Загрузил Ривизор- Розивир

ПДП Иванова

реклама
Содержание
1 Изучение структуры и истории организации .................................................... 4
2 Диагностика неисправности принтера “Не печатает” .................................... 14
3 Изучение способов организации электронного архива документов ............ 19
4 Сбор рекомендаций по защите данных на предприятий ............................... 25
5 Установка драйверов и настройка принтера , подготовка его к печати ....... 35
6 Работа над дипломным проектом ..................................................................... 38
6.1 Изучение классификация угроз безопасности информации ................... 38
6.2 Изучение вредоносного программного обеспечения ............................... 42
6.3 Подбор литературы для дипломного проекта ........................................... 43
6.4 Изучение способов физической защиты информации ............................. 44
6.5 Изучение аппаратных средств защиты информации ............................... 47
6.6 Изучение программных средств защиты информации ............................ 49
6.7 Создание содержания дипломного проекта .............................................. 53
Заключение ............................................................................................................ 54
Список использованных источников .................................................................. 55
Изм.
Лист
№ докум.
Разраб.
Иванова В.А
Провер.
Лякина И.И
Реценз.
Н. Контр.
Утверд.
Подпись Дата
ПДП.09.02.01.009.ПЗ
Отчёт по
преддипломной
практике
Лит.
Лист
Листов
3
54
РК гр. 41«К»
1 Изучение структуры и истории организации
История Государственного бюджетного учреждения «Комплексный
центр социального обслуживания населения» Ржевского муниципального
округа может быть представлена в виде краткой исторической справки.
Таблица 1 – История учреждения
Дата
Событие
1 марта 1988 г.
открытие отделения социальной помощи на дому (ОСП
№1) в отделе социального обеспечения (СОБЕС) при
администрации города по адресу: ул. Партизанская, д.32.
Январь 1989 г.
открытие отделения социальной помощи на дому №2 при
СОБЕСе.
Январь 1991 г.
открытие отделения социальной помощи на дому №3 при
СОБЕСе.
3 марта 1992 г.
переименование СОБЕСа в отдел социальной защиты
населения (OCЗН) и его размещение по адресу: ул.
Партизанская, д.6
Январь 1992 г.
открытие отделения социальной помощи на дому №4 при
ОСЗН.
Январь 1994 г.
открытие отделения социальной помощи на дому № 5 при
ОСЗН.
Февраль 1994 г.
из вышеперечисленных отделений организуется Центр
социальной поддержки населения и переезжает в здание
по адресу: ул. Урицкого, д.82, где и располагается по
настоящее время.
1 августа 1995 г.
открытие отделения семьи и детства.
1 июня 2020 г.
открытие
отделения
реабилитации
для
детей
с
ограниченными возможностями.
Продолжение таблицы 1
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
4
2003 г.
отделение реабилитации для детей с ограниченными
возможностями
переорганизовано
в
МУ
«Реабилитационный центр для детей с ограниченными
возможностями».
1 июня 2003 г.
открытие специализированного отделения социальномедицинской помощи на дому.
1 апреля 2005 г.
создание Централизованной бухгалтерии.
МУ
«Центр
социального
обслуживания
населения»
переименовано в ГУ «Комплексный центр социального
обслуживания населения» г. Ржева и переведено на
областное финансирование.
14 мая 2005 г.
открытие отделения психолого-педагогической помощи
семье и детям.
13 января 2012 г.
ГУ «КЦСОН» переименовано в ГБУ «КЦСОН» г. Ржева.
1 сентября 2012
закрытие
г.
медицинской помощи на дому.
1 апреля 2013 г.
закрытие отделения психолого-педагогической помощи
специального
отделения
социально-
семье и детям.
1 апреля 2013 г.
ГБУ «КЦСОН» города Ржева и ГБУ «КЦСОН» Ржевского
района реорганизованы в форме слияния в ГБУ «КЦСОН»
Ржевского муниципального округа .
1 апреля 2014 г.
ГБУ «КЦСОН» Ржевского муниципального округа реорганизовано
в форме присоединения к нему ГБУ «Курьяновский дом-интернат
для престарелых и инвалидов системы социальной защиты
населения
Тверской
области»
Ржевского
района,
ставшее
обособленным стационарным отделением для престарелых и
инвалидов ГБУ «КЦСОН» Ржевского муниципального округа .
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
5
Комплексный центр социального обслуживания населения Ржевского
муниципального округа района имеет следующую структуру:
СТАЦИОНАРНОЕ
ГОСУДАРСТВЕННОЕ
БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ
«КОМПЛЕКСНЫЙ ЦЕНТР
СОЦИАЛЬНОГО
ОБСЛУЖИВАНИЯ НАСЕЛЕНИЯ»
Ржевского муниципального
округа
ЦЕНТРАЛИЗОВАННАЯ
БУХГАЛТЕРИЯ
ОТДЕЛЕНИЕ
УЧАСТКОВЫЕ
ОТДЕЛЕНИЯ СОЦИАЛЬНОГО
ОБСЛУЖИВАНИЯ НА ДОМУ (ОСОД №1,
СОЦИАЛЬНЫЕ СЛУЖБЫ
(С/П «ЧЕРТОЛИНО», С/П
«ИТОМЛЯ»
ОСОД №2, ОСОД №3, ОСОД №4,
ОСОД №5, ОСОД
(ДОЛГОВРЕМЕННЫЙ УХОД)
ОТДЕЛЕНИЕ СРОЧНОЙ
СОЦИАЛЬНОЙ ПОМОЩИ
Схема 1 – Структура учреждения
Деятельность ГБУ «КЦСОН» Ржевского муниципального округа
регулируется такими нормативно-правовыми актами, как:
1) Федеральный закон "Об основах социального обслуживания
граждан в Российской Федерации" от 28.12.2013 N 442-ФЗ (ред. от
11.06.2021)
2) Федеральный закон "О социальной защите инвалидов в Российской
Федерации" от 24.11.1995 N 181-ФЗ (ред. от 28.06.2021)
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
6
3) Федеральный закон "О государственной социальной помощи" от
17.07.1999 N 178-ФЗ (ред. от 16.04.2022)
4) Федеральный
закон
"О
внесении
изменений
в
отдельные
законодательные акты Российской Федерации по вопросам социальной
защиты инвалидов в связи с ратификацией Конвенции о правах инвалидов"
от 01.12.2014 N 419-ФЗ (ред. от 29.12.2015)
5) Национальный стандарт РФ ГОСТ Р 54738-2021 "Реабилитация
инвалидов. Услуги по социальной реабилитации инвалидов" (утв. и введен в
действие приказом Федерального агентства по техническому регулированию
и метрологии от 4 июня 2021 г. N 520-ст)
6) Закон Тверской области от 07.11.2014 № 79-30 «Об отдельных
вопросах социального обслуживания граждан Тверской области» (ред. от
01.11.2021)
В
ГБУ «КЦСОН» Ржевского муниципального округа
действует
система управления охраной труда, представляющая собой систему
элементов, устанавливающих политику и цели по охране труда и процедуры
по достижению этих целей.
В соответствие с Положением о системе управления охраной труда
(СУОТ)
(утверждено
30.12.2016),
главной
целью
внедрения
и
функционирования СУОТ является реализация статьи 37 Конституции РФ,
согласно которой «каждый имеет право на труд в условиях, отвечающих
требованиям безопасности и гигиены».
Согласно упомянутому Положению, все принимаемые на работу в
учреждение лица проходят вводный инструктаж по охране труда, который
проводит специалист по охране труда. По завершении инструктажа
проводится проверка его усвоения методом устного опроса с оформлением в
Журнале регистрации вводного инструктажа по охране труда.
Целевой инструктаж по охране труда на рабочем месте проводится с
сотрудниками учреждения, заведующими структурных подразделений или
непосредственными руководителями работ. В этом случае используются
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
7
типовые инструкции по охране труда на соответствующие виды работ,
разделы правил по охране труда и другие материалы, в определении которых
специалист по охране труда оказывает руководителям подразделений
методическую помощь.
Правила
внутреннего
трудового
распорядка
Государственного
бюджетного учреждения «Комплексный центр социального обслуживания
населения» Ржевского муниципального округа (утв. 01.07.2020, с изм. от
01.01.2022) утверждены в соответствии со ст.189 Трудового кодекса
Российской
Федерации.
регламентируют
Правила
организацию
внутреннего
работы
ГБУ
трудового
распорядка
«КЦСОН»
Ржевского
муниципального округа , взаимные обязанности работников и работодателей,
порядок приема, перевода и увольнения работников, основные права,
обязанности и ответственность сторон трудового договора, режим работы,
время отдыха, применяемые к работникам меры поощрения и взыскания,
оплату труда.
Порядок проведения производственного обучения в ГБУ «КЦСОН»
Ржевского
муниципального
практической
подготовке
Министерства
науки
и
округа
регулируется
обучающихся,
высшего
Положением
утверждённым
образования
РФ
и
о
Приказом
Министерства
просвещения РФ от 5 августа 2020 г. № 885/390.
В соответствии с ч.3 п.2 Положения о практической подготовке
обучающихся, я проходила производственное обучение в Государственном
бюджетном учреждении «Комплексный центр социального обслуживания
населения» Ржевского муниципального округа . ГБУ «КЦСОН» Ржевского
муниципального
округа
является
организацией,
осуществляющей
деятельность по профилю соответствующей образовательной программы на
основании договора, заключаемого между образовательной организацией и
профильной организацией.
Практическая подготовка при проведении практики был организована
путем непосредственного выполнения определенных видов работ, связанных
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
8
с будущей профессиональной деятельностью.
ГБУ «КЦСОН» Ржевского муниципального округа имеет условия для
реализации
компонентов
образовательной
программы,
предоставляет
оборудование и технические средства обучения в объеме, позволяющем
выполнять
определенные
виды
работ,
связанные
с
будущей
соблюдались
правила
профессиональной деятельностью обучающихся.
В
период
производственного
обучения
внутреннего трудового распорядка профильной организации, требования
охраны труда и техники безопасности.
Государственное
бюджетное
учреждение
«Комплексный
центр
социального обслуживания населения» Ржевского муниципального округа –
это
государственное
комплексное
учреждение,
предназначенное
для
оказания семьям и отдельным гражданам, попавшим в трудную жизненную
ситуацию, помощи в реализации законных прав и интересов и содействия в
улучшении
их
социального
и
материального
положения,
а
также
психологического статуса.
Центр
является
государственного
социального
правопреемником
бюджетного
обслуживания
всех
учреждения
населения»
г.
прав
и
обязанностей
«Комплексный
Ржев,
центр
государственного
бюджетного учреждения «Комплексный центр социального обслуживания
населения» Ржевского района, государственного бюджетного учреждения
«Курьяновский дом интернат для престарелых и инвалидов системы
социальной защиты населения Тверской области» Ржевского района.
Центр является поставщиком социальных услуг. При нём создается
Попечительский совет. Центр действует на основании Федерального закона
от 12.01.1996 № 7-ФЗ «О некоммерческих организациях», Федерального
закона от 28.12.2013 № 442-ФЗ «Об основах социального обслуживания
граждан в Российской Федерации», Закона Тверской области от 07.11.2014 №
79-30 «Об отдельных вопросах социального обслуживания граждан Тверской
области», руководствуется нормативными правовыми актами Российской
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
9
Федерации и Тверской области, Уставом.
Целью
деятельности
жизнедеятельности
граждан
Центра
являются
и
расширение
(или)
улучшение
их
условий
возможностей
самостоятельно обеспечивать основные жизненные потребности.
Предмет деятельности:
1) предоставление
социальных
услуг
в
форме
социального
обслуживания на дому, в стационарной и в полустационарной формах
социального обслуживания гражданам, признанным нуждающимися в
социальном обслуживании;
2) содействие
гражданам
в
предоставлении
медицинской,
психологической, педагогической, юридической, социальной помощи, не
относящейся к социальным услугам (социальное сопровождение);
3) предоставление мер социальной поддержки отдельным категориям
граждан, семьям;
4) содействие в оказании отдельным категориям граждан помощи в
реализации их законных прав и интересов.
Учредителем
полномочия
Центра
учредителя
Правительство
от
Тверской
является
Тверская
область.
Функции
имени
Тверской
области
осуществляют
области, Министерство
социальной
и
защиты
населения Тверской области, Министерство имущественных и земельных
отношений Тверской области в рамках предоставленной компетенции.
Собственником
имущества
Центра
является
Тверская
область.
Полномочия Собственника имущества Центра осуществляет Министерство.
В состав учредительных документов входит Устав ГБУ «КЦСОН»
Ржева и Ржевского района, утверждённый Приказом Министерства
социальной защиты населения Тверской области от 28.06.2021 г. №207.
(Приложение А) Устав содержит сведения о Центре, его организационноправовой форме, месте его нахождения, порядке управления деятельностью,
предмете и целях, имуществе и финансах, структуре; также содержит права и
обязанности
Изм. Лист
№ докум.
Центра,
сведения
Подпись Дата
о
трудовом
коллективе,
порядок
ПДП.09.02.01.41«К».009.ПЗ
Лист
10
реорганизации, изменения типа и ликвидации Центра.
Также в составе учредительных документов находятся: Свидетельство
о постановке на учет Российской организации в налоговом органе от
06.01.1993 г. (Приложение Б), Свидетельство о государственной регистрации
юридического лица от 01.04.2013 г. (Приложение В), Выписка из Единого
государственного реестра юридических лиц от 17.11.2016 г. (Приложение Г)
Для достижения своих целей Учреждение осуществляет основные виды
деятельности:
1) выявление и учет граждан, нуждающихся в социальной поддержке,
определение форм помощи и ее предоставления;
2) информирование граждан о порядке получения мер социальной
поддержки;
3) разработка и исполнение комплексных, плановых мероприятий по
организации социального обслуживания граждан пожилого возраста и
инвалидов, направленных на выявление и устранение причин ухудшения
условий
жизнедеятельности
граждан,
снижения
их
возможностей
самостоятельно обеспечивать свои основные жизненные потребности,
предупреждению снижения уровня их соцзащиты;
4) содействие в сборе и проверке документов для определения
нуждаемости граждан в социальном обслуживании;
5) проведение
обследования
материально-бытового
положения
заявителей и составление Акта оценки индивидуальной нуждаемости;
6) участие в адресной поддержке;
7) предоставление
гражданам,
признанным
нуждающимися
в
социальном обслуживании, социальных услуг в форме социального
обслуживания
на
дому и
в
полустационарной
форме
социального
обслуживания;
8) предоставление гражданам срочных социальных услуг (работ);
9) работа с обращениями и жалобами граждан;
10) учет и социальное сопровождение граждан, относящихся к
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
11
льготным категориям;
11) организация
и
проведение
мероприятий,
отвечающих
цели
деятельности Центра (конференции, семинары, выставки, конкурсы, смотры,
торжественные мероприятия, праздники, ярмарки);
12) предоставление услуг пункта проката;
13) предоставление услуги «социальное такси»;
14) организация
досуга
граждан,
испытывающих
дефицит
коммуникативных связей в связи с ограниченным социумом;
15) содействие в организации работы волонтеров «серебряного
возраста»;
16) организация сбора вещей, бывших в употреблении для выдачи
малообеспеченным гражданам в форме оказания благотворительной помощи
и т.д.
ГБУ «КЦСОН» Ржева и Ржевского района имеет структурные
подразделения:
 Административно-управленческий персонал
 Централизованная бухгалтерия
 Отделение социального обслуживания на дому (ОСОД №1, ОСОД №2,
ОСОД №3, ОСОД №4, ОСОД №5, ОСОД ДУ (долговременный уход))
 Отделение срочной социальной помощи
 Стационарное отделение для престарелых и инвалидов
 Участковые
социальные
службы
(УСС
"ИТОМЛЯ",
УСС
"ЧЕРТОЛИНО")
Производственная
и
организационная
структуры
учреждения
приведены в Приложении Д и Приложении Е соответственно.
Каждое отделение имеет индивидуальный и чётко определённый в
соответствии с действующим законодательством функционал, а также
специалистов, за которыми закреплён заведующий. Но общее руководство
осуществляет директор, который руководит производственно-хозяйственной
и финансово экономической деятельностью учреждения, неся всю полноту
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
12
ответственности за последствия принимаемых решений, организует работу и
эффективное взаимодействие всех структурных подразделений. Таким
образом, связующим звеном для всех имеющихся подразделений и служб
учреждения выступает директор. Схематично взаимосвязь представлена на
схеме 2.
СТАЦИОНАРНОЕ
ОТДЕЛЕНИЕ СРОЧНОЙ
ОТДЕЛЕНИЕ
СОЦИАЛЬНОЙ ПОМОЩИ
ДИРЕКТОР
ОТДЕЛЕНИЯ СОЦИАЛЬНОГО
ОБСЛУЖИВАНИЯ НА ДОМУ:
ОСОД№1,
ОСОД№2,
УЧАСТКОВЫЕ СОЦИАЛЬНЫЕ
СЛУЖБЫ:
С/П «ЧЕРТОЛИНО»,
С/П «ИТОМЛЯ»
ОСОД№3,
ОСОД№4,
ОСОД№5,
ОСОД (ДОЛГОВРЕМЕННЫЙ
УХОД)
Схема 2 – Функциональные взаимосвязи подразделений и служб
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
13
2 Диагностика неисправности принтера “Не печатает”
Основные причины неисправной работы оргтехники
Причины появления неисправности делят на три категории:
 программные ошибки, связанные с неправильной установкой
драйверов, настройкой работы печатной техники в ОС;
 проблемы, связанные с системой подачи чернил, расходниками;
 неисправность самого оборудования.
Когда принтер перестал печатать из-за ошибок в системе, неверных
настроек,
можно
устранить
неисправность
самостоятельно.
С
этой
проблемой справляется большинство пользователей.
А вот неисправности, связанные с системой непрерывной подачи
чернил,
заправкой/заменой
картриджей,
вызывают
у
пользователей
затруднение. Но иногда достаточно просто заменить картридж.
С третьей группой проблем придется обращаться в сервис-центр. Если
техника заживала бумагу или заломался кабель, такие неполадки можно
устранить самому.
Разберем подробно каждую группу причин неисправной работы и
способы устранения.
Ошибки, связанные с работой программного обеспечения, системой
печати и установкой оргтехники
Большинство ошибок, связанных с ПО, устраняются быстро и просто.
Неисправности могут возникнуть по следующим причинам:
 неправильно установлены драйверы, они вовсе отсутствуют или
система работает со сбоями;
 отключена служба, отвечающая за активацию печати;
 неправильно выбрано устройство печати;
 принтер
подключен,
но
не
печатает
из-за
того,
что
был
приостановлена его работа;
 техника подключена в автономном режиме;
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
14
 неправильно настроена политика безопасности;
Кроме того, часто возникают ошибки, связанные с очередностью
документов. Лист может оказаться слишком большим или система попросту
его не распознает. К сложным ситуациям относят повреждения компонентов
Windows, вредоносные программы и так далее. В этом случае может
понадобиться помощь компьютерного мастера.
В отдельную группу входят причины, почему не работает сетевой
принтер:
 блокировка порта печатного устройства на удаленном ПК;
 неверный сетевой путь;
 неправильная настройка параметров доступа к оргтехнике.
Итак, что делать, если вы столкнулись с описанными ситуациями.
Алгоритм действий простой:
 распечатайте документы на другом ПК, ноутбуке, с планшета или
смартфона.
Подключите
печатное
устройство
по
USB.
Проверьте
беспроводное подключение. Если оргтехника справляется со своей задачей
на другом оборудовании, причина кроется в софте и установке;
 откройте на компьютере диспетчер устройств. Найдите группу
«Принтеры». Если напротив стоит восклицательный знак, девайс не
распознан, значит, проблема в драйверах. Скачать нужный софт можно на
сайте HP, Canon, Xerox;
 если с софтом все в порядке, компьютер видит принтер, но не
печатает, откройте вкладку диспетчера задач — «Службы». Запустите
диспетчера печати через свойства: установка автоматического запуска;
Не всегда неполадки устраняются таким способом. В некоторых
случаях придется проверить приложение «Параметры». После запуска
приложения необходимо найти раздел с устройствами. Там вы увидите всю
подключенную оргтехнику. Найдите в списке нужную технику, проверьте ее
подключение к ПК/ноутбуку, откройте очередь. Если появились зависшие
задачи, удалите их, очистите очередь. Посмотрите, какая печатающая
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
15
техника используется по умолчанию, не выделен ли пункт приостановки
печати и автономной работы.
Встречаются ситуации, когда с ПО все в порядке, чернила есть, но
принтер не печатает текст. В этом случае проверяют, не замялся ли лист, не
заблокирована ли печать, какой картридж установлен (если не оригинальный,
документ может не распечататься).
Подробно о причинах блокировки работы оргтехники можно узнать в
инструкции по эксплуатации. Производители описывают причины, когда
оборудование может заблокировать печать: закончилась краска, обнулилась
очередь и так далее.
Провести диагностику оборудования можно с помощью системы
самодиагностики. В принтерах последнего поколения предусмотрены
программы диагностики, которые сообщают об ошибке и выводят данные на
дисплей.
Для
диагностики
недорогих
моделей
оргтехники
применяют
специальные приложения, которые можно найти на сайтах производителей.
Еще одна распространенная причина, почему не печатает принтер с
ноутбука или персонального компьютера, — чернила. Расходники не бывают
вечными и требуют периодической замены.
Признаки того, что нужно заправить тонер: бледный текст, появление
полос на листе, частичный оттиск. Однако оргтехника перестает работать и
при 100% заправленном картридже. Почему это происходит:
 неправильно установили картридж;
 загрязнились воздушные отсеки, неисправность картриджа;
 пережат чернильный шлейф;
 установлен неоригинальный расходник;
 достигнут лимит печати.
Если вы долго не пользовались техникой, чернила могут подсохнуть, а
головки закупориться. В этом случае достаточно прочистить дюзы,
используя фирменные утилиты оргтехники. Однако не все модели
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
16
печатающих устройств поддерживают глубокую очистку, которая позволяет
избавиться от больших «пробок».
Принцип очистки дюз простой:
 внутри техники установлена помпа;
 под давлением помпа прогоняет небольшое количество чернил. в
результате «пробка» вылетает, дюзы очищаются.
Какие еще неисправности возникают и как их устранить:
 воздуховоды не должны быть закрыты, а сам картридж — правильно
установлен;
 если в системе используется СНПЧ, необходимо проверить
проходимость чернильного шлейфа и состояния воздушных отверстий;
 при негерметичности картриджа, его повреждения и естественного
износа могут появиться черные полосы. устранение неполадки — замена
картриджа.
Нередко наблюдаются сбои в работе оборудования и после заправки.
Принтер может печатать только одним цветом, делать бледный оттиск,
оставлять пятна на бумаге. Исправить ситуацию можно. Иногда достаточно
правильно поставить картридж, почистить систему.
А если изображение полностью отсутствует, меняют картридж и
чернила на оригинальные расходники. Можно использовать подходящие
аналоги. В сервис-центре могут предложить перепрошивку, что позволит
сэкономить на покупке оригинальных запчастей.
Поломка оборудования — это не всегда полный отказ от работы,
отсутствие реакции на включение в сеть или подключение к компьютеру.
К неисправностям аппаратной части принтера относят:
 техника перестала использовать один из цветов. СНПЧ и картридж в
исправном состоянии, заправлены;
 документ печатается частично;
 краска «не держится» на листе;
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
17
 техника «не понимает» часто используемые шрифты, неправильно
переносит текст на бумагу, печатает непонятные иероглифы;
 листы не захватываются из лотка;
 текст неправильно располагается на листе;
 в печать уходит не один документ, а сразу несколько. Или вместо
нескольких листов печатается один.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
18
3 Изучение способов организации электронного архива документов
Система
электронного
документооборота
организует
работу
сотрудников с документами в электронном виде и позволяет обеспечить их
полноценное архивное хранение. В этой
статье разберем способы
организации электронного архива и основные нюансы для пользователей при
работе с ним. Примером удобной и многофункциональной программы станет
российский продукт «1С:Документооборот 8».
Технология подразумевает, что документы либо создаются сразу в
электронном виде, либо бумажная «первичка» сканируется, оцифровывается
и размещается в базу данных электронной системы документооборота (далее
СЭД).
Документы в электронном виде всегда обрабатываются пользователями
информационной системы. Они для этого и появляются в СЭД. Например,
входящие
документы:
создаются,
регистрируются,
отправляются
на
рассмотрение к адресату, потом в зависимости от полученной резолюции,
документ идет на исполнение или на ознакомление. И после полной
отработки входящего документа он должен попасть на архивное хранение.
Та же самая история происходит с исходящим документом: он
создается, прорабатывается его текст (обычно это происходит в режиме
исполнения), затем исходящий документ согласовывается с ответственными
компетентными
лицами,
утверждается руководителем организации и
отправляется по назначению. После окончания полного цикла обработки
исходящего документа он должен быть размещен на архивное хранение.
Практически не существует документов, которые после их обработки и
завершения цикла, более не нужны. Исключение, может быть, это «пропуск в
офис для посетителей», но и здесь при наличии всех этих документов, мы
всегда может поднять «историю посещений».
Получается, что любой документ, с которым люди работают в
организации, желателен в виде архивного документа. Есть обязательные к
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
19
архивному хранению документы, которые все еще используются в бумажном
виде. К ним, например, относятся кадровые или бухгалтерские документы,
организационно-распорядительные,
договорные документы, документы,
связанные с фиксацией деятельности предприятия.
Архивное
хранение
документов
–
это
организация
хранения
электронных (или бумажных) документов. Это важная функция, которую
обязана обеспечивать любая организация.
Хранение документов осуществляется по определенным правилам.
Предназначение электронного архива – хранение документов, четкая
их классификация, удобный и оперативный доступ к экземпляру документа и
быстрая пересылка этого документа по назначению запроса.
Функции электронного архива не ограничиваются только «хранением,
классификацией, поиском». Очень хорошо, если электронный архив
позволяет:
 размещение (хранение данных) на различных ресурсах;
 разные способы классификаций документов;
 многовариантные механизмы поиска документов;
 ограничения доступа к документам по различным критериям;
 надежное
сокрытие
«секретных»,
недоступных
пользователю
функцию
«уничтожения»
документов;
Безусловно,
еще
нужно
упомянуть
документов, у которых истек срок хранения, но мы с вами понимаем, что
документы в электронном виде не равно документы в бумаге, которые
занимают место и требуют для их хранения специальных людей. Документы
в электронном виде занимают, как правило, незначительное место на
файловых ресурсах и их проще продолжать хранить, чем уничтожить и, тем
самым потерять историю чего-либо.
Прекрасный
инструмент
для
организации
архивного
хранения
документов является промышленный российский продукт фирмы «1С»,
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
20
безусловного лидера на рынке отечественного программного обеспечения,
программное решение «1С:Документооборот 8».
Программа выпускается с 1990 года. Тогда это был продукт
«1С:Архив», а с 2009 года продукт выходит как СЭД-платформа и позволяет
организовать
достаточно
широкий
функционал
электронного
документооборота для любой организации, и как базу – архивное хранение
электронных документов.
Для целей управления документами в электронном виде выпускаются
следующие продукты:
 1С:Документооборот 8 ПРОФ;
 1С:Документооборот 8 КОРП;
 1С:Документооборот для государственных учреждений;
 1C:Document Management;
 1С:Договоры;
 1С:Архив 2.0
Каждый из вышеперечисленных программных решений обладает
полноценным функционалом для организации архивного хранения. Но этой
статье мы с вами рассмотрим организацию электронного архива на основе
программы «1С:Документооборот 8 КОРП» - расширенной корпоративной
версии.
Номенклатура дел – это устоявшаяся технология работы с бумажными
документами именно для целей архивного хранения.
С приходом новых технологий старые хорошо работающие традиции
делопроизводства
остались.
Умные
вдумчивые
разработчики
«1С»
реализовали эту технологию работы с документами в «1С:Документооборот»
(1С:ДО). Причем этот способ упорядочивания и хранения документов можно
в программе применять как к бумажным документам, так и к электронным.
Одна из основных функций номенклатуры дел – это организовать связь
электронного документа с бумажной его версией. Например, у нас в
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
21
программе есть документ в электронном виде, с которым мы спокойно
работаем, но при ситуации, когда нужен именно оригинал документа в
бумажном виде, пользователь точно знает, в каком разделе номенклатуры
дел, в какой папке документов (томе) хранится этот экземпляр. Документ
будет предоставлен по запросу в архивную службу или службу ДОУ.
Номенклатура дел состоит из разделов и заголовков дел, которые
относятся к разделам. Номенклатура дел формируется для каждого
юридического лица каждый год. Очень часто уже при устоявшейся
классификации разделов и томов, номенклатура дел просто копируется из
прошлого года.
Каждое дело содержит в себе документы и опись этих документов,
размещенных в томе данного дела, всегда можно распечатать.
Карточки документов в программе 1С:Документооборот 8 КОРП
хранятся в базе данных под управлением СУБД (системы управлением
базами данных), а файлы, прикрепленные к карточкам документов, хранятся
отдельно в специальном файловом хранилище. Более того, для файлов могут
быть организованы разные тома хранения файлов. Для каждого созданного
Тома для хранения файлов могут быть заданы правила размещения в них
файлов. Например, правила могут быть такими:
 Том №1 – «Офисные документы»;
 Том
№2
–
«Документы,
подписанные
цифровой
подписью
генеральным директором»;
 Том №3 – «Видео и фотодокументы»;
 Том №4 – «Архивные файлы, загруженные из предыдущей системы,
после перехода на «1С:Документооборот 8 КОРП».
Нужно понимать, что в СЭД документы хранятся в виде записей базы
данных и в виде файлов. Все эти данные связаны между собой и являются
просто набором двоичных данных. Как правило, данные не занимают много
места, и при необходимости всегда можно докупить дискового пространства
или подключить еще один том файлового хранилища.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
22
Лучший способ размещения архива – это облачные технологии, когда
сама база данных и ее содержимое размещаются в дата-центре, где есть
любые необходимые ресурсы, доступ в помещение строго контролируется,
обеспечено бесперебойное питание и профессионалы высочайшего класса
обслуживают работу «железа».
При
облачной
технологии
может
быть
организовано
ваше
географически распределенное информационное (архивное) пространство.
Для
этого
организуется
кластер
серверов,
которые
размещены
в
географически разных дата-центрах. И если на одной территории возникает
форс-мажорная ситуация, то вся ваша информационная система по
организации СЭД и Архива продолжит работу, без сбоев и без потери
данных!
Функциями электронного архива на основе решений фирмы «1С»
являются:
 создание документов в электронном виде;
 хранение документов в базах данных и в сетевых хранилищах;
 классификация
документов
и
файлов,
для
целей
отбора,
группировки, поиска, групповой обработки, определения прав доступа;
 учет
размещения
бумажных
документов
в
делах
(томах),
соответствующих электронным карточкам;
 учет и контроль выдачи и возврата бумажных документов
(оригиналов);
 учет сроков хранения документов, при необходимости перемещения
их в архив (технически в другие файловые хранилища), уничтожения
документов при особой необходимости, например, если это документы
регистрации событий, которые через какое-то время больше не нужны;
 возможности поиска документов и файлов по заданным параметрам,
или, что еще удобнее, по полнотекстовому поиску, когда хочется найти
документ по его содержимому тексту внутри файла (например, файла pdf) с
помощью произвольного текстового запроса;
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
23
 возможности применения различных способов упорядочивания и
структурирования контента документов и файлов, применения различных
систем классификаций;
 одновременная работа многих людей с актуальной информацией;
 запуск по архивным документам процессов для координации работы
разных сотрудников компании;
 доступа
к
документам
архива
из
разных
географически-
распределенных территорий.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
24
4 Сбор рекомендаций по защите данных на предприятий
Сфера защиты данных юридически регулируется информационным
правом (одной из подотраслей административного права), нормы которого
прописаны в нескольких законодательных актах. Один из основных —
Федеральный закон № 152-ФЗ от 27.07.2006 «О персональных данных», цель
которого заявлена как «общее обеспечение защиты конституционных прав и
свобод человека и гражданина при обработке персональных данных», таких
как право на неприкосновенность частной жизни, личную и семейную тайну.
Реализация мер по защите персональных данных — это зона
ответственности оператора, т. е. субъекта, осуществляющего сбор и
обработку данных в информационной системе. Как правило, таким
субъектом
выступает
компания,
владеющая
базами
данных
своих
сотрудников и клиентов либо сторонняя организация, уполномоченная
компанией-владельцем.
При невыполнении мер защиты оператор несет законодательно
установленную ответственность. Наблюдением и проверками компаний в
данном случае занимается Роскомнадзор. В случае если требования
законодательства
нарушены,
оператор
несет
административную
ответственность и обязан заплатить штраф. С 2022 года его размер
повысился до сотен тысяч (для юридических лиц — миллионов) рублей — в
соответствии с недавними поправками, внесенными в Кодекс РФ об
административных правонарушениях.
Общая сумма штрафов, выписанных по итогам проверок, составила
более пяти миллионов за предыдущий год.
Начнем с вопроса терминологии. Персональные данные представляют
собой любую информацию, относящуюся прямо или косвенно к физическому
лицу, который в законе прописан как субъект персональных данных.
Наиболее распространенные разновидности такой информации:
 паспортные данные;
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
25
 точное место жительства;
 мобильный телефон;
 адрес электронной почты.
Фамилия, имя и отчество сами по себе тоже могут являться
персональными данными. Попадание этой информации к любым третьим
лицам должно быть исключено.
Кроме того, необходимо понимать, что оператор имеет право на
обработку данных лишь в некоторых случаях:
 если
им
получено
согласие
на
обработку
(необязательно
письменное);
 планируется заключение договора с субъектом (даже в случае
оферты на веб-сайте);
 обрабатываются персональные данные своих сотрудников;
 в особых случаях, когда обработка нужна для защиты жизни,
здоровья и прочих важных интересов человека.
Если компания-оператор не смогла доказать ни одно из перечисленных
оснований обработки, на нее также налагается штраф и сбор данных
считается незаконным.
Самый важный пункт здесь — само согласие на обработку.
Простейший способ, которым пользуются большинство компаний —
реализованная тем или иным образом форма быстрого выражения согласия.
Обычно это знакомая многим «галочка» под сопровождающим ее текстом о
собственно согласии.
Еще один параметр, который нужно учитывать — не стоит
обрабатывать персональную информацию, не имеющую непосредственного
отношения к предмету договора (скажем, для классического договора куплипродажи не имеют значения профессия, уровень образования или воинская
обязанность покупателя). Излишний интерес может быть истолкован
надзорными органами как нарушение.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
26
Поскольку время от времени Роскомнадзор проводит внеплановые
проверки (чаще всего, если есть жалобы конкретного лица — бывшего
сотрудника, конкурирующей компании или клиента, считающего, что его
права нарушены), во избежание претензий компании-оператору нужно
удостовериться, что:
Политика в отношении персональных данных задокументирована и
находится в публичном доступе.
Форма сбора персональных содержит разъясняющую информацию о
том для чего они собираются (когда ввод персональных данных необходим
для заключения договора, его текст также обязательно должен быть
опубликован).
Уже
собранные
специальные
данные
человека,
включая
биометрические (те сведения, которые характеризуют физиологические и
биологические особенности человека, на основании которых может быть
установлена его личность) не могут быть переданы заграничным компаниям.
Запросы и требования субъектов персональных данных (в том числе об
уточнении, удалении, блокировании) всегда удовлетворяются.
Чаще всего проверки Роскомнадзора выявляет нарушения из этого
списка. Другая распространенная претензия — недостаточный внутренний
контроль
за
осуществлением
обработки
и
слабая
осведомленность
сотрудников, которые за нее отвечают о правилах и требованиях ее
проведения.
Перечисленные нами условия — это некая база, фундамент, поскольку
защита персональных данных основывается не только на соблюдении
юридической стороны дела — что, в целом, не так уж и сложно и требует
лишь внутренней дисциплины в компании, — но и куда более сложной
технической организации.
Когда обработка происходит с использованием информационных
систем
Изм. Лист
(а
№ докум.
значит,
и
Подпись Дата
электронных
устройств),
появляются
новые
ПДП.09.02.01.41«К».009.ПЗ
Лист
27
потенциальные угрозы, которые нужно свести к минимуму, а лучше и вовсе
исключить. Рассмотрим их.
Угрозой информации считают возможное влияние или воздействие на
автоматизированную систему обработки изнутри или извне, которое влечет
за собой любые негативные последствия для субъектов этой информации.
Обычно информационные системы становятся особо уязвимыми, когда:
 программное обеспечение компании несовершенно, давно не
обновлялось и содержит уязвимости;
 некоторые
процессы
системы
(в
частности,
защитные)
функционируют не в полную силу;
 усложнены условия эксплуатации и хранения информации.
Угрозы принято делить на несколько групп (в основе классификации
лежит природа угрозы):
Объективная. Она напрямую зависит от того, насколько грамотно
подобрано оборудование для хранения и обработки, работает ли должным
образом защитное ПО.
Типичные проблемы:
 неисправность технических средств,
 слабые антивирусы, отсутствие шлюзов безопасности,
 невозможность зрительного контроля за серверами и доступом к
ним.
Предусмотреть все возможные сбои и неполадки невозможно, но важно
знать где и почему они могут потенциально произойти — и подстраховаться.
Случайная.
Эта
группа
включает
в
себя
непредвиденные
обстоятельства, различные ЧП и системные сбои. В данном случае важно
быть готовыми оперативно их устранить (любые неисправности технических
средств на всевозможных уровнях системы, в том числе тех, которые
отвечают за контроль доступа, устаревание и износ отдельных микросхем,
носителей
данных,
линейных
соединений,
неисправность
в
работе
антивирусных, сервисных и прикладных программ).
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
28
Субъективная.
неправильные
Как
действия
правило,
под
сотрудников,
такими
угрозами
осуществляющих
понимают
техническую
обработку, хранение и защиту информации. Они могут ошибаться в
соблюдении правил безопасности и допускать утечки при загрузке
программного обеспечения или в момент активного использования системы,
при различных манипуляциях с базами данных, при включении и
выключении аппаратуры. Также к этой группе относятся неправомерные
действия бывших сотрудников, у которых остался несанкционированный
доступ к данным.
Специалисты компании-оператора должны учитывать все типы угроз.
Во внимание следует принять критерии, которые помогут понять, какова
реальная возможность угрозы того или иного типа (а также вероятность
поломки или успешного обхода защитных алгоритмов):
Доступность.
Этот
критерий
демонстрирует,
насколько
просто
злоумышленник может получить доступ к нужной ему информации или к
инфраструктуре организации, где хранятся эти данные.
Фатальность. Эта характеристика предполагает оценку степени
глубины
влияния
угрозы
на
общее
функционирование
системы
и
способность специального персонала компании справиться с последствиями
от влияния этого фактора.
Количество. Это параметр, подразумевающий собой определение
количества потенциально уязвимых деталей системы хранения и обработки
данных.
Точный расчет вероятности воздействия той или иной угрозы
производится математически — это могут сделать аналитические эксперты
компании. Такой самоанализ позволяет объективно оценить риски и
предпринять дополнительные меры защиты: закупить более совершенное
оборудование,
провести
дополнительное
обучение
работников,
перераспределить права доступа и т. д.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
29
Существует несколько других, более подробных классификаций
внутренних и внешних угроз, которые будут полезны для систематизации
всех факторов. Рассмотрим и их.
Преднамеренность вмешательства:
 угроза, вызванная небрежностью сотрудников, работающих с
информационной системой;
 угроза, инициируемая субъектами извне с целью получения личной
выгоды.
 Характеристики появления:
 искусственная угроза, созданная при участии человека;
 природная, неподконтрольная человеку (чаще всего — стихийные
бедствия).
Непосредственная причина угрозы:
 человек, разглашающий строго конфиденциальные сведения;
 природный фактор (вне зависимости от масштаба);
 специализированное
вредоносное
программное
обеспечение,
нарушающее работу системы;
 удаление данных случайным путем из-за отказа техники.

Момент воздействия угрозы на информационные ресурсы:
 в момент обработки информации (обычно это происходит из-за
рассылок вирусных утилит);
 при получении системой новой информации;
 независимо от степени активности работы системы (например, при
направленном взломе шифров или криптозащиты).
Существуют и другие классификации, учитывающие среди параметров
возможность доступа работников к самой системе или ее элементам, способ
доступа к основным частям системы и конкретные способы размещения
информации.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
30
Значительную часть всех угроз эксперты связывают с объективными
внешними
факторами
и
информационным
вторжением
со
стороны
конкурентов, злоумышленников и бывших сотрудников. Особую опасность
представляют те из них, кто знаком с правилами функционирования
конкретной системы, обладает знаниями на уровне разработчика программ и
имеет сведения о том или ином уязвимом месте в системе.
Построение системы защиты персональных данных
Классификация уровней защиты
Информационная безопасность подразумевает четыре уровня защиты
от угроз:
Первый уровень. Наиболее высокий, предполагает полную защиту
специальных
персональных
данных
(национальная
и
расовая
принадлежность, отношение к религии, состояние здоровья и личная жизнь).
Второй уровень. Предполагает защиту биометрических данных (в том
числе фотографии, отпечатки пальцев).
Третий уровень. Представляет собой защиту общедоступных данных,
то есть тех, к которым полный и неограниченный доступ предоставлен самим
человеком.
Четвертый уровень. Это сборная группа, в которую включают все
данные, не упомянутые в предыдущих трех пунктах.
Таким образом, все данные, собранные в информационной базе
компании, могут быть четко распределены по уровням защиты.
Защита информации по уровням в каждом случае состоит из цепочки
мер.
Четвертый уровень. Означает исключение из помещения, где находится
информационное оборудование, посторонних лиц, обеспечение сохранности
носителей данных, утверждение четкого списка работников, которые имеют
допуск к обработке данных, а также использование специальных средств
защиты информации.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
31
Третий
уровень.
Подразумевает
выполнение
всех
требований,
предусмотренных для предыдущего уровня, и назначение ответственного за
информационную безопасность должностного лица.
Второй уровень. Помимо выполнения требований предыдущего
уровня, включает в себя ограничение доступа к электронному журналу
безопасности.
Первый уровень. Кроме всех требований, которым необходимо
следовать на втором уровне, включает обеспечение автоматической
регистрации в электронном журнале безопасности полномочий сотрудников,
имеющих доступ к данным, в случае изменения этих полномочий, а также
возложение
ответственности
за
информационную
безопасность
на
специально созданное подразделение.
Должное выполнение прописанных в законодательстве мер защиты
персональных
данных
в
соответствии
с
уровнями
обеспечивает
максимальную эффективность общей стратегии защиты информации,
принятой в компании-операторе.
Подробный
список
технических
и
организационных
мер
по
обеспечению безопасности также определен юридически. К ним относятся
процедура идентификации и аутентификации субъектов и объектов доступа,
цепочка управления доступом, ограничение программной среды, надежная
защита
машинных
предотвращение
и
носителей
информации,
обнаружение
вторжений,
антивирусная
защита,
аналитика
степени
защищенности среды наряду с обеспечением доступности данных и
выявлением событий, которые потенциально приведут к сбоям в работе
системы. Кроме того, закон обязывает в случае технической невозможности
реализации каких-либо мер разрабатывать другие, компенсирующие меры по
нейтрализации угроз.
Технические средства защиты также имеют отдельную классификацию
и должны выбираться в зависимости от требуемого уровня защиты. Средства
определены официальным документом, составленным Федеральной службой
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
32
по техническому и экспортному контролю (орган исполнительной власти,
занимающийся защитой информации). Документ доступен на официальном
ресурсе службы. Каждый из классов имеет минимальный набор требований
по защите.
Одним из наиболее действенных способов защиты персональных
данных является использование средств криптографии. Если упростить, то
речь идет о шифровании текста с помощью цифрового кода.
К криптографическим средствам относятся аппаратные, программные и
комбинированные устройства и комплексы, способные реализовывать
алгоритмы криптографического преобразования информации.
Они предназначены одновременно для защиты информации при
передаче по каналам связи и защиты ее от неразрешенного доступа при
обработке и хранении. Логика проста: злоумышленник, который не знает
кода, не сможет воспользоваться данными, даже если получит к ним доступ,
поскольку не прочтет их. Для него они остануться бессмысленным набором
как будто случайных цифр.
Регламент использования криптографических средств определяется
Федеральной службой безопасности и документирован в соответствующем
приказе.
Рекомендации по защите персональных данных
Как видим, поддержание системы информационной безопасности
силами отдельной компании представляется довольно трудоемкой задачей.
Далеко не каждый бизнес или государственная компания могут позволить
себе штат профильных специалистов. Во многих случаях проще отдать эту
задачу на аутсорс, нанять сторонних специалистов, которые помогут
подобрать и установить подходящее оборудование, проконсультирую
персонал, окажут поддержку с написанием политики конфиденциальности и
внутренних регламентов по обращению с засекреченной информацией.
Такое сотрудничество всегда требует большой вовлеченности со
стороны
Изм. Лист
руководящего
№ докум.
Подпись Дата
звена
компании
и
всех
ее
сотрудников.
ПДП.09.02.01.41«К».009.ПЗ
Лист
33
Невнимательность и недостаточно серьезное отношение к соблюдению мер
защиты могут закончиться кражей данных, крупными штрафами, судебными
разбирательствами и репутационными потерями.
Регулярно проводите оценку эффективности выбранных мер защиты,
оперативно вносите коррективы, следите за изменениями в законодательстве.
Предупредить угрозу в разы проще (и дешевле), чем бороться с ее
последствиями.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
34
5 Установка драйверов и настройка принтера , подготовка его к печати
Прежде чем мы начнем, давайте поговорим о важности правильной
установки
драйверов.
Драйверы
-
это
программные
компоненты,
позволяющие операционной системе взаимодействовать с аппаратным
обеспечением принтера. Неправильно установленный драйвер может
привести
к
различным проблемам,
включая
невозможность
печати,
неправильное отображение цветов и даже сбои в работе операционной
системы.
Как установить драйвер на принтер: основные шаги
Проверьте тип операционной системы: Прежде чем вы начнете
устанавливать
драйвер,
убедитесь,
что
вы
знаете
версию
вашей
операционной системы. Это важно, потому что драйвера для разных версий
Windows или других операционных систем могут отличаться. Если у вас
Windows 7, 10 или другая версия, выберите соответствующий драйвер.
Выберите правильный драйвер для вашей модели принтера: Посетите
официальный веб-сайт производителя вашего принтера. Там вы сможете
найти раздел "Поддержка" или "Драйверы и загрузки". Введите модель
вашего принтера и загрузите драйвер, предназначенный для вашей
операционной системы.
Установите драйвер согласно инструкциям: После того как драйвер
будет загружен, запустите установочный файл. Следуйте инструкциям
мастера установки. Обычно вам нужно будет согласиться с лицензионным
соглашением и выбрать путь для установки драйвера.
Перезагрузите компьютер: После завершения установки драйвера
рекомендуется перезагрузить компьютер. Это поможет вашей операционной
системе правильно распознать и взаимодействовать с новым драйвером
принтера.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
35
Иногда у нас нет установочного диска или он утерян. В этом случае
установка драйвера на принтер может показаться сложной задачей. Однако
существует несколько методов, позволяющих установить драйвер без диска.
Альтернативные методы установки: Многие производители принтеров
предоставляют возможность скачать драйверы с их веб-сайтов.
Попробуйте
воспользоваться
функцией
Plug
and
Play
вашей
операционной системы. В большинстве случаев Windows автоматически
распознает новое устройство и установит подходящий драйвер.
Установка драйвера для принтера на ноутбук: Если у вас ноутбук,
подключите его к интернету.
Подключите принтер к ноутбуку через USB-кабель.
Откройте "Устройства и принтеры" в настройках вашей операционной
системы.
Нажмите "Добавить принтер" и следуйте инструкциям мастера
установки. Обычно он предложит вам выбрать принтер из списка или
автоматически установить подходящий драйвер из облачного хранилища.
Если при установке драйвера вы столкнулись с проблемами и увидели
сообщение "Драйвер не установлен принтер", не паникуйте. Вот несколько
решений, которые могут помочь вам в этой ситуации:
Проверьте совместимость: Убедитесь, что вы скачали драйвер,
подходящий для вашей версии операционной системы и модели принтера.
Проверьте
подключение:
Убедитесь,
что
принтер
правильно
подключен к компьютеру. Проверьте кабель USB или сетевое подключение.
Переустановите
драйвер:
Попробуйте
удалить
неправильно
установленный драйвер и установить его заново. Иногда проблемы могут
возникнуть из-за сбоя в процессе установки.
Обновите драйвер: Посетите официальный веб-сайт производителя
принтера и проверьте, есть ли новая версия драйвера. Если есть, скачайте и
установите ее.
Как установить принтер без драйвера: возможные варианты
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
36
Используйте
универсальный
драйвер:
Некоторые
операционные
системы имеют встроенные универсальные драйверы для принтеров.
Попробуйте использовать их, если вы не можете найти подходящий драйвер
для вашей модели.
Используйте функцию Plug and Play: Подключите принтер к
компьютеру и дождитесь, пока операционная система автоматически не
обнаружит устройство. В большинстве случаев Windows автоматически
установит подходящий драйвер.
Используйте облачные сервисы: Некоторые производители принтеров
предоставляют облачные сервисы печати, которые позволяют отправлять
документы на печать без установки драйвера на компьютер. Регистрируйтесь
в таком сервисе и следуйте инструкциям для печати.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
37
6 Работа над дипломным проектом
6.1 Изучение классификация угроз безопасности информации
Под угрозой безопасности информации в компьютерной сети (КС)
понимают событие или действие, которое может вызвать изменение
функционирования
КС,
связанное
с
нарушением
защищенности
обрабатываемой в ней информации.
Уязвимость информации — это возможность возникновения такого
состояния,
при
котором
создаются
условия
для
реализации
угроз
безопасности информации.
Атакой на КС называют действие, предпринимаемое нарушителем,
которое заключается в поиске и использовании той или иной уязвимости.
Иначе говоря, атака на КС является реализацией угрозы безопасности
информации в ней.
Проблемы, возникающие с безопасностью передачи информации при
работе в компьютерных сетях, можно разделить на три основных типа:
 перехват информации – целостность информации сохраняется, но её
конфиденциальность нарушена;
 модификация информации – исходное сообщение изменяется либо
полностью подменяется другим и отсылается адресату;
 подмена авторства информации. Данная проблема может иметь
серьёзные последствия. Например, кто-то может послать письмо от чужого
имени (этот вид обмана принято называть спуфингом) или Web – сервер
может притворяться электронным магазином, принимать заказы, номера
кредитных карт, но не высылать никаких товаров.
Специфика компьютерных сетей, с точки зрения их уязвимости,
связана
в
основном
с
наличием
интенсивного
информационного
взаимодействия между территориально разнесенными и разнородными
(разнотипными) элементами.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
38
Уязвимыми
являются
буквально
все
основные
структурно-
функциональные элементы КС: рабочие станции, серверы (Host-машины),
межсетевые мосты (шлюзы, центры коммутации), каналы связи и т.д.
Известно большое количество разноплановых угроз безопасности
информации
различного
происхождения.
В
литературе
встречается
множество разнообразных классификаций, где в качестве критериев деления
используются виды порождаемых опасностей, степень злого умысла,
источники появления угроз и т.д. Одна из самых простых классификаций
приведена на рис. 1.
Рисунок 1 - Общая классификация угроз безопасности.
.
Естественные угрозы - это угрозы, вызванные воздействиями на КС и
ее элементы объективных физических процессов или стихийных природных
явлений, независящих от человека.
Искусственные угрозы - это угрозы КС, вызванные деятельностью
человека. Среди них, исходя из мотивации действий, можно выделить:
непреднамеренные (неумышленные, случайные) угрозы, вызванные
ошибками в проектировании КС и ее элементов, ошибками в программном
обеспечении, ошибками в действиях персонала и т.п.;
преднамеренные (умышленные) угрозы, связанные с корыстными
устремлениями людей (злоумышленников).
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
39
Источники угроз по отношению к КС могут быть внешними или
внутренними (компоненты самой КС - ее аппаратура, программы, персонал).
Более сложная и детальная классификация угроз приведена в
Приложении А.
Анализ негативных последствий реализации угроз предполагает
обязательную идентификацию возможных источников угроз, уязвимостей,
способствующих их проявлению и методов реализации. И тогда цепочка
вырастает в схему, представленную на рис. 2.
Рисунок 2 - Модель реализации угроз информационной безопасности.
Угрозы
классифицируются
по
возможности
нанесения
ущерба
субъекту отношений при нарушении целей безопасности. Ущерб может быть
причинен каким-либо субъектом (преступление, вина или небрежность), а
также стать следствием, не зависящим от субъекта проявлений. Угроз не так
уж и много. При обеспечении конфиденциальности информации это может
быть хищение (копирование) информации и средств ее обработки, а также ее
утрата (неумышленная потеря, утечка). При обеспечении целостности
информации список угроз таков: модификация (искажение) информации;
отрицание подлинности информации; навязывание ложной информации. При
обеспечении доступности информации возможно ее блокирование, либо
уничтожение самой информации и средств ее обработки.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
40
Все источники угроз можно разделить на классы, обусловленные типом
носителя, а классы на группы по местоположению (рис. 3а). Уязвимости
также можно разделить на классы по принадлежности к источнику
уязвимостей, а классы на группы и подгруппы по проявлениям (рис. 3б).
Методы реализации можно разделить на группы по способам реализации
(рис. 3в). При этом необходимо учитывать, что само понятие «метод»,
применимо только при рассмотрении реализации угроз антропогенными
источниками. Для техногенных и стихийных источников это понятие
трансформируется в понятие «предпосылка».
Рисунок 3 - Структура классификаций: а) «Источники угроз»; б)
«Уязвимости»; в) «Методы реализации»
Классификация возможностей реализации угроз (атак), представляет
собой совокупность возможных вариантов действий источника угроз
определенными методами реализации с использованием уязвимостей,
которые приводят к реализации целей атаки. Цель атаки может не совпадать
с целью реализации угроз и может быть направлена на получение
промежуточного результата, необходимого для достижения в дальнейшем
реализации угрозы. В случае такого несовпадения атака рассматривается как
этап подготовки к совершению действий, направленных на реализацию
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
41
угрозы, т.е. как «подготовка к совершению» противоправного действия.
Результатом атаки являются последствия, которые являются реализацией
угрозы и/или способствуют такой реализации.
Исходными данными для проведения оценки и анализа угроз
безопасности при работе в сети служат результаты анкетирования субъектов
отношений, направленные на уяснение направленности их деятельности,
предполагаемых приоритетов целей безопасности, задач, решаемых в сети и
условий расположения и эксплуатации сети.
6.2 Изучение вредоносного программного обеспечения
Одним из опаснейших способов проведения атак является внедрение в
атакуемые системы вредоносного программного обеспечения.
Выделяют следующие аспекты вредоносного ПО:
 вредоносная функция;
 способ распространения;
 внешнее представление.
Часть, осуществляющая разрушительную функцию, предназначается
для:
 внедрения другого вредоносного ПО;
 получения контроля над атакуемой системой;
 агрессивного потребления ресурсов;
 изменения или разрушения программ и/или данных.
По механизму распространения различают:
 вирусы - код, обладающий способностью к распространению
(возможно, с изменениями) путем внедрения в другие программы;
 "черви" - код, способный самостоятельно, то есть без внедрения в
другие программы, вызывать распространение своих копий по сети и их
выполнение
(для
активизации
вируса
требуется
запуск
зараженной
программы).
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
42
Вирусы обычно распространяются локально, в пределах узла сети; для
передачи по сети им требуется внешняя помощь, такая как пересылка
зараженного файла. "Черви", напротив, ориентированы в первую очередь на
путешествия по сети.
Иногда само распространение вредоносного ПО вызывает агрессивное
потребление ресурсов и, следовательно, является вредоносной функцией.
Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых
систем.
Вредоносный код, который выглядит как функционально полезная
программа, называется троянским. Например, обычная программа, будучи
пораженной вирусом, становится троянской; порой троянские программы
изготавливают вручную и подсовывают доверчивым пользователям в какойлибо привлекательной упаковке (обычно при посещении файлообменных
сетей или игровых и развлекательных сайтов).
6.3 Подбор литературы для дипломного проекта
В ходе работы над дипломным проектом , мною был подобран данный
список литературы.
1) Коул Э. Руководство по защите от хакеров. - М.: Издательский дом
"Вильямс", 2022
2) Норткат С., Новак Дж. Обнаружение нарушений безопасности в
сетях. 3-е изд. - М.: Издательский дом "Вильямс", 2003.
3) Вихорев С., Кобцев Р. Как определить источники угроз.//Открытые
системы. – 2022. - №07-08.
4) Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии,
протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2022.
5) Бармен С. Разработка правил информационной безопасности. - М.:
Издательский дом "Вильямс", 2022, с..
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
43
6) Зима В., Молдовян А., Молдовян Н. Безопасность глобальных
сетевых технологий. – СПб.: BHV, 2020. С..
7) Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие /
под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2019.
8) Галатенко В.А. Стандарты информационной безопасности. - М.: Издво "Интернет-университет информационных технологий - ИНТУИТ.ру",
2019.
9) Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие /
под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2019.
10)
Зима В., Молдовян А., Молдовян Н. Безопасность глобальных
сетевых технологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2021.
11)
Лапонина О.Р. Криптографические основы безопасности. - М.:
Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру",
2019.
12)
Ярочкин В.И. Информационная безопасность. - М. 2019.
13)
Денисов А., Белов А., Вихарев И. Интернет. Самоучитель. - СПб.:
Питер, 2020.
14)
Биячуев Т.А. Безопасность корпоративных сетей / под ред.
Л.Г.Осовецкого. – СПб: СПб ГУ ИТМО, 2019.
6.4 Изучение способов физической защиты информации
К мерам физической защиты информации относятся:
 защита от огня;
 защита от воды и пожаротушащей жидкости
 защита от коррозийных газов;
 защита от электромагнитного излучения;
 защита от вандализма;
 защита от воровства и кражи;
 защита от взрыва;
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
44
 защита от падающих обломков;
 защита от пыли;
 защита от несанкционированного доступа в помещение.
Какие же действия нужно предпринять, чтобы обеспечить физическую
безопасность?
В первую очередь надо подготовить помещение, где будут стоять
серверы. Обязательное правило: сервер должен находиться в отдельной
комнате, доступ в которую имеет строго ограниченный круг лиц. В этом
помещении
следует
установить
кондиционер
и
хорошую
систему
вентиляции. Там же можно поместить мини-АТС и другие жизненно важные
технические системы.
Разумным шагом станет отключение неиспользуемых дисководов,
параллельных и последовательных портов сервера. Его корпус желательно
опечатать. Все это осложнит кражу или подмену информации даже в том
случае, если злоумышленник каким-то образом проникнет в серверную
комнату. Не стоит пренебрегать и такими тривиальными мерами защиты, как
железные решетки и двери, кодовые замки и камеры видеонаблюдения,
которые будут постоянно вести запись всего, что происходит в ключевых
помещениях офиса.
Другая характерная ошибка связана с резервным копированием. О его
необходимости знают все, так же как и о том, что на случай возгорания
нужно иметь огнетушитель. А вот о том, что резервные копии нельзя хранить
в одном помещении с сервером, почему-то забывают . В результате,
защитившись от информационных атак, фирмы оказываются беззащитными
даже перед небольшим пожаром, в котором предусмотрительно сделанные
копии гибнут вместе с сервером.
Часто, даже защитив серверы, забывают, что в защите нуждаются и
всевозможные провода - кабельная система сети. Причем, нередко
приходится опасаться не злоумышленников, а самых обыкновенных
уборщиц, которые заслуженно считаются самыми страшными врагами
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
45
локальных сетей . Лучший вариант защиты кабеля - это короба, но, в
принципе, подойдет любой другой способ, позволяющий скрыть и надежно
закрепить провода. Впрочем, не стоит упускать из вида и возможность
подключения к ним извне для перехвата информации или создания помех,
например, посредством разряда тока. Хотя, надо признать, что этот вариант
мало распространен и замечен лишь при нарушениях работы крупных фирм.
Помимо Интернета, компьютеры включены еще в одну сеть - обычную
электрическую. Именно с ней связана другая группа проблем, относящихся к
физической безопасности серверов. Ни для кого не секрет, что качество
современных силовых сетей далеко от идеального. Даже если нет никаких
внешних признаков аномалий, очень часто напряжение в электросети выше
или ниже нормы. При этом большинство людей даже не подозревают, что в
их доме или офисе существуют какие-то проблемы с электропитанием.
Пониженное
напряжение
является
наиболее
распространенной
аномалией и составляет около 85% от общего числа различных неполадок с
электропитанием. Его обычная причина - дефицит электроэнергии, который
особенно характерен для зимних месяцев. Повышенное напряжение почти
всегда является следствием какой-либо аварии или повреждения проводки в
помещении. Часто в результате отсоединения общего нулевого провода
соседние фазы оказываются под напряжением 380 В. Бывает также, что
высокое напряжение возникает в сети из-за неправильной коммутации
проводов.
Источниками импульсных и высокочастотных помех могут стать
разряды молний, включение или отключение мощных потребителей
электроэнергии, аварии на подстанциях, а также работа некоторых бытовых
электроприборов. Чаще всего такие помехи возникают в крупных городах и в
промышленных
зонах. Импульсы
напряжения
при
длительности
от
наносекунд (10~9 с) до микросекунд (10~6 с) могут по амплитуде достигать
нескольких тысяч вольт. Наиболее уязвимыми к таким помехам оказываются
микропроцессоры и другие электронные компоненты. Нередко непогашенная
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
46
импульсная помеха может привести к перезагрузке сервера или к ошибке в
обработке данных. Встроенный блок питания компьютера, конечно, частично
сглаживает
броски
напряжения,
защищая
электронные
компоненты
компьютера от выхода из строя, но остаточные помехи все равно снижают
срок службы аппаратуры, а также приводят к росту температуры в блоке
питания сервера.
Для защиты компьютеров от высокочастотных импульсных помех
служат сетевые фильтры (например, марки Pilot), оберегающие технику от
большинства помех и перепадов напряжения. Кроме того, компьютеры с
важной
информацией
следует
обязательно
оснащать
источником
бесперебойного питания (UPS). Современные модели UPS не только
поддерживают работу компьютера, когда пропадает питание, но и
отсоединяют его от электросети, если параметры электросети выходят из
допустимого диапазона.
6.5 Изучение аппаратных средств защиты информации
К аппаратным средствам защиты информации относятся электронные и
электронно-механические устройства, включаемые в состав технических
средств КС и выполняющие (самостоятельно или в едином комплексе с
программными
средствами)
некоторые
функции
информационной
безопасности.
Критерием
отнесения
обеспечения
устройства
к
аппаратным, а не к инженерно-техническим средствам защиты является
обязательное включение в состав технических средств КС .
К основным аппаратным средствам защиты информации относятся:
 устройства для ввода идентифицирующей пользователя информации
(магнитных и пластиковых карт, отпечатков пальцев и т.п.);
 устройства для шифрования информации;
 устройства
для
воспрепятствования
несанкционированному
включению рабочих станций и серверов (электронные замки и блокираторы).
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
47
Примеры вспомогательных аппаратных средств защиты информации:
 устройства уничтожения информации на магнитных носителях;
 устройства
сигнализации
о
попытках
несанкционированных
действий пользователей КС и др.
Аппаратные средства привлекают все большее внимание специалистов
не только потому, что их легче защитить от повреждений и других
случайных или злоумышленных воздействий, но еще и потому, что
аппаратная реализация функций выше по быстродействию, чем программная,
а стоимость их неуклонно снижается.
На рынке аппаратных средств защиты появляются все новые
устройства. Ниже приводится в качестве примера описание электронного
замка.
Электронный замок «Соболь»
«Соболь», разработанный и поставляемый ЗАО НИП «Информзащита»,
обеспечивает выполнение следующих функций защиты:
 идентификация и аутентификация пользователей;
 контроль целостности файлов и физических секторов жесткого
диска;
 блокировка загрузки ОС с дискеты и CD-ROM;
 блокировка входа в систему зарегистрированного пользователя при
превышении им заданного количества неудачных попыток входа;
 регистрация событий, имеющих отношение к безопасности системы.
Идентификация пользователей производится по индивидуальному
ключу в виде «таблетки» Touch Memory, имеющей память до 64 Кбайт, а
аутентификация — по паролю длиной до 16 символов.
Контроль целостности предназначен для того, чтобы убедиться, что
программы и файлы пользователя и особенно системные файлы ОС не были
модифицированы злоумышленником или введенной им программной
закладкой. Для этого в первую очередь в работу вступает разборщик
файловой системы ОС: расчет эталонных значений и их контроль при
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
48
загрузке реализован в «Соболе» на аппаратном уровне. Построение же
списка контроля целостности объектов выполняется с помощью утилиты ОС,
что в принципе дает возможность программе-перехватчику модифицировать
этот список, а ведь хорошо известно, что общий уровень безопасности
системы определяется уровнем защищенности самого слабого звена.
6.6 Изучение программных средств защиты информации
Специализированные программные средства защиты информации от
несанкционированного доступа обладают в целом лучшими возможностями
и характеристиками, чем встроенные средства сетевых ОС. Кроме программ
шифрования, существует много других доступных внешних средств защиты
информации. Из наиболее часто упоминаемых следует отметить следующие
две системы, позволяющие ограничить информационные потоки.
Firewalls - брандмауэры (дословно firewall — огненная стена). Между
локальной и глобальной сетями создаются специальные промежуточные
сервера, которые инспектируют и фильтруют весь проходящий через них
трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу
несанкционированного доступа извне в корпоративные сети, но не устраняет
эту опасность совсем. Более защищенная разновидность метода - это способ
маскарада (masquerading), когда весь исходящий из локальной сети трафик
посылается от имени firewall-сервера, делая локальную сеть практически
невидимой.
Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик
сетевого/транспортного уровней между локальной и глобальной сетями
запрещается полностью — попросту отсутствует маршрутизация как таковая,
а обращения из локальной сети в глобальную происходят через специальные
серверы-посредники. Очевидно, что при этом методе обращения из
глобальной сети в локальную становятся невозможными в принципе.
Очевидно также, что этот метод не дает достаточной защиты против атак на
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
49
более высоких уровнях - например, на уровне приложения (вирусы, код Java
и JavaScript).
Рассмотрим подробнее работу брандмауэра. Это метод защиты сети от
угроз безопасности, исходящих от других систем и сетей, с помощью
централизации доступа к сети и контроля за ним аппаратно-программными
средствами. Брандмауэр является защитным барьером, состоящим из
нескольких компонентов (например, маршрутизатора или шлюза, на котором
работает
программное
обеспечение
брандмауэра).
Брандмауэр
конфигурируется в соответствии с принятой в организации политикой
контроля доступа к внутренней сети. Все входящие и исходящие пакеты
должны
проходить
через
брандмауэр,
который
пропускает
только
авторизованные пакеты.
Брандмауэр с фильрацией пакетов [packet-filtering firewall] - является
маршрутизатором или компьютером, на котором работает программное
обеспечение, сконфигурированное таким образом, чтобы отбраковывать
определенные виды входящих и исходящих пакетов. Фильтрация пакетов
осуществляется на основе информации, содержащейся в TCP- и IPзаголовках пакетов (адреса отправителя и получателя, их номера портов и
др.).
Брандмауэр экспертного уровня [stateful inspecthion firewall]
-
проверяет содержимое принимаемых пакетов на трех уровнях модели OSI сетевом,
сеансовом
и
прикладном.
Для
выполнения
этой
задачи
используются специальные алгоритмы фильтрации пакетов, с помощью
которых каждый пакет сравнивается с известным шаблоном авторизованных
пакетов.
Создание брандмауера относится к решению задачи экранирования.
Формальная постановка задачи экранирования состоит в следующем. Пусть
имеется два множества информационных систем. Экран - это средство
разграничения доступа клиентов из одного множества к серверам из другого
множества.
Изм. Лист
№ докум.
Экран
осуществляет
Подпись Дата
свои
функции,
контролируя
ПДП.09.02.01.41«К».009.ПЗ
все
Лист
50
информационные потоки между двумя множествами систем (рис. 4).
Контроль потоков состоит в их фильтрации, возможно, с выполнением
некоторых преобразований.
Рисунок 4 - Экран как средство разграничения доступа.
На
следующем
уровне
детализации
экран
(полупроницаемую
мембрану) удобно представлять как последовательность фильтров. Каждый
из фильтров, проанализировав данные, может задержать (не пропустить) их,
а может и сразу "перебросить" за экран. Кроме того, допускается
преобразование данных, передача порции данных на следующий фильтр для
продолжения анализа или обработка данных от имени адресата и возврат
результата отправителю (рис. 5).
Рисунок 5 - Экран как последовательность фильтров
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
51
Помимо функций разграничения доступа, экраны осуществляют
протоколирование обмена информацией.
Обычно экран не является симметричным, для него определены
понятия
"внутри"
и
"снаружи".
При
этом
задача
экранирования
формулируется как защита внутренней области от потенциально враждебной
внешней. Так, межсетевые экраны (МЭ) чаще всего устанавливают для
защиты корпоративной сети организации, имеющей выход в Internet.
Экранирование
помогает
поддерживать
доступность
сервисов
внутренней области, уменьшая или вообще ликвидируя нагрузку, вызванную
внешней активностью. Уменьшается уязвимость внутренних сервисов
безопасности, поскольку первоначально злоумышленник должен преодолеть
экран, где защитные механизмы сконфигурированы особенно тщательно.
Кроме того, экранирующая система, в отличие от универсальной, может быть
устроена более простым и, следовательно, более безопасным образом.
Экранирование
информационные
дает
потоки,
возможность
направленные
контролировать
во
внешнюю
также
область,
что
способствует поддержанию режима конфиденциальности в ИС организации.
Экранирование может быть частичным, защищающим определенные
информационные сервисы (например, экранирование электронной почты).
Ограничивающий
интерфейс
также
можно
рассматривать
как
разновидность экранирования. На невидимый объект трудно нападать,
особенно с помощью фиксированного набора средств. В этом смысле Webинтерфейс обладает естественной защитой, особенно в том случае, когда
гипертекстовые
документы
формируются
динамически.
Каждый
пользователь видит лишь то, что ему положено видеть. Можно провести
аналогию
между
динамически
формируемыми
гипертекстовыми
документами и представлениями в реляционных базах данных, с той
существенной оговоркой, что в случае Web возможности существенно шире.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
52
Экранирующая роль Web-сервиса наглядно проявляется и тогда, когда
этот сервис осуществляет посреднические (точнее, интегрирующие) функции
при доступе к другим ресурсам, например таблицам базы данных. Здесь не
только контролируются потоки запросов, но и скрывается реальная
организация данных.
6.7 Создание содержания дипломного проекта
В ходе прохождения практики мною было предложено следующие
содержание дипломного проект.
Введение
1. Основные положения теории защиты информации
1.1 Классификация угроз безопасности информации
1.2 Наиболее распространенные угрозы
1.3 Программные атаки
1.4 Вредоносное программное обеспечение
1.5 Классификация мер обеспечения безопасности КС
2. Основные методы и средства защиты информации в сетях
2.1 Физическая защита информации
2.2 Аппаратные средства защиты информации в КС
2.3 Программные средства защиты информации в КС
Заключение
Список использованных источников литературы
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
53
Заключение
В завершение, выполнение практических заданий по обслуживанию и
восстановлению компьютеров является важной частью процесса обучения
для
студентов,
которые
стремятся
стать
квалифицированными
специалистами в области информационных технологий.
В ходе практики студенты имеют возможность практически применять
свои знания, изучать основные принципы и методы обслуживания и ремонта
компьютеров, а также осваивать навыки по диагностике и устранению
неисправностей, настройке и установке программного обеспечения.
Практика также помогает студентам понять весь процесс работы
технического специалиста - от приема и анализа заявок до окончательной
проверки
исправности
систем.
Это
способствует
развитию
их
профессиональных навыков и подготавливает к решению реальных задач, с
которыми они столкнутся в будущей профессиональной деятельности.
Практика в данной области является необходимым шагом на пути
становления профессионала в сфере информационных технологий. Она
помогает студентам применить полученные знания на практике, улучшает их
профессиональную подготовку и готовит к успешной работе в этой области.
В общем, практика в области обслуживания и ремонта компьютерных
систем
и
комплексов
предоставляет
студентам
важный
опыт
и
подготавливает их к успешному применению своих знаний и навыков в
будущей профессиональной деятельности.
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
54
Список использованных источников
1) Восстановление
данных
на
NTFS-разделах
[Электронный
ресурс].URL: https://samag.ru/archive/article/342 (Дата обращения 12.03.2024);
2) 12 бесплатных инструментов для восстановления потерянных
данных
[Электронный
ресурс].URL:
https://www.datahata.by/info/articles/besplanye-incstrumenty-vosstanovleniyadannych.html (Дата обращения 12.03.2024);
3) Victoria.
[Электронный
Восстановление
работоспособности
ресурс].URL:
жесткого
диска.
https://systemlines.ru/tekhnicheskie-i-
vspomogatelnye-materialy/victoria-vosstanovlenie-rabotosposobnosti-zhestkogodiska/ (Дата обращения 12.03.2024);
4) Простое
восстановление
данных
[Электронный
ресурс].URL:
https://rlab.ru/doc/simple_data_recovery.html (Дата обращения 12.03.2024);
5) Восстановление
ресурс].URL:
данных
с
жесткого
диска
[Электронный
https://bookflow.ru/vosstanovlenie-dannyh-s-zhestkogo-diska/
(Дата обращения 12.03.2024);
6) Как восстановить данные с жесткого диска собственными руками
[Электронный
ресурс].URL:
https://compconfig.ru/backup/kak-vosstanovit-
dannye-s-zhestkogo-diska.html (Дата обращения 12.03.2024);
7) Восстановление информации на жестком диске. Утилиты для
восстановления
данных
[Электронный
ресурс].URL:
https://www.windxp.com.ru/vhard.htm (Дата обращения 12.03.2024);
8) Какие есть способы восстановления данных с hdd [Электронный
ресурс].URL:
https://secondstreet.ru/blog/lifehack/kakie-est-sposoby-
vosstanovlenija-dannyh-s-hdd.html (Дата обращения 12.03.2024);
9) Восстановление
данных
[Электронный
ресурс].URL:
https://alphapedia.ru/w/Data_recovery (Дата обращения 12.03.2024);
10) Поспелов Д.А. /Информатика: Энциклопедический словарь. - М.:
Педагогика-Пресс, 2023. - 342
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
55
11) Симонович С., Евсеев Г., Алексеев А.. /Общая информатика. – М.:
АСТ пресс, 2023. – 594 с.:
12) Сухова С.В. /Система безопасности сети. - М.: Издательский центр,
2023. – 672 с.:
13) Феоктисов Г.Г. /Информационная безопасность общества, личность
и средства массовой информации Информатика и вычислительная техника. –
М.: Питер, 2023. – 379 с.:
14) Фигурнов В.Э. /IBM PC для пользователя. Краткий курс. - М.:
ИНФРА-М, 2023. – 479 с.:
15) Шафрин Ю.Д. /Информационные технологии: в 2 частях. – М.:
Бином, лаборатория знаний, 2023. – 704 с.:
16) Всемогущий Flash. Xakep-спецвыпуск. [Электронный ресурс].URL:
http://www.xakep.ru/.
17) Как работают программы восстановления данных. [Электронный
ресурс].URL: http://www.winblog.ru/admin/. (Дата обращения 12.03.2024);
18) Принципы и структура хранения данных на жестком диске.
[Электронный ресурс].URL: http://www.pcmag.ru/index.php/. (Дата обращения
12.03.2024);
19) Принцип работы жесткого диска. [Электронный ресурс].URL:
/http://kompinfo.com/category/. (Дата обращения 12.03.2024);
20) Принципы магнитной записи на жесткий диск. [Электронный
ресурс].URL: /http://hdd.kulichki.com/index.php/. (Дата обращения 12.03.2024);
Изм. Лист
№ докум.
Подпись Дата
ПДП.09.02.01.41«К».009.ПЗ
Лист
56
Скачать