Пример отчета по производственной практике студентки 3 курса физико-математического факультета Национального исследовательского Нижегородского государственного университета им. Н.И. Лобачевского.

Содержание

Введение
Глава 1. Общая характеристика Арзамасского филиала ННГУ
1.1 Краткая характеристика организации. Структура управления и направления деятельности
1.2 Цели и задачи автоматизации обработки управленческой информации
Глава 2. Нормативная база и принципы организации деятельности предприятия с учетом нормативно-правовых документов
Глава 3. Эксплуатация средств вычислительной техники
3.1 Правила эксплуатации средств вычислительной техники
3.2 Несанкционированный доступ к информации. Способы аутентификации пользователей
3.3 Обеспечение информационной безопасности компьютерных сетей и сетей предприятия
Глава 4. Анализ технического уровня специализированных программных средств (аппаратного и программного)
4.1 Ключевые направления применения новых информационных систем при автоматизации процессов принятия управленческих решений
Глава 5. Проект технического задания на разрабатываемом предприятии
Глава 6. Научная литература и электронные ресурсы, необходимая для профессиональной деятельности
Заключение
Список использованных источников

Введение

Учебная практика по направлению «Прикладная информатика» проходила с 15.05.17 по 11.06.17 в Арзамасском филиале ННГУ.

Учебная практика является важной частью процесса обучения. Она позволяет на практике закрепить теоретические знания, полученные в процессе обучения.

Прикладная информатика как наука возникла не так давно. Базой для её создания и развития стала математика. Именно она послужила прочным фундаментом для прорыва информатики в совсем недалеком 20 веке.

Первоначально информатика занималась сбором, анализом, обобщением и распределением различной информации, получаемой при работе ЭВМ. Далее эти данные применялись в различных областях общественной жизни и инновациях.

Со временем начали появляться смежные специальности и науки. Например, прикладная  информатика. Специалисты в данной области востребованы повсюду.

Все мы изучали работу компьютерных систем в школе. Но понятие «прикладная информатика» лишь основывается на общих принципах современной информатики. Это пограничная наука, объединяющая в себе несколько секторов и направлений человеческой деятельности и знаний. Прикладная информатика является тем двигателем, без которого практически невозможно решить весь спектр возникающих задач.

Для разработки подобного обеспечения знаний экономиста просто не хватает. Вот и получается, что необходим специалист в компьютерной и вычислительной технике, знающий все нюансы данной профессии.

На основе этого можно сказать что, прикладная информатика – это направление науки, которое дает нам универсальных IT- специалистов широкого профиля.

Цель учебной практики — это приобретение студентами профессиональных навыков, необходимых для последующего выполнения должностных обязанностей; ознакомление с применением различных видов информационно-коммуникационных технологий для решения реальной задачи организационной, управленческой деятельности предприятия, организации, учреждений, фирм; непосредственной практической подготовки к самостоятельной работе; углубление, закрепление и расширение теоретических знаний; приобретение навыков практической и организационной работы, а также компетенции необходимых для получения квалификации бакалавра.

Глава 1. Общая характеристика Арзамасского филиала ННГУ

1.1 Краткая характеристика организации. Структура управления и направления деятельности

Полное наименование: Арзамасский филиал федерального автономного образовательного учреждения, высшего образования «Национальный исследовательский Нижегородский государственный университет имени Николая Ивановича Лобачевского».

Сокращенное наименование: «Арзамасский филиал ННГУ им. Н.И. Лобачевского».

Филиал – это обособленное структурное подразделение ННГУ, осуществляющее постоянно все его функции или их часть в соответствии с Положением об Арзамасском филиале. Филиал не является юридическим лицом. Филиал имеет бланк, штамп и печать со своим наименованием.

Арзамасский филиал федерального государственного автономного образовательного учреждения высшего образования « Нижегородский государственный университет им. Н.И. Лобачевского» создан приказом Министерства образования Российской Федерации от 02.04.2004 года № 1433 как Арзамасский филиал государственного образовательного учреждения высшего профессионального образования « Нижегородский государственный университет им. Н.И. Лобачевского», который приказом Министерства образования и науки Российской Федерации от 19.05.2011г. № 1672 переименован в Арзамасский филиал федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Нижегородский университет им. Н.И. Лобачевского».

Местонахождение филиала: Нижегородская область, город Арзамас, улица Карла-Маркса, дом №36.

Основными функциями филиала являются образовательная, методическая, просветительская, научная, в том числе и проведение научно–исследовательских работ, культурная, профориентационная, юридическая, социальная, хозяйственная и информационно — аналитическая.

Основными направлениями образовательной деятельности являются:

  • подготовка по программам высшего образования и среднего профессионального образования;
  • профессиональная подготовка и повышения квалификации кадров.
  • создание условий для подготовки научными и педагогическими работниками диссертаций;
  • реализация дополнительных профессиональных программ;
  • проведение фундаментальных и прикладных научных исследований, экспериментальных разработок, опытно-конструкторских и технологических работ, экспертных, аналитических работ, распределение современных научных знаний в российском обществе, в том числе в профессиональных сообществах;
  • выполнение научных исследований и экспертно-аналитических работ;
  • распределение знаний среди специалистов и широких групп населения, повышения его образовательного и культурного уровня;
  • содействие интеграции науки и образования в международное научно-исследовательское и образовательное пространство;
  • содействие распределению инновационных практик;
  • проведение образовательных и исследовательских программ в международное образовательное и научное пространство;
  • обеспечение практического внедрения результатов интеллектуальной деятельности Университета, в том числе за счет их коммерциализации.

В филиале реализуются образовательные программы в соответствии с имеющейся лицензией по различным формам и получения образования.

Филиал по месту своего пребывания:

  • представляет и защищает интересы ННГУ в образовательной, научно- исследовательской, научно-технической и иных областях;
  • организует и проводит рекламно-информационную деятельность в целях распространения информации о достижениях ННГУ в области образования, науки и культуры;
  • организует и проводит разъяснительную и профориентационную работу с населением, учащейся молодежью, в том числе через систему профильных (профессионально ориентированных) классов в общеобразовательных учреждениях;
  • привлекает абитуриентов в ННГУ, знакомит их с реализуемыми Филиалом образовательными программами, уставом ННГУ, правилами приема в ННГУ, другими документами, регламентирующими деятельность ННГУ и Филиала, организацию учебного процесса;
  • организует занятия по программам подготовки к поступлению в Филиал на программы высшего образования и среднего профессионального образования;
  • оказывает бесплатную юридическую помощь населению;
  • организует и проводит маркетинговые исследования в области оказания образовательных услуг населению, организациям и предприятиям города и прилегающих районов;
  • принимает участие от имени ННГУ в организации и проведении конференций, семинаров, круглых столов, выставок и иных мероприятий, проводимых как органами местного самоуправления, образовательными и научными организациями, так и ННГУ;
  • осуществляет хозяйственную деятельность.

В состав Филиала в качестве структурных подразделений входят отделение среднего профессионального образования (Арзамасский политехнический колледж им. В.А. Новикова), факультеты, кафедры, отделы, центры, лаборатории, библиотека, музей, общежития, иные учебные, научные, производственные подразделения, а также подразделения, осуществляющие методическую, финансово-экономическую, юридическую, информационно-аналитическую, организационную и иную деятельность, предусмотренную законодательством Российской Федерации, уставом ННГУ и Положением об Арзамасском филиале, создание и ликвидация которых осуществляется в установленном уставом ННГУ порядке.

В состав Филиала также входят Арзамасское отделение санатория-профилактория ННГУ. Столовые и буфеты Арзамасского филиала ННГУ, база отдыха.

Управление Филиалом осуществляется в соответствии с уставом ННГУ и Положением об Арзамасском филиале.

Выработку принципов деятельности и стратегии развития Филиала, координацию его работы в системе филиалов, исходя из общих задач, решаемых ННГУ, и контроль за деятельностью Филиала осуществляет Управление филиалов университета.

По решению ученого совета ННГУ в Филиале может создаваться ученый совет Филиала как совещательный коллегиальный орган. Порядок создания и деятельности, состав и полномочия ученого совета Филиала определяется ученым советом ННГУ.

Лицензирование образовательной деятельности в Филиале осуществляется в соответствии с действующим Положением о лицензировании образовательной деятельности, утверждаемым постановлением Правительства Российской Федерации.

Государственная аккредитация проводится в отношении образовательных программ, реализуемых Филиалом в соответствии с федеральными государственными образовательными стандартами, в соответствии с Положением о государственной аккредитации образовательной деятельности.

Объём и структура приёма студентов на первый курс ННГУ для обучения в Филиале за счёт средств федерального бюджета определяется учёным советом ННГУ исходя из государственного задания, установленного для ННГУ Учредителем. Зачисление в ННГУ для обучения в Филиале осуществляется приказом Ректора ННГУ.

ННГУ реализует в Филиале образовательные программы с оплатой стоимости обучения по договорам, заключаемым с физическими или юридическими лицами.

Организацию приёма в ННГУ для обучения в Филиале осуществляет приёмная комиссия ННГУ в порядке, определяемом действующими правилами приёма в ННГУ.

Филиал имеет лицевой счет, открытый в установленном порядке, отдельный баланс, который является частью сводного баланса ННГУ, и осуществляет бухгалтерский учет в соответствии с законодательными и локальными нормативными актами, регулирующими ведение бухгалтерского учета.

Работники Филиала принимаются на работу в ННГУ и освобождаются от занимаемых должностей приказом Ректора ННГУ в соответствии с действующим законодательством Российской Федерации по представлению директора Филиала.

Права и обязанности работников определяются действующим законодательством Российской Федерации, уставом ННГУ, Правилами внутреннего трудового распорядка ННГУ. должностными инструкциями, иными локальными нормативными актами ННГУ. трудовыми договорами.

В случае ликвидации Филиала работникам Филиала гарантируется соблюдение их прав и законных интересов в соответствии с действующим законодательством Российской Федерации. Положение о Филиале, изменения и дополнения к Положению о Филиале утверждаются ученым советом ННГУ.

Структура Арзамасского филиала ННГУ состоит из Администрации и нескольких подразделений.

Администрация состоит из директора, заместителя директора по учебной и научной работе, заместителя директора по организационно-воспитательной работе, заместителя директора по информатизации.

Непосредственное управление деятельностью Филиала осуществляет директор, назначаемый приказом Ректора ННГУ на срок до 5 (пяти) лет, если иное не предусмотрено законодательством Российской Федерации, из числа кандидатур, отвечающих установленным законодательством Российской Федерации требованиям. Должностные обязанности руководителя Филиала не могут исполняться по совместительству.

Директор Филиала может по доверенности, выданной Ректором ННГУ в соответствии с действующим законодательством Российской Федерации, представлять интересы ННГУ по любым вопросам деятельности Филиала в любых государственных и муниципальных органах и учреждениях, прочих организациях вне зависимости от направления деятельности и организационно-правовой формы; с физическими и юридическими лицами, заключать с ними договоры, касающиеся деятельности Филиала.

1.2. Цели и задачи автоматизации обработки управленческой информации

Целями деятельности Университета являются:

  • удовлетворение потребностей общества и государства в квалифицированных специалистах с высшим образованием;
  • выполнение заказов на научные исследования и разработки для юридических и физических лиц на основе гражданско-правовых договоров;
  • организация и проведение фундаментальных и прикладных научных исследований, иных научно-технических, опытно-конструкторских, опытно-технологических работ, направленных на решение актуальных проблем; использование полученных результатов в образовательном процессе;
  • обеспечение системной модернизации высшего образования;
  • развитие материально-технической базы Университета, в том числе за счет выполнения функций заказчика-застройщика;
  • медицинское обслуживание обучающихся и работников в лечебном подразделении Университета;
  • информационное обеспечение структурных подразделений Университета;
  • создание для обучающихся инвалидов и лиц с ограниченными возможностями здоровья адаптированных для инвалидов программ подготовки с учетом различных патологий, видов и форм сопровождения обучения, наличие медиальных технических и программных средств обучения;
  • создание для обучающихся и работников условий для реализации их умственного и творческого потенциала;
  • написание, издание и тиражирование учебников, учебных пособий и монографий.

Глава 2. Нормативная база и принципы организации деятельности предприятия с учетом нормативно-правовых документов

Документы на основании которых действует институт:

  • Устав от 21 марта 2014 года №218;
  • Лицензия от 28 января 2016 года с приложением на право осуществления образовательной деятельности;
  • Свидетельство о государственной аккредитации от 29 апреля 2016 года с приложением;
  • Правила внутреннего распорядка от 8 июня 2009 года;
  • Правила внутреннего распорядка для обучающихся в Нижегородском государственном университете им. Н. И. Лобачевского от 29. 09. 2014 года.

Деятельность центра информационных технологий (ЦИТ) осуществляется по Федеральному закону от 27.07.2006 N 149-ФЗ (ред. от 19.12.2016) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.01.2017), по закону РФ от 23.09.1992 N 3523-1 (ред. от 02.02.2006) «О правовой охране программ для электронных вычислительных машин и баз данных», по Федеральному закону «О лицензировании отдельных видов деятельности» от 04.05.2011 N 99-ФЗ.

  • ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

Настоящий стандарт устанавливает единые функциональные требования к защите средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) к информации; к составу документации на эти средства, а также номенклатуру показателей защищенности СВТ, описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации. Под СВТ в данном стандарте понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

  • ГОСТ Р 50922-2006 Защита информации. Основные термины и определения

Настоящий стандарт устанавливает основные термины с соответствующими определениями, применяемые при проведении работ по стандартизации в области защиты информации. Термины, установленные настоящим стандартом, рекомендуется использовать в правовой, нормативной, технической и организационно-распорядительной документации, научной, учебной и справочной литературе.

  • ГОСТ Р 52069.0-2013 Защита информации. Система стандартов. Основные положения.

Настоящий стандарт устанавливает цель, задачи и структуру системы стандартов по защите (некриптографическими методами) информации, объекты и аспекты стандартизации в данной области. Положения настоящего стандарта применяются при проведении работ по стандартизации в области противодействия техническим разведкам, технической защиты информации некриптографическими методами, обеспечения (некриптографическими методами) безопасности информации в ключевых системах информационной инфраструктуры. Настоящий стандарт является основополагающим национальным стандартом Российской Федерации в области защиты (некриптографическими методами) информации.

  • ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.

Настоящий стандарт устанавливает основные термины, применяемые при проведении работ по стандартизации в области обеспечения информационной безопасности в организации. Термины, установленные настоящим стандартом, рекомендуется использовать в нормативных документах, правовой, технической и организационно-распорядительной документации, научной, учебной и справочной литературе.

Настоящий стандарт применяется совместно с ГОСТ 34.003, ГОСТ 19781, ГОСТ Р 22.0.02, ГОСТ Р 51897, ГОСТ Р 50922, ГОСТ Р 51898, ГОСТ Р 52069.0, ГОСТ Р 51275, ГОСТ Р ИСО 9000, ГОСТ Р ИСО 9001, ГОСТ Р ИСО 14001, ГОСТ Р ИСО/МЭК 27001, ГОСТ Р ИСО/МЭК 13335-1.

  • ГОСТ Р 53115-2008 Защита информации. Испытание технических средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства.

Настоящий стандарт распространяется на технические средства обработки информации и устанавливает методы их испытаний на соответствие требованиям защищенности от несанкционированного доступа в полосе частот от 200 Гц до 37,5 ГГц.

  • ГОСТ Р 56115-2014 Защита информации. Автоматизированные системы в защищенном исполнении. Средства защиты от преднамеренных силовых электромагнитных воздействий. Общие требования.

Настоящий стандарт распространяется на средства защиты автоматизированных систем от преднамеренных силовых электромагнитных воздействий. Настоящий стандарт устанавливает дополнительные требования и положения комплекса стандартов серии 34.ХХХ на автоматизированные системы в части создания и применения средств защиты автоматизированных систем в защищенном исполнении от преднамеренных силовых электромагнитных воздействий, которые могут привести к деструктивным последствиям. Положения настоящего стандарта подлежат применению на территории Российской Федерации органами государственной власти, местного самоуправления, предприятиями и учреждениями независимо от их организационно-правовой формы и формы собственности, должностными лицами и гражданами Российской Федерации, взявшими на себя обязательства либо обязанными по статусу исполнять требования правовых документов Российской Федерации по защите информации.

Перечень нормативных правовых актов, непосредственно регулирующих проведение проверок в сфере информационных технологий:

  1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
  2. Постановление Правительства Российской Федерации от 16 марта 2009 г. N 228 «О Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций»

Требования к производителям обязательного экземпляра электронного издания

  • Федеральный закон от 29.12.1994 N 77-ФЗ «Об обязательном экземпляре документов»
  • Приказ Министерства культуры Российской Федерации от 29 сентября 2009 г. N 675 «Об утверждении перечней библиотечно-информационных организаций, получающих обязательный федеральный экземпляр документов»
  • Приказ Министерства связи и массовых коммуникаций РФ от 12 февраля 2010 г. N 30 «Об утверждении Правил доставки Научно-техническим центром «Информрегистр» обязательного федерального экземпляра электронных изданий в библиотечно-информационные организации»

Требования к организаторам распространения информации в информационно-телекоммуникационной сети «Интернет»

Федеральный закон от 5 мая 2014 г. N 97-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и отдельные законодательные акты Российской Федерации по вопросам упорядочения обмена информацией с использованием информационно-телекоммуникационных сетей»

Постановление Правительства РФ от 31 июля 2014 г. N 742 «Об отдельных полномочиях Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций»

Постановление Правительства РФ от 31 июля 2014 г. N 744 «Об утверждении Правил информирования граждан (физических лиц) об ограничении доступа к информационным системам и (или) программам для электронных вычислительных машин, которые предназначены и (или) используются для приема, передачи, доставки и (или) обработки электронных сообщений пользователей информационно-телекоммуникационной сети «Интернет» и функционирование которых обеспечивается организатором распространения информации в информационно-телекоммуникационной сети «Интернет»

Постановление Правительства РФ от 08.04.2015 N 327 «Об утверждении Правил осуществления контроля за деятельностью организаторов распространения информации в информационно-телекоммуникационной сети «Интернет», связанной с хранением информации о фактах приема, передачи, доставки и (или) обработки голосовой информации, письменного текста, изображений, звуков или иных электронных сообщений пользователей информационно-телекоммуникационной сети «Интернет» и информации об этих пользователях»

Требования к размещению технических средств информационных систем

Федеральный закон от 31 декабря 2014 г. N 531-ФЗ «О внесении изменений в статьи 13 и 14 Федерального закона «Об информации, информационных технологиях и о защите информации» и Кодекс Российской Федерации об административных правонарушениях»

Постановление Правительства РФ от 6 июля 2015 г. N 675 «О порядке осуществления контроля за соблюдением требований, предусмотренных частью 2.1 статьи 13 и частью 6 статьи 14 Федерального закона «Об информации, информационных технологиях и о защите информации»

Приказ Министерства связи и массовых коммуникаций РФ от 7 декабря 2015 г. N 514 «Об утверждении порядка внесения сведений в реестр территориального размещения технических средств информационных систем и формы акта о выявленных несоответствиях сведений, содержащихся в реестре».

Глава 3. Эксплуатация средств вычислительной техники

Пользователь – сотрудник университета, непосредственно работающий с вычислительной техникой на своем рабочем месте или в компьютерной сети университета. Пользователь вычислительной техники, принадлежащей университету, несет ответственность за ее сохранность и надлежащую эксплуатацию.

3.1. Правила эксплуатации средств вычислительной техники

Запрещается:

  • доступ к технике посторонних лиц и несанкционированная установка программного обеспечения;
  • самостоятельное вскрытие системного блока, монитора, принтера и прочих устройств;
  • использование некачественной и бывшей в употреблении бумаги для печати на принтерах и копировальных устройствах.

Все изменения конфигурации операционной системы должны согласовываться с отделом ЦИТ.

Пользователь обязан:

  1. Своевременно сообщать в отдел ЦИТ обо всех возникающих неисправностях и сбоях в работе техники.
  2. Присутствовать при проведении технического обслуживания и ремонте техники, если они производятся на его рабочем месте.
  3. Своевременно делать отметки о выполненных работах на заявке, предоставляемой специалистом отдела ЦИТ.
  4. Регулярно проверять носители информации на наличие вирусов с последующим «лечением».
  5. Регулярно проводить техническое обслуживание компьютерной техники.

Мероприятия по поддержанию работоспособности компьютера, периферийного оборудования и программного обеспечения:

1. Проверка на вирусы: регулярно проверять локальные диски, дискеты, флеш-носители и файлы, вложенные в сообщения электронной почты, на наличие вирусов.

2. Проверка файловой системы: регулярно проверять файловую систему на наличие ошибок, которые могут возникать при неправильном завершении работы с Windows, после «зависания» программ, или по другим причинам. Следить за тем, чтобы объём свободного пространства на жёстких дисках не опускался ниже 500 Мб. В случае отсутствия свободного пространства на диске удалять tmp-файлы (C:\Windows\Temp, C:\Temp), чистить «корзину» и удалять старые версии неиспользуемых файлов (см. п.5).

3. Периодическая дефрагментация дискового пространства. Ежемесячно запускать программу дефрагментации диска (Пуск\ Программы\Стандартные\Служебные\Дефрагментация).

4. Правильное использование сетевых файловых ресурсов: в сетевых личных папках и на сетевых дисках отделов следует хранить только информацию, необходимую для групповой работы, либо требующую повышенной степени защищённости от сбоя и несанкционированного доступа. Все прочие файлы с сетевых серверов следует удалять или перемещать на локальный компьютер.

5. Чистка дисков:

  • регулярно удалять временные файлы и папки (находящиеся в каталоге C:\Temp, C:\Windows\Temp)
  • чистить папки почтовой программы (Outlook), в т.ч. папку «Удаленные», «Отправленные»  и др.
  • чистить «Корзину»
  • чистить папки хранения временных файлов («кэш») программы Internet Explorer
  • удалять после завершения работы свои файлы, размещаемые в сетевых временных каталогах  (например, \\Filesrv\Temp)
  • Внимание: не удаляйте сами папки, только их содержимое. Для быстрого удаления всех файлов или объектов в папке, можно сначала их все выделить с помощью комбинации клавиш CTRL+A, а затем удалить.

6. Правильное размещение личных файлов и документов: свои документы пользователь должен сохранять в соответствующих папках (Мои документы, либо другие папки, созданные пользователем для документов). Хранить личные файлы в системных папках или корневом каталоге — запрещается.

7. Установка или удаление программных продуктов: запрещается самостоятельная установка, переустановка или удаление программного обеспечения, а также изменение конфигурации операционной системы Windows за исключением настроек Принтеров и Рабочего стола.

8. Правильное использование принтера: использование некачественной бумаги при печати на принтерах института запрещается.

9. Правильное использование дискет: при необходимости работы с файлами, находящимися на дискетах, скопируйте нужные файлы в соответствующие папки на жестком диске. Не работайте с файлами непосредственно с дискет, это может привести к зависанию программ или операционной системы, либо к нарушению их нормального функционирования, либо к сбою работы дискеты и потере информации. Перед копированием не забудьте проверить файлы на наличие вирусов.

10. Резервное копирование файлов: во избежание утраты важных файлов или документов регулярно сохраняйте копии важных файлов на дискетах, флеш-носителях, компакт-дисках или в сетевых папках.

Правила безопасности:

  1. Все новые файлы, поступающие на носителях (например, дискетах) или по почте необходимо проверить на наличие вирусов.
  2. Следует помнить, что в почтовых сообщениях могут содержаться  «вредоносные» программы, способные нарушить нормальное функционирование вашего компьютерного оборудования или программного обеспечения, либо с помощью которых может быть осуществлен несанкционированный доступ к сети университета или к вашему компьютеру. Соблюдайте правила ведения переписки по электронной почте.
  3. Храните свой пароль для входа в сеть в тайне, регулярно меняйте его (процедура изменения пароля описана на сайте института в разделе Сотрудникам -> Техпомощь
  4. Не оставляйте свой компьютер подключенным к сети университета, если вы не уверены, что им в ваше отсутствие не может воспользоваться посторонний человек (совершите процедуру выхода из сети).

При возникновении проблем:

1. Если компьютер (монитор, принтер, сеть) не включается: проверьте  — подсоединены ли все необходимые кабели (электропитания, монитора, сетевой, принтер), проверьте качество их подсоединения.

2. Если операционная система или программное обеспечение функционирует со сбоями, происходят частые «зависания»:  выполните профилактическое обслуживание (см. выше).

3. Если вышеописанные процедуры не устраняют проблемы – необходимо обратиться в отдел ЦИТ.

4. Если при входе в сеть имя или пароль не опознаётся, недоступен необходимый сетевой диск, не работает электронная почта, нет выхода в Интернет, и т.д. – необходимо обратиться в отдел ЦИТ.

3.2 Несанкционированный доступ к информации. Способы аутентификации пользователей.

Несанкционированный доступ к информации – доступ к информации, хранящейся на различных типах носителей в компьютерных данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.

Другими словами, это доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Изменения уровня доступа достигаются путём использования методов социальной инженерии, ошибок и просчётов в системах безопасности, ошибок в программном обеспечении, а также подделки различных документов и удостоверений личности.

Причины несанкционированного доступа к информации:

  • ошибки конфигурации прав доступа (файлов, ограничений на массовость запросов к базам данных);
  • слабая защищенность средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников);
  • ошибки в программном обеспечении;
  • злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации;
  • прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС;
  • использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников.

Аутентификация пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным – как распределенных, так и предназначенных для защиты отдельного компьютера.

Для корректной аутентификации пользователя необходимо, чтобы пользователь предъявил аутентификационную информацию – некую уникальную информацию, которой должен обладать только он и никто иной.
Существует три основных типа аутентификационной информации:

  1. Проверяемый пользователь знаетнекую уникальную информацию. Пример: парольная аутентификация.
  2. Пользователь имеетнекий предмет с уникальными характеристиками или содержимым. Примеры: смарт-карта, USB-токен и т.д.
  3. Аутентификационная информация является неотъемлемой частьюпользователя. Пример: отпечаток пальца и другие виды биометрической аутентификации (биометрической называется аутентификация пользователя по его биометрическим признакам).

В любом из этих случаев процедура аутентификации выполняется в два следующих этапа:

  1. У пользователя однократно берется некий эталонный образецаутентификационной информации, например, запрашивается пароль (или данный образец генерируется случайным образом и затем записывается на смарт-карту пользователя). Данный образец хранится у субъекта системы, проверяющего аутентификацию – модуля аутентификации (например, сервера, который выполняет аутентификацию пользователей). Обычно существует некоторое время действия данного эталона, по завершении которого эталонный образец перезапрашивается.
  2. Каждый раз при выполнении аутентификации у пользователя запрашивается аутентификационная информация, которая сравнивается с эталоном. На основе данного сравнения делается вывод о подлинности пользователя.

Фактически, в модуле аутентификации хранится некая таблица соответствий идентификаторов пользователей (например, имен пользователей, вводимых ими при входе в систему) и эталонных образцов – см. таблицу 1.

Таблица 1 .Соответствия идентификаторов пользователей и эталонных образцов

Эталон может храниться как в «чистом» виде, так и в качестве результата некоторого преобразования запрошенной информации. Например, при регистрации пользователя в системе с биометрической аутентификацией после запроса отпечатка пальца выполняется его свертка в кодовое значение, зависящее от основных параметров отпечатка пальца. Впоследствии, при аутентификации пользователя выполняется аналогичное преобразование, результат которого сравнивается с кодовым значением. Ясно, что хранение отпечатка непосредственно в виде изображения потребовало бы  больших объемов памяти для эталонов, а также затруднило бы сравнение образцов и увеличило бы время аутентификации.

Стоит сказать и о том, что в большинстве случаев аутентификационная информация не должна храниться в открытом виде и из соображений безопасности – например, эталонные образцы паролей хранятся в модуле аутентификации либо в зашифрованном виде, либо в виде хэш-значений.

Аутентификация может быть как односторонней (сервер проверяет пользователя на предмет последующего предоставления доступа или отказа в нем), так и взаимной (взаимная проверка подлинности неких участников информационного обмена).

Кроме того, для повышения стойкости аутентификации (т.е. усложнения кому-либо возможности аутентифицироваться под чужим именем) часто используют несколько методов аутентификации одновременно. Наиболее частые примеры: одновременное использование смарт-карты + ее PIN-кода (Personal Identification Number – в данном случае играет роль пароля для доступа к информации, хранящейся на смарт-карте) или пароля + отпечатка пальца. Аутентификация на основе одновременного предъявления аутентификационной информации двух видов называется двухфакторной.

Существуют примеры и трехфакторной аутентификации, определяемой аналогичным образом.
Рассмотрим наиболее показательные примеры использования аутентификационной информации каждого из перечисленных выше типов.

Парольная аутентификация

В настоящее время парольная аутентификация является наиболее распространенной, прежде всего, благодаря своему единственному достоинству – простоте использования.

Однако, парольная аутентификация имеет множество недостатков:

1. В отличие от случайно формируемых криптографических ключей (которые, например, может содержать уникальный предмет, используемый для аутентификации), пароли пользователя бывает возможно подобрать из-за достаточно небрежного отношения большинства пользователей к формированию пароля. Часто встречаются случаи выбора пользователями легко предугадываемых паролей, например:

  • пароль эквивалентен идентификатору (имени) пользователя (или имени пользователя, записанному в обратном порядке, или легко формируется из имени пользователя и т.д.);
  • паролем является слово или фраза какого-либо языка; такие пароли могут быть подобраны за ограниченное время путем «словарной атаки» — перебора всех слов согласно словарю, содержащему все слова и общеупотребительные фразы используемого языка;
  • достаточно часто пользователи применяют короткие пароли, которые взламываются методом «грубой силы», т.е. простым перебором всех возможных вариантов.

2. Существуют и свободно доступны различные утилиты подбора паролей, в том числе, специализированные для конкретных широко распространенных программных средств. Например, на сайтеlostpassword.com описана утилита подбора пароля для документа Microsoft Word 2000 (Word Password Recovery Key), предназначенная для восстановления доступа к документу, если его владелец забыл пароль. Несмотря на данное полезное назначение, ничто не мешает использовать эту и подобные ей утилиты для взлома чужих паролей.

3. Пароль может быть получен путем применения насилия к его владельцу.

4. Пароль может быть подсмотрен или перехвачен при вводе.

Аутентификация с помощью уникального предмета

В большинстве случаев аутентификация с помощью уникального предмета обеспечивает более серьезную защиту, чем парольная аутентификация.
Предметы, используемые для аутентификации, можно условно разделить на следующие две группы:

1. «Пассивные» предметы — содержат аутентификационную информацию (например, некий случайно генерируемый пароль) и передают ее в модуль аутентификации по требованию. При этом, аутентификационная информация может храниться в предмете как в открытом (примеры: магнитные карты, смарт-карты с открытой памятью, электронные таблетки Touch Memory), так и в защищенном виде (смарт-карты с защищенной памятью, USB-токены). В последнем случае требуется ввод PIN-кода для доступа к хранящимся данным, что автоматически превращает предмет в средство двухфакторной аутентификации.

2. «Активные» предметы — обладают достаточными вычислительными ресурсами и способны активно участвовать в процессе аутентификации (примеры: микропроцессорные смарт-карты и USB-токены). Эта возможность особенно интересна при удаленной аутентификации пользователя, поскольку на основе таких предметов можно обеспечить строгую аутентификацию. Под этим термином скрывается такой вид аутентификации, при котором секретная информация, позволяющая проверить подлинность пользователя, не передается в открытом виде.

Аутентификация с помощью уникальных предметов обладает и рядом недостатков:

  1. Предмет может быть похищен или отнят у пользователя.
  2. В большинстве случаев требуется специальное оборудование для работы с предметами.
  3. Теоретически возможно изготовление копии или эмулятора предмета.

Биометрическая аутентификация

Биометрическая аутентификация основана на уникальности ряда характеристик человека. Наиболее часто для аутентификации используются следующие характеристики:

  1. Отпечатки пальцев.
  2. Узор радужной оболочки глаза и структура сетчатки глаза.
  3. Черты лица.
  4. Форма кисти руки.
  5. Параметры голоса.
  6. Схема кровеносных сосудов лица.
  7. Форма и способ подписи.

В процессе биометрической аутентификации эталонный и предъявленный пользователем образцы сравнивают с некоторой погрешностью, которая определяется и устанавливается заранее. Погрешность подбирается для установления оптимального соотношения двух основных характеристик используемого средства биометрической аутентификации:

  • FAR (False Accept Rate) – коэффициент ложного принятия (т.е. некто успешно прошел аутентификацию под именем легального пользователя).
  • FRR (False Reject Rate) – коэффициент ложного отказа (т.е. легальный пользователь системы не прошел аутентификацию).

Обе величины измеряются в процентах и должны быть минимальны. Следует отметить, что величины являются обратнозависимыми, поэтому аутентифицирующий модуль при использовании биометрической аутентификации настраивается индивидуально – в зависимости от используемой биометрической характеристики и требований к качеству защиты ищется некая «золотая середина» между данными коэффициентами. Серьезное средство биометрической аутентификации должно позволять настроить коэффициент FAR до величин порядка 0,01 – 0,001 % при коэффициенте FRR до 3–5%.

В зависимости от используемой биометрической характеристики, средства биометрической аутентификации имеют различные достоинства и недостатки. Например, использование отпечатков пальцев наиболее привычно и удобно для пользователей, но, теоретически, возможно создание «искусственного пальца», успешно проходящего аутентификацию.
Общий же недостаток биометрической аутентификации – необходимость в оборудовании для считывания биометрических характеристик, которое может быть достаточно дорогостоящим.

3.3 Обеспечение информационной безопасности компьютерных сетей и сетей предприятия

Основным свойством, отличающим компьютерные сети от автономных компьютеров, является наличие обмена информацией между сетевыми узлами, связанными линиями передачи данных.

Объединение компьютеров в компьютерные сети позволяет значительно повысить эффективность использования компьютерной системы в целом. Повышение эффективности при этом достигается за счет возможности обмена информацией  между компьютерами сети, а также за счет возможности использования на каждом компьютере общих сетевых ресурсов (информации, внешней памяти, программных приложений, внешних устройств).

Одним из основных признаков корпоративной сети является применение глобальных связей для объединения отдельных локальных сетей филиалов предприятия и компьютеров его удаленных сотрудников с центральной локальной сетью. В последние годы интенсивно развиваются беспроводные компьютерные сети, и в частности беспроводные локальные сети WLAN(Wireless Local Area Network).

Существует два подхода к проблеме обеспечения безопасности компьютерных систем и сетей (КС): «фрагментарный» и комплексный.

«Фрагментарный» подход  направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п.

Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток – отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Небольшое видоизменение угрозы ведет к потере эффективности защиты.

Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.

Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нару­шение безопасности информации в КС крупных организаций мо­жет нанести огромный материальный ущерб как самим организа­циям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовы­вать комплексную защиту. Комплексного подхода придержива­ются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.

Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной КС политике безо­пасности. Политика безопасности регламентирует эффективную работу средств защиты КС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Надежная система безопасности сети не может быть создана без эффективной политики сетевой безо­пасности.

Для защиты интересов субъектов информационных отноше­ний необходимо сочетать меры следующих уровней:

  • законодательного (стандарты, законы, нормативные акты и т. п.);
  • административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, имеющие дело с людьми);
  • программно-технического (конкретные технические меры).

Меры законодательного уровня очень важны для обеспечения информационной безопасности. К этому уровню относится ком­плекс мер, направленных на создание и поддержание в обществе негативного отношения к нарушени­ям и нарушителям информационной безопасности.

Информационная безопасность — это новая область деятель­ности, здесь важно не только запрещать и наказывать, но и учить, разъяснять, помогать. Общество должно осознать важ­ность данной проблематики, понять основные пути решения со­ответствующих проблем. Государство может сделать это опти­мальным образом. Здесь не нужно больших материальных за­трат, требуются интеллектуальные вложения.

Меры административно-организационного уровня. Админист­рация организации должна сознавать необходимость поддержа­ния режима безопасности и выделять на эти цели соответствую­щие ресурсы. Основой мер зашиты административно-организа­ционного уровня является политика безопасности и комплекс организационных мер.

К комплексу организационных мер относятся меры безопас­ности, реализуемые людьми. Выделяют следующие группы орга­низационных мер:

  • управление персоналом;
  • физическая зашита;
  • поддержание работоспособности;
  • реагирование на нарушения режима безопасности;
  • планирование восстановительных работ.

Меры и средства программно-технического уровня. Для под­держания режима информационной безопасности особенно важ­ны меры программно-технического уровня, поскольку основная угроза компьютерным системам исходит от них самих: сбои обо­рудования, ошибки программного обеспечения, промахи поль­зователей и администраторов и т. п. В рамках современных ин­формационных систем должны быть доступны следующие меха­низмы безопасности:

  • идентификация и проверка подлинности пользователей;
  • управление доступом;
  • протоколирование и аудит;
  • криптография;
  • экранирование;
  • обеспечение высокой доступности.

Необходимость применения стандартов. Информационные системы (ИС) компаний почти всегда построены на основе про­граммных и аппаратных продуктов различных производителей. Пока нет ни одной компании-разработчика, которая предоста­вила бы потребителю полный перечень средств (от аппаратных до программных) для построения современной ИС. Чтобы обес­печить в разнородной ИС надежную защиту информации требу­ются специалисты высокой квалификации, которые должны от­вечать за безопасность каждого компонента ИС: правильно их настраивать, постоянно отслеживать происходящие изменения, контролировать работу пользователей. Изобилие в корпоративных сетях и системах устройств зашиты, межсетевых экранов (МЭ), шлюзов и VPN, а также растущий спрос на дос­туп к корпоративным данным со стороны сотрудников, партне­ров и заказчиков приводят к созданию сложной среды защиты, трудной для управления, а иногда и несовместимой.

Интероперабельность продуктов защиты является неотъем­лемым требованием для КИС. Для большинства гетерогенных сред важно обеспечить согласованное взаимодействие с продук­тами других производителей. Принятое организацией решение безопасности должно гарантировать защиту на всех платформах в рамках этой организации. Поэтому вполне очевидна потреб­ность в применении единого набора стандартов как поставщика­ми средств защиты, так и компаниями — системными интегра­торами и организациями, выступающими в качестве заказчиков систем безопасности для своих корпоративных сетей и систем.

Стандарты образуют понятийный базис, на котором строятся вес работы по обеспечению информационной безопасности, и определяют критерии, которым должно следовать управление безопасностью. Стандарты являются необходимой основой, обеспечивающей совместимость продуктов разных производите­лей, что чрезвычайно важно при создании систем сетевой безо­пасности в гетерогенных средах.

Комплексный подход к решению проблемы обеспечения безопасности, рациональное сочетании законодательных, административно-организационных и программно-технических мер обязательное следование промышленным, национальным и международным стандартам — это тот фундамент, на которой строится вся система зашиты корпоративных сетей.

Глава 4. Анализ технического уровня специализированных программных средств (аппаратного и программного)

В секторе по обеспечению учебного процесса главного корпуса ЦИТ Арзамасского филиала ННГУ находятся 4 компьютерных аудитории (72, 73, 76, 77) и отдел обеспечения учебного процесса – с 5 персональными компьютерами.

1. Компьютерная аудитория №72: (см.- таблицу 2)

В данной аудитории все установленные компьютеры по характеристикам и программному обеспечению идентичны.

Таблица 2. Компьютерная аудитория №72

2. Компьютерная аудитория №73: (см.- таблицу 3)

В данной аудитории все установленные компьютеры по характеристикам и программному обеспечению идентичны.

Таблица 3. Компьютерная аудитория №73

3. Компьютерная аудитория №76: (см.- таблицу 4, 4.1)

В данной аудитории все установленные компьютеры по программному обеспечению делиться на два типа.

Таблица 4. Компьютерная аудитория №73

Таблица 4.1. Компьютерная аудитория №73

4. Компьютерная аудитория №77: (см. таблицу 5)

В данной аудитории все установленные компьютеры по характеристикам и программному обеспечению идентичны.

Таблица 5. Компьютерная аудитория №77

5. Отдел обеспечения учебного процесса: (см.- таблицу 6)

Таблица 6. Отдел обеспечения учебного процесса

Рассмотрим подробнее основные характеристики процессоров в учебных аудиториях и в отделе обеспечения учебного процесса:

  • Intel Core i3 CPU 3220 3.30 GHz

Данный процессор входит в коллекцию устаревших процессоров компании Intel Core. Кодовое название Ivy Bridge. Приблизительная цена (которую устанавливает производитель) — $112.00 — $117.00. Данный процессор является двухъядерным, с количеством потоков равному 4. Базовая тактовая частота 3.30 GHz. Кэш-память 3 MB SmartCache.

  • Intel Core 2 Duo CPU E6750 2.66 GHz

Данный процессор входит в коллекцию устаревших процессоров компании Intel Core. Кодовое название Conroe. Рекомендуемая цена не установлена компанией. Процессор является двухъядерным. Базовая тактовая частота 2.66 GHz. Кэш-память 4 MB L2.

  • Intel Core i3 CPU 530 2.90 GHz

Процессор входит в коллекцию устаревших процессоров компании Intel Core. Кодовое название Clarkdale. Рекомендуемая цена, установленная производителем $117.00. Процессор является двухъядерным, с количеством потоков равному 4. Базовая тактовая частота 2.93 GHz. Кэш-память 4 MB SmartCache.

  • Intel Core i5 CPU 3570 3.40 GHz

Процессор входит в коллекцию устаревших процессоров компании Intel Core. Кодовое название Ivy Bridge. Рекомендуемая цена, установленная производителем $213.00. Процессор является четырехъядерным, с количеством потоков равному 4. Базовая тактовая частота 3.40 GHz. Кэш-память 6 MB SmartCache.

Перейдем к анализу программного обеспечения организации. Программное обеспечение является одним из видов обеспечения вычислительной системы, наряду с техническим (аппаратным), математическим, информационным, лингвистическим, организационным и методическим обеспечением.

Программное обеспечение — это то, что делает компьютеры универсальными, позволяя использовать типовую вычислительную машину для решения самых разнообразных задач.

В компьютерных аудиториях № 72-73, №76-77 располагается следующее ПО:

  • Операционная система Windows 7, 8.1, 10 Профессиональная;
  • LibreOffice;
  • 1С Бухгалтерия;
  • SciLab;
  • FreeMat;
  • WPS Office;
  • Microsoft Visual Studio Express;
  • Virtual Box.

Исходя из полученных данных о программном и аппаратном обеспечении компьютерных аудиторий, можно сделать вывод, что в плане аппаратного обеспечения, аудитории находятся на достаточном уровне, для полноценной работы студентов и их научно-исследовательской деятельности, но в то же время существует проблема в недостаточном количестве и качестве программного обеспечения. Прежде всего, это касается программ математического моделирования. Практически во всех аудиториях установлены свободные пакеты прикладных программ для математического моделирования – это FreeMat и SciLab. Эти пакеты, отвечают лишь минимальному уровню освоения таких дисциплин как: математическое и имитационное моделирование, численные методы, общая физика, классическая механика и др. Для полноценного освоения этими дисциплинами необходимо пользоваться более профессиональными программами, а именно:

1. Пакет прикладных программ MATLAB

MATLAB предоставляет пользователю большое количество функций для анализа данных, покрывающие практически все области математики, в частности:

  • Матрицыи линейная алгебра — алгебра матриц,линейные уравнения,собственные значения и вектора,сингулярности, факторизация матриц и другие.
  • Многочленыиинтерполяция—корнимногочленов, операции над многочленами и ихдифференцирование, интерполяция иэкстраполяциякривыхи другие.
  • Математическая статистикаи анализ данных — статистические функции,статистическая регрессия,цифровая фильтрация,быстрое преобразование Фурьеи другие.
  • Обработка данных — набор специальных функций, включая построение графиков,оптимизацию, поискнулей,численное интегрирование(в квадратурах) и другие.
  • Дифференциальные уравнения— решение дифференциальных идифференциально-алгебраических уравнений, дифференциальных уравнений с запаздыванием, уравнений с ограничениями, уравнений вчастных производныхи другие.
  • Разреженные матрицы — специальный класс данных пакета MATLAB, использующийся в специализированных приложениях.
  • Целочисленная арифметика — выполнение операций целочисленной арифметики в среде MATLAB.

2. Система компьютерной алгебры Mathematica.

Среди систем компьютерной математики наиболее мощной и в то же время универсальной является техническая компьютерная система Mathematica, при помощи которой можно решать любой тип задач, в которых в той или иной форме встречается математика. Изначально задуманная как исключительно гибкая и общая техническая компьютерная система, Mathematica уникальна в разнообразии своего применения. Mathematica стала незаменимым инструментом для исследований с момента ее появления, и многие из ведущих мировых ученых полагаются на нее в своих исследованиях. Несмотря на название программы, использование Mathematica распространяется далеко за границы традиционной математики и математических наук.

Основные аналитические возможности:

  • решение систем полиномиальных и тригонометрических уравнений и неравенств, а также трансцендентных уравнений, сводящихся к ним;
  • решение рекуррентных уравнений;
  • упрощение выражений;
  • нахождение пределов;
  • интегрирование и дифференцирование функций;
  • нахождение конечных и бесконечных сумм и произведений;
  • решение дифференциальных уравнений и уравнений в частных производных;
  • преобразование функции в ряд Тейлора, операции с рядами Тейлора: сложение, умножение, композиция, получение обратной функции;
  • вейвлет-анализ.

Система результаты представляет как в алфавитно-цифровой форме, так и в виде графиков. В частности, реализовано построение графиков функций, в том числе параметрических кривых и поверхностей; построение геометрических фигур (ломаных, кругов, прямоугольников и других); построение и манипулирование графами. Кроме того, реализовано воспроизведение звука, график которого задаётся аналитической функцией или набором точек.

В результате обнаружения проблемы недостаточного уровня ПО был предложен проект по внедрению пакета прикладных программ MATLAB, который бы полностью ответил требованиям к программному обеспечению данных рабочих станций. Однако, в силу ограничения бюджета, решение было изменено в пользу пакета программ FreeMat, который также отвечает требованиям обеспечения учебного процесса, но является программным обеспечением, лицензионное соглашение которого не требует каких-либо выплат правообладателю и вместе с тем, язык программирования этой программы схож на 99% с языком MATLAB.

4.1 Ключевые направления применения новых информационных систем при автоматизации процессов принятия управленческих решений

Направления применения новых информационных систем при автоматизации процессов принятия управленческих решений:

  1. Интерпретация данных, т. е. анализ поступающих в систему данных с целью идентификации ситуации в предметной области
  2. Диагностика, т. е. идентификация критических ситуаций и предметной области на основе интерпретации данных.
  3. Контроль, т. е. слежение за ходом событий в предметной области с целью определения момента возникновения критической ситуации на основе непрерывной интерпретации данных.
  4. Прогнозирование, т. е. предсказание возникновения в предметной области тех или иных ситуаций в будущем на основе моделей прошлого и настоящего.
  5. Планирование, т. е. создание программ действий, выполнение которых позволит достичь поставленных целей.
  6. Проектирование, т. е. разработка объектов, удовлетворяющих определенным требованиям.

Глава 5. Проект технического задания на разрабатываемом предприяти

Техническое задание на разработку программы «База Данных студентов Арзамасского Филиала ННГУ»

  • Наименование программы

Наименование программы: «База Данных студентов Арзамасского Филиала ННГУ»

  • Назначение и область применения

Программа предназначена для упорядочения, накопления, хранения, а также облегчения доступа к информации, касающаяся учащихся студентов Арзамасском филиале (АФ) ННГУ.

Программа предоставляет Веб-интерфейс для управления содержимым базы данных в соответствии с предъявляемыми требованиями по протоколу http.

  • Общее описание

База Данных студентов АФ ННГУ представляет собой организационно-информационную оболочку, обеспечивающую упорядочение, хранение, классификацию, поиск и доступ к документам института.

База Данных поддерживается и обновляется при помощи Регламента, в соответствии с которым производятся операции по сбору, классификации, обновлению и публикации документов  и всей необходимой информации о студентах института. Регламент описывает все действия с информацией, получаемой во всех подразделениях института.

ТРЕБОВАНИЯ К ПРОГРАММЕ 

Требования к источникам информации

Источниками информации для Базы Данных являются сами студенты и сведения из организации(ий) в которых ранее обучались студенты.

Требования к представлению информации

Вся информация в Базе Данных студентов АФ ННГУ представляется в форматах, принятых в организации Арзамасского филиала ННГУ с обеспечением резервного копирования (абсолютная сохранность данных).

Требования к функциональным  характеристикам

Программа должна обеспечивать возможность выполнения перечисленных ниже свойств:

  • Самоорганизация;
  • Гибкость — настраивается на любую структуру, для широкого круга деятельности;
  • Безопасность – ограничение общего доступа к заранее определенным ресурсам БД;
  • Целостность и доступность – документы в Базе Данных должны быть представлены в общепринятых в организации форматах защищенных от изменений;
  • Использование форм и шаблонов — позволит использовать типовые документы с возможностью изменений определенных полей.
  • Возможность поиска — фильтрация по Базе Данных.

Требования к надежности

Требования к обеспечению надежного функционирования программы

Надежное (устойчивое) функционирование программы должно быть обеспечено выполнением Заказчиком совокупности организационно-технических мероприятий, перечень которых приведен ниже:

а) организацией бесперебойного питания технических средств;

б) использованием лицензионного программного обеспечения;

в) регулярным выполнением рекомендаций Министерства труда и социального развития РФ, изложенных в Постановлении от 23 июля 1998 г. Об утверждении межотраслевых типовых норм времени на работы по сервисному обслуживанию ПЭВМ и оргтехники и сопровождению программных средств»;

г) регулярным выполнением требований ГОСТ 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов.

Время восстановления после отказа

Время восстановления после отказа, вызванного сбоем электропитания технических средств (иными внешними факторами), не фатальным сбоем (не крахом) операционной системы, не должно превышать 30-ти минут при условии соблюдения условий эксплуатации технических и программных средств. Время восстановления после отказа, вызванного неисправностью технических средств, фатальным сбоем (крахом) операционной системы, не должно превышать времени, требуемого на устранение неисправностей технических средств и переустановки программных средств.

Отказы из-за некорректных действий пользователей системы

Отказы программы вследствие некорректных действий пользователя при взаимодействии с программой через Веб-интерфейс недопустимы.

Условия эксплуатации

Климатические условия эксплуатации Климатические условия эксплуатации, при которых должны обеспечиваться заданные характеристики, должны удовлетворять требованиям, предъявляемым к техническим средствам в части условий их эксплуатации.

Требования к квалификации и численности персонала

Минимальное количество персонала, требуемого для работы программы, должно составлять не менее 2 штатных единиц — администратор и конечный пользователь программы — оператор.

Администратор должен иметь знания в области Вэб-дизайна, для поддержания рабочего интерфейса Базы данных  и общие знания операционной системы. В перечень задач, выполняемых системным администратором, должны входить:

а) задача поддержания работоспособности технических средств и работоспособности системных программных средств — операционной системы;

б) задачи поддержания работоспособности интерфейса Базы Данных ;

в) задача выполнения работ в рамках Регламента пополнения Базы Данных; г) задача создания резервных копий Базы Данных студентов.

Требования к составу и параметрам технических средств

В состав технических средств должен входить IВМ-совместимый персональный компьютер (ПЭВМ), выполняющий роль сервера, или сервер, включающий в себя:

  1. процессор Pentium-2.0Mz, не менее;
  2. оперативную память объемом, 1Гигабайт, не менее; 3.

HDD, 80 Гигабайт, не менее;

  1. операционную систему Windows 2000 или Windows 2003;
  2. Microsoft Internet Information Server

Требования к информационной и программной совместимости

Работа с Базой Данных студентов АФ ННГУ осуществляется через публикацию форм доступа на Microsoft Internet Information Server. Другим вариантом работы может быть доступ к файловым ресурсам на рабочей станции через Вэб-интерфейс. Необходимо обеспечить одновременную работу с той же базой модулей экспорта внешних данных.

Требования к запросам пользователей Базы Данных студентов АФ ННГУ

Пользователи и администраторы работают с базой данных через Веб- интерфейс. Администраторы системы должны иметь возможность редактировать состав и структуру Базы Данных.

Требования к исходным кодам и языкам программирования

Дополнительные требования не предъявляются.

Специальные требования

Программа должна обеспечивать одновременную работу пользователей посредством Веб- интерфейса.

Предварительный состав программной документации

Состав программной документации должен включать в себя:

  • техническое задание;
  • программу и методики испытаний;
  • руководство оператора;

Стоимостные затраты на проектирование базы данных студентов

Проектные затраты на разработку системы определяются по формуле (1):

Зпроект = Зоб. + Зз/п + ЗЕСН + Зэн. + Зн.р. + Зам. + Зпр.

(1) , где

Зоб. — затраты на приобретение оборудования, руб.;

Зз/п — заработная плата исполнителям и разработчикам проекта, руб.;

ЗЕСН — отчисления на единый социальный налог, руб.;

Зэн. — затраты на электроэнергию. руб.;

Зн.р. — накладные расходы, руб.;

Зам. — затраты на амортизацию, руб.;

Зпр. — прочие затраты, руб.

1. Затраты на приобретение оборудования:

При расчете указываются затраты на оборудование (по списку оборудования) с учетом транспортно-заготовительных расходов, которые составляют 10 % от стоимости оборудования.

Список оборудования и стоимость: (см.- таблицу 7)

Таблица 7. Список оборудования и стоимость

ИТОГО: 35,340

Затраты на оборудование с учетом транспортно-заготовительных расходов:

Зоб. = 35340 + 35340 * 0,1=35340+3534=38874 руб.

2. Затраты на заработную плату исполнителям и разработчикам проекта:

Так как проект разрабатывается студентом АФ ННГУ с целью обучения, то заработная плата разработчика равна 0.Заработную плату преподавателя мы не учитываем, так как его помощь, рассматривается с целью научить студента.

Зз/п = 0

3. Отчисления на ЕСН:

Единый социальный налог принят в размере 26 %. Отчисления на единый социальный налог рассчитываются по формуле (2):

ЗЕСН = Зз/п * 0,26 (2)

ЗЕСН = 0 * 0,26 = 0 руб.

4. Затраты на электроэнергию: (см.- таблицу 8)

Зэн.= PiTφiGlKi,(3)

где Pi — потребляемая мощность i-го токоприемника,кВт/ч;

Tφi — фактическое время работы i-го токоприемника,час;

Gl — цена на электроэнергию за 1 кВт/час,руб.;

Ki — коэффициент использования по времени i-го токоприемника,%.

Таблица 8. Расчет затрат на электроэнергию.

Зэн = 0,25*120*2,35*0,93 ≈ 66 руб.

5/ Накладные расходы:

Накладные расходы принимаются в размере 10 % от заработной платы исполнителей, рассчитываются по формуле (3):

Зн.р. = Зз/п * 0,26 (3)

Зн.р. = 0 * 0,1 = 0 руб.

6/ Расходы на амортизацию:

Расходы на амортизацию составляют 12,5 % от стоимости оборудования, рассчитываются по формуле (4):

Зам. = Зоб. * 0,125(4)

Зам. = 38874*0,125=4859,25 руб.

7. Прочие затраты:

Прочие затраты составляют 3 % от суммы всех предшествующих затрат, рассчитываются по формуле (5):

Зпр = 0,03(Зоб. + Зз/п + ЗЕСН + Зэн. + Зн.р. + Зам.)

Зпр = 0,03(38874 + 0 + 0 + 66 + 0 + 4859,25) ≈ 1314 руб.

8.Проектные затраты на разработку системы определяются по формуле (1):

Зпроект = Зоб. + Зз/п + ЗЕСН + Зэн. + Зн.р. + Зам. + Зпр.(1)

Зпроект = 38874 + 0 + 0 + 66 + 0 + 4859,25 + 1314 = 45113,25

Итого затраты на проектирование составят 45113,25 руб.

Экономическая эффективность

Эффективность выражает степень эффекта и в самом общем виде выражается формулой (1):

Э=Р/Зпроект    (1), где Р – результаты производства;

Зпроект – затраты на получение данного результата.

Формулу эффективности на практике для расчетов применить сложно, так как числитель и знаменатель дроби в большинстве случаев не поддаются количественному измерению и не могут быть исчислены в общих единицах. Чаще всего результаты экономической деятельности многообразны и свести их в единый результат невозможно, даже использовав универсальные денежные измерители. В ряде случаев результат может быть только качественным, вообще не выражаемым в числовой форме. К таким чаще всего относятся социальные результаты.

Глава 6. Научная литература и электронные ресурсы, необходимая для профессиональной деятельности

При написании отчета был использован официальный сайт организации [Официальный сайт АФ ННГУ им. Лобачевского — [Электронный ресурс]. – Режим доступа: http://http://www.arz.unn.ru. – (Дата обращения: 24.05.2017)], на котором содержалась вся необходимая нормативно-правовая база, и другая дополнительная информация.

Направление «Прикладная информатика» требует от студента знания многих дисциплин, в основном это некоторые разделы высшей математики, информатика и программирование. Мной была подобрана и проанализирована литература и другие источники, которые необходимы для освоения данным направлением.

1.Информационные технологии

1.1 Информационная система математических Интернет-ресурсов MathTree, О.А. Клименко.-  Издательство СО РАН.,2014 год.

В книге описаны российские и зарубежные математические информационные системы, приведена классификация математических ресурсов. Изложены этапы разработки и становления, а также современное состояние системы MathTree, рассмотрены ее возможности. Выявлены характерные черты сайтов математических организаций и сообществ, электронных библиотек, тематических классификаторов.

1.2 ADO.NET и создание приложений баз данных в среде Microsoft Visual Studio.NET: руководство разработчика с примерами на C#,Шумаков П. В.-Диалог-МИФИ.,2013 год.

Никакое приложение – кроме, быть может, школьных да хитромудрых системных, в силу их специфики, – не может обойтись без хранения данных в сторонних хранилищах – будь то гигабайтовые базы на SQL Server, небольшие базы Access или плоские таблицы dBase. Поэтому доступ к внешним источникам данных и их хранение в приложении является одной из существеннейших прикладных проблем, решаемых при создании приложений.В этой книге рассказывается, как работать с данными из приложений, создаваемых на платформе .NET Framework.

2.Программирование

2.1 Программирование. Введение в профессию, Том 1, Азы программирования, Столяров А.В., 2016

Книга  охватывает этапы изучения программирования в объёме «продвинутой» школьной информатики (в той её части, которая непосредственно касается программирования) и первых двух курсов ВМК МГУ с учётом использования операционной среды ОС Unix. В первую часть книги вошли избранные сведения из истории вычислительной техники, обсуждение некоторых областей математики, непосредственно используемых программистами (таких как алгебра логики, комбинаторика, позиционные системы счисления), математических основ программирования (теория вычислимости и теория алгоритмов), принципы построения и функционирования вычислительных систем, начальные сведения о работе с командной строкой ОС Unix. Вторая часть посвящена начальным навыкам составления компьютерных программ на примере Free Pascal под ОС Unix. Материал ориентирован на изучение в будущем языка Си, так что, в частности, много внимания уделено работе с адресами и указателями, построению списков и других динамических структур данных; в то же время многие возможности Паскаля из рассмотрения исключены. Даются сведения о правилах оформления текстов программ, о тестировании и отладке. Для школьников, студентов, преподавателей и всех, кто интересуется программированием.

2.2 Теория и практика языков программирования, Орлов С.А., 2014.

Учебник посвящен систематическому изложению теории и практики языков программирования. Он отражает классическое содержание учебной дисциплины по языкам программирования. Все сложные вопросы поясняются законченными примерами. Кроме того, здесь предлагается полный комплекс задач и упражнений по узловым вопросам. В российских стандартах третьего поколения (компьютерного направления) учебник охватывает базисные разделы следующих дисциплин: теория формальных языков, теория автоматов и формальных языков, языки программирования, программирование, объектно-ориентированное программирование, логическое и функциональное программирование, теория вычислительных процессов.

3.Информатика

3.1 Стандарты информационной безопасности. Защита и обработка конфиденциальных документов, Сычев Ю.Н., 2017.

Специалистам в области информационной безопасности в настоящее время невозможно обойтись без знания международных и национальных стандартов. Необходимость применения требований криптографических стандартов, Руководящих документов Гостехкомиссии России закреплена законодательно. Помимо этого, во всех стандартах зафиксированы апробированные, высококачественные решения и методологии, разработанные наиболее квалифицированными специалистами в своей области. Стандарты являются основой обеспечения взаимной совместимости информационных, аппаратно-программных систем и их компонентов. Учебное пособие отличается качеством изложения теоретического материала. В нем чувствуется четкость и продуманность структуры и содержания.Материал представлен по этапам создания стандартов, т. е. с учетом развития информационного общества.

3.2 Инфраструктура информационных ресурсов и технологии создания информационно-аналитических систем территориального управления, Бычков И.В., 2016

Коллективная монография представляет опыт авторов по формированию региональной инфраструктуры пространственных данных (ИПД), ее компонентов как системообразующей основы создания информационного пространства региона, сервисов обработки, поиска, хранения, передачи информации в задачах территориальною управления. Показано, что использование современных ГИС-, Web-технологий для создания информационно-аналитических систем является одним из актуальных направлений повышения эффективности управления социально-экономическим развитием территории. Это обусловлено адекватностью ИПД и систем обработки пространственных дaнных характеру решаемых территориальных задач. Монография предназначена для специалистов по информационным технологиям, а также будет полезна аспирантам, магистрантам и студентам старших курсов специальностей «Информационные системы и технологии», «Автоматизированные системы обработки информации и управления».

3.3 Компьютерные сети, Нисходящий подход, Джеймс Куроуз, Кит Росс, 2016

Книга знакомит читателя с фундаментальными основами построения и функционирования компьютерных сетей на примере пятиуровневой архитектуры сети Интернет. Описаны базовые компоненты компьютерной сети, ключевые подходы к передаче данных в телекоммуникационных сетях, принципы взаимодействия сетей друг с другом, подробно рассмотрены важнейшие службы и протоколы всех уровней сетевой архитектуры. Отдельная глава посвящена беспроводным и мобильным сетям и их особенностям. Большое внимание уделено одной из самых развивающихся сегодня областей — мультимедийных сетевых технологиях, в частности, специфике передачи аудио- и видеоданных. Будут затронуты важные аспекты сетевой безопасности и разнообразные принципы, методы и приемы, обеспечивающие безопасный обмен информацией.

Заключение

За время прохождения учебной практики были закреплены и применены на практике теоретические знания и компетенции, полученные в вузе. Изучена структура и деятельность организации, изучены нормативные документы, изучено аппаратное и программное состояние компьютерных аудиторий.

При изучении общей характеристики института, я освоила следующие компетенции:

  • разработанная нормативная и организационно-распорядительная документация (положения, должностные инструкции) обеспечивает организационно-правовую основу планирования и реализации образовательной деятельности, соблюдение действующего законодательства РФ;
  • контрольные нормативы условий осуществления образовательной деятельности выполнены, соответствуют лицензионным требованиям;
  • структура института и система управления соответствуют штатному расписанию, динамично развиваются, соответствуют целям и задачам образовательной деятельности.

Динамично развиваются системы библиотечного и информационно-программного обеспечения образовательного процесса.

Уровень развития воспитательной работы соответствует требованиям; функционирует комплексная система воспитания студентов, сотрудников и преподавателей института.

Список использованных источников

1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в современных компьютерных системах. – 2-е издание: М.: Радио и связь, 2001.
2. Леонтьев Б. Хакинг без секретов. – М.: Познавательная книга плюс, 2000.
3. Панасенко С. Защита информации в Microsoft Word. // Банки и технологии. – 2002 — № 3 – с. 56-60.
4. Евангели А. Технологии биоидентификации и биометрический рынок. // PC Week /RE. – 2003 — № 7 – c. 24-25.
5. Матвеев И.А., Ганькин К.А. Распознавание человека по радужке. // Системы безопасности. – 2004 — № 5 – с. 72-76.
6. Ведеев, Защита данных в компьютерных сетях.М.: Открытые системы, № 3. 2001г.
7. Комиссаров А.Ю., Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта.М.: ЭКЦ МВД России, 1996г.
8. Олифер В.Г., Олифер Н.Д. Компьютерные сети: принципы, технологии, протоколы. Питер, 1999г.
9. Ларичев О.И.,Теория и методы принятия решений. М.:Логос.2000.300с.
10. Трахтенгерц Э.А. Компьютерная поддержка принятия решений. М.: Синтег. 1998. 377 с.
11. Сойер Б., Фостер Д.Л. Программирование экспертных систем на Паскале. М.: Финансы и статистика. 1990. 192 с.
12. Антонов, В. Организационные структуры управления [Текст] / В. Антонов, Г. Серебрякова // Маркетинг. — 2013. — № 1. — С. 116-126.
13. Грекул, В. И. Методические основы управления ИТ-проектами [Текст] учеб. для вузов направл. подгот. «Бизнес-информатика» : / В. И. Грекул, Н. Л. Коровкина, Ю. В. Куприянов. — М. : БИНОМ. Лаб. знаний, 2011. — 391 с.
14. Информационные технологии и управление предприятием [Электронный ресурс] / В. В. Баронов, Г. Н. Калянов, Ю. Н. Попов [и др.]. — М. : ДМК, 2010. — 328 с.
15. Кузовкин, А. В. Управление данными [Текст] учеб. для вузов по направл. «Информ. системы» : / А. В. Кузовкин, А. А. Цыганов, Б. А. Щукин. — М. : Академия, 2010. — 255 с. : ил., табл. — (Высшее профессиональное образование. Информатика и вычислительная техника)
16. Максимов, Н. В. Информационные технологии в профессиональной деятельности [Электронный ресурс] : учеб. пособие для сред. проф. / Н. В. Максимов, Т. Л. Партыка, И. И. Попов. — М. : ФОРУМ, 2010. — 495 с.
17. Просветов, Г. И. Технический анализ: задачи и решения [Текст] учеб.-практ. пособие : / Г. И. Просветов. — М. : Альфа-Пресс, 2010. — 78 с. : ил.
18. Раскин, Дж. Интерфейс: новые направления в проектировании компьютерных систем [Текст] / Раскин Дж. – М. : изд. «Символ-Плюс», 2009. — 272 с.
19. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей. учеб. пособие для студентов: изд. Москва ИД «ФОРУМ» — ИНФРА-М 2011
20. Абдикеев, Н. М. Информационный менеджмент [Электронный ресурс] / Н. М. Абдикеев : под ред. Н. М. Абдикеева. — М. : ИНФРА-М, 2009.
21. КОНСОРЦИУМ КОДЕКС [Электронный фонд] Правовой и нормативно-технической документации.

Средняя оценка 0 / 5. Количество оценок: 0

Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

2779

Закажите такую же работу

Не отобразилась форма расчета стоимости? Переходи по ссылке