Организация локальной компьютерной сети

Схема локальной вычислительной сети. Конфигурация сетевого оборудования. Выбор сетевой архитектуры для компьютерной сети, метод доступа, топология, тип кабельной системы. Способы управления сетью. Коммутаторы, спецификация Ethernet, кабель "витая пара".

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 16.04.2013
Размер файла 229,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

7. Имя компьютера и пароль администратора.

a. Имя компьютера Server

b. Пароль администратора (комерчиская тайна)

8. Выбор компонентов Windows 2000.

9. Настройка время и даты.

10. Установка служебных режимов. Режим сервера приложений.

11. Сетевые параметры.

a. Установка программного обеспечения сетевой поддержки пользователя.

b. Получить доступ к другим компьютерам, сетям и Internet

12.Рабочая группа или домен.

- Создаем рабочую группу - Фирма.

- Домен - не используется.

13.Установление компонентов.

14.Выполнение заключительных действий

- Установка элементов меню «Пуск».

- Настройка панели управления.

- Подготовка справочной системы.

15.Завершение установки.

16.Перезагрузка компьютера.

17.Установка сетевого ПО.

18. Заведение учётных записей пользователей, выделение сетевых ресурсов, определение прав доступа пользователей к общим сетевым ресурсам.

6. Защита информации в сети

Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Причинами таких воздействий могут быть:

· отказы и сбои аппаратуры;

· помехи на линии связи от воздействий внешней среды;

· ошибки человека как звена системы;

· системные и системотехнические ошибки разработчиков;

· структурные, алгоритмические и программные ошибки;

· аварийные ситуации;

· другие воздействия.

Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей.

Нет никаких сомнений, что на предприятии произойдут случайные или преднамеренные попытки взлома сети извне. В связи с этим обстоятельством требуется тщательно предусмотреть защитные мероприятия.

Для вычислительных систем характерны следующие штатные каналы доступа к информации:

· терминалы пользователей, самые доступные из которых это рабочие станции в компьютерных классах;

· терминал администратора системы;

· терминал оператора функционального контроля;

· средства отображения информации;

· средства загрузки программного обеспечения;

· средства документирования информации;

· носители информации;

· внешние каналы связи.

Принято различать пять основных средств защиты информации:

· технические;

· программные;

· криптографические;

· организационные;

· законодательные.

6.1 Анализ возможностей системы разграничения доступа

Windows 2000 Server

Windows 2000 Server дает много инструментальных средств, для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть, какие ресурсы используются на данный момент; видеть пользователей, подключенных к настоящему времени к серверу и увидеть, какие файлы у них открыты; проверять данные в журнале безопасности; записи в журнале событий.

Модель безопасности Windows 2000 основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пользователя, а при авторизации - наличие у него прав доступа к ресурсам компьютера или сети. В Windows 2000 также имеются технологии шифрования, которые защищают конфиденциальные данные на диске и в сети: например, EFS (Encrypting File System) - технология открытого ключа.

6.1.1 Аутентификация

Регистрируясь на компьютере для получения доступа к ресурсам локального компьютера или сети, пользователь должен ввести свое имя и пароль. В Windows 2000 возможна единая регистрация для доступа ко всем сетевым ресурсам. Таким образом, пользователь может войти в систему с клиентского компьютера по единому паролю или смарт - карте и получить доступ к другим компьютерам домена без повторного ввода идентификационных данных.

Главный протокол безопасности в доменах Windows 2000 - NTLM.

Используя Windows 2000 в сети с активным каталогом (Active Directory), можно управлять безопасностью регистрации с помощью параметров политики групп, например, ограничивать доступ к компьютерам и принудительно завершать сеансы работы пользователей спустя заданное время. Можно применять предварительно сконфигурированные шаблоны безопасности, соответствующие требованиям к безопасности данной рабочей станции или сети. Шаблоны представляют собой файлы с предварительно сконфигурированными параметрами безопасности, которые можно применять на локальном компьютере или импортировать в групповые политики активного каталога. Эти шаблоны используются в неизменном виде или настраиваются для определенных нужд.

6.1.2 Авторизация

Авторизация позволяет контролировать доступ пользователей к ресурсам. Применение списков управления доступом (access control list, ACL) и прав доступа NTFS гарантирует, что пользователь получит доступ только к нужным ему ресурсам, например, к файлам, дискам (в том числе сетевым), принтерам и приложениям. С помощью групп безопасности, прав пользователей и прав доступа можно одновременно управлять безопасностью, как на уровне ресурсов, так и на уровне фалов, папок и прав отдельных пользователей.

6.1.3 Группы безопасности

Среди групп безопасности, локальных для домена и компьютера, имеется ряд предварительно сконфигурированных групп, в которые можно включать пользователей.

Администраторы (Administrators) обладают полным контролем над локальным компьютером и правами на совершение любых действий. При установке Windows 2000 Server для этой группы создается и назначается встроенная учетная запись Администратор.

Опытные пользователи (Power Users) обладают правами на чтение и запись файлов не только в личных папках, но и за их пределами. Они могут устанавливать приложения и выполнять многие административные действия.

Пользователи (Users) в отношении большей части системы имеют только право на чтение. У них есть право на чтение и запись только файлов их личных папок. Пользователи не могут читать данные других пользователей (если они не находятся в общей папке), устанавливать приложения, требующие модификации системных каталогов или реестра, и выполнять административные действия.

Гости (Guests) могут регистрироваться по встроенной учетной записи Guest и выполнять ограниченный набор действий, в том числе выключать компьютер.

6.1.4 Учетные записи пользователей

Учетная запись содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, которые имеют аналогичные ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе.

На таблице 3 показано содержание учетной записи пользователя (приложение[8]).

6.1.5 Журнал событий безопасности

Windows 2000 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.

Журнал событий безопасности для условий фирмы является обязательным, так как в случае попытки взлома сети можно будет отследить источник.

6.1.6 Политика групп

Параметры политики групп позволяют назначать ресурсам права доступа, а также предоставлять права доступа пользователям. Это нужно для того, чтобы требовать запуска определенных приложений только в заданном контексте безопасности (тем самым, снижая риск воздействия на компьютер нежелательных приложений, например, вирусов) и конфигурировать различные права доступа множества клиентских компьютеров. Функции аудита позволяют обнаруживать попытки отключить или обойти защиту ресурсов.

6.1.7 Шифрование

Windows 2000 предоставляет возможность еще больше защитить зашифрованные файлы и папки на томах NTFS, благодаря использованию шифрованной файловой системы EFS (Encrypting File System). При работе в среде Windows 2000 можно работать только с теми томами, на которые есть права доступа. В файловых системах, в которых не используется шифрование, можно получить доступ ко всем файлам, хранящимся на диске, так как на пользователя в этом случае не распространяются ограничения доступа, сведения о которых содержатся в специальных списках контроля доступа.

Любой пользователь, который захочет получить доступ к определенному файлу, должен обладать личным ключом, с помощью которого данные файла будут расшифровываться.

При использовании шифрованной файловой системы следует учесть что:

· Могут быть зашифрованы только файлы и папки, находящиеся на томах NTFS

· Сжатые файлы и папки не могут быть зашифрованы

· Зашифрованные файлы не могут быть сделаны общими

· Зашифрованный файл может стать расшифрованным, если скопируется или переместится на том, не являющийся томом NTFS

· Системные файлы не могут быть зашифрованы

· Шифрование папки или файла не защищает их от удаления

Также существует и более надежное средство защиты от несанкционированного доступа к информации, чем методы аутентификации и шифрования, это биометрия, eToken, смарт-карты.

Варианты использования биометрии весьма разнообразны: аутентификация, в зависимости от системы, производится по геометрии руки и лица, радужной оболочке и сетчатке глаза, клавиатурному подчерку и подписи. Активно ведутся разработки и в области голосовой аутентификации.

6.1.8 Антивирусные программы

Антивирусные программы, такие как DrWeb, Antiviral Tolkit Pro(AVP), ADInf, являются не менее важной защитой компьютерной информации от вирусов.

7. Расчеты затрат на создание сети

Для принятия решения о целесообразности создания локальной сети в компании необходима предварительная оценка ориентировочных трудовых, материальных и финансовых затрат на ее разработку.

В данном случае затраты на создание локальной сети складываются из расходов на оплату машинного времени при отладке настроек сети и на оплату труда разработчика.

Зобщ=Зпр + Змаш (чел/час),где:

Зобщ - общие затраты на создание,

Зпр - затраты на оплату труда разработчика,

Змаш - расходы по оплате машинного времени.

Расходы на оплату труда разработчика определяются путем умножения трудоемкости настройки сети на среднечасовую оплату труда разработчика.

Зпр = ЗПсрч * Тобщ * К (чел/ час),где:

Зпр - расходы по оплате труда разработчика,

ЗПсрч - среднечасовая заработная плата разработчика,

Тобщ - трудоемкость отладки,

К - коэффициент, учитывающий отчисления на социальные нужды, дополнительную заработную плату, поясной коэффициент и т.д.

7.1 Определение трудоемкости настройки локальной сети

Tобщ= t1 + t2 + t3 + t4 + t5 + t6 (чел/час),где:

t1 - затраты труда на подготовку описания задачи,

t2 - затраты труда на исследование решения задачи,

t3 - затраты труда на исследование сетевой архитектуры,

t4 - затраты труда на настройку,

t5 - затраты труда на отладку,

t6 - затраты труда на подготовку документации.

Затраты труда на подготовку описания задачи (t1) точной оценке не поддаются, так как это связано с творческим характером работы.

Примем t1 = 25 чел/час.

Все остальные виды затрат труда можно выразить через условное число клиентов сети.

Укс = У * Ксл * (1 + Ккор),где:

Укс - условное число клиентов сети,

У - предполагаемое число клиентов сети,

Ксл - коэффициент сложности сетевой архитектуры (Ксл = 1,25-2,0),

Ккор - коэффициент коррекции сетевой архитектуры в ходе разработки (Ккор = 0,05-1,0).

Укс = 14 * 1,5 * (1 + 0,05) = 22,05

Затраты труда на исследование решения задачи (t2):

t2 = Укс * Куз / (5…10) * К, где:

Куз - коэффициент увеличения затрат труда, вследствие недостаточно точного описания задачи, последующих уточнений и дополнений

(Куз = 1,2...1,5)

К - коэффициент, учитывающий квалификацию разработчика в зависимости от стажа работы:

Для работающих до 2-х лет 0.8

до 3-х лет 1

до 5-и лет 1,1...1,2

до 7-и лет 1,3...1,4

свыше 7 лет 1,5...1,6

t2 = 22,05 * 1,3 / 4 * 1 = 7 (чел/час)

(5…10) среднее количество клиентов сети, подлежащих настройке в один час.

Затраты труда на исследование сетевой архитектуры (t3):

t3 = Укс / (3…5) * К = 22,05 / 4 * 1 = 6 (чел/час)

Затраты труда на настройку сети (t4) вычисляются также:

Принимаем t4 =6 (чел/час)

Затраты труда на отладку (t5):

t5= Укс / (1…3) * К = 22,05/2*1=11 (чел/час)

При комплексной отладке t5 умножается 1,5.

Затраты на подготовку документации (t6):

t6 = t61 + t62,где:

t61 - затраты труда на подготовку документации в рукописи,

t62 - затраты на оформление документации.

t61 = Укс / 14 * К = 22,05 / 14 * 1 = 2 (чел/час)

t62 = 0.75 * t61 = 0.75 * 2 = 1 (чел/час)

итак:

t6 = 2 + 1 = 3 (чел/час)

Итого, общая трудоемкость создания программного продукта составит:

Тобщ = 25+7+6+6+11+3= 58 (чел/час)

7.2 Определение среднечасовой оплаты труда разработчика

ЗПсрч = ОК / Др * Дпр, где:

ОК - оклад разработчика (5000 руб.),

Др - среднемесячное число рабочих дней (21 день),

Дпр - продолжительность рабочего дня (8 час).

ЗПсрч = 5000 / 21 * 6 = 40 (руб/час)

Итак, расходы на оплату труда разработчика:

Зпр = ЗПсрч * Тобщ + Доп + Ст+ ( 1 + ЕСН), где:

Ст - ставропольский коэффициент, 15%

Доп - доплаты за вредные условия труда, 4%

ЕСН - единый соц. налог, 15,5%

Зпр = 40 *58 + 150 + 400 + 620 = 3490 (руб.)

Расходы по оплате машинного времени при отладке программного продукта определяются как произведение стоимости 1 часа машинного времени на трудозатраты по отладке:

Змаш = Тот * Счм, где:

Счм - стоимость 1 часа машинного времени (50 руб.),

Тот - время отладки программы (мин.)

Змаш = 20 *50 =1000 (руб.)

Итак, общие затраты на создание программного продукта составляют:

Зобщ = 3490 + 1000 = 4490 (руб.)

7.3 Расчет затрат на организацию и обслуживание локальной компьютерной сети

Предприятие понесет затраты на приобретение недостающего для организации локальной информационной сети оборудования и программного обеспечения, в таблицах 4.1 и 4.2 приведен расчет необходимых денежных средств (приложение[9]).

Общая стоимость внедрения сети составит:

4490+ 54263 + 17550 = 76303 рублей.

8. Безопасность жизнедеятельности

Совокупность факторов производственной среды, оказывающей влияние на здоровье и работоспособность человека, в процессе труда называется условиями труда. Организация и улучшение условий труда на рабочем месте является одним из важных резервов производительности и эффективности труда.

Основными, при определении условий труда являются следующие вопросы:

· производственный микроклимат помещения;

· производственное освещение;

· воздействие шума и вибрации;

· электромагнитные излучения

· электропожаробезопасность;

· эргонометрические характеристики рабочего места.

8.1 Производственный микроклимат

Нормы производственного микроклимата определяют оптимальные условия для рабочей зоны и нормируются в соответствии с ГОСТ 12.1.005-88 ССБТ (Общие санитарно-гигиенические требования к воздуху рабочей зоны). Контроль параметров воздушной среды осуществляется соответствующими специалистами с помощью следующих приборов:

· термометр (температура воздуха);

· психрометр (относительная влажность);

· анемометр (скорость движения воздуха);

· актинометр (интенсивность теплового излучения);

· газоанализатор (концентрация вредных веществ).

Для рассматриваемых помещений характерны следующие показатели:

1. Комната системного администратора:

· температура воздуха 16-18 С - в холодное время года, 18-20 - в теплое;

· относительная влажность воздуха 40-60% - в холодное время года, 55-75% - в теплое;

· скорость движения воздуха 0.2 м/с.

2. Кабинет директора предприятия:

· температура воздуха 18-20 С - в холодное время года, 20-22 - в теплое;

· относительная влажность воздуха 40-60% - в холодное время года, 55-75% - в теплое;

· скорость движения воздуха 0.2 м/с.

3. Основные производственные помещения, в которых находятся операторы ПЭВМ, однотипны и обладают следующими климатическими показателями:

· температура воздуха 20-22 С - в холодное время года, 22-24 - в теплое;

· относительная влажность воздуха 40-60% - в холодное время года, 55-75% - в теплое;

· скорость движения воздуха 0.2 м/с.

С целью создания комфортных условий труда, для поддержания влажности и оптимальной температуры в помещениях установлены кондиционеры («Electra”, вентиляция, охлаждение, увлажнение воздуха). Система кондиционирования воздуха обеспечивает поддержание необходимых параметров микроклимата, осуществляет очистку воздуха от пыли и вредных веществ.

8.2 Производственное освещение

Освещение служит одним из важнейших факторов влияющих на благоприятные условия труда. Рационально устроенное освещение на рабочих местах работников, обеспечивает высокий уровень работоспособности и оказывает положительное психологическое воздействие на работающих, способствует повышению производительности труда.

Вся информация подается через зрительный анализатор. Воздействие на глаза человека оказывают следующие опасные и вред. производственные факторы:

· Недостаточное освещение рабочей зоны;

· Отсутствие/недостаток естественного света;

· Повышенная яркость;

· Перенапряжение анализаторов (в т.ч. зрительных)

По данным ВОЗ на зрение влияет:

Ш УФИ;

Ш яркий видимый свет;

Ш мерцание;

Ш блики и отраженный свет.

8.3 Воздействие шума

Шум - всякий нежелательный для человека звук, мешающий восприятию полезных сигналов. Допустимые уровни звукового давления, уровни звука и эквивалентные им уровни шума на рабочем месте не должны превышать 20 дБ, что является областью звукового комфорта.

Источниками шума в рассматриваемых помещениях являются кондиционер, компьютер, принтер. Уровень шума - порядка 20 дБ, что не превышает допустимых уровней.

Внешний шум и вибрации в рассматриваемом помещении отсутствуют практически полностью, так как отделка выполнена с учетом требований звукоизоляции.

8.4 Электропожаробезопасность

Для обеспечения электробезопасности в помещении проверены следующие показатели:

· соответствие напряжения в сети тому на которое рассчитан ПК;

· наличие защитного заземления;

· меры защиты от перепадов в сети.

Приборы, находящиеся в помещении работают от номинального напряжения 220 В. В нашем случае применено заземление с изолированной нейтралью. Заземление выведено на заземляющий контур с сопротивлением 4 Ома. Заземление дисплеев осуществляется через системный блок ЭВМ.

При эксплуатации ЭВМ возможны возникновения следующих аварийных ситуаций:

· короткие замыкания;

· перегрузки;

· повышение переходных сопротивлений в электрических контактах;

· перенапряжение;

· возникновение токов утечки.

8.5 Эргонометрические характеристики рабочего места

Большое значение в создании оптимальных условий труда имеет планировка рабочего места, которая должна удовлетворять требованиям удобства выполнения работ, экономии энергии и времени оператора.

Сидячая, продолжительная работа вредна человеку в принципе: работник сутулится или подается вперед и его позвоночник деформируется, травмируя диски; он поднимает плечи и сгибает руки, держа их в напряжении - и естественно они начинают болеть. Пережимая сосуды, он перегружает сердце; ну а о хронических растяжениях сухожилий кистей рук и постоянно ухудшающемся зрении можно не говорить. Поза, а, следовательно, и здоровье, зависят, в конечном итоге, от размеров и дизайна рабочего места.

Рабочее пространство.

Научная организация рабочего пространства (рис. 5 приложение [5]) базируется на данных о средней зоне охвата рук человека - 35-40 см. Ближней зоне соответствует область, охватываемая рукой с прижатым к туловищу локтем, дальней зоне - область вытянутой руки. Тонкой линией изображено фактическое положение монитора на рабочем столе сотрудника - на углу стола с левой стороны. Это приводит к значительному неудобству при работе. При работе с компьютером приходится постоянно поворачивать голову влево, что ведет к усталости шейных мышц.

Значимым фактором является пространство под столешницей. Высота столов, использующихся на предприятии, соответствует общепринятым стандартам, и составляет 74 см. Конструкция столов обеспечивает требования СанПин 2.2.2.542-96 по ширине и высоте необходимого пространства для ног (рис.6 приложение[5]).

Расположение предметов на рабочем месте:

· 1 - угол обзора по вертикали, 35

· 2 - угол наклона клавиатуры, 10

· h1 - высота рабочей поверхности, 79 см

· h2 - высота сиденья стула, регулируется под конкретного человека

· h3 - расстояние от края стола до клавиатуры, 10 см

· h4 - расстояние от органов зрения оператора до экрана, 65 см

Взгляд человека направлен перпендикулярно центру экрана монитора.

При компоновке рабочего места не следует забывать о том, что наиболее важные из орудий труда следует располагать спереди и справа от человека.

Клавиатура, как наиболее часто используемое устройство ввода. Параметры этой зоны: угол - 70, глубина - 30-40 см.

Остальные устройства - угол - 130 градусов, глубина 70-80 см.

С учетом выше приведенных данных об углах обзора, а так же зная максимальный размер зоны досягаемости правой руки (70-100 см), можно считать, что расположение рабочих предметов в моторном поле правильное.

Таким образом, можно сделать вывод, что на рабочем месте все эргономические требования выполнены.

8.6 Выводы

Во всех помещениях, за исключением комнаты системного администратора, производственный микроклимат соответствует ГОСТ 12.1.003-88-ССБТ. В комнате системного администратора по причине отсутствия окон и принудительной вентиляции даже при наличии кондиционера, фильтрующего и увлажняющего атмосферу, наблюдается некоторая спертость воздуха.

- Производственное освещение удовлетворяет требованиям

СНиП 23.05.95.

- Шумность во всех помещениях не превышает нормы - 20 Дб.

- Электромагнитные излучения соответствуют данным паспортов на используемую аппаратуру и не превышают требований СанПиН 2.2.2.549-96.

- Электропожаробезопасность соответствует ГОСТ 12.3.002.75-ССБТ

- Эргономические характеристики не во всем соответствуют СанПиН 2.2.2.542-96. Мониторы на рабочих столах расположены неудобно, за границей рекомендуемого поля зрения.

8.7 Предложения, дополнения и замечания

1. Исходя из выводов, необходимо настоятельно порекомендовать руководству, обеспечить в помещении системного администратора устройство притяжной и вытяжной вентиляции, что обеспечит, в свою очередь, необходимый приток свежего воздуха. Это качественно отразится на работе персонала, а так же и на работе в сети в целом.

2. Основные производственные помещения необходимо укомплектовать столами, позволяющими размещать компьютерные мониторы в пределах рекомендованного СанПиН 2.2.2.542-96 поля зрения.

Заключение

В данном дипломном проекте рассмотрены вопросы организации локальной вычислительной сети общества с дополнительной ответственностью «Лотос».

Данная тема имеет немаловажное значение для дальнейшего развития предприятия. На сегодняшний день разработка и внедрение локальных информационных сетей является одной из самых интересных и важных задач в области информационных технологий. Появляется потребность в использовании новейших технологий передачи информации. Интенсивное использование информационных технологий уже сейчас является сильнейшим аргументом в конкурентной борьбе, развернувшейся на мировом рынке.

Были поставлены и успешно решены задачи выбора сетевой архитектуры, конфигурации сетевого оборудования, рассмотрены вопросы управления сетевыми ресурсами и пользователями сети, вопросы безопасности сети, а так же произведен расчет затрат на создание сети предприятия.

Рассмотрены проблемы обеспечения безопасности жизнедеятельности в соответствии с руководящими документами.

Результаты данной дипломной работы планируется представить для рассмотрения администрации предприятия.

Список литературы

1. Большой юридический словарь. Под ред. А.Я. Сухарева, В.Д. Зорькина, В.Е. Крутских., М.: ИНФРА-М, 1999г.

2. Администрирование сети на основе Microsoft Windows 2000. Учебный курс, изд-во Русская редакция, 2000 г.

3. Интрасети: доступ в Internet, защита. Учебное пособие для ВУЗов, Милославская Н. Г и др., изд-во ЮНИТИ, 1999 г.

4. Локальные сети: архитектура, алгоритмы, проектирование. Новиков Ю. В. и др., изд-во ЭКОМ, 2000 г.

5. Windows 2000 Server за 24 часа. Б. Сосински, Дж. Московиц. Издательский дом Вильямс, Москва, С.-Петербург, Киев, 2000.

6. ГОСТ 12.3.002-75-ССБТ. Процессы производственные. Общие требования безопасности (с изменениями по И-1-V-80; И-2-II-91);

7. ГОСТ 12.1.005-88-ССБТ. Общие санитарно-гигиенические требования к воздуху рабочей зоны.

8. СНиП 2.04.05 - 91 - Отопление, вентиляция, кондиционирование (с изменениями по И-1-94);

9. ГОСТ 12.1.003 - 88 - ССБТ. Общие санитарно-гигиенические требования к воздуху рабочей зоны;

10. СНиП 23-05-95. Естественное и искусственное освещение. - М.: Минстрой России, 1995;

11. СанПин 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организация работы (Постановление Госкомсанэпиднадзора России от 14.07.1996г. №14). Санитарные правила и нормы. - М.: Информационно-издательский центр Госсанэпиднадзора России, 1996;

Приложение[1]

Рис. Структурная схема организации.

Приложение[2]

Рис. 2. Выбор структуры сети.

Приложение[3]

Рис. 3 План помещения.

Приложение[4]

Рис. 4. Вид топологии сети компании

Приложение[5]

Рис.5 Организация рабочего пространства

Рис.6 Необходимое пространство для ног

Приложение[6]

Таблица 1. Основные характеристики сетей разной топологии.

Характеристики

Топология

«Звезда»

«Кольцо»

«Шина»

Стоимость расширения

Незначительная

Средняя

Средняя

Присоединение абонентов

Пассивное

Активное

Пассивное

Защита от отказов

Незначительная

Незначительная

Высокая

Размеры системы

Любые

Любые

Ограниченные

Стоимость подключения

Незначительная

Незначительная

Высокая

Поведение системы при высоких нагрузках

Хорошее

Удовлетворительное

Плохое

Возможность работы в реальном режиме

Очень хорошая

Хорошая

Плохая

Разводка кабеля

Хорошая

Удовлетворительная

Хорошая

Обслуживание

Очень хорошее

Среднее

Среднее

Приложение[7]

Таблица 2. Конфигурация сервера.

Наименование.

Количество

Цена pуб.

Корпус.

Middle Tower Palo Alto PA-600 300W (ATX)

1

1628

Материнская плата

S-A ECS AF1 Lite <VIA KT600KT600/SATA/DDR/Sb/Lan/ATX>

1

4935

Процессор

AMD Athlon XP 2400+Thoroughbred<Socket-A

256K/266Mhz>

1

5600

Память

DIMM 512 Mб <DDR 333Mhz>

1

2800

Видеоадаптер

128 Мb Sapphire <ATI Radeon 9200SE 64bit >

1

3800

Накопитель HDD

120.0 Gb Seagate ST380011A<7200rpm>

2

4500

Дисковод 3.5” Alps

1

300

Привод CD-RW 52/32/52 LiteOn 52327S<IDE>[OEM]

1

1800

Итого

25363

Приложение[8]

Таблица 3 Содержание учетной записи

Учетная карточка пользователя

Элемент учетной записи

Комментарии

Username

Имя пользователя

Уникальное имя пользователя, выбирается при регистрации.

Password

Пароль

Пароль пользователя.

Full name

Полное имя

Полное имя пользователя.

Logon hours

Часы начала сеанса

Часы, в течение которых пользователю позволяется входить в систему. Они влияют на вход в систему сети и доступ к серверу. Так или иначе, пользователь вынужден будет выйти из системы, когда его часы сеанса, определенные политикой безопасности, истекут.

Logon workstations

Рабочие станции

Имена рабочих станций, на которых пользователю позволяется работать. По умолчанию пользователь может использовать любую рабочую станцию, но возможно введение ограничений

Expiration date

Дата истечения срока

Дата в будущем, когда учетную карточку автоматически исключают из базы, полезна при принятии на работу временных служащих

Home directory

Собственный каталог

Каталог на сервере, который принадлежит пользователю; пользователь управляет доступом к этому каталогу.

Logon script

Сценарий начала сеанса

Пакетный или исполняемый файл, который запускается автоматически, когда пользователя начинает сеанс.

Profile

Установки (параметры)

Файл, содержащий запись о параметрах среды рабочего стола (Desktop) пользователя. О таких, например, как сетевые соединения, цвета экрана и установочные параметры, определяющие, какие аспекты среды, пользователь может изменить

Account type

Тип учетной карточки

Тип учетной карточки - глобальный или локальный.

Приложение[9]

Таблица 4.1. Расчет затрат на приобретение оборудования.

Наименование оргтехники

Количество

шт.

Цена за ед.

руб.

Сумма

руб.

Сервер

1

25363

25363

Коммутатор

D-Link 16-x port

1

8000

8000

Сетевые адаптеры

14

500

7000

Сетевой кабель, метры

UTP Level 5

800

12

9600

Конекторы

Разъем RJ-45

50

6

300

Специальные короба для кабеля, метры

200

20

4000

Итог:

54263

Таблица 4.2. Стоимость услуг.

Наименование оргтехники

Количество

Цена за ед.

руб.

Сумма

руб.

Прокладка кабеля

300

20

6000

Обжим кабеля

36

50

1800

Наладка рабочей станции

14

250

3500

Наладка сервера

1

1500

1500

Сопровождение сети (за 1 месяц) рабочей станции

14

250

3500

Сопровождение сети (за 1 месяц) сервера

1

1250

1250

Итог:

17550

Размещено на Allbest.ru

...

Подобные документы

  • Классификация компьютерных сетей по территориальной распространенности. История создания и преимущества использования локальной вычислительной сети. Появление технологии Ethernet, классы сетей и их топология. Монтаж сети на основе кабеля "витая пара".

    дипломная работа [4,5 M], добавлен 03.06.2014

  • Анализ зоны проектирования, информационных потоков, топологии сети и сетевой технологии. Выбор сетевого оборудования и типа сервера. Перечень используемого оборудования. Моделирование проекта локальной сети с помощью программной оболочки NetCracker.

    курсовая работа [861,6 K], добавлен 27.02.2013

  • Выбор типа и топологии сети. Разделение ресурсов процессора. Разработка плана расположения оборудования. Прокладка кабеля витая пара. Планирование информационной безопасности. Анализ опасных и вредных факторов при эксплуатации вычислительной сети.

    курсовая работа [490,3 K], добавлен 22.10.2015

  • Изучение принципов построения локальных вычислительных сетей. Обоснование выбора сетевой архитектуры для компьютерной сети, метода доступа, топологии, типа кабельной системы, операционной системы. Управление сетевыми ресурсами и пользователями сети.

    курсовая работа [1,8 M], добавлен 25.04.2016

  • Постановка задачи построения информационной модели в Bpwin. Выбор топологии локальной вычислительной сети. Составление технического задания. Общая схема коммуникаций. Выбор активного оборудования структурированной кабельной системы. Моделирование сети.

    дипломная работа [877,0 K], добавлен 21.06.2013

  • Выбор и обоснование технического обеспечения для разрабатываемой локальной сети в школе с использованием технологии Ethernet и топологией "звезда". Перечень активного и пассивного технического оборудования, необходимого для локальной вычислительной сети.

    курсовая работа [190,4 K], добавлен 15.11.2012

  • Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа [2,3 M], добавлен 19.06.2013

  • Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.

    курсовая работа [501,4 K], добавлен 08.06.2011

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

  • Топология и принципы администрирования кабельной сети, выбор метода подключения сетевого оборудования. Проектирование локальной вычислительной сети. Оценка затрат на внедрение структурированной кабельной системы и системы бесперебойного питания.

    дипломная работа [1,8 M], добавлен 28.10.2013

  • Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.

    курсовая работа [908,5 K], добавлен 28.01.2011

  • Проектирование компьютерной локальной сети по технологии Ethernet 10Base-T, 1000Base-LX , выбор топологии и необходимого аппаратное и программное обеспечение. Расчет затрат на сетевое оборудование, проектирование и монтаж локальной сети организации.

    курсовая работа [73,5 K], добавлен 09.07.2014

  • Организационная структура предприятия "ЛЕПСЕ", состав сетевых приложений. Выбор конфигурации сети Fast Ethernet, применение сетевой топологии "звезда". Структура кабельной системы сети организации. Проверка работоспособности проектируемой сети.

    контрольная работа [64,3 K], добавлен 10.05.2011

  • Обзор методов проектирования локальной вычислительной сети для учебных помещений одного из корпусов колледжа по стандарту Ethernet с использованием кабеля "витая пара" и "тонкий коаксиал" по всем параметрам, с использованием стандартов 10Base-T и 10Base.

    курсовая работа [1,8 M], добавлен 24.03.2011

  • Основные требования к созданию локальной сети и настройке оборудования для доступа обучающихся к сети Интернет. Принципы администрирования структурированной кабельной системы, его виды (одноточечное и многоточечное). Выбор сетевого оборудования.

    дипломная работа [2,1 M], добавлен 11.07.2015

  • Выбор технологий локальной вычислительной сети. Выход в Интернет. Схема кабельных укладок и расчет длин кабелей. Логическая топология и масштабирование сети. Спецификация используемого оборудования с указанием стоимости и расчет затрат на оборудование.

    курсовая работа [599,6 K], добавлен 27.11.2014

  • Классификация локальных сетей по топологии. Сетевая архитектура Ethernet. Функциональная схема локальной вычислительной сети. Конфигурация сетевого оборудования: количество серверов, концентраторов, сетевых принтеров. Типовые модели использования доменов.

    дипломная работа [447,5 K], добавлен 08.05.2011

  • Два типа локальных сетей: одноранговые и сети с выделенным сервером, их преимущества и недостатки. Выбор топологии сети. Спецификация физической среды ETHERNET. Расчет корректности сети - величин PDV и PVV и оценка их с предельно допустимыми в Ethernet.

    курсовая работа [569,2 K], добавлен 01.09.2014

  • Подбор конфигурации рабочих станций, сервера и программного обеспечения для соединения с локальной компьютерной сетью. Организация локальной сети, ее основание на топологии "звезда". Антивирусная защита, браузеры, архиваторы. Особенности настройки сети.

    курсовая работа [90,6 K], добавлен 11.07.2015

  • Структура локальной компьютерной сети организации. Расчет стоимости построения локальной сети. Локальная сеть организации, спроектированная по технологии. Построение локальной сети Ethernet организации. Схема локальной сети 10Base-T.

    курсовая работа [126,7 K], добавлен 30.06.2007

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.