Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Топ:
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Интересное:
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Дисциплины:
2024-02-15 | 56 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
По данной ПМ выполнены следующие виды работ:
· Идентификация, спецификация и оценивание объектов защиты и угроз безопасности в КС
Идентификация и спецификация объектов защиты – выявление экземпляра объекта определенного вида и присвоение ему уникального идентификатора, авторизация (установление владельца), локализация местонахождения, оценка абсолютной/относительной стоимости и/или значимости. Методы и способы оценивания стоимости и/или значимости объектов защиты, интервальные и ранговые шкалы оценки (категорирование).
Понятие угрозы, угрозы безопасности информации в компьютерных системах.
Классификационные схемы (каталогизация) угроз. Каталог угроз по BSI. ГОСТ Р 51275-99
"Защита информации. Объект информатизации. Факторы, воздействующие на информацию".
Примеры угроз защищаемым активам в продуктах и системах ИТ (по РД Гостехкомиссии
"Безопасность ИТ. Руководство по разработке профилей защиты и заданий по безопасности").
Идентификация и спецификация (описание) угроз – выявление угрозы определенного типа и присвоение ей уникального идентификатора, определение и описания источника (природы) угрозы, активов/объектов, подверженных воздействию угрозы, особенностей
реализации/осуществления.
Общая схема оценивания угроз – оценка [вероятности] реализации и оценка ущерба.
Оценка рисков, методы и шкалы оценки.
Человеческий фактор в угрозах безопасности и модель нарушителя информационной
безопасности.
· Классы защищенности и функциональные требования по защите информации в АС
Нормативной базой является документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Классификация автоматизированных систем и требования по защите информации». Дифференция подхода к определению средств и методов защиты основывается на обрабатываемой информации, составу АС, структуре АС, качественному и количественному составу пользователей и обслуживающего персонала. Главными этапами классификации АС являются:
|
- Создания и анализ исходных данных;
- поиск основных признаков АС, нужных для классификации;
- анализ выявленных признаков;
- присвоение АС определенного класса защиты;
К основным параметрам определения класса защищенности АС относятся:
- уровень конфиденциальности информации в АС;
- уровень полномочий субъектов доступа АС к конфиденциальной информации;
- режим обработки информации в АС ( коллективный или индивидуальный)/
Выделяют девять классов защищенности АС от НСД к информации. Каждый класс имеет минимальный набор требования по защите. Классы можно кластеризовать на 3 группы. Каждая группа имеет свою иерархию классов.
Третья группа — определяет работу одного пользователя допущенного ко всем данным АС, размещенной на носителях одного уровня конфиденциальности. Группа имеет два класса — 3Б и 3А
Вторая группа — определяет работу пользователей, которые имеют одинаковые права доступа ко всем данным АС, хранимой и (или) обрабатываемой на носителях разного уровня конфиденциальности. Группа имеет два класса — 2Б и 2А
Первая группа — определяет многопользовательские АС, где одновременно хранится и (или) обрабатываются данные разных уровней конфиденциальности и не все пользователи имеют доступ к ней. Группа имеет пять классов 0 1Д, 1Г, 1В, 1Б, 1А
Требования к АС по защите информации от НСД
Мероприятия по ЗИ от НСД нужно реализовывать вместе с мероприятиями по специальной защите средств вычислительной техники (СВТ) и систем связи от технических методов разведки и промышленного шпионажа.
|
Обозначения к таблицам:
- » — «: нет требования к текущему классу
- » + «: есть требования к текущему классу
Таблица 2 — Требования к АС
Подсистемы и требования | Группа 3 | Группа 2 | Группа 1 | ||||||
3Б | 3А | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | |
1. Подсистема управления доступом | |||||||||
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: | |||||||||
в систему | + | + | + | + | + | + | + | + | + |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ | — | — | — | + | — | + | + | + | + |
к программам | — | — | — | + | — | + | + | + | + |
к томам, каталогам, файлам, записям, полям записей | — | — | — | + | — | + | + | + | + |
Управление потоками информации | — | + | — | — | + | + | + | ||
2. Подсистема регистрации и учета | |||||||||
2.1. Регистрация и учет: | |||||||||
входа (выхода) субъектов доступа в (из) систему(ы) (узел сети) | + | + | + | + | + | + | + | + | + |
выдачи печатных (графических) выходных документов | — | + | — | + | — | + | + | + | + |
запуска (завершения) программ и процессов (заданий, задач) | — | — | — | + | — | + | + | + | + |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи | — | — | — | + | — | + | + | + | + |
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей | — | — | — | + | — | + | + | + | + |
изменения полномочий субъектов доступа | — | — | — | — | — | — | + | + | + |
создаваемых защищаемых объектов доступа | — | — | — | + | — | — | + | + | + |
2.2. Учет носителей информации | + | + | + | + | + | + | + | + | + |
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | — | + | — | + | — | + | + | + | + |
2.4. Сигнализация попыток нарушения защиты | — | — | — | — | — | — | + | + | + |
3. Криптографическая подсистема | |||||||||
3.1. Шифрование конфиденциальной информации | — | — | — | + | — | — | — | + | + |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | — | — | — | — | — | — | — | — | + |
3.3. Использование аттестованных (сертифицированных) криптографических средств | — | — | — | + | — | — | — | + | + |
4. Подсистема обеспечения целостности | |||||||||
4.1. Обеспечение целостности программных средств и обрабатываемой информации | + | + | + | + | + | + | + | + | + |
4.2. Физическая охрана средств вычислительной техники и носителей информации | + | + | + | + | + | + | + | + | + |
4.3. Наличие администратора (службы) защиты информации в АС | — | — | — | + | — | — | + | + | + |
4.4. Периодическое тестирование СЗИ НСД | + | + | + | + | + | + | + | + | + |
4.5. Наличие средств восстановления СЗИ НСД | + | + | + | + | + | + | + | + | + |
4.6. Использование сертифицированных средств защиты | — | + | — | + | — | — | + | + | + |
|
· Требования безопасности к изделиям ИТ
"Требования безопасности изделия ИТ" включаются функциональные требования безопасности изделия ИТ, требования доверия к безопасности, а также требования безопасности программного, программно-аппаратного и аппаратного обеспечения ИТ-среды изделия ИТ.
Задание по безопасности - это документ, содержащий требования безопасности для конкретного изделия ИТ, которые реализованы в нем для достижения установленных целей безопасности. Структура и общие требования к содержанию ЗБ приведены в Приложении В. Требования безопасности, включаемые в ЗБ, могут быть определены ссылками на профили защиты, на отдельные стандартизованные требования, а также могут содержать требования в явном виде. Помимо требований безопасности, в ЗБ включается краткая спецификация изделия ИТ и необходимые обоснования и пояснения. Одной из целей разработки ЗБ является демонстрация того, как изделие ИТ удовлетворяет потребностям безопасности, сформулированным в ПЗ. Тем не менее, соответствие задания по безопасности профилю защиты не является обязательным. В ЗБ могут быть определены функции безопасности, заявляемые разработчиком продукта ИТ вне зависимости от того, имеется ли на данный момент ПЗ на соответствующий тип изделий ИТ. Если соответствующий профиль защиты с обязательными требованиями отсутствует, заказчики (разработчики) изделий информационных технологий могут направить запрос в Гостехкомиссию России на экспертизу заданий по безопасности с тем, чтобы определить, имеет ли изделие ИТ необходимые функциональные возможности и соответствует ли оценочный уровень доверия той области, в которой предполагается использовать изделие ИТ. ЗБ является основой для проведения оценки безопасности изделия ИТ.
|
· Разработка политики информационной безопасности предприятия
Основные этапы разработки политики информационной безопасности Колледжа инфраструктурных технологий ФГАОУ ВО СВФУ им. М.К. Аммосова:
В информационной безопасности колледжа входит система мер, направленная на защиту информационного пространства и персональных данных от случайного или намеренного проникновения с целью хищения каких-либо данных или внесения изменений в конфигурацию системы. Второй аспект понятия - защита образовательного процесса от любых сведений, носящих характер запрещенной законом пропаганды, или любых видов рекламы.
В составе массивов охраняемой законом информации, находящейся в распоряжении колледжа, можно выделить три группы:
- персональные сведения, касающиеся учащихся и преподавателей, оцифрованные архивы;
ноу-хау образовательного процесса, носящие характер интеллектуальной собственности и защищенные законом;
- структурированная учебная информация, обеспечивающая образовательный процесс (библиотеки, базы данных, обучающие программы).
ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Колледжа инфраструктурных технологий ФГАОУ ВО СВФУ им. М.К. Аммосова
Содержание:
Общие положения
Цели и задачи в области обеспечения безопасности
3. Область действия
Правила и Обязанности пользователей (сотрудников колледжа) по обеспечению безопасности информации
Организация процесса реагирования на инциденты информационной безопасности в ИС, ГИС и МИС
Журнал учета инцидентов информационной безопасности
|
Регламент антивирусной защиты колледжа
Используемые сокращения
1.ОБЩИЕ ПОЛОЖЕНИЯ
Политика информационной безопасности Колледжа (далее — Политика) разработана в соответствии с требованиями действующего законодательства и нормативных актов Российской Федерации : Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации», Федерального закона от 8 августа 2001 г. N 128-ФЗ «О лицензировании отдельных видов деятельности», Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» постановления Правительства Российской Федерации от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
Предметом настоящего документа является:
-порядок доступа к информационным системам;
-сетевая безопасность;
-локальная безопасность;
-антивирусная защита
2. Цели и задачи
`Концептуальная схема информационной безопасности Университета направлена на защиту его информационных активов от угроз, исходящих от противоправных действий злоумышленников, уменьшение рисков и скобление потенциального вреда от аварий, непреднамеренных ошибочных действий персонала, технических сбоев, неправильных технологических и организационных решений в процессах обработки, передачи и хранения информации и обеспечение нормального функционирования технологических процессов.
Задачи:
разработка и совершенствование нормативно- правовой базы обеспечения информационной безопасности;
выявление, оценка и прогнозирование угроз информационной безопасности;
организация технической защиты информации, участие в проектировании систем защиты;
проведение периодического контроля состояния ИБ, учет и анализ результатов с выработкой решений по устранению уязвимостей и нарушений;
контроль за использованием закрытых каналов связи и ключей с цифровыми организация плановых проверок режима защиты, и разработка соответствующей документации, анализ результатов, расследование нарушений;
разработка и осуществление мероприятий по защите персональных данных;
организация взаимодействия со всеми структурами, участвующими в их обработке, выполнение требований законодательства к информационным системам персональных данных, контроль действий операторов, отвечающих за их обработку.
3.Область действия
3.1 Требования настоящей Политики распространяются на всех сотрудников Колледжа (штатных, временных, работающих по контракту и т.п).
4. Правила и Обязанности Пользователей (сотрудников колледжа) по обеспечению безопасности информации.
4.1.1 Пользователю разрешается использовать закрепленное за ним автоматизированное рабочее место (далее — APM) только в служебных целях.
.2 Необходимо установить и эксплуатировать на APM последнюю версию браузера, имеющего встроенные функции предупреждения о сайтах, распространяющих вредоносные программы.
Регулярно обновлять на APM базы средств антивирусной защиты.
Необходимо загружать на APM программное обеспечение и драйверы только с сайта компания-разработчика данного программного обеспечения.
Если при поселении какого-либо сайта в сети «Интернет», без вашего ведома автоматически открывается новое окно браузера или появляется предложение об установке на APM нового программного обеспечения, необходимо сразу закрыть его и не использовать данный сайт.
Не реже одного раза в неделю осуществлять резервное копирование важной служебной информации, хранящейся на APM Пользователей.
Соблюдать парольную политику (Раздел «Парольная политика» Правил).
Использовать разные пароли для доступа к разным информационным системам.
Производить блокировку APM (блокировку экрана монитора) при отсутствии Пользователя на рабочем месте.
При получении электронного письма от неизвестного адресата, необходимо попытаться установить автора письма и уточнить у него происхождение файлов. В случае невозможности установить происхождение электронного письма, необходимо его удалить, не запуская выполнение полученных программ, не сохраняя и не открывая приложения файлы.
Перед открытием любого полученного или загруженного из сети «Интернет» файла необходимо проверить отсутствие вредоносных программ средствами антивирусной защиты. Зараженные и подозрительные файлы необходимо незамедлительно удалить, в том числе из «корзины».
При утрате ключа электронной подписи или подозрении о его возможной компрометации, о данном факте необходимо незамедлительно сообщить непосредственному руководителю, а так же лицу, ответственному за обеспечение информационной безопасности или администратору информационной безопасности (далее - АИБ) для отзыва сертификата данного электронного ключа.
Пользователь обязан исключить возможность применения умышленного или по неосторожности вреда техническом, программным средствам, информационным ресурсам министерства образования Саратовской области и образовательных организаций, функции и полномочия учредителя, в отношении которых осуществляет министерство образования Саратовской области (далее — организации), а также нарушения конфиденциальности, целостности и доступности обрабатываемой информации на APM.
Обо всех выявленных нарушениях, связанньІх с информационной безопасностью, а так же для получений консультаций по вопросам информационной безопасности, необходимо обратиться к АИБ организации.
Запрещается открывать файлы и запускать программы, полученные из неизвестных, непроверенных источников в cети «Интеpнeт».
Запрещается передавать свои идентификационные данные другим лицам (пароли, логины).
Запрещается оставлять без присмотра в доступном месте или передавать другим лицам свой ключ электронной подписи.
Запрещается предпринимать попытки несанкционированного доступа к информационным ресурсам организации, доступ к которым ограничен политикой информационной безопасности.
Запрещается использовать доступ к сети «Интернет» для распространения и тиражирования информации ограниченного пользования, сведений, направленных на пропаганду войны, разжигание национальной, расовой или религиозной ненависти и вражды, а также иной информации, за распространение которой предусмотрена уголовная или административная ответственность.
Запрещается использовать программные и аппаратные средства, позволяющие получить доступ к ресурсам сети «Интернет», содержание которых не имеет отношения к деятельности организации, а также к ресурсам, содержание и направленность которых запрещены международным и Российским законодательством включая материалы, носящие вредоносную, угрожающую, клеветническую, непристойную информацию, а также информацию, оскорбляющую честь и достоинство других лиц, материалы, способствующие разжиганию национальной розни, подстрекающие к насилию, призывающие к совершению противоправной деятельности, в том числе разъясняющие порядок применения оружия, взрывчатых, сильно действующих, ядовитых, наркотических веществ.
Запрещается отключать или изменять настройки установленных на APM средств защиты информации.
Запрещается привлекать посторонних лиц для производства ремонта, технического обслуживания или настройки APM, установки программного обеспечения на APM без согласования с АИБ.
Запрещается загружать на APM файлы через файло обменные сети (например, BitTorrent, DirectConnect и другие) в связи с высокой вероятностью загрузки вредоносных программ.
Парольная политика
Пароль для доступа к информационным системам должен состоять не менее, чем из восьми символов.
В пароле дoлжньІ присутствовать символы из числа следующих категорий:
заглавные буквы английского алфавита от А до Z;
строчные буквы английского алфавита от а до z;
цифры (от 0 до 9);
символы, не принадлежащие алфавитно-цифровому на5ору (например: !, $, #, %,*, @, &).
Пароль не должен содержать имя учетной записи Пользователя имя какую-либо его часть.
Пароль не должен включать в себя легко вычисляемые сочетания символов, простые комбинации символов «123», «54321», «user» и им подобные, а так же фамилию, имя, отчество и даты рождения Пользователя и родственников Пользователя, клички домашних животных, номерные знаки автомобилей, номеров телефонов и другие пароли, которые могут быть подобраны, основываясь на информации о Пользователе.
Не использовать в качестве пароля один и тот же повторяющийся символ либо повторяющуюся комбинации из нескольких символов (например, «aaaaaaaa», 55555»).
Не использовать в качестве пароля комбинацию символов, набираемых в закономерном порядке на клавиатуре (например, «l2345678»«qweny» и т.п.).
При смене пароля не использовать вновь ранее использованные пароли.
При смене пароля новое значение пароля должно отличаться от предыдущего не менее чем в 4 позициях.
Во время ввода пароля необходимо убедиться, что клавиатура находится вне видимости посторонних лиц и оптических технических средств (видеокамер, фотоаппаратов).
Ответственность Пользователя за нарушение Правил
Пользователь несет персональную ответственность:
за соблюдение требований, установленных настоящими Правилами;
за свои действия при осуществлении эксплуатации информационных систем и интернет - сервисов с использованием информационно-телекоммуникационной сети
«Интернет»;
за самостоятельную, несанкционированную установку на APM программного обеспечения. модификацию или тиражирование установленного на APM программного обеспечения, изменение алгоритмов функционирования технических и программных средств, входящих в состав APM;
за самостоятельное, несанкционированное использование на APM модемов, смартфонов для подключения к сети «Интернет».
Нарушение настоящих Правил, повлекшее неправомерное уничтожение, блокирование, модификацию либо копирование охраняемой законом информации, нарушение работы информационных систем и сервисов, может повлечь дисциплинарную, административную или уголовную ответственность в соответствии с действующим законодательством.
5.Организация процесса реагирования на инциденты информационной безопасности в ПC, ГПС и MHC
5.1.1. Основной задачей на начальном этапе реагирования является определение характера сбоев и нарушений в работе APM, ИС, ГИС и достоверное установление того, что выявленные нежелательные события, действия и характеристики являются действительно нарушениями, а, например, не проявлением особенностей работы программного обеспечения.
Цели организации процесса реагирования на инцидент
Подтвердить или опровергнуть факт инцидента.
Скоординировать действия при устранении последствий инцидентов.
При возникновении инцидентов восстановить в кратчайшие сроки работоспособность ИС, ГНС, MHC.
Представить детализированный ответ о произошедшем инциденте.
Представить рекомендации по недопущению в дальнейшем подобных инцидентов.
Обеспечить быстрейшее обнаружение, предупреждение инцидентов в
6.Журнал учета инцидентов информационной безопасности
Политика ИБ колледжа устанавливает ведение следующего журнала инцидентов ИБ, произошедших на APM с ИС,ГИС и АИС:
| Краткое описание инцидента ИБ | Кем обнаружен (ФИО, должность) | Дата и время обнаруже- ния инцидента ИБ | Дата и время устранения инцидента ИБ | Отметка о направлении информации в УФСБ и ГПЗИ (дата, время, кто,) принял | ІІОДПИСЬ АИБ |
информацию | ||||||
Ответственность за ведение п хранение журнала инцидентов ИБ возлагается на ведущего программиста колледжа.
Регламент антивирусной защиты Колледжа
7.1 Общие положения
Целью создания системы антивирусной защиты является обеспечение защищенности информационно-коммуникационной системы (далее ИKC) от воздействия различного рода вредоносных программ и несанкционированных массовых почтовых рассылок, предотвращения их внедрения в информационные системы, выявления и безопасного удаления из систем в случае попадания, а также фильтрации доступа пользователей ГАПОУ СО «BTK» (далее Колледж) к непродуктивным Интернет-ресурсам и контроля их электронной переписки.
Основополагающими требованиями к системе антивирусной защиты Колледжа являются:
решение задачи антивирусной защиты должно осуществляться в общем виде. Средство защиты не должно оказывать противодействие только конкретному вирусу или группе вирусов, противодействие должно оказываться в предположениях, что вирус может быть занесен на компьютер и о вирусе (о его структуре (в частности, сигнатуре) и возможных действиях) ничего неизвестно;
решение задачи антивирусной защиты должно осуществляться в реальном времени.
Мероприятия, направленные на решение задач по антивирусной защите:
установка только лицензированного программного обеспечения либо бесплатного антивирусного программного обеспечения;
регулярное обновление и еженедельные профилактические проверки;
непрерывный контроль над всеми возможными путями проникновения вредоносных программ, мониторинг антивирусной безопасности и обнаружение деструктивной активности вредоносных программ на всех объектах ИКС;
ежедневный анализ, ранжирование и предотвращение угроз распространения и воздействия вредоносных программ путем выявления уязвимостей используемого в ИКС операционного программного обеспечения и сетевых устройств и устранения обнаруженных дефектов в соответствии с данными поставщика программного обеспечения и других специализированных экспертных антивирусных служб;
проведение профилактических мероприятий по предотвращению и ограничению вирусных эпидемий, включающих загрузку и развертывание специальных правил нейтрализации (отражению, изоляции и ликвидации) вредоносных программ на основе рекомендаций по контролю атак, подготавливаемых разработчиком средств защиты от вредоносных программ и другими специализированными экспертными антивирусными службами до того, как будут выпущены файлы исправлений, признаков и антивирусных сигнатур;
проведение регулярных проверок целостности критически важных программ и данных.
наличие лишних файлов и следов несанкционированного внесения изменений должно быть зарегистрировано в журнале и расследовано: внешние носитель информации неизвестного происхождения следует проверять на наличие вирусов до их ИСПОЛЬЗОВАНИЯ;
необходимо строго придерживаться установленных процедур по уведомлению о случаях поражения автоматизированной информационной среды компьютерными вирусами и принятию мер по ликвидации последствий от их проникновения;
следует иметь планы обеспечения бесперебойной работы Колледжа для случаев вирусного заражения, в том числе планы резервного копирование всех необходимых данных и программ и их восстановления. Эти меры особенно важны для сетевых файловых серверов, поддерживающих большое количество рабочих станций.
7.2 Технологические инструкции
Директор Колледжа назначается лицо, ответственное за антивирусную защиту.
В Колледже может использоваться только лицензионное антивирусное программное обеспечение либо свободно-распространяемое программное обеспечение.
Обязательному антивирусному контролю подлежит любая информация (текстовые файлы любых форматов, файлы данных, исполняемые файлы, почтовые сообщения), получаемая и передаваемая по телекоммуникационным каналам связи, а также информация, находящаяся на съемных носителях (CDROM, DVD, flаsh- накопителях и т.п.).
Контроль исходящей информации необходимо проводить непосредственно перед архивированием и отправкой (записью на съемный носитель).
Файлы. помещаемые в электронный архив, должны в обязательном порядке проходить антивирусный контроль.
7.3 Требования к проведению мероприятий по антивирусной защите
В начале работы при загрузке компьютера в автоматическом режиме должно выполняться обновление антивирусных баз и серверов.
Периодические проверки электронных архивов должны проводиться не реже одного раза в неделю, данные, расположенные на рабочих станциях пользователей - ежедневно, в ночное время по расписанию.
Внеочередной антивирусный контроль всех дисков и файлов персонального компьютера должен выполняться:
Непосредственно после установки (изменения) программного обеспечения компьютера должна быть выполнена антивирусная проверка на серверах и персональных компьютерах колледжа.
При возникновении подозрения на наличие компьютерного вируса (нетипичная работа программ, появление графических и звуковые эффектов. искажений данных, пропадание файлов, частое появление сообщений о системньІх ошибках и т.п.).
При отправке и получении электронной почты оператор электронной почты обязан проверить электронные письма и их вложения на наличие вирусов.
7.3.7 В случае обнаружения зараженных вирусами файлов или электронных писем пользователи обязаны:
Приостановить работу.
Немедленно поставить в известность о факте обнаружения зараженных вирусом файлов ответственного за обеспечение антивирусной защиты (в случае его отсутствия - директора) Колледжа.
Совместно с владельцем зараженных вирусом файлов провести анализ необходимости дальнейшего их использования.
Провести лечение или уничтожение зараженных файлов.
7.4 Ответственность
Ответственность за организацию антивирусной защиты возлагается на директора Колледжа или лицо, им назначенное.
Ответственность за проведение мероприятий антивирусного контроля в Колледже возлагается на ответственного за обеспечение антивирусной защиты, соблюдение требований настоящей Инструкции при работе на персональных рабочих станциях возлагается на пользователей данных станций или преподавателя, отвечающего за paбoтy компьютерного класса.
Используемые сокращения
В настоящем документе используются следующие сокращения:
Полное наименование | |
Колледж | Колледж инфраструктурных технологий ФГАОУ ВО СВФУ им. М.К. Аммосова |
Администратор информационной безопасности | |
Автоматизированное рабочее место | |
ИБ | Информационная безопасность |
Информационная система | |
Государственная информационная система | |
Муниципальная информационная система | |
Локальная вычислительная сеть | |
Несанкционированный доступ | |
Средство защиты информации |
2.2. ПМ 06. Участие в интеграции программных модулей
По данной ПМ выполнены следующие виды работ:
· Актуализация выбора ИСРПО
· Разработка программного продукта с использованием: тестирующая программа
выбор ИСРПО
Разработка программного продукта с использованием ИСРПО
ЗАКЛЮЧЕНИЕ
В результате выполнения программы учебной практики по модулям ПМ.01. Эксплуатация подсистем безопасности автоматизированных систем и ПМ.06. Участие в интеграции программных модулей выполнены задачи:
- закрепление, углубление и расширение теоретических знаний, умений и навыков, полученных студентами в процессе теоретического обучения;
- овладение профессионально – практическими умениями, производственными навыками и передовыми методами труда;
- овладение нормами профессии в мотивационной сфере: осознание мотивов и духовных ценностей в избранной профессии;
- овладение основами профессии в операционной сфере: ознакомление и усвоение методологии решения профессиональных задач (проблем);
- изучение разных сторон профессиональной деятельности: социальной, правовой, гигиенической, психологической, психофизической, технической, технологической, экономической.
В ходе прохождения учебной практики были выполнены практические работы для формирования общих компетенций, включающих в себя способность:
ОК 1. Понимать сущность и социальную значимость своей будущей профессии, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности.
ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.
ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.
ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.
ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности.
ОК 6. Работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями.
ОК 7. Брать на себя ответственность за работу членов команды (подчиненных), результат выполнения заданий.
ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.
ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности.
ОК 10 Формулировать задачи логического характера и применять средства математической логики для их решения.
ОК 11 Владеть основными методами и средствами разработки программного обеспечения.
ОК 12 Производить инсталляцию и настройку автоматизированных информационных систем, выполнять в автоматизированных информационных системах регламентные работы по обновлению, техническому сопровождению и восстановлению при отказах.
Профессиональные компетенции, соответствующие основным видам профессиональной деятельности:
|
|
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!