Разработка локальной сети предприятия ЗАО "Инлайн Груп"
Анализ существующих подходов построения сети. Структурированные кабельные системы. Архитектура локальных вычислительных сетей. Сетевое оборудование, маршрутизаторы. Особенности коммутаторов локальных сетей. Описание моделей использующихся серверов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 14.03.2013 |
Размер файла | 2,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Приведем примеры, когда стоит использовать инфраструктуру на основе VMware Server:
· поддержка и обслуживание внутренних серверов организации,
· выполнение задач по тестированию отдельных приложений,
· моделирование небольших виртуальных сетей в целях проверки рабочих связок серверов,
· запуск готовых к использованию шаблонов виртуальных машин, выполняющих роли внутренних серверов организации,
· получение готовых к быстрой миграции отдельных серверов.
VMware ESX Server необходимо использовать при решении следующих задач:
· потоковое тестирование приложений в крупных организациях, занимающихся разработкой программного обеспечения,
· поддержание внешних серверов организации, обладающих высокой степенью доступности, гибкости и управляемости,
· моделирование больших виртуальных сетей,
· уменьшение затрат на оборудование, обслуживание и электроэнергию в крупных организациях и датацентрах.
Таким образом, при внедрении виртуальной инфраструктуры в организации нужно внимательно отнестись к определению конечных целей. При развертывании бесплатного VMware Server не возникнет особых проблем с установкой и обслуживанием, также не будет затрат на приобретение самой платформы, однако организация может потерять на быстродействии (поскольку виртуализация производится поверх хостовой операционной системы), надежности и доступности. Внедрение же VMware ESX Server обернется большими техническими трудностями развертывания и обслуживания при отсутствии квалифицированных специалистов. К тому же, инвестиции в такую платформу могут не окупиться для малых и средних организаций. Однако, как показывает опыт компании VMware, для крупных организаций внедрение VMware ESX Server оборачивается, в конечном счете, серьезной экономией денежных средств.
2.7 Структура сети организации
2.7.1 Вид и расположение системы информатизации
Информация об объектах информатизации количестве и этажности зданий, в которых располагаются сегменты локальной вычислительной сети, количество центров коммутации в каждом здании и количестве пользователей, подключаемых к каждому центру коммутации приведена в таблице 3.
Информация об объектах информатизации
Таблица 3. Информация об объектах информатизации
Информация о расположении помещений, отводимых под коммутационные центры (КЦ), в административном здании главного офиса и здании филиала приведена в таблице 4.
Информация о расположении помещений, отводимых под коммутационные центры.
Таблица 4. Коммутационные центры
2.7.2 Описание текущего состояния системы
Существующая архитектура локальной вычислительной сети в административном здании охватывает три сетевых сегмента, которые расположены в административном здании главного офиса -- г. Москва, Хорошевское шоссе, д.38, корп.1.
В здании филиала на Причальном проезде д.2 находятся два центра коммутации в двух зданиях на первых этажах.
Между зданиями существует выделенный канал VPN (Virtual Private Channel), создаваемый поверх сети Интернет по средствам шифрования и являющийся закрытым от посторонних каналы обмена информацией.
Общее количество обслуживаемых локальной вычислительной сети пользователей составляет 250 в административном здании и 50 человек в здании филиала.
В качестве протокола сетевого уровня используется протокол IP. Текущая архитектура не соответствует модульной архитектуре Cisco. Разбиение абонентов локальной вычислительной сети осуществятся на основе механизма виртуальных локальных сетей (VLAN). Маршрутизация между виртуальными локальными сетями (VLAN) осуществляется через ядро системы.
· Cisco Secure ACS v3.2
· VMWare VirtualCenter Server
· HP Open View Storage Data Protector v6.0
· HP Product Bulletin Gateway v6.8
· SmartEDI v3.1
· SEEBURGER Spoke Unit v3.0.2
· Kaspersky Administration Kit v6.0
· HP Systems Insight Manager v5.2 SP2
· СКД VOSCOM v10.8.5.7b
· Video 7 v3.6.2
· CommuniGate Pro v5.1.7
· SpamAssassin v3.1.9
· Cisco CallManager 4.1
· SAP Business One 2004c Patch 61
· SAP Netweaver 7.01 SP 15
· SAP ERP 6.0 SP 14
· SAP SRM 5.5
· SAP Solution Manager
· Apache Tomcat 55
· SAP R3
· HP VM 4.0
· HP Command View EVA v4
· HP Ignight/UX
· HP WebJetAdmin 10.1
· HP Operation Manager 8.10
· HP OV NNM 8.1
· HP Performance Manager 8.0
· HP Reporter 3.8
· HP SiteScope 9.0
· 1С Бухгалтерия 7.7
· 1С Зарплата и кадры 7.7
· Citrix Access Essentials 4.0
Доступ пользователей в административном здании к публичной сети Интернет осуществляется из отдельного сегмента, который не имеет физического соединения с сегментом, обеспечивающим доступ к информационным ресурсам. При этом доступ к услугам сети Интернет предоставляется только для пользователей, которые располагаются в административном здании центрального офиса. Доступ пользователей в здании филиала к публичной сети Интернет осуществляется через свой канал. Между административным зданием и филиалом имеется связь по выделенному каналу провайдера. Схема сегмента Интернет приведена на рисунке 23.
Рисунок 23. Сегмент Интернет
Состав имеющегося активного сетевого оборудования в локальной вычислительной сети представлены в таблице 5.
Номер единицы |
Модель |
Версия ПО |
Установленные модули |
Примечания |
|
Административное здание, помещение 3/22 |
|||||
1 |
Cisco WS-4507R |
cat4500-entservicesk9-mz.122-37.SG1 |
WS-X4516, WS-X4548-GB-RJ45V, WS-X4148-RJ45V - 3 шт. |
Ядро системы SW-14 |
|
2 |
Cisco 3750-24 |
c3550-advipservicesk9-tar.122-40.SE |
SW-39 |
||
3 |
Cisco Secure ACS 1113 |
n/n |
|||
Административное здание, помещение 4/26 |
|||||
4 |
Cisco 3560-48 |
c3560-advipservicesk9-tar.122-40.SE |
SW-08 |
||
5 |
Cisco 3550-24 |
c3550-advipservicesk9-tar.122-40.SE |
SW-34 |
||
6 |
Cisco 3550-24 |
SW-07 |
|||
7 |
Cisco 3750-24 |
c3750-advipservicesk9-tar.122-40.SE |
SW-10 |
||
8 |
Cisco 3750-24 |
SW-11 |
|||
9 |
Cisco 3750-24 |
SW-12 |
|||
10 |
Cisco 3750-24 |
SW-34 |
|||
11 |
Cisco 3750-24 |
SW-35 |
|||
12 |
Cisco 3750-48 |
SW-14 |
|||
13 |
Cisco 3550-48 |
c3550-advipservicesk9-tar.122-40.SE |
SW-16 DMZ |
||
14 |
Cisco 3550-48 |
SW-17 ILO |
|||
Административное здание, помещение 4/1 |
|||||
15 |
MS-Cisco 2811 |
c2800nm-adventerprisek9-mz.124-15.T1 |
HWIC9-CSW |
SW-01 |
|
16 |
MS-Cisco 3725 |
c3725-adventerprisek9-mz.124-15.T3 |
SW-02 |
||
17 |
Cisco 3750-48 |
c3750-advipservicesk9-tar.122-40.SE |
SW-26 |
||
18 |
Cisco 3750-48 |
c3750-advipservicesk9-tar.122-40.SE |
SW-21 |
||
19 |
Cisco 3550-24 |
c3550-advipservicesk9-tar.122-40.SE |
n/n |
||
20 |
Cisco 3550-48 |
SW-03 |
|||
21 |
Cisco 3560-48 |
c3560-advipservicesk9-tar.122-40.SE |
SW-04 |
||
22 |
Cisco 3560-48 |
SW-05 |
|||
23 |
Cisco 3560-24 |
SW-06 |
|||
Филиал, здание 1 (склад), помещение |
|||||
24 |
Cisco 2821 |
c2800nm-adventerprisek9-mz.124-15.T1 |
SW-32 |
||
25 |
Cisco 3550-48 |
c3550-advipservicesk9-tar.122-40.SE |
SW-31 |
||
Филиал, здание 2 (котельная), помещение |
|||||
26 |
Cisco 3560-48 |
c3560-advipservicesk9-tar.122-40.SE |
SW-06 |
Таблица 5. Сетевое оборудование
2.7.3 Решение системы мониторинга
2.7.3.1 Описание
Решение HP OpenView Network Node Manager обеспечивает высоко функциональное управление сетью предприятия, позволяя оптимизировать совокупную стоимость обслуживания, повысить производительность и эффективность использования сетевых ресурсов. Инструментарий, входящий в состав решения HP OpenView NNM, позволяют сократить сроки поиска и устранения неисправностей.
Средства мониторинга текущего состояния сети лежат в основе построения любой системы управления информационными ресурсами и являются инструментом для наблюдения и контроля за всеми структурными элементами сети (каналами связи, сетевыми устройствами и т.д.). Средства управления сетями решают задачи по поиску и автоматическому обнаружению сетевых устройств, построению топологии сети, имеют механизмы опроса для определения доступности устройств, обработки прерываний SNMP (классификация по категориям, по статусу критичности). Подобные решения включают в себя средства графического отображения состояния устройств с указанием проблемных мест на карте.
Система сетевого управления обладает способностью самостоятельно классифицировать и обрабатывать большой поток служебных сообщений: выделять критичные, отбрасывать незначимые, сохранять те, которые могут понадобиться в дальнейшем для анализа и локализации неисправностей на основе методов корреляции событий в сложных сетевых топологиях с использованием алгоритмов анализа первопричины возникающих проблем.
Решаемые задачи:
· Автоматическое обнаружение сетевых устройств и предоставление информации о вычислительной среде;
· Создание настраиваемых графических карт и подкарт сети, позволяющих визуально отображать сетевые объекты и происходящие в сети события;
· Осуществление постоянного мониторинга сети, отслеживание всех происходящих в ней событий, необходимое для быстрого определения основной причины неполадок;
· Наличие встроенных средств устранения сбоев для быстрого разрешения сетевых проблем;
· Сбор ключевой информации о сетях, помогающей локализовать проблемы и осуществлять опережающее управление, предотвращающее появление сбоев;
· Предоставление готовых к применению отчетов;
· Возможность управления крупными распределенными сетями;
· Графическое представление управляемых ресурсов и их состояний;
· Обеспечение быстрой реакции на происходящие события, в том числе и в автоматическом режиме;
· Оповещение персонала о сбоях;
· Предоставление централизованного хранилища данных обо всех происходящих процессах, для дальнейшего анализа.
Особенности:
· Гибкая, масштабируемая архитектура;
· Богатые возможности интеграции как с другими решениями HP OpenView, так и с продуктами третьих фирм производителей;
· Поддержка широкого спектра семейств операционных систем (Windows, UNIX, Linux и др.).
2.7.3.2. Состав решения
В составе решения можно выделить несколько модулей
HP OpenView Network Node Manager - система оперативного управления сетями.
HP OpenView Smart plug-ins - полностью готовые к применению программные модули, имеющие встроенные функции интеллектуального оперативного управления приложениями. Поставляются в предварительно настроенной конфигурации. Модули предназначены для расширения возможностей HP OpenView Network Node Manager. Имеют специализированные средства взаимодействия с управляемыми объектами.
2.7.3.3. Модуль HP OpenView Network Node Manager
HP OpenView Network Node Manager (HP OV NNM) - является фундаментом оперативного управления сетями предприятия. Решение, основанное на этом продукте, имеет встроенные возможности интеграции с другими приложениями, что позволяет ему не только выступать в качестве самостоятельного средства управления, но и служить основанием для комплексного решения по управлению IT-инфраструктурой предприятия. Основные возможности решения (для версии Advanced Edition) приведены ниже.
Решение, основанное на HP OV NNM, является комплексной, интеллектуальной, простой в применении платформой сетевого управления, которая легко настраивается под конкретные специфические потребности компании.
Для построения системы управления крупными разветвленными сетями, можно реализовать распределенную архитектуру, которая подразумевает, прежде всего, возможность организовать работу NNM с множественными станциями сбора данных, обеспечивая надежность работы системы.
Один сервер управления Network Node Manager легко справляется с поддержкой 2,500 устройств. Архитектура NNM позволяет организовать распределенную сеть рабочих станций под управлением Windows NT, Windows 2000, HP-UX и Sun Solaris, собирающих данные в отдельных сегментах сети и пересылающих наиболее важные сведения на одну или несколько управляющих станций Windows/UNIX.
Network Node Manager предоставляют возможность управления сетью как с рабочего места оператора станции управления, так и удаленно, в том числе, через Интернет. Доступ нескольких операторов к Network Node Manager может быть организован с помощью удаленных консолей или web-интерфейса.
Network Node Manager позволяет ограничиться покупкой только действительно необходимых элементов и расширять систему по мере роста сети. Ниже представлена условная схема архитектуры системы управления Network Node Manager.
Рисунок 24. Структура NNM
Network Node Manager предоставляет оператору только действительно важные сообщения и избавляет его от «посторонних шумов», которые составляют значительную часть от общего числа событий. Достигается это использованием следующих механизмов фильтрации и корреляционного анализа событий:
· Автоматическое выделение источника проблемы. При отказе узлового центра сети, такого как маршрутизатор, Network Node Manager повышает приоритет интеллектуальных механизмов опроса соседних устройств для выявления отказавшей системы. Все сообщения о недоступности дочерних систем и сетей подавляются автоматически.
· Подавление сообщений о краткосрочных отказах, таких как потеря и восстановление связи с сетевым интерфейсом или кратковременное повышение температуры коммутатора. NNM привлечет внимание оператора только если подобные неполадки возникают слишком часто или переходят в разряд постоянных отказов.
· Объединение повторяющихся сообщений и представление их в виде одного события до минимума уменьшает число дублирующихся событий, таких как ошибки SNMP-аутентификации.
· Запланированное обслуживание. Подавление сообщений, возникающих при недоступности устройств, на время их планового обслуживания.
2.7.4 Требования к локальной вычислительной сети
2.7.4.1 Требования к функциональности локальной вычислительной сети
Локальная вычислительная сеть должна выполнять функции по предоставлению коммутационных услуг:
· физического, канального, сетевого и транспортного уровней согласно семиуровневой модели OSI при обмене данными между:
- пользователями
- пользователями и серверами
- пользователями и внешними сетями
- серверным оборудованием между собой
- активного сетевого оборудования (АСО) в том числе маршрутизаторами, коммутаторами, мультиплексерами между собой, другими хостами сети и устройствами, пограничными со смежными сетями, в том числе с внешними.
· прикладного уровня согласно рекомендациям ITU-T и ISO.
2.7.4.2 Требования к архитектуре и структуре локальной вычислительной сети
Расположение коммутационных центров должно соответствовать исходным данным, приведенным в таблице 2. При построении физической архитектуры локальной вычислительной сети должны использоваться типовые проектные решения на базе использования концепции иерархической многоуровневой архитектуры. При разработке проектных решений допускается некоторые усложнения или упрощения структуры в соответствии с принципом вложенности иерархических многоуровневых структур.
При построении логической структуры локальной вычислительной сети должны использоваться типовые проектные решения, базирующиеся на концепции построения виртуальных локальных сетей (VLAN).
C целью построения прозрачной, масштабируемой, отказоустойчивой и безопасной логической структуры локальной вычислительно сети коммутаторы всех уровней всех иерархических уровней многоуровневой архитектуры должны поддерживать спецификацию параметров и требований мостовой передачи виртуальных сетей стандарта 802.1q.
Базовой технологией для построения локальной вычислительной сети должна являться линейка технологий Ethernet (Ethernet, Fast Ethernet, Gigabit Ethernet).
2.7.5 Требования к активному сетевому оборудованию
2.7.5.1 Требования к линиям связи и интерфейсам
Модернизация локальной вычислительной сети должна базироваться на существующей на момент модернизации структурированной кабельной системе. Модернизация структурированной кабельной системы предусматривается только в случае крайней необходимости.
2.7.5.2 Требования к отказоустойчивости локальной вычислительной сети
Аппаратная надежность активного сетевого оборудования локальной вычислительной сети должна удовлетворять следующим требованиям:
· АСО ЛВС должно иметь время наработки на отказ для модульных коммутаторов -- не менее 50 000 часов, для коммутаторов не модульных -- не менее 100 000 часов.
· Коммутаторы уровня ядра должны быть модульными и поддерживать горячее резервирование основных модулей (модулей общего назначения) -- управляющего (супервизора) модуля, блока питания, вентилятора (рекомендуется), а также транковых каналов (для соединения коммутаторов между собой) и замену линейных моделей без прекращения работы коммутаторов.
· Коммутаторы уровня распределения должны быть модульными и поддерживать горячее резервирование основных модулей (модулей общего назначения) -- управляющего (супервизора) модуля, блока питания, вентилятора (рекомендуется), а также транковых каналов (для соединения коммутаторов между собой) и замену линейных моделей без прекращения работы коммутаторов.
· Коммутаторы уровня доступа должны поддерживать механизм их стекирования и автоматической замены вышедшего из строя мастер-коммутатора на любой из оставшихся в стеке, а так же замены вышедшего из строя коммутатора без прекращения работы всего стека.
Структурная надежность локальной вычислительной сети должна обеспечиваться следующими способами и средствами:
· Коммутаторы уровня ядра и распределения должны быть продублированы, чтобы не иметь единую точку отказа.
· Каналы связи, соединяющие коммутаторы уровня доступа с коммутаторами уровня распределения, коммутаторы уровня распределения с коммутаторами уровня ядра, сервера между собой должны быть продублированы, для избегания точек отказа.
· Коммутаторы всех трех уровней (ядра, распределения, доступа) должны поддерживать Spanning Tree для автоматической перестройки маршрутов и исключения циклов пакетов на канальном уровне.
· Коммутаторы уровня ядра и распределения должны поддерживать технологию разделения нагрузки на канальном уровне Ether Channel.
2.7.5.3 Требования к защите информации от несанкционированного доступа и сохранности информации от внешних воздействий в локальной вычислительной сети
Информационная безопасность локальной вычислительной сети должна обеспечиваться штатными средствами оборудования и организационными мерами.
Коммутаторы локальной вычислительной сети, в качестве штатных средств обеспечения информационной безопасности, должны:
· Поддерживать базисный протокол обеспечения информационной безопасности IEEE 802.1x - протокол локальной аутентификации. Для беспроводных сетей -- протокол 802.11i.
· Поддерживать протокол SSL -- криптографический протокол, обеспечивающий защищенное соединение между клиентом и сервером.
· Поддерживать протокол 802.1q - протокол образования виртуальных сетей.
· Поддерживать различные виды списков контроля доступа (ACL) для ограничения доступа (ACL для VLAN, стандартные и расширенные списки контроля доступа 2-го уровня на каждом порту).
· Поддерживать протоколы управления удаленным доступом TACACS+ и RADIUS.
· Обеспечивать защиту отдельных портов по их MAC-адресам с целью предотвращения несанкционированных подключений к коммутатору
· Осуществлять трансляцию сетевых адресов и портов.
· Иметь защиту от сетевых атак типа Ddos;
· Обеспечивать возможность установки в коммутаторы расширенной версии операционной системы с функциями межсетевого экранирования и ограниченными функциями детектирования сетевых атак.
2.7.5.4 Другие требования к локальной вычислительной сети
Локальная вычислительная сеть и ее компоненты должны функционировать в круглосуточном непрерывном режиме -- 24 часа, 7 дней в неделю, с перерывами на ежемесячное обслуживание отдельных сегментов локальной вычислительной сети не более чем на 12х4 часов в год.
Необходимо так же рассмотреть возможность подключения дополнительного канала через резервного провайдера, во избежание прекращения работы основного провайдера.
Локальная вычислительная сеть должна создаваться так, чтобы допускалось ее масштабирование путем добавления новых сегментов сети при условии полного слияния с уже существующими сегментами, а также путем включения дополнительного оборудования или модулей в существующее оборудование, повышающее ее производственные показатели (пропускную способность, уровень и качество сервисов, отказоустойчивость, надежность, информационную безопасность, технологичность обслуживания).
Для обслуживания локальной вычислительной сети в составе эксплуатирующих служб должны быть в наличии следующие категории персонала:
· сетевой администратор
· сетевой оператор
· системный специалист
При расчете числа специалистов по каждой категории персонала необходимо исходить их следующего норматива -- 1 специалист на 250 обслуживаемых портов.
Обслуживающий персонал должен быть обучен на авторизированных сертифицированных курсах производителя оборудования.
С целью сокращения времени восстановления работоспособности АСО и экономии средств на обучение персонала должна использоваться минимальная номенклатура оборудования, а так же его модулей и узлов.
При необходимости сетевое оборудование локальной вычислительной сети должно быть обеспечено необходимым запасным оборудованием.
С целью диагностики АСО ЛВС, в сети должна быть предусмотрена сетевая индикация ее состояния и встроенные диагностические тесты.
В отношении эксплуатации, технического обслуживания и ремонта оборудования локальная вычислительная сеть должна удовлетворять следующим требованиям:
· Оборудование локальной вычислительной сети должно обслуживаться в строгом соответствии с требованиями технической документации на него, а так же с требованиями проектной документации.
· Безопасность и удобство эксплуатации, технического обслуживания и ремонта оборудования локальной вычислительной сети должны быть обеспечены правильной конструкцией и компоновкой оборудования, расположением приборов освещения, розеток электропитания и сетевых розеток, наличием вспомогательных столов и т.д., наличием и соответствующим качеством эксплуатационной документации и достигаться за счет:
- исключения возможности неправильной сборки и подключения кабелей и жгутов за счет соответствующей маркировки кабелей
- возможности удобного доступа к средствам и органам управления, контроля, настройки и регулировки оборудования, а так же к типовым элементам и модулям для их замены без демонтажа оборудования
- автономного контроля работоспособности оборудования после включения питания с помощью встроенных тестов
- наличие средств тестирования отдельных компонентов сети и поиска неисправности для проведения оперативной замены отказавшего модуля устройства
- возможности демонтажа оборудования за минимальное время и с минимальными затратами.
3. Безопасность жизнедеятельности и экологическая часть
Требования к организации безопасности информации в сети
Чтобы инициировать и контролировать процесс обеспечения информационной безопасности, необходимо создать в организации соответствующую структуру управления.
В организации должны проводиться регулярные совещания руководства для разработки и утверждения политики безопасности, распределения обязанностей по обеспечению защиты и координации действий по поддержанию режима безопасности. В случае необходимости следует привлечь специалистов по вопросам защиты информации для консультаций. Необходимо вступать в контакты со специалистами других организаций, чтобы быть в курсе современных направлений и промышленных стандартов, а также, чтобы установить соответствующие деловые отношения для рассмотрении случаев нарушения защиты. Следует всячески поощрять комплексный подход к проблемам информационной безопасности, например, совместную работу аудиторов, пользователей и администраторов для эффективного решения проблем.
Совещание руководства по проблемам защиты информации.
Ответственность за обеспечение информационной безопасности несут все члены руководящей группы. Поэтому руководству организации необходимо регулярно проводить совещания, посвящённые проблемам защиты информации, чтобы вырабатывать чёткие указания по этому вопросу, а также оказывать административную поддержку инициативам по обеспечению безопасности. Если вопросов по защите информации недостаточно для повестки дня специальных совещаний, необходимо периодически рассматривать эти проблемы на одном из регулярно проводимых в организации совещаний.
Обычно на подобных совещаниях рассматриваются следующие вопросы:
а) анализ и утверждение политики информационной безопасности и распределение общих обязанностей;
б) отслеживание основных угроз, которым подвергаются информационные ресурсы;
в) анализ и слежение за инцидентами в системе безопасности;
г) утверждение основных инициатив, направленных на усиление защиты информации.
Рекомендуется, чтобы один из членов руководящей группы взял на себя основную ответственность за координацию действий по проведению политики безопасности в жизнь.
Координация действий по защите информации.
В крупной организации возможно потребуется координация мер по обеспечению информационной безопасности посредством проведения совещания, в котором будут участвовать руководители разных подразделений.
Такое совещание, в работе которого принимают участие представители руководства каждого из подразделений организации, зачастую необходимо для того, чтобы координировать действия по реализации защитных мер. Обычно на таком совещании:
а) согласовываются конкретные функции и обязанности по обеспечению информационной безопасности в организации;
б) согласовываются конкретные методики и процессы защиты информации, например, оценка рисков, система классификации средств защиты;
в) согласовывается и оказывается поддержка инициативам по защите информации в организации, например, программе обучения персонала правилам безопасности;
г) обеспечивается включение защитных мер в процесс планирования использования информации;
д) координируются действия по реализации конкретных мер по обеспечению информационной безопасности новых систем или сервисов;
е) создаются благоприятные условия для информационной безопасности во всей организации.
Распределение обязанностей по обеспечению информационной безопасности.
Необходимо чётко определить обязанности по защите отдельных ресурсов и выполнению конкретных процессов обеспечения безопасности.
Политика информационной безопасности (см. Документ о политике информационной безопасности) должна давать общие рекомендации по распределению функций и обязанностей по защите информации. Там, где необходимо, следует дополнить эти рекомендации более подробными разъяснениями, касающимися конкретных систем или сервисов; в этих дополнениях нужно чётко определить ответственных за конкретные ресурсы (как физические, так и информационные) и за процессы обеспечения защиты, например, за планирование бесперебойной работы организации.
Защита информационной системы должна быть обязанностью её владельца (см. Ответственность за ресурсы). Владельцы информационных систем могут делегировать свои полномочия по защите отдельным пользователям-администраторам или поставщикам услуг. Тем не менее, владельцы всё равно несут ответственность за обеспечение безопасности системы.
Чтобы избежать каких-либо недоразумений, касающихся отдельных обязанностей, крайне важно чётко определить зоны ответственности каждого администратора и, в частности, следующее:
1. Различные ресурсы и процессы обеспечения безопасности, связанные с каждой системой, необходимо идентифицировать и чётко определить.
2. Кандидатура администратора, отвечающего за каждый ресурс или процесс обеспечения защиты, должна быть согласована, а его обязанности задокументированы.
Уровни полномочий необходимо чётко определить и задокументировать.
Процесс утверждения информационных систем.
Следует определить процедуру утверждения новых информационных систем руководством, чтобы гарантировать, что установка оборудования имеет определённую цель для организации, что она обеспечивает достаточный уровень защиты, и что она не оказывает вредного влияния на безопасность существующей инфраструктуры.
Необходимо рассмотреть два уровня полномочий по утверждению систем:
а) Утверждение руководством. Каждой случай установки систем должен быть утверждён соответствующим руководством, которое даёт разрешение на её проведение. Необходимо также получить разрешение от администратора, отвечающего за поддержание режима локальной информационной безопасности; это гарантирует, что установка систем будут соответствовать политике безопасности и требованиям к ней.
б) Техническое утверждение. В случае необходимости следует проверить, все ли устройства, подключённые к коммуникационным сетям, или сопровождаемые конкретным поставщиком услуг имеют тип, который был утверждён.
Примечание. Это средство контроля особенно важно в сетевой среде.
Рекомендации специалистов по информационной безопасности.
Каждая организация, крупная или мелкая, может извлечь пользу из рекомендаций, даваемых специалистами по безопасности. В идеале в штатном расписании организации должна быть предусмотрена соответствующая должность, и её должен занимать опытный специалист. Для небольших организаций, однако, нанимать такого специалиста на постоянную работу невыгодно. В этом случае рекомендуется создать единую службу поддержки, чтобы обеспечить согласованность при принятии решений по вопросам безопасности и способствовать максимальному использованию знаний и опыта сотрудников. Следует так подобрать специалистов по защите информации и сотрудников службы поддержки, чтобы обеспечить решение любой проблемы, касающейся информационной безопасности. Качество их оценок угроз системе безопасности и рекомендуемые ими меры противодействия будут определять эффективность программы обеспечения информационной безопасности в организации. Для обеспечения максимальной эффективности такой программы этим специалистам должен быть предоставлен прямой доступ к администраторам информационных систем и руководству организации. В подозрительных случаях нарушения защиты следует как можно раньше обратиться к консультанту по вопросам обеспечения информационной безопасности или в службу поддержки, чтобы получить необходимые указания или ресурсы для расследования таких инцидентов. Хотя большинство внутренних расследований, связанных с нарушением защиты, обычно выполняется под контролем руководства, можно обратиться к консультанту по информационной безопасности как за советом, так и с предложением возглавить или провести необходимые расследования.
Сотрудничество между организациями.
Следует поощрять контакты специалистов по защите информации из штата организации со специалистами из других организаций (промышленных или правительственных) по их усмотрению. Такое взаимодействие даёт возможность обмена опытом и оценками угроз режиму безопасности, а также способствует разработке согласованных правил в промышленности, что помогает устранить препятствия на пути установления деловых отношений между организациями.
Важно также поддерживать соответствующие контакты с правоохранительными органами, поставщиками информационных сервисов и телекоммуникационными органами, чтобы обеспечить своевременное установление контактов и получение рекомендаций в случае инцидента в системе безопасности.
Обмен информацией по вопросам безопасности должен быть ограничен, чтобы гарантировать, что конфиденциальная информация организации не попадёт в руки лиц, не имеющих соответствующие полномочия.
Независимый анализ информационной безопасности.
В документе о политике информационной безопасности (см. Документ о политике информационной безопасности) определяются обязанности по защите информации и формулируется соответствующая политика. Реальные процедуры обеспечения информационной безопасности должны быть подвергнуты независимому анализу, чтобы быть уверенным, что используемые организацией процедуры защиты соответствуют принятой политике безопасности, а также являются реализуемыми и эффективными.
Примечание. Кандидатами на выполнение такого анализа являются внутренняя аудиторская служба, независимый старший администратор или сторонняя организация, специализирующаяся на сертификации соответствия политике безопасности в тех случаях, когда они имеют надлежащую квалификацию и опыт.
3.2 Способы защиты пользователей от опасных и вредоносных факторов
3.2.1 Окраска помещения и коэффициенты отражения
Окраска помещений и мебели должна способствовать созданию благоприятных условий для зрительного восприятия, хорошего настроения.
Источники света, такие как светильники и окна, которые дают отражение от поверхности экрана, значительно ухудшают точность знаков и влекут за собой помехи физиологического характера, которые могут выразиться в значительном напряжении, особенно при продолжительной работе. Отражение, включая отражения от вторичных источников света, должно быть сведено к минимуму. Для защиты от избыточной яркости окон могут быть применены шторы и экраны .
В зависимости от ориентации окон рекомендуется следующая окраска стен и пола:
окна ориентированы на юг: - стены зеленовато-голубого или светло-голубого цвета; пол - зеленый;
окна ориентированы на север: - стены светло-оранжевого или оранжево-желтого цвета; пол - красновато-оранжевый;
окна ориентированы на восток: - стены желто-зеленого цвета;
пол зеленый или красновато-оранжевый;
окна ориентированы на запад: - стены желто-зеленого или голубовато-зеленого цвета; пол зеленый или красновато-оранжевый.
В помещениях, где находится компьютер, необходимо обеспечить следующие величины коэффициента отражения: для потолка: 60-70%, для стен: 40-50%, для пола: около 30%. Для других поверхностей и рабочей мебели: 30-40%.
3.2.2.Освещение
Правильно спроектированное и выполненное производственное освещение улучшает условия зрительной работы, снижает утомляемость, способствует повышению производительности труда, благотворно влияет на производственную среду, оказывая положительное психологическое воздействие на работающего, повышает безопасность труда и снижает травматизм.
Недостаточность освещения приводит к напряжению зрения, ослабляет внимание, приводит к наступлению преждевременной утомленности. Чрезмерно яркое освещение вызывает ослепление, раздражение и резь в глазах. Неправильное направление света на рабочем месте может создавать резкие тени, блики, дезориентировать работающего. Все эти причины могут привести к несчастному случаю или профзаболеваниям, поэтому столь важен правильный расчет освещенности.
Существует три вида освещения - естественное, искусственное и совмещенное.
Естественное освещение - освещение помещений дневным светом, проникающим через световые проемы в наружных ограждающих конструкциях помещений. Естественное освещение характеризуется тем, что меняется в широких пределах в зависимости от времени дня, времени года, характера области и ряда других факторов.
Искусственное освещение применяется при работе в темное время суток и днем, когда не удается обеспечить нормированные значения коэффициента естественного освещения (пасмурная погода, короткий световой день). Освещение, при котором недостаточное по нормам естественное освещение дополняется искусственным, называется совмещенным освещением.
Искусственное освещение подразделяется на рабочее, аварийное, эвакуационное, охранное. Рабочее освещение, в свою очередь, может быть общим или комбинированным.
Общее - освещение, при котором светильники размещаются в верхней зоне помещения равномерно или применительно к расположению оборудования. Комбинированное - освещение, при котором к общему добавляется местное освещение.
Согласно СниП II-4-79 в помещений вычислительных центров необходимо применить систему комбинированного освещения.
При выполнении работ категории высокой зрительной точности (наименьший размер объекта различения 0,3-0,5мм) величина коэффициента естественного освещения (КЕО) должна быть не ниже 1,5%, а при зрительной работе средней точности (наименьший размер объекта различения 0,5-1,0 мм) КЕО должен быть не ниже 1,0% . В качестве источников искусственного освещения обычно используются люминесцентные лампы типа ЛБ или ДРЛ, которые попарно объединяются в светильники, и должны располагаться над рабочими поверхностями равномерно .
Требования к освещенности в помещениях, где установлены компьютеры, следующие: при выполнении зрительных работ высокой точности общая освещенность должна составлять 300лк, а комбинированная - 750лк; аналогичные требования при выполнении работ средней точности - 200 и 300лк соответственно.
Кроме того все поле зрения должно быть освещено достаточно равномерно это основное гигиеническое требование. Иными словами, степень освещения помещения и яркость экрана компьютера должны быть примерно одинаковыми, т.к. яркий свет в районе периферийного зрения значительно увеличивает напряженность глаз и, как следствие, приводит к их быстрой утомляемости.
3.2.3 Параметры микроклимата
Параметры микроклимата могут меняться в широких пределах, в то время как необходимым условием жизнедеятельности человека является поддержание постоянства температуры тела благодаря терморегуляции, т.е. способности организма регулировать отдачу тепла в окружающую среду. Принцип нормирования микроклимата создание оптимальных условий для теплообмена тела человека с окружающей средой.
Вычислительная техника является источником существенных тепловыделений, что может привести к повышению температуры и снижению относительной влажности в помещении. В помещениях, где установлены компьютеры, должны соблюдаться определенные параметры микроклимата. В санитарных нормах СН-245-71 установлены величины параметров микроклимата, создающие комфортные условия. Эти нормы устанавливаются в зависимости от времени года, характера трудового процесса и характера производственного помещения (см. табл. 6).
Объем помещений, в которых размещены работники вычислительных центров, не должен быть меньше 19,5м3/человека с учетом максимального числа одновременно работающих в смену.
Параметры микроклимата для помещений, где установлены компьютеры
Период года |
Параметр микроклимата |
Величина |
|
Холодный |
Температура воздуха в помещении |
22-24 С |
|
Относительная влажность |
40-60 % |
||
Скорость движения воздуха |
до 0,1м/с |
||
Теплый |
Температура воздуха в помещении |
23-25 С |
|
Относительная влажность |
40-60 % |
||
Скорость движения воздуха |
0,1-0,2 м/с |
Таблица 6.
3.2.4 Расчет вентиляции
Вентиляционные установки - устройства, обеспечивающие в помещении такое состояние воздушной среды, при котором человек чувствует себя нормально и микроклимат помещений не оказывает неблагоприятного действия на его здоровье.
Для обеспечения требуемого по санитарным нормам качества воздушной среды необходима постоянная смена воздуха в помещении; вместо удаляемого вводится свежий, после соответствующей обработки, воздух.
В данном подразделе будет произведен расчет общеобменной вентиляции от избытков тепла.
Общеобменная вентиляция - система, в которой воздухообмен, найденный из условий борьбы с вредностью, осуществляется путем подачи и вытяжки воздуха из всего помещения.
Количество вентиляционного воздуха определяется по формуле:
,
где - выделение в помещении явного тепла, Вт;
- удельная теплоемкость воздуха ();
- удельная плотность воздуха ( );
и - температура удаляемого и приточного воздуха, град.
Температура удаляемого воздуха определяется из формулы:
,
где - температура воздуха в рабочей зоне ();
d- коэффициент нарастания температуры на каждый метр высоты ();
h- высота помещения (h=4м).
Отсюда .
Количество избыточного тепла определяется из теплового баланса, как разница между теплом, поступающим в помещение и теплом, удаляемым из помещения и поглощаемым в нем.
. (1)
Поступающее в помещение тепло определяется по формуле:
, (2)
где - тепло от работы оборудования;
- тепло, поступающее от людей;
- тепло от источников освещения;
- тепло от солнечной радиации через окна.
Где k- доля энергии, переходящей в тепло;
- мощность установки.
где n - количество человек в помещении ();
q- количество тепла, выделяемое человеком (q=90Вт).
где- доля энергии, переходящей в тепло для люминесцентных ламп;
- мощность осветительной установки.
где A - теплопоступление в помещение с стекла ( );
S- площадь окна ( );
m- количество окон ();
- коэффициент, учитывающий характер остекления ().
Отсюда :
.
По формуле (1)
.
Находим необходимый воздухообмен:
Определяем необходимую кратность воздухообмена:
где ,
- число людей в помещении;
- площадь производственного помещения, приходящаяся на 1 человека ( );
- высота помещения.
Кратность воздухообмена:
Произведем подбор вентилятора по аэродинамическим характеристикам и специальным номограммам, составленным на основе стендовых испытаний различных видов вентиляторов.
Исходными данными для выбора вентилятора являются:
- расчетная производительность вентилятора:
где 1.1 - коэффициент, учитывающий утечки и подсосы воздуха.
- напор (полное давление), обеспечиваемый вентилятором:
где - плотность воздуха,
- окружная скорость вентилятора; ограничивается предельно допустимым уровнем шума в помещении.
Для центробежных вентиляторов низкого давления в помещениях с малым шумом должна быть не более 35 м/с. Для расчета примем =25 м/с.
Тогда
По исходным данным выбираем радиальный вентилятор низкого давления ВР-86-77-4,0. Он предназначен для перемещения невзрывоопасных газовых сред с температурой не выше 80 С для обычного исполнения (до 200 С для теплостойкого исполнения Ж2), содержащих твердые примеси не более 0,1 г/м3, не содержащих липких веществ и волокнистых материалов.. Вентилятор рассчитан на эксплуатацию в условиях умеренного климата 3-ой категории размещения по ГОСТ 15150-69 при температуре окружающей среды от +20 до +60 град С и требует защиты двигателя от прямого воздействия солнечного излучения и атмосферных осадков. При обеспечении защиты электродвигателя допускается эксплуатация вентилятора в условиях 1-ой категории размещения по ГОСТ 15150-69 при указанной температуре окружающей среды. Вентилятор обладает корпусом квадратной формы, который изготовляется из гальванизированной стали. Поставляемая в комплекте с вентилятором рама позволяет крепить последний к стене. Рабочее колесо выполнено из алюминия и позволяет перемещать воздух, загрязненный сварочным дымом, выхлопными газами, масляным аэрозолем, различной пылью и т.п. Направление вращения рабочего колеса - левое, если смотреть со стороны входного патрубка. Входной патрубок вентилятора имеет круглое сечение, а выходной патрубок имеет прямоугольное сечение. В комплект поставки входят гибкие переходы для патрубков.
Вентилятор имеет следующие характеристики:
-число оборотов - 1500 об/мин;
-КПД вентилятора - 0.8;
Необходимая установочная мощность электродвигателя:
,
где - КПД вентилятора.
3.2.5 Шум и вибрация
Шум ухудшает условия труда оказывая вредное действие на организм человека. Работающие в условиях длительного шумового воздействия испытывают раздражительность, головные боли, головокружение, снижение памяти, повышенную утомляемость, понижение аппетита, боли в ушах и т. д. Такие нарушения в работе ряда органов и систем организма человека могут вызвать негативные изменения в эмоциональном состоянии человека вплоть до стрессовых. Под воздействием шума снижается концентрация внимания, нарушаются физиологические функции, появляется усталость в связи с повышенными энергетическими затратами и нервно-психическим напряжением, ухудшается речевая коммутация. Все это снижает работоспособность человека и его производительность, качество и безопасность труда. Длительное воздействие интенсивного шума [выше 80 дБ(А)] на слух человека приводит к его частичной или полной потере.
В табл. 7 указаны предельные уровни звука в зависимости от категории тяжести и напряженности труда, являющиеся безопасными в отношении сохранения здоровья и работоспособности.
Предельные уровни звука, дБ, на рабочих местах.
Категория напряженности труда |
Категория тяжести труда |
||||
I. Легкая |
II. Средняя |
III. Тяжелая |
IV. Очень тяжелая |
||
I. Мало напряженный |
80 |
80 |
75 |
75 |
|
II. Умеренно напряженный |
70 |
70 |
65 |
65 |
|
III. Напряженный |
60 |
60 |
- |
- |
|
IV. Очень напряженный |
50 |
50 |
- |
- |
Таблица 7
Уровень шума на рабочем месте операторов не должен превышать 50дБА, а в залах обработки информации на вычислительных машинах - 65дБА. Для снижения уровня шума стены и потолок помещений, где установлены компьютеры, могут быть облицованы звукопоглощающими материалами. Уровень вибрации в помещениях вычислительных центров может быть снижен путем установки оборудования на специальные виброизоляторы.
3.3 Требования к организации рабочего места системного администратора
3.3.1 Эргономические требования к рабочему месту
Проектирование рабочих мест, предназначенных для системных администраторов, относится к числу важных проблем эргономического проектирования в области вычислительной техники. Рабочее место и взаимное расположение всех его элементов должно соответствовать антропометрическим, физическим и психологическим требованиям. Большое значение имеет также характер и специфика работы. В частности, при организации рабочего места программиста должны быть соблюдены следующие основные условия: оптимальное размещение оборудования, входящего в состав рабочего места и достаточное рабочее пространство, позволяющее осуществлять все необходимые движения и перемещения.
Эргономическими аспектами проектирования рабочих мест системного администратора, в частности, являются: высота рабочей поверхности, размеры пространства для ног, требования к расположению документов на рабочем месте (наличие и размеры подставки для документов, возможность различного размещения документов, расстояние от глаз пользователя до экрана, документа, клавиатуры и т.д.), характеристики рабочего кресла, требования к поверхности рабочего стола, регулируемость элементов рабочего места.
Главными элементами рабочего места системного администратора являются стол и кресло. Основным рабочим положением является положение сидя.
Рабочая поза сидя вызывает минимальное утомление системного администратора. Рациональная планировка рабочего места предусматривает четкий порядок и постоянство размещения предметов, средств труда и документации. То, что требуется для выполнения работ чаще, расположено в зоне легкой досягаемости рабочего пространства.
Моторное поле - пространство рабочего места, в котором могут осуществляться двигательные действия человека.
Максимальная зона досягаемости рук - это часть моторного поля рабочего места, ограниченного дугами, описываемыми максимально вытянутыми руками при движении их в плечевом суставе.
Оптимальная зона - часть моторного поля рабочего места, ограниченного дугами, описываемыми предплечьями при движении в локтевых суставах с опорой в точке локтя и с относительно неподвижным плечом.
Оптимальное размещение предметов труда и документации в зонах досягаемости:
ДИСПЛЕЙ размещается в зоне а (в центре);
СИСТЕМНЫЙ БЛОК размещается в предусмотренной нише стола;
КЛАВИАТУРА - в зоне г/д;
МЫШЬ - в зоне в справа;
СКАНЕР в зоне а/б (слева);
ПРИНТЕР находится в зоне а (справа);
ДОКУМЕНТАЦИЯ: необходимая при работе - в зоне легкой досягаемости ладони в, а в выдвижных ящиках стола - литература, неиспользуемая постоянно.
- высота стола должна быть выбрана с учетом возможности сидеть свободно, в удобной позе, при необходимости опираясь на подлокотники;
- нижняя часть стола должна быть сконструирована так, чтобы программист мог удобно сидеть, не был вынужден поджимать ноги;
- поверхность стола должна обладать свойствами, исключающими появление бликов в поле зрения программиста;
- конструкция стола должна предусматривать наличие выдвижных ящиков (не менее 3 для хранения документации, листингов, канцелярских принадлежностей).
- высота рабочей поверхности рекомендуется в пределах 680-760мм. Высота поверхности, на которую устанавливается клавиатура, должна быть около 650мм.
Большое значение придается характеристикам рабочего кресла. Так, рекомендуемая высота сиденья над уровнем пола находится в пределах 420-550мм. Поверхность сиденья мягкая, передний край закругленный, а угол наклона спинки - регулируемый.
Необходимо предусматривать при проектировании возможность различного размещения документов: сбоку от видеотерминала, между монитором и клавиатурой и т.п. Кроме того, в случаях, когда видеотерминал имеет низкое качество изображения, например заметны мелькания, расстояние от глаз до экрана делают больше (около 700мм), чем расстояние от глаза до документа (300-450мм). Вообще при высоком качестве изображения на видеотерминале расстояние от глаз пользователя до экрана, документа и клавиатуры может быть равным.
Положение экрана определяется:
- расстоянием считывания (0,60,7м);
- углом считывания, направлением взгляда на 20 ниже горизонтали к центру экрана, причем экран перпендикулярен этому направлению.
Должна также предусматриваться возможность регулирования экрана:
- по высоте +3 см;
- по наклону от -10 до +20 относительно вертикали;
- в левом и правом направлениях.
Большое значение также придается правильной рабочей позе пользователя. При неудобной рабочей позе могут появиться боли в мышцах, суставах и сухожилиях. Требования к рабочей позе пользователя видеотерминала следующие:
- голова не должна быть наклонена более чем на 20,
- плечи должны быть расслаблены,
- локти - под углом 80100,
- предплечья и кисти рук - в горизонтальном положении.
Причина неправильной позы пользователей обусловлена следующими факторами: нет хорошей подставки для документов, клавиатура находится слишком высоко, а документы - низко, некуда положить руки и кисти, недостаточно пространство для ног. В целях преодоления указанных недостатков даются общие рекомендации: лучше передвижная клавиатура; должны быть предусмотрены специальные приспособления для регулирования высоты стола, клавиатуры и экрана, а также подставка для рук.
Существенное значение для производительной и качественной работы на компьютере имеют размеры знаков, плотность их размещения, контраст и соотношение яркостей символов и фона экрана. Если расстояние от глаз оператора до экрана дисплея составляет 60-80 см, то высота знака должна быть не менее 3мм, оптимальное соотношение ширины и высоты знака составляет 3:4, а расстояние между знаками 15-20% их высоты. Соотношение яркости фона экрана и символов - от 1:2 до 1:15.
Во время пользования компьютером медики советуют устанавливать монитор на расстоянии 50-60 см от глаз. Специалисты также считают, что верхняя часть видеодисплея должна быть на уровне глаз или чуть ниже. Когда человек смотрит прямо перед собой, его глаза открываются шире, чем когда он смотрит вниз. За счет этого площадь обзора значительно увеличивается, вызывая обезвоживание глаз. К тому же если экран установлен высоко, а глаза широко открыты, нарушается функция моргания. Это значит, что глаза не закрываются полностью, не омываются слезной жидкостью, не получают достаточного увлажнения, что приводит к их быстрой утомляемости.
Создание благоприятных условий труда и правильное эстетическое оформление рабочих мест на производстве имеет большое значение как для облегчения труда, так и для повышения его привлекательности, положительно влияющей на производительность труда.
3.3.2 Режим труда
Как уже было неоднократно отмечено, при работе с персональным компьютером очень важную роль играет соблюдение правильного режима труда и отдыха. В противном случае
у персонала отмечаются значительное напряжение зрительного аппарата с появлением жалоб на неудовлетворенность работой, головные боли, раздражительность, нарушение сна, усталость и болезненные ощущения в глазах, в пояснице, в области шеи и руках.
...Подобные документы
Классификация вычислительных сетей. Функции локальных вычислительных сетей: распределение данных, информационных и технических ресурсов, программ, обмен сообщениями по электронной почте. Построение сети, адресация и маршрутизаторы, топология сетей.
доклад [23,2 K], добавлен 09.11.2009Особенности проектирования и анализ современных информационных локальных и глобальных вычислительных сетей. Проведение настройки виртуальной локальной вычислительной сети (VLAN), HTTP и DNS серверов, сетевых протоколов OSPF, RIP, STP, технологий NAT.
курсовая работа [182,1 K], добавлен 16.01.2014Понятие и теоретические основы построения локальных сетей, оценка их преимуществ и недостатков, обзор необходимого оборудования. Сравнительная характеристика типов построения сетей. Экономический эффект от использования разработанной локальной сети.
дипломная работа [158,1 K], добавлен 17.07.2010Понятие и структура компьютерных сетей, их классификация и разновидности. Технологии, применяемые для построения локальных сетей. Безопасность проводных локальных сетей. Беспроводные локальные сети, их характерные свойства и применяемые устройства.
курсовая работа [441,4 K], добавлен 01.01.2011Изучение принципов построения локальных вычислительных сетей. Обоснование выбора сетевой архитектуры для компьютерной сети, метода доступа, топологии, типа кабельной системы, операционной системы. Управление сетевыми ресурсами и пользователями сети.
курсовая работа [1,8 M], добавлен 25.04.2016Общие принципы построения вычислительных сетей, их иерархия, архитектура. Каналы связи и коммуникационное оборудование. Эталонная модель взаимодействия открытых систем OSI. Организация локальных и корпоративных сетей, топология и технические средства.
реферат [569,4 K], добавлен 05.02.2009Анализ существующих решений для построения сети. Сравнение программной и аппаратной реализации маршрутизаторов. Анализ виртуальных локальных сетей. Построение сети с привязкой к плану-схеме здания. Программирование коммутатора и конфигурирование сети.
дипломная работа [1,4 M], добавлен 16.08.2012Классификация компьютерных сетей. Назначение и особенности организации локальных вычислительных сетей. Назначение и структура глобальной сети Интернет. Работа с общими ресурсами в локальной сети. Вход и работа в Интернете. Поиск заданной информации.
методичка [378,6 K], добавлен 05.10.2008Создание компьютерных сетей с помощью сетевого оборудования и специального программного обеспечения. Назначение всех видов компьютерных сетей. Эволюция сетей. Отличия локальных сетей от глобальных. Тенденция к сближению локальных и глобальных сетей.
презентация [72,8 K], добавлен 04.05.2012Общая характеристика локальных вычислительных сетей, их основные функции и назначение. Разработка проекта модернизации локальной компьютерной сети предприятия. Выбор сетевого оборудования, расчет длины кабеля. Методы и средства защиты информации.
дипломная работа [1,5 M], добавлен 01.10.2013Основные этапы обслуживания и модернизации локальной сети предприятия. Вид автоматизированной деятельности на предприятии. Выбор топологии локальной вычислительной сети. Аппаратные и программные средства. Характеристика семиуровневой модели OSI.
курсовая работа [2,1 M], добавлен 13.02.2016Классификация локальных сетей по топологии. Сетевая архитектура Ethernet. Функциональная схема локальной вычислительной сети. Конфигурация сетевого оборудования: количество серверов, концентраторов, сетевых принтеров. Типовые модели использования доменов.
дипломная работа [447,5 K], добавлен 08.05.2011Анализ системы распределенных локальных сетей и информационного обмена между ними через Интернет. Отличительные черты корпоративной сети, определение проблем информационной безопасности в Интернете. Технология построения виртуальной защищенной сети – VPN.
курсовая работа [3,7 M], добавлен 02.07.2011Преимущества и недостатки сетевого соединения компьютеров. Компоненты компьютерной сети. Оборудование Ethernet, характеристика классов коммутаторов Ethernet, кабельных систем. Монтаж и настройка сети, решение проблем, связанных с сетевым оборудованием.
курсовая работа [482,5 K], добавлен 29.06.2010Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.
курсовая работа [5,3 M], добавлен 22.12.2010Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.
реферат [1,8 M], добавлен 03.02.2009История развития локальных вычислительных сетей. Составление транспортной задачи с помощью вычислительных средств Microsoft Office Excel. Классификация и архитектура ЛВС. Многослойная модель сети. Подбор программного обеспечения с помощью сети интернет.
курсовая работа [854,9 K], добавлен 05.03.2016Обеспечение правильной работы и обслуживания сети посредством разработки и исследования имитационной модели локальной вычислительной сети. Анализ основных проблем: организационная структура, расположение, испытание, проверка сети и экономическая выгода.
дипломная работа [606,9 K], добавлен 14.10.2010Понятие локальных вычислительных сетей, их виды и принципы построения. Топология (кольцо, звезда и шина) и древовидная структура ЛВС. Алгоритм решения экономической задачи по осуществляемой страховой деятельности на территории России по видам полисов.
курсовая работа [604,2 K], добавлен 23.04.2013Организация частной сети. Структура незащищенной сети и виды угроз информации. Типовые удаленные и локальные атаки, механизмы их реализации. Выбор средств защиты для сети. Схема защищенной сети с Proxy-сервером и координатором внутри локальных сетей.
курсовая работа [2,6 M], добавлен 23.06.2011