О прохождении учебно-производственной практики в ОАО «Сбербанк России»

Автор: Пользователь скрыл имя, 29 Февраля 2012 в 20:02, отчет по практике

Описание работы

Целью практики является углубление теоретических знаний, полученных в университете, выработка практических умений и навыков работы в финансовых организациях.
Задачи практики:
-повышение качества профессиональной подготовки,
-усиление связи теоретического обучения с практической деятельностью;

Содержание

Введение

1. Организационно-правовая характеристика банка
4
1.1 Структура банка
7
2. Характеристика информационной системы
8
3. Сети банка
10
4. Основные методы защиты информации, применяемые на рабочих местах
13
Заключение

Список используемой литературы

Работа содержит 1 файл

Отчет о прохождении учебнопроизводственной практики в ОАО Сбербанк России Пятигорского от.doc

— 446.00 Кб (Скачать)

2. Клиентский и серверный процессы не обязательно должны работать на однотипных аппаратных средствах или даже под управлением одинаковых операционных систем, если они могут посылать друг другу сообщения. Более того, клиент и сервер не обязательно должны "знать" об аппаратных и программных средах друг друга. Привязка к этим средам — основной источник проблем в приложениях клиент/сервер, потому что какие-либо изменения на клиенте или сервере могут сделать всю систему неработоспособной.

3. Этот процесс может продолжаться до бесконечности: клиент направляет запрос к именованному сервису, который передает его другому именованному сервису, и так далее (рис. 1).

Рис. 1. Схема вложенной архитектуры клиент/сервер

Все эти положения описывают инкапсуляцию, которая является одним из ключей к успешному проектированию вообще и необходимым условием хорошей работы любого приложения, построенного на клиент-серверных методах. Обработка сообщений, используемая в архитектуре клиент/сервер, знакома каждому, кто работал с Microsoft Internet Explorer (это приложения клиент/сервер, применяющие протокол HTTP).


4.             Основные методы защиты информации, применяемые на рабочих местах

 

Выполнение настроек, направленных на ограничения доступа к программному обеспечению средствами операционной системы, настройка групповых политик, домена и реестра операционной системы Microsoft Windows, установления средств защиты информации – Аккорд – RS, Аккорд – АМДЗ (Аппаратный модуль доверенной загрузки).

Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа – аппаратный модуль доверенной загрузки –«Аккорд-АМДЗ» предназначен для применения на ПЭВМ (РС) типа IBM PC для защиты ПЭВМ (АС) и информационных ресурсов от НСД и контроля целостности файлов и областей HDD (в том числе и системных) при многопользовательском режиме их эксплуатации. При этом обеспечивается режим доверенной загрузки в различных операционных средах: MS DOS, Windows 3.x, Windows 95/98, Windows NT, OS/2, UNIX.

Комплекс представляет собой совокупность технических и программных средств, предназначенных для выполнения основных функций защиты от НСД ПЭВМ (АС) на основе:

                 применения персональных идентификаторов пользователей;

                 парольного механизма;

                 блокировки загрузки операционной системы со съемных носителей информации;

                 контроля целостности технических средств и программных средств (файлов общего, прикладного ПО и данных) ПЭВМ (АС);

                 обеспечения режима доверенной загрузки установленных в ПЭВМ (АС) операционных систем, использующих любую из файловых систем: FAT 12, FAT 16, FAT 32, NTFS, HPFS, FreeBSD.

Комплекс СЗИ НСД «Аккорд-АМДЗ»” выпускаются в программно-аппаратном исполнении и поставляется в различных модификациях.

Вся программная часть комплекса (включая средства администрирования), список пользователей и журнал регистрации размещены в энергонезависимой памяти контроллера. Этим обеспечивается возможность проведения идентификации/аутентификации пользователей, контроля целостности технических и программных средств ПЭВМ (РС), администрирования и аудита на аппаратном уровне, средствами контроллера комплекса до загрузки ОС.

Основное условие доступа к ресурсам сети – это наличие для учетной записи к сети авторизованного доступа к домену.

Хранение пароля доступа на ТМ – носителях.

Ограничения доступа к периферии доступа персонального компьютера достигается путем использования программного обеспечения Zlock.

Для работы с системой Zlock требуется:

* Windows 2000 Professional, XP, Vista, 7;

* Свободный USB-порт (для консоли управления);

* Протокол TCP/IP для удаленного управления.

Новые возможности Zlock:

- теневое копирование записываемых файлов и журналирование записи на CD/DVD;

- теневое копирование распечатываемых документов и их журналирование;

- новый мастер удаленной установки;

- запрос на доступ к устройствам по телефону;

- онлайн/офлайн политики;

- запрет входа в Windows при нарушении целостности Zlock;

- запрет на остановку службы (кроме x64 ОС);

- поддержка Windows XP и Vista.

Особенности системы:

* Не блокируется доступ к USB устройствам взаимодействия с пользователем (мыши и клавиатуры);

* Режим "только чтение" поддерживается только устройствами со стандартной файловой системой. Для остальных устройств данный режим аналогичен запрету доступа.

* При указании выборочного доступа для сетевых устройств и принтеров необходимо в список доступа добавить пользователя SYSTEM с полным доступом.

* При использовании функции мониторинга в непрерывном режиме рекомендуется устанавливать только консоль управления.

* В режиме обновления с предыдущих версий Zlock возможность установки без перезагрузки не работает.

* При использовании для установки MSI-пакета дальнейшее обновление или изменение компонентов с помощью обычного установщика (SETUP.EXE) невозможны. Требуется произвести удаление дистрибутива.

* При использовании для установки стандартного установщика (SETUP.EXE) дальнейшее обновление с помощью MSI-пакета невозможно. Требуется произвести удаление дистрибутива.

Антивирусная защита корпоративного программного обеспечения – Dr. Web. ()

Программный комплекс Dr.Web предназначен для организации и управления единой и надежной комплексной антивирусной защитой компьютеров организации. При этом необязательно, чтобы компьютеры были объединены в локальную сеть, достаточно доступа в Интернет.

Dr.Web решает следующие задачи:

◆              централизованная (без необходимости непосредственного доступа персонала) установка антивирусных пакетов на защищаемые компьютеры;

◆              централизованная настройка параметров антивирусных пакетов;

◆              централизованное обновление вирусных баз и программного обеспечения на защищаемых компьютерах;

◆              мониторинг вирусных событий, а также состояния антивирусных пакетов и ОС на всех защищаемых компьютерах.

Dr.Web позволяет как сохранить за пользователем защищаемых компьютеров права на настройку и управление антивирусными пакетами данных компьютеров, так и гибко ограничить их, вплоть до полного запрета.

Программный комплекс Dr.Web имеет архитектуру клиент-сервер. Его компоненты устанавливаются на компьютеры пользователей, администраторов и на компьютеры, выполняющие функции антивирусного Сервера, и обмениваются информацией, используя сетевые протоколы TCP/IP, IPX/SPX, NetBIOS. Совокупность компьютеров, на которых установлены взаимодействующие компоненты Dr.Web называют антивирусной сетью.

Ограничения физического доступа посторонних лиц к работе со средствами вычислительной техники. Доступ к информации осуществляется на основе принципиальной согласованности (лигитивности).

Основные принципы:

- доступность информации Aviabilite;

- конфиденциальность информации;

- гарантированная сохранность;

- ограничение полномочий;

- принцип «2 персон», т.е. разделение полномочий.

Помимо электронной защиты информации, в Пятигорском отделении Сбербанка России №30 используются средства механической защиты в виде обрешеченных окон, кодовых замков, системы пропусков. В данном отделении существует также служба безопасности, которая включает не только сотрудников, отвечающих за сохранность информации, но и штат охранников, круглосуточно дежурящих в центральном офисе.


Заключение

Я проходила практику в течение 2 недель в ОАО Сбербанк России Пятигорского отделения №30.

В начале практики  ознакомилась с учредительной документацией Сбербанка России и перечнем документов, составляющих коммерческую тайну.

Именно на практике в Сбербанке мне довелось сопоставить теоретические знания с практической деятельностью.

В структурном подразделении Сбербанка существует 2 системы работы:

- через компьютерную систему АС «Клиент-Сбербанк»;

- получение документов непосредственно от клиентов и занесение их в клиентскую базу.

Работа на самом деле оказалась очень трудоемкой. В ходе практики у меня возникало много вопросов к руководителю относительно специфики работы банка. Его разъяснения помогли мне разобраться в тонкостях документооборота.

Преимущества пройденной мною практики я нахожу в том, что я ознакомилась с большим количеством информации, на которой базируется банковская деятельность, ознакомилась с компьютерными рабочими программами Сбербанка России и приобрела навыки работы с его внутренней документацией.

По результатам прохождения практики можно сделать следующие выводы:

- информационные экономические системы, используемые в Пятигорском отделении №30 Сбербанка России являются оптимальными для работы системы банковских коммуникаций;

- антивирусная система Dr.Web, установленная в компьютерной сети банка не вполне удовлетворяет требованиям эффективной работы. Мы могли бы предложить установить антивирусную систему Kaspersky или NOD, действие которых не влияет на скорость обработки информации. 


Список используемой литературы

 

1.             Бородавский Ю.В., Лободинский Ю.Г. Информационные технологии. Методы, процессы, системы. – М.: 2004 г.

2.             Компьютерные сети. Принципы, технологии, протоколы/В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2001 г.

3.             Костров А.В. Основы информационного менеджмента. – М.: Финансы и статистика, 2004 г.

 

 

18

 



Информация о работе О прохождении учебно-производственной практики в ОАО «Сбербанк России»