Организационная структура принимающей организации


Выполнения текущую работу по эксплуатации или проектированию ИС для данного объекта



бет9/11
Дата01.07.2023
өлшемі0,85 Mb.
#103929
түріРеферат
1   2   3   4   5   6   7   8   9   10   11
Байланысты:
Отчет для примера

1.12 Выполнения текущую работу по эксплуатации или проектированию ИС для данного объекта.
Для данного проекта, текущая работа по эксплуатации или проектированию информационной системы (ИС) включает выполнение технического задания, определение функционала и требований к проекту.
Основные задачи включают разработку системы аутентификации с 2FA, шифрование паролей и отправку кодов подтверждения на email, обеспечивая безопасность и удобство использования для проверки личности пользователей.


Заключение
В заключение практики на предприятии Unlimited Service, я хотел бы отметить значительный прогресс и полученные навыки в процессе работы над проектом. За время прохождения практики я научился эффективно использовать методы проектирования и эксплуатации информационных систем.
В рамках разработки программы с защитой 2FA и шифрованием паролей для проверки личности пользователей, я успешно выполнил поставленные задачи. Были разработаны необходимые функции для системы аутентификации, включая отправку кодов подтверждения на email и использование надежных алгоритмов шифрования паролей.
Прохождение практики также помогло мне подтянуть знания в области безопасности данных, методов аутентификации и шифрования. Я изучил различные модели и подходы к проектированию информационных систем, а также ознакомился с современными технологиями и инструментами для разработки программного обеспечения.
Я хотел бы выразить благодарность команде Unlimited Service за возможность принять участие в этом проекте и за ценный опыт, который я получил. Я уверен, что полученные знания и навыки будут мне полезны в дальнейшей карьере в области разработки информационных систем и обеспечения их безопасности.

Список литературы

  • Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley.

  • Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley.

  • Shostack, A. (2014). Threat Modeling: Designing for Security. Wiley.

  • Ross, R., Beath, C., & Goodhue, D. (2014). Information Security and Privacy Research: IFIP Advances in Information and Communication Technology. Springer.

  • Stallings, W. (2017). Cryptography and Network Security: Principles and Practice. Pearson.

  • Bishop, M. (2003). Computer Security: Art and Science. Addison-Wesley.

  • Flickenger, R. (2002). Building Wireless Community Networks. O'Reilly Media.

  • Stamp, M. (2011). Information Security: Principles and Practice. Wiley.

  • Kaufman, C., Perlman, R., & Speciner, M. (2012). Network Security: Private Communication in a Public World. Pearson.

  • Chandra, P., & Gupta, A. (2018). Network Security and Cryptography. PHI Learning.

  • Pfleeger, C., Pfleeger, S., & Margulies, J. (2015). Security in Computing. Pearson.

  • Rouse, M. (2016). Two-factor authentication (2FA). TechTarget.

  • ISO/IEC 27001:2013, Information technology - Security techniques - Information security management systems - Requirements.

  • NIST SP 800-63B: Digital Identity Guidelines: Authentication and Lifecycle Management.




Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   11




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет