1.12 Выполнения текущую работу по эксплуатации или проектированию ИС для данного объекта. Для данного проекта, текущая работа по эксплуатации или проектированию информационной системы (ИС) включает выполнение технического задания, определение функционала и требований к проекту.
Основные задачи включают разработку системы аутентификации с 2FA, шифрование паролей и отправку кодов подтверждения на email, обеспечивая безопасность и удобство использования для проверки личности пользователей.
Заключение В заключение практики на предприятии Unlimited Service, я хотел бы отметить значительный прогресс и полученные навыки в процессе работы над проектом. За время прохождения практики я научился эффективно использовать методы проектирования и эксплуатации информационных систем.
В рамках разработки программы с защитой 2FA и шифрованием паролей для проверки личности пользователей, я успешно выполнил поставленные задачи. Были разработаны необходимые функции для системы аутентификации, включая отправку кодов подтверждения на email и использование надежных алгоритмов шифрования паролей.
Прохождение практики также помогло мне подтянуть знания в области безопасности данных, методов аутентификации и шифрования. Я изучил различные модели и подходы к проектированию информационных систем, а также ознакомился с современными технологиями и инструментами для разработки программного обеспечения.
Я хотел бы выразить благодарность команде Unlimited Service за возможность принять участие в этом проекте и за ценный опыт, который я получил. Я уверен, что полученные знания и навыки будут мне полезны в дальнейшей карьере в области разработки информационных систем и обеспечения их безопасности.
Списоклитературы
Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley.
Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley.
Shostack, A. (2014). Threat Modeling: Designing for Security. Wiley.
Ross, R., Beath, C., & Goodhue, D. (2014). Information Security and Privacy Research: IFIP Advances in Information and Communication Technology. Springer.
Stallings, W. (2017). Cryptography and Network Security: Principles and Practice. Pearson.
Bishop, M. (2003). Computer Security: Art and Science. Addison-Wesley.
Flickenger, R. (2002). Building Wireless Community Networks. O'Reilly Media.
Stamp, M. (2011). Information Security: Principles and Practice. Wiley.
Kaufman, C., Perlman, R., & Speciner, M. (2012). Network Security: Private Communication in a Public World. Pearson.
Chandra, P., & Gupta, A. (2018). Network Security and Cryptography. PHI Learning.
Pfleeger, C., Pfleeger, S., & Margulies, J. (2015). Security in Computing. Pearson.
Rouse, M. (2016). Two-factor authentication (2FA). TechTarget.
ISO/IEC 27001:2013, Information technology - Security techniques - Information security management systems - Requirements.
NIST SP 800-63B: Digital Identity Guidelines: Authentication and Lifecycle Management.