Месяц и число | Краткое содержание выполненных работ | Подпись руководителя |
15.06 | Прибытие в ООО «ИТС». Краткий обзор. | |
18.06 | Ознакомление с деятельностью компании. | |
19.06 | Изучены статьи ФЗ «Об информации, информационных технологиях и защите информации», который регулирует отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации, применении инф.технологий и обеспечении ЗИ. | |
20.06 | Изучение правового регулирования в сфере защиты И конфиденциального характера. Меры защиты, необходимые для аттестации ОИ и методики оценки защищенности конфиденциальной информации(методика оценки защищенности ОТСС, предназначенных для обработки, хранения и передачи по линиям связи конфиденциальной И; | |
21.06 | Ознакомился с основными задачами и направлениями организационной ЗИ. Выделил следующие основные организационные мероприятия: 1.Ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной И, ознакомление с мерами ответственности за нарушение правил ЗИ. 2.Организация надежной защиты и охраны помещений и территории прохождения линий связи. 3.Организация хранения и использования документов и носителей конфиденциальной И, включая порядок учета, выдачи, исполнения, возврата и уничтожения. 4.Создание штатных организационных структур по ЗИ или назначение ответственного за ЗИ на конкретных этапах ее обработки и передачи. 5.Создание особого порядка взаимоотношений со сторонними организациями и партнерами. 6. Организация конфиденциального делопроизводства. | |
22.06.12 | Изучил требования по обеспечению организационной ЗИ на предприятии, уделяя особое внимание к условиям начала функционирования службы безопасности на предприятие, включая ее функциональные обязанности и решаемые задачи. При этом в своей деятельности СБ руководствуется следующими нормативными документами: 1.Инструкция по организации режима и охраны. 2.Инструкция по защите КТ. 3.Перечень сведений, составляющих КТ. 4.Инструкция по работе с конфид.И. 5.Инструкция по организации хранения дел, содержащих конфиденциальную И, в архиве и т.д. Ознакомился с организацией внутриобъектового режима предприятия. Основные задачи данного режима: 1.Предупреждение проникновения в служебные помещения, на территорию объекта, в охраняемые зоны посторонних лиц. 2.Обеспечение порядка вноса-выноса, ввода-вывода материальных ценностей и входа-выхода сотрудников и клиентов. Введение и обеспечение пропускного режима. | |
25.06 | Получил сведения по созданию модели потенциальных злоумышленников угроз безопасности предприятия и модели возможных каналов НСД к информации. Анализ возникновения угроз нужно вести по следующей схеме: 1.Выяснить,кто является потенциальным злоумышленником. 2.Выяснить,что ему надо. 3.Из имеющихся у него средств и возможностей спрогнозировать, как именно он попытается достигнуть своей цели. Ознакомился с проведением аудита безопасности. Проведение аудита включает в себя: 1.Общий анализ состояния безопасности объекта аудита. 2.Регистрация, сбор и проверка статистических данных и результатов измерений опасностей и угроз. 3.Анализ документооборота фирмы, беседы с сотрудниками. 4.Оценка результатов проверки, составление отчета. 5.Разработка плана мероприятий по устранению недостатков системы безопасности. | |
26.06 | Выявил основные составляющие организации безопасности при проведении совещаний и переговоров, включающие: выделение специального помещения, создания списка допущенных на совещание лиц, ведение протокола завещания. | |
27.06 | На практике ознакомился с процессами создания учетных записей пользователя, разграничения доступа к папкам, редактирования локальных политик безопасности, парольной системой защиты и шифрованием файлов в ОС Windows XP. | |
28.06 | На практике осуществил настройку СЗИ НСД«Accord NT/2000», изучил процедуры идентификации/аутентификации, контроля целостности аппаратных и программных средств, контроля печати. Ознакомился с основами разграничения Flash-накопителей, задания правил разграничения доступа пользователей. Изучил способы удаления данного СЗИ. | |
29.06 | На практике изучил основные этапы задания уровня допуска пользователя, процесса разграничения доступа к usb-накопителям и другие возможности СЗИ Secret Net 5.0. Ознакомился с принципами работы таких программных продуктов, как Fix (проверка целостности файлов путем сравнения контрольных сумм), Revisor 2 (сравнение существующих прав доступа с заданными). | |
2.07 | На практике осуществил конфигурацию статической маршрутизации (явно прописывается подсеть или опред. протокол маршрутизации, на маршрутизаторе должен быть прописан шлюз по умолчанию). Осуществил настройку статической маршрутизации на Windows/. | |
3.07 | Настроил маршрутизатор D-Link 2540u. | |
4.07 | Изучил основы функционирования межсетевого экрана Cisco 5510, на практике произвел конфигурацию интерфейсов,. | |
5.07 | Установка и настройка межсетевого экрана Cisco 5510. | |
6.07 | Изучение осуществления атак в сети – общий порядок осуществления атаки, методы разведки в сети, основные виды сетевых атак, exploit и payload. Использование Metasploit framework. | |
9.07 | Обзор используемых баз данных | |
10.07 | Обзор используемых бухгалтерских программ | |
11.07 | Изучение работы программы 1С.Предприятие и БЭСТ | |
12.07 | Настройка работы серверной и клиентской версий программ 1С.Предприятие и БЭСТ | |
13.07 | Методы защиты баз данных в программах 1С.Предприятие и БЭСТ | |
16.07.12 | Обзор антивирусной защиты в компании | |
17.07.12 | Установка и настройка серверной и клиентской версий антивируса на примере DR WEB | |
18.07.12 | Обзор работы программ по ведению налогового учёта | |
19.07.12 | Настройка работы и организация защиты базы данных по ведению налогового учёта на пример ПД СПУ | |
20.07.12 | Изучение методов идентификации и аутентификации | |
23.07.12 | Изучение ЭЦП | |
24.07.12 | Изучение работы ЭЦП на примере комплекса «Астрал-Отчёт» | |
25.07.12 | Внедрение и настройка работы ЭЦП в бухгалтерские программы | |
26.07.12 | Изучение работы удалённого доступа на примере работы программы Radmin 3 | |
27.07.12 | Изучение методов восстановления системы заражённых компьютеров |
Список материалов,