Проектирование сети офиса банка
Разработка малой локальной сети с высокой степенью безопасности от вторжений и сбоев. Выбор серверов, сетевых технологий и программных средств. Настройка сети и общего доступа. Описание функционирования операционной системы и работы средств безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 06.02.2015 |
Размер файла | 971,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
- сотрудники - учетная запись для обычных работников. Члены этой группы имеют доступ ко всем ресурсам в сети (приложению, файлам, глобальной сети), но не имеют прав на настройку.
6.1.3 Учетные записи пользователей
Учетная запись пользователя имеет отображаемое (или полное) имя (display name) и имя для входа (logon name). Первое видно на экране и применяется в сеансах пользователя. Второе необходимо для входа в домен.
Для учетных записей домена отображаемое имя обычно составляется из имени и фамилии пользователя. При этом должны соблюдаться следующие правила:
- локальное отображаемое имя должно быть уникальным на индивидуальном компьютере;
- доменные отображаемые имена должны быть уникальными во всем домене;
- отображаемые имена должны содержать не более 64 символов;
- отображаемые имена могут содержать буквенно-цифровые и специальные символы.
Имена для входа назначаются по таким правилам:
- Локальные имена для входа должны быть уникальными на индивидуальном компьютере, а глобальные имена для входа - во всем домене.
- Имена для входа могут содержать до 256 символов
- Имена для входа не могут содержать символов: = + * ? < >
Имена для входа могут содержать все другие специальные символы, включая пробелы, точки, тире и символы подчеркивания. Но вообще применение пробелов в именах учетных записей не рекомендуется.
Пароль -- это чувствительная к регистру строка до 127 символов длиной для службы каталогов Active Directory и до 14 -- для диспетчера безопасности Windows NT. В паролях можно применять буквы, цифры и спецсимволы, Windows Server 2003 сохраняет пароль в зашифрованном виде в базе данных учетных записей.
Политики паролей управляют безопасностью паролей и позволяют задать следующие параметры:
- Требовать неповторяемости паролей (Enforce password history);
- Максимальный срок действия пароля (Maximum password age);
- Минимальный срок действия пароля (Minimum password age);
- Минимальная длина пароля (Minimum password length);
- Пароль должен отвечать требованиям сложности (Password must meet complexity requirements);
- Хранить пароль, используя обратимое шифрование (Store password using reversible encryption).
В данном проекте применяется следующая политика именования учетных записей: имя учетной записи должно состоять из фамилии и инициалов сотрудника, разделенных знаком «_».
Для паролей действуют следующие настройки:
- неповторяемость
- минимальная длина пароля - 8 символов
- пароль должен отвечать требованиям сложности
Для каждого пользователя вместе с учетной записью на сервере создается домашняя папка, доступ к ней имеет только владелец этой учетной записи. Это необходимо для того, чтобы обеспечить хранение всех важных данных в одном месте - на сервере.
6.1.4 Управление файлами и папками.
Windows Server 2003 предоставляет мощные средства для работы с файлами и папками. В основе этих средств - файловая система Windows NT (Windows NT file system, NTFS) версий 4.0 и 5.0.
NTFS предлагает мощные средства для работы с файлами и папками. Существуют две версии NTFS.
- NTFS 4.0 используется в Windows NT 4.0. Полностью поддерживает управление локальным и удаленным доступом к файлам и папкам, а также технологии сжатия Windows. Не поддерживает большую часть возможностей файловой системы Windows 2000 и Windows Server 2003.
- NTFS 5.0 применяется в Windows 2000 и Windows Server
2003. Полностью поддерживает такие возможности, как служба каталогов Active Directory, дисковые квоты, сжатие, шифрование и др. Эта система поддерживается полностью в Windows 2000 и Windows Server 2003 и частично -- в Windows NT 4.0 SP4 или более поздних выпусках.
Соглашения Windows Server 2003 об именах применяются и к файлам, и к папкам. Допускается, чтобы имена файлов в Windows Server 2003 содержали и прописные, и строчные буквы, но это влияет только на их отображение. С точки зрения системы имена от регистра не зависят. И NTFS, и FAT32 поддерживают длинные имена файлов -- до 255 символов. Допустимо в названиях файлов применять
почти все символы, включая пробелы, кроме: ? * / \ : - < > |. Однако пробелы в именах файлов иногда вызывают проблемы с доступом к ним. При ссылке на такой файл может понадобиться взять его имя в кавычки.
Windows Server 2003 создает сокращенное имя файла из длин-
ного по следующим правилам:
- все пробелы в имени файла удаляются;
- удаляются все точки в имени файла, кроме точки, отделяющей имя файла от его расширения;
- недопустимые по правилам именования файлов в MS-DOS символы заменяются символом подчеркивания;
- все оставшиеся символы переводятся в верхний регистр;
Затем применяются правила сокращения для создания стандартного имени файла MS-DOS. Для приведения к виду «8.3» имя файла и его расширение сокращаются, если это необходимо:
- расширение файла сокращается до первых трех символов;
- имя файла сокращается до первых 6 символов (это корневое имя файла), и добавляется уникальный указатель вида ~n, где n -- номер файла с 6-символьным именем;
6.1.5 Общий доступ к данным
Общий доступ к данным позволяет удаленным пользователям обращаться к сетевым ресурсам: файлам, папкам и дискам. Управлять доступом к определенным файлам и вложенным папкам в общей папке можно только на разделах файловой системы NTFS. Разрешения безопасности относятся ко всем ресурсам разделов NTFS -- файлам, папкам и объектам службы каталогов Active Directory. Обычно только администраторы имеют право управлять объектами Active Directory, но есть возможность делегировать эти полномочия другим пользователям, открыв им доступ к информации в Active Directory для просмотра и изменения. Разрешения для пользователей задаются в списках управления доступом.
Общие ресурсы открыты для доступа удаленных пользователей. Разрешения для общих папок не распространяются на пользователей, регистрирующихся локально на сервере или на рабочей станции, где расположены эти общие папки.
- Для предоставления удаленным пользователям доступа к файлам в своей сети служат стандартные разрешения доступа к папкам.
- Для предоставления удаленным пользователям доступа к файлам из Web применяется Web-доступ, реализуемый, только если на системе установлены службы Internet Information Services.
Просмотреть общие папки на локальном или удаленном компьютере можно с помощью консоли Управление компьютером (Computer Management). В панели сведений содержится следующая информация:
- Общий ресурс (Share Name) -- имя общей папки;
- Путь к папке (Folder Path) -- полный путь к папке на локальной системе;
- Тип (Туре) -- тип компьютера, который может использовать этот ресурс;
- Количество клиентских подключений (# Client Connections)
-- Количество клиентов, имеющих доступ к ресурсу в данный момент;
Создание общих папок. В Microsoft Windows Server 2003 предусмотрено два способа предоставления общего доступа: к локальным папкам через Проводник (Windows Explorer) или к локальным и удаленным папкам через консоль Управление компьютером (Computer Management). Консоль Управление компьютером (Computer Management) позволяет управлять общими ресурсами с любого компьютера сети. Для создания общих папок на Windows Server 2003 необходимо быть членом группы Администраторы (Administrators) или Операторы сервера (Server Operators).
Windows Server 2003 позволяет настраивать параметры вновь созданных общих ресурсов:
- У всех пользователей доступ только для чтения (All users have read-only access) -- пользователи могут только просматривать файлы. Создавать, изменять или удалять файлы и папки им не разрешается;
- Администраторы имеют полный доступ, остальные -- доступ только для чтения (Administrators have full access; other users have read-only access) -- администраторы могут создавать, изменять и удалять файлы и папки, а на томах NTFS также назначать разрешения и становиться владельцами файлов и папок. Другие пользователи могут только просматривать файлы. Создавать, изменять или удалять файлы и папки им не разрешается;
- Администраторы имеют полный доступ, остальные -- доступ для чтения и записи (Administrators have full access; other users have read and write access) - администраторам доступны все возможные действия с файлами и папками. Другие пользователи имеют право создавать, изменять или удалять файлы и папки;
- Использовать особые права доступа к обшей папке (Use custom share and folder permissions) -- позволяет настраивать доступ для конкретных пользователей и групп.
Создав общий ресурс, предназначенный для всех пользователей сети, его следует опубликовать в Active Directory. Это облегчит пользователям поиск ресурса.
Отдельным папкам можно сопоставить несколько ресурсов общего доступа, причем каждый может иметь свое имя и набор разрешений доступа.
Файловая система NTFS позволяет настраивать разрешения доступа к общим ресурсам пользователям и группам. Возможные права для пользователей:
- Нет доступа (No Access) -- доступ к ресурсу запрещен.
- Чтение (Read) -- с этим разрешением пользователь может:
- видеть имена файлов и папок;
- иметь доступ к подпапкам общего ресурса;
- читать данные и атрибуты файлов;
- запускать на выполнение программы.
- Изменение (Change) -- пользователям разрешено читать данные из папки, а также:
- создавать файлы и подпапки;
- изменять файлы;
- изменять атрибуты файлов и подпапок;
- удалять файлы и подпапки.
- Полный доступ (Full Control) -- пользователи имеют разрешения на чтение и изменение, а также дополнительно получают возможность: изменять разрешения доступа к файлам и папкам; становиться владельцами файлов и папок.
Управление специальными ресурсами. ОС автоматически создает специальные ресурсы. Их также называют административными (administrative) и скрытыми (hidden). Эти ресурсы облегчают системное администрирование. Невозможно настроить разрешения доступа к автоматически создаваемым специальным ресурсам -- ОС назначает их сама. Но эти ресурсы можно удалить, если какие-то из них не нужны.
Специальные ресурсы нужно смонтировать с помощью подключения сетевого диска, для этого понадобится учетная запись администратора.
Просмотр сеансов пользователей и компьютеров. Консоль Управление компьютером (Computer Management) помогает отследить все подключения к общим ресурсам в системе Windows Server 2003. Узел Сеансы (Sessions) дает важную информацию о подключениях пользователей и компьютеров:
- Пользователь (User) -- имена пользователей/компьютеров, подключенных к общим ресурсам; имена компьютеров показаны с суффиксом «$», чтобы отличить их от имен пользователей;
- Компьютер (Computer) -- имя компьютера;
- Тип (Туре) -- тип используемого сетевого подключения;
- Количество открытых файлов (Open Files) -- количество файлов, с которыми пользователь активно работает;
- Время подсоединения (Connected Time) -- время, прошедшее с начала соединения;
- Время простоя (Idle Time) -- время, прошедшее с момента, когда соединение использовалось в последний раз;
- Гость (Guest) -- регистрировался ли пользователь как гость.
В нашей сети должна быть создана одна общая папка. Пользователи имеют право читать и изменять файлы в этой папке. Общая папка сделана для обмена информацией между сотрудниками.
6.2 Описание работы средств безопасности
Основным аппаратным средством безопасности является аппаратный файервол, встроенный в ADSL-модем фирмы ZyXel.
Еще одним важным средством безопасности от сбоев является аппаратный RAID-массив, т. е. избыточный массив независимых дисков (redundant array of independent disks, RAID) позволяет защитить данные, а порой и увеличить производительность дисков. Можно настроить RAID-массивы для работы с дисками следующих типов -- зеркальными, чередующимися и чередующимися с контролем четности.
Важные данные требуют повышенной защиты от сбоев дисков.
Для этого можно использовать технологию RAID, которая повышает отказоустойчивость системы за счет создания избыточных копий данных, а также позволяет увеличить производительность дисков.
Доступны разные реализации технологии RAID, описываемые уровнями. В настоящее время определены уровни от 0 до 5. Каждый обладает своими особенностями. В Windows Server 2003 поддерживаются уровни 0, 1 и 5:
* RAID 0 позволяет увеличить производительность дисков;
* RAID 1 и 5 повышают отказоустойчивость.
RAID 0 - Чередование дисков. Два или более томов, каждый на отдельном накопителе, сконфигурированы как чередующийся набор. Данные разбиваются на блоки, называемые полосами, и последовательно записываются на все диски набора. Главные преимущества - скорость и производительность.
RAID 1 - Зеркальное отображение дисков. Два тома на двух дисках идентичны. Данные записываются на оба диска. Если один из накопителей отказывает, данные не теряются, так как второй диск содержит их копию. Главное преимущество - отказоустойчивость.
RAID 5 - Чередование дисков с использованием контроля четности. Использует три или более томов, каждый на отдельном накопителе, для создания чередующегося набора с контролем ошибок но четности. При сбое данные могут быть восстановлены. Главные преимущества - отказоустойчивость с меньшими затратами, чем при зеркальном отображении, быстрое чтение по сравнению с зеркальным отображением.
В данном проекте планируется применение зеркалиных RAID-массивов.
Заключение
В данной работе разработана малая локальная сеть, сильными сторонами которой являются высокая степень безопасности от вторжений, а также от сбоев. Для этого были реализованы следующие решения:
- резервный сервер
- зеркальное копирование данных
- средства шифрования
Из стандартных задач, выполнены следующие:
- построен сервер приложения
- построен файловый сервер
- обеспечена возможность доступа в Internet
Список использованных источников
1. Уильям Р. Станек - Microsoft Windows Server 2003. Справочник администратора; М.; Русская Редакция; 2004
2. Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы.; Санкт-Петербург; Питер; 2001.
3. В. К. Щер-бо, В. М. Киреичев, С. И. Самойленко; под ред. С. И. Самойленко. - Стандарты по локальным вычислительным сетям: Справочник.; М.; Радио и связь; 1990.
4. Интернет-ресурс www.3dnews.ru
Прложение 1
Структурная схема сети
Размещено на Allbest.ru
...Подобные документы
Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.
курсовая работа [501,4 K], добавлен 08.06.2011Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.
дипломная работа [2,4 M], добавлен 21.12.2016Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.
курсовая работа [2,3 M], добавлен 17.09.2010Модернизация локальной сети офиса компании "Деревянные конструкции". Установка операционной системы. Создание домена, групп пользователей, общих ресурсов. Реализация системы безопасности и управления сетевым доступом. Экономическое обоснование проекта.
дипломная работа [5,9 M], добавлен 31.03.2012Характеристика деятельности предприятия "Регион". Открытие общего доступа к папке или диску. Настройка DHCP-серверов в сети, обеспечивающая ряд преимуществ. Установка, тестирование и настройка Apache, MySQL. Организация терминального доступа к серверу.
отчет по практике [131,6 K], добавлен 12.11.2014Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.
курсовая работа [908,5 K], добавлен 28.01.2011Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.
курсовая работа [2,0 M], добавлен 10.11.2010Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Разработка структурной схемы компьютерной сети. Планирование топологии сети, настройка серверов. Принципы распределения IP-адресов. Расчет удвоенной задержки распространения сигнала. Моделирование потоков трафика в сети. Сетевые протоколы, их особенности.
курсовая работа [1,2 M], добавлен 23.12.2015Выбор серверов и компьютеров для пользователей, операционной системы. Расчет сетевого оборудования. Обзор возможных угроз для сети и вариантов их предотвращения. Анализ рынка для приобретения качественных сетевых аксессуаров при минимальных затратах.
курсовая работа [641,0 K], добавлен 11.07.2012Проектирование локальной компьютерной сети организации. Выбор операционной системы для сервера. Топологии вычислительных сетей, виды кабелей и сравнительные характеристики сетевых проводников. Применение концентраторов, повторителей, маршрутизаторов.
курсовая работа [117,2 K], добавлен 07.02.2011Технология настройки распределённой беспроводной сети в домашних условиях с использованием двух точек беспроводного доступа: выбор оборудования, определение архитектуры сети. Средства безопасности беспроводной сети, процедура ее взлома с протоколом WEP.
статья [152,4 K], добавлен 06.04.2010Цели и функции, а также принципы и этапы организации локальной вычислительной сети, оценка ее роли и значения в деятельности предприятия. Выбор основных сетевых решений и способов управления. Структурная схема кабельной сети и оценка ее безопасности.
контрольная работа [2,0 M], добавлен 16.04.2016- Планирование локальной вычислительной сети предприятия в сфере транспортировки и установки оснащения
Определение логической и физической структуры предприятия. Реализация локальной вычислительной сети, согласно, построенной схемы и модели. Моделирование сети в Cisco Packet Tracer. Обеспечение доступа к Интернету. Установка и настройка серверов.
курсовая работа [3,8 M], добавлен 22.05.2019 Анализ административного программного обеспечения локальной сети. Структура сетевых операционных систем. Планирование и сетевая архитектура локальной сети. Использование сетевых ресурсов на примере предприятия, предоставляющего услуги Интернет-провайдера.
контрольная работа [112,5 K], добавлен 15.12.2010Классификация локальной вычислительной сети. Типы топологий локальной вычислительной сети. Модель взаимодействия систем OSI. Сетевые устройства и средства коммуникаций. Виды сетевых кабелей. Конфигурация компьютеров-серверов, техники рабочих станций.
курсовая работа [1,3 M], добавлен 05.01.2013Проект локальной вычислительной сети организации ТРЦ "Синема" под управлением операционной системы Windows 2000 Advanced Server. Проблема окупаемости и рентабельности внедрения корпоративной локальной сети. Управление ресурсами и пользователями сети.
дипломная работа [633,3 K], добавлен 26.02.2017Топология вычислительной сети как конфигурация графа, вершинам которого соответствуют компьютеры сети. Выбор технологии построения сети по методам передачи информации. Выбор сетевых устройств и средств коммуникации. Монтажная схема локальной сети.
курсовая работа [394,2 K], добавлен 28.02.2009Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.
дипломная работа [3,1 M], добавлен 12.01.2012