Отчет по практике в ООО «Форт Нокс

Автор работы: Пользователь скрыл имя, 18 Ноября 2012 в 09:47, отчет по практике

Описание

Целью практики является закрепления полученных теоретических знаний и приобретение практических навыков самостоятельной работы.
На первый план при прохождении практики передо мной были поставлены следующие задачи:
Ознакомиться с организационной структурой предприятия ;

Содержание

ВВЕДЕНИЕ 4
ГЛАВА 1. ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВДЕНИЯ 5
Локальная сеть 5
Топологии сетей. 5
ГЛАВА 2. АДМИНИСТРИРОВАНИЕ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ, ПОРЯДОК РАСПРЕДЕЛЕНИЯ ПРАВ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ РАЗЛИЧНОГО УРОВНЯ УПРАВЛЕНИЯ 10
Требование по работе с техническими средствами 10
Порядок парольной защиты 12
Порядок работы с документами 13
Порядок работы с электронной почтой 15
Порядок антивирусной защиты 15
ЗАКЛЮЧЕНИЕ 17

Работа состоит из  1 файл

Отчет.docx

— 138.48 Кб (Скачать документ)

Звезда

При топологии «звезда» все  компьютеры с помощью сегментов  кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к центральному, главному, компьютеру.

Рис.3

В сетях с топологией «звезда» подключение кабеля и управление конфигурацией сети централизованны. Но есть и недостаток: так как  все компьютеры подключены к центральной  точке, для больших сетей значительно  увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети. А если выйдет из строя только один компьютер (или кабель, соединяющий  его с концентратором), то лишь этот компьютер не сможет передавать или  принимать данные по сети. На остальные  компьютеры в сети это не повлияет.

Кольцо

При топологии «кольцо» компьютеры подключаются к кабелю, замкнутому в кольцо. Поэтому у кабеля просто не может быть свободного конца, к  которому надо подключать терминатор. Сигналы передаются по кольцу в одном  направлении и проходят через  каждый компьютер. В отличие от пассивной  топологии «шина», здесь каждый компьютер  выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя  один компьютер, прекращает функционировать  вся сеть.

Передача маркера

Один из принципов передачи данных в кольцевой сети носит  название передачи маркера. Суть его  такова. Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который «хочет» передать данные. Передающий компьютер изменяет маркер, помещает электронный адрес в  данные и посылает их по кольцу.

Рис.4

Данные проходят через  каждый компьютер, пока не окажутся у  того, чей адрес совпадает с  адресом получателя, указанным в  данных. После этого принимающий  компьютер посылает передающему сообщение, где подтверждает факт приёма данных. Получим подтверждение, передающий компьютер создаёт новый маркер и возвращает его в сеть. На первый взгляд кажется, что передача маркера отнимает много времени, однако на самом деле маркер передвигается практически со скоростью света. В кольце диаметром 200 м маркер может циркулировать с частотой 10 000 оборотов в секунду.

 

ГЛАВА 2. АДМИНИСТРИРОВАНИЕ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ, ПОРЯДОК РАСПРЕДЕЛЕНИЯ ПРАВ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ РАЗЛИЧНОГО УРОВНЯ УПРАВЛЕНИЯ

 

«Системные администраторы устанавливают правила работы с техническими средствами и правила использования общих ресурсов согласно возможностям, функциям, предназначению и степени защищенности этих средств, ресурсов и требованиям к защите и доступности информации, с которой производятся работы.

Системные администраторы определяют и вводят технические средства и  ресурсы, предназначенные для работы с информацией, в соответствии с  требованиями к защите и доступности  этой информации согласно решению руководства.  

Пользователи подчиняются  правилам, устанавливаемым данным положением. Пользователи ответственны за несоблюдение правил и, как следствие, утрату и порчу информации, а также распространение ее за пределы, устанавливаемые требованиями к защите.» (Самоучитель системного администратора: Александр Кенин - Санкт-Петербург, БХВ-Петербург, 2008 г.)

Требование по работе с техническими средствами:

Пользователям запрещается:

    • самовольно производить сборку, разборку, установку и техническое обслуживание аппаратных средств, равно как установку, удаление, настройку и декомпиляцию программных средств; 
    • запускать и использовать программные средства помимо средств описанных в «Положении по стандартизации программного обеспечения»;
    • защищать данных, способами не согласованными с администраторами, равно как уничтожение ценных данных;
    • хранение данных на серверах, в местах не согласованных с администраторами;
    • разглашение информации открывающей доступ других лиц к техническим средствам и данным или передача средств доступа к ним;
    • поиск средств и путей повреждения, уничтожения технических средств или преодоления их защиты, равно как использование таких средств.

Пользователи обязаны:

    • выполнять процедуры и предосторожности, предписанные администраторами;
    • сообщать обо всех обнаруженных случаях повреждения или отказа технических средств и их защиты на ИВЦ.

Администраторы обязаны:

    • разграничивать права доступа в соответствии с требованиями к защите и категорирования ресурсов;
    • своевременно реагировать на сообщения об отказах, повреждениях технических средств и их защиты;
    • действовать в интересах безопасности прежде, чем в интересах удобства работы пользователей.
    • выставлять ограничения в соответствии с их возможностями.

Администраторы и пользователи должны бережно относиться к техническим  средствам.

Для оптимизации функционирования компьютерной сети системный администратор  имеет право анализировать работу любого элемента входящего в состав сети.

Для устойчивой работы сети в целом, рекомендации системного администратора по реконфигурированию элементов, входящих в состав сети, обязательны для  исполнения пользователем.

Все неисправности в обязательном порядке регистрируются системным  администратором в «Журнале работы корпоративной компьютерной сети», находящемся в лаборатории компьютерных коммуникаций.

Администрирование серверов производится системным администратором, в соответствии с должностной  инструкцией.

Создание учетной записи пользователя и уровень его доступа  к информации определяется проректором  по информатизации на основании служебной  записки, и реализуются только системным  администратором.

Новый пользователь обязан обосновать необходимость внесения его учетной записи в домен. Ему  необходимо согласовать с администратором  домена уникальный идентификатор, с  которым он будет идентифицироваться в домене. Администратор в свою очередь должен предоставить пользователю пароль, который тот сможет изменить при первом входе в домен. Администратор  домена может ограничить по времени  и правам уникальный идентификатор  пользователя в зависимости от конкретной ситуации.

Отключение серверов или  рабочих станций для технологических  целей производится только системным  администратором с обязательным предварительным уведомлением всех пользователей ресурсов данного  сервера или рабочей станции  или в не рабочее время.

Создание и сопровождение  телекоммуникационных каналов сети является исключительной компетенцией. Топология компьютерной сети документируется.

В учреждении сеть была устроена следующим образом. Имеется два 16-ти портовых концентратора, соединяющие  компьютеры одного крыла, в серверной имеется еще один концентратор, к которому подключены вышеупомянутые два концентратора и сервер. К серверу подключен модем и сетевой принтер, а также на нем установлен почтовый сервер. На рисунке 5 изображена схема сети офиса.

Рис.5

 

Подключение персональных компьютеров  к сети производится только работниками  лаборатории по обслуживанию и ремонту  ВТ, и лаборатории компьютерных коммуникаций по заявкам соответствующих подразделений согласованных с проректором по информатизации. Решение о подключении в корпоративную компьютерную сеть  или её реорганизация выполняется системным администратором на основании заявки и в соответствии с имеющимися ресурсами и техническими возможностями. Изменение топологии сети сторонними организациями или самостоятельно пользователем, подключение и реконфигурация любого элемента сети без согласования с начальником ИВЦ запрещено.

Подключение модемов и  иных устройств на рабочих станциях для доступа в сеть извне запрещено. В исключительных случаях такие  подключения осуществляет системный  администратор на основании служебной  записки по разрешению проректора по информатизации с обязательным контролем  сотрудников лаборатории компьютерных коммуникаций этих рабочих станций.

Настройка операционной системы  рабочих станций пользователей  для корректной работы сети производится только работниками лаборатории  по обслуживанию и ремонту ВТ и лаборатории компьютерных коммуникаций. Изменение конфигурации системы рабочих станций, установка новых программных продуктов и аппаратных средств, изменяющих настройки системы самостоятельно или сторонними лицами без участия этих лаборатории категорически запрещено.

Права и обязанности пользователей  компьютерной сети регламентируются настоящим  Положением и должностными инструкциями.

Отключение пользователя нарушившего правила работы в  сети от сетевых ресурсов производится с обязательным уведомлением данного  пользователя.

При любых изменениях конфигурации подключения пользователя системным  администратором производится обязательная проверка функционирования канала и  доступа к ресурсам сети.

Пользователям сети категорически  запрещено передавать сторонним  лицам какие-либо сведения о настройке  элементов сети (как-то: имена пользователей, пароли и т.д.). Несанкционированное  расширение пользователями своих или  чужих прав запрещено. Запрещено  изменять месторасположение рабочих  станций без согласования с заведующим лабораторией по обслуживанию и ремонту  средств ВТ.

В случае нарушения установленного порядка функционирования компьютерной сети виновные на основании докладной  записки сотрудников лаборатории  по обслуживанию и ремонту ВТ или лаборатории компьютерных коммуникаций будут привлекаться к административной и материальной ответственности.

Порядок парольной  защиты

Учетная запись пользователя - это его реквизиты в сети, основные параметры которой есть имя и пароль пользователя. Управление учетными записями всех пользователей  обеспечивают администраторы сети.

Учётная запись пользователя заводится администратором корпоративных  серверов лаборатории компьютерных коммуникаций с требованием изменения  пароля учётной записи пользователем  при следующем входе в систему.

Административными паролями обладают только системные администраторы соответствующих серверов и хранятся они в запечатанном конверте в  сейфе зам. начальника ИВЦ.

Права доступа в сети распределяются на основе учетных данных пользователей.

Пароль пользователя, в  случае если он держится в секрете, гарантирует что:

    • Никто другой не мог произвести действия, которые были зафиксированы системой как действия данного пользователя.
    • Никто не мог получить доступ к защищаемой информации, воспользовавшись учетной записью пользователя.

Если пользователю требуется  доступ к данным другого пользователя, он может получить его с соответствующего разрешения, продолжая работать под  своей учетной записью.

Если пользователю требуются  возможности, которыми обладает компьютер  другого пользователя, он может войти  на нем под своей учетной записью.

Пользователь обязан сохранять  свой пароль в тайне и вводить  его самостоятельно.

«Правила работы с учетными записями:

    • Пользователям заводятся, отключаются учетные записи и присваиваются соответствующие права по распоряжению проректора по информатизации.
    • Учетные записи подчиненных могут быть заблокированы на время отпуска по распоряжению непосредственного и любого вышестоящего руководителя, а так же отдела кадров.
    • Учетная запись подчиненного может быть временно заблокирована и разблокирована, либо изменено время доступа по ней через распоряжение начальника, если она не была заблокирована распоряжением вышестоящего начальника.
    • Администраторы обязаны записывать в журнал операции заведения, блокирования, удаления учетных записей пользователей и групп.
    • длина пароля должна быть не менее 8 символов;
    • в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п.);
    • пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС, USER и т.п.);
    • при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;
    • личный пароль пользователь не имеет права сообщать никому.
    • Владельцы паролей должны быть ознакомлены под роспись с перечисленными выше требованиями и предупреждены об ответственности за использование паролей, не соответствующих данным требованиям, а также за разглашение парольной информации.»( Должностная инструкция руководителя IT-отдела)

Информация о работе Отчет по практике в ООО «Форт Нокс