- •Олесов Александр Юрьевич Отчет о прохождении учебной практики
- •Якутск 2012 Содержание
- •Глава 1. Технология выполнения работы по мдк.01.01. Инфокоммуникационные системы 7
- •Глава 2. Технология выполнения работы по мдк.В.02.02. Технология разработки и защиты баз данных 58
- •Введение
- •Компетенции студента, формируемые в результате прохождения учебной практики:
- •Глава 1. Технология выполнения работы по мдк.01.01. Инфокоммуникационные системы Кабели для компьютерных сетей
- •Свойство кабеля
- •Стандарты кабельных систем
- •Коаксиальный кабель
- •Примечание
- •Ограничения для Ethernet на толстом кабеле
- •Тонкий коаксиальный кабель
- •Тонкий Ethernet
- •Кабели на основе витой пары
- •Неэкранированная витая пара (utp)
- •Экранированная витая пара (stp)
- •Строение оптоволоконного кабеля
- •Коннекторы для оптоволоконного кабеля
- •План организации с локальной сетью
- •АдминистрированиеWindowsserver 2008 rc2
- •Расширенные возможности управления
- •Усиленная защищенность
- •Более высокая гибкость
- •Виртуализация
- •Платформа для веб-служб и приложений
- •Службы Internet Information Services версии 7.0 (iis7)
- •Управлениесервером
- •Основные компоненты сервера
- •Безопасность и принудительное применение политик
- •Защита доступа к сети
- •Режим повышенной безопасности брандмауэра Windows
- •Централизованный доступ к приложениям
- •Единый вход
- •Управление удаленными филиалами
- •Развертывание и администрирование
- •Высокий уровень доступности
- •Отказоустойчивые кластеры
- •Балансировка сетевой нагрузки
- •Архивация данных
- •Установка Windows server 2008
- •Глава 2. Технология выполнения работы по мдк.В.02.02. Технология разработки и защиты баз данных
- •В рамках этой учебной практики необходимо спроектировать и реализовать средствами msaccess информационную систему, поддерживающую работу сбыта предприятия.
- •Создание структур таблиц
- •Связывание таблиц
- •Заполнение таблиц данными
- •Формирование запросов
- •Заключение
- •Литература
Безопасность и принудительное применение политик
В ОС WindowsServer 2008 есть много возможностей, благодаря которым повышается защищенность системы и соответствие ее требованиям безопасности. Ниже перечислены некоторые из ключевых нововведений.
Принудительное соответствие клиентов требованиям безопасности. Технология защиты доступа к сети (NAP) позволяет администраторам настроить клиентские компьютеры и обеспечить их соответствие определенным требованиям безопасности прежде, чем они смогут получить доступ к сети.
Мониторинг центров сертификации. Инфраструктура PKI предприятия расширяет возможности по мониторингу и устранению неполадок во множественных центрах сертификации.
Усовершенствования брандмауэра. В новом режиме повышенной безопасности брандмауэра Windows имеется ряд улучшений защиты.
Шифрование и защита данных. Технология BitLocker позволяет зашифровать диск, чтобы защитить важные данные.
Средства криптографии. Средства шифрования нового поколения обеспечивают гибкую платформу для разработки криптографии.
Изоляция серверов и доменов. Ресурсы сервера и домена могут быть изолированы для обеспечения доступа к ним только с авторизованных компьютеров, прошедших проверку подлинности.
Контроллер домена только для чтения (RODC). Контроллер домена только для чтения — это новый способ установки контроллера домена, предназначенный для удаленных филиалов с низким уровнем защиты физического доступа к серверам.
Эти улучшения помогают администраторам повысить уровень безопасности в организации и упростить развертывание параметров защиты и управление ими.
Защита доступа к сети
Технология NAP (NetworkAccessProtection — защита доступа к сети) предотвращает доступ к сети с компьютеров, не отвечающих требованиям безопасности, и тем самым защищает сеть организации от компрометации. Технология NAP используется для настройки и реализации требований безопасности, которым должны соответствовать компьютеры пользователей. С ее помощью на компьютер, не отвечающий требованиям, устанавливаются необходимые обновления или переустанавливаются соответствующие компоненты, и только после этого он может получить доступ к сети организации. С помощью технологии NAP администраторы могут настроить параметры политик соответствия требованиям безопасности. К таким требованиям могут относиться требования установки на компьютер необходимого ПО, требования установки необходимых обновлений и требования к конфигурации компьютеров, которые подключаются к сети организации.
Служба NAP производит оценку соответствия компьютеров заданным требованиям и ограничивает доступ к сети в случае, если компьютер им не отвечает. В приведении компьютера в соответствие требованиям безопасности для предоставления ему полноценного доступа к сети участвуют как серверные компоненты, так и компоненты клиентской системы. Если выявлено, что клиентский компьютер не отвечает требованиям безопасности, ему может быть отказано в доступе к сети, или на него могут быть немедленно установлены исправления, необходимые для приведения его в соответствие этим требованиям.
Для принуждения соответствия компьютеров требованиям безопасности в службе NAP используются возможности таких технологий доступа к сети, как протоколы IPSec и 802.1X, принудительное использование виртуальных частных сетей для маршрутизации и удаленного доступа и принудительное использование протокола DHCP.