Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otchet_po_proiz_praktike.docx
Скачиваний:
15
Добавлен:
05.02.2016
Размер:
1.01 Mб
Скачать

2 Принципы построения и функционирования локальной вычислительной сети

 

Топология Кольцо́ — это топология, в которой каждый компьютер соединён линиями связи только с двумя другими: от одного он только получает информацию, а другому только передаёт. На каждой линии связи, как и в случае звезды, работает только один передатчик и один приёмник. Это позволяет отказаться от применения внешних терминаторов.

Рис.2.1 Топология Кольцо 

Работа в сети кольца заключается в том, что каждый компьютер ретранслирует (возобновляет) сигнал, то есть выступает в роли повторителя, потому затухание сигнала во всём кольце не имеет никакого значения, важно только затухание между соседними компьютерами кольца. Чётко выделенного центра в этом случае нет, все компьютеры могут быть одинаковыми. Однако достаточно часто в кольце выделяется специальный абонент, который управляет обменом или контролирует обмен. Понятно, что наличие такого управляющего абонента снижает надёжность сети, потому что выход его из строя сразу же парализует весь обмен.

Подключение новых абонентов в «кольцо» обычно совсем безболезненно, хотя и требует обязательной остановки работы всей сети на время подключения. Как и в случае топологии «шина», максимальное количество абонентов в кольце может быть достаточно большое (1000 и больше). Кольцевая топология обычно является самой стойкой к перегрузкам, она обеспечивает уверенную работу с самыми большими потоками переданной по сети информации, потому что в ней, как правило, нет конфликтов (в отличие от шины), а также отсутствует центральный абонент (в отличие от звезды)

2.1 Изучение и анализ типовых компонентов оборудования,

используемых для передачи данных в сети напредприятий «Центр недвижимости».

В РГП "Центр по недвижимости по Павлодарской области" оборудовано 15 пользовательских рабочих мест. В качестве операционной системе на всех рабочих станциях установлены операционная система WindowsXP. В серверном помещении размещено 2 сервера различного назначения и 3 технологических компьютера.

1.Сервера. На серверах хранятся программы и данные необходимые для функционирования сети. Осуществляется хранение информации, обработка технологических процессов и запросов пользователей сети.

Таблица 1 Сервера

Назначение

Модель

Процессор

ОЗУ

Жесткие диски

Операционная система

1

SERVER1-4-х свитчевый сервер

HP3000 955

2xXeon-2300 MHz

8 Gb

4xHP SCSI 8B036JO-36.7 Gb

RAID 5 73 Gb

HP

2

SERVER 2 –офисный терминальный,файлооб-менный, почтовый сервер

HЭТА

СЕРВЕР 591

Athion-3500+

2 Gb

4xMaxtor=250 Gb

Windows 2003 Server SE RUS Service Pack 1

2. Сетевые принтеры коммутируются через офисный сервер.

3. Принтеры.

Программы используемые на данном предприятии :

  • ОС «операционная системаWindowsXP»

  • Антивирус Касперского 7.0

  • Internet Explorer

  • Microsoft Word

  • Microsoft Excel

  • Microsoft Access

  • Autodesk - Actrix Technical

2.2 Защита информации

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. 

Наиболее распространенными причинами потери и искажения информации при работе за компьютером являются: 

-сбои в работе программного обеспечения компьютера;  - помехи или потери на линиях связи; 

- нарушения энергоснабжения компьютера; 

- физическая порча носителей внешней памяти; 

- ошибочные действия пользователя; 

преднамеренное желание причинить вред другому (вирусы, спам и т.п.). 

Виды и методы защиты информации.

От сбоев оборудования:

- архивирование файлов (со сжатием или без);

- резервирование файлов.

От случайной потери или искажения информации, хранящейся в компьютере:

- Запрос на подтверждение выполнения команд, изменяющих файлы;

- Установка специальных атрибутов документов и программ;

Возможность отмены неверного действия или восстановления ошибочно удаленного файла;

Разграничение доступа пользователей к ресурсам файловой системы.

От преднамеренного искажения, вандализма (компьютерных вирусов)

- Общие методы защиты информации;

- Профилактические меры;

- Использование антивирусных программ.

От несанкционированного (нелегального) доступа к информации (её использования, изменения и распространения):

- Шифрования;

- Паролирование;

- Электронные замки;

Совокупность административных а правоохранительных мер.

Архивация - подготовительная обработка (сбор, классификация, каталогизация, сжатие (для цифровой информации)) данных для долгосрочного хранения или передачи их по сети.

Сжатие данных (англ. datacompression) - алгоритмическое преобразование данных, производимое с целью уменьшения занимаемого ими объёма. Применяется для более рационального использования устройств хранения и передачи данных. 

Резервное копирование 

Резервное копирование (англ. backup) - процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения

Полное резервное копирование (Fullbackup)

Полное копирование обычно затрагивает всю вашу систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервное копирование подразумевает создание полной копии всех данных. Обычно оно выполняемым по пятницам или в течение выходных, когда копирование большого объёма данных не влияет на работу организации. Последующие резервные копирования, выполняемые с понедельника по четверг до следующего полного копирования, могут быть дифференциальными или инкрементными, главным образом для того, чтобы сохранить время и место на носителе. Полное резервное копирование следует проводить, по крайней мере, еженедельно.

Дифференциальное резервное копирование (Differentialbackup)

При разностном (дифференциальном) резервном копировании каждый файл, который был изменен с момента последнего полного резервного копирования, копируется каждый раз заново. Дифференциальное копирование ускоряет процесс восстановления. Все, что вам необходимо - это последняя полная и последняя дифференциальная резервная копия. Популярность дифференциального резервного копирования растет, так как все копии файлов делаются в определенные моменты времени, что, например, очень важно при заражении вирусами.

Инкрементное резервное копирование (Incrementalbackup)

При добавочном («инкрементном») резервном копировании происходит копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее инкрементное резервное копирование добавляет только файлы, которые были изменены с момента предыдущего. В среднем, инкрементное резервное копирование занимает меньше времени, так как копируется меньшее количество файлов. Однако, процесс восстановления данных занимает больше времени, так как должны быть восстановлены данные последнего полного резервного копирования, плюс данные всех последующих инкрементных резервных копирований. При этом, в отличие от дифференциального копирования, изменившиеся или новые файлы не замещают старые, а добавляются на носитель независимо.

Клонирование позволяет скопировать целый раздел или носитель (устройство) со всеми файлами и директориями в другой раздел или на другой носитель. Если раздел является загрузочным, то клонированный раздел тоже будет загрузочным.

Резервное копирование в виде образа

Образ - точная копия всего раздела или носителя (устройства), хранящаяся в одном файле.

Резервное копирование в режиме реального времени

Резервное копирование в режиме реального времени позволяет создавать копии файлов, директорий и томов, не прерывая работу, без перезагрузки компьютера.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]