Преддипломная практика - Участие в интеграции программных модулей

Отчет по практике по предмету «Программирование»
Информация о работе
  • Тема: Преддипломная практика - Участие в интеграции программных модулей
  • Количество скачиваний: 0
  • Тип: Отчет по практике
  • Предмет: Программирование
  • Количество страниц: 11
  • Язык работы: Русский язык
  • Дата загрузки: 2020-08-28 02:48:15
  • Размер файла: 115.46 кб
Помогла работа? Поделись ссылкой
Ссылка на страницу (выберите нужный вариант)
  • Преддипломная практика - Участие в интеграции программных модулей [Электронный ресурс]. – URL: https://www.sesiya.ru/otchet-po-praktike/programmirovanie/1901-preddiplomnaya-praktika---uchastie-v-integracii-programmnyh-moduley/ (дата обращения: 08.03.2021).
  • Преддипломная практика - Участие в интеграции программных модулей // https://www.sesiya.ru/otchet-po-praktike/programmirovanie/1901-preddiplomnaya-praktika---uchastie-v-integracii-programmnyh-moduley/.
Есть ненужная работа?

Добавь её на сайт, помоги студентам и школьникам выполнять работы самостоятельно

добавить работу
Обратиться за помощью в подготовке работы

Заполнение формы не обязывает Вас к заказу

Информация о документе

Документ предоставляется как есть, мы не несем ответственности, за правильность представленной в нём информации. Используя информацию для подготовки своей работы необходимо помнить, что текст работы может быть устаревшим, работа может не пройти проверку на заимствования.

Если Вы являетесь автором текста представленного на данной странице и не хотите чтобы он был размешён на нашем сайте напишите об этом перейдя по ссылке: «Правообладателям»

Можно ли скачать документ с работой

Да, скачать документ можно бесплатно, без регистрации перейдя по ссылке:

20.04.2020

       Тема: Аналитический обзор литературы по теме «Исследование фильтрации web трафика».

       Цель работы: Провести аналитический обзор литературы по теме: «Исследование фильтрации web трафика».

Ход работы:

Взаимообмен информацией в процессе работы в Интернете происходит автоматически. При переходах с ресурса на ресурс входящий и исходящий потоки данных расходуют определенное количество мегабайтов памяти. В подобных единицах измеряется трафик входящей и исходящей информации. Чем мощнее устройство, тем больше оно будет затрачивать памяти для работы во всемирной паутине. Мобильные устройства обладают большей портативностью и расходуют меньшее количество памяти при загрузке видео из сети.

При работе в сети информация перемещается в одну и другую сторону. Поэтому направления действия трафика можно условно разделить на две группы:

  • Исходящий трафик – отправляемые вами сообщения с использованием социальных сетей – фото, сообщения, письма и документация;
  • Входящие данные – получаемый поток информации из сети.

Если появляются разные вирусы на устройстве возможно увеличение потока трафика. В этом случае информация с личного компьютера не защищена и увеличивается поток исходящих данных. Сегодня очень сложно определить реальные показатели объемы движений памяти в Интернете, разделить внешний или внутренний поток. Современные технологии развиваются в таком направлении, что найти их в быстром потоке данных практически невозможно. Гораздо проще определить тип устройства. Скорость мобильного Интернета на телефоне будет медленнее и ограниченней. Стационарные компьютеры работают намного быстрее. Как только уменьшается размер допустимой памяти, скорость работы сети падет. На помощь приходят ночные тарифы и предложения, действующие в определенные часы.


21.04.2020

       Тема: Аналитический обзор литературы по теме «Исследование фильтрации web трафика».

       Цель работы: Провести аналитический обзор литературы по теме: «Исследование фильтрации web трафика».

Ход работы:

Для фильтрации сайта можно использовать специальные интернет-фильтры или настройки в обычных браузерах. С помощью системы фильтрации пользователи получают возможности самостоятельно контролировать поток трафика через заданные категории содержимого сайтов.

В свою очередь, для определения категории используются специальные базы, которые позволяют анализировать содержимое веб-страниц. К сожалению, постоянное совершенствование интернет - технологий значительно осложняет контент-фильтрацию из-за чего нежелательная информация  все же «доходит» до конечного пользователя.  Чтобы не допустить этого требуется проведение комплексного анализа контента.

       Большая часть антивирусов и фаерволлов направлены на контроль входящего трафика, в то время как исходящий также может стать причиной утечки информации, предотвратить это сможет контент-фильтрация. Достаточно проблемной областью в этом плане является электронная почта. Несмотря на все усилия разработчиков антивирусных программ хитроумные спамеры с легкостью обходят все запреты, в то время как в папку со спамом попадают действительно нужные письма с подозрительными, по мнению антивируса, заголовками. Для того, чтобы избежать этого пользователям необходимо создавать черные и белые списки, а также заносить важные электронные адреса в адресную книгу.

Не меньшее количество проблем с нежелательным контентом доставляет современная система мгновенных сообщений, известная как «аська». Несмотря на встроенную в клиент-менеджеры защиту от нежелательных сообщений мошенники, спамеры и хакеры всех мастей активно используют для своих целей ICQ, QIP, AOL, Miranda и прочие программы.

Контент-фильтрация передачи мгновенных сообщений может осуществляться с помощью специальных программ. В частности Antigen for Instant Messaging компании Microsoft может предложить своим пользователям:

  • Свободное общение в пределах контакт-лица;
  • Контроль используемых клиентов;
  • Контроль исходящих и входящих писем;
  • Проверка сообщений на вредоносные объекты.


22.04.2020

       Тема: Аналитический обзор литературы по теме «Исследование фильтрации web трафика».

       Цель работы: Провести аналитический обзор литературы по теме: «Исследование фильтрации web трафика».

Ход работы:

       Необходимо сказать сразу, что сегодня существует большой выбор специальных программ и средств, предназначенных для осуществления контент-фильтрации.  Специализированное ПО может быть представлено как в виде комплексных решений, так и в виде небольших плагинов для браузеров.

Использование современного софта позволяет ограничивать доступ к Интернету, блокировать контент и отслеживать страницы, которые посещает пользователь.  В числе наиболее популярных интернет-фильтров с функцией родительского контроля можно назвать NetPolice, K9 Web Protection, KidGid и ContentKeeper.

Далеко не всегда контент-фильтрация используется для обеспечения безопасности пользователей. В наши дни к подобным способам ограничения доступа к определенной информации прибегают многие работодатели. С помощью такого способа владельцы компаний получают возможность более полно контролировать рабочий процесс своих сотрудников и экономить интернет-трафик.

Учитывая тот факт, что интернет-технологии постоянно развиваются, практически ежедневно в Интернете появляются новые вирусные угрозы и вредоносные объекты.  Для того чтобы защитить свой компьютер необходимо использовать специальное и регулярно обновляемое программное обеспечение.


23.04.2020

       Тема: Обоснование актуальности темы.

       Цель работы: Обосновать актуальность темы.

Ход работы:

На сегодняшний день ни один бизнес просто немыслим без Интернета. Это и сайты, группы в социальных сетях, различные блоги, публикации в СМИ, а также данные компании. Интернет-технологии развиваются стремительно. Вместе с этим совершенствуются способы получения конфиденциальной информации злоумышленниками. Кроме того, мы с вами ежедневно сталкиваемся нежелательной рекламой, предложениями в Интернете.

Использование интернета неизменно связано с нежелательным контентом, в качестве которого может выступать не только информация, которая не нужна пользователю, но и:

       Вирусы, трояны и многие другие вредоносные объекты;

       Сетевые атаки;

       Фишинги и перехваты паролей;

       Утечка информации;

       Нарушение конфиденциальности и несанкционированное использование персональных данных.

Помимо прочего, в интернете много информации, доступ к которой следует ограничить, что особенно актуально, если, к примеру, компьютером пользуется ребенок.

Оптимальным способом решения проблемы может стать контент-фильтрация. Схожие технологии в наши дни используют всевозможные антивирусные программы, призванные защитить компьютер от вредоносных объектов и атак хакеров.


24.04.2020

       Тема: Оформление технического задания.

       Цель работы: Оформить техническое задание.

Ход работы:

Фильтрация сетевого трафика направлена на избежание контакта с нежелательным контентом, содержащего нежелательную информацию, или вирусы. Роль сети интернет на современном этапе развития общества очень важна и злоумышленники переходят на новый уровень с целью овладеть важной информацией и получить выгоду в процессе её использования: Они создают ложные сайты с интерфейсом схожими с оригинальными, встраивают в HTML-код вредоносные скрипты и кейлогеры (программы, перехватывающие все напечатанное пользователем), помышляют фишингом и перехватом паролей. Иногда злоумышленники проводят атаки напрямую на операционную систему с помощью многочисленных уязвимостей веб-браузеров, флеш-плеера и других программ. Зараженный таким образом компьютер, как правило, становится частью огромных бот-сетей и выполняет любые приказы своих “хозяев”, о чем обычный пользователь даже и не подозревает.

По официальной статистике, 40% персональных компьютеров всего мира заражены вредоносными программами, половина которых проникли через браузеры.

Гораздо проще предотвратить возможную опасность, чем потом разбираться с ее последствиями.

Рассмотрим, какие меры нужно принять для защиты от потенциальных угроз.

Во-первых, ограничение доступа к категориям сайтов, не отвечающим политике безопасности. Для этого метода многие системы контентной фильтрации используют базы данных ресурсов, представляющих угрозу для пользователя, его информации и персональных данных.

Во-вторых, ограничение доступа отдельных групп пользователей к определенному содержимому страниц сайтов. Администратор сети может создать группы по IP-адресам, выбрать категории нежелательного содержимого и заблокировать к нему доступ с помощью системы контентной фильтрации.

В-третьих, использование HTTPS-трафика. HTTPS (HyperText Transfer Protocol Secure) – это протокол, который шифрует данные и обеспечивает безопасность и конфиденциальность при обмене информацией между сайтом и устройством пользователя.



25.04.2020

       Тема: Оформление технического задания.

       Цель работы: Оформить техническое задание.

Ход работы:

Цели задания заключаются в ограничении доступа к сайтам с нежелательным содержимым или к определенным разделам сайта, разрешении доступа к определенному списку сайтов, а к остальным доступ через пароль, запрещении скачивания exe файлов (bat, iso), запрещении запуска определенных exe файлов (или всех файлов, кроме разрешенных).

       Ограничение доступа к сайтам будет реализовано посредством создания «черных» и «белых» списков в маршрутизаторе MikroTik, остальные задачи решаются путем использования специализированного программного обеспечения или определенным набором конфигураций в реестре на персональном компьютере.

       Для осуществления вышепоставленных задач нам потребуются:

  1. Один из маршрутизаторов из линейки аппаратной платформы от MiktoTik — MiktoTik RouterBOARD;
  2. Персональный компьютер с необходимыми подключенными периферийными устройствами;
  3. Доступ в глобальную сеть интернет;        



27.04.2020

       Тема: Исследование операционных систем и программного обеспечения для возможности контролировать Web трафик.

       Цель работы: Исследовать операционные системы и программное обеспечение для возможности контролировать Web трафик.

Ход работы:

Windows Server – наиболее распространенная операционная система для серверов. Компьютер, на котором установлена такая операционная система, может выполнять роли файлового сервера, сервера службы веб-приложений, сервера терминалов, почтового сервера, сервера удаленного доступа, службы DNS (доменных имен), службы каталогов, сервера потоков мультимедиа и другие.

Windows Server является достаточно быстрой и надежной ОС. Надежность обеспечивает платформа приложений, в которую встроены функции сервера приложений, а также интегрированная среда обеспечивающая доступность и безопасность информации.

Эту ОС достаточно просто развернуть и проводить ее администрирование. Она дает возможность управлять сетью с помощью политик и автоматизации выполнения каких-либо задач.

Для организаций, работающих с важными сетевыми бизнес-приложениями очень важна служба кластеров, позволяющая объединить несколько серверов. Узлы в кластере взаимно заменяемы. То есть, если один из серверов становится недоступным, обслуживание переходит на другой сервер.

Сегодня многие локальные сети объединены с интрасетями, экстрасетями и веб-узлами. В связи с этим требования к безопасности системы резко возросли. Современные ОС Windows Server тщательно проверяются на наличие слабых мест и точек ошибок. Например, безопасность вычислительной среды обеспечивает общая языковая среда исполнения.

Модель управления доступом выглядела приблизительно так. Пусть есть общая папка, расширенная или на уровне NTFS. Для доступа к ней составлялся список групп или пользователей, имеющих право доступа. Для того, чтобы у пользователя был доступ к какой-то папке, он должен быть включен в этот список или в группу, у которой есть право доступа.

У такой модели присутствуют некоторые недостатки. Во-первых, Если есть достаточно много общих ресурсов, то придется создать много групп. Во-вторых, нельзя проконтролировать доступ с учетом каких-либо атрибутов пользователя либо характеристик устройства, с которого осуществляется подключение. Достаточно членства пользователя в определенной группе. В-третьих, достаточно проблематично осуществить сложные сценарии доступа. Пользователь может случайно выложить закрытую информацию в общую папку, где каждый из членов группы может ее прочитать.

Поэтому Windows Server 2012 появилась концепция Dynamic Access Control. Она позволяет управлять доступом к файлам и папкам во всей сети. DAC делает возможным управление доступом на основании любого атрибута или критерия. С помощью этой концепции можно создавать правила доступа к данным, проводящие проверку членства пользователя в тех или иных группах. Эти правила применимы к любому из серверов сети в форме политик. Тем самым создается общая система безопасности.



28.04.2020

       Тема: Исследование сетевого оборудования для возможности фильтрации Web трафика.

       Цель работы: Исследовать возможности сетевого оборудования для возможности фильтрации Web трафика.

Ход работы:

Роутер – это электронное устройство, предназначенное для соединения некоторого количества компьютеров в сеть, а также способное обеспечить прием интернет и раздачу его всем устройствам в сети.

Рис. 1. Внешний вид роутера

По назначению роутеры можно разделить на два вида: любительские (те которые применяются для домашнего использования) и профессиональные (применяются для промышленного использования). Если у вас в планах использование роутера лишь в домашних условия, то подойдет любительский вариант. Он будет справляться со всеми возложенными на него задачами, при этом имея невысокую цену – примерно от 30 до 100 долларов.

Сетевое  устройство безопасности Fortigate (Рис. 7)

Рис. 2. Сетевое устройство безопасности Fortigate 40C

13 июля 2010 года компания Fortinet анонсировала новую архитектуру своих UTM-решений –Fortinet System-on-a-Chip (FS1), одновременно с этим представив UTM-устройство, созданное на основе данной архитектуры – устройство FortiGate-60C.

Архитектура System-on-a-Chip представляет собой сочетание традиционного многоядерного процессора со специализированными сопроцессорами FortiASIC CP и FortiASIC NP(собственная разработка компании Fortinet), предназначенными для ускорения обработки и проверки сетевого трафика. В результате заказчики (компании различного масштаба) получают компактное и бесшумное устройство с низким энергопотреблением и тепловыделением, производительностью до 1 Гбит/с (в режиме межсетевого экрана) и низкой стоимостью.

Функциональные возможности маршрутизатора Fortigate

UTM-устройство FortiGate является одной из младших моделей в линейке FortiGate, но в то же время предоставляет полное функциональное наполнение, доступное в более старших моделях:

  • Межсетевое экранирование;
  • Обнаружение и предотвращение вторжений (IPS);
  • IPSec и SSL VPN;
  • Защита от вредоносных программ (Антивирус);
  • Антиспам;
  • Web-фильтрация;
  • Контроль приложений;
  • WAN-оптимизация;
  • Балансировка нагрузки;
  • Маршрутизация/коммутация;
  • Сканер уязвимостей

Устройство FortiGate-60C имеет следующие интерфейсы:

  • 5 х LAN10/100/1000;
  • 2 х WAN10/100/1000;
  • 1 х DMZ 10/100/1000;
  • 1 хUSB;
  • 1 х ExpressCard;
  • 1 консольный порт (RJ-45);
  • 1 интерфейс для подключения к компьютеру с помощью USB-кабеля.

Производительность:

  • Пропускная способность в режиме МЭ (UDP-пакеты 1518 и 512 байт): 1 Гбит/с;
  • Пропускная способность IPS: 60 Мбит/с;
  • Пропускная способность потокового антивируса: 35 Мбит/с;
  • Пропускная способность IPSecVPN: 70 Мбит/с;
  • Пропускная способность SSLVPN: 15 Мбит/с.

Другие характеристики:

  • вес устройства: 860 г.;
  • потребляемая мощность: 15,7 Вт;
  • тепловыделение: 53,6 BTU; габариты (ВхШхГ): 3,66 х 21,59 х 14,76 см.

Существует также модель FortiWiFi-60C, включающая в себя точку доступа Wi-Fi, и FortiWiFi-60CXADSL-Aс интерфейсом ADSL2+.