Файл: Научноисследовательская работа (тип практики).docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.04.2024

Просмотров: 7

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Институт Информационных технологий

(наименование факультета/ института)
Направление подготовки /специальность: 09.03.02 Информационные системы и технологии

(код и наименование направления подготовки /специальности)

Профиль/специализация: Информационные системы и технологии
Форма обучения: заочная.



УТВЕРЖДАЮ


Директор Института

Информационных технологий


Косарев С.А.. Подпись (Подпись) (ФИО)

«____» ___________________ 2022 г.


ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ

НА ПРОИЗВОДСТВЕННУЮ ПРАКТИКУ

(вид практики)

Научно-исследовательская работа

(тип практики)

7 семестр

обучающегося группы __________________ ____________________________


(Шифр и № группы) (ФИО обучающегося)
Место прохождения практики:

ООО «Златкас»

(наименование структурного подразделения Образовательной организации)
Срок прохождения практики: с «22» ноября 2022 г. по «5» декабря 2022 г.
Содержание индивидуального задания на практику:

п/п

Виды работ

1.

Инструктаж по соблюдению правил противопожарной безопасности, правил охраны труда, техники безопасности, санитарно-эпидемиологических правил и гигиенических нормативов.

2.

Выполнение определенных практических кейсов-задач, необходимых для оценки знаний, умений, навыков и (или) опыта деятельности по итогам производственной практики (научно-исследовательской работы).

2.1.

Кейс-задача № 1

Поиск и подбор информации по теме исследования, включая поиск интернет-источников, периодической литературы и монографий. Составить список источников по теме исследования.

2.2.

Кейс-задача № 2

Определить цель и задачи исследования. Сформулировать их на основе анализа источников информации.

2.3.

Кейс-задача № 3

Проанализировать исходные данные и оценить требуемые знания для выполнения исследования

2.4.

Кейс-задача № 4

Выбрать и обосновать использование программных средств, необходимых для проведения исследования

Выбрать методы количественной и качественной оценки для проведения сравнительного анализа решений

Выбрать и обосновать методы обработки (оценки) результатов

2.5.

Кейс-задача № 5

Обосновать актуальность решения задачи автоматизации и предложенных методов

Оценить достоинства и недостатки предложенных методов и решений

Оценить экономическую целесообразность предлагаемого решения

3.

Систематизация собранного нормативного и фактического материала.

4.

Оформление отчета о прохождении практики.

5.

Защита отчета по практике.




Разработано

руководителем практики от Университета Филимонова Е.В. ___________________________

(ФИО) (Подпись)
«___»______________ 20__г.


НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Институт Информационных технологий

(наименование факультета/ института)
Направление подготовки /специальность: 09.03.02 Информационные системы и технологии

(код и наименование направления подготовки /специальности)

Профиль/специализация: Информационные системы и технологии_______
Форма обучения: заочная.

Отчет
ПО ПРОИЗВОДСТВЕННОЙ ПРАКТИКЕ

(вид практики)

Научно-исследовательская работа

(тип практики)
7 семестр




Обучающийся




 

 




(ФИО)




(подпись)


Москва 2022 г.

Практические кейсы-задачи, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности по итогам практики

п/п

Подробные ответы обучающегося на практические кейсы-задачи

Кейс-задача № 1

Список источников

      1. Аббасов А.М. и др. Проблемы информационной безопасности в компьютерных сетях. Баку, «Элм», 2023.

      2. Горюшко И.А. Оценка программно-технических средств при построении комплексной системы защиты информации автоматизированной системы. // Научный вестник МГТУ ГА, №6, 2021.

      3. Зегжда Д.П., Матвеев В.А. и др. Защита информации в компьютерных системах. Теоретические аспекты защиты от вирусов. Под ред. проф. Э.М. Шмакова. Издание СПбГТУ, 2022.

      4. Костров А.В., Устинов В.Н. Защита информации в автоматизированных системах контроля. // Информационные системы и технологии. Владим. гос. ун-т. – Владимир, 2021.

      5. Михеев В. Информационная безопасность регионов России. // READ ME, №8,1999.

      6. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 2022.

      7. Удалов В.И., Спринцис Я.П. Бзопасность в среде взаимосвязи открытых систем. // Автоматика и вычислительная техника, №3, 2021.

      8. Устинов Г.Н., Алгулиев Р.М. Защита информации, каналов и объектов связи. // Технологии и средства связи, Москва, 2020.

Кейс-задача № 2

Целью работы является разработка базовой политики безопасности (на примере ООО "Златкас").

Для достижения поставленной цели решены следующие задачи:

  1. Рассмотрено исследуемое предприятие и особенности его организационно-функциональной структуры, аппаратной и программной архитектуры.

  2. Произведен анализ рисков информационной безопасности.

  3. Произведено обоснование комплекса задач повышения уровня информационной безопасности предприятия.

  4. Выполнена разработка методических, а также программных средств повышения уровня информационной безопасности предприятия.

  5. Произведена оценка экономической эффективности предложенных решений.

Кейс-задача № 3

В организации вопросами информационной безопасности в случае необходимости занимается специалист по информационной безопасности, однако данные работы носят скорее не превентивный характер, а происходят лишь в случае обоснованной потребности в них. В то же время ООО «Златкас», как и любая другая организация, работающая с персональными данными, нуждается в более тщательном подходе к обеспечению информационной безопасности ее активов. Однако, учитывая все большую информатизацию бизнес процессов, руководство предприятия поставило задачу провести анализ рисков информационной безопасности и разработать рекомендации по повышению уровня информационной безопасности ООО «Златкас».

Исходная сеть имеет слабо защищена из-за отсутствия комплексной системы защиты и базовых компонентов для безопасного функционирования. Коммуникации организации не разработаны, персонал не обучен основным положениям безопасной работы. Не используются программные и аппаторно-программные средства.

Кейс-задача № 4

В рамках данного проекта была разработана комплексная система защиты информации на предприятии. Разработка данного проекта заключалась в следующем:

  • выявление недостатков действующей информационной защиты предприятия;

  • выявление типов угроз, могущих возникнуть в результате наличия недостатков в защите информационных систем предприятия;

  • выбор методов и способов решения существующих проблем.

В качестве решения был разработан комплекс мер, который состоит из:

  • административных решений, которые регулируют возможности утечки информации в результате влияния человеческого фактора;

  • программно-аппаратных решений, которые позволили минимизировать риск возникновения атаки на информационные каналы из внешней среды или с применением различных устройств хранения информации;

  • инженерно-технических решений, которые позволят предотвратить порчу или хищение различных хранилищ информации, минимизировать риск возникновения атаки на информационные каналы из внешней среды или с применением различных устройств хранения информации, либо порчу их в результате различных форс - мажорных обстоятельств.

На основании анализа основных методов и средств защиты информации было установлено, что организационно-правовые методы и средства защиты информации должны быть направлены на противодействие угрозам информационной безопасности, снижать риски и эффективно обрабатывать инциденты с целью длительного обеспечения достаточного уровня защиты данных.

Инженерно-технические методы защиты информации, основаны на защите информации на контролируемой территории, внутри помещений, сети, программном обеспечении и имеющихся баз данных.

Аппаратно-программные методы защиты направлены на обеспечение сетевой безопасности на сетевом, пользовательском уровнях, в том числе и на уровне приложений.

Время анализа текущей структуры корпоративной сети компании, анализа структуры и недостатков системы информационной безопасности компании проекта .

Время использования ПК – сумма t создания модифицированной структуры системы информационной безопасности корпоративной сети компании, создания и настройка тестового стенда модифицированной структуры системы информационной безопасности корпоративной сети компании, и время опытной эксплуатации тестового стенда - .


Кейс-задача № 5

Актуальность проблемы защиты информации на предприятии сегодня не вызывает сомнений. Успех современной компании и ее развитие в условиях острой конкуренции в значительной степени зависят от применения информационных технологий, а, следовательно, от степени обеспечения информационной безопасности.

Предприятие располагает различными видами информации, представляющими интерес для злоумышленников. Прежде всего, это коммерческие данные, информация, являющаяся интеллектуальной собственностью предприятия и конфиденциальные данные.

При рассмотрении проблемы безопасности с точки зрения подходов защиты информации были получены следующие результаты:

  1. Рассмотрены общие сведения о безопасности и защите информации, как одном из видов деятельности в этой области.

  2. Рассмотрена корпоративная сеть предприятия, учтены специфические особенности обработки информации.

  3. Рассмотрены потенциальные угрозы информационно безопасности, возникающие при обеспечении безопасности.

  4. Приведены меры, применяемые для защиты информации.

Организационные меры играют значительную роль в обеспечении безопасности компьютерных систем. Организационные меры - это единственное, что остается, когда другие методы и средства защиты отсутствуют или не могут обеспечить требуемый уровень безопасности. Однако, это вовсе не означает, что систему защиты необходимо строить исключительно на их основе, как это часто пытаются сделать чиновники, далекие от технического прогресса.

Этим мерам присущи серьезные недостатки, такие как:

- низкая надежность без соответствующей поддержки физическими, техническими и программными средствами (люди склонны к нарушению любых установленных дополнительных ограничений и правил, если только их можно нарушить);

- дополнительные неудобства, связанные с большим объемом рутинной и формальной деятельности.

Организационные меры необходимы для обеспечения эффективного применения других мер и средств защиты в части, касающейся регламентации действий людей. В то же время организационные меры необходимо поддерживать более надежными физическими и техническими средствами.

Физические и технические средства защиты призваны устранить недостатки организационных мер, поставить прочные барьеры на пути злоумышленников и в максимальной степени исключить возможность неумышленных (по ошибке или халатности) нарушений регламента со стороны персонала и пользователей системы.

Создание абсолютной (то есть идеально надежной) системы защиты принципиально невозможно.

Даже при допущении возможности создания абсолютно надежных физических и технических средств защиты, перекрывающих все каналы, которые необходимо перекрыть, всегда остается возможность воздействия на персонал системы, осуществляющий необходимые действия по обеспечению корректного функционирования этих средств (администратора АС, администратора безопасности и т.п.). Вместе с самими средствами защиты Эти люди образуют так называемое "ядро безопасности". В этом случае, стойкость системы безопасности будет определяться стойкостью персонала из ядра безопасности системы, и повышать ее можно только за счет организационных (кадровых) мероприятий, законодательных и морально-этических мер.

Но даже имея совершенные законы и проводя оптимальную кадровую полигику, все равно проблему защиты до конца решить не удастся.

Во-первых, потому, что вряд ли удастся найти персонал, в котором можно было быть абсолютно уверенным, и в отношении которого невозможно было бы предпринять действий, вынуждающих его нарушить запреты.

Во-вторых, даже абсолютно надежный человек может допустить случайное, неумышленное нарушение.

Хотя меры по обеспечению безопасности информации являются стандартными для любых информационно-вычислительных систем, существует определенная специфика, состоящая в том, что информация, циркулирующая в объектах деятельности организации ООО «Златкас», может относится не только к служебной, но и к коммерческой тайне. Поэтому, в зависимость от типа циркулирующей информации, к системе защиты информации нужно предъявляются соответствующие требования. Также следует отметить необходимость применения технических средств защиты от радиоэлектронного подавления и радиоэлектронной борьбы.
Таблица 1

Результаты оценки экономической эффективности проекта

Показатели

Ед.

Усл. об.

Е = 10%

Инвестиции

руб.

Inv

26461.8

Чистый дисконтированный доход

руб.

ЧДД

5909,25

Срок возврата кредита

год

Твк

4,00

Срок окупаемости инвестиций

год

Ток

3,23

Процент платы за кредит

%

К%

10,00

Внутренняя рентабельность

%

IRR&

19,98

Индекс доходности



ИД

0,22

В результате расчёта проект оказался экономически эффективным. Срок окупаемости, затраченных на проект инвестиций, составил 3,2 года.



Дата: 5.12.2022

_________ ____________

(подпись) (ФИО обучающегося)


Директору Института

Информационных технологий

Косареву С.А.

(указать Ф.И.О.)





Златкас


от Шляхтина А.И.

(Ф.И.О. ответственного лица

от Профильной организации)


СПРАВКА1
Дана _______________________________ в том, что

(Ф.И.О. обучающегося полностью)

он(а) действительно проходил(а) производственную практику (научно-исследовательскую

(наименование вида и типа практики)

работу), 7 семестр (2 недели) в ООО «Златкас»

(наименование Профильной организации)
с «22» ноября 2022 г. по «5» декабря 2022 г.

Обучающийся(аяся) _____________________________ успешно прошел(а)

(фамилия, инициалы обучающегося)

инструктаж по соблюдению правил противопожарной безопасности, правил охраны труда, техники безопасности, санитарно-эпидемиологических правил и гигиенических нормативов, после чего был(а) допущен(а) к выполнению определенных индивидуальным заданием видов работ, связанных с будущей профессиональной деятельностью.

К должностным обязанностям и поставленным задачам в соответствии с индивидуальным заданием практикант относился добросовестно, проявляя интерес к работе. Порученные задания выполнил в полном объеме в установленные программой практики сроки.


Ответственное лицо от Профильной организации





Шляхтин Александр Игоревич

(Ф.И.О.)

«5» декабря 2022 г.




Аттестационный лист

____________________________________________________________________,

(Ф.И.О. обучающегося)

обучающий(ая)ся ___________ курса заочной формы обучения

(указать курс) (очной, очно-заочной, заочной)

группы ОБИ-3909МО по направлению подготовки/ специальности 09.03.02 Информационные


(шифр группы) (код, наименование направления подготовки/ специальности)

системы и технологии, профиль/ специализация Информационные системы и технологии,

(наименование профиля/ специализации)

успешно прошел производственную практику (научно-исследовательскую работу)

(наименование вида и типа практики)

с «22» ноября 2022 г. по «5» декабря 2022 г.

в Профильной организации:

____________________________ООО «Златкас»__________________________,

(наименование учебных, учебно-производственных мастерских, лабораторий, учебно-опытных хозяйств, учебных полигонов, учебных баз практики и иных структурных подразделений образовательной организации)

__________ 456200, Челябинская область, г. Златоуст, ул. 40-летия Победы, д.4______________

(юридический адрес)

  1. Заключение-анализ результатов освоения программы практики:


Индивидуальное задание обучающимся (нужное отметить ):

  • выполнено;

  • выполнено не в полном объеме;

  • не выполнено;


Владение материалом (нужное отметить ):

Обучающийся:

  • умело анализирует полученный во время практики материал;

  • анализирует полученный во время практики материал;

  • недостаточно четко и правильно анализирует полученный во время практики материал;

  • неправильно анализирует полученный во время практики материал;


Задачи, поставленные на период прохождения практики, обучающимся (нужное отметить ):

  • решены в полном объеме;

  • решены в полном объеме, но не полностью раскрыты;

  • решены частично, нет четкого обоснования и детализации;

  • не решены;


Спектр выполняемых обучающимся функций в период прохождения практики профилю соответствующей образовательной программы (нужное отметить ):

  • соответствует;

  • в основном соответствует;

  • частично соответствует;

  • не соответствует;



Ответы на практические кейсы-задачи, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, обучающийся (нужное отметить ):

  • дает аргументированные ответы на вопросы;

  • дает ответы на вопросы по существу;

  • дает ответы на вопросы не по существу;

  • не может ответить на вопросы;


Оформление обучающимся отчета по практике (нужное отметить ):

  • отчет о прохождении практики оформлен правильно;

  • отчет о прохождении практики оформлен с незначительными недостатками;

  • отчет о прохождении практики оформлен с недостатками;

  • отчет о прохождении практики оформлен неверно;


Аттестуемый продемонстрировал владение следующими профессиональными компетенциями:


Код

Содержание компетенции

Уровень освоения обучающимся

(нужное отметить )*

Профессиональные компетенции

ПК-1

Способность проводить предпроектное обследование объекта проектирования, системный анализ предметной области, их взаимосвязей

  • высокий

  • средний

  • низкий

ПК-2

Способность проводить техническое проектирование

  • высокий

  • средний

  • низкий

ПК-5

Способность

проводить моделирование процессов и систем

  • высокий

  • средний

  • низкий

ПК-23

Способностью проводить сбор, анализ научно-технической информации, отечественного и зарубежного опыта по тематике исследования

  • высокий

  • средний

  • низкий

ПК-25

Способностью использовать математические методы обработки, анализа и синтеза результатов профессиональных исследований

  • высокий

  • средний

  • низкий

ПК-31

Способность обеспечивать безопасность и целостность данных информационных систем и технологий

  • высокий

  • средний

  • низкий

Примечание:

  • Высокий уровень – обучающийся уверенно демонстрирует готовность и способность к самостоятельной профессиональной деятельности не только в стандартных, но и во внештатных ситуациях.

  • Средний уровень – обучающийся выполняет все виды профессиональной деятельности в стандартных ситуациях уверенно, добросовестно, эффективно.

  • Низкий уровень – при выполнении профессиональной деятельности обучающийся нуждается во внешнем сопровождении и контроле.