ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Тихоокеанский государственный университет»
Факультет компьютерных и фундаментальных наук
Кафедра Высшей математики
ОТЧЕТ
по производственной практике
Оценка ___________________
Хабаровск, 2014 г.
2
Содержание
Введение....................................................................................................................................................2
1Анализ предприятия................................................................................................................................4
1.1Общая характеристика предприятия и направления деятельности.................................................4
1.2Организационная структура предприятия и структура управления..................................................4
1.3Отдел автоматизации систем управления..........................................................................................6
2Техника безопасности..............................................................................................................................8
2.1Требования электробезопасности.......................................................................................................8
2.2Правила безопасности при работе с информацией...........................................................................9
3Анализ информационной безопасности..............................................................................................10
4.Сведения об информационных системах и технологиях предприятия............................................11
4.1Построение безопасных сетей на основе VPN..................................................................................11
4.2Active Directory....................................................................................................................................11
4.2.1Структура..................................................................................................................................12
4.2.2Настройка политики безопасности с помощью Active Directory...........................................13
4.3Банковские интегрированные системы............................................................................................14
4.4Технология защиты компьютеров. System Center.............................................................................17
4.5Общие сведения о системе «iBank 2»...............................................................................................19
4.5.1Назначение и функциональные возможности системы...............................................................19
4.5.2Структура и функционирование «iBank 2».....................................................................................20
4.5.3Обеспечение информационной безопасности в «iBank2»...........................................................21
4.5.4Регистрация нового клиента - юридического лица.......................................................................22
5Настройка механизмов безопасности ОС Microsoft Windows 7.........................................................26
5.1Подготовка СВТ............................................................................................................................26
5.2Настройка механизмов безопасности ОС.................................................................................27
5.3Выполнение процедуры шифрования информации................................................................28
6Работа в системе электронного документооборота. Общие правила...............................................30
6.1Назначение прав доступа к папке..............................................................................................30
6.2Правила использования электронной цифровой подписи (ЭЦП)............................................30
6.3Правила работы с задачами и заданиями. Назначение прав доступа к задаче.....................31
Заключение..............................................................................................................................................32
Список литературы..................................................................................................................................33
Приложения......................................................................................................................................34
3
Введение
Производственная практика является необходимым этапом в учебном процессе,
предоставляя возможность практического применения знаний, накопленных за время
учебы и получения необходимой информации. Производственная практика служит, в
первую очередь, для получения студентами опыта работы на реальном предприятии,
изучения его структуры, информационных потоков и документооборота.
Цель производственной практики: ознакомление с реальной практической работой
предприятия, использование полученных знаний на практике, приобретение опыта работы
на предприятии по выбранной специальности.
Для прохождения практики был выбран ДО ОАО СКБ Приморья «Примсоцбанк» в
г. Большой Камень. Продолжительность производственной практики составляет четыре
недели. В течение первой недели произошло знакомство со структурой предприятия, его
основными подразделениями. В течение второй недели была изучена политика
информационной безопасности банка. Третья и четвертая недели были посвящены
исследованию программного обеспечения, существующего на предприятии.
Структура отчета определена в соответствии с целью и задачами практики, и
включает в себя: введение; основную часть, состоящую из двух глав; заключение; список
использованных источников, приложения.
При проведении учебно-ознакомительной работы в ДО ОАО СКБ Приморья
«Примсоцбанк» в г. Большой Камень была проанализирована и подробно изучена
документация, регламентирующая деятельность предприятия; правила и нормы охраны
труда; организационная структура предприятия; особенности информационной системы,
политика информационной безопасности предприятия.
Задачами производственной практики (по профилю специальности) являются:
1. Ознакомиться с:
историей, организационной структурой предприятия, функциональным
назначением его основных подразделений;
организацией систем научно-технического и эксплуатационного обеспечения;
организацией системы компьютерной и информационной безопасности
подразделения;
формами организации производственного процесса и его технологическим
обеспечением;
составом и особенностями эксплуатации технических, программных, аппаратных
средств защиты информации;
с методами проектирования и эксплуатации сложных компьютерных систем
передачи и обработки информации;
с подходами по разработке нормативно-методических документов по
организационной защите информации;
2. Изучить:
особенности имеющихся на предприятии информационных систем, политику
системной безопасности;
основные обязанности должностных лиц подразделения по защите информации;
основные характеристики и возможности, используемых в подразделении
технических, программных, аппаратных и криптографических средств защиты
информации;
принципы построения современных систем защиты информации, используемых
подразделением;
3. Приобрести практические навыки:
4
1 Анализ предприятия
2 Техника безопасности
Техника безопасности - это комплекс средств и мероприятий, внедряемых в
производство с целью создания здоровых и безопасных условий труда. Обучение и
инструктаж по безопасности труда носит непрерывный многоуровневый характер и
проводится на предприятиях в целях обеспечение безопасности, сохранения здоровья и
работоспособности работников в процессе труда.
Обучение безопасным приёмам труда для работников проводится на основании
государственного стандарта - "ГОСТ 12.0.004-90 ССБТ. Организация обучения по
безопасности труда. Общие положения". Необходимость обучения и инструктирования
работников законодательно закреплена в ТК РФ. В частности, ТК РФ обязывает
администрацию (работодателя) организовывать для работников проведение инструктажа
по охране труда и технике безопасности, производственной санитарии, противопожарной
безопасности и другим правилам.
Структура
Домены - это основная логическая единица построения. В сравнении с рабочими
группами домены AD – это группы безопасности, имеющие единую базу регистрации,
тогда как рабочие группы – это всего лишь логическое объединение машин. Домены
идентифицируются своими структурами имён DNS — пространствами имён. Таким
образом, имена компьютеров в домене имеют вид, например, buh.work.com, где buh – имя
компьютера в домене work.com.
Дерево содержит один или несколько доменов, связанных в иерархию
транзитивными отношениями доверия. Корнем такой структуры является главный домен,
для которого вы создаете дочерние. Деревья как логические построение используются,
когда вам нужно разделить филиалы компании, например, по географическим признакам.
Верхним уровнем структуры является лес — совокупность всех объектов,
атрибутов и правил (синтаксиса атрибутов) в AD. Лес – это объединение деревьев,
имеющих разные корневые домены.
Рисунок 5 GPO
18
Operations Manager
Operations Manager представляет собой решение мониторинга в составе System
Center. Operations Manager можно использовать для контроля производительности и
диагностических данных, поступающих от приложений, служб, серверов, клиентов и
сетевых устройств.
Operations Manager 2012 обеспечивает следующие возможности:
контроль доступности служб, приложений, серверов и сетевых устройств;
контроль производительности серверов, выдача предупреждений, когда счетчики
производительности выходят за верхний или нижний порог допустимых значений;
контроль диагностической информации о службах, приложениях, серверах и
сетевых устройствах;
контроль служб и приложений, развернутых как традиционным способом, так и в
частных и общедоступных «облаках»;
просмотр информации о зависимостях служб и приложений в различных местах, в
том числе в частных и общедоступных «облаках».
Configuration Manager
Microsoft System Center Configuration Manager (SCCM), в прошлом известный как
Microsoft Systems Management Server (SMS), — еще один продукт System Center. С
помощью нового Configuration Manager можно управлять развертыванием и настройкой
серверов, клиентов и устройств в сети компании.
Configuration Manager можно применять для следующих целей:
развертывания настроенных на конкретное применение серверных и клиентских
операционных систем;
развертывания приложений Microsoft и других компаний на клиентах Configuration
Manager;
развертывания обновлений для операционных систем и приложений Microsoft, а
также обновлений для приложений других компаний;развертывания и управления
защитой конечных точек, в том числе настройки антивирусных программ и
брандмауэра, через System Center
Endpoint Protection 2012;
Endpoint Protection
В System Center 2012 программа
Microsoft Forefront Endpoint Protection стала
компонентом Configuration Manager,
предназначенным для управления
обновлением программных продуктов,
развертыванием антивирусных программ и
настройки антивирусных программ и
брандмауэра из единой консоли.
С помощью политик Endpoint
Protection для борьбы с вредоносными программами можно настроить следующие
параметры:
тип сканирования, выполняемого по расписанию; время; проверка в период
бездействия; принудительное обновление определений перед сканированием;
ограничение ресурсов процессора, выделяемых для сканирования;
сканирование целевых объектов, в том числе сообщений и вложенных файлов,
съемных USB-носителей, сетевых дисков и архивных файлов;
защита в реальном времени, в том числе загруженных файлов, защита от
поражений сети, мониторинга поведения и сканирования сценариев;
исключение файлов, папок, типов файлов и процессов;
22
Вероятность подбора секретного ключа ЭЦП клиента равна ∼ 10−78. Секретный ключ
ЭЦП клиента хранится в файле в зашифрованном на пароле виде.
Открытый ключ ЭЦП клиента используется банком для аутентификации клиента и
для проверки ЭЦП клиента под финансовым документом. Проверка ЭЦП клиента
осуществляется Сервером Приложения «iBank2» в момент подписи клиентом документов,
а также Шлюзом при выгрузке документов в АБС банка. Открытые ключи ЭЦП клиентов
хранятся в банке, в Сервере БД «iBank 2» в виде Сертификатов открытых ключей ЭЦП
клиентов, заверенных банковским администратором. Клиент может иметь необходимое
ему количество пар ключей ЭЦП. Каждому секретному ключу ЭЦП клиента пользователь
присваивает наименование.
Механизм криптографической аутентификации сторон — для обеспечения
защищенного взаимодействия через Интернет. Обеспечение криптографической
аутентификации сторон достигается применением защищенного протокола SSL в процессе
установления соединения между Web-сервером банка и клиентом. Для подтверждения
подлинности Web-сервера осуществляется сравнение доменного имени загружаемого
сайта банка с указанным в сертификате Web-сервера. Протокол SSL используется в форме
протокола https (прикладной протокол http поверх криптографического протокола SSL).
Шифрование данных — для обеспечения конфиденциальности передаваемой через
Интернет информации. Шифрование информации осуществляется с помощью сессионных
ключей, генерируемых на этапе установления соединения между клиентом и Сервером
Приложения «iBank 2». Для использования функций криптографической защиты в «iBank
2» встроена поддержка трех криптобиблиотек, сертифицированных ФСБ:
• ПБЗИ «Агава-С 5.0» компании «Р-Альфа» (сертификат соответствия рег. №
СФ/114-0805 от 1 сентября 2005 года, действителен до 1 августа 2008 года);
• СКЗИ «Крипто-КОМ 3.1» компании «Сигнал-КОМ» (сертификат соответствия рег.
№ СФ/114-1074 от 16 декабря 2007 года, действительны до 31 декабря 2008 года);
• СКЗИ «Крипто-КОМ 3.2» компании «Сигнал-КОМ» (сертификаты соответствия
рег. № СФ/114-1068, рег. № СФ/114-1069, рег. № СФ/124-1070, рег. № СФ/124-1071 от 7
ноября 2007 года для вариантов исполнения 1, 5, 12 и 16, действительны до 7 ноября 2010
года); В «iBank 2» ведутся контрольные архивы, в которых хранятся все электронные
документы с ЭЦП для разрешения конфликтных ситуаций. В системе ведется история
документов — кем и когда документ был создан, отредактирован, подписан, исполнен или
отвернут. В «iBank 2» также ведутся журналы учета доступа клиентов по всем сервисам. В
журналах хранится информация об IP-адресе клиента, времени доступа, идентификаторе
используемого ключа ЭЦП, проводимых операциях.
26
Рис. 17. Предварительная регистрация. Шаг 7 из 11. Используется криптобиблиотека «КриптоКом-3.1» или
«КриптоКом-3.2»
Подготовка СВТ
5.1.1 Файловая система жесткого диска СВТ должна быть формата NTFS/NTFS5.
5.1.2 При установке операционной системы (Только для Windows 7) должны быть
отключены следующие компоненты:
- Telnet-сервер;
- Клиент Telnet;
- Клиент TFTP;
- Службы для NFS.
5.1.3 Устанавливается набор последних пакетов обновлений Service Pack.
5.1.4 Устанавливается антивирусное программное обеспечение, подключенное к
централизованной системе обновления антивирусной БД.
5.1.5 Физически отключаются приводы CD-ROM, DVD, за исключением
устройств, согласно /3/ п.5.8.
5.1.6 Посредством SETUP BIOS производится отключение неиспользуемых
устройств (FDD) и портов (COM, LPT, USB), за исключением устройств,
согласно /3/ п.5.8.
В случае, если используются периферийные устройства
(клавиатура/мышь/принтер) с USB интерфейсом необходимо выполнить действия
п.5.8.
5.1.7 Посредством SETUP BIOS в качестве первого устройства для загрузки ОС
выбирается жесткий диск СВТ. При наличии возможности, остальные
устройства из списка альтернативных вариантов загрузки должны быть
исключены.
5.1.8 Устанавливается административный пароль на SETUP BIOS. Допускается
установка одного пароля на группу СВТ за исключением ноутбуков.
Данный пароль резервируется согласно /2/ п.7.8.2, и хранится у начальника
Управления автоматизации в сейфе.
5.1.9 Корпус системного блока опечатывается защитной голографической
наклейкой. При необходимости СВТ оснащается средствами
криптографической защиты информации.
Заключение
Список литературы
Приложения
Приложение А
(обязательное)
Должностная инструкция системного администратора ДО ОАО СКБ
Приморья «Примсоцбанк» в г. Большой Камень
I. Общие положения
1. Системный администратор относится к категории специалистов.
2. На должность системного администратора назначается лицо, имеющее
профессиональное образование, опыт работы с персональными компьютерами, а также
практику по созданию и обслуживанию сетей.
3. Системный администратор должен знать:
3.1. Постановления, распоряжения, приказы, другие руководящие и нормативные
документы вышестоящих и других органов, касающиеся методов программирования
и использования вычислительной техники при обработке информации.
3.2. Технико-эксплуатационные характеристики, конструктивные особенности,
назначение и режимы работы оборудования, правила его технической эксплуатации.
3.3. Аппаратное и программное обеспечение сетей.
3.4. Принципы простейшего ремонта аппаратного обеспечения.
3.5. Нормализованные языки программирования.
3.6. Действующие стандарты, системы счислений, шифров и кодов.
3.7. Методы программирования.
3.8. Системы организации комплексной защиты информации, способы
предупреждения несанкционированного доступа к информации.
3.9. Порядок оформления технической документации.
3.10. Правила внутреннего трудового распорядка.
3.11. Основы трудового законодательства.
3.12. Правила и нормы охраны труда, техники безопасности, производственной
санитарии и противопожарной защиты.
4. Назначение на должность системного администратора и освобождение
от должности производится приказом директором института по представлению зам.
директора по общим вопроса
5. Системный администратор подчиняется непосредственно зам. директора
по общим вопросам.
6. На время отсутствия системного администратора (отпуск, болезнь, пр.)
его обязанности выполняет лицо, назначенное в установленном порядке. Данное лицо
приобретает соответствующие права и несет ответственность за надлежащее исполнение
возложенных на него обязанностей.
II. Должностные обязанности
Системный администратор:
1. Устанавливает на серверы и рабочие станции сетевое программное обеспечение.
2. Конфигурирует систему на сервере.
3. Обеспечивает интегрирование программного обеспечения на файл-серверах,
серверах систем управления базами данных и на рабочих станциях.
4. Поддерживает рабочее состояние программного обеспечения сервера и рабочих
станций, производит обслуживание серверов.
5. Регистрирует пользователей, назначает идентификаторы и пароли.
6. Обучает пользователей работе в сети, ведению архивов; отвечает на вопросы
пользователей, связанные с работой в сети; составляет инструкции по работе с сетевым
программным обеспечением и доводит их до сведения пользователей.
7. Контролирует использование сетевых ресурсов.
8. Организует доступ к локальной и глобальной сетям.
37
9. Устанавливает ограничения для пользователей по:
— использованию рабочей станции или сервера;
— времени;
— степени использования ресурсов.
10. Обеспечивает своевременное копирование и резервирование данных.
11. Обращается к техническому персоналу при выявлении неисправностей сетевого
оборудования.
12. Участвует в восстановлении работоспособности системы при сбоях и выходе
из строя сетевого оборудования.
13. Выявляет ошибки пользователей и сетевого программного обеспечения
и восстанавливает работоспособность системы.
14. Проводит мониторинг сети, разрабатывает предложения по развитию
инфраструктуры сети.
15. Обеспечивает:
— сетевую безопасность (защиту от несанкционированного доступа к информации,
просмотра или изменения системных файлов и данных);
— безопасность межсетевого взаимодействия.
16. Готовит предложения по модернизации и приобретению сетевого оборудования.
17. Осуществляет контроль за монтажом оборудования специалистами сторонних
организаций.
18. Сообщает своему непосредственному руководителю о случаях злоупотребления
сетью и принятых мерах.
19. Ведет журнал системной информации, иную техническую документацию.
III. Права
Системный администратор имеет право:
1. Устанавливать и изменять правила пользования сетью.
2. Запрашивать от руководителей и специалистов подразделений института
необходимые документы и информацию.
3. Знакомиться с документами, определяющими его права и обязанности
по занимаемой должности, критерии оценки качества исполнения должностных
обязанностей.
4. Вносить на рассмотрение руководства института предложения
по совершенствованию работы, связанной с предусмотренными настоящей должностной
инструкцией обязанностями.
5. Требовать от руководства института обеспечения организационно-технических
условий, необходимых для исполнения должностных обязанностей.
IV. Ответственность
1. Системный администратор несет ответственность за:
1.1. Нарушение функционирования сети вследствие некорректного управления
маршрутизацией и некорректного администрирования базовыми сетевыми сервисами.
1.2. Несвоевременное уведомление руководства об изменениях в маршрутизации.
1.3. Несвоевременную регистрацию выделенных IP-адресов.
1.4. Несвоевременное уведомление руководства о случаях злоупотреблений сетью.
2. Системный администратор привлекается к ответственности:
2.1. За ненадлежащее исполнение или неисполнение своих должностных
обязанностей, предусмотренных настоящей должностной инструкцией, — в пределах,
установленных действующим трудовым законодательством Российской Федерации.
2.2. За правонарушения, совершенные в процессе своей деятельности, —
в пределах, установленных действующим административным, уголовным и гражданским
законодательством Российской Федерации.
2.3. За причинение материального ущерба института — в пределах, установленных
действующим трудовым и гражданским законодательством Российской Федерации.
38
Приложение Б
(обязательное)
Приложение В
(рекомендуемое)
Ген.лицензия №2733
1. Фамилия ______________________________________________________
_________________________________________________________________
ФОТО
________________________________________________________________________________________
Фактический адрес________________________________________________________________________
9. Образование _________________________________________________________________________
11. Владение иностранными языками (какими, степень владения: свободно, чтение и перевод со
словарем, могу объясняться) ______________________________________________________________
12. Уровень владения ПК: не владею, владею на уровне пользователя, отлично владею, разбираюсь в
программировании (нужное подчеркнуть)
________________________________________________________________________________________
________________________________________________________________________________________
________________________________________________________________________________________
18. Что Вы боитесь обнаружить на этой работе (желательно назвать не менее трех моментов) _______
_________________________________________________________________________________________
19. Что Вы больше любите: составлять планы или выполнять их? ________________________________
________________________________________________________________________________________
________________________________________________________________________________________
22. Ваше хобби (интересы) ________________________________________________________________
23. Другие практические навыки, которые помогут Вам успешно работать в нашем банке ( наличие
водительских прав, личного автомобиля, умение пользоваться оргтехникой, навыки руководства
коллективом людей и т.д.) ________________________________________________________________
_________________________________________________________________________________________
24. Близкие родственники (мать, отец; родные братья, сестры; муж/жена, в том числе бывшие и
гражданские; дети)
________________________________________________________________________________________
________________________________________________________________________________________
________________________________________________________________________________________
Я предоставляю Работодателю право на проверку всех представленных мною сведений и получение дополнительной информации обо
мне, если это необходимо для предложенной работы. Настоящим я освобождаю Работодателя и его представителей от ответственности
за поиск такой информации, а также всех других частных лиц или организаций за предоставление такой информации .
СПАСИБО ЗА РАБОТУ!