
- •1 Захист даних та етапи створення системи захисту
- •Захист інформації в мережі
- •2 Апаратні засоби
- •3 Операційні системи
- •4 Офісне програмне забезпечення
- •5 Локальна обчислювальна мережа
- •6 Охорона праці при ремонті електроннообчислбвальної та іншої електронної техніки
- •6.1 Загальні положення
- •6.2 Вимоги безпеки перед початком роботи
- •Вимоги безпеки під час виконання роботи.
- •Вимоги безпеки після закінчення роботи
- •Вимоги безпеки в аварійних ситуаціях
- •7 Проведення короткострокових курсів
- •Висновки
Міністерство освіти та науки України
Київський національний університет технологій та дизайну
Факультет ринкових, інформаційних та інноваційних технологій
Кафедра інформаційних та комп’ютерних технологій
ЗВІТ
з виробничої практики
Керівник практики: Люта М.В. Прийнято з оцінкою ______________ підпис__________________________ |
Виконав: студент 3 курсу групи БЧСП 1– 11 Науменко С.В. |
|
|
Черкаси 2014
ЗМІСТ
ВСТУП 2
1 ЗАХИСТ ДАНИХ ТА ЕТАПИ СТВОРЕННЯ СИСТЕМИ ЗАХИСТУ 3
1.1 Захист інформації в мережі 4
2 АПАРАТНІ ЗАСОБИ 5
3 ОПЕРАЦІЙНІ СИСТЕМИ 5
4 ОФІСНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ 5
5 ЛОКАЛЬНА ОБЧИСЛЮВАЛЬНА МЕРЕЖА 6
6 ОХОРОНА ПРАЦІ ПРИ РЕМОНТІ ЕЛЕКТРОННООБЧИСЛБВАЛЬНОЇ ТА ІНШОЇ ЕЛЕКТРОННОЇ ТЕХНІКИ 6
6.1 Загальні положення 6
6.2 Вимоги безпеки перед початком роботи 8
7 ПРОВЕДЕННЯ КОРОТКОСТРОКОВИХ КУРСІВ 14
ВИСНОВКИ 15
ВСТУП
Виробнича практика проходила на підприємстві “Svitla Systems”.
Svitla Sysytems є компанією по розробці програмного забезпечення зі штаб-квартирою в Сан-Франциско, Каліфорнія, з офісами по розробці програмного забезпечення у Східній та Північній Європі (Польща, Литва, Україна). Компанія займається розробкою в різноманітних галузях і використовує велику кількість сучасних мов програмування: Ruby, Java, ASP.NET, PHP, Python, QlikView, Scala і мови для мобільної розробки.
1 Захист даних та етапи створення системи захисту
Дані електронного архіву можуть відноситись до конфіденціальних, та становити якусь таємницю. Саме тому вони потребують належного захисту. Для захисту конфіденційних даних, що підлягають архівному та резервному копіюванні, необхідно використовувати криптографічні засоби, засоби технічного захисту та організаційні заходи інформаційної безпеки.
Створення комплексу заходів безпеки – досить складне та відповідальне завдання. Для запобігання надмірного захисту інформації слід заздалегідь визначити фактори ризику, загроз та втрат.
Система захисту інформації – єдина сукупність правових та морально-етичних норм, організаційних (адміністративних) заходів та програмно-технічних засобів, які спрямовані на протидію загрозам чи втраті інформації.
Створення надійної системи захисту інформації можна розділив на чотири основних етапи:
аналіз можливих загроз;
розробка (планування) системи захисту;
реалізація системи захисту;
супроводження системи захисту під час експлуатації інформації органами самоврядування.
Усі етапи пов’язані між собою. У процесі впровадження та експлуатації інформації слід постійно аналізувати надійність системи захисту та виникнення нових загроз, які не були враховані пвд час першого етапу. Саме тому процес захисту є постійним і потребує уваги та безперервного ретельного аналізу, що до захисту інформації.
Аналіз можливих загроз – це вибір із усієї безлічі можливих впливів на систему лише таких, які реально можуть виникати і наносити значні збитки.
На етапі розробки (плануванні) системи захисту формується у вигляді єдиної сукупності заходів різного плану для протидії можливим загрозам. Вони включають:
правові заходи: закони, накази та інші нормативні документи, які регламентують правила роботи з інформацією органами самоврядування, що накопичується та зберігається чи передається для подальшої обробки, та відповідальність за порушення цих правил;
морально етичні заходи: норми поведінки персоналу;
адміністративні заходи: заходи організаційного характеру, які регламентують процес функціонування інформації в органах самоврядування, діяльність персоналу тощо. До них можна віднести: розробку правил обробки інформації, відбір персоналу; організація пропускного режиму до приміщень; організацію обліку, зберігання та знищення документів та носіїв з конфіденціальною інформацією; організацію доступу до носіїв інформації та зберігання паролів, криптографічних ключів; організація підготовки персоналу та контроль за їх роботою.
фізичні заходи захисту, які включають: охорону приміщень та техніки.
технічні (апаратно-програмні та програмні) засоби захисту, які самостійно або в комплексі з іншими засобами забезпечують функції захисту: ідентифікацію користувача
На етапі реалізації системи захисту встановлюються та настроюються засоби захисту інформації, які були заплановані на попередньому етапі.
Захист інформації в мережі
Слабким місцем в мережі є незахищеність каналів зв’язку, де існує можливість несанкціонованого проникнення, перехоплення, незаконне використання приватної інформації, та інші небажані зловживання. Такі випадки часто трапляються в Internet. Існує два шляхи передачі інформації: ізолювання мережі, тобто використання приватної мережі та шифрування даних.
Загальновизнано, що асиметричні алгоритми шифрування забезпечують вищий рівень надійності та безпеки. Найбільш поширене шифрування за допомогою відкритих ключів. Для розшифрування використовуються таємні ключі. Кількість можливих комбінацій, придатних для розшифрування розшифрованої за допомогою відкритих ключів інформації, залежить від довжини ключа в бітах. Донедавна в Internet для захисту використовувалися ключі довжиною 40 біт, але ці ключі були легко розкриті. Нині використовують ключі довжиною 1024 біт, або навіть довші, що робить практично неможливим їхнє розкриття. Також важливе місце займає ідентифікація користувача (аутентифікація). Це робиться для надання права використовувати інформацію тільки довіреним особам, тобто кожному надається персональний пароль (ключ) за яким потім і буде надаватися доступ до використання ресурсів в мережі. Ними виступають айпі адрес, маска та інші. Це надійно, але при тій умові, що вони будуть правильно використовуватися.