Загрузка данных
Долбаеб на 2112, [28 апр. 2026 в 11:17]
Конечно, я помогу вам с выполнением всех четырёх заданий по этой практической работе. Так как я работаю с текстом, я подготовлю для вас полностью готовое содержание, которое останется только перенести в файл Word, добавить скриншоты выполнения задания №3 и оформить таблицы.
Ниже представлен текст отчёта (за исключением скриншотов), который соответствует всем пунктам вашего задания.
---
Отчёт по практической работе
Тема: «Обеспечение целостности информационной системы и информации»
Задание 1. Анализ угроз целостности информации
Предприятие: Интернет-магазин «ТехноМаркет» (условное).
Таблица 1. Угрозы целостности информации
Тип нарушителя Конкретная угроза Механизм воздействия Возможные последствия Меры противодействия
Внутренний (администратор БД) Саботаж (умышленное удаление) Запуск команды DROP DATABASE или удаление таблицы с заказами Полная потеря данных о заказах и клиентах, остановка продаж Разграничение прав, ведение логов, резервное копирование
Внутренний (менеджер) Искажение данных (ошибка ввода) Внесение неверной цены товара или неправильного статуса заказа Финансовые потери, отправка не того товара клиенту Контроль ввода данных, двухэтапное подтверждение изменений
Внутренний (программист) Ошибка в коде обновления Некорректный SQL-запрос при обновлении модуля оплаты Изменение логики списания средств, «битые» данные в таблицах Тестирование на тестовом стенде, откат версии
Внешний (хакер) SQL-инъекция Внедрение вредоносного кода в поле поиска товара для изменения цен Фальсификация стоимости товаров, подмена данных аккаунтов Межсетевой экран (WAF), подготовленные запросы
Внешний (конкурент) DDoS-атака с переполнением логов Генерация ложных заказов для переполнения места на диске Повреждение файлов БД из-за нехватки места, потеря транзакций Анти-DDoS сервисы, мониторинг дискового пространства
Внешний (мошенник) Man-in-the-Middle (MitM) Перехват и подмена XML/JSON ответа между магазином и платёжным шлюзом Изменение суммы платежа или статуса оплаты на «Успешно» Шифрование TLS 1.3, проверка цифровых подписей ответов
Вывод: Нарушители действуют как изнутри (человеческий фактор или умысел), так и извне (технические атаки), что требует комбинированной защиты: организационных мер и технических средств.
---
Задание 2. Разработка политики резервного копирования
Регламент резервного копирования ИС «ТехноМаркет»
1. Периодичность копирования:
· Полное копирование: Еженедельно (каждое воскресенье в 02:00)
· Инкрементальное копирование: Ежедневно (в 20:00)
2. Типы носителей: Локальный сервер (RAID 10), облачное хранилище (S3 совместимое), внешние SSD диски (ротация).
3. Место хранения копий: Офсайт (защищённое помещение в другом здании) + шифрование в облаке.
4. Срок хранения резервных копий: Полные копии — 3 месяца, инкрементальные — 30 дней.
5. Процедура восстановления (пошаговый алгоритм):
· Шаг 1. Оценка инцидента и выбор версии. Определяем момент сбоя и выбираем последнюю чистую полную + цепочку инкрементальных копий.
· Шаг 2. Изоляция повреждённой системы. Отключаем сервер от сети, чтобы не повредить резервную копию.
· Шаг 3. Развёртывание резервной копии на тестовом окружении. Восстанавливаем данные на изолированном сервере без доступа к реальной сети.
· Шаг 4. Проверка целостности и работоспособности. Сравниваем контрольные суммы и проводим тестовый запуск бизнес-логики.
· Шаг 5. Перенос в рабочую среду и ввод в эксплуатацию. Переключаем трафик на восстановленную систему, фиксируем отчёт о восстановлении.
---
Задание 3. Практическое применение криптографических средств
3.1. Эксперимент с хэш-функцией SHA-256
Ход работы:
1. Создан файл document.txt с содержимым: Приказ №123 от 25.04.2026
2. Вычислен хэш (через терминал macOS/Linux или Git Bash):
sha256sum document.txt
Результат 1: a4e98f8d6e5f44f8d9e89b5c3f5b6d70b3f8cc1a9b2d3c4e5f6a7b8c9d0e1f2a3 (условный пример)