Який проходив переддипломну практику 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Який проходив переддипломну практику



Додаток А

Тест для аналізу захищеності ІС підприємства (організації)

Назва підприємства (організації)
1. Чи існує в організації відділ (служба) інформаційної (економічної) безпеки? Так □ Ні □
2. Чи існує положення з організації політики безпеки у вигляді окремого юридичного документа? Так □ Ні □
3. Чи передбачені окремі статті витрат на інформаційну (економічну) безпеку? Так □ Ні □
4. Чи були випадки мережевих (вірусних) атак, несанкціонованого доступу (НСД) і т.д.? Так □ Ні □
5. Чи проводилося внутрішнє розслідування при виявленні витоку інформації, НСД? Так □ Ні □
6. Чи використовуються програмні засоби інформаційної (економічної) безпеки? Так □ Ні □
7. Чи оцінювалися економічні (фінансові) витрати при виникненні витоку інформації, НСД? Так □ Ні □
8. Економічні витрати при виникненні витоку інформації, НСД не враховувалися тому, що (при негативній відповіді на 7 запитання):
не довіряють методиці Так □ Ні □
не знають методик Так □ Ні □
немає необхідності Так □ Ні □
не ставилась задача Так □ Ні □
9. Чи є потреба в ефективнішій методиці оцінювання економічних (фінансових) витрат при виникненні витоку інформації, НСД? Так □ Ні □
10. Чи виділені в окрему посадову категорію функції спеціаліста з інформаційної безпеки? Так □ Ні □
11. Чи враховується ІС, яка використовується захищеною від усіх загроз?
Абсолютно Так □ Ні □
Ніколи не замислювались над цим Так □ Ні □
Замислювались, але не знають як оцінити Так □ Ні □
12. Яке антивірусне ПЗ використовується на підприємстві?
Kaspersky Antivirus □ Symantec □ He використовується, але припускається □
Dr. Web □ Trend Micro □
Eset □ Avast □ He використовується і не припускається □  
eSafe □ UNA □
Інше □
13. Яке антиспамове ПЗ використовується на підприємстві?
Kaspersky Antivirus □ eSafe □ He використовується, але припускається □
Dr. Web □ Eset □
Інше □ He використовується і не припускається □
14. Які сканери безпеки використовуються на підприємстві?
XSpider □ Nessus □ He використовується, але припускається □
MS Analyzer □ Internet Scanner □
LANGuard (GFI) □ Retina Network Scanner □ He використовується і не припускається □
NetRecon □ SSS □
15. Які використовуються засоби контролю (та/або моніторингу) за діями користувачів?
Lan-Console □ RAdmin □ He використовується, але припускається □
LANGuard (GFI) □ Infowatch □
Інше □ Відеоспостереження □ He використовується і не припускається □
Вважається неетичним та невірним □

 

16. Які використовуються засоби контролю доступу та аутентифікації?
Парольний захист □ Одноразові паролі □ He використовується, але припускається □
Смарт-карти □ USB-токени □
Біометрія □ iButton □ He використовується і не припускається □  
Інше □ RFID мітки □
17. Чи проводиться аудит ІБ на підприємстві?
Регулярно □ 1 раз на рік □ He проводиться, але припускається □
Ні □ Не вважають за необхідне □
Не знають, що це таке □ He проводиться і не припускається □
Проводили, але безрезультатно □
18. Чи існують нормативні документи в галузі ІБ?
Інструкція для користувачів □ He існують, але припускається □
Інструкція для ІТ-відділу □
Інструкція для IT Security □ He існують і не припускається □
 
19. Чи описуються дії персоналу при інциденті?
Користувачів □ He описуються, але припускається □
Керівництва □
ІТ-менеджера □ He описуються і не припускається □
IT Security □
20. Чи існує класифікація інформації в ІС? Так □ Ні □
21. Чи регламентоване використання аппаратного забезпечення?   Так □ Ні □
22. Чи регламентоване використання ПЗ та службової інформації? Так □ Ні □
           
23. Які проблеми та/або недоліки бачать в ІТ-структурі підприємства?
Повна відсутність організації та структуризації Так □ Ні □
Прибутковість пріоритетніша, ніж ІБ Так □ Ні □
ІБ важлива, але це не моя справа Так □ Ні □
ІБ - справа особисто кожного співробітника Так □ Ні □
24. Які проблеми та/або недоліки бачать в антивірусному захисті?
АВ захист занадто навантажує систему Так □ Ні □
Не має достатньої кількості сигнатур Так □ Ні □
Не достатня евристика Так □ Ні □
Відсутність об’єктивної картини Так □ Ні □
АВ суцільно надійна та достатня Так □ Ні □
Рідко обновлюється Так □ Ні □
Трапляються пропускання відомих вірусів Так □ Ні □
Погана система централізованого керування Так □ Ні □
Відсутність реакції на вірусні атаки Так □ Ні □
25. Які проблеми та/або недоліки бачать в антиспамовому захисті?
Відсутній повністю Так □ Ні □
Велика кількість пропусків спамів Так □ Ні □
Захист суцільно надійний Так □ Ні □
Велика кількість хибних спрацювань Так □ Ні □
Відсутність режиму навчання Так □ Ні □
26. Які проблеми та/або недоліки бачать у захисті серверів та ПК від вторгнень у захисті?
Сервери не захищені від вторгнень Так □ Ні □
ПК не захищені від вторгнень Так □ Ні □
Не знаю, як усунути вразливість Так □ Ні □
Не знаю, як виявити вразливість Так □ Ні □
Сумніви в об’єктивності перевірок Так □ Ні □
Сервери та ПК не мають вразливості Так □ Ні □
27. Які проблеми та/або недоліки бачать у захисті від інсайдерів (витоку інформації всередині підприємства)?
Повна довіра своїм співробітникам Так □ Ні □
Немає інформації від витоків Так □ Ні □
Інсайдери - не загроза для підприємства Так □ Ні □
Часто чи регулярно трапляються витоки Так □ Ні □
Витоків немає, але вони можливі Так □ Ні □
28. Кому недовіри більше?
Знов прийнятим співробітникам Так □ Ні □
Співробітникам, які збираються звільнитися Так □ Ні □
Співробітникам, які невдоволені своєю зарплатнею Так □ Ні □
Конфліктним та запальним співробітникам Так □ Ні □
Усі співробітники у повній довірі Так □ Ні □
29. Як реалізовано розмежування доступу співробітників у приміщенні підприємства та ІТ-інфраструктуру?
Співробітники та відвідувачі вільно переміщуються територією підприємства Так □ Ні □
Дії співробітників не контролюються та немає можливості що-небудь доказати у випадку інциденту Так □ Ні □
Співробітник може без перешкод виконати що-небудь від імені іншого співробітника Так □ Ні □
Співробітники часто залишають своє робоче місце, залишаючи ПК без догляду Так □ Ні □
Співробітники іноді використовують ПК та робочий час не за призначенням Так □ Ні □
Співробітники можуть самостійно встановлювати будь- яке ПЗ Так □ Ні □
30. Які причини інцидентів та проблемних ситуацій у процесі роботи?  
Недостатня кваліфікація користувачів Так □ Ні □
Недостатня кваліфікація адміністраторів Так □ Ні □
Користувачі не знають, що робити та намагаються вирішити проблеми самостійно Так □ Ні □
Відсутні правила роботи з ІТ-структурою Так □ Ні □
Адміністратори не спроможні розслідувати інциденти та запобігати їх повторенню Так □ Ні □
Відсутні правила роботи з ІТ-інфраструктурою та система санкцій за порушення Так □ Ні □

Додаток Б Зразок оформлення титульної сторінки звіту

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ТЕХНІЧНИЙ КОЛЕДЖ

ТЕРНОПІЛЬСЬКОГО НАЦІОНАЛЬНОГО ТЕХНІЧНОГО УНІВЕРСИТЕТУ ІМЕНІ ІВАНА ПУЛЮЯ

 

Відділення електронних апаратів

 

Циклова комісія комп’ютерних систем та мереж

 

 

ЗВІТ

 

Про проходження переддипломної практики

на підприємстві …..

 

Термін практики з “___” __________ 20___р по “___”__________ 20___ року

 

Виконав:
студент групи КМ-602 Болйко Ігор Андрійович
«___» ______________2016 р.
Керівник практики:
від підприємства_____Артемович А.І. (підпис)
«___»______________2016 р.
від коледжу ___________Геник І.С. (підпис)
«___»____________2016 р.

 

Тернопіль - 2016


Додаток В Зразок оформлення щоденника практики

 

(бланки щоденників отримуються у зав. практикою)

 

Міністерство освіти і науки України

Технічний коледж Тернопільського національного технічного університету імені Івана Пулюя

 

ЩОДЕННИК ПРАКТИКИ

 

 

студента Вахновського Ігора Андрійовича

(прізвище, ім'я, по батькові)

Відділення електронних апаратів

Курс група КМ-602

 

Напрям підготовки 6.0501 «Комп’ютерна інженерія»


РОЗПОРЯДЖЕННЯ НА ПРАКТИКУ

 

Студент Вахновський Ігор Андрійович

(прізвище, ім’я, по батькові)

направляється на переддипломну практику

(вид практики)

в місто Тернопіль на ТОВ «ІВП ЛТД»

(назва підприємства)

 

Термін практики: з «2» лютого по «16» лютого 2016 р.

(включається проїзд туди і назад)

 

Керівник практики від коледжу к.т.н. Геник Ігор Степанович

(посада, прізвище, ім я, по батькові)

 

 

Печатка

 

Декан відділення Приймак В.А.

(посада, прізвище, ім'я, по батькові)

 

Керівник практики від підприємства Артемович Андрій Іванович

Прибув на підприємство

 

 

Печатка

підприємства

«02» лютого 2016 р.

 

директор Артемович Андрій Іванович

(посада, прізвище, ініціали відповідальної особи)

 

Вибув з підприємства

 

Печатка

підприємства

«15» лютого 2016 р.

директор Артемович Андрій Іванович

(посада, прізвище, ініціали відповідальної особи)


3 Відгук і оцінка роботи студента на практиці

 

ТОВ «ІВП ЛТД»

(підприємство, установа)

 

Студент Вахновський Ігор Андрійович під час проходження технологічної практики зарекомендував себе з позитивної сторони. Ним було виконано всі передбачені програмою практики завдання. Студент виявився практичним, винахідливим, вартим звання фахівця.

В результаті проходження практики Вахновський заслуговує на оцінку добре.

 

 

Підпис керівника практики від підприємства

 

Печатка

підприємства

«15» лютого 2016 р.


ДОДАТОК Г

Характеристика

 

Андрія Боднарчука

студента групи КМ-602 ТК ТНТУ імені І. Пулюя,

ІНДИВІДУАЛЬНЕ ЗАВДАННЯ

студентів на період переддипломної практики

Прізвище, ім’я, по-батькові ____________________________________ ____________________________________________________________

Група __КМ-602___

Напрям підготовки: 6.050102 “Комп’ютерна інженерія”

Питання, які підлягають вивченню:

1. Дати коротку характеристика підприємства, на якому проходила практика.

2. Описати планування і оснащення свого робочого місця.

3. Дати коротку характеристику обладнання, яке застосовується на робочому місці.

4. Описати правила техніки безпеки на робочому місці відповідно до виконуваних робіт.

5. Розкрити структуру, взаємозв'язок основних та допоміжних ланок даного підприємства (створити структурну схему).

6. Зробити обґрунтовані висновки, щодо сильних та слабких сторін ІТ-стуктури підприємства. Розробити пропозиції щодо модернізації інформаційної системи підприємства.

7. Провести тест на захищеність інформаційної системи підприємства. Зробити необхідні висновки.

8. Провести збір необхідного матеріалу за тематикою дипломного проектування.

9. Зробити детальний аналіз технічного завдання до дипломної роботи.

10. Оформити звіт по практиці.

Керівники практики:

Від виробництва _________________________________________

П.І.Б (підпис)

Від коледжу __________________/ _______________________ /

П.І.Б (підпис)


В звіт по практиці повинні входити:

1. Титульна сторінка згідно встановленого взірця.

2. Індивідуальне завдання на бланку встановленого взірця.

3. Пояснювальна записка.

4. Характеристика з місця проходження практики

5. Щоденник

Додаток А

Тест для аналізу захищеності ІС підприємства (організації)

Назва підприємства (організації)
1. Чи існує в організації відділ (служба) інформаційної (економічної) безпеки? Так □ Ні □
2. Чи існує положення з організації політики безпеки у вигляді окремого юридичного документа? Так □ Ні □
3. Чи передбачені окремі статті витрат на інформаційну (економічну) безпеку? Так □ Ні □
4. Чи були випадки мережевих (вірусних) атак, несанкціонованого доступу (НСД) і т.д.? Так □ Ні □
5. Чи проводилося внутрішнє розслідування при виявленні витоку інформації, НСД? Так □ Ні □
6. Чи використовуються програмні засоби інформаційної (економічної) безпеки? Так □ Ні □
7. Чи оцінювалися економічні (фінансові) витрати при виникненні витоку інформації, НСД? Так □ Ні □
8. Економічні витрати при виникненні витоку інформації, НСД не враховувалися тому, що (при негативній відповіді на 7 запитання):
не довіряють методиці Так □ Ні □
не знають методик Так □ Ні □
немає необхідності Так □ Ні □
не ставилась задача Так □ Ні □
9. Чи є потреба в ефективнішій методиці оцінювання економічних (фінансових) витрат при виникненні витоку інформації, НСД? Так □ Ні □
10. Чи виділені в окрему посадову категорію функції спеціаліста з інформаційної безпеки? Так □ Ні □
11. Чи враховується ІС, яка використовується захищеною від усіх загроз?
Абсолютно Так □ Ні □
Ніколи не замислювались над цим Так □ Ні □
Замислювались, але не знають як оцінити Так □ Ні □
12. Яке антивірусне ПЗ використовується на підприємстві?
Kaspersky Antivirus □ Symantec □ He використовується, але припускається □
Dr. Web □ Trend Micro □
Eset □ Avast □ He використовується і не припускається □  
eSafe □ UNA □
Інше □
13. Яке антиспамове ПЗ використовується на підприємстві?
Kaspersky Antivirus □ eSafe □ He використовується, але припускається □
Dr. Web □ Eset □
Інше □ He використовується і не припускається □
14. Які сканери безпеки використовуються на підприємстві?
XSpider □ Nessus □ He використовується, але припускається □
MS Analyzer □ Internet Scanner □
LANGuard (GFI) □ Retina Network Scanner □ He використовується і не припускається □
NetRecon □ SSS □
15. Які використовуються засоби контролю (та/або моніторингу) за діями користувачів?
Lan-Console □ RAdmin □ He використовується, але припускається □
LANGuard (GFI) □ Infowatch □
Інше □ Відеоспостереження □ He використовується і не припускається □
Вважається неетичним та невірним □

 

16. Які використовуються засоби контролю доступу та аутентифікації?
Парольний захист □ Одноразові паролі □ He використовується, але припускається □
Смарт-карти □ USB-токени □
Біометрія □ iButton □ He використовується і не припускається □  
Інше □ RFID мітки □
17. Чи проводиться аудит ІБ на підприємстві?
Регулярно □ 1 раз на рік □ He проводиться, але припускається □
Ні □ Не вважають за необхідне □
Не знають, що це таке □ He проводиться і не припускається □
Проводили, але безрезультатно □
18. Чи існують нормативні документи в галузі ІБ?
Інструкція для користувачів □ He існують, але припускається □
Інструкція для ІТ-відділу □
Інструкція для IT Security □ He існують і не припускається □
 
19. Чи описуються дії персоналу при інциденті?
Користувачів □ He описуються, але припускається □
Керівництва □
ІТ-менеджера □ He описуються і не припускається □
IT Security □
20. Чи існує класифікація інформації в ІС? Так □ Ні □
21. Чи регламентоване використання аппаратного забезпечення?   Так □ Ні □
22. Чи регламентоване використання ПЗ та службової інформації? Так □ Ні □
           
23. Які проблеми та/або недоліки бачать в ІТ-структурі підприємства?
Повна відсутність організації та структуризації Так □ Ні □
Прибутковість пріоритетніша, ніж ІБ Так □ Ні □
ІБ важлива, але це не моя справа Так □ Ні □
ІБ - справа особисто кожного співробітника Так □ Ні □
24. Які проблеми та/або недоліки бачать в антивірусному захисті?
АВ захист занадто навантажує систему Так □ Ні □
Не має достатньої кількості сигнатур Так □ Ні □
Не достатня евристика Так □ Ні □
Відсутність об’єктивної картини Так □ Ні □
АВ суцільно надійна та достатня Так □ Ні □
Рідко обновлюється Так □ Ні □
Трапляються пропускання відомих вірусів Так □ Ні □
Погана система централізованого керування Так □ Ні □
Відсутність реакції на вірусні атаки Так □ Ні □
25. Які проблеми та/або недоліки бачать в антиспамовому захисті?
Відсутній повністю Так □ Ні □
Велика кількість пропусків спамів Так □ Ні □
Захист суцільно надійний Так □ Ні □
Велика кількість хибних спрацювань Так □ Ні □
Відсутність режиму навчання Так □ Ні □
26. Які проблеми та/або недоліки бачать у захисті серверів та ПК від вторгнень у захисті?
Сервери не захищені від вторгнень Так □ Ні □
ПК не захищені від вторгнень Так □ Ні □
Не знаю, як усунути вразливість Так □ Ні □
Не знаю, як виявити вразливість Так □ Ні □
Сумніви в об’єктивності перевірок Так □ Ні □
Сервери та ПК не мають вразливості Так □ Ні □
27. Які проблеми та/або недоліки бачать у захисті від інсайдерів (витоку інформації всередині підприємства)?
Повна довіра своїм співробітникам Так □ Ні □
Немає інформації від витоків Так □ Ні □
Інсайдери - не загроза для підприємства Так □ Ні □
Часто чи регулярно трапляються витоки Так □ Ні □
Витоків немає, але вони можливі Так □ Ні □
28. Кому недовіри більше?
Знов прийнятим співробітникам Так □ Ні □
Співробітникам, які збираються звільнитися Так □ Ні □
Співробітникам, які невдоволені своєю зарплатнею Так □ Ні □
Конфліктним та запальним співробітникам Так □ Ні □
Усі співробітники у повній довірі Так □ Ні □
29. Як реалізовано розмежування доступу співробітників у приміщенні підприємства та ІТ-інфраструктуру?
Співробітники та відвідувачі вільно переміщуються територією підприємства Так □ Ні □
Дії співробітників не контролюються та немає можливості що-небудь доказати у випадку інциденту Так □ Ні □
Співробітник може без перешкод виконати що-небудь від імені іншого співробітника Так □ Ні □
Співробітники часто залишають своє робоче місце, залишаючи ПК без догляду Так □ Ні □
Співробітники іноді використовують ПК та робочий час не за призначенням Так □ Ні □
Співробітники можуть самостійно встановлювати будь- яке ПЗ Так □ Ні □
30. Які причини інцидентів та проблемних ситуацій у процесі роботи?  
Недостатня кваліфікація користувачів Так □ Ні □
Недостатня кваліфікація адміністраторів Так □ Ні □
Користувачі не знають, що робити та намагаються вирішити проблеми самостійно Так □ Ні □
Відсутні правила роботи з ІТ-структурою Так □ Ні □
Адміністратори не спроможні розслідувати інциденти та запобігати їх повторенню Так □ Ні □
Відсутні правила роботи з ІТ-інфраструктурою та система санкцій за порушення Так □ Ні □

Додаток Б Зразок оформлення титульної сторінки звіту

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ТЕХНІЧНИЙ КОЛЕДЖ

ТЕРНОПІЛЬСЬКОГО НАЦІОНАЛЬНОГО ТЕХНІЧНОГО УНІВЕРСИТЕТУ ІМЕНІ ІВАНА ПУЛЮЯ

 

Відділення електронних апаратів

 

Циклова комісія комп’ютерних систем та мереж

 

 

ЗВІТ

 

Про проходження переддипломної практики

на підприємстві …..

 

Термін практики з “___” __________ 20___р по “___”__________ 20___ року

 

Виконав:
студент групи КМ-602 Болйко Ігор Андрійович
«___» ______________2016 р.
Керівник практики:
від підприємства_____Артемович А.І. (підпис)
«___»______________2016 р.
від коледжу ___________Геник І.С. (підпис)
«___»____________2016 р.

 

Тернопіль - 2016


Додаток В Зразок оформлення щоденника практики

 

(бланки щоденників отримуються у зав. практикою)

 

Міністерство освіти і науки України

Технічний коледж Тернопільського національного технічного університету імені Івана Пулюя

 

ЩОДЕННИК ПРАКТИКИ

 

 

студента Вахновського Ігора Андрійовича

(прізвище, ім'я, по батькові)

Відділення електронних апаратів

Курс група КМ-602

 

Напрям підготовки 6.0501 «Комп’ютерна інженерія»


РОЗПОРЯДЖЕННЯ НА ПРАКТИКУ

 

Студент Вахновський Ігор Андрійович

(прізвище, ім’я, по батькові)

направляється на переддипломну практику

(вид практики)

в місто Тернопіль на ТОВ «ІВП ЛТД»

(назва підприємства)

 

Термін практики: з «2» лютого по «16» лютого 2016 р.

(включається проїзд туди і назад)

 

Керівник практики від коледжу к.т.н. Геник Ігор Степанович

(посада, прізвище, ім я, по батькові)

 

 

Печатка

 

Декан відділення Приймак В.А.

(посада, прізвище, ім'я, по батькові)

 

Керівник практики від підприємства Артемович Андрій Іванович

Прибув на підприємство

 

 

Печатка

підприємства

«02» лютого 2016 р.

 

директор Артемович Андрій Іванович

(посада, прізвище, ініціали відповідальної особи)

 

Вибув з підприємства

 

Печатка

підприємства

«15» лютого 2016 р.

директор Артемович Андрій Іванович

(посада, прізвище, ініціали відповідальної особи)


3 Відгук і оцінка роботи студента на практиці

 

ТОВ «ІВП ЛТД»

(підприємство, установа)

 

Студент Вахновський Ігор Андрійович під час проходження технологічної практики зарекомендував себе з позитивної сторони. Ним було виконано всі передбачені програмою практики завдання. Студент виявився практичним, винахідливим, вартим звання фахівця.

В результаті проходження практики Вахновський заслуговує на оцінку добре.

 

 

Підпис керівника практики від підприємства

 

Печатка

підприємства

«15» лютого 2016 р.


ДОДАТОК Г

Характеристика

 

Андрія Боднарчука

студента групи КМ-602 ТК ТНТУ імені І. Пулюя,

який проходив переддипломну практику



Поделиться:


Последнее изменение этой страницы: 2016-06-23; просмотров: 144; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.110.119 (0.13 с.)