Записи о работах, выполненных на практике




Месяц и число Краткое содержание выполненных работ Подпись руководителя
15.06   Прибытие в ООО «ИТС». Краткий обзор.  
18.06 Ознакомление с деятельностью компании.  
19.06 Изучены статьи ФЗ «Об информации, информационных технологиях и защите информации», который регулирует отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации, применении инф.технологий и обеспечении ЗИ.    
20.06 Изучение правового регулирования в сфере защиты И конфиденциального характера. Меры защиты, необходимые для аттестации ОИ и методики оценки защищенности конфиденциальной информации(методика оценки защищенности ОТСС, предназначенных для обработки, хранения и передачи по линиям связи конфиденциальной И;  
21.06 Ознакомился с основными задачами и направлениями организационной ЗИ. Выделил следующие основные организационные мероприятия: 1.Ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной И, ознакомление с мерами ответственности за нарушение правил ЗИ. 2.Организация надежной защиты и охраны помещений и территории прохождения линий связи. 3.Организация хранения и использования документов и носителей конфиденциальной И, включая порядок учета, выдачи, исполнения, возврата и уничтожения. 4.Создание штатных организационных структур по ЗИ или назначение ответственного за ЗИ на конкретных этапах ее обработки и передачи. 5.Создание особого порядка взаимоотношений со сторонними организациями и партнерами. 6. Организация конфиденциального делопроизводства.    
22.06.12 Изучил требования по обеспечению организационной ЗИ на предприятии, уделяя особое внимание к условиям начала функционирования службы безопасности на предприятие, включая ее функциональные обязанности и решаемые задачи. При этом в своей деятельности СБ руководствуется следующими нормативными документами: 1.Инструкция по организации режима и охраны. 2.Инструкция по защите КТ. 3.Перечень сведений, составляющих КТ. 4.Инструкция по работе с конфид.И. 5.Инструкция по организации хранения дел, содержащих конфиденциальную И, в архиве и т.д. Ознакомился с организацией внутриобъектового режима предприятия. Основные задачи данного режима: 1.Предупреждение проникновения в служебные помещения, на территорию объекта, в охраняемые зоны посторонних лиц. 2.Обеспечение порядка вноса-выноса, ввода-вывода материальных ценностей и входа-выхода сотрудников и клиентов. Введение и обеспечение пропускного режима.    
25.06 Получил сведения по созданию модели потенциальных злоумышленников угроз безопасности предприятия и модели возможных каналов НСД к информации. Анализ возникновения угроз нужно вести по следующей схеме: 1.Выяснить,кто является потенциальным злоумышленником. 2.Выяснить,что ему надо. 3.Из имеющихся у него средств и возможностей спрогнозировать, как именно он попытается достигнуть своей цели. Ознакомился с проведением аудита безопасности. Проведение аудита включает в себя: 1.Общий анализ состояния безопасности объекта аудита. 2.Регистрация, сбор и проверка статистических данных и результатов измерений опасностей и угроз. 3.Анализ документооборота фирмы, беседы с сотрудниками. 4.Оценка результатов проверки, составление отчета. 5.Разработка плана мероприятий по устранению недостатков системы безопасности.  
26.06 Выявил основные составляющие организации безопасности при проведении совещаний и переговоров, включающие: выделение специального помещения, создания списка допущенных на совещание лиц, ведение протокола завещания.  
27.06 На практике ознакомился с процессами создания учетных записей пользователя, разграничения доступа к папкам, редактирования локальных политик безопасности, парольной системой защиты и шифрованием файлов в ОС Windows XP.  
28.06 На практике осуществил настройку СЗИ НСД«Accord NT/2000», изучил процедуры идентификации/аутентификации, контроля целостности аппаратных и программных средств, контроля печати. Ознакомился с основами разграничения Flash-накопителей, задания правил разграничения доступа пользователей. Изучил способы удаления данного СЗИ.  
29.06 На практике изучил основные этапы задания уровня допуска пользователя, процесса разграничения доступа к usb-накопителям и другие возможности СЗИ Secret Net 5.0. Ознакомился с принципами работы таких программных продуктов, как Fix (проверка целостности файлов путем сравнения контрольных сумм), Revisor 2 (сравнение существующих прав доступа с заданными).  
2.07 На практике осуществил конфигурацию статической маршрутизации (явно прописывается подсеть или опред. протокол маршрутизации, на маршрутизаторе должен быть прописан шлюз по умолчанию). Осуществил настройку статической маршрутизации на Windows/.  
3.07 Настроил маршрутизатор D-Link 2540u.  
4.07 Изучил основы функционирования межсетевого экрана Cisco 5510, на практике произвел конфигурацию интерфейсов,.  
5.07 Установка и настройка межсетевого экрана Cisco 5510.  
6.07 Изучение осуществления атак в сети – общий порядок осуществления атаки, методы разведки в сети, основные виды сетевых атак, exploit и payload. Использование Metasploit framework.  
9.07 Обзор используемых баз данных  
10.07 Обзор используемых бухгалтерских программ  
11.07 Изучение работы программы 1С.Предприятие и БЭСТ  
12.07 Настройка работы серверной и клиентской версий программ 1С.Предприятие и БЭСТ  
13.07 Методы защиты баз данных в программах 1С.Предприятие и БЭСТ  
16.07.12 Обзор антивирусной защиты в компании  
17.07.12 Установка и настройка серверной и клиентской версий антивируса на примере DR WEB  
18.07.12 Обзор работы программ по ведению налогового учёта  
19.07.12 Настройка работы и организация защиты базы данных по ведению налогового учёта на пример ПД СПУ  
20.07.12 Изучение методов идентификации и аутентификации  
23.07.12 Изучение ЭЦП  
24.07.12 Изучение работы ЭЦП на примере комплекса «Астрал-Отчёт»  
25.07.12 Внедрение и настройка работы ЭЦП в бухгалтерские программы  
26.07.12 Изучение работы удалённого доступа на примере работы программы Radmin 3  
27.07.12 Изучение методов восстановления системы заражённых компьютеров  

 

Список материалов,



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-08-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: