Вычислительная сеть предприятия отчет

ОТЧЕТ по ознакомительной практике. Отчет Гумеров. Отчет по ознакомительной практике в ао Уфимское приборостроительное производственное объединение

Единственный в мире Музей Смайликов

Самая яркая достопримечательность Крыма

Скачать 106.3 Kb.

Локальная вычислительная сеть предприятия

…Л окальная сеть ( локальная вычислительная сеть или ЛВС ) представляет собой среду взаимодействия нескольких компьютеров между собой. Цель взаимодействия — передача данных. Локальные сети , как правило, покрывают небольшие пространства (дом, офис, предприятие) — чем и оправдывают своё название . Для построения многоуровневой локальной сети применяют специальное сетевое оборудование: маршрутизаторы, коммутаторы. Существует несколько способов объединения компьютеров и сетевого оборудования в единую компьютерную сеть: проводное (витая пара), оптическое (оптоволоконный кабель) и беспроводное (Wi-Fi, Bluetooth) соединения.

Топология (структура) локальной сети. Существует три основных вида топологии: шина, кольцо и звезда . В финансовом управлении использует структура «звезда». Для построения многоуровневой локальной сети применяют специальное сетевое оборудование: маршрутизаторы, коммутаторы. Существует несколько способов объединения компьютеров и сетевого оборудования в единую компьютерную сеть: проводное (витая пара), оптическое (оптоволоконный кабель) и беспроводное (Wi-Fi, Bluetooth).

Практически все программные продукты в организации работают по ЛВС. Для обмена документами внутри финансового управления создана отдельная папка документов, включаемая папки для каждого сотрудника.

Система информационной безопасности предприятия

Существуют способы классифицировать сеть. Основным критерием классификации принято считать способ администрирования. То есть в зависимости от того, как организована сеть и как она управляется, её можно отнести к локальной, распределённой, городской или глобальной сети. Управляет сетью или её сегментом сетевой администратор . В случае сложных сетей их права и обязанности строго распределены, ведётся документация и журналирование действий команды администраторов.

Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники ( витая пара ), оптические проводники ( оптические кабели ) и через радиоканал (беспроводные технологии). Проводные, оптические связи устанавливаются через Ethernet и прочие средства. Отдельная локальная вычислительная сеть может иметь связь с другими локальными сетями через шлюзы, а также быть частью глобальной вычислительной сети (например, Интернет ) или иметь подключение к ней.

Чаще всего локальные сети построены на технологиях Ethernet . Следует отметить, что ранее использовались протоколы Frame Relay , Token ring , которые на сегодняшний день встречаются всё реже, их можно увидеть лишь в специализированных лабораториях, учебных заведениях и службах. Для построения простой локальной сети используются маршрутизаторы , коммутаторы , точки беспроводного доступа, беспроводные маршрутизаторы, модемы и сетевые адаптеры. Реже используются преобразователи (конвертеры) среды, усилители сигнала (повторители разного рода) и специальные антенны.

Читайте также:  Что такое компьютерная сеть это все компьютеры находящиеся в одном помещении

Маршрутизация в локальных сетях используется примитивная, если она вообще необходима. Чаще всего это статическая либо динамическая маршрутизация (основанная на протоколе RIP ).

Иногда в локальной сети организуются рабочие группы — формальное объединение нескольких компьютеров в группу с единым названием.

Сетевой администратор — человек, ответственный за работу локальной сети или её части. В его обязанности входит обеспечение и контроль физической связи, настройка активного оборудования, настройка общего доступа и предопределённого круга программ, обеспечивающих стабильную работу сети.

Технологии локальных сетей реализуют, как правило, функции только двух нижних уровней модели OSI — физического и канального. Функциональности этих уровней достаточно для доставки кадров в пределах стандартных топологий, которые поддерживают LAN: звезда, общая шина, кольцо и дерево. Однако из этого не следует, что компьютеры, связанные в локальную сеть, не поддерживают протоколы уровней, расположенных выше канального. Эти протоколы также устанавливаются и работают на узлах локальной сети, но выполняемые ими функции не относятся к технологии LAN.

Конфликт IP адресов — распространённая ситуация в сети, при которой в одной IP-подсети оказываются два или более компьютеров с одинаковыми IP-адресами. Для предотвращения таких ситуаций и облегчения работы сетевых администраторов применяется протокол DHCP , позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP .

Связь с удалённой локальной сетью, подключенной к глобальной сети, из дома/командировки/удалённого офиса часто реализуется через VPN . При этом устанавливается VPN-подключение к пограничному маршрутизатору.

  1. Обеспечивается подключение снаружи к маршрутизатору, например по протоколу PPPoE , PPTP или L2TP (PPTP+IPSec).
  2. Так как в этих протоколах используется PPP , то существует возможность назначить абоненту IP-адрес. Назначается свободный (не занятый) IP-адрес из локальной сети.
  3. Маршрутизатор (VPN, Dial-in сервер) добавляет proxyarp — запись на локальной сетевой карте для IP-адреса, который он выдал VPN-клиенту. После этого, если локальные компьютеры попытаются обратиться напрямую к выданному адресу, то они после ARP -запроса получат MAC-адрес локальной сетевой карты сервера, и трафик пойдёт на сервер, а потом и в VPN-туннель.

Исторически телекоммуникационные технологии, и локальные сети развивались своими независимыми путями. Поэтому одна и та же проблема создания виртуальных соединений (виртуальных сетей) была фактически решена принципиально разными способами. Поэтому (с некоторой долей условности), можно выделить два пути:

Локальный. Строится на базе коммутируемого Ethernet с использованием виртуальных сетей (Настройка VLAN Debian D-Link). Разделение происходит на уровне коммутатора, который имеет возможность выделять на канальном уровне одного или нескольких пользователей в группу по некоторым признакам (порту или МАС-адресу). То есть если есть несколько свичей в локальной сети с поддержкой стандарта 802.1q можно построить между ними VLAN. Применяется только в LAN.

Читайте также:  Глобальные вычислительные сети основные понятия назначение

Телекоммуникационный. Предполагает создание виртуальных каналов (туннелей) «поверх» транспортного протокола (обычно IP или Ethernet). Узел-клиент, используя свои учётные данные, устанавливает соединение «точка-точка» с сервером доступа, и уже через этот вновь образованный канал осуществляет передачу/прием данных. При этом как процедура авторизации, так и информационный обмен может быть зашифрован вся, либо частично (только заголовка и пароля авторизации). Применяется в WAN для связи между публичными IP, можно применять в LAN.

Информационная безопасность (ИБ) – это состояние информационной системы, при котором она наименее восприимчива к вмешательству и нанесению ущерба со стороны третьих лиц. Безопасность данных также подразумевает управление рисками, которые связаны с разглашением информации или влиянием на аппаратные и программные модули защиты .

Безопасность информации, которая обрабатывается в организации, – это комплекс действий, направленных на решение проблемы защиты информационной среды в рамках компании. При этом информация не должна быть ограничена в использовании и динамичном развитии для уполномоченных лиц.

Требования к системе защиты ИБ

Защита информационных ресурсов должна быть:

1. Постоянной. Злоумышленник в любой момент может попытаться обойти модули защиты данных, которые его интересуют.

2. Целевой. Информация должна защищаться в рамках определенной цели, которую ставит организация или собственник данных.

3. Плановой. Все методы защиты должны соответствовать государственным стандартам, законам и подзаконным актам, которые регулируют вопросы защиты конфиденциальных данных.

4. Активной. Мероприятия для поддержки работы и совершенствования системы защиты должны проводиться регулярно.

5. Комплексной. Использование только отдельных модулей защиты или технических средств недопустимо. Необходимо применять все виды защиты в полной мере, иначе разработанная система будет лишена смысла и экономического основания.

6. Универсальной. Средства защиты должны быть выбраны в соответствии с существующими в компании каналами утечки.

7. Надежной. Все приемы защиты должны надежно перекрывать возможные пути к охраняемой информации со стороны злоумышленника, независимо от формы представления данных.

Все современные операционные системы оснащены встроенными модулями защиты данных на программном уровне. MAC OS, Windows, Linux, iOS отлично справляются с задачей шифрования данных на диске и в процессе передачи на другие устройства. Однако для создания эффективной работы с конфиденциальной информацией важно использовать дополнительные модули защиты.

Пользовательские ОС не защищают данные в момент передачи по сети, а системы защиты позволяют контролировать информационные потоки, которые циркулируют по корпоративной сети, и хранение данных на северах.

Аппаратно-программный модуль защиты принято разделять на группы, каждая из которых выполняет функцию защиты чувствительной информации:

Читайте также:  Составить схему топологии сети

Уровень идентификации – это комплексная система распознавания пользователей, которая может использовать стандартную или многоуровневую аутентификацию, биометрию (распознавание лица, сканирование отпечатка пальца, запись голоса и прочие приемы).

Уровень шифрования обеспечивает обмен ключами между отправителем и получателем и шифрует/дешифрует все данные системы.

  1. Инженерно-технические средства – это различные объекты, обеспечивающие безопасность.
  2. Криптографические инструменты защиты
  • Защита конфиденциальности сведений, которые передаются по открытым каналам.
  • Возможность подтверждения подлинности сведений, которые передаются по различным каналам.
  • Обеспечение конфиденциальности сведений в том случае, если они размещены на открытых носителях.
  • Сохранение целостности данных при их передаче и хранении.
  • Подтверждение отправки сообщения с информацией.
  • Защита ПО от несанкционированного применения и копирования.

3. Программно-аппаратные инструменты для защиты сведений

  • Инструменты для ввода сведений, нужных для идентификации (идентификация по отпечаткам пальцев, магнитные и пластиковые карты доступа).
  • Инструменты для шифрования данных.

Практические задачи, выполненные на рабочем месте

Практика началась со знакомства с основными направлениями и нормативно-правовой базой деятельности организации, особенностями ее структуры и функционала. Состоялся вводный инструктаж, знакомство с рабочим местом, санитарно-гигиеническими нормами и инструкциями по безопасности работы. Организация образована с 1956 года, работает в государственной промышленной сфере. В организации имеются трудовая инспекция, Отдел бухгалтерского учета, отчетности и исполнения бюджета, отдел прогнозирования доходов, сектор исполнения бюджета.
Я исследовал принципы выбора используемой операционной системы, основных программ и подпрограмм. Предприятие остановило выбор на операционной системе – Microsoft Windows XP . Основаниями для выбора были ее неприхотливость, быстрая установка, небольшой размер системы, распространенность (на домашних компьютерах большинства сотрудников тоже установлена эта система, позволяет поработать над срочными проектами). Выбор программы по информационной защите остановился на
Kaspersky Small Oice Security, подходящей по параметрам защиты.

Заключение

В период с 17.05.2021 г. по 11.06.2021 г. я проходил ознакомительную практику в АО «Уфимское приборостроительное производственное объединение». В соответствии с индивидуальным заданием я изучал деятельность АО «Уфимское приборостроительное производственное объединение». Выполнял задания на практику и оформлял результаты в виде отчета.

  • принципы функционирования профессионального коллектива, корпоративные нормы и стандарты организации (базы практики);
  • способы, средства и методы защиты информации, применяемые в организации (базе практики);
  • выстраивать партнерские отношения в социально-трудовой сфере, работать в команде;
  • проводить информационно-поисковую работу, использовать ее результаты при решении профессиональных задач и оформлении отчетной документации;

Список использованной литературы

  1. «Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 30.04.2021) (с изм. и доп., вступ. в силу с 01.05.2021)
  2. Устав АО «Уфимское приборостроительное производственное объединение»
  3. Сеть интернет

Источник

Оцените статью
Adblock
detector