Отчет по практике в ООО «Аква-Лайф»

Автор работы: Пользователь скрыл имя, 21 Декабря 2014 в 12:23, отчет по практике

Описание работы

Техник по информационным системам по специальности 230401.51 Информационные системы (по отраслям) прошел производственную практик. Я проходил практику в ООО «Аква-Лайф», располагающегося по адресу: Гайдара 50а. Практика проходила в Call центре.

Файлы: 1 файл

1 Теоритичиская часть (2)исправленное.docx

— 1.24 Мб (Скачать файл)

 

Оглавление

Введение

Техник по информационным системам по специальности 230401.51 Информационные системы (по отраслям) прошел производственную практик. Я проходил практику в ООО «Аква-Лайф», располагающегося по адресу: Гайдара 50а. Практика проходила в Call центре. За время практики я ознакомился с деятельностью компании, с основными документами о приеме работы, с профессиональными и должностными обязанностями специалистов отдела, активно участвовал в разработке деятельности организации, а также оказывал помощь ресепшену и бухгалтерии . Полученные в результате прохождения практики знания и данные представлены в отчете.

 

 

 

1 Теоретическая часть

1.1 Ознакомление с пакетом документов  при устройстве на работу

 

Документ о должностных обязанностях сотрудника

 

 

 

 Документ о Техники  безопасности 

 

 Документ о внутреннего трудового распорядка

1.1.4  Документы, устанавливающие порядок обработки персональных данных (п. 8 ст. 86 ТК РФ), например Положение о персональных данных;

 

 

 

 

 

 

 

 

 

 

 

1.1.5 Документы, устанавливающие систему оплаты труда (ч. 4 ст. 135 ТК РФ), например Положение об оплате труда, Положение о премировании.

 

 

 

 

 

 

 

 

 

 

Документы, устанавливающие нормы труда (ч. 1 ст. 162 ТК РФ)

 

 

 

Документы, устанавливающие порядок и размеры возмещения расходов, связанных со служебными командировками (ч. 2 ст. 168 ТК РФ), например Положение о командировках;

 

 

 

 

Документы, устанавливающие условия и порядок проведения профессиональной подготовки, переподготовки, повышения квалификации работников, обучения их вторым профессиям (ч. 2 ст. 196 ТК РФ).

 

 

 

 

1.2 Закрепление знаний теоретической  практики

 

Вспоминали как производится обжим RJ-45 общие положения за компьютером а также элементы программирования также знания табуляции в Excel также создание слайдов. Все это было применено в данной практике.

При прохождении на производственной  практике мы научились сами делать то чему нас обучали, устанавливали необходимые офису программы для комфортной работы. А также мы помогали менеджерам забивать статистики в программе 1С.

2 Практическая часть

2.1 Анализ предоставленного ПК, выявление проблем.

 

Аппаратные неисправности, неполадки при включении компьютера, ошибки при работе программного обеспечения, Ошибки при загрузке системы Windows, Ошибки программ при работе в системе Windows, Источники программных ошибок, Сбои операционной системы, «Старение» операционной системы, Программы, память и файл подкачки, Фрагментация файлов, «Захламление» реестра, «Лишние» программы, Вирусы

Как вирусы попадают в компьютер

Способов проникновения вирусов в компьютер довольно много. Укажем только самые основные.

• Вирус может попасть в ваш компьютер при посещении злонамеренного сайта, например, в виде сценария.

• В Интернете существует множество сайтов, предлагающих загрузить ну «очень» полезную программу, например генератор электронных денег, способный «озолотить» пользователя. Загрузив и установив такой генератор, вы, скорее всего, рискуете инфицировать свой компьютер весьма опасным вирусом.

• Существуют специальные программы — загрузчики вирусов. То есть сначала вы загружаете утилиту, которая не производит никаких злонамеренных манипуляций, но затем загружает вирусную программу, способную на самые нехорошие действия.

• Очень часто вирусы попадают в компьютер со сменного носителя информации, например с дискеты или диска. В настоящее время очень распространенным переносчиком вирусов стали устройства флеш-памяти — флешки. После установки такого зараженного носителя в компьютер система Windows может выполнить процедуру автозапуска. При автозапуске автоматически исполняется программа, указанная в файле autoexec.inf в корневой папке носителя. Если эта утилита инфицирована, участь вашего компьютера предрешена.

Чтобы избежать или минимизировать риск заражения компьютера, очень важно соблюдать меры безопасности, а также использовать специальные программы антивирусной защиты.

Кроме описанных выше вирусов, существуют и другие разновидности, обладающие настолько специфическими особенностями, что их выделили в отдельные классы. К их числу относятся черви, троянские программы и нежелательные программы. Обсудим их по порядку.

Черви

Черви — это злонамеренные программы, обладающие способностью к проникновению в компьютеры, подключенные к одной сети. Таких утилит создано немало, и для них также имеется своя классификация. Черви можно сгруппировать по методам их проникновения на другие компьютеры.

IM-черви распространяются через  программы мгновенной доставки  сообщений, например ICQ. Такой червь  ищет на зараженном компьютере  список контактов данного пользователя, после чего начинает рассылку  сообщений, в основном злонамеренного  характера.

IRC-черви подобны IM-червям, но обитают в сетях IRC.

P2P-черви для своего распространения  используют файлообменные сети: BearShare, Grokster, Kazaa, Morpheus, eDonkey2000 и пр. Такой червь помещает в файлообменную сеть зараженный файл, снабжая его привлекательной рекламой, в расчете на загрузку и запуск неосторожным пользователем.

Почтовые черви для своего распространения используют электронную почту. Подобно IM-червю, почтовый червь ищет адресную книгу почтового клиента и далее начинает рассылать свою копию, снабжая ее заманчивыми предложениями в тексте письма: скачать полезную программу, посетить какой-то очень интересный сайт и т. д. — фантазия вирусмейкеров поистине безгранична.

Черви можно также классифицировать по способу их обитания в компьютерах.

Обычные черви представляют собой программы, которые при заражении сетевого компьютера размножаются и «переползают» в соседние компьютеры, пользуясь сетевым соединением.

Пакетные черви проникают через сеть в компьютер, загружаются в оперативную память и ведут там злонамеренную деятельность до момента выключения ПК. Такие черви умеют собирать и передавать по сети конфиденциальную информацию, хранимую на компьютере, что весьма небезопасно для его владельца.

Для защиты от червей следует использовать специальные программы, называемые брандмауэрами, закрывающие места, через которые черви попадают в компьютер. Также антивирусы умеют фильтровать почтовые сообщения или информацию, передаваемую клиентам сетевого общения (например, ICQ).

Троянские программы

Про троянские программы слышали многие. «Троянский конь», «троян», «трой» — за этими звучными названиями скрывается злонамеренная утилита, которая специализируется на скрытом функционировании на зараженном компьютере с самыми злонамеренными целями: порча данных, похищение конфиденциальной информации и т. д. Следует учесть, что «трояны» не афишируют свое присутствие и не размножаются, в отличие от червей и вирусов. Следует также учесть, что многие троянские программы обладают инструментами удаленного управления, а это делает зараженный компьютер настоящим «рабом» владельца «трояна».

Для заражения компьютеров «трояны» используют обычные пути распространения вирусов: сменные носители информации, файлообменные сети, ссылки на зараженные программы (например, игры, кодеки для проигрывателей мультимедийной информации) и т. п. При этом пользователь, предполагая установить очень нужный ему ресурс (скажем, кодек для просмотра любимого кино), получает зараженную «трояном» программу, которая начинает действовать на его компьютере под руководством хакера.

Средой обитания троянских программ могут быть компьютеры под управлением систем Windows, UNIX и Mac OS, а также карманные ПК и смартфоны. «Троянов» очень много, и их возможности варьируются в широких пределах. Попробуем классифицировать их по «специализации» на определенной злонамеренной деятельности.

Trojan-Notifier способны передать своему хозяину собранные сведения о настройках и конфигурации инфицированного компьютера.

Trojan-PSW похищают конфиденциальные данные с зараженного компьютера и передают их хозяину по электронной почте.

Trojan-Clicker предлагают пользователям зараженного компьютера перейти на какой-то сайт со злонамеренной «начинкой». Методы для этого используются разные, например установка злонамеренной страницы в качестве домашней в браузере (то есть открываемой по умолчанию при запуске интернет-обозревателя).

Trojan-DDoS превращают зараженный компьютер в так называемый бот, или компьютер-«зомби», который используется для организации атак отказа в доступе на определенный сайт, например интернет-магазина. Далее от владельца сайта требуют заплатить деньги за прекращение атаки.

Trojan-Proxy превращают инфицированный компьютер в анонимный прокси-сервер, который далее используется для тех же атак отказа в доступе или для рассылки спама.

Trojan-Spy способны отслеживать все ваши действия на зараженном компьютере и передавать данные своему хозяину. В число этих данных могут попасть пароли, аудио- и видеофайлы с микрофона и видеокамеры, подключенных к компьютеру, снимки экрана и пр.

Backdoor способны выполнять удаленное управление зараженным компьютером. Функциональные возможности такого «трояна» поистине безграничны, весь ваш ПК будет в полном распоряжении хозяина программы. Он сможет рассылать от вашего имени сообщения, знакомиться со всей информацией, хранимой на компьютере, наконец, просто разрушить систему и данные — и все без вашего ведома.

Trojan-Downloader умеют загружать на инфицированный компьютер вирусные и любые другие модули, например генерирующие рекламные сообщения.

Trojan-Dropper очень похожи на Trojan-Downloader, но они устанавливают злонамеренные программы, которые содержатся в них самих.

Rootkit способы прятаться в системе путем подмены собой различных объектов, например работая под личиной отдельных процессов, программ, сервисов. Такие «трояны» весьма неприятны, поскольку способны заменить своим программным кодом исходный код операционной системы, что не дает антивирусу возможности выявить наличие вируса.

Итак, вы, вероятно, уже убедились в степени опасности вирусов. Но, кроме них, существует еще одна разновидность приложений, которые могут сильно испортить вам жизнь и помешать работе на компьютере, — нежелательные программы.

Нежелательные программы

Наличие на компьютере таких программ весьма нежелательно. Это могут быть приложения, которые, например, будут назойливо сообщать вам, что они начали форматирование жесткого диска компьютера, хотя в действительности ничего такого они не делают. Или будут отображать всякого рода рекламную или порнографическую информацию, которая не даст вам работать за компьютером.

Вред от таких программ заключается в потере времени, сил и нервов: вряд ли вы сможете спокойно работать, если на экране непрерывно появляются окна с предложением купить футболку, посетить магазин, совершить путешествие и т. д. Причем очень часто в этом же сообщении предлагается отказаться от показа рекламы, послав SMS по указанному номеру. Естественно, не бесплатно.

Широко распространены модули, которые сообщают вам о наличии в системе вируса и предлагают просканировать компьютер, хотя вируса у вас нет и никакого сканирования выполняться не будет. Такого рода утилит очень много: по данным PandaLabs, к концу 2008 года жертвами ложных антивирусов стали несколько десятков миллионов пользователей. Обычно такие антивирусы просто ничего не делают, но подчас могут и нанести большой вред. Например, потребовать от вас деньги за удаление якобы найденного на компьютере очень опасного вируса — никакая настоящая антивирусная программа так не делает. Клюнув на это предложение, вы лишь потеряете свои деньги.

 

2.2 Инсталляция программ

Установка антивируса на компьютер

На персональный компьютер пользователи устанавливают разные программы. Это могут быть проигрыватели, графические редакторы, утилиты для повышения производительности и поиска ошибок в системе. Но часто у многих возникают проблемы с инсталляцией антивирусного программного обеспечения. Почему так происходит? Что пользователь не так делает? Чтобы в этом разобраться, более детально опишем процесс установки антивируса в операционной системе Windows.

Сначала вам нужно загрузить из интернета установочный файл. Объем данных зависит от типа используемой программы. Если вы будете пользоваться компакт-диском, то загружать из глобальной сети ничего не потребуется. Запустите установочный файл. В течении нескольких секунд на экране появится менеджер установки новых программ. Если у вас на компьютере ранее были установлены другие антивирусные программы, то система автоматически удалит все файлы с жесткого диска компьютера. Также не стоит забывать и о том, что для антивирусных программ нужно выделять больше пространства на локальном диске.

Причем желательно использовать тот раздел, где находится дистрибутив операционной системы. Нажмите кнопку «Далее» и выберите место для установки программы. Теперь кликните правой кнопкой мыши по вкладке «Начать установку». Система будет копировать все файлы на диск компьютера. Обычно время установки занимает от 5 до 30 минут, а зависимости от количества оперативной памяти и объема устанавливаемого файла. Как только инсталляция будет завершена, система оповестит вас об этом. Но на этом процесс еще не заканчивается, потому что нужно ввести код лицензии и обновить вирусные базы сигнатур. Если у вас нет лицензии, то приобретите ее на официальном сайте разработчика. Ни в коем случае не используйте пиратские версии, потому что в скором времени они будут заблокированы системой.

Стоимость лицензионной копии антивируса обойдется вам примерно в 1000-2000 рублей в год. На самом деле это довольно малая цена за программу. Лучше один раз приобрести копию, и в дальнейшем не думать о том, что ваш компьютер может быть подвержен взлому. Как только вы закончите с кодами, вам нужно будет обновить базы данных, потому что по умолчанию в программе старые версии. Для этого зайдите в пункт «Обновление баз». У каждой программы данный пункт меню может различаться в описании, но обычно он находится на видном месте, потому что каждая компания старается разработать более понятный интерфейс для своих пользователей.

 Установка Microsoft Office 2003

Находим на Рабочем столе значок Мой компьютер и открываем его двойным кликом левой клавиши мышки. Далее ту же операцию выполняем со значком CD/DVD привода и ищем файл установки Setup.exe. Первый экран Помощника установки Microsoft Office 2003 предлагает нам ввести лицензионный серийный номер, который указан на коробке с программой. Введите его в предложенные формы и жмите далее. Следующее диалоговое окно собирает контактную информацию о владельце программного продукта, поэтому можете заполнить поля Имя, Инициалы и Организация и перейти к следующему пункту установки. Этот пункт ознакамливает нас с лицензионным соглашением корпорации Microsoft, поэтому ставим птичку, означающую наше с ним согласие и идем дальше. Следующему окну мы уделим больше внимание, так как именно с него начинается наше участие. Здесь мы выбираем тип установки - Обычная, Полная, Минимальная или Выборочная.

Информация о работе Отчет по практике в ООО «Аква-Лайф»