Автор работы: Пользователь скрыл имя, 18 Ноября 2012 в 09:47, отчет по практике
Целью практики является закрепления полученных теоретических знаний и приобретение практических навыков самостоятельной работы.
На первый план при прохождении практики передо мной были поставлены следующие задачи:
Ознакомиться с организационной структурой предприятия ;
ВВЕДЕНИЕ 4
ГЛАВА 1. ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВДЕНИЯ 5
Локальная сеть 5
Топологии сетей. 5
ГЛАВА 2. АДМИНИСТРИРОВАНИЕ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ, ПОРЯДОК РАСПРЕДЕЛЕНИЯ ПРАВ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ РАЗЛИЧНОГО УРОВНЯ УПРАВЛЕНИЯ 10
Требование по работе с техническими средствами 10
Порядок парольной защиты 12
Порядок работы с документами 13
Порядок работы с электронной почтой 15
Порядок антивирусной защиты 15
ЗАКЛЮЧЕНИЕ 17
Звезда
При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к центральному, главному, компьютеру.
Рис.3
В сетях с топологией «звезда» подключение кабеля и управление конфигурацией сети централизованны. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети. А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать или принимать данные по сети. На остальные компьютеры в сети это не повлияет.
Кольцо
При топологии «кольцо» компьютеры подключаются к кабелю, замкнутому в кольцо. Поэтому у кабеля просто не может быть свободного конца, к которому надо подключать терминатор. Сигналы передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть.
Передача маркера
Один из принципов передачи данных в кольцевой сети носит название передачи маркера. Суть его такова. Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который «хочет» передать данные. Передающий компьютер изменяет маркер, помещает электронный адрес в данные и посылает их по кольцу.
Рис.4
Данные проходят через каждый компьютер, пока не окажутся у того, чей адрес совпадает с адресом получателя, указанным в данных. После этого принимающий компьютер посылает передающему сообщение, где подтверждает факт приёма данных. Получим подтверждение, передающий компьютер создаёт новый маркер и возвращает его в сеть. На первый взгляд кажется, что передача маркера отнимает много времени, однако на самом деле маркер передвигается практически со скоростью света. В кольце диаметром 200 м маркер может циркулировать с частотой 10 000 оборотов в секунду.
«Системные администраторы устанавливают правила работы с техническими средствами и правила использования общих ресурсов согласно возможностям, функциям, предназначению и степени защищенности этих средств, ресурсов и требованиям к защите и доступности информации, с которой производятся работы.
Системные администраторы определяют и вводят технические средства и ресурсы, предназначенные для работы с информацией, в соответствии с требованиями к защите и доступности этой информации согласно решению руководства.
Пользователи подчиняются правилам, устанавливаемым данным положением. Пользователи ответственны за несоблюдение правил и, как следствие, утрату и порчу информации, а также распространение ее за пределы, устанавливаемые требованиями к защите.» (Самоучитель системного администратора: Александр Кенин - Санкт-Петербург, БХВ-Петербург, 2008 г.)
Требование по работе с техническими средствами:
Пользователям запрещается:
Пользователи обязаны:
Администраторы обязаны:
Администраторы и пользователи должны бережно относиться к техническим средствам.
Для оптимизации функционирования
компьютерной сети системный администратор
имеет право анализировать
Для устойчивой работы сети в целом, рекомендации системного администратора по реконфигурированию элементов, входящих в состав сети, обязательны для исполнения пользователем.
Все неисправности в обязательном
порядке регистрируются системным
администратором в «Журнале работы
корпоративной компьютерной сети»,
находящемся в лаборатории
Администрирование серверов производится системным администратором, в соответствии с должностной инструкцией.
Создание учетной записи пользователя и уровень его доступа к информации определяется проректором по информатизации на основании служебной записки, и реализуются только системным администратором.
Новый пользователь обязан обосновать необходимость внесения его учетной записи в домен. Ему необходимо согласовать с администратором домена уникальный идентификатор, с которым он будет идентифицироваться в домене. Администратор в свою очередь должен предоставить пользователю пароль, который тот сможет изменить при первом входе в домен. Администратор домена может ограничить по времени и правам уникальный идентификатор пользователя в зависимости от конкретной ситуации.
Отключение серверов или
рабочих станций для
Создание и сопровождение телекоммуникационных каналов сети является исключительной компетенцией. Топология компьютерной сети документируется.
В учреждении сеть была устроена следующим образом. Имеется два 16-ти портовых концентратора, соединяющие компьютеры одного крыла, в серверной имеется еще один концентратор, к которому подключены вышеупомянутые два концентратора и сервер. К серверу подключен модем и сетевой принтер, а также на нем установлен почтовый сервер. На рисунке 5 изображена схема сети офиса.
Рис.5
Подключение персональных компьютеров к сети производится только работниками лаборатории по обслуживанию и ремонту ВТ, и лаборатории компьютерных коммуникаций по заявкам соответствующих подразделений согласованных с проректором по информатизации. Решение о подключении в корпоративную компьютерную сеть или её реорганизация выполняется системным администратором на основании заявки и в соответствии с имеющимися ресурсами и техническими возможностями. Изменение топологии сети сторонними организациями или самостоятельно пользователем, подключение и реконфигурация любого элемента сети без согласования с начальником ИВЦ запрещено.
Подключение модемов и
иных устройств на рабочих станциях
для доступа в сеть извне запрещено.
В исключительных случаях такие
подключения осуществляет системный
администратор на основании служебной
записки по разрешению проректора по
информатизации с обязательным контролем
сотрудников лаборатории
Настройка операционной системы рабочих станций пользователей для корректной работы сети производится только работниками лаборатории по обслуживанию и ремонту ВТ и лаборатории компьютерных коммуникаций. Изменение конфигурации системы рабочих станций, установка новых программных продуктов и аппаратных средств, изменяющих настройки системы самостоятельно или сторонними лицами без участия этих лаборатории категорически запрещено.
Права и обязанности пользователей компьютерной сети регламентируются настоящим Положением и должностными инструкциями.
Отключение пользователя нарушившего правила работы в сети от сетевых ресурсов производится с обязательным уведомлением данного пользователя.
При любых изменениях конфигурации подключения пользователя системным администратором производится обязательная проверка функционирования канала и доступа к ресурсам сети.
Пользователям сети категорически запрещено передавать сторонним лицам какие-либо сведения о настройке элементов сети (как-то: имена пользователей, пароли и т.д.). Несанкционированное расширение пользователями своих или чужих прав запрещено. Запрещено изменять месторасположение рабочих станций без согласования с заведующим лабораторией по обслуживанию и ремонту средств ВТ.
В случае нарушения установленного
порядка функционирования компьютерной
сети виновные на основании докладной
записки сотрудников
Порядок парольной защиты
Учетная запись пользователя - это его реквизиты в сети, основные параметры которой есть имя и пароль пользователя. Управление учетными записями всех пользователей обеспечивают администраторы сети.
Учётная запись пользователя
заводится администратором
Административными паролями обладают только системные администраторы соответствующих серверов и хранятся они в запечатанном конверте в сейфе зам. начальника ИВЦ.
Права доступа в сети распределяются на основе учетных данных пользователей.
Пароль пользователя, в случае если он держится в секрете, гарантирует что:
Если пользователю требуется доступ к данным другого пользователя, он может получить его с соответствующего разрешения, продолжая работать под своей учетной записью.
Если пользователю требуются возможности, которыми обладает компьютер другого пользователя, он может войти на нем под своей учетной записью.
Пользователь обязан сохранять свой пароль в тайне и вводить его самостоятельно.
«Правила работы с учетными записями: