курсовая работ. Пк администрировать сетевые ресурсы в информационных системах
Скачать 136.5 Kb.
|
Введение Целью и задачей производственной практики, является освоение видов профессиональной деятельности: ПМ.02 «Организация сетевого администрирования» предусмотренных ФГОС СПО. ПК 2.1. Администрировать локальные вычислительные сети и принимать меры по устранению возможных сбоев. ПК 2.2. Администрировать сетевые ресурсы в информационных системах. ПК 2.3. Обеспечивать сбор данных для анализа использования и функционирования программно-технических средств компьютерных сетей. ПК 2.4. Взаимодействовать со специалистами смежного профиля при разработке методов, средств и технологий применения объектов профессиональной деятельности ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество. ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность. ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития. ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности. ОК 6. Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями. ОК 7. Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий. ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации. ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности. Индивидуальное задание – Обеспечение защиты при доступе к глобальным сетям. Настройка брандмауэра. Системы трансляции сетевых адресов (NAT). Глава 1. Настройка брандмауэра. Системы трансляции сетевых адресов (NAT). 1.1 Сбор и анализ информации по базе практики Лангепасское городское муниципальное автономное общеобразовательное учреждение «Средняя общеобразовательная школа № 1» создано в соответствии с гражданским законодательством. Учреждение является юридическим лицом и от своего имени приобретает и осуществляет имущественные и личные неимущественные права, несет обязанности, выступает истцом и ответчиком в суде. Полное и сокращенное наименование образовательной организации, регистрационная карта учреждения Дата создания образовательной организации: 1 сентября 1985 года (распоряжение о создании ЛГ МАОУ "СОШ №1") Учредитель: городской округ Лангепас в лице департамента образования и молодежной политики администрации города Лангепаса (подробная информация о учредителе) Место нахождения: 628672, Тюменская обл., Ханты-Мансийский автономный округ - Югра, г. Лангепас,ул. Парковая 1-Б (карта Яндекса) контактные телефоны: приемная (факс): +7 (346 69) 2-65-28, вахта: +7 (346 69) 2-04-26 дополнительные телефоны администрации и адреса эл.почты адрес электронной почты: langepas_shkola2@mail.ru адрес официального сайта: http://lgschool2.ru/ Места осуществления образовательной деятельности: 628672, Тюменская обл., Ханты-Мансийский автономный округ - Югра, г. Лангепас,ул. Парковая 1-Б 1.2 Обследование деятельности предприятия Управление образовательной организацией осуществляется в соответствии с законодательством Российской Федерации и правовыми актами Ханты-Мансийского автономного округа - Югры, Уставом и указаниями Учредителя. Образовательную организацию возглавляет директор (далее - Руководитель). Компетенция и условия деятельности Руководителя, а также его ответственность определяются в трудовом договоре, заключаемом между Департаментом образования и молодежной политики Ханты-Мансийского автономного округа - Югры и Руководителем. Руководитель осуществляет оперативное руководство деятельностью образовательной организацией и наделяется полномочиями в соответствии с законодательством, Уставом и трудовым договором и действует на основе единоначалия. В образовательной организации устанавливаются следующие формы самоуправления: Общее собрание (конференция) работников и представителей обучающихся образовательной организации, Педагогический совет и Студенческий совет. В образовательной организации создан Профсоюзный комитет, деятельность которого регулируется его Уставом и законодательством Российской Федерации. 1.3 Обеспечение защиты при доступе к глобальным сетям. Настройка брандмауэра . Системы трансляции сетевых адресов (NAT) NAT (от англ. Network Address Translation — «преобразование сетевых адресов») — это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов Преобразование адреса методом NAT может производиться почти любым маршрутизирующим устройством — маршрутизатором[1], сервером доступа, межсетевым экраном. Наиболее популярным является SNAT, суть механизма которого состоит в замене адреса источника (англ. source) при прохождении пакета в одну сторону и обратной замене адреса назначения (англ. destination) в ответном пакете. Наряду с адресами источник/назначение могут также заменяться номера портов источника и назначения. Принимая пакет от локального компьютера, роутер смотрит на IP-адрес назначения. Если это локальный адрес, то пакет пересылается другому локальному компьютеру. Если нет, то пакет надо переслать наружу в интернет. Но ведь обратным адресом в пакете указан локальный адрес компьютера, который из интернета будет недоступен. Поэтому роутер «на лету» транслирует (подменяет) обратный IP-адрес пакета на свой внешний (видимый из интернета) IP-адрес и меняет номер порта (чтобы различать ответные пакеты, адресованные разным локальным компьютерам). Комбинацию, нужную для обратной подстановки, роутер сохраняет у себя во временной таблице. Через некоторое время после того, как клиент и сервер закончат обмениваться пакетами, роутер сотрёт у себя в таблице запись об n-м порте за сроком давности. Помимо source NAT (предоставления пользователям локальной сети с внутренними адресами доступа к сети Интернет) часто применяется также destination NAT, когда обращения извне транслируются межсетевым экраном на компьютер пользователя в локальной сети, имеющий внутренний адрес и потому недоступный извне сети непосредственно (без NAT). Существует 3 базовых концепции трансляции адресов: статическая (Static Network Address Translation), динамическая (Dynamic Address Translation), маскарадная (NAPT, NAT Overload, PAT). Статический NAT — отображение незарегистрированного IP-адреса на зарегистрированный IP-адрес на основании один к одному. Особенно полезно, когда устройство должно быть доступным снаружи сети. Динамический NAT — отображает незарегистрированный IP-адрес на зарегистрированный адрес из группы зарегистрированных IP-адресов. Динамический NAT также устанавливает непосредственное отображение между незарегистрированными и зарегистрированными адресами, но отображение может меняться в зависимости от зарегистрированного адреса, доступного в пуле адресов, во время коммуникации. Перегруженный NAT (NAPT, NAT Overload, PAT, маскарадинг) форма динамического NAT, который отображает несколько незарегистрированных адресов в единственный зарегистрированный IP-адрес, используя различные порты. Известен также как PAT (Port Address Translation). При перегрузке каждый компьютер в частной сети транслируется в тот же самый адрес, но с различным номером порта. NAT выполняет три важных функции. Позволяет сэкономить IP-адреса (только в случае использования NAT в режиме PAT), транслируя несколько внутренних IP-адресов в один внешний публичный IP-адрес (или в несколько, но меньшим количеством, чем внутренних). По такому принципу построено большинство сетей в мире: на небольшой район домашней сети местного провайдера или на офис выделяется 1 публичный (внешний) IP-адрес, за которым работают и получают доступ интерфейсы с приватными (внутренними) IP-адресами. Позволяет предотвратить или ограничить обращение снаружи ко внутренним хостам, оставляя возможность обращения изнутри наружу. При инициации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому пропускаются. Если для пакетов, поступающих снаружи, соответствующей трансляции не существует (а она может быть созданной при инициации соединения или статической), они не пропускаются. Позволяет скрыть определённые внутренние сервисы внутренних хостов/серверов. По сути, выполняется та же указанная выше трансляция на определённый порт, но возможно подменить внутренний порт официально зарегистрированной службы (например, 80-й порт TCP (HTTP-сервер) на внешний 54055-й). Тем самым, снаружи, на внешнем IP-адресе после трансляции адресов на сайт (или форум) для осведомлённых посетителей можно будет попасть по адресу http://example.org:54055, но на внутреннем сервере, находящемся за NAT, он будет работать на обычном 80-м порту. Повышение безопасности и сокрытие «непубличных» ресурсов. Брандмауэр — это программное или аппаратное устройство, которое применяет правила к трафику, проходящему через, чтобы решить, следует ли разрешить или запретить передачу данных. Брандмауэры можно настроить для проверки входящего или исходящего трафика. Брандмауэр создает в сети периметр безопасности либо на границе сети, либо на узле конечной точки. Корпоративные пользователи традиционно размещали свои серверы за брандмауэром для предотвращения вредоносных атак. с момента появления персонального брандмауэра в Windows XP с пакетом обновления 2 (SP2) также значительно увеличилось число домашних пользователей за брандмауэром. Скорее всего, одна или обе конечных точки подключения снабжены брандмауэром, проверяющим пакеты. Брандмауэры очень сильно различаются по своей сложности и возможностям проверки пакетов. Простые брандмауэры применяют правила на основании исходного и конечного адресов и портов, указанных в пакетах. Более сложные брандмауэры также проверяют содержимое пакетов. Такие брандмауэры поставляются в различных конфигурациях и часто используются для специализированных приложений. В типичной конфигурации домашнего пользователя брандмауэр запрещает входящие подключения кроме случаев, когда ранее было установлено исходящее подключение к этому компьютеру. В типичной конфигурации корпоративного пользователя брандмауэр запрещает входящие подключения ко всем портам за исключением группы заданных портов. Примером служит брандмауэр, который запрещает подключения ко всем портам, кроме портов 80 и 443 для предоставления услуг HTTP и HTTPS. Также домашним и корпоративным пользователям предлагаются управляемые брандмауэры, которые разрешают доверенному пользователю или процессу изменять конфигурацию брандмауэра. Управляемые брандмауэры чаще используются домашними пользователями, у которых нет корпоративной политики по контролю за использованием сети. Настройка брандмауэра в Windows Server 2008 R2 Windows Server 2008 R2 предоставляет пользователю целый комплекс средств обеспечения безопасности. Одним из таких средств является брандмауэр Windows (Windows Advanced Firewall). В данном разделе будет освещен ряд вопросов, связанных с настройкой брандмауэра Windows при доступе к глобальным сетям. Профили брандмауэра В Windows Server 2008 R2 пользователю предоставляется возможность работы на основе трех видов профилей: - профиль домена (Domain profile) используется, когда сервер подключен к домену Active Directory; - частный профиль (Private profile) используется, когда сервер подключен к частной сети, имеющей дополнительную защиту (например обеспечивающуюся средствами маршрутизатора). Данный профиль должен иметь более строгие ограничения по сравнению с профилем домена; - общий профиль (Public profile) используется, когда сервер подключен к общедоступной (публичной) сети. Для данного профиля необходимо предусмотреть самые строгие ограничения. Следует отметить, что в Windows Server 2008 R2 профили настраиваются для каждого сетевого адаптера отдельно. Профиль определяется исходя из типа сети, к которой сервер подключается через данный адаптер. Обработка входящего и исходящего трафика В Windows Server 2008 R2 брандмауэр Windows по умолчанию блокирует все входящие соединения и трафик, если для этих соединений не существует разрешающего правила. Все исходящие соединения, напротив, разрешены. Как и в большинстве современных брандмауэров, брандмауэр Windows автоматически предлагает создать новое правило при установке (либо первом запуске) какого-либо программного обеспечения, которому требуются входящие подключения. Если же устанавливаемое программное обеспечение является компонентом Windows либо доверенным приложением, то правило создается автоматически, без необходимости участия пользователя. Правила брандмауэра Windows можно просмотреть в оснастке «Брандмауэр Windows в режиме повышенной безопасности», доступ к которой можно получить с помощью элемента «Панель управления» / «Система и безопасность» / «Брандмауэр Windows» / «Дополнительные параметры». Создания правил для подключений Для создания нового правила можно воспользоваться мастером создания правил для новых входящих подключений, который доступен из оснастки «Брандмауэр Windows в режиме повышенной безопасности». Для запуска мастера необходимо нажать кнопку «Создать правило» в области «Действия»: 1) на первом шаге работы мастера предлагается выбрать тип правила из четырех возможных вариантов: - программа — для разрешения подключения в зависимости от программы, которая выполняет попытку подключения. В случае выбора данного типа на следующем этапе создания правила необходимо указать путь к исполняемому файлу программы; - порт — для разрешения подключения по определенному порту TCP/UDP, по которому происходит подключение. Если выбран данный тип, то на следующем шаге мастера необходимо указать номер порта и протокол; - предопределенные — для разрешения подключения одной из программ или служб из списка; - настраиваемые — предназначен для создания правил, не подходящих ни под один из стандартных типов; 2) если выбран настраиваемый тип правила (станут доступны все возможные настройки нового правила, которые можно изменить средствами мастера), то следующий шаг предоставляет доступ к расширенным настройкам протоколов и портов; 3) на следующем шаге предоставляется возможность настройки области, отвечающей за локальные IP-адреса, к которым будет применяться создаваемое правило; 4) следующий шаг мастера используется для задания действия, которое должно быть выполнено для входящих или исходящих пакетов, удовлетворяющих условиям правила; 5) затем мастер предлагает указать профили, к которым применяется данное правило; 6) на последнем шаге требуется указать имя правила и его описание. Доступ к настройкам созданного правила можно получить в оснастке «Брандмауэр Windows в режиме повышенной безопасности», выбрав пункт «Свойства» контекстного меню для правила, которое требуется изменить. ГЛАВА 2. ОХРАНА ТРУДА И ТЕХНИКА БЕЗОПАСНОСТИ Общие требования охраны труда Учебная и произведенная практика является составной частью учебного процесса, в связи с этим к ней применимы все требования по технике безопасности при организации учебного процесса. Студенты, проходящие учебную и производственную практику (далее – студенты), допускаются к выполнению работ только при наличии соответствующих документов для прохождения практики (направление, индивидуальное задание и т. д.), прохождения вводного инструктажа по охране труда, инструктажа по охране труда на рабочем месте, а также обучения оказанию первой помощи пострадавшим. Настоящая инструкция имеет целью обеспечить безопасность студентов в период практики. 2.1.2. Проведение всех видов инструктажей должно регистрироваться в журналах регистрации инструктажей с обязательными подписями получившего и проводившего инструктажи: вводный инструктаж проводит преподаватель (мастер производственного обучения) – руководитель практики от колледжа, который обязан лично проинструктировать всех студентов о правилах поведения по пути следования до базы практики и обратно, о специфике работы и ознакомить студентов с правилами техники безопасности, о чем в ведомостях инструктажа по технике безопасности делается соответствующая запись с подписью студента о прохождении инструктажа, подписью инструктирующего; инструктаж на рабочем месте проведения практики проводится до начала практики (самостоятельной работы). Инструктаж проводится с каждым индивидуально, с демонстрацией безопасных приемов труда. Инструктаж проводит закрепленный руководитель структурного подразделения предприятия (учреждения), где проводится практика (ст. 225 ТК РФ). 2.1.3. К практике допускаются студенты, являющиеся здоровыми к началу практики, прошедшие медицинский осмотр и не имеющие противопоказаний по состоянию здоровья. 2.1.4. Ответственность за технику безопасности несет преподаватель (мастер производственного обучения) – руководитель практики и должностное лицо – руководитель структурного подразделения предприятия (учреждения) базы практики, за которым закреплен студент проходящий практику. Студенты, проходящие практику, несут ответственность в соответствии с действующим законодательством за соблюдение требований техники безопасности. Каждому студенту необходимо: знать место хранения аптечки первой помощи; уметь оказать первую помощь; уметь правильно действовать при возникновении пожара. Студенту следует: оставлять верхнюю одежду, обувь, головной убор в гардеробной или иных местах, предназначенных для хранения верхней одежды; иметь опрятный вид в соответствии с требованиями делового этикета; не принимать пищу на рабочем месте. Работа студентов при прохождении производственной практики может сопровождаться наличием следующих опасных и вредных факторов: работа на персональных компьютерах – ограниченной двигательной активностью, монотонностью и значительным зрительным напряжением; работа с электроприборами (приборы освещения, бытовая техника, принтер, сканер и прочие виды офисной техники) – повышенным значением напряжения электрической цепи; работа вне организации (по пути к месту практики и обратно) – движущимися машинами (автомобили и прочие виды транспорта), неудовлетворительным состоянием дорожного покрытия (гололед, неровности дороги и пр.). Помещения, предназначенные для размещения рабочих мест, оснащенных персональными компьютерами, следует оснащать солнцезащитными устройствами (жалюзи, шторы и пр.). Все помещения с персональными компьютерами должны иметь естественное и искусственное освещение. Запрещается применение открытых ламп (без арматуры) в установках общего и местного освещения. Искусственное освещение на рабочих местах в помещениях с персональными компьютерами следует осуществлять в виде комбинированной системы общего и местного освещения. Местное освещение обеспечивается светильниками, установленными непосредственно на столешнице. Для борьбы с запыленностью воздуха необходимо проводить влажную ежедневную уборку и регулярное проветривание помещения. Рабочее место должно включать: рабочий стол, стул (кресло) с регулируемой высотой сиденья. Студенты несут ответственность в соответствии с действующим законодательством за соблюдение требований настоящей инструкции. Требования охраны труда перед началом работы Прибыть на работу заблаговременно для исключения спешки и, как следствие, падения и случаев травматизма, при этом: не подниматься и не спускаться бегом по лестничным маршам; не садиться и не облокачиваться на ограждения и случайные предметы; обращать внимание на знаки безопасности, сигналы и выполнять их требования; не приступать к работе в состоянии алкогольного или наркотического опьянения. Осмотреть рабочее место и оборудование. Проверить оснащенность рабочего места необходимым для работы оборудованием, инвентарем, приспособлениями и инструментами. Убрать все лишние предметы. Студент в пути следования должен соблюдать правила дорожного движения и поведения в транспорте. Переходить улицу в установленных местах на зеленый свет светофора. Не садиться и не выходить из транспортного средства при его движении, не высовываться в окна. Переходить железнодорожные пути только в установленных для перехода местах. Категорически запрещается пользоваться попутным транспортом. Студенты обязаны сообщить преподавателю (мастеру производственного обучения) – руководителю практики о своем прибытии на базу практики. По прибытию на базу практики пройти инструктаж по технике безопасности. Ознакомится с правилами работы, внутренним распорядком и строго им следовать. Студент обязан познакомиться с базой практики, знать места нахождения запасных выходов, медицинских аптечек. Осмотреть рабочее место и оборудование. Проверить оснащенность рабочего места необходимым для работы оборудованием, инвентарем, приспособлениями и инструментами. Убрать все лишние предметы. Проверить исправность оборудования. О замеченных недостатках и неисправностях немедленно сообщить руководителю практики и до устранения неполадок и разрешения руководителя к работе не приступать. Требования охраны труда во время работы 2.3.1. Не покидать базу практики без разрешения руководителя базы практики. Каждое свое действие согласовывать с руководителем базы практики. 2.3.2. В период прохождения практики студент обязан: выполнять программу практики; выполнять указания руководителя практики; обеспечить высокое качество выполняемых работ; неуклонно соблюдать правила техники безопасности колледжа и предприятия (учреждения), где проводится практика; соблюдать образцовую трудовую дисциплину на базе практики; систематически вести дневник практики. 2.3.3. Студенты обязаны иметь при себе личные документы (паспорт, студенческий билет). 2.3.4. Запрещается: пользоваться неисправными электроприборами и электропроводкой; очищать от загрязнения и пыли включенные осветительные аппараты и электрические лампы; ремонтировать электроприборы самостоятельно; подвешивать электропровода на гвоздях, металлических и деревянных предметах, перекручивать провод, закладывать провод и шнуры на водопроводные трубы и батареи отопления, вешать что-либо на провода, вытягивать за шнур вилку из розетки; прикасаться одновременно к персональному компьютеру и к устройствам, имеющим соединение с землей (радиаторы отопления, водопроводные краны, трубы и т.п.), а также прикасаться к электрическим проводам, неизолированным и неогражденным токоведущим частям электрических устройств, аппаратов и приборов (розеток, патронов, переключателей, предохранителей); применять на открытом воздухе бытовые электроприборы и переносные светильники, предназначенные для работы в помещениях; пользоваться самодельными электронагревательными приборами и электроприборами с открытой спиралью; наступать на переносимые электрические провода, лежащие на полу. При перерыве в подаче электроэнергии и уходе с рабочего места выключать оборудование. По пути к месту практики и обратно: Избегать экстремальных условий на пути следования. Соблюдать правила дорожного движения и правила поведения в транспортных средствах. Соблюдать осторожность при обходе транспортных средств и других препятствий, ограничивающих видимость проезжей части. В период неблагоприятных погодных условий (гололед, снегопад, туман) соблюдать особую осторожность. Требования охраны труда в аварийных ситуациях 2.4.1. Немедленно прекратить работу, отключить персональный компьютер, иное электрооборудование и доложить руководителю работ, если: обнаружены механические повреждения и иные дефекты электрооборудования и электропроводки; наблюдается повышенный уровень шума при работе оборудования; наблюдается повышенное тепловыделение от оборудования; мерцание экрана не прекращается; наблюдается прыганье текста на экране; чувствуется запах гари и дыма; прекращена подача электроэнергии. Не приступать к работе до полного устранения неисправностей. В случае возгорания или пожара работники (в том числе и студенты, проходящие производственную практику) должны немедленно прекратить работу, отключить электроприборы, вызвать пожарную бригаду по телефону 101, сообщить руководителю работ и приступить к ликвидации очага пожара имеющимися средствами огнетушения. При обнаружении запаха газа в помещении: предупредить работников, находящихся в помещении, о недопустимости пользования открытым огнем, курения, включения и выключения электрического освещения и электроприборов; открыть окна (форточки, фрамуги) и проветрить помещение; сообщить об этом администрации организации, а при необходимости – вызвать работников аварийной газовой службы по телефону 104. При несчастном случае: освободить пострадавшего от травмирующего фактора, поставить в известность руководителя работ, оказать пострадавшему первую доврачебную помощь, по возможности сохранить неизменной ситуацию до начала расследования причин несчастного случая, если это не приведет к аварии или травмированию других людей, при необходимости вызвать бригаду скорой помощи по телефону 101 или помочь доставить пострадавшего в медучреждение. Требования охраны труда по окончанию работы Привести в порядок рабочее место. Отключить и обесточить оборудование. При выходе из здания организации (предприятия): убедиться в отсутствии движущегося транспорта; ходить по тротуарам и пешеходным дорогам. ЗАКЛЮЧЕНИЕ Мною была пройдена производственная практика в Лангепасском городском муниципальном автономном общеобразовательном учреждением «Средняя общеобразовательная школа № 1» в период с 01.06.2022 по 05.07.2022 в количестве 180 часов. В ходе прохождения производственной практики были выполнены следующие виды работ: функции компьютерных сетей, масштаб, перспективы, использование, основные понятия и термины; разновидности сетей. Технологические отличия локальных и глобальных сетей, их основные характеристики; топология локальных сетей. Состав и конфигурация сетевой аппаратуры в зависимости от топологии сети. Сети с централизованным управлением. Одноранговые сети; рабочие станции. Требования к рабочим станциям. Серверы. Типы серверов, технология «клиент – сервер»; сетевые операционные системы. Основные операции, осуществляемые в сети с помощью сетевых операционных систем. Критерии выбора сетевых операционных систем; глобальная компьютерная сеть Интернет. Структура сети Интернет. Принципы адресации сети Интернет; сетевые операционные системы: назначение, требования к аппаратуре, функциональные компоненты; совместимость сетевых операционных систем с другими ОС. Администрирование сетевых операционных систем и конфигурирование программного обеспечения, сетевая печать; установка операционной системы, адаптера, протокола и их конфигурация. Создание пользователей и групп пользователей; настройка учетной политики; регистрация компьютеров для подключения к домену. Типы серверов и способы удаленного управления сервером: графический терминал, TELNET (командная строка), посредством WWW; технологии построения WEB–серверов: технология «Клиент – Сервер»; семейство операционных систем Windows Server 2003; стек протоколов TCP/IP; IP –адресация; маршрутизация; имена в TCP/IP; Протокол DHCP; служба каталога Active Directory; планирование и управление Active Directory; средства обеспечения безопасности; удаленный доступ и виртуальные частные сети; основные сведения о защите информации; основные направления защиты информации в компьютерной сети; несанкционированный доступ к информации в персональных компьютерах и серверах; общие сведения о специальном программном обеспечения по защите информации; проблема вирусного заражения программ, структура современных вирусных программ, основные классы антивирусных программ, перспективные методы антивирусной защиты; механизмы защиты данных в сетях персональных компьютеров и серверов; основные принципы маршрутизации. Логика работы маршрутизации. Статическая и динамическая маршрутизация. Настройка статической и динамической маршрутизации; организация доступа к сетям по беспроводному соединению. Настройка оборудования Wi -Fi (точки доступа). Настройки на клиентских машинах. Создание профиля подключения; организация кэширующего proxy -сервера. Настройка Access Control List. Использование аутентификации пользователей. Специфика использования иерархии прокси –серверов; обеспечение защиты при доступе к глобальным сетям. Настройка брандмауэра . Системы трансляции сетевых адресов (NAT). СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 1. Агальцов, В.П. Информатика для экономистов: Учебник / В.П. Агальцов, В.М. Титов. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2016. - 448 c. 2. Балдин, К.В. Информатика для ВУЗов: Учебник / К.В. Балдин, В.Б. Уткин. - М.: Дашков и К, 2016. - 395 c. 3. Балдин, К.В. Информатика и информационные системы в экономике: Учебное пособие / К.В. Балдин. - М.: НИЦ ИНФРА-М, 2016. - 218 c. 4. Блиновская, Я.Ю. Введение в информатику: Учебное пособие / Я.Ю. Блиновская, Д.С. Задоя. - М.: Форум, НИЦ ИНФРА-М, 2016. - 112 c. 5. Бодров, О.А. Предметно-ориентированные экономические информационные системы: Учебник для вузов / О.А. Бодров. - М.: Гор. линия-Телеком, 2017. - 244 c. 6. Варфоломеева, А.О. Информационные системы предприятия: Учебное пособие / А.О. Варфоломеева, А.В. Коряковский, В.П. Романов. - М.: НИЦ ИНФРА-М, 2017. - 283 c. 7. Васильков, А.В. Информатика: Учебное пособие / А.В. Васильков, А.А. Васильков, И.А. Васильков. - М.: Форум, 2017. - 528 c. 8. Вдовин, В.М. Предметно-ориентированные экономические информационные системы: Учебное пособие / В.М. Вдовин. - М.: Дашков и К, 2013. - 388 c. 9. Велихов, А. С. Основы информатики и компьютерной техники: учебное пособие / А. С. Велихов. – Москва: СОЛОН-Пресс, 2017. – 539 с. 10. Гвоздева, В. А. Информатика, автоматизированные информационные технологии и системы: учебник / В. А. Гвоздева. – Москва: Форум: Инфра-М, 2016. – 541 с. 11. Горбенко, А.О. Информационные системы в экономике / А.О. Горбенко. - М.: БИНОМ. ЛЗ, 2016. - 292 c. Изм. Лист № докум. Подпись Дата Лист ЛПК. 09.02.02. 19-28 ТО |