Организационная структура принимающей организации


Выполнения текущую работу по эксплуатации или проектированию ИС для данного объекта



бет9/11
Дата01.07.2023
өлшемі0,85 Mb.
#103929
түріРеферат
1   2   3   4   5   6   7   8   9   10   11
1.12 Выполнения текущую работу по эксплуатации или проектированию ИС для данного объекта.
Для данного проекта, текущая работа по эксплуатации или проектированию информационной системы (ИС) включает выполнение технического задания, определение функционала и требований к проекту.
Основные задачи включают разработку системы аутентификации с 2FA, шифрование паролей и отправку кодов подтверждения на email, обеспечивая безопасность и удобство использования для проверки личности пользователей.


Заключение
В заключение практики на предприятии Unlimited Service, я хотел бы отметить значительный прогресс и полученные навыки в процессе работы над проектом. За время прохождения практики я научился эффективно использовать методы проектирования и эксплуатации информационных систем.
В рамках разработки программы с защитой 2FA и шифрованием паролей для проверки личности пользователей, я успешно выполнил поставленные задачи. Были разработаны необходимые функции для системы аутентификации, включая отправку кодов подтверждения на email и использование надежных алгоритмов шифрования паролей.
Прохождение практики также помогло мне подтянуть знания в области безопасности данных, методов аутентификации и шифрования. Я изучил различные модели и подходы к проектированию информационных систем, а также ознакомился с современными технологиями и инструментами для разработки программного обеспечения.
Я хотел бы выразить благодарность команде Unlimited Service за возможность принять участие в этом проекте и за ценный опыт, который я получил. Я уверен, что полученные знания и навыки будут мне полезны в дальнейшей карьере в области разработки информационных систем и обеспечения их безопасности.

Список литературы

  • Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley.

  • Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley.

  • Shostack, A. (2014). Threat Modeling: Designing for Security. Wiley.

  • Ross, R., Beath, C., & Goodhue, D. (2014). Information Security and Privacy Research: IFIP Advances in Information and Communication Technology. Springer.

  • Stallings, W. (2017). Cryptography and Network Security: Principles and Practice. Pearson.

  • Bishop, M. (2003). Computer Security: Art and Science. Addison-Wesley.

  • Flickenger, R. (2002). Building Wireless Community Networks. O'Reilly Media.

  • Stamp, M. (2011). Information Security: Principles and Practice. Wiley.

  • Kaufman, C., Perlman, R., & Speciner, M. (2012). Network Security: Private Communication in a Public World. Pearson.

  • Chandra, P., & Gupta, A. (2018). Network Security and Cryptography. PHI Learning.

  • Pfleeger, C., Pfleeger, S., & Margulies, J. (2015). Security in Computing. Pearson.

  • Rouse, M. (2016). Two-factor authentication (2FA). TechTarget.

  • ISO/IEC 27001:2013, Information technology - Security techniques - Information security management systems - Requirements.

  • NIST SP 800-63B: Digital Identity Guidelines: Authentication and Lifecycle Management.




Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   11




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет