Автоматизированные системы обработки информации и управления

Ознакомление с основными элементами средств вычислительной техники, составление списка комплектующих компьютера. Описание архитектуры локальной сети. Изучение принципов работы различных специализированных программ, построения ИС и прикладных протоколов.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид отчет по практике
Язык русский
Дата добавления 04.06.2009
Размер файла 80,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Правообладатель- это автор его наследник, а также физ. или Ю.Л. которое обладает договором.

Личное право- это неотъемлемое право автора.

Приватность- это неприкосновенность частной жизни.

Смарт карта- это физ. пароли которые обеспечивают много факторную защиту.

2-х факторная защита- заключается в том что нужен ключ и пароль.

Квота- это доступное пространство на диске работа с которым разрешена администратором.

Авторизация- это разрешение передаваемая владельцем; передача прав вкл. передачу прав доступа.

Админ. Безопасности- это должностное лицо которое устанавливает политику безопасности и также идентифицирует объект или участника к которому применяется политика безопасности.

Анализ риска- это анализ ресурсов и уязвимость системы для установление ожидаемых потерь.

Анализ трафика- для получения информации из наблюдения за потоками трафика.

Аунтентификационная информация- используется для установления достоверности заявленной идентичности.

Аунтентификационный запрос- информация используется заявителем для получения Аунтентификационной информации.

Аунтентификационный сертификат- это информация в виде сертификата безопасности которая может использоваться для подтверждения идентичности.

Но не стоит упускать из вида и такие программы как вирусы, действие таких «паразитов разнообразно» от изменения названий вашей папки до полного удаления информации и(или) передачи её хакеру.

Вирус- это фрагмент кода который копирует себя в программу и модифицирует ее.

Двоичный контроль- это процесс использования двух или более объектов для защиты информации.

Червь- переползает из одного компьютера к дрогому используя компьютерную сеть и электронную почту.

ТРОЯН- уничтожает информацию приводя систему в зависание.

Признаки заражения:

1 на экране появляется непредвиденно изображение сообщение звук

2 неожиданно откр. Закр. Лоток

3 произвольно запускаются программы

4 в почтовом ящике полно сообщении без обратного адреса

Действия при наличии признаков заражения:

1 отключить комп от сети

2 попробовать режим от сбоев (F8)

3 сохранить результат работы на внешний носитель

4 установить антивирус

5 обновить сигнатуры

6 установить рекомендуемый уровень защиты

7 запустить полную проверку компа

Сигнатура- это характерный участок вредоносного кода по которому антивирус узнает ее.

Почтовый антивирус- это компонент проверки всех вх. и исход. сообщений.

WEB антивирус- перехватывает и блокирует выполнение скриптов которые попадают с web страниц.

Цифровая подпись это данные добавляемые к блоку данных, позволяющих получателю блока данных проверить источник информации.

Общие сведения о шифрованной файловой системы

Шифрованная файловая система (EFS) обеспечивает ядро технологии шифрования файлов, используемой для хранения шифрованных файлов на томах файловой системы NTFS. После того как файл или папка зашифрованы, с ними работают так же, как и с другими файлами или папками. Шифрование является прозрачным для пользователя, зашифровавшего файл. Это означает, что перед использованием файл не нужно расшифровывать. Можно, как обычно, открыть файл и изменить его.

Антивирусные программные средства

Компьютерные вирусы делятся на несколько видов от локальных на 1пк до сетевых которые разносятся по все сети в которой состоит данный ПК(ЛВС,Internet)

Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединятся к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.

Зараженный диск - это диск, в загруженном секторе которого находится программа - вирус.

Зараженная программа - это программа, содержащая внедренную в нее программу - вирус.

При заражении компьютера вирусом очень важно своевременно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:

§ прекращение работы или не правильная работа ранее успешно функционировавших программ;

§ медленная работа компьютера;

§ невозможность загрузки операционной системы;

§ исчезновение файлов и каталогов или искажение их содержимого;

§ изменение даты и времени модификации файлов;

§ изменение размеров файлов;

§ неожиданное значительное увеличение количества файлов на диске;

§ существенное уменьшение размера свободной оперативной памяти;

§ вывод на экран непредусмотренных сообщений или изображений;

§ подача непредусмотренных звуковых сигналов;

§ частые зависания и сбои в работе компьютера.

Основные виды вирусов

В настоящее время известно более 5000 программных вирусов, их можно классифицировать по следующим признакам:

1.Среде обитания:

Сетевые вирусы распространяются по различным

компьютерным сетям. Файловые вирусы

внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения COM и EXE.

Загрузочные вирусы внедряются в загрузочный сектор диска. Файлово - загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

2. способу заражения среды обитания:

Резидентный вирус при заражении компьютера

Оставляет в оперативной памяти свою

резидентную часть.

Нерезидентные вирусы не заражают память

компьютера и являются активными ограниченное время.

3.воздействию:

Неопасные, не имеющие работе компьютера, но

уменьшающие объем свободной ОП и памяти

на дисках.

Опасные вирусы, которые могут

привести к различным нарушениям в работе компьютера.

Очень опасные, воздействие

которых может привести к потере программ, уничтожению данных, стиранию информации системных областях диска.

4.особенностям алгоритма:

Паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

Репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Невидимки, называемые стелс - вирусами, которые очень трудно обнаружить и обезвредить, т.к. они перехватывают обращения ОС к пораженным файлам и секторам дисков и представляют вместо своего тела незараженные участки диска. Мутанты, содержат алгоритм шифровки - расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Троянские программы, которые хотя и не способны к самораспространению, но очень опасны, т.к., маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Программы обнаружения и защиты от вирусов

Программы - детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов в ОП и файлов и при обнаружении выдают соответствующее сообщение.

Программы - доктора или фаги, а также программы - вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние.

Программы - ревизоры относятся к самым надежным средствам защиты от вирусов. Они запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер незаражен вирусом, а затем периодически или пожеланию пользователя сравнивает текущие состояние с исходным.

Программы - фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.

Вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов.

В данной организации антивирусная защита и вся защита сети «отдана в руки» антивирусу Eset Nod32. Данная программа установлена в лицензионном варианте. Сам антивирус интересен тем, что загрузка им CPU при проверку областей достаточно низкая, по сравнению с тем же Антивирусом Касперского. Так же у NOD32 есть возможность работы в сети, постоянно отслеживая все действия в нутрии ЛВС, так и при навигации в сети Internet. Обновление антивируса происходит автоматически при подключению ПК или ЛВС к сети Internet, работа антивируса начинается моментально, буквально на 1х секундах после установки. Сами обновления выходят довольно чаще чем у других подобных антивирусов, что так же выделяет Eset Nod32 из круга подобных антивирусов.

Назначение и основные функции Антивируса Eset Nod32

Антивирус Eset Nod32 предназначен для антивирусной защиты персональных компьютеров, работающих под управлением операционной системы. Антивирус выполняет следующие функции: защита от вирусов и вредоносных программ - обнаружение и уничтожение вредоносных программ, проникающих через съемные и постоянные файловые носители, электронную почту и протоколы интернета. Можно выделить следующие варианты работы программы (они могут использоваться как отдельно, так и в совокупности):

Постоянная защита компьютера - проверка всех запускаемых, открываемых и сохраняемых на компьютере объектов на присутствие вирусов.

Проверка компьютера по требованию - проверка и лечение как всего компьютера в целом, так и отдельных дисков, файлов или каталогов. Такую проверку вы можете запускать самостоятельно или настроить ее регулярный автоматический запуск.

Восстановление работоспособности после вирусной атаки. Полная проверка и лечение.

Проверка и лечение входящей/исходящей почты - анализ на присутствие вирусов и лечение входящей почты до ее поступления в почтовый ящик и исходящей почты в режиме реального времени. Кроме того, программа позволяет проверять и лечить почтовые базы различных почтовых клиентов по требованию

Защита компьютера от сетевых атак - анализ всех данных, поступающих из сети (локальной или интернета) на компьютер пользователя, на предмет известных сетевых атак. В случае обнаружения атаки атакующий компьютер может быть заблокирован. Кроме того, программа позволяет использовать режим невидимости, при котором компьютер пользователя принимает данные только от тех компьютеров, обмен информацией с которыми был инициирован пользователем.

Обновление антивирусных баз и программных модулей - пополнение антивирусных баз информацией о новых вирусах и способах лечения зараженных ими объектов, а также обновление собственных модулей программы. Обновление выполняется с серверов обновлений ESET или из локального каталога. Серверы обновлений ESET находятся по всему миру поэтому при потери связи с одним сервером, программа тут же начинает поиск продолжения обновлений на другом сервере. Поэтому ваш антивирус будет постоянно с набором свежих сигнатур.

При невозможности обновления баз антивирус перемещает подозрительные объекты в карантин и начинает их отслеживание до обновления баз.

Карантин - помещение объектов, возможно зараженных вирусами или их модификациями, в специальное безопасное хранилище, где вы можете их лечить, удалять, восстанавливать в исходный каталог, а также отправлять экспертам.

Резервное хранилище - специальное хранилище резервных копий объектов, создаваемых перед их лечением или удалением. Такие копии создаются на случай необходимости восстановить исходный объект, если он представляет информационную ценность, или в целях восстановления картины заражения.

Формирование отчета - фиксирование всех результатов работы. Подробный отчет о результатах проверки включает общую статистику по проверенным объектам, хранит настройки, с которыми была выполнена та или иная задача, а также последовательность проверки и обработки каждого объекта в отдельности. Отчет формируется и по результатам обновлений.

Аппаратные и программные требования к системе

Для нормального функционирования Антивируса NOD32 необходимо соответствие вашего компьютера перечисленным ниже требованиям.

Общие требования:

50 МБ свободного места на жестком диске;

CD-ROM-устройство (для установки )

Microsoft Internet Explorer версии 5.5 и выше (для обновления антивирусных баз и программных модулей через интернет)

В общем компания производит реализацию различных лицензионных антивирусных программ. Одной из них является антивирус Symantec AntiVirus

Symantec AntiVirus

Систему защиты от вирусов и угроз безопасности Symantec AntiVirus™ можно установить как в автономной конфигурации, так и в конфигурации, которой управляет администратор. В автономной конфигурации сетевой администратор не управляет программным обеспечением Symantec AntiVirus.

Если вы управляете собственным компьютером, это должен быть компьютер одного из следующих типов:

· Автономный компьютер, не подключенный к сети, такой как домашний или портативный компьютер. Symantec AntiVirus должен применять параметры по умолчанию или предопределенные параметры, заданные администратором.

· Удаленный компьютер, который должен удовлетворять требованиям к безопасности для подключения к корпоративной сети.

Заданные по умолчанию параметры Symantec AntiVirus обеспечивают достаточную защиту компьютера от вирусов и угроз безопасности. Однако вы можете изменить некоторые параметры с учетом требований своей организации для повышения производительности системы или отключения ненужных параметров.

Если конфигурацией управляет администратор, некоторые параметры могут быть заблокированы или недоступны, в зависимости от заданной администратором политики безопасности. Администратор может запускать процедуры осмотра вашего компьютера вручную или по расписанию.

Администратор должен сообщить вам, какие задачи потребуется выполнять с помощью Symantec AntiVirus.

Примечание. Параметры, напротив которых указан значок замка, недоступны, поскольку были заблокированы администратором. Изменять эти параметры можно будет только в случае, если администратор их разблокирует.

Как правило, вирусы создаются с определенной целью, например для вывода сообщения в заданный день. Другие вирусы могут быть запрограммированы на уничтожение данных путем повреждения программ, удаления файлов или форматирования дисков.

Угрозы смешанного характера, сочетающие применение вирусов, «червей», «троянских коней» и вредоносного кода с попытками воспользоваться известными слабыми местами отдельных компьютеров и сети Интернет для запуска, передачи и распространения атаки. За счет использования различных техник и приемов, такие угрозы быстро распространяются и могут нанести большой ущерб сети.

В этом руководстве по Symantec AntiVirus под вирусами будет пониматься любой вредоносный код, работающий по принципу вируса. Symantec AntiVirus обнаруживает, удаляет и изолирует вирусы, а также устраняет их побочные эффекты.

Угроза безопасности - это известная программа, такая как программа показа рекламы или программа-шпион, которая потенциально может представлять риск для безопасности компьютера. Symantec AntiVirus обнаруживает, изолирует и устраняет побочные эффекты подобных угроз.

Угрозы безопасности делятся на категории по способу действия и преследуемой цели. В отличие от вирусов и червей, угрозы не размножаются.

Symantec AntiVirus обнаруживает, изолирует и устраняет побочные эффекты угроз безопасности следующих категорий:

· Программы-шпионы: Автономные программы, отслеживающие операции системы, вводимые пароли и другую конфиденциальную информацию, которая затем отправляется на другой компьютер.

Пользователи могут по незнанию загрузить программы-шпионы с веб-узлов (обычно в виде бесплатных или условно бесплатных программ), в составе сообщений электронной почты и мгновенных сообщений. Часто пользователи случайно загружают программы-шпионы, принимая лицензионные соглашения для других программ.

· Реклама: Отдельные или дополняющие программы, которые втайне собирают через Интернет информацию о пользователе и отправляют ее на другой компьютер. Такие программы могут отслеживать привычки пользователя при работе в сети Интернет в целях выбора наиболее подходящей рекламы. Кроме того, они используются для рассылки рекламы.

Пользователи могут по незнанию загрузить программы показа рекламы с веб-узлов (обычно в виде бесплатных или условно бесплатных программ), в составе сообщений электронной почты и мгновенных сообщений. Часто пользователи случайно загружают рекламные программы, принимая лицензионные соглашения для других программ.

· Программы набора номера: Программы, которые без разрешения пользователя устанавливают через Интернет телефонные соединения с номерами серий 900- или узлами FTP, обычно для сбора денег.

· Средства взлома: Программы, применяемые хакерами для получения несанкционированного доступа к компьютеру пользователя. Например, одним из средств взлома является программа отслеживания нажатий клавиш, которая регистрирует отдельные нажатия клавиш и отправляет эту информацию хакеру. Затем хакер с ее помощью может выполнить осмотр портов или вторгнуться на компьютер другим способом. Кроме того, с помощью средств взлома можно создавать вирусы.

· Программы-шутки: Программы, которые изменяют или прерывают работу компьютера способом, который их создатель счел смешным или, наоборот, пугающим. Например, такие программы можно загрузить с веб-узлов (обычно в виде бесплатных или условно бесплатных программ), в составе сообщений электронной почты и мгновенных сообщений. После этого, например, мусорная корзина может начать «убегать» от пользователя или действие кнопок мыши поменяется на противоположное.

· Прочие угрозы: Угрозы, не относящиеся ни к одной из перечисленных выше категорий, но потенциально представляющие опасность для компьютера и его данных.

· Удаленный доступ: Программы, которые позволяют получить доступ к компьютеру извне по сети Интернет для сбора информации, атаки на компьютер пользователя или внесения в него изменений. Например, такая программа может быть установлена пользователем, либо автоматически установлена в скрытой форме другим процессом. Программа может наносить вред, в частности, изменяя исходную программу удаленного доступа.

· Следящие программы: Автономные или добавленные приложения, отслеживающие действия пользователя в сети Интернет и отправляющие эту информацию в целевую систему. Например, такие приложения могут быть загружены с веб-узла, из почтового или мгновенного сообщения. Затем они собирают конфиденциальную информацию о поведении пользователя.

По умолчанию все типы операций осмотра Symantec AntiVirus, в том числе осмотры в рамках автоматической защиты, проверяют компьютер на наличие вирусов, троянских коней, червей и угроз безопасности всех категорий.

Symantec AntiVirus защищает компьютер от вирусов и угроз безопасности, поступающих из любых источников. В число таких источников входят жесткие диски, дискеты, а также сети. Обеспечивается защита компьютеров от вирусов и других угроз, распространяющихся с помощью вложений электронной почты и некоторыми другими способами. Например, угроза безопасности может быть установлена на компьютере без вашего ведома во время работы в сети Интернет.

Все файлы, расположенные внутри сжатых файлов, осматриваются и, при необходимости, исправляются. Для обнаружения вирусов, распространяющихся по сети Интернет, не требуется изменять никакие параметры и программы. Функция автоматической защиты осматривает все несжатые файлы программ и документов во время их загрузки.

При обнаружении вируса или угрозы в файле Symantec AntiVirus выполняет настроенные первое и второе действия.

В случае обнаружения вируса Symantec AntiVirus по умолчанию пытается удалить его из файла и устранить его побочные эффекты. Файл считается исправленным, если из него удается полностью удалить вирус. Если по каким-либо причинам Symantec AntiVirus не удалось удалить вирус, то Symantec AntiVirus выполняет второе действие, то есть перемещает зараженный файл в Изолятор, чтобы предотвратить распространение вируса.

При обновлении защиты от вирусов Symantec AntiVirus автоматически проверяет наличие файлов в Изоляторе и предлагает осмотреть их с учетом новой информации.

Вместе с Symantec AntiVirus поставляется политика защиты от вирусов и угроз безопасности, оптимальная для большинства пользователей. Однако ее параметры можно изменить в соответствии с собственными требованиями. При этом независимо настраиваются параметры автоматической защиты, осмотров вручную, плановых, пользовательских осмотров и осмотров при запуске.

Вывод

При написании данного раздела я изучила азу защиты предприятия от внешних и внутренних атак, а так же утечки информации.

Защита от вирусов и других вредоносных программ всегда является темой актуальной и постоянно совершенствующийся

Компании «Век» я бы поставила оценку хорошо, поскольку системы защиты ПО установлены хотя некие дополнения произвести не помешало бы. Например можно установить сетевой экран из примеров Komodo или Kerio.

Руководитель практики _________________________ И.П. Тимонина

Раздел 5

13.04.09-14.04.09

Распределенные системы обработки информации: «технология

Клиент-сервер», основные принципы построения ИС, прикладные протоколы

Базовые средства построения ИС в архитектуре "клиент-сервер"

На данный момент на предприятии применяются и используются программы технологии "клиент-сервер": Банк-клиент, система «Контур-экстерн», система «Хоум-кредит», 1С и многие другие.

Но изучение и восприятие данной технологии не возможно без изучения основы поэтому немного теории.

Применительно к системам баз данных архитектура "клиент-сервер" интересна и актуальна главным образом потому, что обеспечивает простое и относительно дешевое решение проблемы коллективного доступа к базам данных в локальной сети. В некотором роде системы баз данных, основанные на архитектуре "клиент-сервер", являются приближением к распределенным системам баз данных, конечно, существенно упрощенным приближением, но зато не требующим решения основного набора проблем действительно распределенных баз данных.

Реальное распространение архитектуры "клиент-сервер" стало возможным благодаря развитию и широкому внедрению в практику концепции открытых систем. Поэтому мы начнем с краткого введения в открытые системы.

Основным смыслом подхода открытых систем является упрощение комплексирования вычислительных систем за счет международной и национальной стандартизации аппаратных и программных интерфейсов. Главной побудительной причиной развития концепции открытых систем явились повсеместный переход к использованию локальных компьютерных сетей и необходимость решения проблем комплексирования аппаратно-программных средств, которые вызвал этот переход. В связи с бурным развитием технологий глобальных коммуникаций открытые системы приобретают еще большее значение и масштабность.

Ключевой фразой открытых систем, направленной в сторону пользователей, является независимость от конкретного поставщика. Ориентируясь на продукцию компаний, придерживающихся стандартов открытых систем, потребитель, который приобретает любой продукт такой компании, не попадает к ней в рабство. Он может продолжить наращивание мощности своей системы путем приобретения продуктов любой другой компании, соблюдающей стандарты. Причем это касается как аппаратных, так и программных средств и не является необоснованной декларацией. Реальная возможность независимости от поставщика проверена в отечественных условиях.

Практической опорой системных и прикладных программных средств открытых систем является стандартизованная операционная система. В настоящее время такой системой является UNIX. Фирмам-поставщикам различных вариантов ОС UNIX в результате длительной работы удалось придти к соглашению об основных стандартах этой операционной системы. Сейчас все распространенные версии UNIX в основном совместимы по части интерфейсов, предоставляемых прикладным (а в большинстве случаев и системным) программистам. Как кажется, несмотря на появление претендующей на стандарт системы Windows NT, именно UNIX останется основой открытых систем в ближайшие годы.

Технологии и стандарты открытых систем обеспечивают реальную и проверенную практикой возможность производства системных и прикладных программных средств со свойствами мобильности (portability) и интероперабельности (interoperability). Свойство мобильности означает сравнительную простоту переноса программной системы в широком спектре аппаратно-программных средств, соответствующих стандартам. Интероперабельность означает возможность упрощения комплексирования новых программных систем на основе использования готовых компонентов со стандартными интерфейсами.

Использование подхода открытых систем выгодно и производителям, и пользователям. Прежде всего открытые системы обеспечивают естественное решение проблемы поколений аппаратных и программных средств. Производители таких средств не вынуждаются решать все проблемы заново; они могут, по крайней мере, временно продолжать комплексировать системы, используя существующие компоненты.

Заметим, что при этом возникает новый уровень конкуренции. Все производители обязаны обеспечить некоторую стандартную среду, но вынуждены добиваться как можно лучшей ее реализации. Конечно, через какое-то время существующие стандарты начнут играть роль сдерживания прогресса, и тогда их придется пересматривать.

Преимуществом для пользователей является то, что они могут постепенно заменять компоненты системы на более совершенные, не утрачивая работоспособности системы. В частности, в этом кроется решение проблемы постепенного наращивания вычислительных, информационных и других мощностей компьютерной системы.

Вызовы удаленных процедур

Общим решением проблемы мобильности систем, основанных на архитектуре "клиент-сервер" является опора на программные пакеты, реализующие протоколы удаленного вызова процедур (RPC - Remote Procedure Call). При использовании таких средств обращение к сервису в удаленном узле выглядит как обычный вызов процедуры. Средства RPC, в которых, естественно, содержится вся информация о специфике аппаратуры локальной сети и сетевых протоколов, переводит вызов в последовательность сетевых взаимодействий. Тем самым, специфика сетевой среды и протоколов скрыта от прикладного программиста.

При вызове удаленной процедуры программы RPC производят преобразование форматов данных клиента в промежуточные машинно-независимые форматы и затем преобразование в форматы данных сервера. При передаче ответных параметров производятся аналогичные преобразования.

Основными идеями механизма вызова удаленных процедур (RPC - Remote Procedure Call), который представляет собой технологическую основу архитектуры "клиент-сервер", являются следующие:

· (а) Во многих случаях взаимодействие процессов носит ярко выраженный асимметричный характер. Один из процессов ("клиент") запрашивает у другого процесса ("сервера") некоторую услугу (сервис) и не продолжает свое выполнение до тех пор, пока эта услуга не будет выполнена (и пока процесс-клиент не получит соответствующие результаты). Очевидно, что семантически такой режим взаимодействия эквивалентен вызову процедуры, и естественно желание оформить его должным образом синтаксически.

· (б) Операционная система UNIX по своей идеологии с самого начала была по-настоящему сетевой операционной системой. Свойства переносимости позволяют, в частности, предельно просто создавать "операционно однородные" сети, включающие разнородные компьютеры. Однако остается проблема разного представления данных в компьютерах разной архитектуры (часто по-разному представляются числа с плавающей точкой, используется разный порядок размещения байтов в машинном слове и т.д.). Плохо, когда решение проблемы разных представлений данных возлагается на пользователей. Поэтому второй идеей RPC (многие считают, что это основная идея) является автоматическое обеспечение преобразования форматов данных при взаимодействии процессов, выполняющихся на разнородных компьютерах.

Протокол RPC и его реализации

Впервые пакет RPC был реализован компанией Sun Microsystems в 1984 г. в рамках ее продукта NFS (Network File System - сетевая файловая система). Пакет был тщательно специфицирован с тем, чтобы пользовательский интерфейс и его функции не были зависимыми от применяемого транспортного механизма.

Заметим, что в настоящее время Sun распространяет два варианта пакета - бесплатный (Public Domain), основанный на использовании программных гнезд, и коммерческий, базирующийся на механизме потоков (на самом деле, на интерфейсе TLI). В обоих случаях пакет реализуется как набор библиотечных функций. Например, в случае использования коммерческого варианта RPC в среде System V программы должны компоноваться с библиотекой /usr/lib/librpcsvc.a. Специальные системные вызовы для реализации RPC не поддерживаются.

Протокол XDR

Независимость от конкретного машинного представления данных обеспечивается отдельно специфицированным протоколом XDR (External Data Representation - внешнее представление данных). Этот протокол определяет стандартный способ представления данных, скрывающий такие машинно-зависимые свойства как порядок байтов в слове, требования к выравниванию начального адреса структуры, представление стандартных типов данных и т.д. По существу, XDR реализуется как независимый пакет, который используется не только в RPC, но и в других продуктах (например, в NFS).

Стек протоколов TCP/IP как основа RPC

TCP/IP (Transmission Control Protocol/Internet Protocol) представляет собой семейство протоколов, основным назначением которых является обеспечение возможности полезного сосуществования компьютерных сетей, основанных на разных технологиях. В 1969г. Агентство перспективных исследовательских проектов министерства обороны США (DARPA - Department of Defense Advanced Research Project Agency) поддержало и финансировало проект, посвященный поиску общей основы связи сетей с разной технологией. В результате выполнения этого проекта была образована единая виртуальная сеть, получившая название Internet.

В Internet для связи независимых сетей (или доменов) используется набор шлюзов. Каждый индивидуальный узел сети (Host) идентифицируется уникальным адресом, называемым адресом в Internet.

Серверы баз данных как базовая системная поддержка информационной системы в архитектуре "клиент-сервер"

Термин "сервер баз данных" обычно используют для обозначения всей СУБД, основанной на архитектуре "клиент-сервер", включая и серверную, и клиентскую части. Такие системы предназначены для хранения и обеспечения доступа к базам данных.

Хотя обычно одна база данных целиком хранится в одном узле сети и поддерживается одним сервером, серверы баз данных представляют собой простое и дешевое приближение к распределенным базам данных, поскольку общая база данных доступна для всех пользователей локальной сети.

Понятие сервера баз данных

Доступ к базе данных от прикладной программы или пользователя производится путем обращения к клиентской части системы. В качестве основного интерфейса между клиентской и серверной частями выступает язык баз данных SQL.

Этот язык по сути дела представляет собой текущий стандарт интерфейса СУБД в открытых системах. Собирательное название SQL-сервер относится ко всем серверам баз данных, основанных на SQL. Соблюдая предосторожности при программировании, можно создавать прикладные информационные системы, мобильные в классе SQL-серверов.

Серверы баз данных, интерфейс которых основан исключительно на языке SQL, обладают своими преимуществами и своими недостатками. Очевидное преимущество - стандартность интерфейса. В пределе, который вряд ли полностью достижим, клиентские части любой SQL-ориентированной СУБД могли бы работать с любым SQL-сервером вне зависимости от того, кто его произвел.

Недостаток тоже довольно очевиден. При таком высоком уровне интерфейса между клиентской и серверной частями системы на стороне клиента работает слишком мало программ СУБД. Это нормально, если на стороне клиента используется маломощная рабочая станция. Но если клиентский компьютер обладает достаточной мощностью, то часто возникает желание возложить на него больше функций управления базами данных, разгрузив сервер, который является узким местом всей системы.

Одним из перспективных направлений СУБД является гибкое конфигурирование системы, при котором распределение функций между клиентской и пользовательской частями СУБД определяется при установке системы.

Вывод

При написании данной главы я практически смогла познакомиться с некоторыми видами БД, написанных на таки языках программирования как: SQL,Oracle и т.д.

Данные принципы могут помочь создавать БД на практических занятиях со студентами отделений АСОиУ.

Сама же структура программ «клиент-сервис» обширна. Имеются программы получающие данные о состоянии р\с в банке, передача документов в налоговую инспекцию через сеть Internet, оформление кредитов.

Все эти программы построены таким образом, что пользователь через Internet, работает в личном кабинете на сервере программы, что позволяет сохранить информацию при разрыве связи или других потерь.

Руководитель практики _________________________ И.П. Тимонина

Раздел 6

15.04.09-23.04.09

Производственная работа в качестве дублера специалистов компьютерных подразделений

Настройка локальной сети

Прежде чем приступить к настройке локальной сети, необходимо задать сетевое имя вашего компьютера для идентификации его в сети, а также указать название рабочей группы. Щелкните правой кнопкой мыши на значке Мой компьютер, расположенном на Рабочем столе Windows, выберите в появившемся меню пункт Свойства и перейдите ко вкладке Имя компьютера открывшегося окна Система: Свойства. Щелкните мышью на кнопке Изменить, чтобы создать или изменить сетевое имя компьютера и название рабочей группы. В поле Имя компьютера диалогового окна Изменение имени компьютера введите сетевое имя своего компьютера. Если вы подключаетесь к сети, используя удаленный домен, установите переключатель Является членом в положение Домена и введите в соответствующее поле название домена; если ваш компьютер входит в сетевую рабочую группу, выберите режим Рабочей группы и наберите ее название в расположенном рядом пол Компьютеры, работающие в больших корпоративных сетях, нередко используют DNS-сервер для определения своего сетевого адреса. Если вы хотите изменить конфигурацию DNS, щелкните мышью на кнопке Дополнительно и введите в поле Основной DNS-суффикс этого компьютера DNS-суффикс своего компьютера. Если вы хотите, чтобы при подключении к другому домену DNS-суффикс вашего компьютера автоматически менялся, установите флажок рядом с функцией Сменить основной DNS-суффикс при смене членства в домене. Щелкните на кнопке ОК, чтобы вернуться в окно Изменение имени компьютера. Настало время настроить компьютер для работы в локальной сети. Вернитесь на вкладку Имя компьютера окна Свойства:Система и нажмите кнопку Идентификация. На экране появится окно Мастера сетевой идентификации.

Мастер сетевой идентификации

Щелкните на кнопке Далее. В следующем окне вам будет предложено выбрать вариант подключения к локальной сети: если ваш компьютер является частью большой корпоративной сети и вы намерены установить соединение с другими сетевыми компьютерами, вам следует выбрать режим Компьютер входит в корпоративную сеть и во время работы я использую его для соединения с другими компьютерами. Если же ваш компьютер подключен к небольшой домашней сети, установите переключатель в положение Компьютер предназначен для домашнего использования и не входит в корпоративную сеть. Щелкните на кнопке Далее. В случае подключения к домашней сети конфигурация компьютера на этом будет закончена: вам останется только нажать на кнопку Готово, чтобы покинуть окно Мастера сетевой идентификации. При подключении к корпоративной сети вам потребуется указать метод входа в сеть: если в ней используется домен, установите переключатель в режим Моя организация использует сеть с доменами, а если вы подключаетесь к рабочей группе, выберите режим Моя организация использует сеть без доменов, введите в следующем окне название рабочей группы, в которую входит ваш компьютер, и щелкните на кнопке Готово. При подключении к сети, использующей сетевой домен, вам потребуется следующая информация:

· ваше имя пользователя для подключения к домену;

· пароль;

· ваша учетная запись для подключения к домену; а сетевое имя вашего компьютера;

· имя домена.

В случае затруднений с определением одного из этих параметров обратитесь за разъяснениями к администратору вашей сети. Щелкните на кнопке Далее. В следующем окне вам предстоит ввести ваше имя пользователя сети в поле Пользователь, набрать в поле Пароль свой сетевой пароль и указать в поле Домен имя вашего домена. Снова нажмите Далее и в следующем окне наберите сетевое имя своего компьютера (поле Имя компьютера) и сетевое имя домена, если оно отличается от домена, через который вы входите в локальную сеть. Нажмите Далее. Ваш компьютер идентифицирован в локальной сети. Щелкните на кнопке Готово, чтобы покинуть окно Мастера сетевой идентификации. Перезагрузите компьютер, чтобы все изменения, внесенные вами в настройку сети, вступили в силу.

За время прохождения практики я получил огромные теоретические и практические навыки по:

· Видам ЛВС

· Объёмам работ

· Принципам монтажа

· Подбору инструментов

· Работе со специализированным оборудованием

· Некоторым хитростям мастеров

В настоящее время получить ту или иную информацию проще простого, достаточно просто зайти на сайт поиска информации и получить интересующую нас информацию. Но участвовать при монтаже ЛВС её настройке, сопровождению совершенно другой вид получения информации для дипломного проекта.

Компьютерные сети представляют собой вариант сотрудничества людей и компьютеров, обеспечивающего ускорение доставки и обработки информации. Объединять компьютеры в сети начали более 30 назад. Когда возможности компьютеров выросли и ПК стали доступны каждому, развитие сетей значительно ускорилось.

Сеть обеспечивает обмен информацией и ее совместное использование (разделение). Компьютерные сети делят на локальные (ЛВС, Local Area Network, LAN), представляющие собой группу близко расположенных компьютеров, связанный между собой, и распределенные (глобальные, Wide Area Networks, WAN). Соединенные в сеть компьютеры обмениваются информацией и совместно используют периферийное оборудование и устройства хранения информации.

Преимущества

Компьютерная сеть позволит совместно использовать периферийные устройства, включая:

*принтеры

*плоттеры

*дисковые накопители

*приводы CD-ROM

*дисководы

*стримеры

*сканеры

*факс-модемы

Компьютерная сеть позволяет совместно использовать информационные ресурсы:

*каталоги

*файлы

*прикладные программы

*игры

*базы данных

*текстовые процессоры

Компьютерная сеть позволит Вам работать с многопользовательскими программами, обеспечивающими одновременный доступ всех пользователей к общим базам данных с блокировкой файлов и записей, обеспечивающей целостность данных. Любые программы, разработанные для стандартных ЛВС, можно использовать в Вашей сети.

Совместное использование ресурсов обеспечит Вам существенную экономию средств и времени. Например, Вы сможете коллективно использовать один лазерный принтер вместо покупки принтера каждому сотруднику или беготни с дискетами к единственному принтеру при отсутствии сети.

Организация сети позволит упростить обслуживание заказчиков и повысить его качество. При выписке счетов все менеджеры будут пользоваться единой базой данных о пользователях или имеющихся на складе товарах. Для печати счетов или других документов можно использовать один скоростной принтер.

Организация сети и работа в ней может показаться сложной для неискушенного пользователя. Это совсем не так. Небольшую сеть можно создать своими силами, используя специально предназначенное для таких сетей оборудование и программы. При работе в сети она совершенно прозрачна для пользователей - Вы даже не заметите, на какой диск записаны используемые Вами данные - локальный или сетевой. Поработав в сети несколько дней, Вы уже просто не сможете от этого отказаться и будете удивляться, как Вы раньше могли обходиться без сети.

Компоненты компьютерной сети

Компьютерная сеть состоит из трех основных компонент, которые должны работать согласованно. Для корректной работы устройств в сети их нужно правильно инсталлировать и установить рабочие параметры.

Основными компонентами сети являются.

Оборудование

концентраторы (хабы)

сетевые адаптеры

Коммуникационные каналы

кабели

разъемы

Сетевая операционная система

Windows for Workgroups

LANtastic

Местоположение/Расстояния/Питание

Выбор места установки концентратора является наиболее важным этапом планирования небольшой сети. Хаб разумно расположить вблизи геометрического центра сети (на равном приблизительно расстоянии от всех компьютеров). Такое расположение позволит минимизировать расход кабеля. Длина кабеля от концентратора до любого из подключаемых к сети компьютеров или периферийных устройств не должна превышать 100 метров.

Концентратор можно поставить на стол или закрепить его на стене с помощью входящих в комплект хаба скоб. Установка хаба на стене позволяет упростить подключение кабелей, если они уже проложены в Вашем офисе.

При планировании сети не забудьте о возможности наращивания (каскадирования) хабов ENxxx. Вы можете собрать в одном месте несколько концентраторов (для увеличения числа портов), соединив их через порты расширения.

Не забудьте о розетке для питания хаба. Требования к питающей сети приведены в Руководстве пользователя.

Кабели

После размещения концентратора на выбранном месте и установки сетевых адаптеров в компьютеры нужно соединить компьютеры с хабом кабелями.

Требования к кабелям

Кабельные материалы и технологии меняются очень быстро. Переход от толстого коаксиального кабеля с громоздкими разъемами и трансиверами к использованию кабеля на основе скрученных пар произошел на глазах.

Хабы NetGear ENxxx позволяют использовать для объединения компьютеров в сеть использовать стандартный кабель на основе скрученных пар медных проводников ("витая пара"). Стандарт 10BaseT для таких соединений обеспечивает полную совместимость с сетевым оборудованием других фирм и позволяет организовать сеть на базе недорогих и простых в установке кабелей и разъемов. Для подключения устройств к сети используются модульные разъемы RJ-45, которые можно найти почти в любом магазине.

Подключение разъемов RJ45 к сетевому оборудованию не отличается от подключения телефона к розетке. Вам нужно просто вставить разъем в розетку до щелчка. После щелчка разъем фиксируется и вынуть его можно только нажав на фиксатор.

Вставьте разъем RJ45 в порт хаба.

Вставьте разъем на другом конце кабеля в разъем сетевого адаптера.

Повторите процедуру 1-2 для всех кабелей..

После установки кабелей можно включать концентратор ENxxx.

Рекомендуем промаркировать все кабели с обоих концов (например, цифрами), это поможет избавиться от лишних проблем при внесении изменений в конфигурацию сети или ее расширении.

На что обращать внимание при покупке кабеля

Кабель, используемый сетях 10BaseT отличается от телефонного кабеля. Для телефонных систем обычно используется кабель с 2 парами проводников, имеющий плоскую форму и предназначенный для использования с 4-контактными разъемами.

Если Вам нужно покупать кабель, спрашивайте сетевой кабель UTP ("витая пара") категории 5 или 3. Качество кабеля должно быть не хуже data grade.

Фрейм (Frame - кадр, битовая цепочка) - пакет канального уровня, минимальная "упаковка" информации, передаваемой по сети.

Фрейм Ethernet согласно спецификации IEEE802.3 состоит из следующих элементов:

Преамбула (8 байт): последовательность для синхронизации приемника, заканчивающаяся маркером начала пакета.

Заголовок (14 байт): содержит MAC-адреса источника и приемника (по 6 байт) и двухбайтное поле длины или типа сетевого протокола (в зависимости от типа фрейма).

Данные (46-1500 байт): содержимое этого поля зависит от типа фрейма.

Концевик (4 байта): CRC-код для контроля достоверности передачи. Фреймы, не удовлетворяющие данной спецификации, считаются ошибочными. По типу ошибки (сочетание реальной длины, контрольной суммы и преамбулы) возможна локализация источника неисправности с точностью до функционального узла канала.

Семейство фреймов включает в себя Ethernet_II и ряд типов, базирующихся на стандарте IEEE802.3, имеющих некоторые отличия от классического Ethernet.

Фрейм Ethernet_II в третьем элементе заголовка содержит тип сетевого протокола, пославшего этот пакет. В поле данных содержится информация, поступившая от вышестоящего (сетевого) уровня. Этот тип преимущественно используется протоколом TCP/IP.

Фреймы, базирующиеся на 802.3, в третьем элементе заголовка содержат длину пакета. К ним относятся: Ethernet_802.3, иногда называемый 802.3 raw (сырой), поскольку в поле данных информация LLC-подуровня не включается. Этот тип применяется по умолчанию в Novell NetWare версии 3.11 и ниже.

Ethernet_802.2 отличается от 802.3 тем, что в поле данных присутствует заголовок LLC-подуровня, содержащий байты DSAP и SSAP (Destination и Source Service Access Point), идентифицирующий протоколы сетевого уровня источника и получателя, и 1-2 байта управляющего поля, определяющие требуемый уровень LLC-сервиса. Последующие байты содержат информацию, поступившую от вышестоящего (сетевого) уровня. Этот тип применяется по умолчанию в Novell NetWare начиная с версии 3.12.

Ethernet_SNAP (Sub-Network Access Protocol) отличается от 802.2 тем, что к LLC-заголовку в поле данных добавлен трехбайтный код организации и двухбайтный код типа сетевого протокола, совпадающий с полем типа заголовка фрейма Ethernet_II, например, 0800h - IP (Internet Protocol), 8137h - Novell NetWare IPX/SPX. Этот тип тоже применим для протоколов TCP/IP.

Тип фрейма указывается при загрузке сетевого драйвера. Приемник может непосредственно получить пакет от источника, если они используют одинаковые типы фреймов. В отличии от других сетевых ОС (Windows/NT, Unix, LAN Server), в которых фиксирован только один тип, Novell позволяет одновременно использовать несколько типов фреймов.

Создание вычислительной сети несложно, однако требует тщательного планирования.

Важным свойством сетей является их модульность, поэтому при правильном выборе исходной конфигурации дополнительные функции сети могут быть введены позже.

При создании сети необходимо пройти пять этапов:

- выбрать топологию и аппаратные средства;

- установит аппаратные средства и операционную систему сети;

- задать конфигурацию системы и загрузить прикладные программы;

- создать пользовательскую операционную систему;

- организовать текущее управление сетью.

Первый этап создания сети состоит в разработке ее физической архитектуры.

На этом этапе нужно решить, какие помещения должны быть соединены кабелями, где должны быть размещены ключевые элементы сети (например, файл-серверы).

Нужно выбрать типы компьютеров, котоые будут использоваться в качестве серверов и терминалов, выбрать схему самой сети.

Второй этап -- установка компьютеров и соединение их между собой посредством интерфейсных плат и кабелей. На этом этапе ОС может быть загружена на жесткий диск того компьютера, который выбран в качестве файл-сервера.

Третий этап -- создание структуры подкаталогов и подготовка жесткого диска к загрузке прикладных программ.

Четвертый этап -- создание операционной среды -- выполняется посредством

информационных кадров, возникающих при входе пользователя в среду и меню, помогающих пользователю ориентироваться в доступных ему вариантах работы.

Пятый этап должен обеспечить меры по защите информации в сети.

Сетевой адрес

Сетевой адрес состоит из нескольких компонентов: номер сети, адрес станции в сети, идентификатор программы на рабочей станции. Идентификатор программы

На рабочей станции называется сокетом.

По аналогии с почтовым адресом можно представить:

Куда: Сеть номер_сети

Станция номер_станции

Кому: Сокет номер_сокета

Адрес отправителя: Сеть номер_сети

Станция номер_станции

Сокет номер_сокета

Номер сети (Network number) -- это номер сегмента сети, определяемого системным администратором при установке сети.

Адрес станции (Node address) -- это число, которое является уникальным для каждой рабочей станции. При использовании адаптеров Ethernet уникальность обеспечивается изготовителем сетевого адаптера (адрес записан в ПЗУ на плате адаптера). Для адаптеров ARCnet адрес устанавливается с помощью перемычек.

Специальный адрес FFFFFFFFFFFFh используется для посылки пакета данных всем станциям данной сети одновременно.

Идентификатор программы на рабочей станции -- сокет (socket) -- это число,

которое используется для адресации конкретной программы, работающей на

станции. Использование сокета особенно важно при работе станции в мультипрограммном режиме. Каждая программа, пердающая или принимающая данные по сети, должна иметь свой уникальный для данной рабочей станции идентификатор, то есть сокет.

Вывод

При написании данного раздела я применяла информацию из учебников по монтажу сетей и их настройке. Так же я разговаривала со своим руководителем по практике на предприятии. Она мне очень помогла подсказала очень многого и полезного, конечно за неимением большого пространства я не могу выложить полностью всю информацию.

Тем более на практике я несколько раз выезжала на объёкт заказчика, где производила монтаж ЛВС. Я производила монтаж сете от малых(до5и ПК) до больших(30ПК). При монтаже я применяла все свои навыки и знания. Теперь я на ярком примере знаю что такое монтаж ЛВС, её настройка и сопровождение.

Руководитель практики _________________________ И.П. Тимонина

Раздел 7

24.04.09-30.04.09

Разработка проекта дипломного задания.

Для разработки дипломного задания я изучила прайс лист организации, так же ознакомилась с услугами предоставляемыми данной организацией. Для создания сайта выбирала стиль и дизайн.

Предоставляемые услуги:

· заправка картриджей

· ремонт оборудования

· настройка ЛВС

· подключение к беспроводному Интернету

· копировальные работы

· продажа компьютерной техники


Подобные документы

  • Теоретическое обоснование построения вычислительной локальной сети. Анализ различных топологий сетей. Проработка предпосылок и условий для создания вычислительной сети. Выбор кабеля и технологий. Анализ спецификаций физической среды Fast Ethernet.

    курсовая работа [686,7 K], добавлен 22.12.2014

  • Обзор существующих принципов построения локальных вычислительных сетей. Структурированные кабельные системы (СКС), коммутационное оборудование. Проект локальной вычислительной сети: технические требования, программное обеспечение, пропускная способность.

    дипломная работа [1,8 M], добавлен 25.02.2011

  • Понятие компьютерных сетей, их виды и назначение. Разработка локальной вычислительной сети технологии Gigabit Ethernet, построение блок-схемы ее конфигурации. Выбор и обоснование типа кабельной системы и сетевого оборудования, описание протоколов обмена.

    курсовая работа [2,0 M], добавлен 15.07.2012

  • Особенности локальной вычислительной сети и информационной безопасности организации. Способы предохранения, выбор средств реализации политики использования и системы контроля содержимого электронной почты. Проектирование защищенной локальной сети.

    дипломная работа [1,6 M], добавлен 01.07.2011

  • Изучение топологии локальной вычислительной сети - совокупности компьютеров и терминалов, соединённых с помощью каналов связи в единую систему, удовлетворяющую требованиям распределённой обработки данных. Разработка ЛВС фотолаборатории. Сетевые протоколы.

    курсовая работа [79,5 K], добавлен 02.12.2010

  • Построение информационной системы для автоматизации документооборота. Основные параметры будущей локальной вычислительной сети. Схема расположения рабочих станций при построении. Протокол сетевого уровня. Интеграция с глобальной вычислительной сетью.

    курсовая работа [330,8 K], добавлен 03.06.2013

  • Понятие локальной вычислительной сети, ее характерные свойства и особенности применения, методы и принципы построения. Преимущества кольцевой локальной вычислительной сети и математические модели ее функционирования, определение вероятностей состояний.

    курсовая работа [180,3 K], добавлен 14.09.2009

  • Особенности проектирования и модернизация корпоративной локальной вычислительной сети и способы повышения её работоспособности. Физическая структура сети и сетевое оборудование. Построение сети ГУ "Управление Пенсионного фонда РФ по г. Лабытнанги ЯНАО".

    дипломная работа [259,1 K], добавлен 11.11.2014

  • Разработка информационно-вычислительной сети для магазина бытовой техники. Создание системы программ "клиент-сервер", осуществляющих взаимодействие посредством сети с использованием среды визуального программирования Microsoft Visual Studio C++ 2010.

    курсовая работа [896,8 K], добавлен 23.06.2012

  • Принципы построения структурированных кабельных систем. Разработка схемы подключения в пакете Cisco Packet Tracer, обзор стандартов. Построение локальной вычислительной сети административного здания. Современные методы построения и создания сети.

    контрольная работа [300,6 K], добавлен 16.02.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.