Смекни!
smekni.com

Отчет по преддипломной практике 6 (стр. 1 из 10)

МОУ ВПО «Южно-Уральский профессиональный институт»

Кафедра «Информатики и вычислительной техники»

ОТЧЕТ

по преддипломной практике

специальности 230101.65 Вычислительные машины, комплексы, системы и сети

Студент гр. ВМ-1-05, ___________________
факультета Управления и информационных технологий «___» ___________ 2009
Руководитель ___________________ О.Н.Горлова
«___» ___________ 2009
Преподаватель ___________________ И.Ю.Ткачук
«___» ___________ 2009

Челябинск

2009


Оглавление:

1. Ознакомление с объектом практики. 4

1.1 Общие сведения об организации. 4

1.2.1 Техническое обслуживаниe. 4

1.2.3 Обслуживание 1C.. 6

1.2.4 Защита информации. 6

1.3 Структура предприятия: 8

1.4 Техника безопасности: 9

2.Технология разработки программного обеспечения. 12

2.1 Описание системы автоматизации проектирования программных продуктов на предприятии. 12

3. Архитектура ЭВМ и МПС.. 17

3.1 Описание архитектурных свойств и структур ЭВМ, применяемых на предприятии. 17

3.2 Характеристики и параметры МП, на базе которых выполнены ПК, применяемые на предприятии прохождения практик. 19

3.3 Структура МПС.. 21

4. Архитектура вычислительных систем (ВС) 23

4.1 Способы организации и типы ВС на предприятии прохождения практики. 23

4.2 Уровни и способы организации параллельной обработки информации для ВС предприятия. 24

5 Информационные компьютерные сети (КС) 25

5.1 Топология КС на предприятии прохождения преддипломной практики. 25

5.2Перечень технических средств, их характеристики и параметры для КС предприятия. 26

6. Защита информации в вычислительных системах и сетях. 28

6.1 Методы защиты информации в операционной системе, установленной на предприятии. 28

6.2 Алгоритмы аутентификации пользователей ПК.. 28

7. Администрирование информационно-вычислительных сетей. 31

7.1 Описание структуры администрирования информационно вычислительной сети предприятия. 31

7.2 Список систем управления базами данных, применяемых на предприятии. 31

8. Заключение. 33

9. Литература. 34

1. Ознакомление с объектом практики

1.1 Общие сведения об организации.

Юридический адрес 454091, г.Челябинск, ул.Механическая, дом 4 А офис 204

E-mail Ahmetshin_marat@mail.ru

Телефон: 2571317,

Индивидуальный Предприниматель МегаТрансАвто

1.2 Деятельность компании:

1. Техническое обслуживание

2. Обслуживание 1C

3. Защита информации

4. Электронный документооборот

5. Создание сайтов

6. Информационная поддержка сайтов

7. Система управления сайтом

8. Разработка ПО

1.2.1 Техническое обслуживание

Преимуществом обслуживания корпоративных сетей силами специализированной фирмы является неизменно высокое качество, стабильность, профессионализм и быстрое решение любых возникающих в процессе вашей работы технических проблем.

Грамотный специалист, имеющий большой опыт работы с оборудованием и программным обеспечением требует соответствующей его знаниям оплаты. Иметь сотрудника, в компетенции которого Вы до конца не уверены, опасно для вашего бизнеса, поскольку любой сбой в работе компьютерной системы может надолго вывести Вашу фирму из рабочего состояния.

В штате нашей компании работают специалисты с высокой квалификацией, способные решать задачи любой сложности, что подтверждается наличием государственных лицензий на данные виды работ и добрым именем нашей компании у наших клиентов.

Использование наших знаний позволит вам обеспечить бесперебойную работу оборудования, надежную антивирусную защиту компьютеров пользователей, контроль за использованием локальной сети и сети Интернет сотрудниками компании, снижение количества писем массовой рассылки электронной почты (спама), пресечение нецелевого использования сети Интернет, регулярное резервное копирование важной информации.

Уникальностью нашего предложения на рынке обслуживания являются следующие принципы работы компании:

• мы будем говорить с Вами на доступном языке, а не на малопонятном многим жаргоне компьютерщиков;

• нашим убеждением является то, что главным является качество и стабильность выполнения услуг;

• при организации обслуживания мы внедряем у вас «Процедуру обслуживания» — документ, который содержит качественные и количественные критерии оценки нашего сервиса.

В обслуживание информационных систем, проводимое нашей компанией, входит обслуживание текущих потребностей пользователей, проведение текущих регламентных работ, а также ликвидация различных отказов информационной системы.

Кроме того, на начальном этапе, в рамках обслуживания, мы проводим диагностику информационной системы Вашей организации, и, в случае выявления недостатков, мы предлагаем проведение проектных работ по реорганизации информационной системы и созданию системы защиты информации.

Ввиду того, что реализация системы защиты информации требует применения наших разработок и «ноу-хау», данные работы выполняются отдельно от общего обслуживания информационной системы.

В случае проведения нами проектных работ по реорганизации информационной системы и созданию системы защиты информации, мы снижаем стоимость обслуживания информационной системы Вашей организации.

1.2.4 Защита информации

Растущая популярность Интернета, перевод бизнес-процессов в электронный вид, в том числе и в сети общего пользования с одной стороны, и увеличивающееся количество хакеров, растущая их квалификация с другой стороны, помещают все больше и больше предприятий в группу риска. Стремительно нарастающая изощренность действий хакеров, применение нестандартных приемов взлома приводит к тому, что производители программного обеспечения просто не успевают во внедрении противодействующих мер. И система, еще вчера кажущаяся защищенной, сегодня оказывается уже уязвимой.

Поэтому лишь создание комплексной, многослойной системы защиты, включающей в себя применение как организационных, так и технических средств, позволит гарантированно обезопасить информацию, а, следовательно, и избежать финансовых потерь от нарушения безопасности информации.

Как и всякий сложный процесс, создание комплексной защиты информации наиболее эффективно проводить поэтапно. Четкая последовательность действий минимизирует вмешательство в работу существующей информационной системы, снижает непродуктивные затраты и позволит Вам как заказчику, проводить промежуточный контроль работ, а следовательно оперативно оценить эффективность вложения средств.

Привлечение сторонней фирмы для проведения диагностики защищенности имеет ряд преимуществ:

• Сотрудники специализированной фирмы имеют более высокую квалификацию.

• Сотрудники сторонней специализированной фирмы не скованы знаниями о построении системы защиты информации в организации заказчика, и могут провести максимально непредвзятую оценку защищенности.

• На результаты проверки не могут повлиять некие заинтересованные лица организации, в которой проводится анализ защищенности.

Мы рекомендуем следующие этапы создания комплексной защиты информации:

• Диагностика информационной системы

• Внедрение и сопровождение системы защиты информации

• Аттестация информационной системы.

Каждый из этих этапов может быть проведен как отдельное мероприятие по защите информации.

Диагностика информационной системы.

Задачами диагностики, как этапа создания комплексной защиты информации, в первую очередь являются:

• Анализ бизнес-процессов и информационных потоков предприятия;

• Анализ структуры информации и оценка финансовых рисков связанных с утерей информации;

• оценка технического состояния существующей информационной системы.

На этом этапе Вы как заказчик, с нашей помощью, сможете взглянуть на Вашу информацию как на материальный актив, оценить связанные с ним прибыли и возможные убытки. Диагностика информационной системы является важнейшим этапом создания комплексной защиты информации, и от ее объективности будет зависеть эффективность и стоимость будущей системы защиты информации.

Проектирование комплексной защиты информации.

Проектирование производится обязательно на основе результата диагностики информационной системы. Проектирование без диагностики — «деньги на ветер».

В этап проектирования входит:

• Оптимизация информационных потоков предприятия с точки зрения защиты информации (например, перенос информации со всех рабочих станций, в одно место, на сервер, позволит быстро и без ошибок настроить права доступа к информации, что позволит минимизировать возможность несанкционированного доступа);

• разработка организационных мер по защите информации. А именно создание комплексной политики информационной безопасности, которая представляет собой набор необходимых правил, требований и нормативных документов, необходимых для обеспечения требуемого уровня защищенности автоматизированной системы.

• тщательный подход к подбору технических средств по защите информации, с оптимальным критерием эффективность/стоимость, позволяющий создать экономически оправданную систему безопасности