Звіт про проходження практики за спеціальністю інженер комп’ютерних систем, Детальна інформація
Звіт про проходження практики за спеціальністю інженер комп’ютерних систем
3 модеми IDC-2814 , що забезпечують доступ до корпоративної мережі через міжміський телефонний зв’язок;
блоки безперебійного живлення фірми APC (в залежності від потреб використовуються різні моделі);
персональні комп’ютери різноманітних конфігурацій (від Pentium 100 Mhz до Pentium IV 1,7 Ghz). Використовуються як офісні машини (набір текстів, електронних таблиць, формування звітності та ін.);
принтери Epson LX-300, Epson LX-300+, HP 1100A, OKI B4200L.
На підприємстві використовується резервування електромережі: від короткотермінових зникнень електроенергії комп’ютерна техніка захищена блоками безперебійного живлення; якщо електроживлення не відновлюється через 3 хвилини – вмикається автономна дизельна-електростанція.
Універсальне та спеціалізоване програмне забезпечення комп'ютерних систем і мереж, які використовуються на об'єкті практики
У підрозділах адміністрації, технічної підтримки і бухгалтерії використовується операційна система Windows 95, 98.
На сервері-роутері встановлено операційну систему FreeBSD REALESE 5.2.1.
Сервером для бухгалтерії керує SCO Open Server 4.5.
Захист від зовнішніх атак здійснюється відповідним налаштуванням граничного маршрутизотора під керуванням FreeBSD (налаштуванню підлягає служба IPWF2), який перешкоджає проникненню помилкового пакету даних у мережу.
Для доступу до ресурсів Unix-машин на підприємстві використовується стандартна система захисту цієї операційної системи. Захист від доступу, що не санкціонується, здійснюється за допомогою процедури введення логіну-пароля.
Доступ до конкретного ресурсу здійснюється за допомогою різних серверів.
Авторизація - це право на доступ до деякого об'єкта або на виконання якої-небудь системної дії. У більшості систем UNIX всі рішення з приводу доступу приймаються на основі простих дискреційних критеріїв, або виходячи з того, чи є root власником процесу, що здійснює доступ. Кореневий бюджет має повноваження на виконання таких системних дій, які не може виконувати ніякий інший процес. Операційна Система визначає два типи авторизації: авторизація ядра і авторизація підсистеми. Авторизація ядра пов'язана з процесами. (Процес - це програма, що виконується в системі в даний момент.) Вони дозволяють процесу виконувати певні дії, якщо процес наділений необхідними привілеями. Авторизація підсистеми пов'язана з користувачами. Вони дозволяють користувачеві виконувати спеціальні дії за допомогою команд підсистеми (надійні утиліти і програми). Підсистема - це зв'язний набір файлів, пристроїв і команд, що служать для виконання деякої функції.
На серверах відключені невживані сервіси, що знижує можливість проникнення стороннього, але не виключає його зі стовідсотковою імовірністю. Кожний день на спеціальних інформаційних серверах публікується інформація про виявлення «дір» в захисті конкретної версії програмного забезпечення. У обов'язок системного адміністратора мережі входить постійно стежити за такого роду інформацією і своєчасно оновлювати версії програмних продуктів, що використовуються в роботі фірми.
Фізичний доступ до серверів обмежений тільки працівниками технічного персоналу.
До відповідних ресурсів серверів мають доступ тільки авторизовані користувачі, ведеться сувора політика регулярної зміни паролів, що дозволяє отримати додаткові гарантії безпеки.
Також, на підприємстві використовуються автоматизовані робочі місця (АРМ):
- „Електронний переказ” Система призначена для прийому-передачі грошових електронних переказів, внутрішньо корпоративних телеграм, службових повідомлень.
- „Автоматизована система реєстрованої кореспонденції”. Призначена для полегшення роботи з реєстрованою кореспонденцією: покликана підняти надійність та швидкість проходження реєстрованої кореспонденції. На даний момент відбувається її впровадження в роботу.
Нажаль детальніша інформація по цих системах знаходиться під грифом ДСК.
5. Рекомендації щодо поліпшення існуючих на об'єкті практики технологічних процесів створення та використання комп'ютерних систем і мереж та їх програмного забезпечення
Розглянувши існуючий комплекс апаратного і програмного забезпечення можна виділити такі недоліки:
відсутність системи автоматичного резервного копіювання важливої інформації на серверах та робочих станціях;
моральна зношеність частини апаратного забезпечення;
використання на робочих станціях застарілих операційних систем Windows 95 та 98;
недостатня документованість програмних продуктів власного виробництва (АРМ);
часткова недостача комп’ютеризованих робочих місць в період створення різноманітних форм звітності.
Для вирішення данних задач необхідно таке апаратне забеспечення:
RAID-система створення гарантованої копії інформації з можливістю гарячої заміни носіїв (з підтримкою системи запису та корекції помилок RAID5) для використання на серверах;
заміна частини персональних комп’ютерів на нові, створення нових комп’ютеризованих робочих місць.
блоки безперебійного живлення фірми APC (в залежності від потреб використовуються різні моделі);
персональні комп’ютери різноманітних конфігурацій (від Pentium 100 Mhz до Pentium IV 1,7 Ghz). Використовуються як офісні машини (набір текстів, електронних таблиць, формування звітності та ін.);
принтери Epson LX-300, Epson LX-300+, HP 1100A, OKI B4200L.
На підприємстві використовується резервування електромережі: від короткотермінових зникнень електроенергії комп’ютерна техніка захищена блоками безперебійного живлення; якщо електроживлення не відновлюється через 3 хвилини – вмикається автономна дизельна-електростанція.
Універсальне та спеціалізоване програмне забезпечення комп'ютерних систем і мереж, які використовуються на об'єкті практики
У підрозділах адміністрації, технічної підтримки і бухгалтерії використовується операційна система Windows 95, 98.
На сервері-роутері встановлено операційну систему FreeBSD REALESE 5.2.1.
Сервером для бухгалтерії керує SCO Open Server 4.5.
Захист від зовнішніх атак здійснюється відповідним налаштуванням граничного маршрутизотора під керуванням FreeBSD (налаштуванню підлягає служба IPWF2), який перешкоджає проникненню помилкового пакету даних у мережу.
Для доступу до ресурсів Unix-машин на підприємстві використовується стандартна система захисту цієї операційної системи. Захист від доступу, що не санкціонується, здійснюється за допомогою процедури введення логіну-пароля.
Доступ до конкретного ресурсу здійснюється за допомогою різних серверів.
Авторизація - це право на доступ до деякого об'єкта або на виконання якої-небудь системної дії. У більшості систем UNIX всі рішення з приводу доступу приймаються на основі простих дискреційних критеріїв, або виходячи з того, чи є root власником процесу, що здійснює доступ. Кореневий бюджет має повноваження на виконання таких системних дій, які не може виконувати ніякий інший процес. Операційна Система визначає два типи авторизації: авторизація ядра і авторизація підсистеми. Авторизація ядра пов'язана з процесами. (Процес - це програма, що виконується в системі в даний момент.) Вони дозволяють процесу виконувати певні дії, якщо процес наділений необхідними привілеями. Авторизація підсистеми пов'язана з користувачами. Вони дозволяють користувачеві виконувати спеціальні дії за допомогою команд підсистеми (надійні утиліти і програми). Підсистема - це зв'язний набір файлів, пристроїв і команд, що служать для виконання деякої функції.
На серверах відключені невживані сервіси, що знижує можливість проникнення стороннього, але не виключає його зі стовідсотковою імовірністю. Кожний день на спеціальних інформаційних серверах публікується інформація про виявлення «дір» в захисті конкретної версії програмного забезпечення. У обов'язок системного адміністратора мережі входить постійно стежити за такого роду інформацією і своєчасно оновлювати версії програмних продуктів, що використовуються в роботі фірми.
Фізичний доступ до серверів обмежений тільки працівниками технічного персоналу.
До відповідних ресурсів серверів мають доступ тільки авторизовані користувачі, ведеться сувора політика регулярної зміни паролів, що дозволяє отримати додаткові гарантії безпеки.
Також, на підприємстві використовуються автоматизовані робочі місця (АРМ):
- „Електронний переказ” Система призначена для прийому-передачі грошових електронних переказів, внутрішньо корпоративних телеграм, службових повідомлень.
- „Автоматизована система реєстрованої кореспонденції”. Призначена для полегшення роботи з реєстрованою кореспонденцією: покликана підняти надійність та швидкість проходження реєстрованої кореспонденції. На даний момент відбувається її впровадження в роботу.
Нажаль детальніша інформація по цих системах знаходиться під грифом ДСК.
5. Рекомендації щодо поліпшення існуючих на об'єкті практики технологічних процесів створення та використання комп'ютерних систем і мереж та їх програмного забезпечення
Розглянувши існуючий комплекс апаратного і програмного забезпечення можна виділити такі недоліки:
відсутність системи автоматичного резервного копіювання важливої інформації на серверах та робочих станціях;
моральна зношеність частини апаратного забезпечення;
використання на робочих станціях застарілих операційних систем Windows 95 та 98;
недостатня документованість програмних продуктів власного виробництва (АРМ);
часткова недостача комп’ютеризованих робочих місць в період створення різноманітних форм звітності.
Для вирішення данних задач необхідно таке апаратне забеспечення:
RAID-система створення гарантованої копії інформації з можливістю гарячої заміни носіїв (з підтримкою системи запису та корекції помилок RAID5) для використання на серверах;
заміна частини персональних комп’ютерів на нові, створення нових комп’ютеризованих робочих місць.
The online video editor trusted by teams to make professional video in
minutes
© Referats, Inc · All rights reserved 2021