Отчёт по практике на тему Отчёт о прохождении учебной практике в отделе информационной безопасности
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Скачать эту работу всего за 690 рублей
Ссылку для скачивания пришлем
на указанный адрес электронной почты
на обработку персональных данных
Содержание:
1.2 Содержание и результаты выполнения индивидуального 2
2. Предложения по совершенствованию цифровизации профильной организации 13
Заключение 15
Проблемы IT инфраструктуры, выявленные АО «СО ЕЭС» при проведении аудита 15
Список источников и литературы 17
Приложения 18
Заключение:
Проблемы IT инфраструктуры, выявленные АО «СО ЕЭС» при проведении аудита
1. Используемые сервера обладают низкой производительностью. Надежность их работы вызывает большие сомнения. Отсутствует отказоустойчивость дисковой системы, что может грозить потерей критичной для бизнеса информации и полной остановкой работы сервера на время при отказе одного из элементов дисковой системы сервера.
2. Служба домен-контроллер установленная на одном сервере не может обеспечить отказоустойчивость работы активной директории, а следовательно локальной сети компании. При сбоях или отсутствии свободного места на дисковой системе сервера активная директория работать не будет, и пользователи не смогут войти в сеть. В настоящий момент системный раздел на домен-контроллере очень мал.
3. В настоящие время доступа к управлению маршрутизатором Cisco нет, что мешает при необходимости быстро внести изменения в его настройку.
4. Глубина резервного копирования файлового сервера – неделя. Если пропадет или случайно будет удалена важная информация с дисков сервера и это обнаружится позднее, чем через неделю, данные будут потеряны безвозвратно.
5. Глубина резервного копирования почтового сервера – 1 неделя, и это делается раз в неделю. При этом копирования почтового хранилища нет. В случае сбоя удастся лишь восстановить копию за прошлую неделю. Журналы транзакций Exchange не копируются и не удаляются, в результате чего они копятся на диске с марта 2006 года. Общее количество файлов журналов равно примерно 3500, что занимает 18 Гб дискового пространства. Это существенно замедляет работу Exchange и без того работающего медленно на маломощном сервере.
6. Резервное копирование делается на жесткие диски, установленные в том же сервере, что не является надежным решением.
7. Использование почты у внешнего провайдера при наличии своего почтового сервера не оправдано. При сбоях Интернет подключения пользователи получают ошибки и не могут пользоваться почтой.
8. Рабочие станции пользователей также маломощные по современным меркам, что не позволяет установить новое программное обеспечение.
9. Большинство пользователей работает без пароля для входа в сеть, т.е. безопасность локальной сети и информации в ней содержащейся оставляет желать лучшего.
10. FTP сервер представляет собой угрозу безопасности, если его открыть на доступ извне. Это связано с особенностями FTP протокола.
11. Удаленного доступа нет, что делает невозможным быструю реакцию на различные ситуации, а требует присутствия IT специалиста в офисе.
12. Все программное обеспечение нелицензионное, что влечет за собой возможные финансовые и юридические риски. Используются устаревшие версии операционных систем (Windows 2000) и офисного пакета (MS Office 2000). Отсутствует единый стандарт программного обеспечения для рабочих мест пользователей.
Чтобы ИТ-инфраструктура и ИТ-стратегия были реализованы, необходимо владеть самой разнообразной информацией об ИТ-стратегии. Такой информацией может воспользоваться ИТ-директор, его подчиненные, представители отдела менеджмента и другие категории пользователей. К такой документации стоит отнести ИТ-стратегию, корпоративный тезаурус, стандарты организации в сфере ИТ, описание организации ИТ-подразделений, регламенты, SLA. Также это схема информационных потоков, предназначенная для внешних исполнителей и ИТ-специалистов, и схема взаимосвязи сервисов и систем.
Фрагмент текста работы:
2. Предложения по совершенствованию цифровизации профильной организации
Перечень мероприятий, направленных на улучшение информационной системы компании.
1. Повышение безопасности информационной системы:
a. Передача управления маршрутизатором CISCO от провайдера к систем-ному администратору компании;
b. Исключение из локальной сети сервисов и служб, наличие которых может снижать безопасность локальной сети (FTP и другие);
c. Обеспечение конфиденциальности информации путем организация авторизированного доступа пользователей к ресурсам локальной сети с учетом политик безопасности, принятых в компании;
d. Обеспечение целостности информации, расположенной в локальной сети, посредством переконфигурирования дисковой системы сервера в RAID-массив;
e. Обеспечение доступности информации с помощью системы резервирования на внешних носителях;
2. Повышение эффективности работы информационной системы и ее производительности.
a. Рассмотреть возможность приобретения нового оборудования для цен-тральной точки (сервера). Наиболее рациональной стратегией в этом направлении нам представляется приобретения одного нового сервера с улучшенными характеристиками для развертывания на нем ядра информационной системы (основной домен-контроллер, почтовый сервер, система резервного копирования, сервер антивируса, программы борьбы с нежелательной корреспонденцией и т.п.). Имеющиеся в наличии сервера можно использовать для вспомогательных целей. Например, создания FTP-сервера, вынесенного за пределы локальной сети, также организацию отдельного файл-сервера. Возможны иные варианты использования существующего серверного оборудования;
b. Развертывание почтового сервера на базе информационной системы компании;
c. Организация удаленного доступа сотрудников к необходимой информации при работе вне офиса;
d. Формирование системы совместной работы с документами, которая обеспечит эффективный поиск необходимой информации и предоставит про-стой доступ к документам, данным и людям;
e. Модернизация (замена) парка персональных компьютеров с целью доведения их характеристик до минимально потребных для эффективной офисной работы, а также работы со специализированным программным обеспечением.
3. Снижение совокупной стоимости владения информационной системой и повышение ее устойчивости.
a. Стандартизация парка компьютерной и периферийной техники;
b. Лицензирование всего программного обеспечения, используемого в компании по наиболее оптимальной схеме;
c. Организация технической поддержки и мониторинга информационной системы.