• Технологическая (проектно-технологическая) практика (часть 2) Технологическая практика ч.2
    • Материалы
      • Порядок организации
      • Программа практики
      • Варианты практики
      • Пакет документов
      • Литература

    Вариант прохождения технологической практики

    Прохождение практики в структурных подразделениях СибГУТИ (специализированных лабораториях)

    Студент имеет возможность пройти технологическую практику в структурных подразделениях СибГУТИ в случае, когда работает не по профилю обучения или не имеет возможности самостоятельно найти базу практики.

    Объем практики составляет 4 недели: 3 недели самостоятельного изучения теоретического материала и 1 неделя практических занятий в лаборатории СибГУТИ.

    Порядок прохождения практики в структурных подразделениях СибГУТИ:

    1. Студент самостоятельно изучает теоретический материал, поиск которого выполняет на начальном этапе практики.
    2. Выполняет поэтапно индивидуальное задание.
    3. После окончания практики студент оформляет и высылает через личный кабинет отчет прохождения практики.


    При заполнении формальной части отчета важно его верное заполнение. Необходимые пометки сделаны в виде текста и цветовых выделений в форме отчета .

    ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ для тех, кто проходит практику на специализированной кафедре СибГУТИ

    Задание:

    Проанализировать работу современных средств защиты информации, в том числе, с точки зрения расширения сетевой инфраструктуры.

    1. Необходимо проанализировать основные топологии построения сети, сформировать типовую упрощённую схему связи.
    2. Проанализировать возможные варианты расширения типовой упрощенной схемы сети (добавления активного сетевого оборудования) с учетом:

      - роста трафика;

      - использования ресурсоемких приложений;

      - резервирования маршрутов прохождения трафика (оборудования).

    3. Описать основные (классические) функции типовых средств защиты информации (антивирусных средств, межсетевых экранов, средств защиты информации от НСД), какой трафик генерируют, откуда получают данные об инцидентах (событиях безопасности).
    4. Продумайте возможные варианты сценариев ликвидации последствий компьютерных атак.
    5. Какие средства защиты информации необходимо установить в случае модернизации сети (увеличения оконечных устройств пользователей, объемов обрабатываемой информации и т.д.).