Предмет: Программирование. Добавлен: 05.05.2023. Год: 2023. Страниц: 59. Оригинальность по antiplagiat.ru: < 30% |
Управление образования области Абай КГКП «Семейский финансово – экономический колледж имени Рымбека Байсеитова» ОТЧЕТ О ПРОХОЖДЕНИИ ПРОИЗВОДСТВЕННОЙ ПРАКТИКИ для специальности ___ квалификации ___ Обучающегося (ейся) ___ курса, группы ___ ___ (Ф.И.О. обучающегося (ейся)) г. Семей, 2022-2023 учебный год КГКП «Семейский финансово-экономичес ий колледж имени Рымбека Байсеитова» ДНЕВНИК- ОТЧЕТ производственной практики специальности 06120200 «Системы информационной безопасности» (по видам) Квалификация: 4S06120202 Техник по информационной безопасности» студент (ка) ___ № п/п Объем выполненной работы в соответствии с программой производственной практики Сроки выполнения Подпись руководи-теля Начало Завер-шение ПМ 03 Применение информационных технологий в моделировании производственных и экономических процессов. РО 04 Применять основы программирования на ассемблере. 1 Знакомство правилами техники безопасности. Знакомство со структурой предприятия. Знакомство с составом и наличием средств вычислительной техники предприятия Я студент Кгкп Семейский финансово-экономичес ий колледж им. Рымбека Байсеитова 21 AQ заочное группе с 04 апреля до 11 апреля прошел производственную практику в типографий “ТОО Consulting Centre Group” в виде программиста, мой руководитель Федоров Андрей Сергеевич полиграфист. В предприятие типографии различаются по размеру и структуре (приложение №1) в зависимости от типа печати, на котором они специализируются, сферы их деятельности и рынка, который они обслуживают. Я познакомился с руководителям и структуры предприятие: 1. Администрирование и продажи – эти отделы занимаются запросами клиентов, обработкой заказов, выставлением счетов и общим управлением типографией. 2. Допечатная подготовка – этот отдел подготавливает электронные файлы к печати, проверяя их на наличие ошибок, подбирая цвета и оптимизируя дизайн для печати. Она включает в себя такие услуги, как графический дизайн, верстка, сканирование, редактирование изображений и корректура. 3. Печать – Этот отдел состоит из печатных машин, которые производят окончательную печатную продукцию дизайна. Она включает в себя различные методы печати, такие как офсетная, цифровая, печатными буквами и трафаретная печать. 4. Финишная обработка – После печати отдел отделки заботится о заключительных этапах процесса. Она включает в себя такие операции, как резка, складывание, обвязка, ламинированное. И еще руководитель меня познакомил с техникой безопасности в типографий: Надлежащее обучение: Весь персонал должен пройти надлежащую подготовку по безопасной эксплуатации печатного оборудования, включая понимание связанных с этим рисков и как реагировать в случае несчастных случаев. Средства защиты: Работники должны быть обеспечены соответствующими средствами защиты, такими как перчатки, защитные очки и затычки для ушей, для обеспечения их безопасности во время работы. Опасные материалы: Химические вещества, используемые в процессе печати, такие как растворители и чернила, могут быть опасны для здоровья. Работники должны быть обучены безопасному обращению с этими материалами и правильной их утилизации. Вентиляция: Должны быть установлены надлежащие системы вентиляции, гарантирующие, что работники не вдыхают опасные химические вещества или пары. Техническое обслуживание оборудования: Регулярное техническое обслуживание печатного оборудования необходимо для предотвращения несчастных случаев и обеспечения безопасной работы. Все оборудование следует периодически калибровать, чистить и тестировать, чтобы убедиться в его правильной работе. Ведение домашнего хозяйства: Поддержание чистоты и опрятности в типографии имеет важное значение как для безопасности, так и для эффективности. Все разливы должны быть быстро устранены, а отходы утилизированы надлежащим образом. Реагирование на чрезвычайные ситуации: На случай аварий или выхода из строя оборудования должен быть разработан четко разработанный план реагирования на чрезвычайные ситуации. Все работники должны быть обучены тому, что делать в случае чрезвычайной ситуации... Владельцы доменных имен второго уровня часто создают дочерние домены, чтобы различные ресурсы, расположенные в их домене, могли быть доступны в Интернете. Например, собственник имени домена example.ru может создать поддомен unit для того, чтобы ресурсы, связанные с подразделением, могли быть доступны в Интернете. Аналогично, поддомены могут создавать свои поддомены (в данном контексте, домены третьего уровня) для доступа к своим ресурсам из Интернета. Очень часто в некоторой организации, которая является собственником домена второго уровня, определено много доменов третьего уровня, но в каждом из них существует всего несколько ресурсов, доступных из Интернета (web-серверов, прикладных серверов и т.п.). Следовательно, неэкономично связывать уникальный name-сервер с каждым из доменов третьего и более низкого уровня. Более того, с точки зрения администрирования, удобнее сгруппировать всю информацию, относящуюся к основному домену организации (например, домену второго уровня) и всем его поддоменам, в единый ресурс и управлять им как одним блоком. Чтобы облегчить возможность такого группирования, в DNS определено понятие "зоны". Зоной может являться либо весь домен, либо домен с группой поддоменов. Зона является конфигурируемой сущностью внутри name-сервера, которая описывает все ресурсы Интернета, относящиеся к домену и выбранному множеству поддоменов. Таким образом, зоны — это административно созданные блоки пространства имен DNS, а домены — структурно созданные блоки. Как результат, термин зона обычно используется и для ссылки на домен, который управляется как отдельная административная единица (например, зона root, зона .ru). Будем использовать термин зона для ссылки на ресурсные записи, которые содержат информацию о доменных именах для одного или более доменов и управляются как единая административная сущность. Другими словами, зона есть конфигурируемый ресурс внутри развернутого name-сервера. Имея общее представление об инфраструктуре DNS (name-серверах и resolver’ах), доменных именах, зонах, name-серверах различного уровня (например, root-сервера и TLD-сервера) и resolver’ах, функцию разрешения имени теперь можно определить более детально. Когда пользователь вводит URL ресурса (например, www.example.ru) в web-браузер, программа браузера соединяется с resolver’ом, тип которого называется stub resolver, который, в свою очередь, соединяется с локальным name-сервером (называемым рекурсивным name-сервером или resolving name-сервером). Рекурсивный name-сервер проверяет свой кэш, чтобы узнать, имеется ли там корректная информация (информация определяется как корректная на основе критерия, который будет описан далее) об IP-адресе для этого ресурса. Если такой информации нет, то рекурсивный name-сервер проверяет кэш, чтобы узнать, имеется ли информация, относящаяся к name серверу для зоны example.ru (так как считается, что эта зона содержит ресурс www.example.ru). Если IP-адрес name-сервера есть в кэше, следующий запрос resolver’а будет перенаправлен на данный name-сервер. Если IP-адреса name-сервера для example.ru нет в кэше, то resolver определяет, имеется ли у него информация о name-сервере для зоны, которая расположена на один уровень выше, чем example.ru (т.е. ru ). Если полный поиск в кэше (как описано выше) не принес требуемой информации, рекурсивный name-сервер не имеет альтернативы и начинает свой поиск с запроса name-сервера самой верхней зоны в иерархии пространства имен DNS (т.е. root-сервера). Если поиск в кэше успешен, то рекурсивный name-сервер запрашивает name-серверы в одном из уровней ниже зоны root (в нашем случае либо example.ru, либо .ru ). Так как множество итеративных запросов, начинающихся от root-сервера, аналогично множеству запросов, начинающихся от любых серверов более низкого уровня, опишем процесс разрешения имен, который начинается с запроса, посылаемого к root-серверу рекурсивным name-сервером второго уровня. Соединение с root-сервером возможно благодаря файлу, называемому root.hint, который есть в каждом name-сервере. Файл root.hint содержит IP-адреса нескольких root-серверов. Root-сервер, в свою очередь, содержит информацию о name-серверах в своих дочерних зонах (т.е. TLDs). TLD (например, .ru ) содержит информацию о name-серверах для своих дочерних зон (например, example.ru ). Информация name-сервера о name-серверах в своих дочерних зонах называется информацией делегирования. Информация делегирования является информацией, которая используется для перенаправления запросов разрешения имен для ресурса, расположенного ниже, чем данный, в иерархии доменных имен. Пусть запрос разрешения имени относится к ресурсу в домене третьего уровня (www.example.ru). Root сервер перенаправляет запрос name-серверу более низкого уровня. Ответ рекурсивному name-серверу, который включает посылку информации делегирования, называется referral. В данном случае referral предоставляет IP-адрес name-сервера для TLD-зоны, которая соответствует запросу (т.е. .ru зона, так как запрос выполняется для ресурса в example.ru ). Используя данный referral, рекурсивный name-сервер затем формулирует и посылает запрос к name-серверу зоны .ru. Данный сервер уже предоставит referral на example.ru name-сервер. Если www.example.ru ресурс существует в зоне example.ru, то запрос name-сервера для www.example.ru предоставит IP-адрес для ресурса www.example.ru Диаграмма процесса разрешения имени (без операций поиска в кэше). Последовательность запросов и ответов при разрешения имен Name-сервер выполняет следующие функции: • предоставляет referral к дочерней зоне; • предоставляет отображение доменного имени на IP-адрес, называемое разрешением доменного имени, или IP-адрес на доменное имя, называемое инверсным разрешением; • предоставляет сообщение об ошибке, если запрос сделан для записи DNS, которой не существует. Name-сервер выполняет эти три функции, используя некоторую базу данных, которая называется зонным файлом. Класс информации, называемый информацией делегирования, содержит информацию name-сервера о дочерних зонах в родительской зоне и использует ее при выполнении функции предоставления referral’а. Функция отображения выполняется классом информации в файле зоны, называемом авторитетной информацией, и обеспечивается набором записей, которые перечислены в ресурсах для данной зоны вместе с их доменными именами и соответствующими IP-адресами. Так как ресурсы принадлежат данной зоне, предоставляемая информация считается авторитетной. Таким образом, файл зоны содержит две категории информации: авторитетную информацию (информацию обо всех ресурсах во всех доменах в зоне) и информацию делегирования (информацию о name-серверах в дочерних зонах). Строки в файле зоны, в которых указывается информация делегирования, называются точками делегирования. Уровень файла зоны есть уровень самого верхнего домена, для которого он содержит авторитетную информацию. Компоненты DNS и понятие безопасности для них Перед тем как определять смысл безопасности, следует описать блоки, из которых состоит DNS. DNS включает следующие сущности: • платформа (аппаратура и ОС), на которой выполняются name-сервер и resolver’ы; • ПО name-сервера и resolver’а; • транзакции DNS; • репозиторий DNS (зонные файлы); • конфигурационные файлы для name-сервера и resolver’а. Технология сетевого доступа (например, Ethernet-сеть, соединяющая stub resolver и локальный рекурсивный name-сервер) не рассматривается при описании DNS. Безопасность в общем случае обеспечивается с помощью сервисов конфиденциальности, целостности, доступности и аутентификации источника, которые являются общими для любой электронной системы. Однако заметим, что сервисы DNS предназначены для предоставления информации об именах и адресах любого публично доступного ресурса Интернета. Следовательно, сервис конфиденциальности не нужен для обеспечения безопасности DNS. Гарантирование аутентичности информации и поддержка целостности информации при передаче являются важными для обеспечения корректного функционирования Интернета, для которого DNS обеспечивает сервис разрешения имен. Следовательно, целостность и аутентификация источника являются основными сервисами безопасности DNS. Основные механизмы безопасности для сервисов DNS Основные механизмы безопасности для 11.04 11.04 |
Перейти к полному тексту работы |