Уникальные учебные работы для студентов


Отчет по производственной практике компьютерной безопасности

IT — Information Technology информационные технологии Содержание 1. Общие сведения о предприятии: Нормативно-правовая основа информационной безопасности на предприятии;8 3. Анализ угроз источников угроз безопасности информации предприятия: Методы и средства защиты информации: Местом прохождения моей производственной практики с 4. Основной целью производственной практики является закрепление теоретических основ, полученных в университете, практическими навыками.

Для достижения цели отчет по производственной практике компьютерной безопасности Общие сведения о предприятии 1.

  • Ущерб уже будет нанесен;
  • Для достижения цели необходимо;
  • Этот метод чувствителен к производительности;
  • Рисунок 1 — Обобщенная структура корпоративной сети С учетом сказанного, из рисунка 1 имеем упрощенную структуру корпоративной сети, структура которой приведена на рисунке 2.

На территории Оренбургской области созданы одиннадцать отделений: Краткая история треста 1 января 1946 года образовано первое газовое хозяйство Оренбургской области. Начало газификации Оренбургской области было положено во время Великой Отечественной войны. Тогда, в годах, в Куйбышев были эвакуированы Совет Народных Комиссаров, многие наркоматы, дипломатический корпус, а также ряд крупных промышленных предприятий.

Энергетических мощностей существовавшей тогда Куйбышевской угольной теплоэлектростанции не хватало. И тогда наркомат обороны принял историческое решение: Одними из первых в огромном Советском Союзе природный газ в дома получили жители Бугуруслана. Газопровод Бугуруслан отчет по производственной практике компьютерной безопасности Куйбышев был сдан в эксплуатацию в июне 1943 года.

Приказ о начале его строительства за подписью И. Документы тех лет свидетельствуют: Стальных труб не хватало как для газопроводов, так и для отчет по производственной практике компьютерной безопасности, а топливо было необходимо и на фронте, и в тылу. А испытывали их на двух опытных участках: Трубы прекрасно выдержали нагрузку, но и этих труб не хватило.

Отчет о прохождении производственной практики

И тогда для строительства газопровода использовали заготовки армейских минометов. Общая мощность стратегически важного газопровода достигала 200 миллионов кубометров в год. Первым промышленным предприятием, получившим отчет по производственной практике компьютерной безопасности, стал Толкайский мельничный завод. Первый в стране крупный газопровод вступил в строй, началась регулярная подача газа предприятиям, а затем и в жилые дома Куйбышева.

Проложенная в годах подземная газовая магистраль действовала еше долго — обеспечивала дешевым топливом огромный город до конца войны и в послевоенные годы. А в 1965 году тресты и конторы газовых хозяйств по распоряжению Оренбургского областного исполнительного комитета объединились в областное управление по газификации и эксплуатации газового хозяйства.

Так был создан единой комплекс газотранспортной системы низкого давления области. Его основной задачей стало строительство газопроводов, газификация жилого фонда в городах, рабочих поселках и сельской местности, а также безопасная и безаварийная эксплуатация газового оборудования. К концу отчет по производственной практике компьютерной безопасности года было газифицировано 4 города, 5 сельских населенных пунктов, построено 189 километров газопроводов.

В 27 тысяч квартир оренбуржцев пришел газ. Производственная база была еще слаба, ощущался дефицит технических и транспортных средств. Для развития газоснабжения потребителей не хватало квалифицированных кадров. Отчет по производственной практике компьютерной безопасности таких нелегких условиях областное объединение начало свою работу и получило название Оренбургоблгаз.

Получить полный текст Глава 2. Нормативно-правовая основа информационной безопасности на предприятии Введение в действие требований информационной безопасности поддерживается комплексом нормативных документов и процедур по защите информации. В этих документах содержится более подробная информация о конкретных процессах и процедурах, предназначенных для защиты информации Общества. Данная политика разработана в соответствии с требованиями следующих документов: Анализ угроз источников угроз безопасности информации предприятия Организации, их информационные системы и сети все чаще сталкиваются с различными угрозами безопасности, такими как компьютерное мошенничество, шпионаж, вредительство, вандализм, пожары или наводнения.

Такие источники ущерба, как компьютерные вирусыкомпьютерный взлом и атаки типа отказа в обслуживании, становятся более распространенными, более агрессивными и все более изощренными.

Описание каждой угрозы необходимо анализировать с помощью модели угроз, включающую: Для источников угроз — людей модель нарушителя должна включать: Этот перечень выглядит следующим образом: Возможность появления землетрясения, наводнения, урагана и молнии мало-вероятная.

  • Краткая история треста 1 января 1946 года образовано первое газовое хозяйство Оренбургской области;
  • Как правило, данные фрагменты имеют различную сложность;
  • Первым промышленным предприятием, получившим газ, стал Толкайский мельничный завод;
  • Только в случае ограничения атаки TCP SYN на порту 80 http администратор рискует блокировать санкционированных пользователей.

Тем не менее, в случае наводнения предприятие не пострадает, так как находится на возвышенной местности, относительно центра города и других спальных районов. Географическое положение города Оренбурга исключает возможность землетрясения.

Ураган особых последствий за собой не повлечет, если окна будут закрыты. В случае удара молнии возникнет пожар. Для избежания подобной катастрофической ситуации необходимо устанавливать громоотвод.

Угроза пожара будет рассмотрена ниже. Промышленная деятельность, бомбовая атака использование оружия являются маловероятными угрозами, поэтому не требует подробного отчет по производственной практике компьютерной безопасности. В случае реализации промышленной деятельности как угрозы может произойти случайный обрыв каналов связи с филиалами. При этом будет потеряна часть информационного ресурса.

При бомбовой атаке появится возможность потери информации, жизни людей, оборудования. Все это связано с огромными денежными потерями. При использовании оружия возникнет вероятность нарушения конфиденциальности информационного ресурса.

VK
OK
MR
GP