АСУ компрессором

Автор: Пользователь скрыл имя, 28 Февраля 2011 в 12:33, курсовая работа

Описание работы

Современная АСУТП (автоматизированная система управления технологическим процессом) представляет собой многоуровневую человеко-машинную систему управления. Диспетчер в многоуровневой автоматизированной системе управления технологическими процессами получает информацию с монитора ЭВМ или с электронной системы отображения информации и воздействует на объекты, находящиеся от него на значительном расстоянии, с помощью телекоммуникационных систем, контроллеров, интеллектуальных исполнительных механизмов.

Содержание

•Введение
•Постановка задачи
•Функциональная (структурная) схема
•Сетевая архитектура и топология сети
•Выбор сетевой ОС , службы сетевой ОС
•Расчет параметров кабеля интерфейса RS-485 для скорости обмена информации
120 кбит/с

•Кабельная система
•Система питания сетевого оборудования
•Размещение сетевого оборудования
•Автоматизированное рабочее место (АРМ)
•Internet/Intranet компоненты
•Стратегия администрирования и управления
•Защита информации в сети
•Файловые системы и управление дисковым пространством
•Определение материальной части сети

Работа содержит 1 файл

автоматизация компрессоров.doc

— 1.29 Мб (Скачать)
 
 
 
 
 

   

 Стратегия администрирования и управления

Управление сетью - целенаправленное воздействие на сеть, осуществляемое для организации  ее функционирования по заданной программе:

- включение и  отключение системы, каналов передачи  данных, терминалов;

- диагностика  неисправностей;

- сбор статистики;

- подготовка  отчетов и т.п. 

С точки зрения модели OSI управление сетью подразделяется на:

- управление  конфигурацией (совокупность средств, обеспечивающих непрерывное функционирование служб взаимодействия систем в сети)

- управление  отказами ( это совокупность средств инициируемых при нарушениях нормальной работы сети, анализирующих сведения об обнаружении отказов, осуществляющих тестирование, диагностику);

- управление  безопасностью (средства, обеспечивающие безопасность данных и защищающие ресурсы сети);

- управление  трафиком (совокупность средств, необходимых для эффективной и экономичной передачи блоков данных в сети. Целью управления трафиком является равномерное распределение нагрузки по всем сегментам сети);

- управление  учетом (совокупность средств, собирающих статистическую информацию о работе сети и об использовании ее ресурсов).

    Администрирование сетей - это комплекс услуг, по обеспечению качественной и бесперебойной работы сетевой инфраструктуры.

  Основной целью администрирования и обслуживания сетей является:

-  повышение срока работы коммуникационного оборудования, в том числе обслуживание серверных, терминальных и персональных станций, входящих в организацию сети;

-   установка наиболее подходящего оборудования для организации передачи информации, что обеспечивает лучший уровень обработки информации в сети;

-   повышение качества передачи информации по узлам связи;

-   обеспечение должного уровня безопасности транспортировки Вашей информации по каналам связи.

Системное администрирование — управление компьютерными системами.

   Стратегия  администрирования следующая: устранение неполадок в системе; подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение; установка и конфигурирование необходимых обновлений для операционной системы и используемых программ; установка и конфигурирование нового аппаратного и программного обеспечения; создание и поддержание в актуальном состоянии пользовательских учётных записей; ответственность за информационную безопасность в компании; планирование и проведение работ по расширению сетевой структуры предприятия; документирование всех произведенных действий

 

Защита информации в сети.

Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и т.д.                                                                      Наряду с термином "защита информации" (применительно к компьютерным сетям) широко используется, как правило, в близком значении, термин "компьютерная безопасность". Под информационной безопасностью Российской Федерации (информационной системы) подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.

Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты информации в протоколах TCP/IP. Сетевые атаки через Интернет могут быть классифицированы следующим образом:

Сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).

IP-спуфинг (spoof – обман, мистификация) – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.

Отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть недоступной  для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.

Парольные атаки  – попытка подбора пароля легального пользователя для входа в сеть.

Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.

Атаки на уровне приложений.

Сетевая разведка – сбор информации о сети с помощью  общедоступных данных и приложений.

Злоупотребление доверием внутри сети.

Несанкционированный доступ (НСД), который не может считаться  отдельным типом атаки, так как  большинство сетевых атак проводятся ради получения несанкционированного доступа.

Вирусы и приложения типа "троянский конь"

Защита информации в сети может быть улучшена за счет использования специальных генераторов шума, маскирующих побочные электромагнитные излучения и наводки, помехоподавляющих сетевых фильтров, устройств зашумления сети питания, скремблеров (шифраторов телефонных переговоров), подавителей работы сотовых телефонов и т.д. Кардинальным решением является переход к соединениям на основе оптоволокна, свободным от влияния электромагнитных полей и позволяющим обнаружить факт несанкционированного подключения.

В целом средства обеспечения защиты информации в  части предотвращения преднамеренных действий в зависимости от способа  реализации можно разделить на группы: Технические (аппаратные) средства, Программные средства.

Шифрование данных представляет собой разновидность  программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД.

Конфиденциальность  – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к  ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи).

На сегодняшний  день  в России существует множество фирм- разработчиков систем для защиты информации. Также непосредственно на предприятии имеются службы безопасности, от деятельности которых зависит конфиденциальность и целостность производства.

Файловые системы и управление дисковым пространством. 
   

Фа́йловая систе́ма (англ. file system) — регламент, определяющий способ организации, хранения и именования данных на носителях информации. Она  определяет формат физического хранения информации, которую принято группировать в виде файлов. Конкретная файловая система определяет размер имени файла (папки), максимальный возможный размер файла и раздела, набор атрибутов файла. Некоторые файловые системы предоставляют сервисные возможности, например, разграничение доступа или шифрование файлов.     

Файловая система  связывает носитель информации с  одной стороны и API для доступа  к файлам — с другой. Когда  прикладная программа обращается к  файлу, она не имеет никакого представления  о том, каким образом расположена  информация в конкретном файле, так же, как и на каком физическом типе он записан. Всё, что знает программа — это имя файла, его размер и атрибуты. Эти данные она получает от драйвера файловой системы. Именно файловая система устанавливает, где и как будет записан файл на физическом носителе.

С точки зрения операционной системы, весь диск представляет собой набор кластеров размером от 512 байт и выше. Драйверы файловой системы организуют кластеры в файлы  и каталоги (реально являющиеся файлами, содержащими список файлов в этом каталоге). Эти же драйверы отслеживают, какие из кластеров в настоящее время используются, какие свободны, какие помечены как неисправные.

    В настоящее время существует большое количество файловых систем, отличающихся друг от друга целевым использованием (например, ориентацией только на конкретный вид носителей) и различными характеристиками.Например:

Для носителей  с произвольным доступом (например, жёсткий диск): FAT(12,16,32), HPFS, ext2 и др. Поскольку доступ к дискам в разы медленнее, чем доступ к оперативной памяти, для прироста производительности во многих файловых системах применяется асинхронная запись изменений на диск. Для этого применяется либо журналирование, например в ext3, ReiserFS, JFS, NTFS, XFS, либо механизм soft updates и др. Журналирование широко распространено в Linux, применяется в NTFS. Soft updates — в BSD системах.

Для носителей  с последовательным доступом (например, магнитные ленты): QIC и др.

Для оптических носителей — CD и DVD: ISO9660, ISO9690, HFS, UDF, CDFS и др.

Виртуальные файловые системы: AEFS и др.

Сетевые файловые системы: NFS, CIFS, SSHFS, GmailFS и др.

 Мы выберем  файловую систему NTFS.

    NTFS (Windows NT file system) - файловая система, разработанная специально для Windows NT. В Windows Server 2008 используется версия 3.1 NTFS.

 

    NTFS заменила  использовавшуюся в MS-DOS и Microsoft Windows файловую систему FAT. NTFS поддерживает  систему метаданных и использует  специализированные структуры данных  для хранения информации о  файлах для улучшения производительности, надёжности и эффективности использования дискового пространства. NTFS хранит информацию о файлах в главной файловой таблице — Master File Table (MFT). NTFS имеет встроенные возможности разграничивать доступ к данным для различных пользователей и групп пользователей (списки контроля доступа — Access Control Lists (ACL)), а также назначать квоты (ограничения на максимальный объём дискового пространства, занимаемый теми или иными пользователями). NTFS использует систему журналирования для повышения надёжности файловой системы.

NTFS разработана на основе файловой системы HPFS (от англ. High Performance File System — высокопроизводительная файловая система), создававшейся Microsoft совместно с IBM для операционной системы OS/2. Но, получив такие несомненно полезные новшества, как квотирование, журналируемость, разграничение доступа и аудит, в значительной степени утратила присущую прародительнице (HPFS) весьма высокую производительность файловых операций.

Спецификации  файловой системы являются закрытыми. Это создаёт определённые трудности  при реализации её поддержки в  сторонних продуктах.

    Одним из наиболее примечательных свойств  NTFS самовосстанавливание. По сути, у операционной системы имеется рабочий поток, который выполняется в фоновом режиме и в случае обнаружения поврежденного файла или каталога вносит в файловую систему NTFS соответствующие исправления. Раньше при появлении проблемы в файловой системе обычно требовалось перезагружать сервер для того, чтобы утилита chkdsk могла запуститься и устранить ошибки, связанные с повреждением файла или каталога.

    Но у NTFS есть и свои недостатки: В настоящее время NTFS не имеет встроенного шифрования файлов. Следовательно, можно загрузить MS-DOS (или другую операционную систему) и воспользоваться низкоуровневой программой редактирования диска для просмотра хранящихся в томе NTFS данных.

 

    С помощью  файловой системы NTFS нельзя форматировать  дискеты. Windows NT форматирует дискеты  с помощью FAT, так как объем  служебной информации, необходимой для функционирования NTFS, не помещается на дискете.

 
 

     
       

Информация о работе АСУ компрессором