НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ» Факультет Информационных технологий (наименование факультета/ института) Направление подготовки /специальность: 09.03.02 Информационные системы и технологии (код и наименование направления подготовки /специальности) Профиль/специализация: Разработка, сопровождение и обеспечение безопасности__________ (наименование профиля/специализации) информационных систем_____________________________________________________________ Форма обучения: заочная. УТВЕРЖДАЮ Декан факультета Информационных технологий Подпись (Подпись) __Захаров А.В.___. (ФИО) «_01_» ____сентября___ 2022 г. ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ НА УЧЕБНУЮ ПРАКТИКУ (вид практики) Технологическая (проектно-технологическая) практика (тип практики) 2 семестр обучающегося группы (Шифр и № группы) (ФИО обучающегося) Место прохождения практики: Университет Синергия (наименование структурного подразделения Образовательной организации) Срок прохождения практики: с «20» декабря 2023 г. по «24» января 2024 г. Содержание индивидуального задания на практику: № п/п 1. 2. 2.1. 2.2. 2.3. 2.4. 2.5. 3. 4. 5. Виды работ Инструктаж по соблюдению правил противопожарной безопасности, правил охраны труда, техники безопасности, санитарно-эпидемиологических правил и гигиенических нормативов. Выполнение определенных заданий-вопросов, необходимых для оценки знаний, умений, навыков и (или) опыта деятельности по итогам учебной практике (технологической (проектно-технологической) практике) Кейс-задача № 1 Каковы основные методы сбора и анализа данных ИТ-проектов с учетом основных требований информационной безопасности? Кейс-задача № 2 Опишите процесс разработки технической документации, связанной с профессиональной деятельностью Кейс-задача № 3 Перечислите основные элементы спроектированной программной и технической архитектуры Кейс-задача № 4 Опишите процесс разработки руководства пользователя Кейс-задача № 5 Перечислите основные принципы и правила урегулирования конфликтов в организации по месту прохождения практики Систематизация собранного нормативного и фактического материала. Оформление отчета о прохождении практики. Защита отчета по практике. Разработано руководителем практики от Университета ________________ (ФИО) ___________________________ (Подпись) «___»______________ 20__г. 2 НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ» Факультет Информационных технологий (наименование факультета/ института) Направление подготовки /специальность: 09.03.02 Информационные системы и технологии (код и наименование направления подготовки /специальности) Профиль/специализация Разработка, сопровождение и обеспечение безопасности__________ (наименование профиля/специализации) информационных систем_____________________________________________________________ Форма обучения: заочная. ОТЧЕТ ПО УЧЕБНОЙ ПРАКТИКЕ (вид практики) Технологическая (проектно-технологическая) практика (тип практики) 2 семестр Обучающийся Ответственное лицо от Профильной организации М.П. (при наличии) (ФИО) (подпись) (ФИО) (подпись) Москва 2024г. 3 Контрольные задания-вопросы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности по итогам практики № п/п Подробные ответы обучающегося на практические кейсы-задачи Кейс- Каковы основные методы сбора и анализа данных ИТ-проектов с учетом основных задача требований информационной безопасности? №1 Информационная безопасность – комплекс мер, который предотвращает угрозу утечки данных или взлом баз данных, программных продуктов и системного оборудования. В настоящее время сложно переоценить важность данного направления для любой организации или для физического лица. Анализ состояния информационной безопасности (или оценка защищенности информационных систем) представляет собой структурированный повторяемый процесс, который помогает организациям вовремя находить и устранять возникающие опасности. По результатам анализа формируются рекомендации, направленные на изменение внутренних процессов организации Крове этого анализ играет важную роль в вопросе определения вероятности возникновения опасности и масштаба возможного ущерба. Анализ позволяет идти на шаг впереди потенциальных злоумышленников. Анализ информационной безопасности помогает понять, какой должна быть система защиты, с учетом потенциального ущерба для организации. Помогает определить уровень бюджета, который может быть израсходован на внедрение и обслуживание необходимых средств защиты. По результатам анализа разрабатывается и утверждается бизнес-кейс. Затем приступают к проектированию, модернизации и внедрению необходимых средств защиты. Существует несколько различных методологий, которые можно использовать при анализе защищенности. Рассмотрим их по порядку: 1. Экспертная оценка. Экспертная комиссия определяет объекты, что будут включены в исследование, а также их параметры и характеристики. Для полноценной оценки эффективности информационной безопасности организации собираются следующие данные: общие сведения об объекте; описание информационной инфраструктуры; описание системы обеспечения безопасности информации (документация, организационные и технические меры, средства защиты); описание процессов обработки конфиденциальной информации; описание корпоративной информационной системы; На основе собранной информации члены комиссии оценивают потенциальные риски и их источники. Для каждого выявленного источника определяется вероятность возникновения угрозы и коэффициент важности. 2. Статистический анализ рисков. Определяются наиболее уязвимые места информационной системы, с учетом информации о ранее совершенных атаках. 3. Факторный анализ. Эксперты выделяют основные факторы, которые качественно влияют на возникновение той или иной угрозы. Задача эксперта заключается в том, чтобы проанализировать системы организации и определить, какие уязвимости необходимо устранять, а на какие можно не реагировать. При анализе ситуации эксперт также определяет направления атак или средства, с помощью которых потенциальный злоумышленник может нанести вред системе. Угрозы могут иметь как техническую природу, так и могут быть вызваны низким уровнем знаний со стороны пользователей. Приведем несколько примеров: № п/п Подробные ответы обучающегося на практические кейсы-задачи наличие устаревшего оборудования; использования съемных носителей; использование открытых портов; использование незащищенных беспроводных сетей; использование незащищенных проводных сетей; неправильное реагирование на фишинговые атаки; открытие незащищенных страниц в сети интернет; В целях обеспечения безопасности, анализ информационных систем необходимо проводит на регулярной плановой основе. Однако в некоторых случаях необходимо проводить внеплановый анализ, к таким случаям можно отнести, например: слияние, поглощение, присоединение или расширение компании; изменении в законодательстве; крупных изменениях в информационной структуре; бурный рост компании или клиентской базы; изменение профиля компании. Процесс оценки системы обеспечения информационной безопасности может отличаться в зависимости от организации. Однако, ключевые этапы оценки должны быть воспроизводимыми, основанными на передовых отраслевых практиках и структурированными, чтобы обеспечить оценку всего масштаба систем и ее потенциальных уязвимостей. Приведем несколько методов, используемых для оценки возможных угроз. 1. Моделирование информационных потоков. Очень важный метод, который позволяет выявить, тенденции в поведении системы, возникновение потенциальных ошибок, масштаб уязвимостей, масштабы последствий от вероятной угрозы. Предварительная оценка всей системы и выявление потенциальных рисков дает возможность эффективно принимать решения о мерах безопасности. 2. Моделирование угроз При моделировании угроз обычно используют сочетание экспертного и факторного анализа. Специалисты тестируют все жизненно важные системы предприятия на наличие уязвимости. Такой анализ позволяет оценить вероятность возникновение угрозы и масштабы последствий. Кроме этого, моделирование угроз включает в себя поиск потенциальных источников опасности и способы их устранения. 3. Поиск уязвимых зон Для успешного анализа и оценки информационной безопасности, компании необходимо не только знать о потенциальных угрозах, но и оценивать степень их влияния на работу предприятия. Существует множество методов и способов поиска уязвимых зон. Ниже представлены две популярные методики, которые позволяют классифицировать атаки на всех этапах их возникновения. 4. Матрица угроз Матрица угроз представляет собой сводную таблицу вероятности возникновения угроз и степени их влияния. Такая характеристика позволяет специалистам описывать все выявленные уязвимые места системы, типы угроз и возможные последствия, уменьшая при этом субъективный фактор. Другими словами, матрица угроз наглядно показывает количество потенциальных угроз. По результатам работ с матрицей организация сможет эффективно распределить свои ресурсы для защиты информационной безопасности от наиболее вероятных атак. 5. Деревья атак Деревья атак или деревья ошибок — это структурированный и иерархический способ сбора возможных угроз. Дерево описывает возможную атаку и ее цель, связывая с целью атаки задачи злоумышленников, а также возможные способы реализации. Деревья атак могут использоваться либо в совокупности с другими инструментами анализа, либо как самостоятельный инструмент исследования. 5 № п/п Подробные ответы обучающегося на практические кейсы-задачи Особенность деревьев атак заключается в том, что под каждый программный продукт компании эксперт выстраивает отдельное дерево атак. Таким образом, получается целая цепочка угроз, по которой злоумышленники могут “подниматься” для достижения свой цели. После анализа и оценки информационной безопасности компании специалисты смогут предвидеть вероятность реализации угрозы и масштаб возможного ущерба. Как правило, эксперты ссылаются на следующие данные: проведенные исследования; результаты анализа ИБ; данные по ранее проведенным атакам. Специалисты определяют два основных направления работы: устранение последствий атаки; проработка рисков. На основании имеющегося опыта и статистических данных, специалисты определяют уровень затрат на устранение последствий атаки. В статистических данных отражены реальные инциденты по утечкам данных, репутационные риски, эффективность систем защиты. С помощью собранной информации организация принимает решение по тем действиям, которые необходимо предпринять, чтобы обеспечить необходимый уровень защиты. Очень важно при оценке рисков соотнести стоимость потерь и стоимость устранения рисков. Если стоимость устранение риска превосходит предполагаемые потери, то не имеет смысла устранять этот риск. Такой подход помогает избежать лишних расходов и повысить эффективность организации. Анализ информационной безопасности позволяет обеспечить защиту организации на должном уровне, что в настоящее время имеет очень высокую актуальность. КейсОпишите процесс разработки технической документации, связанной с задача профессиональной деятельностью №2 Процесс разработки технической документации должен начинаться со сбора требований со стороны заказчика. На основании собранных требований, можно приступать к созданию Технического задания (ТЗ). Техническое задание – это исходный документ для проектирования и разработки технической документации. Техническое задание должно быть обязательно согласовано и утверждено со стороны заказчика. Техническое задание является основным документом, определяющим требования и порядок создания технической документации, в соответствии с которым проводится создание Информационной системы (ИС) и ее приемка при вводе в эксплуатацию. При необходимости, могут быть разработаны отельные ТЗ на различные подсистемы и на программные средства. В ТЗ указываются назначение объекта, область его применения, стадии разработки конструкторской документации, ее состав, сроки исполнения и т. д., а также особые требования. ТЗ составляют на основе анализа результатов предпроектного обследования, расчетов и моделирования. Основной нормативной базой для составления технического задания на разработку автоматизированной (информационной) системы является ГОСТ 34.602-89 Техническое задание на создание автоматизированной системы. Согласно этому документу ТЗ на АС содержит следующие разделы, которые могут быть разделены на подразделы: 1. Общие сведения 2. Назначение и цели создания (развития) системы 3. Характеристики объекта автоматизации 4. Требования к системе 6 № п/п Подробные ответы обучающегося на практические кейсы-задачи 5. Состав и содержание работ по созданию (развитию) системы 6. Порядок контроля и приемки системы 7. Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие 8. Требования к документированию 9. Источники разработки В ТЗ на АС могут включаться приложения, содержащие расчет ожидаемой эффективности системы и оценку ее научно-технического уровня. Если необходимо разработать программное изделие, то при составлении технического задания можно ориентироваться на ГОСТ 19.201-78. Согласно этому документу, техническое задание на разработку программного изделия должно содержать следующие разделы: 1. Введение. 2. Основания для разработки. 3. Назначение разработки. 4. Требования к программе или программному изделию. Данный раздел должен содержать следующие подразделы: требования к функциональным характеристикам (к составу выполняемых функций, организации входных и выходных данных, временным характеристикам и т. п.); требования к надежности (к обеспечению устойчивого функционирования, контроль входной и выходной информации, время восстановления после отказа и т. п.); условия эксплуатации (климатические условия эксплуатации, при которых должны обеспечиваться заданные характеристики, а также вид обслуживания, необходимое количество и квалификация персонала); требования к составу и параметрам технических средств (необходимый состав технических средств с указанием их основных технических характеристик); требования к информационной и программной совместимости (к информационным структурам на входе и выходе и методам решения, исходным кодам, языкам программирования и программным средствам, используемым программой); требования к маркировке и упаковке (маркировка программного изделия, варианты и способы упаковки); требования к транспортированию и хранению (условия транспортирования, места хранения, условия хранения, условия складирования, сроки хранения в различных условиях); специальные требования. 5. Требования к программной документации. 7. Стадии и этапы разработки. 8. Порядок контроля и приемки. Требования к каждому разделу можно найти в ГОСТ 19.201-78. . Кейс- Перечислите основные элементы спроектированной программной и технической задача архитектуры №3 Программную и техническую архитектуру необходимо проектировать исходя из текущих и перспективных потребностей организации (подразделения, отдела и т д). Необходимо учитывать потребность в рабочих местах, потребность в дополнительном сетевом оборудовании, таком как сканер, принтер, проектор, IP-телефон и т.д. Необходимо обозначить такие требование, как скорость, интеграция в глобальную сеть и прочие. Кроме этого, необходимо учесть требования специалистов, отвечающих за информационную безопасность. Перед началом проектирования необходимо разработать и утвердить Техническое задание (далее ТЗ) на проектирование. Так как перед нами поставлена учебная задача, оформим ТЗ на проектирование в упрощенном виде, в форме таблицы: 7 № п/п Подробные ответы обучающегося на практические кейсы-задачи Назначение Мобильные рабочие места, с доступом к сети интернет и с прикладным программным обеспечением Защищенность Антивирусное программное обеспечение без дополнительных методов защиты, с возможностью применения функции межсетевого экрана Кол-во рабочих мест 5 Дополнительное оборудование 2 МФУ (принтер-сканер-копир) Среды передачи данных витая пара 5e категории Операционная система рабочих Windows мест Программное обеспечение MS Word, MS Excel 1. Программная архитектура В соответствии с ТЗ на проектирование, программную архитектуру построим на основе операционной системы Windows 10 Professional. В качестве пакета офисных приложений установим Microsoft Office 2013 Professional, включающий в себя MS Word 2013, MS Excel 2013 и другое программное обеспечение «для офиса» из базового пакета. В качестве обозревателя страниц Интернет используем браузер Microsoft Edge. Для целостной защиты корпоративной локальной вычислительной сети от всех видов современных интернет-угроз используем антивирусное программное обеспечение Kaspersky Total Space Security, установленное как на рабочие места пользователей, так и на серверное оборудование. На рабочие места пользователей установим почтовый клиент от mail.ru 2. Техническая архитектура Техническая архитектура представлена совокупностью следующих технических средств: один сервер, пять мобильных рабочих станций (ноутбуков), два многофункциональных устройства (принтер-сканер-копир), один канал связи для подключения к сети Интернет. Структурная схема технической архитектуры предприятия представлена на рисунке 1. 8 № п/п Подробные ответы обучающегося на практические кейсы-задачи Рис. 1 Структурная схема технической архитектуры Применено следующее оборудование: Ноутбук Honor MagicBook 15 2023 5301AFVT (AMD 2.1Ghz/8192Mb/512Gb SSD/AMD Radeon Fi/Bluetooth/Cam/15.6/1920x1080/Free DOS) – 5 штук Мышь Logitech M-190 Optical – 5 штук Ryzen 5 5500U Graphics/Wi- В качестве маршрутизатора используем модель D-Link DSA-2308X. Это сервисный маршрутизатор с 8 настраиваемыми портами (6x10/100/1000Base-T, 2x10GBase-X SFP+) и 2 USB-портами. Характеристики D-Link DSA-2308X: Процессор Intel Atom C3758 (2,2 ГГц, восьмиядерный) Оперативная память 16 ГБ, DDR4 Внутренний накопитель 32 ГБ, eMMC Интерфейсы 6 портов LAN/WAN 10/100/1000Base-T 2 порта LAN/WAN 10GBase-X SFP+ Порт USB 2.0 Порт USB 3.0 Консольный порт с разъемом RJ-45 Индикаторы Power Activity/Link (на порт) 9 № п/п Подробные ответы обучающегося на практические кейсы-задачи Кнопки Кнопка POWER для включения/выключения питания и возврата к заводским настройкам Кнопка Reset для аппаратной перезагрузки Переключатель для включения/выключения питания Разъем питания Разъем для подключения питания (переменный ток) Функции межсетевого экрана Зоны Разделение на зоны; возможность задавать правила и политики для взаимодействия зон Один или несколько интерфейсов или VPN-серверов в составе зоны Типы зон: FW, IPv4, IPv6, IPSec Политики Типы политик: ACCEPT, DROP, REJECT Правила для зон, сетевых интерфейсов и VPNсерверов Широкий выбор параметров для добавления в правило Исключение параметров из правила Действие при активации правила: ACCEPT, DROP, REJECT, REDIRECT, POLICY, MASQUERADE, DNAT, SNAT, LOG, TTL Подсчет статистики Другие Контроль состояния соединений (SPI) URL-фильтр Функция блокировки рекламы Встроенный сервис контентной фильтрации SkyDNS Поддержка функции TWIN IP (IP Passthrough) Размеры (Д x Ш x В) 428 x 270 x 44 мм Питание 100-240 В переменного тока, внутренний источник питания Система вентиляции 2 вентилятора Температура Рабочая: от -10 до 45 °C Хранения: от -20 до 80 °C Влажность При эксплуатации: от 5% до 90% без конденсата При хранении: от 5% до 90% без конденсата В качестве среды передачи данных используется кабель витая пара 5e категории со скоростью передачи до 100 мбит/сек. 10 № п/п Подробные ответы обучающегося на практические кейсы-задачи Применен недорогой, компактный сервер начального уровня DELL PowerEdge T40 [210-ashd-9]. Его технические характеристики приведены ниже: Бренд DELL Модель Тип корпуса PartNumber/Артикул Производителя Для процессоров Модель процессора Процессор, кэш Процессор, кол-во ядер Установлено процессоров Частота одного установленного процессора Максимально процессоров Тип памяти Количество слотов памяти Установленные модули памяти ОЗУ, частота Тип HDD HDD, размерность HDD, cкорость вращения шпинделя Емкость одного установленного HDD Размеры T40 Tower 210-ASHD-9 Intel Xeon E-2224G 8MB 4 1 3.5 ГГц 1 DDR4 8 1 x 8 ГБ 3.2 ГГц SATA 3.5" 7.2K 1024 ГБ 176.53x359.5x335 мм Для сотрудников офиса установлено два цветных МФУ HP Color Laser 179fnw, A4. Технические характеристики данного оборудования приведены ниже: Максимальный формат - A4 Цветность печати - цветная Производитель - HP Серия - Color Laser Печать Скорость ч/б печати (A4) - 18 стр/мин Скорость цветной печати (A4) - 4 стр/мин Технология печати - лазерная Максимальная месячная нагрузка - 20000 страниц 11 № п/п Подробные ответы обучающегося на практические кейсы-задачи Максимальное разрешение для печати - 600x600 dpi Время выхода первого отпечатка - 12.60 c (ч/б), 32.10 c (цветн.) Сканирование Устройство автоподачи оригиналов - одностороннее Поддержка стандартов - TWAIN, WIA Разрешение сканера - 600x600 dpi Емкость устройства автоподачи оригиналов - 40 листов Разрешение сканера (улучшенное) - 19200x19200 dpi Тип датчика сканера - контактный (CIS) Максимальный размер сканирования - 216x356 мм Копирование Скорость копирования - 18 стр/мин (ч/б А4), 4 стр/мин (цветн. А4) Изменение масштаба - 25-400 % Максимальное разрешение копира - 600x600 dpi Память/Процессор Объем памяти - 128 Мб Частота процессора - 800 МГц Факс Функция факса - есть Максимальное разрешение факса - 300x300 dpi Кейсзадача №4 Подводя итог по данному вопросу, можно отметить, что примененная программная и техническая архитектура позволила наиболее эффективно и экономично обеспечить офис рабочими местами. Опишите процесс разработки руководства пользователя «Руководство пользователя» - очень важный документ. От того, как он будет составлен, зависит удовлетворенность пользователя при работе с информационной системой или программным продуктом. Основная функция руководства пользователя заключается в обеспечении пользователя необходимой информацией для самостоятельной работы с информационной системой или программным продуктом. Как правило, информационная система достаточна сложна с точки зрения возможности ее эксплуатации обычным пользователем. Для этих целей лучше привлекать специалистов. Но и для специалистов необходимо разрабатывать «Руководство пользователя». Касаясь «Руководство 12 № п/п Подробные ответы обучающегося на практические кейсы-задачи пользователя» для программного продукта, необходимо отметить, что оно должно отвечать на следующие вопросы: системные требования; порядок установки программного продукта; назначение программного продукта; возможности программного продукта; условия корректной работы программного продукта; порядок действий при отказе программного продукта. Руководящим документом при создании руководства пользователя является ГОСТ 19.505-79 «Руководство оператора. Требования к содержанию и оформлению». Далее кратко опишу требуемую структуру руководства пользователя, которое должно состоять из следующих разделов: 1. назначение программного продукта. Раздел должен содержать информацию о назначении программного обеспечения, его целях и задачах. 2. условия применения программного обеспечения. Данный раздел должен включать те условия, которые необходимы для корректной работы обеспечения, включая системные требования, квалификацию персонала и т.д. 3. подготовка программного обеспечения к работе. Данный раздел должен содержать инструкцию по установке и запуску программного продукта. 4. описание операций. Данные раздел содержит детальную инструкцию по выполнению прикладных задач программного продукта. 5. отказ программного продукта. Данный раздел содержит инструкцию по действиям в случае отказа программного продукта. 6. руководство администратора. Данный раздел предназначен для наиболее подготовленного и опытного пользователя. Используя права администратора можно настраивать программный продукт под определенные задачи, изменять функционал, раздавать права доступа, исправлять ошибки и т.д. Необходимо помнить, что ошибки, допущенные администратором могут нарушить работу программного продукта, либо полностью его уничтожить, включая все имеющиеся данные. Кроме этого ошибки администратора могут привести к утечке важных данных. Структура и оформление руководства администратора регламентируется РД 50-34.69890, где описаны следующие требования к содержанию документации: 1. назначение программного обеспечения; 2. принципы функционирования программного обеспечения. В данном разделе описана логика работы программного продукта. 3. обязанности и задачи администратора. В данном разделе описаны права и обязанности администратора. 4. обслуживание программного обеспечения. Данный раздел описывает перечень мероприятий по обслуживанию программного продукта, а именно настройка программного продукта, управление учетными записями, обеспечение прав доступа, обеспечение безопасности при работе с данными и т.д. 5. проблемы в работе программного продукта и способы их решения. 6. специальные разделы, необходимые при работе с конкретным программным продуктом. 13 № п/п Кейсзадача №5 Подробные ответы обучающегося на практические кейсы-задачи Перечислите основные принципы и правила урегулирования конфликтов в организации по месту прохождения практики Урегулирование конфликтов – это деятельность, направленная на ослабление конфликта для обеспечения его развития в сторону разрешения. Лучшим способом снижения негативного влияния конфликтов является предупреждение возникновения конфликтных ситуаций. Предупреждение конфликтов – это система разнообразных способов, мер воздействия и приемов, которые способствуют предотвращению открытых противостояний на стадии назревания противоречий того или иного рода. С целью предупреждения конфликтов, следует прибегать к определенным действиям, которые будут нацелены на недопущение их возникновения и негативного влияния на любую из сторон, любой из элементов общественной системы. Деятельность по предотвращению конфликта – это активное вовлечение управляющих субъектов (одной или каждой из сторон надвигающегося конфликта) в настоящий процесс отношений в обществе, во взаимодействие людей в различных жизненных сферах. В данном случае будет пресечен бесконтрольный ход процесса, если произойдет разумное вмешательство, целесообразное по отношению к интересам общества. Тактика предупреждения конфликтной ситуации основана главным образом на способности поддерживать и укреплять сотрудничество, а также быть готовым к взаимовыручке. Эта тактика подразумевает комплексный подход, при котором используются методы социальнопсихологического, морально-этического и организационно-управленческого характера. Для того чтобы повысить взаимное доверие, вызвать уважение и готовность к сотрудничеству, не доводя до конфликтных ситуаций, важно учитывать и с умом пользоваться не только способностями тесно связанных людей, но и их недостатками. Среди социально-психологических способов разрешения конфликтов наиболее важными, призванными изменить мысли, чувства и настроения людей, являются следующие методы, направленные на предотвращение конфликтов: 1. Метод согласия В соответствии с данным методом проводятся определенные мероприятия, целью которых является привлечение к общему делу потенциальных противников. В процессе общей деятельности у них может образоваться относительно большое количество общих интересов, лучшее понимание друг друга, привычка к сотрудничеству и совместному решению возникающих проблемных ситуаций. 2. Метод доброжелательности к оппоненту Метод эмпатии, или доброжелательности, заключается в выработке способности сопереживать и сочувствовать другим, понимать их внутренние настроения. Он подразумевает умение выражать требуемое сочувствие коллеге по работе или партнеру, оказывать ему содействие. При данном методе следует избегать необоснованной враждебности, агрессии и невежливости во взаимоотношениях. Применять метод эмпатии наиболее эффективно будет в кризисные моменты, при которых особенно важно выразить сочувствие и сострадание, оперативно донести важную информацию о происходящем. 3. Метод сохранения репутации партнера В случае появления каких-либо спорных ситуаций, которые могут закончиться конфликтом, для его предупреждения особенно важным является метод, при котором оппонент будет способен признать достоинства соперника и выразить необходимое уважение к его личности. Если одна из сторон признает достоинство и авторитет партнера, это приведет к развитию ответного аналогичного отношения к достоинству и авторитету 14 № п/п Подробные ответы обучающегося на практические кейсы-задачи первой стороны. Являясь одним из эффективных способов разрешения конфликтов, данный метод применим также в процессе межличностного общения любой формы. 4. Метод взаимодополнения Метод основан на умении опираться на такие способности партнера, которые отсутствуют у нас самих. К примеру, творческим людям очень тяжело даются монотонные и рутинные действия, работа технического характера. Но для того, чтобы добиться успеха в делах, необходимы как творческие, так и технические и прочие навыки. Метод взаимного дополнения наиболее актуален при наборе рабочей группы, которая при соблюдении этих условий будет очень сильной и прочной. 5. Метод исключения дискриминации людей Данный метод не допускает акцентирования внимания на превосходстве кого-либо из партнеров над вторым, в идеале следует игнорировать вообще какие-либо различия между ними. Для этого в управлении нередко практикуются элементы материального поощрения, которое сможет уравнять всех сотрудников компании, – таким образом действуют многие японские организации. С одной стороны, метод уравнивания можно посчитать несправедливым и предвзятым, противоречащим методу индивидуального поощрения. Но в качестве одного из способов разрешения конфликта интересов можно выделить явные достоинства уравнительного метода распределения – возможность избежать негативных эмоций, среди которых зависть и чувство обиды, ведь именно они могут стать причиной конфликтной ситуации. По этой причине, с целью избежания конфликтов, организации разумно будет распределять награды и разделять заслуги на всех сотрудников, пусть даже подавляющая их часть будет принадлежать только одному из них. Такой метод весьма распространен в повседневной жизни. К примеру, рыболовные или охотничьи организации уже давно делят улов и добычу поровну, без учета того, насколько удачлив был конкретный рыболов или охотник. Существует древняя японская пословица, которая акцентирует внимание на ценности такого принципа: «Даже если вы делаете работу лучше других, не ведите себя как победитель». Несмотря на то, что многие организации прикладываю усилия, направленные на профилактику конфликтов, они все равно продолжают возникать. Любой конфликт наносит ущерб организации. Поэтому очень важно максимально быстро устранять конфликты и их последствия. Опишем несколько методов разрешения конфликтов. Начнем с наиболее эффективных. 1. Метод сотрудничества Сотрудничество является одним из наиболее конструктивных способов разрешения конфликтов. Данный способ требует погружения всех участников в спорную ситуацию для поиска решения, которое будет максимально отвечать интересам каждой из сторон. Сотрудничество имеет следующие отличительные черты: Конфликтующие стороны являются не врагами, а союзниками, вместе стараясь найти устраивающее всех решение. Обе стороны максимально вовлечены в процесс решения возникшей проблемы. Оппоненты обоюдно заинтересованы в поиске выигрышных для всех способов разрешения конфликта. Применение данного метода решения конфликтной ситуации принесет пользу каждой 15 № п/п Подробные ответы обучающегося на практические кейсы-задачи из сторон. Для сотрудничества необходимо большее количество времени. Метод раскрывает тайные и внутренние причины возникшего спора обеих сторон, что позволяет найти эффективный способ разрешения конфликта. Но следует разумно прибегать к сотрудничеству как одному из способов разрешения конфликтных ситуаций. В первую очередь найденное решение проблемы должно быть важно каждой из сторон. Также должны иметься прочные связи и перспективы на последующее взаимодействие с соперником. Кроме того, времени на проработку проблемных моментов и поиск выгодных путей их решения должно быть достаточно. Следующее условие – наличие готовности оппонентов высказать свое отношение к происходящему и со всем вниманием выслушать друг друга. Также очень важно, чтобы участники конфликта имели равные права и были способны проигнорировать различия между собой для поиска решения в спорной ситуации. 2. Переговоры Переговоры также являются одним из наиболее эффективных способов разрешения конфликтов, при котором стороны взаимодействуют друг с другом, четко обозначая свои требования, но соглашаясь на компромиссные решения. Метод переговоров отличается от остальных в силу следующих особенностей: способ подразумевает, что стороны равноправны и готовы открыто взаимодействовать друг с другом; при переговорах исключено применение силы или обращение в суд с целью разрешения конфликта; стороны имеют контроль над процессом, возможность изменения условий на основании взаимного соглашения, а также могут определять временные границы; процесс переговоров проходит в соответствии с обозначенными сторонами правилами; решение, принимаемое в результате переговоров сторон, является неформальным. Можно использовать различные стратегии переговоров, ориентируясь на поставленную цель взаимодействия. Наиболее эффективные для сторон переговоры основываются на учете взаимных интересах, то есть поведение является партнерским. Такие переговоры можно разделить на следующие этапы: озвучивание позиций оппонентов выявление интересов и целей открытое обсуждение проблемы и спорных моментов достижение договоренности по возникшему конфликту Второй стратегией является позиционный торг – поведение основано на конфронтации сторон, при этом в попытке добиться максимально выгодного для себя результата интересы оппонента не учитываются. Одна из сторон не будет удовлетворена результатами переговоров, что может породить конфликтную ситуацию в будущем. 16 3. Метод компромисса Развитием метода переговоров является метод компромиссов, то есть разрешение конфликта способом взаимных уступок. Этот метод подразумевает определенные встречные шаги оппонентов, нацеленные на достижение результата, устраивающего всех. То есть стороны должны будут взаимно отказаться от некоторых интересов и амбиций на пути к достижению максимально полезного для всех исхода конфликта. При выработке решения участники используют различные стратегии и способы, идут на разного рода взаимные уступки. Компромисс может быть: добровольным – решение каждой из сторон пойти на уступки принимается без давления друг на друга; вынужденным – при таком компромиссе оппонентам приходится идти на взаимные уступки вследствие определенных факторов. Способность пойти на уступки говорит о реализме и высокой культуре общения. Но использовать метод компромисса стоит в том случае, если другие испробованные способы не смогут удовлетворить интересы по максимуму. 4. Метод соперничества Суть в том, чтобы навязать оппоненту выигрышное для себя решение. Применять метод соперничества целесообразно в следующих случаях: выбранное решение точно является конструктивным; результат будет полезным для целой группы или фирмы, а не отдельных ее участников; итог противостояния должен быть важен тому, кто принимает выбранную стратегию; невозможность прийти к соглашению с другой стороной в виду отсутствия времени. Прибегать к соперничеству оправданно при возникновении экстремальных или принципиальных ситуаций, при недостатке времени, а также в случае, когда исход конфликта может привести к опасным последствиям. 5. Метод заморозки Способ избегания подразумевает попытку выйти из конфликтной ситуации путем уклонения от решения возникших проблем, при этом получив минимальные потери. Главное отличие от активной поведенческой стратегии во время противостояния в том, что соперник выбирает ее после нескольких неудавшихся попыток добиться признания своих интересов другими способами. По сути, в данном случае конфликтная ситуация не будет решена, а попросту угаснет. Такой способ применим в случае затянувшегося конфликта. Также этот метод может быть выбран при недостатке времени и сил для того, чтобы устранить разногласия; при желании выиграть время; если имеются сложности в выборе своей тактики; при полном отсутствии стремления найти решение проблемы; а также при попытке обойти ловушки и подводные камни, созданные соперником. 6. Метод принуждения (начальник – подчиненный) При таком способе преобладающими являются попытки убедить оппонента согласиться со своей позицией любой ценой. Принуждающую сторону не интересуют мнения других людей, поведение, как правило, становится агрессивным, и повлиять на соперника человек пытается, прибегая к власти. Такой способ может принести желаемые результаты в случае, когда начальник обладает властью над сотрудниками, при этом не может перебороть излишнюю инициативность своего персонала. Применяя метод принуждения, нужно быть готовым к тому, что итоговое решение может оказаться неверным вследствие ориентирования на единственную точку зрения. Такой способ также способен привести к недовольству и возмущению персонала – особенно в случае молодых сотрудников и специалистов, имеющих больше опыта. 17 № п/п Подробные ответы обучающегося на практические кейсы-задачи 7. Метод посредничества К посредничеству прибегают в сложных ситуациях, когда в силу определенных причин не представляется возможным устранить причины конфликта при двухстороннем общении. Подразумевается, что устранение разногласий будет достигнуто при участии в переговорах третьей стороны. Причины применения данного метода могут быть следующими: оппоненты готовы уступить и начать поиск компромиссного решения, но не смогли достигнуть общего интереса, прийти к единому мнению; отсутствует возможность прямого общения участников спора между собой; необходимо проконтролировать исполнение согласованного сторонами решения; помощь компетентного посредника необходима с целью сохранения имиджа каждой из сторон; для решения спорных вопросов необходима конфиденциальность. Перед посредником ставятся следующие задачи: организовать процесс общения оппонентов; предложить варианты разрешения конфликта; помочь разработать итоговые документы; проконтролировать исполнение принятого сторонами решение; Важно правильно подобрать посредника, который серьезно подойдет к разрешению конфликтной ситуации. Независимый эксперт должен отвечать следующим требованиям: быть компетентным в вопросе; иметь навыки посреднической работы; быть беспристрастным, то есть сохранять нейтралитет по отношению к любой из сторон конфликта; быть авторитетным – иметь некоторый вес в обществе для того, чтобы суметь повлиять на участников спора при поиске решения и обоюдного соглашения. Заключение В завершение отмечу, что умение избегать конфликтных ситуаций на предприятии играет очень важную роль с точки зрения достижения организацией наибольшей эффективности. При правильном подходе, затраты, понесенные на профилактику возникновения конфликтных ситуаций, обязательно возвратятся и преумножаться. Дата: _________ _________ (подпись) ___________________ (ФИО обучающегося) 18 Аттестационный лист обучающий(ая)ся _____1_______ курса _________ (указать курс) ___ ____ формы обучения (очной, очно-заочной, заочной) группы ____________по направлению подготовки/ специальности 09.03.02 Информационные системы и технологии, профиль/ специализация Разработка, сопровождение и обеспечение безопасности информационных систем успешно прошел(ла) учебную практику (технологическую (проектно-технологическую)_______ практику)_________________________________________________________________________ с «20» декабря 2023 года по «24» января 2024 года в Профильной организации: ___________________________НОЧУ ВО Университет «Синергия»________________________, (наименование учебных, учебно-производственных мастерских, лабораторий, учебно-опытных хозяйств, учебных полигонов, учебных баз практики и иных структурных подразделений образовательной организации) ____________________129090, г. Москва, ул. Мещанская, дом 9/14, стр. 1__________________ (юридический адрес) I. Заключение-анализ результатов освоения программы практики: Индивидуальное задание обучающимся (нужное отметить ): выполнено; выполнено не в полном объеме; не выполнено; Владение материалом (нужное отметить ): Обучающийся: умело анализирует полученный во время практики материал; анализирует полученный во время практики материал; недостаточно четко и правильно анализирует полученный во время практики материал; неправильно анализирует полученный во время практики материал; Задачи, поставленные на период прохождения практики, обучающимся (нужное отметить ): решены в полном объеме; решены в полном объеме, но не полностью раскрыты; решены частично, нет четкого обоснования и детализации; не решены; Спектр выполняемых обучающимся функций в период прохождения практики профилю соответствующей образовательной программы (нужное отметить ): соответствует; в основном соответствует; частично соответствует; не соответствует; Ответы на контрольные задания-вопросы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, обучающийся (нужное отметить ): дает аргументированные ответы на вопросы; дает ответы на вопросы по существу; дает ответы на вопросы не по существу; не может ответить на вопросы; 19 Оформление обучающимся отчета по практике (нужное отметить ): отчет о прохождении практики оформлен правильно; отчет о прохождении практики оформлен с незначительными недостатками; отчет о прохождении практики оформлен с недостатками; отчет о прохождении практики оформлен неверно; Аттестуемый продемонстрировал владение следующими универсальными и общепрофессиональными компетенциями: Код Содержание компетенции Уровень освоения компетенции обучающимся (нужное отметить )* Универсальные компетенции Способен осуществлять поиск, критический УК-1 высокий анализ и синтез информации, применять средний системный подход для решения низкий поставленных задач Способен формировать нетерпимое УК-10 высокий отношение к коррупционному поведению средний низкий Общепрофессиональные компетенции Способен решать стандартные задачи ОПК-3 высокий профессиональной деятельности на основе средний информационной и библиографической низкий культуры с применением информационнокоммуникационных технологий и с учетом основных требований информационной безопасности Способен участвовать в разработке ОПК-4 высокий технической документации, связанной с средний профессиональной деятельностью с низкий использованием стандартов, норм и правил Способен применять математические ОПК-8 высокий модели, методы и средства проектирования средний информационных и автоматизированных низкий систем Примечание: Высокий уровень – обучающийся уверенно демонстрирует готовность и способность к самостоятельной профессиональной деятельности не только в стандартных, но и во внештатных ситуациях. Средний уровень – обучающийся выполняет все виды профессиональной деятельности в стандартных ситуациях уверенно, добросовестно, эффективно. Низкий уровень – при выполнении профессиональной деятельности обучающийся нуждается во внешнем сопровождении и контроле. II. Показатели и критерии оценивания результатов практики Оценочный критерий Итоговый балл Зачтено/не зачтено Подпись руководителя практики от Организации Ответы на вопросы (0-30 баллов) Выполнение плана и 20 индивидуального задания в соответствии с программой практики (0-30 баллов) Решение профессиональных задач, в соответствии с компетенциями (0-30 баллов) Оформление отчета и приложений к нему (0-10 баллов) Итоговая оценка: Замечания руководителя практики от Университета: __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ _________________________________________________________________________________. Отчет по учебной практике (технологическая (проектно-технологическая) практика) соответствует требованиям программы практики, Положения о практике обучающихся, осваивающих основные профессиональные образовательные программы высшего образования в Университете «Синергия» и рекомендуется к защите с оценкой «___________________________» . Руководитель практики от Университета ____________________ (подпись) _______________________ (ФИО) «___» ______________ 20___г. 21