13.05.2020
Тема: Описание тестирования информационной системы.
Цель работы: Описать тестирование информационной системы.
Ход работы:
Серверная часть преддипломной работы реализована в виртуальной машине с установленным программным решением Kerio Control. Тут мы установили два интерфейса, один связан с WAN-сетью, а второй с локальной сетью, доступ в интернет которой наш Kerio Control будет контролировать.
В качестве ПК в локальной сети мы создали новую виртуальную машину с операционной системой Windows 7.
qИндивидуальное задание преддипломной работы звучит следующим образом:
- Ограничить доступ к некоторым сайтам (или его разделам);
- Запретить скачивание файлов с расширением .exe;
- Запретить запуск некоторых исполнительных файлов.
Для этого мы создали в нашей виртуальной машине с операционной системой Windows 7 нового пользователя, у которого отсутствуют права администратора.
Теперь авторизуемся в нашей системе под именем нового пользователя и пытаемся запустить исполнительные файлы, которые нам запретил запускать администратор. Виден результат: Программа заблокирована созданной нами политикой.
Рис.116. Запуск файла, с заблокированным для нас доступом.
Теперь попробуем, посредством браузера, перейти на заблокированный сервером сайт «Вконтакте». Результат виден на изображении ниже.
Рис. 117. Результат ограничения.
Сейчас постараемся скачать Яндекс.Браузер (поставляется с расширением .exe).
Рис.118. Попытка скачать .exe файл.
Безуспешная попытка…Наш программный межсетевой экран заблокировал попытку скачать, запрещенный правилами фильтрации трафика, файл.
Рис.119. Запрет на скачивание .exe файла.
14.05.2020
Тема: Выполнение и оформление индивидуального задания.
Цель работы: Выполнить и оформить индивидуальное задание.
Ход работы:
Отчет по производственной практике представляет собой комплект материалов, включающий в себя документы на прохождение практики; материалы, подготовленные практикантом и подтверждающие выполнение заданий по практике.
Отчет оформляется в строгом соответствии с требованиями, изложенными в настоящих методических рекомендациях.
Все необходимые материалы по практике комплектуются студентом в папку-скоросшиватель в следующем порядке:
Расположение материалов в отчете:
- Титульный лист
- Перечень материалов отчета
- Индивидуальное задание
- Аттестационный лист по практике — является обязательной составной частью отчета по практике. Аттестационный лист заполняется руководителем практики от предприятия/организации по окончанию практики и руководителем практики от техникума. Отсутствие оценок в ведомости не позволит практиканту получить итоговую оценку
по практике и тем самым он не будет допущен до квалификационного экзамена по ПМ.
- Характеристика.
- Календарно-тематический план (соответствии с рабочей программой практики по профессиональному модулю).
- Содержание отчета по дням. Указывается дата (например, 16.03.2020 г.) и тема из календарно-тематического плана. Далее вкратце дается описание работы за день практики.
- Описание индивидуального задания — описывается выполненное индивидуальное задание.
- Приложения. Приложения представляют собой материал, подтверждающий выполнение заданий на практике (копии созданных документов, фрагменты программ, чертежей и др.). На приложении делаются ссылки в «Отчете о выполнении заданий по практике». Приложения имеют сквозную нумерацию. Номера страниц приложений допускается ставить вручную.
- Используемая литература. Указывается список учебной литературы, интернет-источников в соответствии с рабочей программой практики.
Требования к оформлению текста отчета
Отчет оформляется в соответствии со следующими общими требованиями:
− размер (формат) бумаги – А4;
− поля: верхнее – 2 см, нижнее – 2 см, левое – 3 см, правое – 1,5 см;
−шрифт – TimesNewRoman;
− размер шрифта – 14 пт;
− красная строка – 1,25 см;
− межстрочный интервал – 1,5;
− выравнивание по ширине;
- расстановка переносов – отсутствует;
- страницы нумеруют арабскими цифрами в нижнем колонтитуле по правому краю;
номер страницы проставляют без точки, размер шрифта - 14 пт, гарнитура шрифта TimesNewRoman;
- титульный лист включается в общую нумерацию отчета (номер на титульном листе не ставится).
Правила оформления заголовков (глав и параграфов ).
- Подчеркивание заголовка не допускается.
- Заголовок параграфа печатается по центру, строчными буквами (кроме первой прописной), полужирным шрифтом, например: Правила оформления ссылок Переносы слов в заголовках не допускаются.
- Точку в конце заголовка не ставят.
- Если заголовок состоит из двух предложений, их разделяют точкой.
- Расстояние между заголовком и последующим текстом, а также между заголовками главы и параграфа должно быть равно двойному межстрочному интервалу.
- Между словами в тексте должен быть только один пробел.
- Расстановка переносов в тексте должна быть автоматической.
- Если последняя строка абзаца содержит не слово, а всего лишь один слог или пару символов, необходимо использование уплотненного шрифта.
15.05.2020
Тема: Систематизация теоретического и практического материала для дипломной работы.
Цель работы: Систематизация теоретического и практического материала для дипломной работы.
Ход работы:
При проектировании локальной вычислительной сети необходимо особое внимание уделять обеспечению ее информационной безопасности, что существенно повысит эффективность ее функционирования.
Под информационной безопасностью понимается состояние защищенности информационной системы, включая собственно информацию и поддерживающую ее инфраструктуру. Информационная система находится в состоянии защищенности, если обеспечена ее конфиденциальность, доступность и целостность.
Конфиденциальность (confidentiality) – это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен; такие пользователи называются легальными или авторизованными.
Доступность (availability) – это гарантия того, что авторизованные пользователи всегда получат доступ к данным.
Целостность (integrity) – это гарантия сохранности данными правильных значений, которая обеспечивается запретом неавторизованным пользователям каким-либо образом изменять, модифицировать, разрушать или создавать данные.
Данные, находящиеся как в локальной, так и в глобальной сети, постоянно находятся под воздействием различного рода угроз. Угрозой называется любое действие, которое может быть направлено на нарушение информационной безопасности системы. Реализованная угроза, в свою очередь, называется атакой. Вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки, называется риском. Стоит отметить, что угрозы могут исходить как от внешних злоумышленников, так и от легальных пользователей сети. Таким образом, выделяют внешние и внутренние угрозы безопасности информационной системы. Внутренние атаки обычно наносят меньший ущерб, нежели внешние. Внутренние угрозы, в свою очередь, делятся на умышленные и неумышленные.
К умышленным угрозам можно отнести, например, осуществление мониторинга системы с целью получить доступ к персональным данным других сотрудников (идентификаторов или паролей), а также к конфигурационным параметрам оборудования. Неумышленные угрозы представляют собой ошибки, допущенные персоналом при работе, которые могут привести к повреждению сетевых устройств, данных или программного обеспечения.
Внешние угрозы по определению являются умышленными и часто квалифицируются как преступления.
Различают следующие типы атак, проводимых с целью нарушить безопасность информационной системы:
- атаки отказа в обслуживании (DoS-атаки);
- перехват и перенаправление трафика;
- внедрение в систему вредоносных программ (вирусов, троянских программ, шпионских программ и т.д.);
- cпам.
Обеспечение информационной безопасности – это деятельность, направленная на достижение состояния защищенности (целостности, конфиденциальности и доступности) информационной среды, а также на прогнозирование, предотвращение и смягчение последствий любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Рост информационных источников, новые технологии поиска и отображения данных в сети Internet, а также коммерциализация этой сети делают ее все более и более привлекательной для различных групп пользователей, включая крупные корпорации и физические лица. Все большее число компаний принимают решения о включении своей локальной сети в Internet. Однако сразу после этого в дополнение к уже имеющимся обязанностям администратор сети получает целый спектр новых проблем: как защитить локальную сеть от несанкционированного доступа со стороны "хакеров"; как скрыть информацию о структуре своей сети и ее компонентов от внешних пользователей; какими средствами разграничить права доступа внешних пользователей, обращающихся из Internet к своим FTP, WWW серверам, а также и своих пользователей, запрашивающих сервисы Сети.
Проект обеспечения информационной безопасности локальной вычислительной сети любого объекта подразумевает наличие целой системы элементов защиты, которая включает в себя правовой, организационный, инженерно-технический, программно-аппаратный и криптографический методы защиты.
Компьютерная сеть – это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.
Все многообразие компьютерных сетей можно классифицировать по группе признаков:
- территориальная распространенность;
- ведомственная принадлежность;
- скорость передачи информации;
- тип среды передачи;
По территориальной распространенности сети могут быть локальными, глобальными, и региональными. Локальные – это сети, перекрывающие территорию в пределах нескольких километров, региональные – расположенные на территории города или области, глобальные на территории государства или группы государств, например, всемирная сеть Internet.
По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. Государственные сети – сети, используемые в государственных структурах.
По скорости передачи информации компьютерные сети делятся на низко, средне- и высокоскоростные.
По типу среды передачи разделяются на сети коаксиальные, на витой паре, оптоволоконные, с передачей информации по радиоканалам, в инфракрасном диапазоне.
Сети ЭВМ являются системами коллективного пользования. Сети принято делить на локальные и глобальные.
Локальные вычислительные сети – ЛВС (LAN – Local Area Networks) –
это единая система компьютеров, расположенных в пределах небольшой ограниченной территории (комнате, здании, в соседних зданиях) (не более 10 – 15 км.) или принадлежащих одной организации, связанных между собой, имеющих высокую пропускную способность (10, 16, 100 Мбит/с и более до нескольких Гбит/с (магистральные линии)) и функционирующих на единых программных принципах. Схема локальной вычислительной сети показана на рисунке 148.
Рис.148. Локальная вычислительная сеть
Глобальные вычислительные (территориальные) сети (WAN – Wide Area Networks) – это единая система компьютеров, охватывающая большую территорию (в пределах области, региона, страны, континента или всего земного шара) и обслуживающая большое число разнородных пользователей (используются телеграфные и телефонные линии 2400 бит/с – 64 Кбит/с, до нескольких Тбит/с.). Схема глобальной вычислительной сети показана на рисунке 149.
Рис.149. Глобальная вычислительная сеть
Можно выделить следующие отличительные признаки локальной сети:
- высокая скорость передачи, большая пропускная способность;
- низкий уровень ошибок передачи (или, что то же самое, высококачественные каналы связи);
- эффективный, быстродействующий механизм управления обменом;
- ограниченное, точно определенное число компьютеров, подключаемых к сети.
При таком определении понятно, что глобальные сети отличаются от локальных тем, что рассчитаны на неограниченное число абонентов и используют, как правило, не слишком качественные каналы связи и сравнительно низкую скорость передачи, а механизм управления обменом в них в принципе не может быть гарантированно быстрым. В глобальных сетях гораздо важнее не качество связи, а сам факт ее существования.
При передаче по сети вся передаваемая информация проходит много этапов обработки. Прежде всего она разбивается на блоки, каждый из которых снабжается управляющей информацией. Полученные блоки оформляются в виде сетевых пакетов, эти пакеты кодируются, передаются с помощью электрических или световых сигналов по сети в соответствии с выбранным методом доступа, затем из принятых пакетов вновь восстанавливаются заключенные в них блоки данных, блоки соединяются в данные, которые и становятся доступны другому приложению. Часть из указанных процедур реализуется только программно, другая - аппаратно, а какие-то операции могут выполняться как программами, так и аппаратурой. Упорядочить все выполняемые процедуры, разделить их на уровни и подуровни, взаимодействующие между собой, как раз и призваны модели сетей. Уровни модели OSI представлены на рисунке 150.
Рис.150. Уровни модели OSI
Наибольшее распространение получила в настоящее время так называемая эталонная модель обмена информацией открытой системы OSI (Open System Interchange). Под термином «открытая система» в данном случае понимается незамкнутая в себе система, имеющая возможность взаимодействия с какими-то другими системами (в отличие от закрытой системы).
Модель OSI была предложена Международной организацией стандартов ISO (International Standards Organization) в 1984 году. С тех пор ее используют (более или менее строго) все производители сетевых продуктов.
Все сетевые функции в модели разделены на 7 уровней. При этом вышестоящие уровни выполняют более сложные, глобальные задачи, для чего используют в своих целях нижестоящие уровни, а также управляют ими. Цель нижестоящего уровня — предоставление услуг вышестоящему уровню, причем вышестоящему уровню не важны детали выполнения этих услуг. Нижестоящие уровни выполняют более простые, более конкретные функции. В идеале каждый уровень взаимодействует только с теми, которые находятся рядом с ним (выше него и ниже него). Верхний уровень соответствует прикладной задаче, работающему в данный момент приложению, нижний - непосредственной передаче сигналов по каналу связи.