Отчет о прохождении учебно-производственной практики в ОАО «Сбербанк России» Пятигорского отделения №30

Автор работы: Пользователь скрыл имя, 18 Марта 2011 в 10:07, отчет по практике

Описание работы

Я проходила учебно-производственную практику в ОАО «Сбербанк России» Пятигорского отделения №30.
Целью практики является углубление теоретических знаний, полученных в университете, выработка практических умений и навыков работы в финансовых организациях.

Содержание работы

Введение
Организационно-правовая характеристика банка 4
1.1 Структура банка 7
Характеристика информационной системы 8
Сети банка 10
Основные методы защиты информации, применяемые на рабочих местах 13
Заключение
Список используемой литературы

Файлы: 1 файл

Отчет по практике - копия.doc

— 439.50 Кб (Скачать файл)

       Средства  вычислительной техники IBM – PCXT – компьютеры, сервера.

       Сетевое оборудование фирм НР, 3 com CISCO, Motorola, AIR SPAN.

       Топология сети:

       Термин  «топология сети», характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология сети обуславливает ее характеристики. В частности, выбор той или иной топологии влияет:

  • на состав необходимого сетевого оборудования;
  • характеристики сетевого оборудования;
  • возможности расширения сети;
  • способ управления сети.

       В ОАО «Сбербанк России» используют клиент/серверную сеть.

      

       Термин " клиент/сервер" обозначают модель, в которой доступ к базе данных подразделения или к корпоративной базе данных осуществляется с персонального компьютера или рабочей станции. Однако особенных аппаратных средств для архитектуры клиент/сервер не требуется. Это программная архитектура, в которой один набор программных компонентов (клиенты) с помощью сообщений просит другой набор программных компонентов (серверы) выполнить различные действия. Серверы выполняют затребованные действия и возвращают полученные результаты клиентам (также с помощью сообщений). И клиенты, и серверы посылают свои сообщения не по адресам (как можно предположить), а по именам. В частности, клиенты посылают свои запросы именованным сервисам, а не конкретным машинам, рассчитывая при этом, что в результате разрешения имен будет определен необходимый физический сервер.

       Поскольку связь между клиентами и серверами  осуществляется с помощью сообщений, клиентская программа и сервис могут  работать на разных машинах. Кроме того, поскольку клиентская программа "знает" сервис только по имени, она не осведомлена о местоположении сервера, предоставляющего данный сервис. Все это реализуется благодаря целому ряду уровней программного обеспечения.

       Главной чертой архитектуры клиент/сервер является то, что клиент посылает сообщения  именованным сервисам. Это дает ряд важных преимуществ:

       1. Клиентский и серверный процессы  не обязательно должны находиться  на одной и той же машине, хотя это вполне допустимо  (по данному определению).

       2. Клиентский и серверный процессы  не обязательно должны работать  на однотипных аппаратных средствах  или даже под управлением одинаковых  операционных систем, если они  могут посылать друг другу  сообщения. Более того, клиент  и сервер не обязательно должны "знать" об аппаратных и программных средах друг друга. Привязка к этим средам — основной источник проблем в приложениях клиент/сервер, потому что какие-либо изменения на клиенте или сервере могут сделать всю систему неработоспособной.

       3. Этот процесс может продолжаться до бесконечности: клиент направляет запрос к именованному сервису, который передает его другому именованному сервису, и так далее (рис. 1).

       

       Рис. 1. Схема вложенной архитектуры клиент/сервер

       Все эти положения описывают инкапсуляцию, которая является одним из ключей к успешному проектированию вообще и необходимым условием хорошей работы любого приложения, построенного на клиент-серверных методах. Обработка сообщений, используемая в архитектуре клиент/сервер, знакома каждому, кто работал с Microsoft Internet Explorer (это приложения клиент/сервер, применяющие протокол HTTP).

 

  1. Основные методы защиты информации, применяемые на рабочих местах
 

       Выполнение  настроек, направленных на ограничения  доступа к программному обеспечению  средствами операционной системы, настройка групповых политик, домена и реестра операционной системы Microsoft Windows, установления средств защиты информации – Аккорд – RS, Аккорд – АМДЗ (Аппаратный модуль доверенной загрузки).

     Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа – аппаратный модуль доверенной загрузки –«Аккорд-АМДЗ» предназначен для применения на ПЭВМ (РС) типа IBM PC для защиты ПЭВМ (АС) и информационных ресурсов от НСД и контроля целостности файлов и областей HDD (в том числе и системных) при многопользовательском режиме их эксплуатации. При этом обеспечивается режим доверенной загрузки в различных операционных средах: MS DOS, Windows 3.x, Windows 95/98, Windows NT, OS/2, UNIX.

     Комплекс  представляет собой совокупность технических и программных средств, предназначенных для выполнения основных функций защиты от НСД ПЭВМ (АС) на основе:

  • применения персональных идентификаторов пользователей;
  • парольного механизма;
  • блокировки загрузки операционной системы со съемных носителей информации;
  • контроля целостности технических средств и программных средств (файлов общего, прикладного ПО и данных) ПЭВМ (АС);
  • обеспечения режима доверенной загрузки установленных в ПЭВМ (АС) операционных систем, использующих любую из файловых систем: FAT 12, FAT 16, FAT 32, NTFS, HPFS, FreeBSD.

        Комплекс СЗИ НСД «Аккорд-АМДЗ»” выпускаются в программно-аппаратном исполнении и поставляется в различных модификациях.

      Вся программная часть комплекса (включая  средства администрирования), список пользователей  и журнал регистрации размещены в энергонезависимой памяти контроллера. Этим обеспечивается возможность проведения идентификации/аутентификации пользователей, контроля целостности технических и программных средств ПЭВМ (РС), администрирования и аудита на аппаратном уровне, средствами контроллера комплекса до загрузки ОС.

       Основное  условие доступа  к ресурсам сети – это наличие для учетной записи к сети авторизованного доступа к домену.

       Хранение  пароля доступа на ТМ – носителях.

       Ограничения доступа к периферии доступа персонального компьютера достигается путем использования программного обеспечения Zlock.

       Для работы с системой Zlock требуется:

       * Windows 2000 Professional, XP, Vista, 7;

       * Свободный USB-порт (для консоли  управления);

       * Протокол TCP/IP для удаленного управления.

       Новые возможности Zlock:

       - теневое копирование записываемых  файлов и журналирование записи  на CD/DVD;

       - теневое копирование распечатываемых  документов и их журналирование;

       - новый мастер удаленной установки;

       - запрос на доступ к устройствам  по телефону;

       - онлайн/офлайн политики;

       - запрет входа в Windows при нарушении  целостности Zlock;

       - запрет на остановку службы (кроме  x64 ОС);

       - поддержка Windows XP и Vista.

       Особенности системы:

       * Не блокируется доступ к USB устройствам взаимодействия с  пользователем (мыши и клавиатуры);

       * Режим "только чтение" поддерживается  только устройствами со стандартной  файловой системой. Для остальных  устройств данный режим аналогичен  запрету доступа.

       * При указании выборочного доступа  для сетевых устройств и принтеров необходимо в список доступа добавить пользователя SYSTEM с полным доступом.

       * При использовании функции мониторинга  в непрерывном режиме рекомендуется  устанавливать только консоль  управления.

       * В режиме обновления с предыдущих  версий Zlock возможность установки без перезагрузки не работает.

       * При использовании для установки  MSI-пакета дальнейшее обновление  или изменение компонентов с  помощью обычного установщика  (SETUP.EXE) невозможны. Требуется произвести  удаление дистрибутива.

       * При использовании для установки стандартного установщика (SETUP.EXE) дальнейшее обновление с помощью MSI-пакета невозможно. Требуется произвести удаление дистрибутива.

       Антивирусная  защита корпоративного программного обеспечения – Dr. Web. ( )

       Программный комплекс Dr.Web предназначен для организации и управления единой и надежной комплексной антивирусной защитой компьютеров организации. При этом необязательно, чтобы компьютеры были объединены в локальную сеть, достаточно доступа в Интернет.

       Dr.Web решает следующие задачи:

        централизованная (без необходимости непосредственного доступа персонала) установка антивирусных пакетов на защищаемые компьютеры;

        централизованная настройка параметров антивирусных пакетов;

        централизованное обновление вирусных баз и программного обеспечения на защищаемых компьютерах;

        мониторинг вирусных событий, а также состояния антивирусных пакетов и ОС на всех защищаемых компьютерах.

       Dr.Web позволяет как сохранить за  пользователем защищаемых компьютеров  права на настройку и управление  антивирусными пакетами данных компьютеров, так и гибко ограничить их, вплоть до полного запрета.

       Программный комплекс Dr.Web имеет архитектуру  клиент-сервер. Его компоненты устанавливаются  на компьютеры пользователей, администраторов  и на компьютеры, выполняющие функции  антивирусного Сервера, и обмениваются информацией, используя сетевые протоколы TCP/IP, IPX/SPX, NetBIOS. Совокупность компьютеров, на которых установлены взаимодействующие компоненты Dr.Web называют антивирусной сетью.

       Ограничения физического доступа посторонних лиц к работе со средствами вычислительной техники. Доступ к информации осуществляется на основе принципиальной согласованности (лигитивности).

       Основные  принципы:

       - доступность информации Aviabilite;

       - конфиденциальность информации;

       - гарантированная сохранность;

       - ограничение полномочий;

       - принцип «2 персон», т.е. разделение  полномочий.

         Помимо электронной защиты информации, в Пятигорском отделении Сбербанка  России №30 используются средства  механической защиты в виде  обрешеченных окон, кодовых замков, системы пропусков. В данном отделении существует также служба безопасности, которая включает не только сотрудников, отвечающих за сохранность информации, но и штат охранников, круглосуточно дежурящих в центральном офисе.

 

        Заключение

       Я проходила практику в течение 2 недель в ОАО Сбербанк России Пятигорского отделения №30.

       В начале практики  ознакомилась с  учредительной документацией Сбербанка  России и перечнем документов, составляющих коммерческую тайну.

       Именно  на практике в Сбербанке мне довелось сопоставить теоретические знания с практической деятельностью.

       В структурном подразделении Сбербанка  существует 2 системы работы:

       - через компьютерную систему АС «Клиент-Сбербанк»;

Информация о работе Отчет о прохождении учебно-производственной практики в ОАО «Сбербанк России» Пятигорского отделения №30