Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metod_ukazania_uch_proiz_preddiplomnaya_praktik....doc
Скачиваний:
9
Добавлен:
30.10.2018
Размер:
133.63 Кб
Скачать
  1. Приложение б

  2. Направление на практику

Кубанский государственный технологический университет

НАПРАВЛЕНИЕ НА ПРАКТИКУ

В соответствием с заключенным договором № ____ от ______ 200_ г.

направляем на _______________ практику

студента(ку) _____________________________________________________

(фамилия, имя, отчество)

факультета КТАС курса ___ специальности _______ группы _______

Наименование предприятия _______________________________________

Адрес предприятия _______________________________________________

Сроки проведения практики:

Начало практики ________________

Окончание практики ___________­_

Руководитель практики

от КубГТУ ______________ __________________________________

(подпись) (должность, фамилия, имя, отчество)

Декан факультета _____________ __________________________________

(подпись) (должность, фамилия, имя, отчество)

Приложение В

Отзыв предприятия

ОТЗЫВ ПРЕДПРИЯТИЯ

о прохождении практики студентом (ой)

Студент(ка) _____________________________________________________

(фамилия, имя , отчество)

_________________ курса ________ специальности ________группы

прошел(а) ________________ практику

на ___________________________________________________________

(наименования предприятия, город (село)

1. Сроки практики _______________________________________________

(соблюдены, не соблюдены)

2. Нарушение трудовой и производственной дисциплины ______________

(соблюдены, не соблюдены)

3. Общий уровень теоретической подготовки_________________________

(достаточный, не достаточный)

4. Способность работать с технической документацией ________________

(проявил(а), не проявил(а)

5. Уровень коммуникабельности ___________________________________

(низкий, средний, высокий)

6. Получение рабочей профессии __________________________________

(да /разряд/, нет)

7. Оценка прохождения практики___________________________________

8. Имеется ли перспектива на предприятии после окончания университета

________

(да, нет)

Руководитель практики

от предприятия ______________ ____________________________________

(подпись) (должность, фамилия, имя, отчество)

(печать предприятия)

Приложение Г

Оформление реферата

ПРИМЕР ОФОРМЛЕНИЕ РЕФЕРАТА

РЕФЕРАТ

Отчет о производственной практике: 42 страницы, 5 рисунков, 6 таблиц, 15 источников, 2 приложения.

Тематическая направленность практики (ее общее название)

Местом практики является …

Цели практики …

К полученным результатам относятся …

Использование результатов предполагается …

Приложение Д

Образец титульного лица отчета

КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ

Институт информационных технологий и безопасности

Кафедра компьютерных технологий и информационной безопасности

Отчет по практике

Студент(ка) ______________________________________________________

(фамилия, имя,. Отчество полностью)

______________ курса ______090104_____ специальности ________группы

Прошел(ла)___________________________________________________практику

(вид практики)

на ________________________________________________________________

(наименования предприятия, населенный пункт)

Период практики с_____________по____________

Тема и содержание индивидуального задания

Практикант

(роспись, фамиля и инициалы)

ОЗНАКОМЛЕНЫ:

Руководитель практики:

от предприятия _______________ ______________________________

(подпись, печать) (должность, фамиля и инициалы.)

Руководитель от

Вуза __________________________________________________________________

(отметка о проверке отчета – должность, роспись, фамилия и инициалы)

М.П.

(печать предприятия)

Приложение Е

ПЕРЕЧЕНЬ ИНДИВИДУАЛЬНЫХ ЗАДАНИЙ

на учебную и производственную практику

а) по дисциплинам "Математические основы криптографии"

и "Синтез и анализ криптографических протоколов"

а.1. Одноразовый блокнот и доказательство его информационной надежности.

а.2. Односторонние функции. Односторонние хэш-функции с потайным ходом.

а.3. Математические методы атаки криптосистем с открытым ключом (plaintext, chosen-plaintext и т.д.)

а.4. Описание алгоритма DES, сложность взлома DES. RSA: краткое описание алгоритма

а.5. Вероятностные методы поиска простых чисел (метод базы псевдопростых чисел Ферма, Соловей-Штра ссен, Миллер-Рабин).

а.6. Задача факторизации составного числа. Метод Ферма, метод базы Диксона, ро-метод Полларда, quadratic sieve, number field sieve.

а.7. Проблемы многократного применения криптоалгоритмов. Тройная шифра-ция.

а.8. Простейшие криптографические протоколы (разделение секретов, защита баз данных, timestamping services, рукопожатие и т.п.)

а.10. Алгоритмы цифровой подписи (на примере DSA). Поиск коллизий хэш-функций.

а.11. Криптографичесие системы, основанные на дискретном логарифме (El-Gamal).

а.12. Советские ГОСТы (симметричный ключ, алгоритм цифровой подписи) и их криптоанализ.

а.13. Генерация случайных чисел. Псевдослучайные числа. Доказательно надежные генераторы псевдослучайных чисел.

а.14. Потоковые шифры (stream ciphers).

а.15. Политические аспекты криптографии. NSA, EFF, состояние дел в России.

а.16. Способы взлома криптосистем в реальной жизни. Ответственность и 9 принципов компьютерной надежности (по статьям Ross J. Anderson'а).

а.17. Квантовая криптография.

а.18. Теория информации и ее использование в криптографии.

а.19. Теория сложности и ее использование в криптографии.

а.20. Сжатие информации как один из методов ее защиты (ZIP, ARJ, ...)

а.21. Протоколы доказательств с нулевым знанием.

а.22. Арифметика больших чисел. Модульная арифметика.

б) по дисциплине "Теория и методология защиты информации"

б.1. Разработать перечень источников угроз информационной безопасности предприятия, назвать предпосылки их появления

б.2. Классифицировать угрозы информации предприятия по видам и происхождению

б.3. Изучить методы защиты информации, используемые на предприятии, классифицировать их

б.4. Изучить средства защиты информации, применяемые на предприятии, классифицировать их

б.5. Составить перечень видов носителей защищаемой информации, используемых на предприятии.

б.6. Составить перечень источников защищаемой информации предприятия, классифицировать их

б.7. Перечислить элементы системы защиты информации предприятия, и их основные функции

б.8. Подготовить краткое описание подсистемы управления защитой информации на предприятии

б.9. Подготовить краткое описание видов ресурсного обеспечения системы защиты информации на предприятии

б.10. Дать определение понятия "стратегия защиты информации". Подготовить краткое описание стратегий защиты информации, принятых на предприятии

б.11. Классифицировать защищаемую информацию по видам тайн и собственникам

б.12. Изучить порядок и критерии отнесения информации к защищаемой

б.13. Подготовить перечень информационных способов воздействия угроз на информационный ресурс предприятия

б.14. Подготовить перечень программно-математических способов воздействия угроз на информационный ресурс предприятия

б.15. Подготовить перечень физических способов воздействия угроз на информационный ресурс предприятия

б.16. Подготовить перечень радиоэлектронных способов воздействия угроз на информационный ресурс предприятия

б.17. Подготовить перечень организационно-правовых способов воздействия угроз на информационный ресурс предприятия

б.18. Изучить и составить перечень основных задач управления системой защиты информации на предприятии

б.19. Разработать графическую модель основных информационных потоков предприятия

б.20. Изучить особенности организации защиты персональных данных на предприятии

в) по дисциплине "Технология защищенного документооборота"

в.1. Разработать перечень основных угроз конфиденциальным документам в документопотоках предприятия

в.2. Изучить функции и задачи защищенного делопроизводства предприятия, каким локальным нормативным документом они определены, выписать основные положения

в.3. Изучить права и обязанности службы защищенного делопроизводства, каким локальным нормативным документом они определены, выписать основные положения

в.4. Изучить организационно-штатную структуру защищенного делопроизводства предприятия, изучить порядок создания и функционирования службы защищенного делопроизводства

в.5. Изучить обязанности лиц, допущенных к конфиденциальным документам

в.6. Изучить права лиц, допущенных к конфиденциальным документам и чем они должны быть обеспечены

в.7. Изучить размещение и оборудование помещений службы защищенного делопроизводства.

в.8. Изучить порядок подготовки и учета носителей конфиденциальных документов на предприятии

в.9. Изучить порядок размножения конфиденциальных документов на предприятия, какие угрозы защищаемой информации при этом возникают?

в.10. Изучить особенности учета изданных конфиденциальных документов на предприятии

в.11. Изучить особенности приема и учета поступивших пакетов на предприятии

в.12. Изучить особенности учета поступивших документов на предприятии

в.13. Изучить особенности ведения и содержание номенклатуры дел предприятия

в.14. Изучить особенности формирования и оформления дел конфиденциальных документов

в.15. Изучить особенности подготовки и передачи дел на архивное хранение

в.16. Изучить особенности организации уничтожения конфиденциальных документов на предприятии

в.17. Изучить особенности организации и проведения проверок наличия конфиденциальных документов

в.18. Изучить организацию и технологию проведения годовой проверки наличия конфиденциальных документов

в.19. Составить перечень и изучить порядок использования печатей и штампов делопроизводства предприятия

в.20. Изучить особенности хранения бланков строгой отчетности на предприятии

г) по дисциплине "Правовое обеспечение защиты информации"

г.1. Порядок организации и проведения на предприятии (в учреждении) административного расследования по фактам нарушения норм ЗИ.

г.2. Правовые основы деятельности структурных подразделений предприятий всех форм собственности, выполняющих функции обеспечения информационной безопасности и защиты информации. Контроль за их деятельностью со стороны компетентных органов.

г.3. Практика привлечения к административной ответственности за нарушения порядка защиты государственных секретов по Краснодару и Краснодарскому краю за последние 10 лет.

г.4. Меры административного принуждения за нарушение установленного порядка защиты государственных секретов в РФ. Примеры их применения по Краснодару и краю.

г.5. Практика привлечения к уголовной ответственности за посягательство на государственные секреты и установленный порядок их защиты по Краснодару и Краснодарскому краю за последние 10 лет.

г.6. Меры гражданско-правовой, уголовной, административной и дисциплинарной ответственности за разглашение защищаемой информации и нарушение правил ее защиты. Практика привлечения к юридической ответственности за нарушение норм защиты конфиденциальной информации по Краснодару и Краснодарскому краю за последние 10 лет.

г.7. Административная ответственность за нарушение установленного порядка защиты государственных секретов. Примеры привлечения к административной ответственности по данным основаниям в РФ и Краснодарском крае.

г.8. Основные положения закона "Об информации персонального характера". Текст приложить к отчету.

г.9. Основные положения закона "О коммерческой тайне". Текст приложить к отчету.

г.10. Правовые основы выявления и предупреждения утечки охраняемой информации на предприятиях и в органах государственной власти (по материалам практической деятельности учреждения).

г.11. Правовая характеристика нарушений норм защиты информации, ведущих к утечке информации (по материалам практической деятельности учреждения ).

г.12. Причины и обстоятельства, способствующие нарушению норм ЗИ (по ма-териалам практической деятельности учреждения ).

г.13. Меры по предупреждению нарушений норм защиты информации (по мате-риалам практической деятельности учреждения).

г.14. Основные положения Европейской конвенции о защите личности в связи с автоматической обработкой персональных данных. Текст конвенции приложить к от-чету.

г.15. Международные документы (Совета Европы, ООН, ЮНЕСКО, СБСЕ, СНГ) о доступе к информации. Их основные положения.

г.16. Возможность использования ряда положений Законов РФ «О средствах массовой информации» и «О частной детективной и охранной деятельности» для организации правовой защиты персональных данных.

г.17. Нормы законодательства РФ, регулирующие правовые отношения в сфере информационного обмена и обработки информации, позволяющие контролировать состояние безопасности информационных систем РФ, подключаемых к Интернет.

г.18. Методика оценки ущерба, наносимого безопасности РФ вследствие несанкционированного (противоправного) распространения информации, составляющей гостайну.

г.19. Информационная война (ИВ) как целенаправленное информационное воздействие на информационные системы и ее последствия. Типовая стратегия ИВ. Особенности правовой защиты информационных систем.

г.20. Меры по обеспечению законности в сфере защиты информации правоохранительными и иными органами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]