Разработка проекта компьютерной сети и организация информационной безопасности в МОУ "СОШ с. Клещевка" Саратовского муниципального района Саратовской области

Проектирование и конфигурирование компьютерной сети МОУ "СОШ с. Клещевка". Защита информации в сети с использованием программно-аппаратных средств. Оформление Проекта кабельной структуры компьютерной сети в соответствии с требованиями заказчика.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 18.06.2022
Размер файла 2,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение высшего образования

«Саратовский государственный технический университет имени Гагарина Ю.А.» (СГТУ имени Гагарина Ю.А.)

ПРОФЕССИОНАЛЬНО-ПЕДАГОГИЧЕСКИЙ КОЛЛЕДЖ

09.02.06 Сетевое и системное администрирование

ДИПЛОМНЫЙ ПРОЕКТ

Разработка проекта компьютерной сети и организация информационной безопасности в МОУ «СОШ с. Клещевка» Саратовского муниципального района Саратовской области

Разработал

студент группы САД-943

М.А. Ладный

Руководитель проекта

М.А. Ястребова

г. Саратов 2022 г.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. Проектирование и конфигурирование компьютерной сети МОУ «СОШ с. Клещевка»

1.1 Разработка проекта и конфигурирование компьютерной сети МОУ «СОШ с. Клещевка»

1.2 Выбор технологии, инструментальных средств и средств вычислительной техники для проектирования сетевой инфраструктуры МОУ «СОШ с. Клещевка»

2. Обеспечение защиты информации в сети с использованием программно-аппаратных средств

2.1 Анализ угроз безопасности и методов защиты информации в компьютерной сети

2.2 Разработка комплекса мероприятий по защите информации в компьютерной сети

3. Разработка мероприятий по приемо-сдаточным испытаниям компьютерной сети и сетевого оборудования

4. Оформление Проекта кабельной структуры компьютерной сети в соответствии с требованиями заказчика

4.1 Разработка проектной документации

4.2 Расчет технико-экономических показателей

ЗАКЛЮЧЕНИЕ

Список использованных источников

Приложение А План помещения предприятия

Приложение Б Анкета потребностей заказчика.

ПРОЕКТНО-ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ

ВВЕДЕНИЕ

Современный период развития общества характеризуется сильным влиянием на него информационных технологий, которые проникают во все сферы человеческой деятельности и образуют глобальное информационное пространство. Неотъемлемой и важной частью этих процессов является информатизация образования.

В настоящее время в России идет становление новой системы образования, которая ориентирована на вхождение в мировое информационно-образовательное пространство. Этот процесс сопровождается определенными изменениями в педагогической теории и практике учебно-воспитательного процесса. Информационные технологии призваны стать не дополнительным средством в обучении, а неотъемлемой частью целостного образовательного процесса, значительно повышающей его эффективность. Основные надежды возлагаются на создание и сопровождение информационно-образовательных сред открытого и дистанционного обучения, на развитие новых объектных технологий создания баз учебных материалов, наряду с развитием традиционных технологий разработки цифровых образовательных ресурсов (ЦОР).

В настоящее время сформировалась новая перспективная предметная область -- «Информационные технологии в образовании». К этой области относится проблематика интеллектуальных обучающих систем, открытого образования, дистанционного обучения, информационных образовательных сред. Эта область тесно соприкасается, с одной стороны, с педагогическими и психологическими проблемами, с другой стороны -- с результатами, достигнутыми в таких научно-технических направлениях, как телекоммуникационные технологии и сети, компьютерные системы обработки, визуализации информации и взаимодействия с человеком, искусственный интеллект, автоматизированные системы моделирования сложных процессов и многие другие.

Говоря о возможностях ИТ для образовательного процесса, многие исследователи приводят следующие:

-- неограниченные возможности сбора, хранения, передачи, преобразования, анализа и применения разнообразной по своей природе информации;

-- повышение доступности образования, с расширением форм получения образования;

-- обеспечение непрерывности получения образования и повышения квалификации в течение всего активного периода жизни;

-- развитие личностно ориентированного обучения, дополнительного и опережающего образования;

-- значительное расширение и совершенствование организационного обеспечения образовательного процесса (виртуальные школы, лаборатории, университеты и др.);

-- повышение активности субъектов в организации образовательного процесса;

-- развитие самостоятельной поисковой деятельности обучающегося;

-- повышение мотивационной стороны обучения и др.

Такой объем внимания, уделяемый информационным технологиям для повышения эффективности работы образовательных учреждений, однозначно, обусловливает актуальность темы данной выпускной квалификационной работы и обуславливает важность разработки проекта по разработке структуры компьютерной сети городской общеобразовательной школы.

Объектом дипломного проекта является компьютерная сеть МОУ «СОШ с. Клещевка». Предметом - проектирование и конфигурирование компьютерной сети.

Цель дипломного проекта заключается в проектировании и конфигурировании компьютерной сети МОУ «СОШ с. Клещевка» с целью повышения эффективности работы общеобразовательного учреждения.

Для достижения вышеназванной цели будет решен ряд задач:

- Проектирование и конфигурирование компьютерной сети МОУ «СОШ с. Клещевка»;

- Обеспечение защиты информации в сети с использованием программно-аппаратных средств;

- Разработка мероприятий по приемо-сдаточным испытаниям компьютерной сети и сетевого оборудования;

- Оформление Проекта кабельной структуры компьютерной сети в соответствии с требованиями заказчика.

Для выполнения дипломного проекта будут использованы методы теоретического (теоретический и функциональный анализ) и эмпирического исследования (анкетирование, анализ публикаций, кейсов). Методы эмпирического исследования были необходимы в процессе непосредственной разработки проекта по проектированию сети МОУ «СОШ с. Клещевка».

Структура дипломного проекта представлена введением, четырьмя главами, подразделенными на параграфы, заключением, использованных источников и приложения. Названия глав отражают их содержание. Текст пояснительной записки диплома составляет страниц, включено рисунков, таблиц и источников.

компьютерная сеть защита информация кабельная структура

1. Проектирование и конфигурирование компьютерной сети МОУ «СОШ с. Клещевка»

1.1 Разработка проекта и конфигурирование компьютерной сети МОУ «СОШ с. Клещевка»

Когда компьютеры стали достаточно доступными, то возник вопрос об организации их взаимодействия между собой, чтобы эффективнее обрабатывать информацию, использовать программные и аппаратные ресурсы. Сначала сети объединяли большие компьютеры в крупных информационных центрах. Сегодня - подключение ноутбука и даже телефона к сети является привычным делом. В результате на сегодняшний день сотни миллионов различных вычислительных устройств и гаджетов в мире объединены в сети, и миллиарды пользователей ежеминутно взаимодействуют друг с другом. Рассмотрим задачи, которые можно решать, если в школе будет развернута компьютерная сеть.

Прежде всего можно сформировать компьютерные классы, в которых можно развернуть современные обучающие системы. Современные технологии программирования ориентируются на разработку WEB-приложений, которые могут запускаться только на сетевом оборудовании. Не будет новостью, что сейчас крупные разработчики программного обеспечения одновременно ведут разработку для настольных компьютеров, для гаджетов (планшетов и ноутбуков) и для мобильных телефонов. Этот факт сразу определяет то, что компьютерная школьная сеть должна иметь возможность выхода в Интернет. И, очевидно, что вне сети такие программы функционировать не смогут.

В локальной сети могут быть развернуты такие системы:

ѕ автоматизированного обучения, которые за счет централизованного хранения учебных материалов (на сервере компьютерного класса), могут более быстро и часто обновляться;

ѕ автоматизированного тестирования с возможностью оценивания. Более широкие возможности по накоплению материалов тестирования обеспечивают возможность выработки индивидуального подхода к ученикам, проводить удаленное тестирование, оперативно изменять наборы тестов для контроля;

ѕ системы наблюдения за действиями учеников.

Данные направления будут способствовать эффективности процесса обучения. Но повышение эффективности внедрения компьютерной школьной сети также можно обеспечить и в управленческом процессе администрации, и в методической работе учителей.

На базе компьютерной сети могут быть развернуты программы электронного документооборота, системы постановки задач и контроля их исполнения, системы учета материальных ценностей и бухгалтерского учета. развёртывание позволяет совместно использовать дорогостоящие периферийные устройства, а также сетевые версии прикладного программного обеспечения Сеть Интернет на сегодняшнем этапе развития общества обеспечивает широкий доступ к различным информационным ресурсам. Для качественного выполнения своих обязанностей учителя должны постоянно совершенствоваться и быть в курсе важнейших изменений. На внешних интернет-сайтах можно скачать или прочитать учебники, статьи в методических журналах, ознакомиться с новыми образовательными технологиями, изучить нормативные документы федерального и регионального уровней. А стандартные сетевые принтеры и сканеры обеспечивают постоянный доступ учителей с любого компьютера.

Рассмотрим более детально основы организации компьютерных сетей.

Здание школы представляет собой двухэтажное здание (См. приложение А). Информационную сеть необходимо спроектировать для всех учебных кабинетов. В школе уже присутствует следующее оборудование:

1. Кабинет информатики - 6 компьютера;

2. Второй кабинет информатики - 6 компьютера;

3. Серверная - 1 компьютер;

4. Учительская - 2 компьютера;

5. Кабинет директора - 1 компьютер, 1 принтер;

6. Отдел бухгалтерии- 4 компьютера, 1 принтер;

7. Технический отдел - 2 компьютера;

8. Библиотека - 1 компьютер, 1 принтер;

9. Кабинет завучей - 2 компьютера.

Таким образом, всего в МОУ «СОШ с. Клещевка» будет 25 компьютеров, 3 принтера.

Проектируемая информационная сеть должна обеспечивать доступ каждой рабочей станции к локальным сетевым ресурсам, и обеспечивать выход в сеть Интернет. Необходимо разграничить доступ к информации - следовательно, необходимо проектирование информационной сети на основе сервера. Также необходимо подключение периферийных устройств к сети.

Проектируемая информационная сеть представляет собой не что иное, как локальную вычислительную сеть (ЛВС). Локальная вычислительная сеть - взаимосвязь между компьютерами, расположенными недалеко друг от друга и связанные между собой линиями связи для совместного использования ресурсов и периферийный устройств.

Элементы информационной сети могут соединяться между собой различным образом, следовательно, необходимо обоснование топологии сети.

Программирование и построение компьютерных сетей выросли из математики и поэтому унаследовали математические расчеты и схематику построения устройств и связей. А самим термином топология сети охарактеризовали расположение и схему связей между устройствами. Устройствами выступают компьютеры, концентраторы, роутеры, серверы, принтеры и прочая вспомогательная электроника. Кроме расположения устройств, топология обуславливает компоновку кабелей, варианты размещения коммутирующего оборудования, систему обмена сигналами и прочие запросы потребителей компьютерных технологий.

Соединение в сети вызвано необходимостью объединения ресурсов компьютеров, экономией на периферийных устройствах, и как следствие решением комплексных задач. Исходя из конкретных предполагаемых задач и выстраивается топология компьютерной сети.

Рассмотрим базовые топологии информационной сети:

1. Топология шина

Пожалуй, наиболее простая и старая топология локальных сетей. Простота обусловлена наличием всего одной магистрали (кабеля) к которой соединены все устройства. Сигналы, передаваемые одним, могут получать все. При этом отдельный компьютер отфильтровывает и принимает необходимую только ему информацию.

Рисунок 1 Ї Топология «Шина»

Достоинства такой схемы:

ѕ простое моделирование;

ѕ дешевизна конструкции, при условии, что все устройства располагаются недалеко друг от друга;

ѕ поломка одного или даже нескольких устройств не влияет на работоспособность остальных элементов сети.

Недостатки шины:

ѕ неполадки на любом участке, а это обрыв шины или поломка сетевого коннектора нарушают работы всей системы;

ѕ сложность ремонтных работ, прежде всего определения места неисправности;

ѕ очень низкая производительность - в каждый момент только одно устройство передаёт данные остальным, увеличение числа приборов ведёт к существенному снижению производительности;

ѕ сложность расширения сети, для этого приходится полностью заменять участки кабеля.

Именно из-за этих недостатков такие сети морально устарели, не обеспечивают современных требований обмена данными и фактически не применяются. По такой топологии создавались первые локальные сети. Роль шины в таких схемах выполнял коаксиальный кабель. Его прокладывали ко всем компьютерам и возле каждого соединяли т-образным штекером (тройником).

2. Топология кольцо

В «кольце» устройства подключены последовательно по кругу и по эстафете передают информацию. Четко выделенного центра нет и все приборы практически равнозначны. Если сигнал не предназначен компьютеру, он его транслирует следующему и так до конечного потребителя.

Рисунок Ї 2 Топология «Кольцо»

Достоинства соединения кольцом:

ѕ простота компоновки;

ѕ возможность построения длинных сетей;

ѕ не возникает необходимости в дополнительных устройствах;

ѕ устойчивая работа с хорошей скоростью даже при интенсивной передаче данных.

Но кольцевое соединение имеет и ряд недостатков:

ѕ каждый компьютер должен быть в рабочем состоянии и участвовать в трансляции, при обрыве кабеля или поломки одного устройства - сеть не работает;

ѕ на время подсоединения нового прибора схема полностью размыкается, поэтому требуется полное отключение сети;

ѕ сложное моделирование и настройка соединений;

ѕ сложный поиск неисправностей и их устранение.

Основное применение кольца получили при создании соединений для удаленных друг от друга компьютеров, установленных в противоположных концах и на разных этажах зданий. Работают такие сети по специально разработанному стандарту Token Ring (802.5). Для надёжности и повышения объёмов обмена информацией монтируют вторую линию. Она используется либо как аварийная, либо по ней передаются данные в противоположном направлении.

3. Топология звезда

Самая распространённая и технологичная система создания сетей. Командует всем сервер, контроллер или коммутатор. Все компьютеры как лучи подсоединены к нему. Общение между ними происходит только через центральное устройство. Топология сети, в которой все компьютеры присоединены к центральному узлу стала основой для построения современных офисных локальных сетей.

Рисунок 3 Ї Топология «Звезда»

В качестве узла используются активные или пассивные коммутаторы. Пассивный, это просто коробка соединения проводов, не требующая питания. Активный коммутатор соединяет схему проводной или беспроводной технологией и требует подключения к питанию. Он может усиливать и распределять сигналы. Топология сети звезда обрела популярность благодаря множеству достоинств:

ѕ высокая скорость и большой объём обмена данными;

ѕ повреждение передающего кабеля или поломка одного элемента (кроме центрального) не снижает работоспособность сети;

ѕ широкие возможности для расширения, достаточно смонтировать новый кабель или настроить доступ на коммутаторе;

ѕ простая диагностика и ремонт;

ѕ легкий монтаж и сопровождение.

Как и большинство сетей, соединение звезда имеет ряд недостатков, все они связаны с необходимостью использования центрального коммутатора:

ѕ дополнительные затраты;

ѕ он же -- слабое звено, поломка приводит к неработоспособности всего оборудования;

ѕ число подключаемых устройств и объём передаваемой информации зависит от его характеристик.

Несмотря на недостатки звезда широко используется при создании сетей на больших и маленьких предприятиях. А соединяя между собой коммутаторы получают комбинированные топологии.

Для проектируемой информационной сети была выбрана топология «Звезда». Так как при такой топологии все клиенты сети имеют непосредственное подключение к коммутатору, который связан с сервером. При таком подключении, запрос от любого устройства сети через коммутаторы направляется к серверу. Так же выход из строя одной рабочей станции не отразится на работе всей сети в целом, вдобавок легко осуществить поиск неисправностей и обрывов в сети, что подходит для школы.

Организация сети на основе топологии «Звезда» требует больших финансовых затрат, но они оправдываются скоростью и надежностью работы сети.

Выбрав топологию следует определится со средой передачи данных. Средой передачи информации называются те линии связи, по которым производится обмен информацией между компьютерами. В подавляющем большинстве компьютерных сетей используются проводные или кабельные каналы связи, хотя существуют и беспроводные сети, которые сейчас находят все более широкое применение, особенно в портативных компьютерах.

Существует 4 вида сред передачи данных:

ѕ Кабели на основе витых пар

ѕ Коаксиальные кабели

ѕ Оптоволоконные кабели

ѕ Бескабельные каналы связи (Wi-Fi)

Были проанализированы наиболее распространённые среды передачи данных, результаты представлены в таблице 1.

Таблица 1 - Анализ существующих видов межсетевого взаимодействия

п/п

Вид межсетевого взаимодействия

Пропускная способность

Стоимость технологии

Стоимость монтажа

Дальность связи

1

2

3

4

5

6

2

Витая пара

До 100 Мбит/с

Низкая

Низкая

До 300м

3

Оптическое волокно

До 40 Гбит/с

Высокая

Высокая

До 100км

4

Коаксиальный кабель

До 10 Мбит/с

Средняя

Низкая

До 500м

5

WiFi

До 54 Мбит/с

Высокая

Высокая

До 300м (без препятствий)

Для организации сети будет использоваться стандарт Fast Ethernet. В качестве варианта реализации Fast Ethernet будет использоваться 100BASE-TX - который обеспечивает передачу данных со скоростью 100 Мбит/с по кабелю, состоящему из двух витых пар 5-й категории. Передача данных ведется в каждом направлении по одной витой паре, обеспечивая до 100 Мбит/с общей пропускной способности в дуплексе. Длина линии связи ограничена 200 метрами, что достаточно для проектируемой информационной сети.

Учреждению МОУ «СОШ с. Клещевка» для компьютерной сети потребуется сетевое оборудование, соответственно произведем сравнение различных моделей и выберем самую оптимальную.

При построении сети, акцент следует сделать на выборе маршрутизатора. Маршрутизатор - это устройство, которое строит на основе таблицы маршрутизации локальную сеть, принимает внешние пакеты от интернета провайдера и передаёт из получателя по кабелю или беспроводной технологии Wi-Fi. Выбор роутера -- это довольно сложная задача, и подходить к ее решению нужно со всей ответственностью и вниманием. Дело не только в экономии средств, но и в решении текущих и прогнозируемых задач. К примеру, оборудование, предназначенное для построения мультисервисных сетей, может стоить столько же, сколько и оборудование для построения VPN сетей, поэтому обращать внимание нужно не только на стоимость оборудования, но и на потребности предприятия. Проведем сравнение маршрутизаторов от трех конкурирующих брендов в таблице 2.

Таблица 2 Ї Сравнение маршрутизаторов

Сравнительные показатели

Cisco 2911

Juniper 2020

Huawei NE5000E

1

2

3

4

Количество слотов

20

20

16

Процессор

2.27 GHz

1.8 GHz

1.5 GHz

Объем оперативной памяти

12 GB

16 GB

16 GB

System capacity

11 Тбит/с

80 Тбит/с

6,4 Тбит/с

Slot capasity

550 Гбит/с

2 Тбит/с

400 Гбит/с

Самый оптимальный вариант маршрутизатора это Cisco. Несомненными преимуществами маршрутизатора Cisco 2911 являются следующие характеристики:

ѕ низкие эксплуатационные расходы;

ѕ возможность передачи различных типов данных;

ѕ осуществление беспроводной связи;

ѕ поддержка РоЕ;

ѕ высокая надежность;

ѕ аппаратное ускорение шифрования данных;

ѕ безопасная передача данных.

Простые в настройке и использовании роутеры 2911 от компании Cisco обеспечивают гибкость сетевой структуры, возможность развертывания новых сервисов. Низкие затраты на приобретение и эксплуатацию этого типа оборудования позволяют значительно сэкономить бюджет организации и создать надежную сеть с высоким уровнем функциональности и производительности. Востребованной возможностью является развертывание беспроводной сети, что с роутером Cisco 2911 можно сделать в минимальные сроки и с низкими затратами.

Следующим шагом необходимо подобрать коммутаторы. Коммутатор, или свитч Ї прибор, объединяющий несколько интеллектуальных устройств в локальную сеть для обмена данными. При получении информации на один из портов, передает ее далее на другой порт, на основании таблицы коммутации или таблицы MAC-адресов. При покупке коммутатора нужно четко понимать - зачем он и как им использоваться, как его обслуживать. Чтобы выбрать устройство, оптимально отвечающее целям, и не переплатить лишних денег, рассмотрим основные параметры коммутаторов в таблице 3.

Таблица 3 ЇСравнение маршрутизаторов

Сравнительная характеристика

Extreme Summit x460

Juniper EX4200

Brocade FCX Series

Cisco Catalyst 3560-X

Cisco Catalyst 2960

Cisco ME 4924-10GE

1

2

3

4

5

6

7

Количество 10GbE ports

2

2

2

2 (X2-based)

2 (SFP+)

2 (X2-based)

Количество 1GbE медных портов

48

48

48

48

48

0

Количество SFP портов

24 (SFP model)

28 (SFP model)

24 (SFP model)

12 (SFP model)

4

28

Слоты для модулей

2

1

1

0

1

0

Производительность ядра, (Gbps)

216

136

200

160

160

96

Пропускная способность (Mpps)

166,7

101

150

101,2

101

71

Резервный блок питания

Внешний

Внешний

Внешний

Внешний

Внешний

Внешний

Опция блок питания DC

есть

есть

есть

нет

нет

есть

Максимальное потребление
мощности (для моделей без POE)

105W
(359BTU/h)

190W
(650BTU/h)

122W
(416BTU/h)

133W
(452BTU/h)

149W
(506BTU/h)

300W
(1023BTU/h)

Максимальное потребление мощности (для моделей c POE)

221W
(755BTU/h)

930W
(3170BTU/h)

1240W
(4230BTU/h)

972W
(3,319BTU/hr)

1100W
(3790BTU/h)

N/A

Рабочая температура

0C - 40C

0C - 45C

0C - 40C

0C - 45C

-5C - 40C

0C - 40C

Акустический шум (dBA)

43,3

63

48

48

В результате сравнения коммутаторов, выбор был сделан в пользу Cisco 2960, т.к. он имеет ряд достоинств, которые облегчат построение локальной сети предприятия:

ѕ встроенные средства по обеспечению сетевой безопасности, включая поддержку NAC;

ѕ усовершенствованная поддержка качества обслуживания (QoS) и отказоустойчивости;

ѕ асинхронные потоки данных легко управляются при помощи механизмов входящего контроля (ingress policing) и ограничения трафика (egress shaping);

ѕ до 64 агрегированных или индивидуальных политик на порт;

ѕ порты двойного назначения, позволяющие использовать подключение по витой паре или волоконно-оптическим линиям связи, порты двойного назначения имеют один 10/100/1000 Ethernet.

Для удобства работы с документами было принято решение добавить в компьютерную сеть принтеры. Выбирая принтер, нужно понимать, с какой целью его покупают. В каких объемах необходимую информацию будете печатать, и как часто он будет подлежать эксплуатации. Таким образом, получится подобрать и купить принтер именно тот, который сможет удовлетворить все потребности организации. Если дети обучаются в каком-либо учебном заведении, данный аппарат будет попросту незаменимым. Также в случае, когда при работе, необходимо распечатывать большое количество материала или же изучать какую-либо информацию, он, несомненно, сыграет свою вспомогательную роль. Сравнение популярных принтеров с соотношением цена/качество продемонстрировано в таблице 4.

Таблица 4 - Сравнение принтеров

Сравнительная характеристика

Canon PIXMA E304

Xerox Phaser 3020

HP Color Laser 150nw

HP LaserJet P1005

HP Laser 107W

Epson L805

1

2

3

4

5

6

7

Технология печати

cтруйный

лазерный

лазерный

лазерный

лазерный

cтруйный

Цветность

цветной

монохромный

монохромный

монохромный

монохромный

цветной

Печать

Макс. разрешение

4800x1200 dpi

1200x1200 dpi

2400x600 dpi

600x600 dpi

1200x1200 dpi

5760х1440 dpi

Печать первой страницы

9 с

8 с

9 с

8 с

Ч/Б печать

8 стр/мин /по ISO/

20 стр/мин

18 стр/мин

14 стр/мин

20 стр/мин

37 стр/мин

Цветная печать

4 стр/мин /по ISO/

-

-

-

-

38 стр/мин

Фотопечать

65 с/стр /10x15 см/

-

-

-

-

12 с/стр /10x15 см/

Ежемесячный ресурс

5 тыс. стр

15 тыс. стр

5 тыс. стр

5 тыс. стр

10 тыс. стр

Ресурс ч/б качества

400 стр

1500 стр

1600 стр

1500 стр

1000 стр

1800 стр

Ресурс цветного качества

300 стр

-

300 стр

-

-

1800 стр

Встроенная СНПЧ

-

-

-

-

-

+

Кол-во картриджей

2 шт

1 шт

2 шт

1 шт

1 шт

2 шт

В ходе сравнения, был выбран принтер HP Color Laser 150nw, так как это урезанное устройство только для печати имеет только самые важные функции. Wi-Fi встроен в Wi-Fi Direct для подключения смартфона без подключения к сети. Есть также порт Ethernet на задней панели и порт USB Type-B рядом с ним.

Источник бесперебойного питания Ї это прибор, позволяющий оборудованию, например, компьютеру в течение определенного времени работать от аккумуляторных батарей. Таким образом, в случае отключения или выхода за пределы нормальных показателей, электрической сети, бесперебойник будет выдавать на выходе питание, которое полностью соответствует всем стандартам, что поможет избежать поломки котла и прочих неприятных последствий проблем с электроэнергией. Сравнительные характеристики трех ИБП представлены в таблице 5.

Таблица 5 Ї Характеристики ИБП

Модельный ряд ИБП ELTENA

Мощность

Применение источников бесперебойного питания

1

2

3

One Station

600 ВА

Компьютер, кассовый аппарат, периферийная техника, телефонная станция

Smart Station

700-2000 ВА

Компьютер, сервер, периферийная техника, сетевое оборудование, группа рабочих станций, офисная АТС

CyberPower UTI675EI

500-3000 ВА

Компьютер, бытовая техника, телекоммуникационное оборудование, инженерные системы,
котел отопления, циркуляционный насос, группа рабочих станций, офисная АТС, в стойку 19”,
серверное оборудование, оборудование в уличном антивандальном шкафу, системы безопасности

Monolith

1-600 кВА

Сервер, группа серверов, ЦОД, телекоммуникационный узел, АСУ ТП, котел отопления, небольшой офис, инженерные системы, система «Умный дом», система жизнеобеспечения зданий, осветительное оборудование, промышленное оборудование, отопительное оборудование (котлы и насосы), медицинское оборудование

Источник бесперебойного питания выбран наиболее финансово выгодный и используемый в корпоративных сетях модель CyberPower UTI675EI, так же кго рекомендуют опытные системные администраторы.

Сервер -- это компьютер в вашей ИТ-системе, который подключен к сети и предоставляет определенные услуги другим компьютерам в сети. Это первое, что мы объясняем клиентам, когда они спрашивают нас, стоит ли покупать и какой сервер. Сервер -- это НЕ компьютер, на котором должна быть установлена ??серверная операционная система. Таким образом, компьютер с установленной Windows 7 может быть сервером, если он настроен в сети и ему назначена такая роль.

Таблица 6 - Сравнительная характеристика моделей серверов

Показатель

Сервер HP Proliant DL180 Gen9 Hot Plug

Сервер HP Proliant

DL360 Gen10 Xeon Bronze 3104

Сервер HP Proliant

DL360 Gen10 Xeon Bronze 3106

1

2

3

4

Цена

80 000

126 970

138 850

Объем оперативной памяти

8 Гб

16 Гб

16 Гб

Максимальный объем оперативной памяти

512 Гб

3 Тб

3 Тб

Кол -во слотов под память

16

24

24

Оптимальным решением будет выбор сервера HPE Proliant DL360 Gen10 Xeon Bronze 3106 - он позволит обеспечить высокую производительность.

Приобретение нового сервера направлено на создание дополнительного сервера баз данных. Сервер станет распределять права доступа, осуществлять централизацию сетевых служб, обеспечивать работу приложений, управлять другими устройствами в сети и выступит в роли файлового сервера.

Ноутбук Ї это складной портативный персональный компьютер, который имеет собственное время автономной работы, то есть временно не зависит от питания; композицию из интегрированных компонентов и устройств ввода-вывода и по праву считается портативным и мобильным устройством.

В связи с тем, что нет возможности предоставить личные кабинеты преподавателям с других филиалов и школ, поэтому рассматриваем приобретение ноутбука. Сравним характеристики нескольких моделей в таблицу 7 и выберем наиболее оптимальную.

Таблица 7 - Сравнительная характеристика ноутбуков

Показатель

Ноутбук ACER Aspire 3 A315-22- 60A8, NX.HE8ER.01C

Ноутбук ACER Aspire 3 A315-22- 617C, NX.HE8ER.01D

Ноутбук LENOVO IdeaPad S145- 15AST, 81N300J5RU

1

2

3

4

Цена

19 990

20 990

28 990

Модель процессора

AMD A6 9220e

AMD A6 9220e

AMD Ryzen 7

Объем оперативной памяти

8 Гб

8 Гб

8 Гб

SSD

128 Гб

1000 Гб

128 Гб

Кол - во ядер

2

2

2

Тактовая частота

1.6 ГГц (2.4 ГГц, в режиме Turbo)

1.6 ГГц (2.4 ГГц, в режиме Turbo)

3.1 ГГц (3.7 ГГц, в режиме Turbo)

Исходя из анализа характеристик решено, что для комфортной работы следует выбрать модель Ноутбук LENOVO IdeaPad S145-15AST.

Следующим шагом стоит определиться с выбором ОС и ПО. На рабочих станциях будет установлена операционная система Windows 8 Professional, т.к. она имеет такие преимущества как:

ѕ Скорость;

ѕ Новый интерфейс;

ѕ Безопасность;

ѕ Проводник;

ѕ Несколько программ одновременно;

ѕ Жесты и комбинации клавиш.

Что касается ПО, на рабочих станциях будет установлен редактор документов MicrosoftOffice2010, выступающий в роли прикладной программы профессионального уровня для многофункциональной работы с текстовыми документами различных форматов.

В качестве программы для бесперебойной системы по резервному копированию был выбран продукт «Symantec». Данная программа является достаточно крупной в сфере резервирования данных, а главное является простой в использовании. Установка мало времени, выбираются основные пункты по типу места резервирования места установки программы и т.д.

Из графических редакторов выбор пал на «Paint» -- это простейший графический редактор. По своим возможностям он не соответствует современным требованиям, но в силу простоты и доступности остаётся необходимым компонентом для первоначального ознакомления в обучении компьютерной графике. Разобравшись с принципами работы с этой программой, легче осваивать другие, более мощные средства работы с графикой. В качестве архиватора был выбран «WinRAR» -- архиватор файлов для 32 - и 64-разрядных операционных систем Windows, позволяющий создавать, изменять и распаковывать архивы RAR и ZIP, а также работать с множеством архивов других форматов.

В школе обучающиеся в младших классах изучают такой язык программирования как «Исполнитель робот». Он входит в пакет КуМир, который был разработан Научно-исследовательским институтом системных исследований Российской академии наук (НИИСИ РАН) как раз для обучения программированию в школе.

С точки зрения производительности и безопасности были выбраны следующие ОС: Microsoft Server 2012 r2 для сетевого оборудования, позволяет хранить данные, требующие больших ресурсов, что идеально подойдет для большой логистической компании. Windows 10 Pro для ПК, позволяет вести работу через мобильное устройство, имеет простую многофакторную аутентификацию, поэтому выбор остановим на нем.

1.2 Выбор технологии, инструментальных средств и средств вычислительной техники для проектирования сетевой инфраструктуры МОУ «СОШ с. Клещевка»

Технология проектирования сетевой инфраструктуры МОУ «СОШ с. Клещевка» будет выстраиваться путем расчета технических характеристик сети, определения аппаратных и программных средств комплектации вычислительных средств, размещения узлов сети и каналов сетевой связи, а также расчета стоимости модернизации.

Для проектирования кабельной структуры воспользуемся возможностями бесплатных сетевых эмуляторов. Рассмотрим самые доступные из существующих:

1) Cisco Packet Tracer - симулятор сети передачи данных, выпускаемый фирмой Cisco Sistems. Позволяет делать работоспособные модели сети, настраивать маршрутизаторы и коммутаторы, взаимодействовать между несколькими пользователями. Предусмотрена работа с серверами DHCP, HTTP, TFTP, FTP, DNS, AAA, SYSLOG, NTP и EMAIL, рабочими станциями, различными модулями к компьютерам и маршрутизаторам, IPфоны, смартфоны, хабы, а также облако, эмулирующее WAN.

Объединять сетевые устройства можно с помощью различных типов кабелей, таких как прямые и обратные патч - корды, оптические и коаксиальные кабели, последовательные кабели и телефонные пары.

Успешно позволяет создавать даже сложные макеты сетей, проверять на работоспособность топологии. Однако, стоит заметить, что реализованная функциональность устройств ограничена и не предоставляет всех возможностей реального оборудования.

2) Graphical Network Simulator 3 - это сетевой программный эмулятор, позволяющий сочетать виртуальные и реальные устройства, используемые 19 для моделирования сложных сетей. К общим достоинствам или плюсам данного продукта относят:

ѕ возможность создания сложных топологий сети высокого качества;

ѕ эмуляция многих Cisco IOS маршрутизаторов (IPS, PIX и ASA брандмауэры, JUNOS);

ѕ моделирование Ethernet, ATM и Frame Relay переключателей;

ѕ подключение моделируемой сети в реальную сеть. Это дает просто уникальную возможность проверить на практике какой-либо проект, без использования реального оборудования;

ѕ захват пакетов с помощью утилиты Wireshark позволяет провести мониторинг трафика внутри проектируемой топологии, что дает дополнительную информацию для понимания изучаемых технологий.

3) eNSP ? Enterprise Network Simulation Platform симулирует маршрутизаторы уровня Enterprize, коммутаторы и конечное оборудование. Имеет понятный графический интерфейс. Распространяется бесплатно. Реализует огромное количество функций реального оборудования. Позволяет пакеты Wireshark. Для проектирования кабельной структуры компьютерной сети будущего проекта подходит программа - эмулятор Cisco Packet Tracer. Cisco Packet Tracer имеет все необходимые функции для реализации проекта, с учетом ограничений, позволяет реализовать выбранную топологию, настроить необходимые сегменты и произвести тестирования работоспособности

На основании сравнительного анализ эмулятором выбран CiscoPacketTracer.

Схема МОУ «СОШ с. Клещевка» была разделена на 2 подсети. Подключаем оборудование начиная с первой подсети, куда серверная, медпункт, кабинет завхоза, библиотека, лабораторная, спортивный зал, как показано на рисунке 4.

Рисунок 4 Ї Подключение первой подсети

Далее подключаем вторую подсеть, которая включает в себя кабинеты, где проводятся уроки, кабинет директора и учительская, как изображено на рисунке 5.

Рисунок 5 Ї Подключение 2 подсети

Итоговая схема показана на рисунке 6.

Рисунок 6 Ї Итоговая схема сети компьютерной сети, построенной в Cisco Packet Tracer

Далее необходимо выбрать операционную систему для каждого устройства. ОС - базовый комплекс компьютерных программ и предназначен для обеспечивающий управление аппаратными средствами компьютера, работу с файлами, ввод и вывод данных, а также выполнение прикладных программ и утилит. В

В первую очередь необходимо провести анализ основных используемых сетевых протоколов в таблице 8.

Таблица 8 - Выбор протоколов для построения и тестирования логической схемы сети

Наименование

Характеристика

Положительная

Отрицательная

Используемые протоколы

1

PVST+

Предназначен для работы в сети с несколькими VLAN. Основан на протоколе STP, с некоторыми проприетарными усовершенствованиями Cisco

Платформенные ограничения на реализации (чем больше инстансов, тем больше памяти, и мощней процессор нужен)

2

Rapid PVST+

Протокол RSTP ускоряет повторный расчёт протокола spanning-tree в случае изменения топологии сети 2 уровня.Начинает действовать, если не получает BPDU в течение 3 hello-интервалов.

Нецелесообразное использование, если не имеются VLAN-ы и сеть не слишком большая.

3

OSPFv2

Простая настройка, использование IPv4.

Не подходит для IPv6 адресации.

Таким образом, свой выбор остановим на:

1) PVST+. В правильно настроенной сети может достичь состояния сходимости гораздо быстрее, иногда всего за несколько сот миллисекунд.;

2) OSPFv2. Т.к. адресация будет использована в IPv4;

Таким образом, был обоснован выбор основных сетевых решений.

Перед началом работы нужно произвести базовую настройку, то есть присвоить оборудованию Ip-адреса и маски подсети, так же включить порта.

Далее приступаем к настройке PVST+. Включим пользовательские настройки, создадим VLAN и назначим портами коммутаторов, так же настраиваем транковые каналы сети. Проделываем настройку со всеми коммутаторами, как показано на рисунке 7.

Рисунок 7 - Настройка VLAN на S2

Далее переходим к настройке OSPFv2. Заходим в режим настройки OSPF на маршрутизаторе, присваиваем ему ID, которое повторяться не должно, прописываем адрес сети, который будет входить в область и прописываем обратную маску 255.255.255.0. Проделываем работу со всеми маршрутизаторами, меняя область в зависимости от схемы, как показано на рисунке 8.

Рисунок 8 - Настройка OSPFv2 на R1

Проделав работу с еще одним маршрутизатором, появится надпись о том, что смежность между двумя роутерами была установлена и они являются соседями. Сообщение о смежности показано на рисунке 9.

Рисунок 9 - Сообщение о соседстве маршрутизаторов

Далее необходимо подключить сетевые принтеры. Для этого добавляем порты с принтерами в vlan, как показано на рисунке 10.

Рисунок 10 - Настройка сетевых принтеров

Проделываем такую же настройку на всем оборудовании.

Проверим связь между компьютерами одной сети, между маршрутизаторами, маршрутизаторами другой сети, компьютером одной подсети до компьютера другой подсети. Данной командой проверяется правильность настройки VLANов, шлюзов и доступ в Internet. Если где-то эхо-запрос проходить не будет, следует пропинговать все тщательно, пока не выявится компонент, где запросы не доходят.

На рисунке 11 продемонстрирована связь между компьютерами и роутерами разных подсетей.

Рисунок 11 - Эхо запрос между рабочими станциями разных подсетей

Таким образом, была настроена и проверена разработанная компьютерная сеть МОУ «СОШ с. Клещевка».

2. Обеспечение защиты информации в сети с использованием программно-аппаратных средств

2.1 Анализ угроз безопасности и методов защиты информации в компьютерной сети

Образовательный процесс касается наименее защищенных от пропаганды членов общества - детей и подростков. Поэтому система информационной безопасности образовательного учреждения должна не только обеспечивать сохранность баз данных и содержащихся в них массивов конфиденциальных сведений, но и гарантировать невозможность доступа в стены школы и института любой пропаганды, как незаконного характера, так и безобидной, но предполагающей воздействие на сознание учащихся в заведениях среднего полного общего и высшего образования.

В понятие информационной безопасности образовательного учреждения входит система мер, направленная на защиту информационного пространства и персональных данных от случайного или намеренного проникновения с целью хищения каких-либо данных или внесения изменений в конфигурацию системы. Вторым аспектом понятия станет защита образовательного процесса от любых сведений, носящих характер запрещенной законом пропаганды, или любых видов рекламы.

В составе массивов охраняемой законом информации, находящейся в распоряжении образовательного учреждения, можно выделить три группы:

ѕ персональные сведения, касающиеся учащихся и преподавателей, оцифрованные архивы;

ѕ ноу-хау образовательного процесса, носящие характер интеллектуальной собственности и защищенные законом;

ѕ структурированная учебная информация, обеспечивающая образовательный процесс (библиотеки, базы данных, обучающие программы).

Все эти сведения не только могут стать объектом хищения. Намеренное проникновение в них может нарушить сохранность оцифрованных книг, уничтожить хранилища знаний, внести изменения в код программ, используемых для обучения.

Обязанностями лиц, ответственных за защиту информации, должно стать сохранение данных в целостности и неприкосновенности и обеспечение их:

ѕ доступности в любое время для любого авторизированного пользователя;

ѕ защиты от любой утраты или внесения несанкционированных изменений;

ѕ конфиденциальности, недоступности для третьих лиц.

Угрозы информационной безопасности

Особенностью угроз становится не только возможность хищения сведений или повреждение массивов какими-либо сознательно действующими хакерскими группировками, но и сама деятельность подростков, намеренно, по злому умыслу или ошибочно способных повредить компьютерное оборудование или внести вирус. Выделяются четыре группы объектов, которые могут подвергнуться намеренному или ненамеренному воздействию:

ѕ компьютерная техника и другие аппаратные средства, которые могут быть повреждены в результате механического воздействия, вирусов, по иным причинам;

ѕ программы, используемые для обеспечения работоспособности системы или в образовательном процессе, которые могут пострадать от вирусов или хакерских атак;

ѕ данные, хранимые как на жестких дисках, так и на отдельных носителях;

ѕ сам персонал, отвечающий за работоспособность IT-систем;

ѕ дети, подверженные внешнему агрессивному информационному влиянию и способные создать в школе криминальную ситуацию. В последнее время перечень таких ситуаций существенно расширился, что говорит о возможной целенаправленной психологической атаке на сознание детей и подростков.

Угрозы, направленные на повреждение любого из компонентов системы, могут носить как случайный, так и осознанный преднамеренный характер. Среди угроз, не зависящих от намерения персонала, учащихся или третьих лиц, можно назвать:

ѕ любые аварийные ситуации, например, отключение электроэнергии или затопление;

ѕ ошибки персонала;

ѕ сбои в работе программного обеспечения;

ѕ выход техники из строя;

ѕ проблемы в работе систем связи.

Все эти угрозы информационной безопасности носят временный характер, предсказуемы и легко устраняются действиями сотрудников и специальных служб.

Намеренные угрозы информационной безопасности носят более опасный характер и в большинстве случаев не могут быть предвидены. Их виновниками могут оказаться учащиеся, служащие, конкуренты, третьи лица с намерением на совершение кибер-преступления. Для подрыва информационной безопасности такое лицо должно иметь высокую квалификацию в отношении принципов работы компьютерных систем и программ. Наибольшей опасности подвергаются компьютерные сети, компоненты которых расположены отдельно друг от друга в пространстве. Нарушение связи между компонентами системы может привести к полному подрыву ее работоспособности. Важной проблемой может стать нарушение авторских прав, намеренное хищение чужих разработок. Компьютерные сети редко подвергаются внешним атакам с целью воздействия на сознание детей, но и это не исключено. И самой серьезной опасностью станет использование школьного оборудования для вовлечения ребенка в криминал и терроризм.

С точки зрения проникновения в периметр информационной безопасности и для совершения хищения информации или создания нарушения в работе систем необходим несанкционированный доступ.

Способы несанкционированного доступа

Можно выделить несколько видов несанкционированного доступа:

ѕ Человеческий. Информация может быть похищена путем копирования на временные носители, переправлена по электронной почте. Кроме того, при наличии доступа к серверу изменения в базы данных могут быть внесены вручную.

ѕ Программный. Для хищений сведений используются специальные программы, которые обеспечивают копирование паролей, копирование и перехват информации, перенаправление трафика, дешифровку, внесение изменений в работу иных программ.

ѕ Аппаратный. Он связан или с использованием специальных технических средств, или с перехватом электромагнитного излучения по различным каналам, включая телефонные.

2.2 Разработка комплекса мероприятий по защите информации в компьютерной сети

Одной из первых рекомендаций в ходе анализа защиты данных МОУ «СОШ с. Клещевка», является установка межсетевого экрана, которая является внешней защитой от НСД.

Межсетевые экраны предназначены в первую очередь для защиты компьютерных сетей или отдельных узлов от внешних атак. Межсетевой экран делает возможной фильтрацию входящего и исходящего трафика, идущего через систему. Для сети организации был выбран программный межсетевой экран UserGate Proxy & Firewall, который является эффективной альтернативой дорогостоящим программным и аппаратным межсетевым экранам.

Продукт использует комплексный подход к обеспечению безопасности локальной сети и современные методы борьбы с Интернет-угрозами, предназначен для организации безопасного межсетевого взаимодействия, учета трафика и защиты локальной сети организации от внешних угроз и является cертифицированным средством межсетевого экранирования и безопасного доступа в Интернет для защищенных систем.

Данное комплексное решение UserGate Proxy позволяет:

поддерживать передачу трафика через протоколы PPTP и L2TP для соединения VPN-сервера с VPN-клиентами локальной сети с дальнейшей публикацией сетевых ресурсов с целью удаленного использования;

определять политику доступа в Интернет и осуществлять полный контроль над использованием Интернет-трафика в компании с ведением подробной статистики;

создавать правила для контроля скорости передачи данных между локальной сетью и Интернетом с ограничением объема трафика и времени пребывания в сети для пользователей и групп;

На рисунках 12 - 14 представлены примеры функционирования UserGate Proxy & Firewall. Стоимость продукта 6075 рублей.

Рисунок 12 - Интерфейс администратора в UserGate Proxy & Firewall

Рисунок 13 - Контроль сессий в UserGate Proxy & Firewall

Рисунок 14 - Настройка ограничений по трафику и межсетевого экранирования

В качестве средства для организации системы ограничения доступа к сайтам в сети "Интернет" клиентов оператора связи и хостинг-провайдеров предлагается использовать многофункциональное сетевое UTM-устройство FortiGate производства компании Fortinet.

Многофункциональное сетевое устройство FortiGate позволяет ограничить доступ к доменным именам, указателям страниц сайтов в сети "Интернет" и сетевым адресам для клиентов оператора связи и хостинг-провайдеров.

Алгоритм работы решения:

ѕ На устройство загружается список запрещенных сайтов.

ѕ FortiGate вычисляет IP-адреса перечисленных URL путем DNS-запросов. Результат DNS-запроса сохраняется в течение указанного TTL. По истечению TTL выполняется повторный запрос.

ѕ Список запрещенных IP-адресов анонсируется с помощью протокола i-BGP/e-BGP на граничный маршрутизатор. Статические маршруты формируются на маршрутизаторе с указанием адреса Fortigate в качестве наилучшего маршрута.

ѕ Если в запросе от пользователя содержится IP-адрес, соответствующий URL адресу из черного списка, «подоз...


Подобные документы

  • Описание архитектуры компьютерной сети. Описание и назначение адресов узлам сети. Выбор активного сетевого оборудования, структурированной кабельной системы сети. Расчет конфигурации и стоимости сети. Возможность быстрого доступа к необходимой информации.

    контрольная работа [878,1 K], добавлен 15.06.2015

  • Локальные вычислительные сети. Понятие локальной сети, ее назначение и виды. Одноранговые и двухранговые сети Устройство межсетевого интерфейса. Сетевая технология IEEE802.3/Ethernet. Локальные сети, управляемые ОС Windows Svr Std 2003 R2 Win32.

    курсовая работа [433,5 K], добавлен 24.09.2008

  • Моделирование компьютерной сети и создание сетевой информационной системы "Сетевое приложение продажи лифтового оборудования". Разработка проекта локальной компьютерной сети в здании с помощью системы автоматизированного проектирования NetCracker.

    курсовая работа [587,9 K], добавлен 12.02.2014

  • Разработка локально-вычислительной сети компьютерного клуба. Требования к ЛВС, система охранного теленаблюдения (ОТН). Характеристика используемых каналов связи, применяемое оборудование. Наглядные схемы размещения ЛВС и сети ОТН, автоматизация процессов.

    курсовая работа [394,5 K], добавлен 06.03.2016

  • Вопросы компьютерной безопасности (в том числе безопасности в сети Интернет). Пособие рассчитано на подготовленного читателя. Использование криптографии. Программное обеспечение по защите информации ПК. Парольная идентификация. Типы программных средств.

    книга [122,0 K], добавлен 02.01.2009

  • Последовательность реализации транспортной сети инфокоммуникаций между тремя офисами одной фирмы с использованием современных информационных технологий. Плюсы иерархической архитектуры. Проектирование и схема компьютерной сети центрального офиса.

    курсовая работа [2,5 M], добавлен 08.01.2015

  • Необходимость создания и применения средств и систем диагностики сетей. Общая модель решения проблемы поиска неисправностей. Организация диагностики компьютерной сети. Некоторые частные примеры устранения неполадок сети. Методика упреждающей диагностики.

    курсовая работа [625,6 K], добавлен 19.01.2015

  • Разработка проекта пассивной оптической сети доступа с топологией "звезда". Организация широкополосного доступа при помощи технологии кабельной модемной связи согласно стандарту Euro-DOCSIS. Перечень оборудования, необходимого для построения сети.

    курсовая работа [2,7 M], добавлен 27.11.2014

  • Организация предоставления коммерческих услуг на базе магистральной мультисервисной транспортной сети. Состав оборудования. Расчет параметров проектируемой сети, срока окупаемости проекта. Организационно-технические мероприятия по технике безопасности.

    курсовая работа [923,4 K], добавлен 04.03.2015

  • Разработка структурной схемы и нумерации существующей аналогово-цифровой сети. Расчет возникающих и межстанционных нагрузок, емкости пучков связей. Оптимизация топологии кабельной сети. Расчет скорости цифрового потока и выбор структуры цифровой сети.

    курсовая работа [1,3 M], добавлен 07.08.2013

  • Характеристика района внедрения сети. Структурированные кабельные системы. Обзор технологий мультисервисных сетей. Разработка проекта мультисервистной сети передачи данных для 27 микрорайона г. Братска. Расчёт оптического бюджета мультисервисной сети.

    дипломная работа [2,7 M], добавлен 23.10.2012

  • Роль компьютерных сетей, принципы построения. Протоколы передачи информации в сети ArcNet, используемые топологии и средства связи. Программное обеспечение, технология развёртки. Операционные системы компьютерных сетей. Инструкция по технике безопасности.

    курсовая работа [504,6 K], добавлен 11.10.2013

  • Понятие и назначение структурированных кабельных систем, их применение в компьютерных и телефонных коммуникациях. Разработка проекта для построения структурированной кабельной системы коммерческой фирмы. Логическая схема построения компьютерной сети.

    курсовая работа [46,1 K], добавлен 26.10.2010

  • Проектирование локальной сети для фирмы ОАО Росэнерго. Исследование информационных потоков компании. Выбор топологии сети, технологий и сетевых протоколов. Распределение адресного пространства. Разработка архитектуры сети. Экономическая оценка проекта.

    дипломная работа [1,5 M], добавлен 28.08.2016

  • Понятие локальной сети, ее сущность, виды, назначение, цели использования, определение ее размеров, структуры и стоимости. Основные принципы выбора сетевого оборудования и его программного обеспечения. Обеспечение информационной безопасности в сети.

    курсовая работа [115,4 K], добавлен 13.11.2009

  • Принципы построения и функционирования телекоммуникационных и компьютерных сетей, их структурные и технологические особенностей, аппаратные и программные средства. Топология сети: шинная, звездообразная и кольцевая. Структурированные кабельные системы.

    курсовая работа [972,2 K], добавлен 30.05.2012

  • Проектирование компьютерной коммутационной сети передачи данных компании ООО "Ассоциация информационных систем и технологий". Уровень агрегации (распределения) и ядра сети. Магистральная подсистема комплекса зданий. Описание устройств и расчет количества.

    курсовая работа [4,1 M], добавлен 25.05.2014

  • История создания, принцип действия Bluetooth. Преимущества технологии Wi-Fi, разновидности соединений. Построение сети беспроводного доступа с установлением точки доступа и беспроводных Wi-Fi адаптеров. Настройка оборудования и проверка работоспособности.

    дипломная работа [3,7 M], добавлен 29.04.2014

  • Анализ состояния существующей сети телекоммуникаций и обоснование необходимости создания интеллектуальной сети в г. Кокшетау. Разработка проекта интеллектуальной сети на базе платформы оборудования Alcatel S12. Эколого-экономическое обоснование проекта.

    дипломная работа [1,3 M], добавлен 30.08.2010

  • Рассмотрение теоретических вопросов технологий Ethernet и Wi-Fi. Расчёт характеристик проектируемой сети. Выбор оптимального оборудования для разрабатываемого проекта. Рассмотрение вопросов безопасности жизнедеятельности при монтаже и эксплуатации сети.

    дипломная работа [1,3 M], добавлен 03.05.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.