Uploaded by Никита Романов

Peredelan Ispravlen

advertisement
Содержание
Введение……………………………………………………………………….3
1 Краткая характеристика предприятия………………………………………..4
1.1 История и назначение предприятия………………………………………...4
1.2 Краткая характеристика структурного подразделения и своего рабочего
места………………………………………………………………………………5
1.3 Нормативно-техническая и технологическая документация …………….6
2 Компьютерная сеть предприятия……………………………………………..7
2.1 Физическая схема компьютерной сети предприятия (САПР «Компас»)…8
2.2 Логическая структура сети предприятия ……………………….………....10
2.3 Сетевое оборудование предприятия………………………………………..11
2.4 Программное обеспечение компьютерной сети предприятия …………...13
3 Диагностика и мониторинг сети предприятия………………………………15
3.1 Многофункциональные приборы и программные средства мониторинга
сети предприятия……………………………………………………….………..17
3.2 Уязвимые места в сети предприятия. ………………………….…………..18
3.3
Схема
послеаварийного
восстановления
работоспособности
компьютерной сети предприятия………………………………….……………21
3.4 Подготовка рекомендаций по замене устаревшего оборудования и
компонентов компьютерных сетей предприятия………………..…………….22
3.5 Рекомендации по модернизации компьютерной сети предприятия….….23
Заключение……………………………………………………………......…24
Список информационных источников……………………………..………25
ПС.09.02.02. 1086.2019
Изм Лист
.
Разраб.
Руковод.
Консульт.
Н. Контр.
Утверд.
№ докум.
Подпис Дат
ь
а
Бочаров Н..В
Квятковская
С.А.
Ханипова
Е.Х.
Отчет по практике по
профилю
специальности
Лит.
Лист
Листов
2
26
ТКС-3
Введение
Для прохождения производственной практики был выбран АО
«Россельхозбанк», здесь можно получить необходимые навыки, связанные с
получаемой профессией.
Целью прохождения производственной практики является реализация
полученных теоретических навыков, умений и знаний, а также получать
представление о практической деятельности организации. Для полного
прохождения практики ставились следующие задачи для исследования:
1. Изучить требования безопасности труда. Организовать свое рабочее место.
2. Участвовать в создании, испытании и эксплуатации цифровых устройств.
Участвовать в монтаже и замене узлов цифровых устройств.
3. Изучить
и
использовать
документацию.
Изучить
в
работе
нормативную
правильное
оформление
и
техническую
технологической
документации.
4. Участвовать
в
проектирование
локальной
сети.
Участвовать
в
диагностировании работоспособности сети.
5. Использовать многофункциональные приборы и программные средства
мониторинга.
6. Использовать техническую литературу и информационно-справочные
системы.
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
3
1 Краткая характеристика предприятия
Полное
наименование
организации:
Дополнительный
офис
№
3349/67/10 г. Набережные Челны Татарстанского регионального филиала
АО «Россельхозбанк». (Рис.1.)
Юридический адрес организации: 423822, Республика Татарстан, г.
Набережные Челны, пр. Набережночелнинский, д. 90/27.
Рисунок 1 - АО «Россельхозбанк»
1.1 История и назначение предприятия
15 марта 2000 года исполняющий обязанности Президента Российской
Федерации Владимир Путин подписал Распоряжение №75-рп о создании
Российского сельскохозяйственного банка – кредитной организации, на
100% принадлежащей государству.
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
4
Глава государства поставил задачу сформировать на базе Россельхозбанк
а национальную кредитно-финансовую систему обслуживания
товаропроизводителей в сфере агропромышленного производства.
1.2 Краткая характеристика структурного подразделения и своего
рабочего места
Отдел,
в
котором
проводилась
учебная
практика
-
отдел
информационных технологий, занимающийся поддержкой и развитием ITинфраструктуры предприятия.
Области
работы,
которые
охватывает
отдел
информационных
технологий:
- поддержка пользователей;
- системное администрирование;
- поддержка серверов.
Отдел информационных технологий выполняет следующие функции:
- администрирование серверов на ОС Windows;
- администрирование пользовательского парка машин;
- сетевая инфраструктура, IP видео наблюдение, сетевое оборудование;
- организация сервисов связи VPN, Jabber и другие;
- комплексное представление организации перед IT подрядчиками;
- консультация в сфере IT пользователей;
- экономия на IT расходах;
- мониторинг сети и оборудования.
Также отдел информационных технологий выполняет функции службы
информационной безопасности, а именно: построение фаерволов для защиты
от атак извне, управление распределением прав пользователей, защита
серверов, антивирусная безопасность, построение сети.
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
5
1.3 Нормативно-техническая и технологическая документация
При построении и прокладывании сети, использовались следующие
Нормативно-технические и технологические документации:
 Д. Куроуз, Т. Росс Компьютерные сети. Настольная книга
системного администратора (Рис. 2.);
 П.А. Самарский Основы структурированных кабельных систем
(Рис. 3.).
Рисунок 2 - Д. Куроуз, Т. Росс Компьютерные сети. Настольная книга
системного администратора
Рисунок 3 - П.А. Самарский структурированные кабельные системы
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
6
2 Компьютерная сеть предприятия
Основная часть компьютерной техники располагается на первом и
втором этаже.
Между этажами проделаны сквозные отверстия для
подключения беспроводных точек Wi-fi и персональных компьютеров. Нет
никаких серверов, так как выход в интернет предоставляется провайдером
Таттелеком из Набережных Челнов, что в свою очередь, накладывает некие
ограничения в доступе интернета. У работников банка, управляющего и
секретаря используются персональные компьютеры. Все компьютеры
обладают статическим IP адресом.
На первом этаже, основная часть компьютеров. Подключения идут по
кабелю. Один единственный коммутатор располагается в серверной. Сам же,
он подключен к коммутатору, который располагается на первом этаже, кабель,
проходит между этажами здания. По одному компьютеру расположено в
следующих кабинетах и имеют общее подключение к коммутатору в
серверной:
 8-кабинет IT отдела;
 9-административное хозяйство;
 10-юридическая служба.
На втором этаже расположено 4 точки Wi-fi, к ним подключаются
компьютеры из кабинетов всего этажа. Весь второй этаж имеет беспроводное
подключение, что облегчало построение локальной сети банка, единственно
кабельное подключение имеет управляющий и секретарь, они подключены к
коммутатору, который находится на втором этаже в 12 кабинете, и кабели
проходят не через улицу, а между этажами, и проходят они по фальшпотолку
вдоль коридора, где далее уходят, через сквозное отверстие.
На первом этаже расположено также 3 Wi-fi точки, которые подключают
практически все компьютеры банка, за исключением
следующих кабинетов:
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
7
 1-Бухгалтерия;
 3-Кредитование юридических лиц;
 4-Служба безопасности.
Кабинет управляющего подключен к коммутатору, который находится в
13 кабинете. В самих же кабинетах располагаются компьютеры, которые
подключены напрямую по кабелю к коммутатору.
2.1 Физическая схема компьютерной сети предприятия (САПР
«Компас»)
Условные обозначения:
- Кабель витая пара
- Рабочая станция
- Wi-Fi роутер
- Сквозное отверстике между этажами
- Коммутатор
Рисунок 4 - Физическая схема сети первого этажа.
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
8
Условные обозначения:
- Рабочая станция
- Wi-Fi роутер
- Кабель витая пара
- Сквозное отверстике между этажами
Рисунок 5 - Физическая схема сети второго этажа.
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
9
2.2 Логическая структура сети предприятия
Схема сети АО «Россельхозбанк»
Рисунок 7 - Логическая структура сети Банка.
2.3 Сетевое оборудование предприятия
Сетевое оборудование Россельхозбанка состоит из следующего:
 Беспроводные точки доступа ZYXEL NWA1123-AC HD,
[nwa1123-achd-eu0101f] в количестве пятнадцати штук (Рис.
8.);
 Коммутаторы D-link DGS-1210-28 в колличестве двух штук (Рис. 9.);
Беспроводная точка доступа ZYXEL NWA1123-AC HD (Рис. 8.)
являются точкой доступа с одним передатчиком 802.11g и имеет возможности
управления
бизнес-класса,
безопасности,
и
масштабируемости.
Эти
низкопрофильные точки доступа обеспечивают высокопроизводительное
беспроводное соединение для офисов и подобных помещений.
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
10
Устройство ZYXEL NWA1123-AC HD доступно в одном варианте
исполнения: объединенном. Объединенные точки доступа функционируют с
помощью Lightweight Access Point Protocol (LWAPP) и работают совместно с
беспроводными контроллерами и
Wireless Control System (WCS). При
конфигурации с помощью LWAPP, устройства серии могут автоматически
обнаруживать лучший доступный беспроводной контроллер Cisco и загружать
соответствующие политики и информацию конфигурации без участия
пользователей. Устройства серии NWA1123-AC обеспечивают оптимальные
значения
для
офисов
и
схожих
помещений.
Встроенные
антенны
обеспечивают всестороннее покрытие и специально разработаны для
сегодняшних открытых рабочих мест. Многофункциональное крепление
позволяет легко устанавливать на потолки и стены. С ненавязчивым дизайном,
эти точки доступа обладают эстетической привлекательностью и вписываются
в окружающую обстановку. Для максимального сокрытия, точки доступа
могут быть размещены над потолками.
Рисунок 8 - Беспроводная точка доступа ZYXEL NWA1123-AC HD,
[nwa1123-achd-eu0101f]
Управляемый коммутатор 2 уровня D-link DGS-1210-28 (Рис. 9.) с 24
портами 10/100BASE-T + 2 комбо-портами 1000Base-T/SFP. Коммутаторы
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
11
D-link DGS-1210-28 входят в линейку управляемых коммутаторов D-Link 2
уровня серии xStack, предназначенную для сетей Metro Ethernet (ETTX и
FTTX) и корпоративных сетей. Коммутатор оснащен 2 или 4 гигабитными SFP
портами, что предоставляет возможность выбора типа топологии сети:
«кольцо», «дерево» или смешанный тип. поддерживают протоколы 802.1D2004 edition, 802.1w и 802.1s Multiple Spanning Tree (MSTP). Протоколы STP
позволяют организовать резервный маршрут передачи данных, используемый
в случае возникновения неисправности любого коммутатора
на основном маршруте следования сетевого трафика. Коммутаторы также
поддерживают агрегирование каналов на основе стандартов 802.3ad (LACP) и
802.1AX, что позволяет объединять в группы несколько портов, увеличивая
при этом полосу пропускания и повышая отказоустойчивость соединений
между сетевыми устройствами. Коммутатор этой серии успешно прошли
сертификацию IPv6 Ready Phase 2 Logo.
Рисунок 9 - Коммутатор D-link DGS-121028
2.4 Программное обеспечение компьютерной сети предприятия У
всех компьютеров и ноутбуков установлена операционная система Windows
7 32 bit. На компьютере управляющего установлена 64 битная версия.
Также в банке используются источники бесперебойного питания.
Источники бесперебойного питания On-Line типа с уникальным набором
функций экономии энергии. ИБП серии EcoPower обеспечивают надёжную
защиту ответственного оборудования от нарушений качества электроэнергии
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
12
в сети переменного тока.
Рисунок 10 - Компьютер сотрудника Россельхозбанка
Применение современных схемотехнических решений позволяет ИБП
обеспечивать высокую степень защиты оборудования как промышленного так
и бытового назначения.
У рабочих станциях с Windows 7 32 bit установлено следующее
программное обеспечение:
1.
1С CRM – (Customers Relationship Management – управление
взаимоотношениями с клиентами) – это клиенто ориентированная стратегия,
основанная на использовании передовых управленческих и информационных
технологий, с помощью которых компания выстраивает взаимовыгодные
отношения со своими клиентами.
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
13
2.
Текстовый редактор Microsoft world 2016 - предназначенный для
создания, просмотра и редактирования текстовых документов, с локальным
применением
простейших
форм
таблично-матричных
алгоритмов.
Выпускается корпорацией Microsoft в составе пакета Microsoft Office.
3.
Microsoft PowerPoint - Программа подготовки презентаций и
просмотра презентаций, являющаяся частью Microsoft Office и доступная в
редакциях для операционных систем Microsoft Windows и macOS.
4.
Microsoft Office Excel - Программа, предназначенная для работы с
электронными таблицами, которая позволяет хранить, организовывать и
анализировать информацию.
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
14
0
3 Диагностика и мониторинг сети предприятия
Системы
управления
сетью
(NetworkManagementSystems)
-
централизованные программные системы, которые собирают данные о
состоянии узлов и коммуникационных устройств сети, а также данные о
трафике, циркулирующем в сети. Эти системы не только осуществляют
мониторинг и анализ сети, но и выполняют в автоматическом или
полуавтоматическом режиме действия по управлению сетью - включение и
отключение портов устройств, изменение параметров мостов адресных таблиц
мостов, коммутаторов и маршрутизаторов и т.п.
Примерами систем управления могут служить популярные системы
HPOpenView, SunNetManager, IBMNetView.
Для диагностики сети предприятия используются методы поиска
неисправностей и диагностики устройств. Всего есть два основных метода:
1. Программный метод.
2. Аппаратный метод.
К
программным
средствам
диагностики
относятся
различные
программы и утилиты с помощью которых можно проверить компьютера:

MHDD 4.6 предназначена для тестирование жесткого диска на
наличие логических и аппаратных ошибок;

MemoryTest предназначена для тестирования памяти;

Actra1.40 утилита, которая собирает всю информацию о
компьютере и о программном обеспечении.
Аппаратный метод включает внешний осмотр, проверку правильности
соединения с помощью специальных устройств – тестеров.Для проверки
медного кабеля предназначен тестер SLT3 (UTP) и SLT3S (UTP/STP/FTP)
(Рис. 11.)
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
15
Рисунок 11 - Тестеры.
SLT3 (UTP) - легкие, небольших размеров тестеры, показанные на
рисунке 3 а, состоят из 2-х частей (master н remote), имеют встроенные по 3
гнезда типа RJ45 для проверки соответственно 3-х способов расшивки кабеля
(последовательностей) USOC, 568A, 568В.
Для удобства транспортировки обе части тестера соединяются друг с
другом (помещаются в чехол, закреплен на поясе монтажника), при этом
отключаются элементы питания, продлевая тем самим срок их службы. Тестер
в состоянии обнаружить короткое замыкание, разрыв линии и несоответствие
данной последовательности (жилы или пары перевернуты). Диоды LED
определенным способом сигнализируют об этих всех ошибках.
Поиск неисправности любого узла или блока компьютера, можно
осуществлять двумя основными методами, такими как внешний осмотр и
тестирование отдельных блоков.
Внешний осмотр включает в себя:

проверка правильности соединения блоков компьютера между
собой;

проверка кабелей и разъемов и при необходимости замена;

проверка микросхем на наличие подгоревших контактов.
Тестирование отдельных блоков включает в себя:

проверка блоков компьютера диагностическими программами;

проверка
блоков
компьютера
аппаратными
средствами
диагностики.
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
16
В случае если была найдена ошибка или какая-либо неисправность
необходимо устранить ее. А если неисправность устранить невозможно,
нужно заменить неисправный блок компьютера исправным.
Так же существует программа профилактических мероприятий,
включающая в себя два вида мероприятий:

Пассивная профилактика – меры направленные на защиту ПК от
внешних воздействий: создание условий, размещение, использование сетевых
фильтров, источников бесперебойного питания, правильный отвод тепла;

Активная профилактика – выполнение операций, цель которых
продлить срок безотказной работы ПК: чистка ПК, выполнение операций для
вентиляторов и ЦП по отводу тепла, сканирование жёсткого диска и удаление
ненужной информации, периодическое выполнение мониторинга ПК.
3.1 Многофункциональные приборы и программные средства
мониторинга сети предприятия
Из многофункциональных приборов сети был тестер (Рис. 10.), простой
набор инструментов для разборки и сборки.
Необходим для элементарного обслуживания ПК на уровне плат и узлов:
отвертки (звездообразная, простая), пинцет, приспособление для извлечения
микросхем, фонарик, защитный комплект для снятия электростатического
напряжения, инструменты для мелкого ремонта (кусачки, напильник).
Приборы для измерения напряжения и сопротивления: цифровой
мультиметр, генератор одиночных импульсов для проверки сетевых схем, для
принудительной подачи в схему импульса длительностью от 1,5 до 10 мкс,
тестер сетевой розетки для проверки электрической розетки. Программных
средства мониторинга сети отсутствовали.
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
17
3.2 Уязвимые места в сети предприятия
Современные системы общего назначения имеют развитую систему
безопасности, основанную на сочетании ACL и полномочий. Методы
получения и передачи полномочий в этих ОС, как правило, теоретически
корректны в том смысле, что доказана невозможность установления
полномочия для пользователя или процесса, который не должен этого
полномочия получать.
В таких системах существует пять основных источников проблем
безопасности: Недостаточная аккуратность пользователей в выборе паролей,
создающая условия для успешной словарной атаки, а также утечки паролей,
обусловленные другими причинами, начиная от пресловутых "паролей на
бумажках" и кончая шантажом пользователей и прослушиванием сети
злоумышленниками.
1.
Запуск пользователями вирусов и других троянских программ,
чаще всего в составе или под видом игр.
2.
Ошибки администратора в формировании ACL.
3.
Наличие в сети ОС и приложений с неадекватными средствами
обеспечения безопасности.
4.
Ошибки в модулях самой ОС и работающих под ее управлением
приложениях.
Первый источник также следует преодолевать организационными
мерами.
Разумной политикой, по-видимому, следует считать не полный запрет
компьютерных игр, а постановку процесса под контроль путем создания
легального более или менее централизованного хранилища этих игр,
систематически проверяемого на предмет "заразы".
Поддержание этого хранилища может выполняться как самим
системным администратором, так и на общественных началах.
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
18
Второй источник проблем находится преимущественно в голове самого
системного администратора. Он должен знать точную семантику записей в
ACL используемой ОС, исключения из правил, хотя бы наиболее
распространенные стандартные ошибки, а также то, какие и кому права даются
по умолчанию.
Большую помощь в формировании оптимальных и безошибочных ACL
и групп оказывает хорошо документированная организационная структура
компании, из которой ясно, какие служебные обязанности требуют того или
иного доступа к тем или иным ресурсам и почему, и на основании каких
распоряжений тот или иной уровень доступа должен быть изменен. Сверх
этого можно надеяться только на аккуратность и привычку к систематической
мыслительной деятельности.
Ни в коем случае не следует полагаться на то, что права, раздаваемые
системой или прикладным пакетом по умолчанию, адекватны и могут быть
оставлены без изменения. Так, в Windows NT/2000/XP на разделяемый
дисковый ресурс по умолчанию даются права Everyone:Full Control.
Третий источник, как правило, находится вне контроля системного
администратора: хотя он и может иметь право голоса в решении вопроса о
судьбе таких систем, но обычно его голос не оказывается решающим.
Если
отсутствие
операционной
или
системе
неадекватность
настольного
средств
компьютера
безопасности
часто
в
можно
скомпенсировать, исключив хранение на нем чувствительных данных, не
запуская на нем доступных извне сервисов и — в пределе — сведя его к роли
малоинтеллектуального конечного устройства распределенной системы, а его
локальный диск — к роли кэша программ и второстепенных данных, то с
приложениями все гораздо хуже.
Используемые в организации приложения и, что самое главное, стиль их
использования
обычно
обусловлены
ее
бизнес-процессом,
поэтому
недостаточно продуманные попытки не только миграции в другое
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
19
приложение, а иногда и установка заплат или изменения настроек могут
привести к нарушениям в бизнес-процессе.
Тщательное же продумывание и аккуратная миграция представляет
собой сложный, весьма дорогостоящий и все-таки рискованный процесс, на
который руководство организации всегда -по очевидным причинам — идет
крайне неохотно.
Это
в
равной
мере
относится
как
к
мелким
конторам
с
"документооборотом" на основе MS Office, так и к организациям, в которых
основное
бизнес-приложение
представляет
собой
самостоятельно
разрабатываемый и поддерживаемый программно-аппаратный комплекс.
В то же время, некоторые распространенные приложения представляют собой
идеальные условия для взломщика, настолько богатый возможностями, что
многие взломщики из спортивного интереса даже считают ниже своего
достоинства этими возможностями пользоваться.
Речь
прежде
всего
идет
о
Microsoft
Outlook,
который
без предупреждений запускает пришедшие по почте исполняемые файлы.
Не менее плохая модель безопасности приложений пакета Microsoft
Office, в которых документ может содержать макропрограммы, в том числе и
способные модифицировать файлы, не имеющие отношения к документу.
Новые версии пакета содержат средства, позволяющие в определенных
пределах контролировать исполнение этих макропрограмм, но крайняя
непродуманность этих средств вынуждает многих пользователей отключать
их.
Указанные
приложения
являются
идеальной
средой
для
распространения вирусов и других троянских программ. Антивирусные
пакеты ни в коем случае не могут считаться адекватной мерой, потому что
обнаруживают только известные вирусы, обнаружить же новый вирус или
троянскую программу, написанную специально для доступа к данным вашей
компании, они принципиально не способны. Автор не в состоянии предложить
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
20
эффективного способа действий при использовании в компании этих
приложений, и может лишь посоветовать все-таки принудительно выключить
макросы в приложениях Office и научить пользователей не открывать
незнакомые фай-I лы, пришедшие по почте.
Четвертый — ошибки в модулях ОС и приложениях — хотя и находится за
пределами непосредственной сферы влияния системного администратора.
3.3 Схема послеаварийного восстановления работоспособности
компьютерной сети предприятия.
Аварийная ситуация — сочетание условий и обстоятельств, создающих
аварийную обстановку. К угрозам случайного характера относят также
аварийные ситуации, которые могут возникнуть на объекте, где размещена
компьютерная система. К таким аварийным ситуациям относят: отказ
функционирования компьютерной системы в целом в результате отключения
электропитания и освещения; стихийные бедствия.
Предотвращение аварийных ситуаций лишь один: при выходе из строя
сетевого оборудования, его могут заменить, ибо на складе есть запасное
оборудование.
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
21
3.4 Подготовка рекомендаций по замене устаревшего оборудования
и компонентов компьютерных сетей предприятия.
Лишь недавно, в начале прошлого года, были заменены все кабели с
сетевым оборудованием на новое, которое было описано выше. Замена всего
оборудования, не только сетевого, но и компьютерного, происходит раз в 6лет.
Рисунок 12 - Ноутбук RayBook Bil 011
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
22
3.5
Рекомендации
по
модернизации
компьютерной
сети
предприятия
Единственное замечание по поводу компьютеров и ноутбуков. Почти во
всех кабинетах , можно купить новые комплектующие для компьютеров,
также необходимо купить новые ноутбуки и принтеры.
Рисунок 13 - Canon MF732Cdw
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
23
Заключение:
Во время прохождения производственной практики было изучено:
1.
Требования безопасности труда и организовал свое рабочее
место.
2.
Принимал участие в создании, испытании и эксплуатации
цифровых устройств.
3.
Принимал участие в монтаже и замене узлов цифровых устройств.
4.
Изучил и использовал в работе нормативную и техническую
документацию. Изучил правильное оформление технологической документа
ции.
5.
Принимал участие в проектирование локальной сети. Участвовал
в диагностировании работоспособности сети.
6.
Использовал многофункциональные приборы и программные
средств мониторинга.
7.
Использовал
техническую
литературу
и
информационно-
справочные системы.
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
24
Список информационных источников
1. Марк Минаси «Ваш ПК: устройство, принцип работы, модернизация,
обслуживание и ремонт», СПб: КОРОНА принт, 2004г
2. Журнал «Мир ПК»
3. www.morePC.ru
4. Лекции «Техническое обслуживание СВТ и КС»
5. «Аппаратные средства локальных сетей». Энциклопедия. М.Гук –
СПб; издательство «Питер», 2006.
6.
«Компьютерные
сети.
Принципы,
технологии,
протоколы».
В.Г.Олифер, Н.А.Олифер – СПб; издательство «Питер»,2008.
7. Нормативные документы завода «Лепсе».
Лист
ПС.09.02.02. 1086.2019
Изм.
Лист
№ документа
Подпись
Дата
25
Download