Корпоративная информационная сеть
Анализ структурной схемы гостиницы. Служба логистики, приема-отправки писем, посылок. Физическое расположение всех устройств в сети. Способы организации межсетевого взаимодействия. Способы обеспечения защиты корпоративной информации, передающейся по сети.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 14.06.2016 |
Размер файла | 2,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Задание № 1. Описание структуры предприятия
Задание
Нарисовать структурную схему предприятия или организации в соответствии с вариантом.
Описание структуры
Типичная функциональная структура гостиницы включает 4 основных подразделения:
- служба логистики;
- служба приема-отправки писем и посылок;
- Администрация;
- Бухгалтерия;
Служба логистики. Занимается перевозкой почты по пунктам назначения в филиалы различных городов и областей.
Служба приема-отправки писем и посылок. Одна из важнейших служб почты. Из названия можно понять, что данная служба занимается приемом писем, а также почтовых посылок от клиентов. Сотрудники оформляют письмо (посылку) и передают ее в службу логистики. При получении от службы логистики письма (посылки), служба занимается разносом (распределением) писем по пунктам назначения в соответствии с адресами, указанными в письме (посылке).
Администрация. Руководящая служба почтовым подразделением. Как правило включает директора филиала (зам по логистике, и зам по приему-отправке).
Бухгалтерия. Отдел отвечающий за финансы и финансовую отчетность гостиницы. Возглавляет этот отдел главный бухгалтер. Работниками отдела являются бухгалтера разных направлений. Кто-то занимается подсчетом и выдачей зарплаты персоналу, кто-то финансовыми отношениями с различными обслуживающими организациями и предприятиями, некоторые и вовсе документами финансовой отчетности.
Таким образом почта имеет дивизионную структуру управления.
Структурная схема предприятия.
Проектирование структуры корпоративной сети.
1. Физическое расположение всех устройств в сети
сеть корпоративный информация защита
М - маршрутизатор, К - коммутатор
АТС;
Бухгалтерия:
5, 6, 7 - компьютеры бухгалтеров;
4 - компьютер главного бухгалтера;
12 - телефон в кабинете бухгалтерии;
19 - сетевой принтер.
Служба логистики:
5 - Логист;
6 - приемщик;
13 - телефон службы логистики;
20 - сетевой принтер.
Администрация:
7 - компьютер зам. директора по логистике;
8 - Компьютер зам. директора по приему-отправке;
9 - компьютер директора;
14 - телефон зам. директора по логистике;
15 - телефон зам. директора по приему-отправке;
16 - телефон генерального директора;
21 - сетевой принтер;
Служба персонала:
10, 11 - компьютеры работников службы приема-отправки;
17 - телефон службы приема-отправки;
22 - сетевой принтер;
2. IP адреса и маски подсетей для каждого компьютера (устройства в сети) с обоснованием выбранного способа адресации
№ п/п |
Наименование |
Ip-адрес |
Маска подсети |
|
Серверная |
||||
1 |
Маршрутизатор |
192.168.7.1 |
255.255.255.0 |
|
2 |
АТС |
192.168.7.2 |
255.255.255.0 |
|
Бухгалтерия |
||||
3 |
Компьютер главбуха |
192.168.7.11 |
255.255.255.0 |
|
4 |
Компьютер бухгалтера |
192.168.7.12 |
255.255.255.0 |
|
5 |
Компьютер бухгалтера |
192.168.7.13 |
255.255.255.0 |
|
6 |
Компьютер бухгалтера |
192.168.7.14 |
255.255.255.0 |
|
7 |
Сетевой принтер |
192.168.7.101 |
255.255.255.0 |
|
Служба логистики |
||||
8 |
Логист |
192.168.7.21 |
255.255.255.0 |
|
9 |
Приемщик |
192.168.7.22 |
255.255.255.0 |
|
10 |
Сетевой принтер |
192.168.7.102 |
255.255.255.0 |
|
Администрация |
||||
11 |
Компьютер зам. по логистике |
192.168.7.31 |
255.255.255.0 |
|
12 |
Компьютер зам. по приему-отправке |
192.168.7.32 |
255.255.255.0 |
|
13 |
Компьютер директора |
192.168.7.33 |
255.255.255.0 |
|
14 |
Сетевой принтер |
192.168.7.103 |
255.255.255.0 |
|
Служба приема-отправки писем |
||||
15 |
1 сотрудник службы |
192.168.7.41 |
255.255.255.0 |
|
16 |
2 сотрудник службы |
192.168.7.42 |
255.255.255.0 |
|
17 |
Сетевой принтер |
192.168.1.104 |
255.255.255.0 |
3. Способы организации межсетевого взаимодействия
В настоящее время наибольшее распространение получили и являются стандартами для описания межсетевого взаимодействия две сетевые модели: модель OSI и модель TCP/IP. Обе модели разбивают процесс взаимодействия сетевых узлов на несколько уровней, каждый конкретный уровень одного узла обменивается информацией с соответствующим уровнем другого узла
Каждую из этих моделей можно представлять, как объединение двух моделей:
горизонтальная модель (на базе протоколов, обеспечивающая обмен данными одного типа между программами и процессами, работающими на одном и том же уровне на различных сетевых узлах);
вертиткальная модель (на основе услуг, предоставляемых соседними уровнями друг другу на одном сетевом узле).
Эталонная модель OSI сводит передачу информации в сети к семи относительно простым задачам.
Модель OSI стала основой для разработки стандартов на взаимодействие систем. Она определяет только схему выполнения необходимых задач, но не дает конкретного описания их выполнения. Это описывается конкретными протоколами или правилами, разработанными для определенной технологии с учетом модели OSI. Уровни OSI могут реализовываться как аппаратно, так и программно.
Основная идея модели OSI в том, что одни и те же уровни на разных системах, не имея возможности связываться непосредственно, должны работать абсолютно одинаково. Одинаковым может быть и сервис между соответствующими уровнями различных систем. Нарушение этого принципа может привести к тому, что информация, посланная от одной системы к другой, после всех преобразований не будет идентична исходной.
Сушествуюет семь основных уровней модели OSI. Они начинаются с физического уровня и заканчиваются прикладным. Каждый уровень представляет услуги для более высокого уровня. Седьмой уровень обслуживает непосредственно пользователей.
Модель OSI описывает путь информации через сетевую среду от одной прикладной программы на одном компьютере до другой программы на другом компьютере. При этом пересылаемая информация проходит вниз через все уровни системы.
Уровни на разных системах не могут общаться между собой напрямую. Это умеет только физический уровень. По мере прохождения информации вниз внутри системы она преобразуется в вид, удобный для передачи по физическим каналам связи.
Для указания адресата этой преобразованной информации добавляется заголовок с адресом. После получения адресатом этой информации, она проходит через все уровни наверх. По мере прохождения информация преобразуется в первоначальный вид.
Функционирование первых трех уровней, физического, канального и сетевого, обеспечивается, в основном, активным сетевым оборудованием и, как правило, реализуются следующими компонентами: сетевыми адаптерами, репитерами, мостами, концентраторами, коммутаторами, маршрутизаторами.
Модель TCP/IP.
Модель TCP/IP назывют также моделью DARPA (сокращение от Defense Advanced Research Projects Agency, организация, в которой в свое время разрабатывались сетевые проекты, в том числе протокол TCP/IP, и которая стояла у истоков сети Интернет) или моделью Министерства обороны США (модель DoD, Department of Defense, проект DARPA работал по заказу этого ведомства).
Модель TCP/IP разрабатывалась для описания стека протоколов TCP/IP (Trasmission Control Protocol/Internet Protocol). Она была разработана значительно раньше, чем модель OSI.
Формальные правила, определяющие последовательность и формат сообщений на одном уровне, называются протоколами. Иерархически организованная совокупность протоколов называется стеком коммуникационных протоколов.
Модель состоит из четырех уровней
4 |
Прикладной (Application layer) |
напр., HTTP, RTSP, FTP, DNS |
|
3 |
Транспортный (Transport layer) |
Напр., TCP, UDP, SCTP, DCCP (RIP, протоколы маршрутизации, подобные OSPF, что работают поверх IP, являются частью сетевого уровня) |
|
2 |
Сетевой (Internet layer) |
Для TCP/IP это IP (вспомогательные протоколы, вроде ICMP и IGMP, работают поверх IP, но тоже относятся к сетевому уровню; протокол ARP является самостоятельным вспомогательным протоколом, работающим поверх канального уровня) |
|
1 |
Канальный (Link layer) |
Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS, физическая среда и принципы кодирования информации, T1, E1 |
Преимущества стека протоколов TCP/IP.
- Основное достоинство стека протоколов TCP/IP в том, что он обеспечивает надежную связь между сетевым оборудованием от различных производителей.
- Независимость от сетевой технологии -- стек только определяет элемент передачи, дейтаграмму, и описывает способ ее движения по сети.
- Всеобщая связанность -- стек позволяет любой паре компьютеров, которые его поддерживают, взаимодействовать друг с другом. Каждому компьютеру назначается логический адрес, а каждая передаваемая дейтаграмма содержит логические адреса отправителя и получателя. Промежуточные маршрутизаторы используют адрес получателя для принятия решения о маршрутизации.
- Подтверждения. Протоколы стека обеспечивают подтверждения правильности прохождения информации при обмене между отправителем и получателем.
- Стандартные прикладные протоколы. Протоколы стека TCP/IP включают в свой состав средства поддержки основных приложений, таких как электронная почта, передача файлов, удаленный доступ и т. д.
4. Составить таблицу, в которой перечислить пользователей, имеющих доступ к ресурсам сети с указанием их прав доступа. Описать способы обеспечения защиты корпоративной информации передающийся по сети
№ |
Пользователь |
Право доступа |
|
1 |
Системный администратор |
Администратор сети |
|
Бухгалтерия |
|||
2 |
Главный бухгалтер |
Пользователь |
|
3 |
Бухгалтер №1 |
Пользователь |
|
4 |
Бухгалтер №2 |
Пользователь |
|
5 |
Бухгалтер №3 |
Пользователь |
|
Служба логистики |
|||
6 |
Логист |
Пользователь |
|
7 |
Приемщик |
Пользователь |
|
Администрация |
|||
8 |
Генеральный директор |
Пользователь |
|
9 |
Зам. по логистике |
Пользователь |
|
10 |
Зам. по приему-отправке |
Пользователь |
|
Служба приема-отправки писем |
|||
11 |
1 сотрудник службы |
Пользователь |
|
12 |
2 сотрудник службы |
Пользователь |
Способы обеспечения защиты корпоративной информации передающейся по сети
Безопасность компьютерной сети (в смысле защищенности ее от вредоносных действий) обеспечивается двумя методами: аудитом и контролем. Аудит безопасности -- проверка настройки сети (открытых портов, доступности «внутренних» приложений извне, надежности аутентификации пользователей.
Сущность контроля безопасности состоит в выявлении аномальных событий в функционировании сети. Предполагается, что базовые методы обеспечения и контроля безопасности (аутентификация, фильтрация запросов по адресу клиента, защита от перегрузок и т.п.) встроена во все серверное ПО. Однако, во-первых, не всегда можно доверять этому предположению; во-вторых, не всегда такой защиты достаточно. Для полноценной уверенности в безопасности в большинстве случаев необходимо использовать дополнительные, внешние средства. При этом проверяют, как правило, следующие параметры:
- нагрузку на серверное ПО «железо»: аномально высокие уровни загрузки процессора, внезапное сокращение свободного места на дисках, резкое увеличение сетевого трафика зачастую являются признаками сетевой атаки;
- журналы и отчеты на наличие ошибок: отдельные сообщения об ошибках в лог-файлах программ-серверов или журнале событий серверной ОС допустимы, но накопление и анализ таких сообщений помогает выявить неожиданно частые или систематические отказы;
- состояние потенциально уязвимых объектов -- например, тех, «защищенность» которых тяжело проконтролировать напрямую (ненадежное стороннее ПО, изменившаяся/непроверенная конфигурация сети): нежелательные изменения прав доступа к некоторому ресурсу или содержимого файла может свидетельствовать о проникновении «врага».
Во многих случаях аномалии, замеченные при мониторинге и контроле, требуют немедленной реакции технических специалистов, соответственно средство мониторинга сети должно иметь широкие возможности для пересылки оповещений (пересылка сообщений в локальной сети, электронной почтой, Интернет-пейджером). Изменения других контролируемых параметров реакции не требуют, но должны быть учтены для последующего анализа. Зачастую же необходимо и то, и другое -- непрерывный сбор статистики плюс немедленная реакция на «выбросы»: например, отмечать и накапливать все случаи загрузки процессора более 80%, а при загрузке более 95% - немедленно информировать специалистов.
Размещено на Allbest.ru
...Подобные документы
Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
курсовая работа [2,3 M], добавлен 18.04.2014Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.
дипломная работа [746,7 K], добавлен 09.11.2016Принципы и условия подключения корпоративной или локальной сети к глобальным сетям. Формирование политики межсетевого взаимодействия. Персональные и распределенные сетевые экраны. Рисунок схемы с защищаемой закрытой и не защищаемой открытой подсетями.
реферат [76,8 K], добавлен 14.04.2014- Процесс разработки и создания корпоративной информационной сети на базе Филиала АО "Корпорация KUAT"
Физическая среда передачи данных в локальных сетях. Корпоративная информационная сеть. Телекоммуникационное оборудование и компьютеры предприятия. Разработка корпоративной информационной сети на основе анализа современных информационных технологий.
дипломная работа [3,9 M], добавлен 07.06.2015 Организационно-управленческая структура ЗАО "Карачаево-ЧеркесскГаз". Назначение и цели создания корпоративной сети. Организация доступа к мировым информационным сетям. Обеспечение информационной безопасности. Разработка проекта аппаратной части сети.
дипломная работа [1,2 M], добавлен 24.06.2011Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.
дипломная работа [3,6 M], добавлен 30.06.2011Реализация телекоммуникационных услуг на предприятии для внутренних потребностей (интранет) и информационного взаимодействия с внешней средой (экстранет). Создание корпоративной сети передачи данных. Деление на подсети, оборудование, архитектура сервера.
курсовая работа [850,4 K], добавлен 25.05.2015Аналитический обзор корпоративной сети. Анализ существующей сети, информационных потоков. Требования к системе администрирования и маркировке элементов ЛВС. Разработка системной защиты от несанкционированного доступа. Инструкция системному администратору.
дипломная работа [765,0 K], добавлен 19.01.2017Особенности построения сети доступа. Мониторинг и удаленное администрирование. Разработка структурной схемы сети NGN. Анализ условий труда операторов ПЭВМ. Топология и архитектура сети. Аппаратура сетей NGN и измерение основных параметров сети.
дипломная работа [5,7 M], добавлен 19.06.2011Оборудование и программное обеспечение сети и способы управления системой. Специализированные сетевые технологии передачи и распределения цифровых и аналоговых аудиосигналов. Построение технической модели сети. Опасные и вредные факторы в работе с ПЭВМ.
дипломная работа [888,0 K], добавлен 03.03.2009Задачи, решаемые малым предприятием с использованием Интернет-ресурсов. Способы и схемы подключения к сети Интернет. Организация доступа к информации и требования к технологии управления сетью. Расчет суммарных затрат на разработку программного продукта.
дипломная работа [2,0 M], добавлен 17.10.2013Топология вычислительной сети как конфигурация графа, вершинам которого соответствуют компьютеры сети. Выбор технологии построения сети по методам передачи информации. Выбор сетевых устройств и средств коммуникации. Монтажная схема локальной сети.
курсовая работа [394,2 K], добавлен 28.02.2009Компьютерная сеть предприятия, ее схема и конфигурация, возможные угрозы сети и степень ее защищенности. Анализ методов и средств обеспечения безопасности сети. Организация защиты информации криптографическими методами, разработка программного модуля.
курсовая работа [780,7 K], добавлен 06.06.2011Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN.
курсовая работа [762,8 K], добавлен 21.06.2011Проблемы и тенденции развития информационных технологий. Экстранет как информационная среда для взаимодействия с внешним миром. Разграничение доступа к корпоративным ресурсам Экстранета. Эффективность обработки, сортирования и выборки данных в сети.
контрольная работа [26,0 K], добавлен 28.11.2014Признаки корпоративности продукта. Особенности и специфика корпоративных сетей. Слой компьютеров (центры хранения и обработки информации) и транспортная подсистема для передачи информационных пакетов между компьютерами в основе корпоративной сети.
контрольная работа [30,9 K], добавлен 14.02.2011Изучение понятия и особенностей построения компьютерной сети с файл-сервером. Проект структурной схемы сети и схемы сети на плане здания. Удаленный доступ и удаленное управление сервером. Сети с шинной топологией. Характеристика требуемого оборудования.
курсовая работа [1,5 M], добавлен 18.03.2013Компьютерные сети: основные понятия, преимущества, проблемы, история развития. Разработка технологии межсетевого взаимодействия. Протоколы, службы и сервисы, мировая статистика Интернета. Адресация узлов сети. Система доменных имен. База данных DNS.
презентация [3,9 M], добавлен 25.11.2013Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Общие сведения о вычислительных сетях, история их появления. Локальные и глобальные сети. Пакет как основная единица информации вычислительной сети. Главные способы переключения соединений. Методы организации передачи данных между компьютерами.
презентация [611,9 K], добавлен 25.11.2012