НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ» Факультет Информационных технологий (наименование факультета/ института) Направление подготовки /специальность: 09.03.02 Информационные системы и технологии (код и наименование направления подготовки /специальности) Профиль/специализация: Разработка, сопровождение и обеспечение безопасности_________ (наименование профиля/специализации) информационных систем____________________________________________________________ Форма обучения: заочная (очная, очно-заочная, заочная) ________ _____ ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ НА УЧЕБНУЮ ПРАКТИКУ (вид практики) Технологическая (проектно-технологическая) практика (тип практики) 6 семестр обучающегося группы ОБИ-12105МОрсоб Мирзоев Амирбек Улугбекович (Шифр и № группы) (ФИО обучающегося) Место прохождения практики: Университет Синергия (наименование Профильной организации) Срок прохождения практики: с «24» января 2025 г. по «05» марта 2025 г. Содержание индивидуального задания на практику: № п/п 1. 2. 2.1. 2.2. 2.3. 2.4. 2.5. 3. 4. 5. Виды работ Инструктаж по соблюдению правил противопожарной безопасности, правил охраны труда, техники безопасности, санитарно-эпидемиологических правил и гигиенических нормативов. Выполнение определенных заданий-вопросов, необходимых для оценки знаний, умений, навыков и (или) опыта деятельности по итогам учебной практике (технологической (проектно-технологической) практике) Задание-вопрос № 1 Каковы основные методы сбора и анализа данных ИТ-проектов с учетом основных требований информационной безопасности? Задание-вопрос № 2 Опишите процесс разработки технической документации, связанной с профессиональной деятельностью Задание-вопрос № 3 Перечислите основные элементы спроектированной программной и технической архитектуры Задание-вопрос № 4 Опишите процесс разработки руководства пользователя Задание-вопрос № 5 Перечислите основные принципы и правила урегулирования конфликтов в организации по месту прохождения практики Систематизация собранного нормативного и фактического материала. Оформление отчета о прохождении практики. Защита отчета по практике. 2 НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ» Факультет: Информационных технологий (наименование факультета/ института) Направление подготовки /специальность: 09.03.02 Информационные системы и технологии (код и наименование направления подготовки /специальности) Профиль/специализация: Разработка, сопровождение и обеспечение безопасности_________ (наименование профиля/специализации) информационных систем____________________________________________________________ Форма обучения: заочная . ________ _____ (очная, очно-заочная, заочная) ОТЧЕТ ПО УЧЕБНОЙ ПРАКТИКЕ (вид практики) Технологическая (проектно-технологическая) практика (тип практики) 6 семестр Обучающийся Ответственное лицо от Профильной организации М.П. (при наличии) Мирзоев Амирбек Улугбекович (ФИО) (подпись) (ФИО) (подпись) Москва 2025г. 3 Контрольные задания-вопросы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности по итогам практики № п/п Подробные ответы обучающегося на практические кейсы-задачи Задание-вопрос Каковы основные методы сбора и анализа данных ИТ-проектов с №1 учетом основных требований информационной безопасности? Анализ состояния информационной безопасности (или оценка защищенности информационных систем) представляет собой структурированный повторяемый процесс, который помогает компаниям вовремя находить и устранять возникающие опасности. По результатам анализа формируются рекомендации, направленные на изменение внутренних процессов компании. Также анализ необходим для определения вероятности возникновения опасности и масштаба возможного ущерба. Анализ информационной безопасности помогает понять, какой должна быть система защиты для дальнейшего ее проектирования, модернизации, внедрения необходимых средств защиты, что, в свою очередь, позволит обеспечить требуемый уровень защиты данных предприятия от неправомерного доступа. Существует несколько различных методологий, которые можно использовать при анализе защищенности. Давайте рассмотрим их подробнее. 1. Экспертная оценка. Экспертная комиссия определяет те объекты, которые будут включены в исследование, а также их параметры и характеристики. Для полноценной оценки эффективности информационной безопасности предприятия специалисты собирают следующие данные: общие сведения об объекте автоматизаци; описание процессов обработки конфиденциальной информации; описание корпоративной информационной системы; описание информационной инфраструктуры; описание системы обеспечения безопасности информации (документация, организационные и технические меры, средства защиты). На основе собранной информации специалисты оценивают потенциальные источники риска. Для каждого выявленного источника определяется вероятность возникновения угрозы и коэффициент важности. 2. Статистический анализ рисков. Этот метод позволяет определить, в каких местах система наиболее уязвима. Однако для такого анализа необходимо иметь достаточно большой объем данных о ранее совершенных атаках. 3. Факторный анализ. ИТ-специалисты выделяют основные факторы, которые качественно влияют на возникновение той или иной угрозы. Задача эксперта заключается в том, чтобы проанализировать системы предприятия и определить, какие уязвимости будут устранены, а какие можно будет пренебречь. В рамках анализа состояния информационной безопасности специалист также определяет векторы атак или средства, с помощью которых потенциальный злоумышленник может нанести вред системе. Примеры некоторых угроз: неготовность пользователей к фишинговым атакам; использование незащищенных беспроводных сетей; открытые USB-порты и возможность бесконтрольного использования съемных носителей; наличие устаревших версий компонентов № п/п Подробные ответы обучающегося на практические кейсы-задачи Анализ безопасности систем будет особенно актуален при: критических ситуациях; слиянии, поглощении, присоединении, расширении компании; смене курса или концепции бизнеса; изменении в законодательстве; крупных изменениях в информационной структуре. Процесс оценки системы обеспечения информационной безопасности может отличаться в зависимости от предприятия. Однако, ключевые этапы оценки должны быть воспроизводимыми, основанными на передовых отраслевых практиках и структурированными, чтобы обеспечить оценку всего масштаба систем и ее потенциальных уязвимостей. Ниже приведены несколько существующих методов, используемые для оценки возможных угроз. Моделирование информационных потоков Процесс оценивания информационной безопасности с помощью моделирования информационных потоков позволит выявить: тенденции в поведении системы; возникновение потенциальных ошибок; масштаб уязвимостей; масштабы последствий от вероятной угрозы. Предварительная оценка всей системы и выявление потенциальных рисков дает возможность эффективно принимать решения о мерах безопасности. Моделирование угроз При моделировании угроз обычно используют сочетание экспертного и факторного анализа. Специалисты тестируют все жизненно важные системы предприятия на наличие уязвимости. Такой анализ позволяет оценить вероятность возникновение угрозы и масштабы последствий. Кроме этого, моделирование угроз включает в себя поиск потенциальных источников опасности и способы их устранения. Поиск уязвимых зон Для успешного анализа и оценки информационной безопасности, компании необходимо не только знать о потенциальных угрозах, но и оценивать степень их влияния на работу предприятия. Существует множество методов и способов поиска уязвимых зон. Ниже представлены две популярные методики, которые позволяют классифицировать атаки на всех этапах их возникновения. Матрица угроз Матрица угроз представляет собой сводную таблицу вероятности возникновения угроз и степени их влияния. Такая характеристика позволяет специалистам описывать все уязвимые места системы, типы угроз и возможные последствия, уменьшая при этом субъективный фактор. Другими словами, матрица угроз наглядно показывает количество потенциальных угроз. По результатам работ с матрицей организация сможет эффективно распределить свои ресурсы для защиты информационной безопасности от наиболее вероятных атак. Деревья атак Деревья атак или деревья ошибок — это структурированный и иерархический способ сбора возможных угроз. Дерево описывает возможную атаку и ее цель, связывая с целью атаки задачи злоумышленников, а также возможные способы реализации. Деревья атак 5 № п/п Задание-вопрос №2 Подробные ответы обучающегося на практические кейсы-задачи могут использоваться либо в совокупности с другими инструментами анализа, либо как самостоятельный инструмент исследования. Особенность деревьев атак заключается в том, что под каждый программный продукт компании эксперт выстраивает отдельное дерево атак. Таким образом, получается целая цепочка угроз, по которой хакеры могут “подниматься” для достижения свой цели. После анализа и оценки информационной безопасности компании специалисты смогут предвидеть вероятность реализации угрозы и масштаб возможного ущерба. Как правило, эксперты ссылаются на следующие данные: проведенные исследования; результаты анализа ИБ; данные по ранее проведенным атакам. Специалисты определяют два основных вектора работы: 1. Устранение последствий атаки, если она будет успешной. 2. Принятие и проработка рисков. Опираясь на статистические данные компаний, эксперты определяют уровень затрат производства на устранение последствий. Как правило, статистика собирается за несколько отчетных периодов. В них отражена реальные инциденты по утечкам данных, репутационные риски, эффективность систем защиты. С помощью собранной информации компания принимает решение по тем действиям, которые необходимо предпринять, чтобы обеспечить надлежащий уровень защиты. При просчете рисков эксперты также обращают внимание на стоимость их устранения. В случае, если устранение риска превосходит предполагаемые потери, то некоторые компании предпочитают минимизировать возможные потери, а не полностью исключить подобный риск. Такой анализ помогает грамотно распределить бюджеты компании на защиту своих данных и избежать незапланированных расходов Анализ и оценка информационной безопасности способствуют повышению осведомленности о степени защиты в компании. Работа по изучению потенциальных рисков и уязвимостей, а также действия по их минимизации позволяют повысить безопасность данных организации, ее сетей и серверов. Опишите процесс разработки технической документации, связанной с профессиональной деятельностью Техническое задание (ТЗ) – исходный документ для проектирования и разработки информационной системы, который содержит основные технические требования, предъявляемые к ИС. ТЗ на ИС является основным документом, определяющим требования и порядок создания информационной системы, в соответствии с которым проводится разработка ИС и ее приемка при вводе в действие. ТЗ на ИС разрабатывается на систему в целом или в составе другой системы. Дополнительно могут быть разработаны ТЗ на части ИС: на подсистемы ИС; на программные средства. В ТЗ указываются назначение объекта, область его применения, стадии разработки конструкторской документации, ее состав, сроки исполнения и т. д., а также особые требования. ТЗ составляют на основе анализа результатов предпроектного обследования, расчетов и моделирования. Как инструмент коммуникации в связке общения заказчик исполнитель, техническое задание позволяет: обеим сторонам представить готовый продукт; выполнить 6 № п/п Подробные ответы обучающегося на практические кейсы-задачи попунктную проверку готового продукта; уменьшить число ошибок, связанных с изменением требований в результате их неполноты или ошибочности (на всех стадиях и этапах создания, кроме испытаний); заказчику осознать, что именно ему нужно; требовать от исполнителя соответствия продукта всем условиям, оговоренным в ТЗ; исполнителю понять суть задачи, показать заказчику технический облик будущего программного изделия или автоматизированной системы; спланировать выполнение проекта и работать по намеченному плану; отказаться от выполнения работ, не указанных в ТЗ. Основной нормативной базой для составления технического задания на разработку автоматизированной (информационной) системы является ГОСТ 34.602-89 Техническое задание на создание автоматизированной системы. Согласно этому документу ТЗ на АС содержит следующие разделы, которые могут быть разделены на подразделы: 1. Общие сведения 1.1 Полное наименование системы и ее условное обозначение 1.2 Шифр темы или шифр (номер) договора 1.3 Наименование предприятий (объединений) разработчика и заказчика (пользователя) системы и их реквизиты 1.4 Перечень документов, на основании которых создается система 1.5 Плановые сроки начала и окончания работы по созданию системы 1.6 Сведения об источниках и порядке финансирования работ 1.7 Порядок оформления и предъявления заказчику результатов работ по созданию системы (ее частей), по изготовлению и наладке отдельных средств (технических, программных, информационных) и программнотехнических (программно-методических) комплексов системы 2. Назначение и цели создания (развития) системы 2.1 Назначение системы 2.2 Цели создания системы 3. Характеристики объекта автоматизации 3.1 Краткие сведения об объекте автоматизации 3.2 Сведения об условиях эксплуатации 4. Требования к системе 4.1 Требования к системе в целом 4.1.1 Требования к структуре и функционированию системы 4.1.2 Требования к численности и квалификации персонала системы и режиму его работы 4.1.3 Показатели назначения 4.1.4 Требования к надежности 4.1.5 Требования безопасности 4.1.6 Требования к эргономике и технической эстетике 4.1.7 Требования к транспортабельности для подвижных АС Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы 4.1.9 Требования к защите информации от несанкционированного доступа 4.1.10 Требования по сохранности информации при авариях 4.1.11 Требования к защите от влияния внешних воздействий 4.1.12 Требования к патентной чистоте 4.1.13 Требования по стандартизации и унификации 4.1.14 Дополнительные требования 4.2 Требования к функциям (задачам), выполняемым системой 7 № п/п Подробные ответы обучающегося на практические кейсы-задачи 4.2.1 Перечень функций для каждой подсистемы 4.2.2 Временной регламент реализации каждой функции 4.2.3 Требования к качеству реализации каждой функции (задачи или комплекса задач), к форме представления выходной информации 4.2.4 Перечень и критерии отказов для каждой функции 4.3 Требования к видам обеспечения 4.3.1 Математическое обеспечение 4.3.2 Информационное обеспечение 4.3.3 Лингвистическое обеспечение 4.3.4 Программное обеспечение 4.3.5 Техническое обеспечение 4.3.6 Метрологическое обеспечение 4.3.7 Организационное обеспечение 4.3.8 Методическое обеспечение 5. Состав и содержание работ по созданию (развитию) системы 5.1 Перечень стадий и этапов работ по созданию системы 5.2 Сроки выполнения 6. Порядок контроля и приемки системы 6.1 Виды, состав, объем и методы испытаний системы и ее составных частей 6.2 Общие требования к приемке работ по стадиям 6.3 Статус приемочной комиссии 7. Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие 7.1 Перечень основных мероприятий и их исполнителей 7.2 Изменения в объекте автоматизации 7.3 Создание условий функционирования объекта автоматизации, при которых гарантируется соответствие требованиям ТЗ 7.4 Сроки и порядок комплектования штатов и обучения персонала 8. Требования к документированию 8.1 Согласованный перечень подлежащих разработке комплектов и видов документов 9. Источники разработки 9.1 Перечень документов информационных материалов В ТЗ на АС могут включаться приложения, содержащие расчет ожидаемой эффективности системы и оценку ее научно-технического уровня. Если разрабатывается только программное изделие, то при составлении технического задания можно использовать ГОСТ 19.201- 78 Техническое задание, требования к содержанию и оформлению. Согласно этому документу техническое задание на разработку программного изделия должно содержать следующие разделы: 1. Введение (указывают наименование, краткую характеристику области применения программы или программного изделия и объекта, в котором используют программу или программное изделие). 2. Основания для разработки. В разделе должны быть указаны: документ (документы), на основании которых ведется разработка; организация, утвердившая этот документ, и дата его утверждения; наименование и/или условное обозначение темы разработки. 3. Назначение разработки. В разделе должно быть указано функциональное и эксплуатационное назначение программы или программного изделия. 4. Требования к программе или программному изделию. Раздел должен 8 № п/п Задание-вопрос №3 Подробные ответы обучающегося на практические кейсы-задачи содержать следующие подразделы: требования к функциональным характеристикам (к составу выполняемых функций, организации входных и выходных данных, временным характеристикам и т. п.); требования к надежности (к обеспечению устойчивого функционирования, контроль входной и выходной информации, время восстановления после отказа и т. п.); условия эксплуатации (климатические условия эксплуатации, при которых должны обеспечиваться заданные характеристики, а также вид обслуживания, необходимое количество и квалификация персонала); требования к составу и параметрам технических средств (необходимый состав технических средств с указанием их основных технических характеристик); требования к информационной и программной совместимости (к информационным структурам на входе и выходе и методам решения, исходным кодам, языкам программирования и программным средствам, используемым программой); требования к маркировке и упаковке (маркировка программного изделия, варианты и способы упаковки); требования к транспортированию и хранению (условия транспортирования, места хранения, условия хранения, условия складирования, сроки хранения в различных условиях); специальные требования. 5. Требования к программной документации. В разделе должен быть указан предварительный состав программной документации и, при необходимости, специальные требования к ней. 6. Технико-экономические показатели. В разделе должны быть указаны ориентировочная экономическая эффективность, предполагаемая годовая потребность, экономические преимущества разработки по сравнению с лучшими отечественными и зарубежными образцами или аналогами. 7. Стадии и этапы разработки. В разделе устанавливают необходимые стадии разработки, этапы и содержание работ (перечень программных документов, которые должны быть разработаны, согласованы и утверждены), а также сроки разработки и определяют исполнителей. 8. Порядок контроля и приемки. В разделе должны быть указаны виды испытаний и общие требования к приемке работы. В приложениях к техническому заданию, при необходимости, приводят: перечень научно-исследовательских и других работ, обосновывающих разработку; схемы алгоритмов, таблицы, описания, обоснования, расчеты и другие документы, которые могут быть использованы при разработке; другие источники разработки. Перечислите основные элементы спроектированной программной и технической архитектуры Техническая архитектура компании представляет собой совокупность следующих технических средств: два сервера, двадцать персональных компьютеров, один канал связи для подключения к сети Интернет, семь многофункциональных устройств (принтер-сканер-копир). 9 № п/п Подробные ответы обучающегося на практические кейсы-задачи Структурная схема технической архитектуры предприятия представлена на рисунке 1 Рис. 1 Структурная схема технической архитектуры предприятия В организации используются персональные компьютеры со следующей конфигурацией: · Персональный компьютер в сборе: CPU Intel Core 2 Duo E7500 (2.93GHz) 3MB 1066MHz LGA775 OEM; · Cooler Intel Original S775 «Core 2 Duo» (медный); · ECS G31T-M7 Socket 775, iG31, 2*DDR2, · SVGA+PCI-E, ATA, SATA, VT1708B 6ch, LAN, mATX; · (KVR800D2N6/2G) Kingston DDR 2 2Gb, 800MHz (KVR800D2N6/2G); · 160Gb Barracuda 7200.12 ST3160318AS SATA-II 7200rpm 8Mb with NCQ; · Корпус MidiTower KimPro 238/1706 350W mATX Black, 2*USB, audio, Patriot · Мышь Logitech M-SBF96 Optical Wheel (PS/2) black, oem 953688-1600 · Клавиатура Logitech Internet 350 PS/2, 967718-0112 · Монитор 18.5» Samsung B1930NW (NKF) (1440x900 5ms, 300cd/m2, 70000:1, 160°/160°) В качестве маршутизатора используется модель D-Link DI-808HV - это высокопроизводительный широкополосный маршрутизатор с функциями безопасной передачи данных, спроектированный специально для применения в связках центральный офис - отделение. Характеристики данного устройства приведены ниже: WAN интерфейс 10 № п/п Подробные ответы обучающегося на практические кейсы-задачи · Порт 10/100BASE-TX WAN · Порт RS-232 COM (460Кбит/с бод) для подключения резервного ISDN/аналогового модема (для резервирования WAN) LAN интерфейсы · 8 портов 10/100BASE-TX с поддержкой авто MDI/MDIX (IP-адресация ограничена классом С) Широкополосное соединение · DSL модем · Кабельный модем · PPP over Ethernet (PPPoE) · Маршрутизация Методы и протоколы маршрутизации · RIP-1, RIP-2 · Статическая маршрутизация · Динамическая маршрутизация · Локальное и удаленное управление · Утилита на основе Web (через браузер) Технические характеристики маршрутизатора D-Link DES-3052 приведены в таблице 2. Таблица 2. Технические характеристики D-Link DES-3052 Характеристика Описание Стекирование Коммутационная фабрика Размер таблицы МАС-адресов Статическая таблица МАСадресов Размер буфера пакетов Функции уровня 2 IGMP snooping и группы IGMP snooping Значение 2-го уровня. 48 портов 10/100 Мбит/с + 2 портами 1000BASE-T +2 комбо-порта 1000BASE-T/SFP Да 17.6 Гбит/с 8K 256 4 Мб Да 11 № п/п Подробные ответы обучающегося на практические кейсы-задачи Да 802.1 D Spanning Tree (Rapid-, Multiple STP) Да (8/6) 802.3 ad Link Aggregation Да Управление широковещательным штормом Да Аутентификация RADIUS Да SSH и SSL Да (16) Функция Port Security Да Управление доступом 802.1x на основе портов и MAC-адресов Да Web-интерфейс, CLI, Telnet и TFTP Да SNMP v1, v2, v3, RMON Да SNTP, SYSLOG Да Web-интерфейс, CLI, Telnet и TFTP В качестве среды передачи данных используется кабель витая пара 5 категории (100BASE-ТX) со скоростью передачи до 100 мбит/сек. Технические характеристики сервера приведены в таблице 3. Таблица 3. Технические характеристики ETegro Hyperion RS120 G3 Набор микросхем Процессор Системная шина Максимальный объем памяти Слоты расширения Встроенные контроллеры Оптический накопитель Опциональные контроллеры Максимальное количество дисков Емкость дисковой подсистемы Сетевые интерфейсы Графика Интерфейсы Управление системой Intel 5500 + ICH10R 1 или 2 Intel Xeon 5xxx (до 8 ядер) Intel QPI до 6.4GT/s 48GB шестиканальной DDR3 ECC Reg, 6 слотов 2x PCI-E 2.0 8x (низкопрофильный) LSI SAS 1064 DVD/CD-RW SAS RAID контроллеры c поддержкой BBU, адаптеры FibreChannel, 10G Ethernet и InfiniBand HCA 2 SAS с горячей заменой До 1.2TB SAS/ 4TB SATA 1x Intel Gigabit Ethernet 82574L1x Intel Gigabit Ethernet 82567LM ASPEED AST2050, 8MB Задняя панель: VGA, RS232, 3 x RJ45, 2 x USB, 2 x PS2 Передняя панель: 2 x USB IPMI 2.0 интегрировано, KVM over IP, Virtual Media, ПО управления серверной 12 № п/п Подробные ответы обучающегося на практические кейсы-задачи инфраструктурой ESMS, выделенный порт Ethernet Семейство Microsoft Windows® Server 2008 Поддерживаемые ОС FreeBSD 7, 8 1U 510 x 430 x 44 (глубина стойки не менее Размеры (ДxШxВ), 800 мм) мм 400Вт одиночный Блок питания 2 управляемых турбины Охлаждение Относительная влажность: 10-75%Диапазон Рабочие условия температур: 10-35 °C В пользовательском сегменте размещены МФУ Brother DCP-9010CN, технические характеристики которых приведены в таблице 4. Таблица 4. Технические характеристики рабочих станций МФУ Наименование Интерфейс Значение Hi-Speed USB 2.0 Память Ёмкость лотков Встроенный сетевой интерфейс Ethernet 10/100 Base 64 Мбайта Основной 250 листов Слот для ручной подачи По одному листу Скорость печати Разрешение печати Скорость копирования Скорость сканирования Устройство автоматической подачи документов на 35 листов Скорость цветной и чёрно-белой печати до 16 стр./мин До 2400 x 600 т/д Скорость цветного и чёрно-белого копирования до 16 копий в минуту Ч/б 2,49 секунд (формат A4) Цвет 7,48 секунд (формат A4) Схема используемой программной архитектуры представлена на рисунке 5 13 № п/п Подробные ответы обучающегося на практические кейсы-задачи Рис. 5 Схема программной архитектуры В соответствии с представленной схемой, в качестве операционной системы на АРМ пользователей используется Windows XP SP2. В качестве пакета офисных приложений установлен MS Officce 2003, включающий в себя MS Word 2003, MS Excel 2003. Кроме того, на АРМ пользователей установлен почтовый клиент MS Outlook Windows 2003. В качестве обозревателя страниц Интернет используется браузер MS Internet Explorer 8.0. Для целостной защиты корпоративной ЛВС от всех видов современных интернет-угроз используется антивирусной программное обеспечение Kaspersky Total Space Security, установленное как на АРМ пользователей, так и на серверном оборудовании. Кроме того, используется следующее прикладное ПО: · «1С: Бухгалтерия» - для автоматизации работы бухгалтерии; Задание-вопрос №4 · «1С: Зарплата и кадры» для автоматизации работы отдел кадров. Опишите процесс разработки руководства пользователя Документ «Руководство пользователя» относится к эксплуатационной документации. Основная функция руководства пользователя заключается в обеспечении пользователя необходимой информацией для самостоятельной работы с программным обеспечением. Таким образом, «Руководство пользователя» должно отвечать на следующие вопросы: что это за программа, что она может, что необходимо для обеспечения ее корректного функционирования и что делать в случае отказа системы. Руководящим стандартом для создания документа «Руководство пользователя» могут, является ГОСТ 19.505-79 «Руководство оператора. Требования к содержанию и оформлению». Ниже приведена структура документа согласно стандарту. Можно выделить следующие основные разделы руководства пользователя: Назначение программного обеспечения; Условия применения программного обеспечения; Подготовка программного обеспечения к работе; Описание операций; 14 № п/п Подробные ответы обучающегося на практические кейсы-задачи Аварийные ситуации. Назначение программного обеспечения Данный раздел «Руководства пользователя» должен содержать информацию о назначении программного обеспечения, его целях и задачах. Условия применения программного обеспечения Данный раздел руководства должен включать те условия, которые необходимы для корректной работы обеспечения. Здесь можно выделить несколько подразделов: Требования к аппаратному обеспечению; Квалификация пользователя. Подготовка программного обеспечения к работе Данный раздел руководства должен содержать пошаговую инструкцию для запуска приложения. К этапу подготовки программного обеспечения к работе можно отнести установку дополнительных приложений (при необходимости), идентификацию, аутентификацию и т.п. Описание операций Это основной раздел «Руководства пользователя», которое содержит пошаговую инструкцию для выполнения того или иного действия пользователем. Аварийные ситуации Данный раздел документа Руководство пользователя должен содержать пошаговые инструкции действий пользователя в случае отказа работы программного обеспечения. Документ «Руководство администратора» - это часть эксплуатационной документации, которая разрабатывается на программное обеспечение. При помощи «Руководство администратора» ответственные пользователи программного обеспечения получают возможность управлять его функционированием - выполнять определенные операции по обеспечению порядка работы ПО, редактировать данные и исправлять ошибки. Несмотря на то, что не существует отдельного ГОСТа на создание «Руководство администратора», его структура и оформление регламентируется РД 50-34.698-90, где описаны общие требования к содержанию документации. «Руководство администратора» обычно имеет следующую структуру: Назначение программного обеспечения; Принципы функционирования программного обеспечения; Обязанности и задачи администратора; Обслуживание программного обеспечения; Проблемы в работе программного обеспечения и способы их решения. 15 № п/п Задание-вопрос №5 Подробные ответы обучающегося на практические кейсы-задачи Назначение программного обеспечения В данном разделе руководства приводится описание назначения и порядка использования программного продукта. Принципы функционирования программного обеспечения Данный раздел руководства должен включать описание логики работы системы в виде основных правил и принципов ее работы. Обязанности и задачи администратора Данный раздел руководства должен содержать перечисления администраторских обязанностей и связанных с ними операций. Регламент выполнения каждой операции - очередность, периодичность, обязательность Обслуживание программного обеспечения Это основной раздел «Руководства администратора», который содержит перечень мероприятий по обслуживанию программного обеспечения с указанием порядка проведения: настройка и параметризация справочно-нормативные данные управления учетными записями способы назначения прав доступа ввод и вывод информации Проблемы в работе программного обеспечения и способы их решения Данный раздел руководства обычно включает описание вероятных ошибок и неполадок в работе программного обеспечения и способов их устранения. Структура руководств администратора зависит, прежде всего, от конкретного программного продукта. Разработка этого документа проходит с учетом специфических требований системы к эксплуатации и обслуживанию. Перечислите основные принципы и правила урегулирования конфликтов в организации по месту прохождения практики Существует великое множество различных способов избежать конфликтных ситуаций. И применение каждого из них будет результативным в определенных условиях. Дадим характеристику основных способов разрешения конфликтов. Метод соперничества Суть в том, чтобы навязать оппоненту выигрышное для себя решение. Применять метод соперничества целесообразно в следующих случаях: выбранное решение точно является конструктивным; результат будет полезным для целой группы или фирмы, а не отдельных ее участников или микрогруппы; итог противостояния должен быть важен тому, кто принимает выбранную стратегию; невозможность прийти к соглашению с другой стороной ввиду отсутствия времени. Прибегать к соперничеству оправданно при возникновении экстремальных или принципиальных ситуаций, при недостатке времени, а также в случае, когда исход конфликта может привести к опасным последствиям. Метод избегания Способ избегания подразумевает попытку выйти из конфликтной ситуации путем уклонения от решения возникших проблем, при этом получив минимальные потери. Главное отличие от активной поведенческой стратегии во время противостояния в том, что соперник выбирает ее после нескольких неудавшихся попыток добиться признания своих интересов 16 № п/п Подробные ответы обучающегося на практические кейсы-задачи другими способами. По сути, в данном случае конфликтная ситуация не будет решена, а попросту угаснет. Такой способ применим в случае затянувшегося конфликта. Также этот метод может быть выбран при недостатке времени и сил для того, чтобы устранить разногласия; при желании выиграть время; если имеются сложности в выборе своей тактики; при полном отсутствии стремления найти решение проблемы; а также при попытке обойти ловушки и подводные камни, созданные соперником. Метод принуждения При таком способе преобладающими являются попытки убедить оппонента согласиться со своей позицией любой ценой. Принуждающую сторону не интересуют мнения других людей, поведение, как правило, становится агрессивным, и повлиять на соперника человек пытается, прибегая к власти. Такой способ может принести желаемые результаты в случае, когда начальник обладает властью над сотрудниками, при этом не может перебороть излишнюю инициативность своего персонала. Применяя метод принуждения, нужно быть готовым к тому, что итоговое решение может оказаться неверным вследствие ориентирования на единственную точку зрения. Такой способ также способен привести к недовольству и возмущению персонала – особенно в случае молодых сотрудников и специалистов, имеющих больше опыта. Переговоры являются одним из наиболее эффективных способов разрешения конфликтов, при котором стороны взаимодействуют друг с другом, четко обозначая свои требования, но соглашаясь на компромиссные решения. Метод переговоров отличается от остальных в силу следующих особенностей: способ подразумевает, что стороны равноправны и готовы открыто взаимодействовать друг с другом; при переговорах исключено применение силы или обращение в суд с целью разрешения конфликта; стороны имеют контроль над процессом, возможность изменения условий на основании взаимного соглашения, а также могут определять временные границы; процесс переговоров проходит обозначенными сторонами правилами; в соответствии с решение, принимаемое в результате переговоров сторон, является неформальным. Можно использовать различные стратегии переговоров, ориентируясь на поставленную цель взаимодействия. Первой стратегией является позиционный торг – поведение основано на конфронтации сторон, при этом в попытке добиться максимально выгодного для себя результата интересы оппонента не учитываются. Согласно второй стратегии процесс переговоров 17 № п/п Подробные ответы обучающегося на практические кейсы-задачи основывается на взаимных интересах, то есть поведение является партнерским, учитываются мнения и цели каждой из сторон. Процесс переговоров делится на следующие этапы: озвучивание позиций оппонентов, выявление интересов и целей, открытое обсуждение проблемы и спорных моментов, достижение договоренности по возникшему конфликту. Метод компромисса Разрешение конфликта способом взаимных уступок подразумевает определенные встречные шаги оппонентов, нацеленные на достижение результата, устраивающего всех. То есть стороны должны будут взаимно отказаться от некоторых интересов и амбиций на пути к достижению максимально полезного для всех исхода конфликта. При выработке решения участники используют различные стратегии и способы, идут на разного рода взаимные уступки. Компромисс может быть: добровольным – решение каждой из сторон пойти на уступки принимается без давления друг на друга; вынужденным – при таком компромиссе оппонентам приходится идти на взаимные уступки вследствие определенных факторов. Способность пойти на уступки говорит о реализме и высокой культуре общения. Но использовать метод компромисса стоит в том случае, если другие испробованные способы не смогут удовлетворить интересы по максимуму. Метод посредничества Посредничество при переговорах также является одним из способов разрешения конфликта интересов. Подразумевается, что устранение разногласий будет достигнуто при участии в переговорах третьей стороны. Разумным будет прибегнуть к помощи посредника в следующих ситуациях: Оппоненты готовы уступить и начать поиск компромиссного решения, но не смогли достигнуть общего интереса, прийти к единому мнению. Отсутствует возможность прямого общения участников спора между собой. Необходимо проконтролировать исполнение согласованного сторонами решения. Помощь компетентного посредника необходима с целью сохранения имиджа каждой из сторон. Для решения спорных вопросов необходима конфиденциальность. Соответственно, задачами посредника являются: организовать процесс общения оппонентов; предложить варианты разрешения конфликта; 18 № п/п Подробные ответы обучающегося на практические кейсы-задачи помочь разработать итоговые документы; проконтролировать принятое сторонами решение. Важно правильно подобрать посредника, который серьезно подойдет к разрешению конфликтной ситуации. Независимый эксперт должен отвечать следующим требованиям: быть компетентным в вопросе, иметь навыки посреднической работы; быть беспристрастным, то есть сохранять нейтралитет по отношению к любой из сторон конфликта; быть авторитетным – иметь некоторый вес в обществе для того, чтобы суметь повлиять на участников спора при поиске решения и обоюдного соглашения. Метод сотрудничества Сотрудничество является одним из конструктивных способов разрешения конфликтов. Данный способ требует погружения всех участников в спорную ситуацию для поиска решения, которое будет максимально отвечать интересам каждой из сторон. Сотрудничество имеет следующие отличительные черты: Конфликтующие стороны являются не врагами, а союзниками, вместе стараясь найти устраивающее всех решение. Обе стороны максимально вовлечены в процесс решения возникшей проблемы. Оппоненты обоюдно заинтересованы в поиске выигрышных для всех способов разрешения конфликта. Применение данного метода решения конфликтной ситуации принесет пользу каждой из сторон. Для сотрудничества необходимо большее количество времени. Метод раскрывает тайные и внутренние причины возникшего спора обеих сторон, что позволяет найти эффективный способ разрешения конфликта. Но следует разумно прибегать к сотрудничеству как одному из способов разрешения конфликтных ситуаций. В первую очередь найденное решение проблемы должно быть важно каждой из сторон. Также должны иметься прочные связи и перспективы на последующее взаимодействие с соперником. Кроме того, времени на проработку проблемных моментов и поиск выгодных путей их решения должно быть достаточно. Следующее условие – наличие готовности оппонентов высказать свое отношение к происходящему и со всем вниманием выслушать друг друга. Также очень важно, чтобы участники конфликта имели равные права и были способны проигнорировать различия между собой для поиска решения в спорной ситуации. С целью предупреждения конфликтов следует прибегать к определенным действиям, которые будут нацелены на недопущение их возникновения и негативного влияния на любую из сторон, любой из элементов общественной системы. Деятельность по предотвращению конфликта – это активное вовлечение управляющих субъектов (одной или каждой из сторон 19 № п/п Подробные ответы обучающегося на практические кейсы-задачи надвигающегося конфликта) в настоящий процесс отношений в обществе, во взаимодействие людей в различных жизненных сферах. В данном случае будет пресечен бесконтрольный ход процесса, если произойдет разумное вмешательство, целесообразное по отношению к интересам общества. Тактика предупреждения конфликтной ситуации основана главным образом на способности поддерживать и укреплять сотрудничество, а также быть готовым к взаимовыручке. Эта тактика подразумевает комплексный подход, при котором используются методы социальнопсихологического, морально-этического и организационноуправленческого характера. Среди социально-психологических способов разрешения конфликтов наиболее важными, призванными изменить мысли, чувства и настроения людей, являются следующие: 1. Метод согласия В соответствии с данным методом проводятся определенные мероприятия, целью которых является привлечение к общему делу потенциальных противников. В процессе общей деятельности у них может образоваться относительно большое количество общих интересов, лучшее понимание друг друга, привычка к сотрудничеству и совместному решению возникающих проблемных ситуаций. 1. Метод доброжелательности к оппоненту Метод эмпатии, или доброжелательности, заключается в выработке способности сопереживать и сочувствовать другим, понимать их внутренние настроения. Он подразумевает умение выражать требуемое сочувствие коллеге по работе или партнеру, оказывать ему содействие. При данном методе следует избегать необоснованной враждебности, агрессии и невежливости во взаимоотношениях. Применять метод эмпатии наиболее эффективно будет в кризисные моменты, при которых особенно важно выразить сочувствие и сострадание, оперативно донести важную информацию о происходящем. 2. Метод сохранения репутации партнера В случае появления каких-либо спорных ситуаций, которые могут закончиться конфликтом, для его предупреждения особенно важным является метод, при котором оппонент будет способен признать достоинства соперника и выразить необходимое уважение к его личности. Если одна из сторон признает достоинство и авторитет партнера, это приведет к развитию ответного аналогичного отношения к достоинству и авторитету первой стороны. Являясь одним из эффективных способов разрешения конфликтов, данный метод применим также в процессе межличностного общения любой формы. 3. Метод взаимодополнения При нем следует опираться на такие способности и умения партнера, которые отсутствуют у нас самих. К примеру, творческим людям очень тяжело даются монотонные и рутинные действия, работа технического характера. Но для того, чтобы добиться успеха в делах, необходимы как творческие, так и технические и прочие навыки. Метод 20 № п/п Подробные ответы обучающегося на практические кейсы-задачи взаимного дополнения наиболее актуален при наборе рабочей группы, которая при соблюдении этих условий будет очень сильной и прочной. Для того чтобы повысить взаимное доверие, вызвать уважение и готовность к сотрудничеству, не доводя до конфликтных ситуаций, важно учитывать и с умом пользоваться не только способностями тесно связанных людей, но и их недостатками. 1. Метод исключения дискриминации людей Данный метод не допускает акцентирования внимания на превосходстве кого-либо из партнеров над вторым, в идеале следует игнорировать вообще какие-либо различия между ними. Для этого в управлении нередко практикуются элементы материального поощрения, которое сможет уравнять всех сотрудников компании, – таким образом действуют многие японские организации. С одной стороны, метод уравнивания можно посчитать несправедливым и предвзятым, противоречащим методу индивидуального поощрения. Но в качестве одного из способов разрешения конфликта интересов можно выделить явные достоинства уравнительного метода распределения – возможность избежать негативных эмоций, среди которых зависть и чувство обиды, ведь именно они могут стать причиной конфликтной ситуации. По этой причине с целью повышения антиконфликтного потенциала компании разумно будет распределять награды и разделять заслуги на всех сотрудников, пусть даже подавляющая их часть будет принадлежать только одному из них. Такой метод весьма распространен в повседневной жизни. К примеру, рыболовные или охотничьи организации уже давно делят улов и добычу поровну, без учета того, насколько удачлив был конкретный рыболов или охотник. Существует древняя японская пословица, которая акцентирует внимание на ценности такого принципа: «Даже если вы делаете работу лучше других, не ведите себя как победитель». Дата: 06.03.2025 _________ (подпись) Мирзоев Амирбек Улугбекович (ФИО обучающегося) 21