Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

 

Повышение оригинальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение оригинальности любого файла в формате MS Word. После такого повышения оригинальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Программа «StudentHelp» работает по уникальной технологии так, что на внешний вид, файл с повышенной оригинальностью не отличается от исходного.

Работа № 132442


Наименование:


Отчет по практике Техник по информационной безопасности в типографий ТОО Consulting Centre Group

Информация:

Тип работы: Отчет по практике. Предмет: Программирование. Добавлен: 05.05.2023. Год: 2023. Страниц: 59. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Управление образования области Абай
КГКП «Семейский финансово – экономический колледж
имени Рымбека Байсеитова»


ОТЧЕТ
О ПРОХОЖДЕНИИ ПРОИЗВОДСТВЕННОЙ ПРАКТИКИ

для специальности ___
квалификации ___

Обучающегося (ейся) ___ курса, группы ___
___
(Ф.И.О. обучающегося (ейся))


г. Семей,
2022-2023 учебный год


КГКП «Семейский финансово-экономичес ий колледж имени Рымбека Байсеитова»

ДНЕВНИК- ОТЧЕТ
производственной практики
специальности 06120200 «Системы информационной безопасности»
(по видам)
Квалификация: 4S06120202 Техник по информационной безопасности»
студент (ка) ___


№ п/п Объем выполненной работы в соответствии с программой производственной практики Сроки выполнения Подпись руководи-теля
Начало Завер-шение
ПМ 03 Применение информационных технологий в моделировании производственных и экономических процессов.
РО 04 Применять основы программирования на ассемблере.
1 Знакомство правилами техники безопасности. Знакомство со структурой предприятия. Знакомство с составом и наличием средств вычислительной техники предприятия
Я студент Кгкп Семейский финансово-экономичес ий колледж им. Рымбека Байсеитова 21 AQ заочное группе с 04 апреля до 11 апреля прошел производственную практику в типографий “ТОО Consulting Centre Group” в виде программиста, мой руководитель Федоров Андрей Сергеевич полиграфист. В предприятие типографии различаются по размеру и структуре (приложение №1) в зависимости от типа печати, на котором они специализируются, сферы их деятельности и рынка, который они обслуживают. Я познакомился с руководителям и структуры предприятие:
1. Администрирование и продажи – эти отделы занимаются запросами клиентов, обработкой заказов, выставлением счетов и общим управлением типографией.
2. Допечатная подготовка – этот отдел подготавливает электронные файлы к печати, проверяя их на наличие ошибок, подбирая цвета и оптимизируя дизайн для печати. Она включает в себя такие услуги, как графический дизайн, верстка, сканирование, редактирование изображений и корректура.
3. Печать – Этот отдел состоит из печатных машин, которые производят окончательную печатную продукцию дизайна. Она включает в себя различные методы печати, такие как офсетная, цифровая, печатными буквами и трафаретная печать.
4. Финишная обработка – После печати отдел отделки заботится о заключительных этапах процесса. Она включает в себя такие операции, как резка, складывание, обвязка, ламинированное.
И еще руководитель меня познакомил с техникой безопасности в типографий:
Надлежащее обучение: Весь персонал должен пройти надлежащую подготовку по безопасной эксплуатации печатного оборудования, включая понимание связанных с этим рисков и как реагировать в случае несчастных случаев.
Средства защиты: Работники должны быть обеспечены соответствующими средствами защиты, такими как перчатки, защитные очки и затычки для ушей, для обеспечения их безопасности во время работы.
Опасные материалы: Химические вещества, используемые в процессе печати, такие как растворители и чернила, могут быть опасны для здоровья. Работники должны быть обучены безопасному обращению с этими материалами и правильной их утилизации.
Вентиляция: Должны быть установлены надлежащие системы вентиляции, гарантирующие, что работники не вдыхают опасные химические вещества или пары.
Техническое обслуживание оборудования: Регулярное техническое обслуживание печатного оборудования необходимо для предотвращения несчастных случаев и обеспечения безопасной работы. Все оборудование следует периодически калибровать, чистить и тестировать, чтобы убедиться в его правильной работе.
Ведение домашнего хозяйства: Поддержание чистоты и опрятности в типографии имеет важное значение как для безопасности, так и для эффективности. Все разливы должны быть быстро устранены, а отходы утилизированы надлежащим образом.
Реагирование на чрезвычайные ситуации: На случай аварий или выхода из строя оборудования должен быть разработан четко разработанный план реагирования на чрезвычайные ситуации. Все работники должны быть обучены тому, что делать в случае чрезвычайной ситуации...
Владельцы доменных имен второго уровня часто создают дочерние домены, чтобы различные ресурсы, расположенные в их домене, могли быть доступны в Интернете. Например, собственник имени домена example.ru может создать поддомен unit для того, чтобы ресурсы, связанные с подразделением, могли быть доступны в Интернете. Аналогично, поддомены могут создавать свои поддомены (в данном контексте, домены третьего уровня) для доступа к своим ресурсам из Интернета. Очень часто в некоторой организации, которая является собственником домена второго уровня, определено много доменов третьего уровня, но в каждом из них существует всего несколько ресурсов, доступных из Интернета (web-серверов, прикладных серверов и т.п.). Следовательно, неэкономично связывать уникальный name-сервер с каждым из доменов третьего и более низкого уровня. Более того, с точки зрения администрирования, удобнее сгруппировать всю информацию, относящуюся к основному домену организации (например, домену второго уровня) и всем его поддоменам, в единый ресурс и управлять им как одним блоком.
Чтобы облегчить возможность такого группирования, в DNS определено понятие "зоны". Зоной может являться либо весь домен, либо домен с группой поддоменов. Зона является конфигурируемой сущностью внутри name-сервера, которая описывает все ресурсы Интернета, относящиеся к домену и выбранному множеству поддоменов. Таким образом, зоны — это административно созданные блоки пространства имен DNS, а домены — структурно созданные блоки. Как результат, термин зона обычно используется и для ссылки на домен, который управляется как отдельная административная единица (например, зона root, зона .ru). Будем использовать термин зона для ссылки на ресурсные записи, которые содержат информацию о доменных именах для одного или более доменов и управляются как единая административная сущность. Другими словами, зона есть конфигурируемый ресурс внутри развернутого name-сервера.
Имея общее представление об инфраструктуре DNS (name-серверах и resolver’ах), доменных именах, зонах, name-серверах различного уровня (например, root-сервера и TLD-сервера) и resolver’ах, функцию разрешения имени теперь можно определить более детально. Когда пользователь вводит URL ресурса (например, www.example.ru) в web-браузер, программа браузера соединяется с resolver’ом, тип которого называется stub resolver, который, в свою очередь, соединяется с локальным name-сервером (называемым рекурсивным name-сервером или resolving name-сервером). Рекурсивный name-сервер проверяет свой кэш, чтобы узнать, имеется ли там корректная информация (информация определяется как корректная на основе критерия, который будет описан далее) об IP-адресе для этого ресурса. Если такой информации нет, то рекурсивный name-сервер проверяет кэш, чтобы узнать, имеется ли информация, относящаяся к name серверу для зоны example.ru (так как считается, что эта зона содержит ресурс www.example.ru). Если IP-адрес name-сервера есть в кэше, следующий запрос resolver’а будет перенаправлен на данный name-сервер. Если IP-адреса name-сервера для example.ru нет в кэше, то resolver определяет, имеется ли у него информация о name-сервере для зоны, которая расположена на один уровень выше, чем example.ru (т.е. ru ).
Если полный поиск в кэше (как описано выше) не принес требуемой информации, рекурсивный name-сервер не имеет альтернативы и начинает свой поиск с запроса name-сервера самой верхней зоны в иерархии пространства имен DNS (т.е. root-сервера). Если поиск в кэше успешен, то рекурсивный name-сервер запрашивает name-серверы в одном из уровней ниже зоны root (в нашем случае либо example.ru, либо .ru ). Так как множество итеративных запросов, начинающихся от root-сервера, аналогично множеству запросов, начинающихся от любых серверов более низкого уровня, опишем процесс разрешения имен, который начинается с запроса, посылаемого к root-серверу рекурсивным name-сервером второго уровня.
Соединение с root-сервером возможно благодаря файлу, называемому root.hint, который есть в каждом name-сервере. Файл root.hint содержит IP-адреса нескольких root-серверов. Root-сервер, в свою очередь, содержит информацию о name-серверах в своих дочерних зонах (т.е. TLDs). TLD (например, .ru ) содержит информацию о name-серверах для своих дочерних зон (например, example.ru ). Информация name-сервера о name-серверах в своих дочерних зонах называется информацией делегирования. Информация делегирования является информацией, которая используется для перенаправления запросов разрешения имен для ресурса, расположенного ниже, чем данный, в иерархии доменных имен. Пусть запрос разрешения имени относится к ресурсу в домене третьего уровня (www.example.ru). Root сервер перенаправляет запрос name-серверу более низкого уровня. Ответ рекурсивному name-серверу, который включает посылку информации делегирования, называется referral. В данном случае referral предоставляет IP-адрес name-сервера для TLD-зоны, которая соответствует запросу (т.е. .ru зона, так как запрос выполняется для ресурса в example.ru ). Используя данный referral, рекурсивный name-сервер затем формулирует и посылает запрос к name-серверу зоны .ru. Данный сервер уже предоставит referral на example.ru name-сервер. Если www.example.ru ресурс существует в зоне example.ru, то запрос name-сервера для www.example.ru предоставит IP-адрес для ресурса www.example.ru Диаграмма процесса разрешения имени (без операций поиска в кэше).
Последовательность запросов и ответов при разрешения имен
Name-сервер выполняет следующие функции:
• предоставляет referral к дочерней зоне;
• предоставляет отображение доменного имени на IP-адрес, называемое разрешением доменного имени, или IP-адрес на доменное имя, называемое инверсным разрешением;
• предоставляет сообщение об ошибке, если запрос сделан для записи DNS, которой не существует.
Name-сервер выполняет эти три функции, используя некоторую базу данных, которая называется зонным файлом. Класс информации, называемый информацией делегирования, содержит информацию name-сервера о дочерних зонах в родительской зоне и использует ее при выполнении функции предоставления referral’а. Функция отображения выполняется классом информации в файле зоны, называемом авторитетной информацией, и обеспечивается набором записей, которые перечислены в ресурсах для данной зоны вместе с их доменными именами и соответствующими IP-адресами. Так как ресурсы принадлежат данной зоне, предоставляемая информация считается авторитетной. Таким образом, файл зоны содержит две категории информации: авторитетную информацию (информацию обо всех ресурсах во всех доменах в зоне) и информацию делегирования (информацию о name-серверах в дочерних зонах). Строки в файле зоны, в которых указывается информация делегирования, называются точками делегирования. Уровень файла зоны есть уровень самого верхнего домена, для которого он содержит авторитетную информацию.
Компоненты DNS и понятие безопасности для них
Перед тем как определять смысл безопасности, следует описать блоки, из которых состоит DNS. DNS включает следующие сущности:
• платформа (аппаратура и ОС), на которой выполняются name-сервер и resolver’ы;
• ПО name-сервера и resolver’а;
• транзакции DNS;
• репозиторий DNS (зонные файлы);
• конфигурационные файлы для name-сервера и resolver’а.
Технология сетевого доступа (например, Ethernet-сеть, соединяющая stub resolver и локальный рекурсивный name-сервер) не рассматривается при описании DNS.
Безопасность в общем случае обеспечивается с помощью сервисов конфиденциальности, целостности, доступности и аутентификации источника, которые являются общими для любой электронной системы. Однако заметим, что сервисы DNS предназначены для предоставления информации об именах и адресах любого публично доступного ресурса Интернета. Следовательно, сервис конфиденциальности не нужен для обеспечения безопасности DNS. Гарантирование аутентичности информации и поддержка целостности информации при передаче являются важными для обеспечения корректного функционирования Интернета, для которого DNS обеспечивает сервис разрешения имен. Следовательно, целостность и аутентификация источника являются основными сервисами безопасности DNS.
Основные механизмы безопасности для сервисов DNS
Основные механизмы безопасности для 11.04 11.04


Смотреть работу подробнее




Скачать работу


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.