Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Тарасовская сельская администрация является органом местного самоуправления, осуществляющим исполнительно-распорядительные функции. Имеется положение об Администрации Тарасовского сельского



 

Введение

 

 

Тарасовская сельская администрация является органом местного самоуправления, осуществляющим исполнительно-распорядительные функции. Имеется положение об Администрации Тарасовского сельского поселения.

Деятельность администрации сельского поселения направлена на обеспечение создания условий для повышения уровня жизнедеятельности населения, на поддержку финансирования социальной сферы


1 Структура предприятия

 

 

В структуру администрации Тарасовского сельского поселения входят: Глава сельского поселения, возглавляющий администрацию сельского поселения, аппарат администрации Тарасовского сельского поселения. Аппарат администрации сельского поселения состоит из структурных подразделений администрации сельского поселения, должностей муниципальной службы, должностей по техническому обеспечению деятельности администрации, не входящих в состав структурных подразделений администрации сельского поселения.


2 Техника безопасности на рабочем месте

 

 

Настоящая инструкция распространяется на персонал, эсплуатирующий средства вычислительной техники и периферийное оборудование. Инструкция содержит общие указания по безопасному применению электрооборудования в учреждении. Требования настоящей инструкции являются обязательными, отступления от нее не допускаются.

К самостоятельной эксплуатации электроаппаратуры допускается только специально обученный персонал не моложе 18 лет, пригодный по состоянию здоровья и квалификации к выполнению указанных работ. Перед допуском к работе персонал должен пройти вводный и первичный инструктаж по технике безопасности с показом безопасных и рациональных примемов работы. Затем не реже одного раза в 6 мес проводится повторный инструктаж, возможно, с группой сотрудников одинаковой профессии в составе не более 20 человек. Внеплановый инструктаж проводится при изменении правил по охране труда, при обнаружении нарушений персоналом инструкции по технике безопасности, изменении характера работы персонала. В помещениях, в которых постояннно эксплуатируется электрооборудование должны быть вывешены в доступном для персонала месте. Инструкции по технике безопасности, в которых также должны быть определены действия персонала в случае возникновения аварий, пожаров, электротравм. Руководители структурных подразделений несут ответственность за организацию правильной и безопасной эксплуатации средств вычислительной техники и периферийного оборудования, эффективность их использования; осуществляют контроль за выполнением персоналом требований настоящей инструкции по технике безопасности.




3 Изучение должностной инструкции техника

 

 

На должность Системного администратора назначается лицо, имеющее высшее профессиональное (техническое, математическое, экономическое) образование и стаж аналогичной работы не менее одного года. Системный администратор должен иметь квалификационную группу по электробезопасности не ниже 3. Деятельность Системного администратора направлена на организацию и поддержку работы информационной системы общества. В целях исполнения должностных обязанностей Системный администратор допущен к обработке персональных данных Работников и Клиентов Общества. В период временного отсутствия Системного администратора его обязанности решением непосредственного начальника возлагаются на другого сотрудника данного отдела. Системный администратор непосредственно подчиняется начальнику информационно-технического отдела Общества. Положения настоящей Должностной инструкции являются обязательными для исполнения Системным администратором. Системный администратор несет персональную ответственность за надлежащее исполнение требований настоящей Должностной инструкции в установленном законодательством порядке.
4 Установка и настройка сетевых протоколов

 

 

Для подключения компьютера к локальной сети, вам понадобится установить и настроить все необходимые сетевые протоколы. Что бы это сделать, зайдите в Панель управления, меню Сетевые подключения, выберите Подключение по локальной сети изображено на рисунке 1.

 

 

Рисунок 1 – Подключение по локальной сети

 

В появившемся окне представлены различные соединения вашего компьютера с внешним миром. После успешной установки сетевого адаптера в окне должен присутствовать как минимум один значок с именем Подключение по локальной сети. Количество таких значков зависит от количества сетевых адаптеров, установленных в вашем компьютере. Дважды щелкните по значку Подключение по локальной сети. Появится новое окно с информацией о состоянии соединения из которого вы сможете узнать длительность соединения, его скорость, количество отправленных и принятых пакетов данных, рисунок 2.

 

Рисунок 2 – Информация о состоянии соединения

 

Кнопка Свойства вызывает окно настройки свойств соединения, в том числе и параметров используемых протоколов, рисунок 3.

 

 

Рисунок 3 – Настройка свойств соединения

В этом окне вы можете получить информацию о сетевом адаптере, через который осуществляется соединение. Щелкнув кнопку Настроить, вы откроете окно свойств сетевого адаптера и сможете их изменить.

При установке Windows XP Professional, для подключения к локальной сети, устанавливается только один сетевой протокол TCP/IP. По умолчанию он настроен на автоматическое получение IP-адреса вашего компьютера. Это предполагает, что в вашей локальной сети работает сервер динамического предоставления IP-адресов (DHCP). Если действительно, данный сервер работает в вашей сети, то протокол TCP/IP не нуждается в дополнительных настройках. IP-адрес вашему компьютеру будет выделяться сервером DHCP из заранее настроенного диапазона (пула) адресов.

Если же вы не используете в локальной сети сервер DHCP, то протокол TCP/IP необходимо настроить, т.е. указать уникальный IP-адрес компьютера (статический IP-адрес), шлюз по умолчанию и адрес DNS-сервера (при подключении к домену).


5 Сведения о UserGate

 

 

UserGate Proxy, Firewall - Интернет шлюз класса UTM для семейств операционной системы Microsoft Windows. Основные функции программы предоставление доступа в Интернет, защита локальной сети и внутренних сервисов, управление доступом пользователей к ресурсам внешних сетей, ведение статистики. Продукт включает в себя следующие функции:

- Гибкий Firewall с возможностью создания разных наборов правил для различных ситуаций, поддержка маршрутизации

- Производительный NAT поддерживающий ethernet, dialup (ppp, vpn) подключения, маскарадинг

- Функция использования резервных каналов, с возможностью дозвона для dialup подключений, watchdog

- VPN сервер с возможностью объединения нескольких сетей

- Гибкие механизмы авторизации - IP, MAC, HTTP, Active Directory, собственный клиент авторизации

- Создание тарифов (биллинг-планов)

- Гибкое создание наборов правил управления трафиком (размер файлов, лимиты, календарь, ip-адреса, интернет-категории, типы файлов)

- Защита от атак

- Application Firewall, создание политик доступа для приложений на клиентских ПК, централизованное управление политиками

- DHCP сервер

- HTTP Proxy, с возможностью использования в прозрачном режиме, использование каскадных прокси, кеш.

- FTP Proxy (опционально)

- Socks Proxy, с возможностью использования каскадных прокси

- POP3 Proxy, с возможностью использования в прозрачном режиме, использование каскадных прокси

- SMTP Proxy, с возможностью использования в прозрачном режиме, задание собственного smtp сервера

- SIP Proxy

- H323 Proxy

- Механизм "Назначение портов" - программный редирект TCP/UDP сокета, с возможностью ведения статистики

- Антивирусная защита трафика передаваемого через прокси, с возможностью выбора - Kaspersky, Panda, Avira

- DNS Forwarding

- Поддержка технологий QoS, VLAN на уровне драйвера

- Встроенный планировщик

- Веб-статистика

- URL фильтрация - по спискам заданным пользователем, сервисом Entensys URL Filtering.

Продукт позволяет быстро развернуть интернет-шлюз как на базе обычного ПК, так и на серверах любых конфигураций, вируальных машинах, управлять доступом пользователей и собирать статистику по использованию ресурсов сети, противостоять внешним угрозам и атакам. Возможности фильтрации и управления трафиком позволяют оптимизировать использование ресурсов сети интернет, дополнять административные механизмы управления регулируя использование рабочего времени сотрудников, тем самым комплексно снижая расходы предприятия. Механизм удалённого управления позволяет централизованно управлять шлюзами UserGate Proxy&Firewall, получать доступ к статистике. Простота и доступность интерфейса позволяет быстро начать работу с продуктом, пользователям ранее не знакомым с продуктом, и обладающим начальными знаниями технологий.


6 Настройка протокола TCP/IP

 

 

Для настройки сетевого протокола, выберите из списка протокол TCP/IP и нажмите кнопку Свойства. Откроется новое окно с параметрами данного протокола, рисунок 4.

 

 

Рисунок 4 - Настройка протокола TCP/IP

 

Чтобы использовать статический адрес, необходимо выбрать флажок Использовать следующий IP-адрес. После этого вы должны указать IP-адрес вашего компьютера и маску подсети. Для выхода в Интернет (или другую сеть), укажите шлюз по умолчанию. Если ваша локальная сеть не имеет подключения к другим сетям, то шлюз можно не указывать.

Далее укажите IP-адреса первичного (Предпочитаемый) и вторичного (Альтернативный) DNS-серверов, если данные серверы работают в вашей локальной сети (только для подключения к домену). Если используется только один DNS-сервер, то укажите только один IP-адрес в строке Предпочитаемый DNS-сервер. После ввода всей необходимой информации нажмите кнопку OK.


7 Обеспечение целостности информации

 

 

Целостность информации (также целостность данных) - термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.

Для соединения двух точек по сети через кодированный канал VPN использует «туннель данных». Конечные точки могут являться отдельным сетевым клиентом и сетевым сервером, парой компьютеров клиентов или других устройств, а также шлюзами в паре сети. Данные, проходящие через коллективную сеть, являются полностью изолированными от другого сетевого трафика. При этом используется аутентификация с помощью логина и пароля для ограничения доступа авторизованными пользователями, кодирование данных, чтобы сделать их непонятными для посторонних, и аутентификация данных для управления целостностью каждого пакета данных и гарантии того, что все данные происходят от легитимных сетевых клиентов. VPN является не только другим уровнем шифрования. VPN изолирует весь сквозной путь данных от других сетевых пользователей, поэтому неавторизованные пользователи не могут их получить. Работа VPN-сетей протекает на IP-(сетевом) уровне ISO-модели. Поэтому они могут работать выше протоколов 802.11b, работающих на физическом уровне. VPN могут также пропускать данные через сетевое подключение, содержащее более одной физической среды (например, беспроводное соединение, пропускающее данные по направлению к проводной Ethernet-сети). Другими словами, VPN является сквозной службой — не имеет значения, использует ли она беспроводное соединение Ethernet-кабель, стандартную телефонную линию или некую комбинацию той или другой передающей среды. VPN представляет собой туннель, простирающийся от одной сетевой конечной точки к другой независимо от того, какая среда является переносчиком данных. Этим добавляется другой уровень защиты дополнительно к (или в качестве альтернативы) WEP-шифрованию, которое применяется только к беспроводной части сети.

В традиционной VPN удаленный пользователь может регистрироваться в удаленной сети и получать те же сетевые службы, которые доступны для локальных клиентов. VPN часто используются для расширения корпоративных сетей в филиалы и подключения пользователей к сети из дома или других мест, на пример офиса клиента или заказчика. Компьютер клиента, подключенный через VPN-сервер, выглядит для остальной сети (с VPN защитой) так же, как и устройство клиента в этой же комнате или здании. Единственное различие заключается в том, что данные из VPN проходят через VPN-драйвер и коллективную сеть, а не перемещаются в локальную сеть непосредственно из сетевого адаптера.

Все преимущества защиты обычной проводной VPN верны и для VPN с малым радиусом действия, которая реализует туннели через беспроводное соединение, и для VPN с дальним радиусом действия, которая начинается с беспроводной сети и переправляет данные на удаленный сервер. Существуют два различных способа использования VPN: локальная VPN может расширяться только через беспроводную часть сети между устройствами клиентов и точкой доступа, а расширенная сеть может переносить зашифрованные с помощью VPN данные за пределы точек доступа к VPN-серверу через коллективную сеть, такую как интернет или коммутируемое телефонное подключение. Расширенная сеть представляет собой традиционную VPN (проходящую через коллективную сеть, например Интернет), которая исходит от беспроводного сетевого клиента. Эта же VPN может также поддерживать подключения, не содержащие беспроводного сегмента, вместе с логинами от коллективных беспроводных служб в аэропортах или других общественных местах. Это обычный способ использования VPN.

Локальные VPN с малым радиусом действия более интересны для лиц, работающих с беспроводной сетью, так как они добавляют другой уровень защиты для беспроводных соединений. Поскольку данные, перемещающиеся между беспроводными клиентами и сетевыми точками доступа, являются шифрованными (с использованием алгоригма, который более защищен, чем WEP-шифрование), они непонятны для любого постороннего, который может отслеживать сигнал. К тому же, поскольку VPN-сервер на точке доступа не будет принимать данные от беспроводных клиентов, которые не используют правильные VPN-драйверы и пароли, злоумышленник не может войти в сеть, представившись клиентом для для точки доступа.

Целью беспроводной VPN является защита беспроводного соединения между клиентами и точкой доступа и блокирование неавтори зова иных пользователей. Поэтому изолированные и кодированные данные могут перемещаться только в пределах одной комнаты, а не на сотни или тысячи километров. Разумеется, точка доступа может также отправить зашифрованные с помощью VPN-данные через Интернет к компьютеру в удаленном месте.

VPN-сервер располагается между беспроводной точкой доступа и локальной сетью, поэтому все пакеты, перемещающиеся по беспроводной части сети, будут шифрованными.

Для ясности диаграмма показывает VPN-сервер как отдельный компонент, но на практике наиболее практичным способом добавления VPN-защиты в беспроводную сеть является использование маршрутизатора или шлюза, включающего поддержку VPN. Маршрутизаторы с функцией VPN доступны от нескольких поставщиков, включая Alvarion, Colubris и Nexland.

Методы VPN

VPN пересылает данные через одну или более промежуточную сеть к точке назначения в другой сети. Туннельный клиент VPN инкапсулирует имеющиеся пакеты данных или фреймы путем добавления нового заголовка с трассировочной информацией, которая инструктирует их о способе достижения конечной точки VPN. Путь прохождения через промежуточные сети называется туннелем. В конечной точке туннеля VPN-сервер удаляет туннельный заголовок и отправляет данные кточке назначения, определяемой полями заголовков. Точная форма туннеля не оказывает никакого влияния на данные, так как данные воспринимают туннель как соединение точка-точка.

Туннельные заголовки могут принимать несколько форм. Методами, наиболее широко используемыми в VPN, являются протокол туннельного соединения точка-точка - PoinHo-Point Tunneling Protocol (РРТР), протокол туннельного соединения второго уровня - Layer Two Tunneling Protocol (L2TP) и режим IP Security (IPSec). РРТР и L2TP могут перемещать данные через сети IP, IPX и NetBEUI; IPSec ограничен IР-сетями. Как клиент, так и сервер должны использовать один и тот же протокол. В РРТР и L2TP клиент и сервер должны конфигурировать туннель для каждой передачи перед началом обмена данными. Параметры конфигурирования включают путь через промежуточную сеть и спецификации шифрования и сжатия. После завершения передачи клиент и сервер разрывают подключение и закрывают туннель.

В случае соединения по сети IPSec клиент и сервер до начала обмена данными должны реализовать туннель через промежуточные сети в отдельной транзакции.

Каждый из этих протоколов обладает своими преимуществами и недостатками, но все они достаточно хороши для создания защищенной связи между беспроводным сетевым клиентом и точкой доступа. Отличия между всеми тремя носят скорее технический, чем практический характер. Вы можете найти прекрасное описание работы всех трех протоколов в официальном документе Microsoft, озаглавленном Virtual Private Networking in Windows 2000: An Overview (Виртуальная частная сеть в Windows 2000:

VPN-сервер может быть частью Unix- или Windows-сервера либо встроен в автономный сетевой маршрутизатор или шлюз. Если ваша сеть уже использует отдельный компьютер в качестве выделенного сервера, его же можно принять и за VPN-сервер.

 

Десятки производителей VPN-оборудования предлагают маршрутизаторы, шлюзы и другие продукты, поддерживающие один или более VP N-протоколов.

Каждый из этих продуктов имеет свой набор функций, поэтому важно протестировать конкретную комбинацию клиента и сервера, которые вы собираетесь использовать в вашей сети, перед тем, как остановить на них выбор. Консорциум виртуальных частных сетей - Virtual Private Network Consortium (VPNC) переходит к набору тестов на взаимодействие и стандартам сертификации (во многом аналогичным Wi-Fi-стандартам для оборудования 802.11b.


8 Обеспечение защиты информации в сети

 

 

Программно-аппаратные средства защиты информации - это сервисы безопасности, встроенные в сетевые операционные системы. К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование.
Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдает.

Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идет о логическом управлении доступом, который реализуется программными средствами.
Логическое управление доступом обеспечивает конфиденциальность и целостность объектов путем запрещения обслуживания неавторизированных пользователей. Контроль прав доступа осуществляется посредством различных компонент программной среды - ядром сетевой операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением.
Протоколированием называется процесс сбора и накопления информации о событиях, происходящих в информационной системе предприятия. Возможные события принято делить на три группы:

- внешние события, вызванные действиями других сервисов;

- внутренние события, вызванные действиями самого сервиса;

- клиентские события, вызванные действиями пользователей и администраторов.

Аудитом называется процедура анализа накопленной в результате протоколирования информации. Этот анализ может осуществляться оперативно в реальном времени или периодически.

Экран - это средство разграничения доступа клиентов из одного сетевого множества к серверам, принадлежащим другому сетевому множеству. Функция экрана заключается в контроле всех информационных потоков между двумя множествами систем. Примерами экранов являются межсетевые экраны, устанавливаемые для защиты локальной сети организации, имеющей выход в открытую среду.

Метод криптографии - одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Основной элемент криптографии - шифрование (или преобразование данных в нечитабельную форму ключей шифрования - расшифровки). В состав криптографической системы входят: один или нескольких алгоритмов шифрования, ключи, используемые этими алгоритмами шифрования, подсистемы управления ключами, незашифрованный и зашифрованный тексты.

При использовании метода криптографии на первом этапе к тексту, который необходимо шифровать, применяются алгоритм шифрования и ключ для получения из него зашифрованного текста. На втором этапе зашифрованный текст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки.
Ключом называется число, используемое криптографическим алгоритмом для шифрования текста.
В криптографии используется два метода шифрования - симметричное и асимметричное.

При симметричном шифровании для шифрования и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договариваются заранее. Основной недостаток симметричного шифрования состоит в том, что ключ должен быть известен как отправителю, так и получателю, откуда возникает новая проблема безопасной рассылки ключей.

Существует также вариант симметричного шифрования, основанный на использовании составных ключей, когда секретный ключ делится на две части, хранящиеся отдельно. Таким образом, каждая часть сама по себе не позволяет выполнить расшифровку.

Асимметричное шифрование характеризуется тем, что при шифровании используются два ключа: первый ключ делается общедоступным (публичным) и используется для шифровки, а второй является закрытым (секретным) и используется для расшифровки
Дополнительным методом защиты шифруемых данных и проверки их целостности является цифровая подпись.


Заключение

 

 

По окончании производственной практики я увеличил количество знаний и узнал для себя много нового. В таких областях как:

- построения ЛВС;

- настройка сетевого и периферийного оборудования;

- установка и настройка программного обеспечения;

А так же ознакомился должностной инструкцией техника, техникой безопасности на рабочем месте. И узнал структуру предприятия «Администрация тарасовского района».
Список литературы:

 

 

1. http://www.smbtelecom.ru;

 

2. http://www.lessons-tva.info;

 

3. http://technet.microsoft.com;

 

4. http://rmt.ru/tcpwind7.html;

 

5. ru.wikipedia.org.


Дата добавления: 2015-08-27; просмотров: 146 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
50. Основные стратегии управления в стратегическом менеджментеВыстраивание страт. пирамиды – это задача не только высшего руков-ва. На крупных пред. решение по вопросам методов упр-я принимаются | Анна Романовская (– Член Президиума Московского Регионального Отделения Федерации Управленческой Борьбы (www.poedinki)

mybiblioteka.su - 2015-2024 год. (0.022 сек.)