Преддипломная практика - Участие в интеграции программных модулей

Отчет по практике по предмету «Программирование»
Информация о работе
  • Тема: Преддипломная практика - Участие в интеграции программных модулей
  • Количество скачиваний: 37
  • Тип: Отчет по практике
  • Предмет: Программирование
  • Количество страниц: 12
  • Язык работы: Русский язык
  • Дата загрузки: 2020-08-29 03:46:08
  • Размер файла: 579.77 кб
Помогла работа? Поделись ссылкой
Информация о документе

Документ предоставляется как есть, мы не несем ответственности, за правильность представленной в нём информации. Используя информацию для подготовки своей работы необходимо помнить, что текст работы может быть устаревшим, работа может не пройти проверку на заимствования.

Если Вы являетесь автором текста представленного на данной странице и не хотите чтобы он был размешён на нашем сайте напишите об этом перейдя по ссылке: «Правообладателям»

Можно ли скачать документ с работой

Да, скачать документ можно бесплатно, без регистрации перейдя по ссылке:

13.05.2020

       Тема: Описание тестирования информационной системы.

       Цель работы: Описать тестирование информационной системы.

Ход работы:

       Серверная часть преддипломной работы реализована в виртуальной машине с установленным программным решением Kerio Control. Тут мы установили два интерфейса, один связан с WAN-сетью, а второй с локальной сетью, доступ в интернет которой наш Kerio Control будет контролировать.

       В качестве ПК в локальной сети мы создали новую виртуальную машину с операционной системой Windows 7.

q

       Индивидуальное задание преддипломной работы звучит следующим образом:

  • Ограничить доступ к некоторым сайтам (или его разделам);
  • Запретить скачивание файлов с расширением .exe;
  • Запретить запуск некоторых исполнительных файлов.

Для этого мы создали в нашей виртуальной машине с операционной системой Windows 7 нового пользователя, у которого отсутствуют права администратора.

       Теперь авторизуемся в нашей системе под именем нового пользователя и пытаемся запустить исполнительные файлы, которые нам запретил запускать администратор. Виден результат: Программа заблокирована созданной нами политикой.

Рис.116. Запуск файла, с заблокированным для нас доступом.

       Теперь попробуем, посредством браузера, перейти на заблокированный сервером сайт «Вконтакте». Результат виден на изображении ниже.

Рис. 117. Результат ограничения.

       Сейчас постараемся скачать Яндекс.Браузер (поставляется с расширением .exe).

Рис.118. Попытка скачать .exe файл.

       Безуспешная попытка…Наш программный межсетевой экран заблокировал попытку скачать, запрещенный правилами фильтрации трафика, файл.

Рис.119. Запрет на скачивание .exe файла.

14.05.2020

       Тема: Выполнение и оформление индивидуального задания.

       Цель работы: Выполнить и оформить индивидуальное задание.

Ход работы:

       Отчет по производственной практике представляет собой комплект материалов, включающий в себя документы на прохождение практики; материалы, подготовленные практикантом и подтверждающие выполнение заданий по практике.

Отчет оформляется в строгом соответствии с требованиями, изложенными в настоящих методических рекомендациях.

Все необходимые материалы по практике комплектуются студентом в папку-скоросшиватель в следующем порядке:

Расположение материалов в отчете:

  1. Титульный лист
  2. Перечень материалов отчета
  3. Индивидуальное задание
  4. Аттестационный лист по практике — является обязательной составной частью отчета по практике. Аттестационный лист заполняется руководителем практики от предприятия/организации по окончанию практики и руководителем практики от техникума. Отсутствие оценок в ведомости не позволит практиканту получить итоговую оценку

по практике и тем самым он не будет допущен до квалификационного экзамена по ПМ.

  1. Характеристика.
  2. Календарно-тематический план (соответствии с рабочей программой практики по профессиональному модулю).
  3. Содержание отчета по дням.        Указывается дата (например, 16.03.2020 г.) и тема из календарно-тематического плана. Далее вкратце дается описание работы за день практики.
  4.  Описание индивидуального задания — описывается выполненное индивидуальное задание.
  5.  Приложения.        Приложения представляют собой материал, подтверждающий выполнение заданий на практике (копии созданных документов, фрагменты программ, чертежей и др.). На приложении делаются ссылки в «Отчете о выполнении заданий по практике». Приложения имеют сквозную нумерацию. Номера страниц приложений допускается ставить вручную.
  6.  Используемая литература.        Указывается список учебной литературы, интернет-источников в соответствии с рабочей программой практики.


Требования к оформлению текста отчета

Отчет оформляется в соответствии со следующими общими требованиями:

− размер (формат) бумаги – А4;

− поля: верхнее – 2 см, нижнее – 2 см, левое – 3 см, правое – 1,5 см;

−шрифт – TimesNewRoman;

− размер шрифта – 14 пт;

− красная строка – 1,25 см;

− межстрочный интервал – 1,5;

− выравнивание по ширине;

- расстановка переносов – отсутствует;

- страницы нумеруют арабскими цифрами в нижнем колонтитуле по правому краю;

номер страницы проставляют без точки, размер шрифта - 14 пт, гарнитура шрифта TimesNewRoman;

- титульный лист включается в общую нумерацию отчета (номер на титульном листе не ставится).


Правила оформления заголовков (глав и параграфов ).

  • Подчеркивание заголовка не допускается.
  • Заголовок параграфа печатается по центру, строчными буквами (кроме первой прописной), полужирным шрифтом, например: Правила оформления ссылок Переносы слов в заголовках не допускаются.
  • Точку в конце заголовка не ставят.
  • Если заголовок состоит из двух предложений, их разделяют точкой.
  • Расстояние между заголовком и последующим текстом, а также между заголовками главы и параграфа должно быть равно двойному межстрочному интервалу.
  • Между словами в тексте должен быть только один пробел.
  • Расстановка переносов в тексте должна быть автоматической.
  • Если последняя строка абзаца содержит не слово, а всего лишь один слог или пару символов, необходимо использование уплотненного шрифта.

       

15.05.2020

       Тема: Систематизация теоретического и практического материала для дипломной работы.

       Цель работы: Систематизация теоретического и практического материала для дипломной работы.

Ход работы:

При проектировании локальной вычислительной сети необходимо особое внимание уделять обеспечению ее информационной безопасности, что существенно повысит эффективность ее функционирования.

Под информационной безопасностью понимается состояние защищенности информационной системы, включая собственно информацию и поддерживающую ее инфраструктуру. Информационная система находится в состоянии защищенности, если обеспечена ее конфиденциальность, доступность и целостность.

Конфиденциальность (confidentiality) – это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен; такие пользователи называются легальными или авторизованными.

Доступность (availability) – это гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность (integrity) – это гарантия сохранности данными правильных значений, которая обеспечивается запретом неавторизованным пользователям каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Данные, находящиеся как в локальной, так и в глобальной сети, постоянно находятся под воздействием различного рода угроз. Угрозой называется любое действие, которое может быть направлено на нарушение информационной безопасности системы. Реализованная угроза, в свою очередь, называется атакой. Вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки, называется риском. Стоит отметить, что угрозы могут исходить как от внешних злоумышленников, так и от легальных пользователей сети. Таким образом, выделяют внешние и внутренние угрозы безопасности информационной системы. Внутренние атаки обычно наносят меньший ущерб, нежели внешние. Внутренние угрозы, в свою очередь, делятся на умышленные и неумышленные.

К умышленным угрозам можно отнести, например, осуществление мониторинга системы с целью получить доступ к персональным данным других сотрудников (идентификаторов или паролей), а также к конфигурационным параметрам оборудования. Неумышленные угрозы представляют собой ошибки, допущенные персоналом при работе, которые могут привести к повреждению сетевых устройств, данных или программного обеспечения.

Внешние угрозы по определению являются умышленными и часто квалифицируются как преступления.

Различают следующие типы атак, проводимых с целью нарушить безопасность информационной системы:

- атаки отказа в обслуживании (DoS-атаки);

- перехват и перенаправление трафика;

- внедрение в систему вредоносных программ (вирусов, троянских программ, шпионских программ и т.д.);

- cпам.

Обеспечение информационной безопасности – это деятельность, направленная на достижение состояния защищенности (целостности, конфиденциальности и доступности) информационной среды, а также на прогнозирование, предотвращение и смягчение последствий любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Рост информационных источников, новые технологии поиска и отображения данных в сети Internet, а также коммерциализация этой сети делают ее все более и более привлекательной для различных групп пользователей, включая крупные корпорации и физические лица. Все большее число компаний принимают решения о включении своей локальной сети в Internet. Однако сразу после этого в дополнение к уже имеющимся обязанностям администратор сети получает целый спектр новых проблем: как защитить локальную сеть от несанкционированного доступа со стороны "хакеров"; как скрыть информацию о структуре своей сети и ее компонентов от внешних пользователей; какими средствами разграничить права доступа внешних пользователей, обращающихся из Internet к своим FTP, WWW серверам, а также и своих пользователей, запрашивающих сервисы Сети.

Проект обеспечения информационной безопасности локальной вычислительной сети любого объекта подразумевает наличие целой системы элементов защиты, которая включает в себя правовой, организационный, инженерно-технический, программно-аппаратный и криптографический методы защиты.

Компьютерная сеть – это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

Все многообразие компьютерных сетей можно классифицировать по группе признаков:

- территориальная распространенность;

- ведомственная принадлежность;

- скорость передачи информации;

- тип среды передачи;

По территориальной распространенности сети могут быть локальными, глобальными, и региональными. Локальные – это сети, перекрывающие территорию в пределах нескольких километров, региональные – расположенные на территории города или области, глобальные на территории государства или группы государств, например, всемирная сеть Internet.

По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. Государственные сети – сети, используемые в государственных структурах.

По скорости передачи информации компьютерные сети делятся на низко, средне- и высокоскоростные.

По типу среды передачи разделяются на сети коаксиальные, на витой паре, оптоволоконные, с передачей информации по радиоканалам, в инфракрасном диапазоне. 

Сети ЭВМ являются системами коллективного пользования. Сети принято делить на локальные и глобальные.

Локальные вычислительные сети – ЛВС (LAN – Local Area Networks) –

это единая система компьютеров, расположенных в пределах небольшой ограниченной территории (комнате, здании, в соседних зданиях) (не более 10 – 15 км.) или принадлежащих одной организации, связанных между собой, имеющих высокую пропускную способность (10, 16, 100 Мбит/с и более до нескольких Гбит/с (магистральные линии)) и функционирующих на единых программных принципах. Схема локальной вычислительной сети показана на рисунке 148.

Рис.148. Локальная вычислительная сеть

Глобальные вычислительные (территориальные) сети (WAN – Wide Area Networks) – это единая система компьютеров, охватывающая большую территорию (в пределах области, региона, страны, континента или всего земного шара) и обслуживающая большое число разнородных пользователей (используются телеграфные и телефонные линии 2400 бит/с – 64 Кбит/с, до нескольких Тбит/с.). Схема глобальной вычислительной сети показана на рисунке 149.

Рис.149. Глобальная вычислительная сеть


Можно выделить следующие отличительные признаки локальной сети:

     - высокая скорость передачи, большая пропускная способность;

     - низкий уровень ошибок передачи (или, что то же самое, высококачественные каналы связи);

     - эффективный, быстродействующий механизм управления обменом;

     - ограниченное, точно определенное число компьютеров, подключаемых к сети.

 При таком определении понятно, что глобальные сети отличаются от локальных тем, что рассчитаны на неограниченное число абонентов и используют, как правило, не слишком качественные каналы связи и сравнительно низкую скорость передачи, а механизм управления обменом в них в принципе не может быть гарантированно быстрым. В глобальных сетях гораздо важнее не качество связи, а сам факт ее существования. 

При передаче по сети вся передаваемая информация проходит много этапов обработки. Прежде всего она разбивается на блоки, каждый из которых снабжается управляющей информацией. Полученные блоки оформляются в виде сетевых пакетов, эти пакеты кодируются, передаются с помощью электрических или световых сигналов по сети в соответствии с выбранным методом доступа, затем из принятых пакетов вновь восстанавливаются заключенные в них блоки данных, блоки соединяются в данные, которые и становятся доступны другому приложению. Часть из указанных процедур реализуется только программно, другая - аппаратно, а какие-то операции могут выполняться как программами, так и аппаратурой. Упорядочить все выполняемые процедуры, разделить их на уровни и подуровни, взаимодействующие между собой, как раз и призваны модели сетей. Уровни модели OSI представлены на рисунке 150.

Рис.150. Уровни модели OSI

Наибольшее распространение получила в настоящее время так называемая эталонная модель обмена информацией открытой системы OSI (Open System Interchange). Под термином «открытая система» в данном случае понимается незамкнутая в себе система, имеющая возможность взаимодействия с какими-то другими системами (в отличие от закрытой системы).

 Модель OSI была предложена Международной организацией стандартов ISO (International Standards Organization) в 1984 году. С тех пор ее используют (более или менее строго) все производители сетевых продуктов.

Все сетевые функции в модели разделены на 7 уровней. При этом вышестоящие уровни выполняют более сложные, глобальные задачи, для чего используют в своих целях нижестоящие уровни, а также управляют ими. Цель нижестоящего уровня — предоставление услуг вышестоящему уровню, причем вышестоящему уровню не важны детали выполнения этих услуг. Нижестоящие уровни выполняют более простые, более конкретные функции. В идеале каждый уровень взаимодействует только с теми, которые находятся рядом с ним (выше него и ниже него). Верхний уровень соответствует прикладной задаче, работающему в данный момент приложению, нижний - непосредственной передаче сигналов по каналу связи.