Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Програмне забезпечення Загорській ГАЕС

Реферат Програмне забезпечення Загорській ГАЕС





tify"> - супровід комплексної системи безпеки (КСБ).

Існують регламенти подачі заявок користувачів, їх обробки і дозволу, вказується максимальний час дозволу заявки відповідно до її пріоритетом.

Для аутентифікації користувачів використовується база даних Microsoft Active Directory. При підключенні користувача до мережі, його ім'я та ім'я комп'ютера порівнюється з групою безпеки БД Active Directory, в якій вони перебувають, і залежно від цього користувач отримує права доступу до ресурсів компанії. p align="justify"> Для захисту від несанкціонованого доступу передбачений наступний комплекс заходів:

- блокування мережевого трафіку за списками контролю доступу роздільно на кожному інтерфейсі, з урахуванням адрес джерела і призначення пакета, використовуваного протоколу, портів і прапорів протоколів транспортного рівня;

- обмеження за списками контролю доступу процедур настроювання та діагностування активного мережевого обладнання;

- виконання процедур настроювання та діагностування активного мережного обладнання тільки зі станції управління мережею або з робочого місця адміністратора мережі;

- ідентифікація та авторизація доступу до активного мережного обладнання для контролю і управління пристроями по імені користувача і паролю;

- настройка таймерів максимального часу відсутності активності в сеансах налаштування обладнання;

- апаратне шифрування переданого трафіку даних по протоколах 3DES і/або AES-256;

- виключення несанкціонованого фізичного доступу до мережного обладнання за рахунок встановлення обладнання в замикаються приміщеннях.

Також на підприємстві впроваджується КСБ, яка складається з таких елементів:

- система контролю управління доступом (СКУД);

- відеоспостереження;

- охоронно-пожежна сигналізація;

- охоронне освітлення.

охоронне огорожу


1.7 ІНФРАСТРУКТУРА ЛВС


На всіх філіях ВАТ "РусГідро" використовується типова інфраструктура ЛВС на базі Microsoft, яка складається з наступних основних служб:

- Служба Active Directory

- Служби DNS, DHCP

- Поштова служба на базі MS Exchange Server 2007

- Служба доступу до мережі Інтернет на базі MS ISA Server 2006

- Служба доступу до файлів і принтерів на базі MS Windows Server 2003

Також використовуються сервера різних додатків (SQL, 1C, БД, антивіруси і т. д.)

Впроваджується система управління робочими місцями на базі MS System Center Management.

Існує система резервного копіювання, побудована на базі рішень від компанії Hewlett Packard - HP OpenView Storage DataProtector.


2. освоєних за ЧАС ПРАКТИКИ ТЕХНОЛОГІЇ


2.1 ІНДИВІДУАЛЬНЕ ЗАВДАННЯ


В якості індивідуального завдання мені були доручені збір і аналіз відомостей з мережних принтерів Загорській ГАЕС і подальше введення отриманої інформації до бази даних обладнання та оргтехніки на базі програмного забезпечення Hardware Inspector.

При цьому необхідно було провести аналіз пристроїв мережі, виявлення мережевих принтерів, визначення їх моделей і визначення приналежності до конкретного структурному підрозділу ..

Вже побудована структура підприємства. Від мене вимагалося: кожному конкретному структурному підрозділу присвоїти пристрій типу принтер і ввести дані в основні поля характеристики пристроїв, такі як:

- модель пристрою;

- мережеву адресу пристрою;

- ім'я в мережі пристрої;

- серійний номер пристрою;

- інвентарний номер пристрою;

- інформація про витратні м...


Назад | сторінка 4 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка складовою корпоративної мережі на базі активного мережевого обладн ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Обладнання та цифрові технології доступу в Інтернет
  • Реферат на тему: Системи доступу до БД на базі Internet-технологій
  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...