Отчет по практике в ЦСПД ОАО Междугородной и Международной Связи «Ростелеком»

Автор работы: Пользователь скрыл имя, 11 Марта 2014 в 06:56, отчет по практике

Описание работы

В процессе практики необходимо было изучить инструктаж по технике безопасности, структуру предприятия, ознакомиться с экономикой предприятия, обследовать предприятие на наличие внедренных автоматизированных систем, ознакомиться с мерами обеспечения на предприятии по информационной безопасности, а также видами сетей и используемыми на предприятии операционными системами.

Содержание работы

Введение 3

I. Безопасность жизнедеятельности 4

II. Основы экономики 5

III. Основы построения автоматизированных систем 8

IV. Основы алгоритмизации и программирования 17

V. Пакеты прикладных программ 17

VI. Информационная безопасность 19

VII. Компьютерные сети 24

VIII.Операционные системы 28

IX. Технология разработки программных продуктов 30

Заключение 54

Список литературы 55

Файлы: 1 файл

ОТЧЕТ по преддипломной практике_в работе.DOC

— 312.00 Кб (Скачать файл)

После этого нужно сохранить работу.

Для просмотра презентации используется меню «Показ слайдов» / «Начать показ».

Задание на создание рекламы для ОАО «Ростелеком» мне также не было дано, т.к. всё это уже разработано и выпущено в тираж.

Для разработки рекламы можно использовать программу – графический редактор Corel Draw.

После запуска Corel Draw в пункте меню File / New Form Templane выбирается шаблон, например, BusLen 001.

В появившемся шаблоне в одном поле можно написать название, а в другом поле описать услуги, которые предоставляет данное предприятие.

 После этого надо сохранить проект.

Мои выводы.

Используемые прикладные программы на предприятии наиболее эффективные, простые в использовании, широко известные.

У меня не было проблем при написании отчета по практической работе т.к. все необходимые прикладные программы были установлены на компьютерах.

По моему мнению, нет необходимости устанавливать какие-либо другие прикладные программы, чтобы не занимать дисковое пространство на жестком диске.

 

VI. Информационная безопасность

 

1. Средства защиты  информации

В ЛТУ г. Щигры МЦТЭТ п. Горшечное филиала ОАО «Ростелеком», как и во всех уважающих себя, заведениях, используют средства защиты информации, чтобы защитить информацию в компьютере от несанкционированного доступа и утечки данных.

Вообще, принято различать пять основных средств защиты информации:

  • Технические – это механические, электромеханические, оптические, радиолокационные, электронные и др. устройства и системы, способные выполнять самостоятельно или в комплексе с другими средствами функции защиты данных.
  • Программные – это специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных.
  • Криптографические – это методы специального шифрования данных, в результате которого их содержание становится недоступным без применения некоторой специальной информации и обратного преобразования.
  • Организационные – это специальные организационно-технические и организационно-правовые мероприятия, акты и правила, осуществляемые в процессе создания и эксплуатации системы для организации и обеспечения защиты информации.
  • Законодательные – это законодательные акты, которые регламентируют правила использования и обработки информации и устанавливают ответственность, и санкции за нарушение этих правил.

К техническим средствам защиты на предприятии можно отнести замки, решетки, охранные сигнализации.

Законодательные, криптографические и организационные средства защиты в ЛТУ г. Щигры используются не в полной мере, как хотелось бы.

Вывод: Я считаю, что ЛТУ г. Щигры МЦТЭТ п. Горшечное филиала ОАО «Ростелеком» следует составить свод правил, либо установить Законодательные меры по защите информации от НСД. Эти законы должны регулировать юридическую ответственность должностных лиц – пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.

Криптографические средства защиты ЛТУ г. Щигры МЦТЭТ п. Горшечное филиала ОАО «Ростелеком» и сейчас используются, но я считаю, что их действие нужно увеличить, т.к. жизненно-важная информация могла бы передаваться, к примеру, через Интернет, что сделало бы возможным проникновение вирусов-шпионов.

В ЛТУ г. Щигры МЦТЭТ п. Горшечное филиала ОАО «Ростелеком» внедрены организационные меры защиты, где осуществляются функции:

  • Полное или частичное перекрытие каналов утечки информации;
  • Объединение всех используемых средств защиты в целостный механизм.

2. Программные  средства защиты информации

Самые распространенные меры по защите информации в ЛТУ г. Щигры МЦТЭТ п. Горшечное филиала ОАО «Ростелеком» – это программные. Они охватывают специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения, а также средствах сбора, накопления, хранения, обработки и передачи данных.

2.1. Антивирусные  программы

Компьютерный вирус – это специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Когда зараженная вирусом программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске и т.д.).

Компьютерный вирус может испортить любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

В ЛТУ г. Щигры МЦТЭТ п. Горшечное филиала ОАО «Ростелеком» на рабочих компьютерах установлены антивирусные системы Kaspersky и Dr.web. Антивирусные базы постоянно обновляются, что очень сильно облегчает поступление новой информации на компьютеры с гибких магнитных дисков (дискет), с компакт-дисков, а также с жестких дисков. Вследствие этого почти ни один компьютер не заражен вирусами. Вследствие чего не происходит потеря данных, зависание системы, выход из строя отдельных частей компьютера и т.д из-за вирусов.

Проверка дисков на наличие вирусов с помощью антивируса Kaspersky:

1. Запускаем AVP-сканер через путь: Пуск / Программы /  Kaspersky Anti-Virus à AVP Сканер. Если выскакивает окошко с просьбой обновить антивирусные базы, то мы нажимаем кнопку «ОК», если у нас есть новые базы, или кнопку «Отмена», если их нет.

2. На закладке «Область» выбираем  область сканирования: Floppy-диски, жесткие диски, CD-ROM. На закладке «Объекты» выбираем все объекты, которые мы хотим проверить на вирусы: память, секторы, файлы и т.д.

3. На закладке «Действия» мы  можем выбрать действие при  обнаружении зараженного объекта: выдавать только отчет, выдавать  запрос на лечение, лечить без запроса, удалять без запроса. Можно также копировать зараженные или подозрительные файлы в отдельную папку на компьютер.

4. На закладке «Параметры» можно  настроить параметры выдаваемых  сообщений и т.д.

5. На закладке «Статистика» в  процессе сканирования будут  меняться данные о проверенных и о найденных зараженных / подозрительных / испорченных объектах.

6. Для запуска сканирования нужно  нажать кнопку «Пуск». Если мы  хотим остановить процесс сканирования, то нажимаем кнопку «Стоп».

7. По мере нахождения подозрительных  объектов путь к этому объекту  и результат сканирования будет отображен в строке отчета.

Я считаю, что нужно регулярно (хотя бы раз в месяц) обновлять базы антивирусной программы для хорошей работы компьютера и качественного воспроизведения данных.

Последние обновления баз можно скачать по адресу – updates3.kaspersky-labs.com / updates

При заражении компьютера вирусом (или при подозрении на это) важно соблюдать 4 правила:

1) Прежде всего не надо торопиться  и принимать опрометчивых решений, т.к. непродуманные действия могут привести не только к потере части файлов, но к повторному заражению компьютера.

2) Надо немедленно выключить  компьютер, чтобы вирус не продолжал своих разрушительных действий.

3) Все действия по обнаружению  вида заражения и лечению компьютера следует выполнять при загрузке компьютера с защищенной от записи дискеты с ОС (обязательное правило).

4) Если Вы не обладаете достаточными  знаниями и опытом для лечения компьютера, попросите помочь более опытных коллег.

2.2. Разделение прав пользователей по паролям

В любой информационной системе должен быть администратор, который регистрирует пользователей системы и следит за безопасностью информации. В ЛТУ г. Щигры МЦТЭТ п. Горшечное филиала ОАО «Ростелеком», установлено разделение пользователей по паролям средствами WINDOWS XP и WINDOWS 7 на категории. В зависимости от категории пользователь может получить ограниченную информацию и доступ к системе в целом. Полным пакетом прав пользования обладает администратор. Он может регистрировать пользователей и имеет полную свободу внесения и изменения данных в системе. Например, практиканты в ЛТУ г. Щигры МЦТЭТ п. Горшечное филиала ОАО «Ростелеком» вводя свой пароль при входе в систему не имели доступа к служебным документам и информации касающихся данного предприятия.

Вообще, использование паролей весьма популярно в ЛТУ г. Щигры МЦТЭТ п. Горшечное филиала ОАО «Ростелеком». Практически на каждом компьютере установлен ввод пароля при запуске системы. При правильном использовании пароль удостоверяет личность пользователя, входящего в систему.

Пользователь выбирает кодовую комбинацию из нескольких символов, записывает ее в память компьютера и затем, чтобы получить доступ к вычислительной системе, он должен будет ввести пароль с клавиатуры.

Например, для того чтобы вход в систему был зашифрован с помощью пароля, необходимо выбрать этот путь:

Пуск / «Панель управления» / «Учетные записи пользователей» (выбрать систему) / «Создание пароля».

В появившемся окне ввести один и тот же пароль в поля с названиями: «Введите новый пароль», «Введите пароль для подтверждения».

После этого нажать ‘Создать пароль’.

Главное – запомнить пароль, но ни в коем случае не записывать его, чтобы никто другой не мог зайти в систему под вашим именем, но без вашего разрешения.

 

VII. Компьютерные сети

 

Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений, не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением.

В ЛТУ г. Щигры МЦТЭТ п. Горшечное филиала ОАО «Ростелеком» локальная компьютерная сеть используется во всех кабинетах.

Локальная сеть представляет собой набор компьютеров, периферийных устройств (принтеров и т. п.) и коммутационных устройств, соединенных кабелями. Они подразделяются на два кардинально различающихся класса: одноранговые (одноуровневые) сети и сети с выделенным сервером (многоуровневые).

В ЛТУ г. Щигры МЦТЭТ п. Горшечное филиала ОАО «Ростелеком» используются сети на основе с выделенным сервером, которые предусматривают выделение специальных компьютеров, организующих работу сети, а также одноранговые сети. Каждый пользователь, подключаясь к сети, выделяет в сеть какие-либо ресурсы (дисковое пространство и т.д.) и подключается к ресурсам, предоставленным в сеть другими пользователями. Такие сети просты в установке, налаживании; они относительно дешевые. В отличие от дорогостоящих иерархических (с выделенным сервером) сетей одноранговые сети не позволяют осуществлять централизованное управление.

Ethernet – самая популярная технология построения локальных сетей. Ethernet передает данные со скоростью 35 Мбит/с. В сети Ethernet устройства проверяют наличие сигнала в сетевом канале. Если канал не использует никакое другое устройство, то устройство Ethernet передает данные. Каждая рабочая станция в этом сегменте локальной сети анализирует данные и определяет, предназначены ли они ей. Такая схема наиболее действенна при небольшом числе пользователей или незначительном количестве передаваемых в сегменте сообщений. При увеличении числа пользователей сеть будет работать не столь эффективно. В этом случае оптимальное решение состоит в увеличении числа сегментов для обслуживания групп с меньшим числом пользователей.

В ЛТУ г. Щигры МЦТЭТ п. Горшечное филиала ОАО «Ростелеком» используется сеть Ethernet на основе витой пары. Это витое двухжильное проводное соединение является наиболее дешевым кабельным соединением. Также происходит использование сети Fast Ethernet.

 Витая пара позволяет передавать информацию со скоростью до 35 Мбит/с, легко наращивается, однако является помехонезащищенной. Длина кабеля не может превышать 1000 м при скорости передачи 3,5 Мбит/с. Преимуществами являются низкая цена и установка без всяких проблем. Для повышения помехозащищенности информации часто используют экранированную витую пару, т.е. витую пару, помещенную в экранирующую оболочку.

Информация о работе Отчет по практике в ЦСПД ОАО Междугородной и Международной Связи «Ростелеком»