Комп'ютерна мережа з елементами захисту даних

Теоретичні відомості з питань організації мереж та принципів її побудови, алгоритм налаштування маршрутизації мережі організації. Реалізація комутації підмереж за допомогою роутерів моделі Router Generic (Cisco) та маршрутизації за протоколом IPv4.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 14.03.2017
Размер файла 373,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Зміст

    • Анотація
      • Вступ
      • 1. Технічне завдання
      • 1.1 Призначення та область застосування
      • 1.2 Вимоги до умов експлуатації
      • 2. Теоретична частина
      • 2.1 Технології захисту даних
      • 2.2 Служба захисту інформації
      • 2.3 Аутентифікація
      • 3. Розробка комп'ютерної мережі
      • 3.1 Карта IP адрес
      • 3.2 Використане обладнання
      • 3.3 Модель мережі в пакеті NetCracker Professional
      • 3.4 Налаштування доступу в інтернет
      • 3.5 Перевірка працездатності мережі
      • Висновки
      • Перелік використаної літератури та інформаційних ресурсів

Анотація

В даному курсовому проекті представлена модель комп'ютерної мережі організації. Модель складається з чотирьох підмереж для чотирьох приміщень. В кожному приміщені присутні робочі станції, які з'єднані за допомогою витої пари. Модель мережі представлена у вигляді схеми, що створена в симуляторі комп'ютерних мереж NetCracker Professional. В звіті до курсового проекту представлені теоретичні відомості з питань організації мереж та принципів її побудови. В практичній частині містяться відомості про алгоритм налаштування маршрутизації мережі організації.

Вступ

На сьогоднішній день і за період останніх сорока років актуальність використання комп'ютерних мереж стрімко зростає. Комп'ютерна мережа стала одним з основних і найбільш розповсюджених засобів зв'язку та обміну даними. Вона є невід'ємною частиною будь-якої фірми, незалежно від роду її діяльності, кількості співробітників, але її застосування не обмежується лише потребами обмінюватися даними в масштабах деякої компанії. Актуальність курсового проекту полягає у повсякденній необхідності створення нових мереж, оптимізації та адмініструванні вже існуючих, та в першу чергу розвитку мережевих технологій, їх постійне вдосконалення, зокрема винайдення нових середовищ передачі даних. Технічне завдання курсового проекту наочно демонструє реальну задачу в реальному житті, а отже навики, отримані за час реалізації проекту, будуть не зайвими при виконанні аналогічної задачі з фізичним обладнанням.

Метою даного курсового проекту є реалізація моделі корпоративної мережі організації. В технічному завданні курсового проекту вказано наступне: необхідно спроектувати локальну комп'ютерну мережу організації з використанням технологій захистку даних, яка складається з 30 комп'ютерів; чотири приміщення, по 8 та 6 комп'ютерів в кожній кімнаті.

Моделювання мережі виконано в емуляторі комп'ютерних мереж NetCracker Professional. Даний емулятор дозволяє отримати певне уявлення про принципи роботи мережевого обладнання, виконувати моделювання мереж з подальшою перевіркою їх працездатності, тонке налаштування комутаторів, вузлів. Даний програмний продукт використовується також для тестування спеціалістів, виконання завдань міжнародних та локальних конкурсів і взагалі в навчальній програмі спеціалістів ІТ-індустрії.

В звіті по курсовому проекту відображені опис використаних технологій для побудови мереж, схеми архітектури мережі, діапазони використаних адрес, способи налаштування комутаторів.

1. Технічне завдання

1.1 Призначення та область застосування

Дана розробка призначена для моделювання роботи офісних мереж. Модель, розроблена в прикладному пакеті NetCracker може використовуватись для побудови справжньої мережі на підприємстві.

Дану модель доцільно використовувати для виявлення та усунення помилок, які виникають в мережах на етапі проектування.

В умовах розвитку інноваційних технологій в області ком'пютерних мереж зростає інтерес до використання та впровадження їх на підприємстві.

В кожній компанії комп'ютер використовується для ведення і оформлення документації; Кількість, якість та форма оформлення документації дала можливість створити в закладі інформаційно-аналітичний центр.

Важливим для роботи кожного закладу є створення і використання баз даних, які дозволяли отримати централізований доступ до інформації, яка знаходиться на сервері.

Комп'ютер повинен допомогти автоматизувати роботу працівників фірми, роботу з електронними документами, звітами, розширити напрямки впровадження компютерних технологій дає можливість використання мережі Інтернет, це і пошук інформації, сайт компанії, електронна пошта, хмарне зберігання данних, віддалений доступ до комп'ютерів в мережі.

Областю застосування даної моделі є використання її на підприємствах, в компаніях для побудови справжньої мережі та перевірки її роботи.

1.2 Вимоги до умов експлуатації

Для моделювання мережі типу Ethernet потрібен комп'ютер з наступними мінімальними характеристиками:

- 512 MB ОЗУ

- 512 MB Video

- 20 MB вільної памяті на жорсткому диску

Дана модель комп'ютерної мережі може працювати на ком'ютерах з операційною системою Windows NT. Додатково потрібно інсталювати пакет для моделювання PacketTracer версії не нижче 6.0.

2. Теоретична частина

2.1 Технології захисту даних

Третє тисячоліття, за висловленнями фахівців-дослідників сфери електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, період повного розквіту комп'ютеризації на нашій планеті. Більш як піввіковий термін, від створення перших ЕОМ до сучасності, свідчить про надзвичайно швидкий хід руху комп'ютерних технологій, впровадження їх практично в усі сфери людської життєдіяльності. Комп'ютеризація стала невід'ємною частиною нашого буття. Але разом з тим вона перетворилася на камінь спотикання саме, з точки зору інформаційної безпеки. Несанкціоновані дії "білокомірцевих злочинців" з конфіденційною, а також таємною електронною машинною інформацією, що є приватною власністю фізичних, юридичних осіб чи держави, як результат приводять до: викрадення комп'ютерних данних, їх перекручення, блокування, маніпуляції, порушенні її маршрутизації чи знищення такої. Зазначені злочинні дії осіб в кінцевому результаті спричиняють небажаних, а також шкідливих наслідків (збитків): витоків ЕОМ (комп'ютерної) інформації; приведення її у непридатний стан; послаблення, виснаження та завдання матеріальної шкоди її законним власникам.

Існуючі системи захисту збереження комп'ютерної інформації, технологічно в цілому не можуть охопити весь спектр контролю за доступом до операційних програмних систем, комп'ютерних мереж чи мереж електрозв'язку. Якщо до недавна потенційні користувачі програмних забезпечень приділяли увагу переважно придбанню та оновленню робочих місць найсучаснішими розробками науки та техніки, створюючи виробничому процесу більш швидкого та зручного опрацювання електронних даних, її мобільної передачі іншим адресатам, у тому числі, з метою обміну досвідом спеціалістів різних сфер та галузей, співпраці правоохоронних систем тощо. То нині нагальним питанням є цілісне збереження накопичуваної інформації, її захист від несанкціонованих проникнень різної категорії комп'ютерних зломщиків. Як свідчить зарубіжна практика, провідні державні та приватні установи щорічно витрачають від 20 до 40 % чистого прибутку на придбання оновлених систем захисту програмних продуктів від їх викрадення. Хоч загально відомо, що не існує єдиного досконалого програмного забезпечення, яке на 100% змогло б гарантувати безпечність витоків комп'ютерної інформації, а значить, не виключається можливість бути потенційно пограбованим, навіть і не підозрюючи на те. Саме по собі виникає риторичне запитання: які ж системи захисту все ж таки є діючими, а не лише існуючими, що знижують ймовірність від несанкціонованих дій з боку злочинців, що спеціалізуються у цій сфері, і що вони собою являють?

Перш за все потрібно сказати, що безпека інформаційних даних, які обробляються у ЕОМ (комп'ютерних) системах, та комп'ютерних мережах і мережах електрозв'язку розглядається через дві складові: висока ступінь захисту програмних продуктів та низька.

1. Висока - включає в себе ширше поняття, бо охоплює не лише безпеку програмного забезпечення, а й місце територіального розташування будівель, приміщень, кімнат, в яких знаходяться комп'ютерні устаткування. Зокрема здійснює такі заходи:

- постійну охорону території і споруд за допомогою технічних засобів безпеки та відповідного персоналу;

- спеціальне облаштування, екранування приміщень;

- введення адміністратора служби захисту інформації;

- систему доступу, допуску та контролю роботи за операційною системою.

Постійна охорона території, де знаходяться засоби комп'ютерної техніки (далі по тексту ЗКТ), це перший чинник при досягненні інформаційної безпеки. Обнесення споруд відповідними спеціальними контролюючими пристроями, які спрацьовують на несанкціоноване перехоплення комп'ютерної інформації, зчитування або заважання операційній системі нормальному, ритмічному функціонуванню. Адже технічних способів викрадення ЕОМ (комп'ютерних) даних існує досить велика чисельність, основні з них:

- безпосереднє (активне) перехоплення;

- електромагнітне (пасивне);

- аудіо і відео перехоплення;

Скориставшись шляхами:

- прямого викрадення, безпосереднього підслуховування та спостереження;

- шляхом перехоплення машинної інформації мережевими каналами зв'язку;

- шляхом використання різних джерел сигналів у приміщеннях, пов'язаних з функціональним обладнанням за допомогою спеціальних "жучків", "закладок", "таблеток" тощо.

На противагу цьому обширному переліку систем і способів несанкціонованого отримання комп'ютерної інформації протистоять оригінальні розробки безпеки ЗКТ фахівців світової спільноти. А саме: технічного перешкодження відеозапису; застосування приймачів-сканерів, які автоматично реєструють підслуховуючі прилади; приймачів для пошуку радіопередавачів; впровадження ренгенівської та лазерної техніки, спрямування пучків відповідного обладнання лазеру зустрічному пучку перехоплювача машинної (електронної) інформації, зміни тим самим коливань амплітуди в інженерних конструкціях; застосування електромагнітних модуляторів коливань та інше.

Рис. 1. Модулятор електромагнітних коливань.

2.2 Служба захисту інформації

Окреме місце у системі захисту комп'ютерної інформації від її несанкціонованого використання є введення адміністратора (служби захисту інформації) та системи доступу, допуску та контролю всього виробничого процесу. Як свідчить зарубіжна практика введення в штатний розпис адміністратора по захисту інформаційних даних у кілька разів знижує ймовірність скоєння комп'ютерних злочинів. Така особа або окремий відділ - це є спеціально підготовлені кадри, професіонали вищого гатунку, які пройшли стажування у відповідних установах, центрах. Обов'язками яких, окрім організаційних засобів підтримки та контролю безпеки ЗКТ, є робота з персоналом, зокрема, ознайомлення та навчання відповідних кадрів з організацією та організаційно-технічною діяльністю захисту від стороннього втручання. А також:

- визначення для всіх осіб, що мають доступ до ЗКТ категорій допуску до тієї чи іншої комп'ютерної інформації (ведення електронного журналу);

- розмежування та групування комп'ютерної інформації за її важливістю, охоронний порядок її збереження та знищення;

- проведення регламентних робіт у системі контролю безпеки ЗКТ, захисту інформаційних електронних даних (при потребі із залученням експертів у даній галузі);

- захист апаратних засобів та засобів комп'ютерної техніки від небажаних фізичних впливів на них сторонніх сил;

- перекриття каналів можливих витоків машинної (комп'ютерної) інформації через системи наведень, віброакустичних сигналів та побічних електромагнітних випромінювань;

- фізичний захист засобів комп'ютерної техніки.

Низький ступінь захисту - це більш вузько направлений напрямок безпеки витоків комп'ютерної інформації. Він визначається наявністю простого алгоритму обмеження доступу до програмного забезпечення, системи та комп'ютерної мережі чи мережі електрозв'язку. Тобто, застосуванні аутентифікації (перевірка орігіналу) через паролі та коди, ідентифікації (встановлення тотожності особи), системи реєстрації та сертифікації, допуску та протоколювання, проведення аудиту та інше. Наявність істинного добросовісного користувача конфінденційної інформації підтверджується знанням зазначеного у системі допуску пароля, криптографічного ключа, особистого ідентифікаційного номера. Можливого використання особистої магнітної карточки або іншого технічного облаштування аналогічного типу. Ідентифікуванням за біометричними параметрами людини (за голосом, сітчаткою очей, відпечатками папілярних візерунків пальців рук та ін.).

Розкриваючи сутність низького способу захисту від витоків інформації, слід зосередити увагу на найголовнішому аспекті - реєстрації та сертифікації ЗКТ, які є первинною ланкою у системі інформаційної безпеки. Реєстрацію потрібно розглядати під двома кутами бачення, тобто:

1) реєстрація та сертифікація технічних комп'ютерних засобів, як система відповідності певним встановленим стандартам;

2) реєстрація, як моніторинговий спосіб контролю за діяльністю всієї операційної системи.

Реєстрація є основою сертифікації. Це певний комплекс організаційно-технічних заходів, які проводяться уповноваженими на те органами, у результаті чого підтверджується, що засоби технічного захисту інформації, у тому числі й комп'ютерної, відповідають стандартам або іншим нормативно-технічним документам з питань безпеки. Це своєрідне тестування всієї системи або окремої її ділянки на придатність характеристик та властивостей технічної забезпеченості через показники випробувань у відповідності до встановлених стандартів безпеки та видача на даний програмний продукт сертифікату якості.

Інший аспект реєстрації, як засіб контролю доступу до операційної системи. Він є досить ефективним у намірах несанкціонованого проникнення комп'ютерних зломщиків у ЕОМ (комп'ютери), системи та комп'ютерні мережі чи мережі електрозв'язку. Основним завданням реєстрації є виявлення та фіксація різного плану порушень роботи ЗКТ, а також запобігання можливих комп'ютерних загроз своєрідному моніторингу. Функції моніторингу включають у себе контроль за процесами введення та виведення, обробки та знищення машинної інформації. Здійснення сигнального повідомлення про стороннє втручання у роботу комп'ютерних систем з одночасним виведенням на друк відповідної інформації.

2.3 Аутентифікація

Стосовно профілактичних заходів моніторингової системи, то за твердженнями фахівців у сфері, що розглядається, повинні бути створені всі умови, за яких допущення помилок випадкового змінення інформаційних даних не повинно мати місця. А тому:

- програми захисту зареєстрованих первинних даних мають бути відмежовані від передбаченого або випадкового їх змінення сторонніми особами;

- втручання у роботу системи реєстрації, внесення змін у машинний запис про первинні дані, має право лише особа, яка наділена відповідними повноваженнями.

Найпоширенішого розповсюдження безпеки доступу до програмного продукту та його комп'ютерної інформації набула аутентифікація шляхом введення паролів та кодів програм. Такі дані заносять в операційні системи або серверні програми безпосередньо самі користувачі ЕОМ (комп'ютерів), систем та комп'ютерних мереж чи мереж електрозв'язку. Це може бути, як набір певних чисел та цифр, так і окремі умовні позначення та дати, які легко запам'ятовуються або асоціативно пов'язані з певною подією тієї чи іншої особи. Кількісний показник, тобто довжина паролю, знаходиться у межах від 4 до 12 цифр. Для безпечності спеціалісти рекомендують не користуватися довгий час одним кодом та паролем, а змінювати його, так як це може призвести до копіювання та розпізнання даного набору позначень сторонньою особою. Максимальний термін дії пароля або коду не повинен перевищувати 30 днів.

Рис. 2. Вікно аутентифікації

Наступним засобом аутентифікації вважається система з магнітними картками, криптоалгоритмами та їх модифікаціями. Це так звані токени - предмети та улаштування, що зазначають особу оригіналу (добросовісного власника). Користувач набирає свій ідентифікаційний номер, після чого процесор перевіряє набраний номер з тим, що зазначений на магнитній картаці, а заодно і перевіряє справжність самого носія інформації. Рідше, але при допуску до операційної програми такі картки застосовуються і без ідентифікаційного номеру. Дана система має ряд переваг, особливо перед процедурою допуску через протоколювання, що створює ряд операційних нагромаджень, які ускладнюють весь виробничий процес. Для уникнення способу містифікації, тобто отримання конфіденційної інформації особою, яка є недобросовісним користувачем, застосовується програма криптографування, перетворення текстового матеріалу у зашифрований. Особливого сенсу це набуває при електронному обміні інформаційними даними. Технологічно виглядає так: існує два електронні ключі - один з них має простий, а інший секретний код (ключова пара). Особа, яка передає мережею зв'язку електронний документ, кодує його за допомогою спеціальної програми - простого ключа і відправляє за вказаною адресою. Інший адресат, отримувач цих даних, може розшифрувати надіслану машинну інформацію при застосуванні другого (секретного) ключа, код якого йому відомий завчасно. Тобто для того, хто перехопив повідомлення, зашифровані дані залишаються таємницею. Спосіб криптографії вважається найбільш потужним засобом конфіденційності комп'ютерної інформації, як у самому комп'ютері, так і при передачі на інші магнітні носії. Існує велика кількість програмних забезпечень, які дозволяють шифрувати машинну інформацію, враховуючи різні умови аналізу шифротексту при спробах його розкодування. Деякі програми за умов стороннього втручання спрацьовують за інстинктом самозбереження. Зокрема, програма DISKREET з пакету NORTON Utilities окрім шифрування магнітних носіїв інформації виконує функцію блокування клавіатури, файлів - дисків вінчестера та відключення монітора. Здійснення подальшої роботи на комп'ютері відбувається через введення відповідного пароля.

Дієвим є у криптографії застосування електронних ключів. Це програмне устаткування має обширну пам'ять і невеликі розміри мікросхеми. При запуску комп'ютера, програма перевіряє наявність свого ключа. Якщо такий ключ відшуковується, операційна система запускається і готова до роботи, якщо ж ні - видає повідомлення про помилку і допуск до роботи закривається.

Не менше важливим для дослідження є використання цифрового електронного підпису особи під конфіденційним документом та переадресування належному абоненту. Слід зазначити, що шифрування відбувається у зазначеному вище способі криптографії, в основі якого лежить ключова пара. Цифровий електронний підпис дає можливість не лише гарантувати аутентичність переданої машинної (комп'ютерної) інформації, а й перевірку достовірності характеристик авторства. Окрім того, ця система дозволяє перевірити увесь текст на наявність стороннього втручання та спробах його корегування. Вона здійснює хешфункцію (сумарне підрахування) видозміненого документа і перевірена сума повної або часткової фальсифікації тексту документа чи електронного підпису, буде відрізнятися від первинного її стану. Істинно підписаний та переадресований електронний документ повинен мати у собі окрім тексту, електронного підпису, - сертифікат користувача, в якому зазначені оригінальні дані абонента, що містять в собі дані імені та відкритий ключ розшифрування для перевірки підпису отримувачем або особою, що здійснила реєстрацію сертифіката.

Не є виключенням, є застосування криптографічного засобу і у цифрових мобільних телефонах, напади на які є вже "звичайним явищем". Нині існує достатня кількість спеціалізованих установ, що спеціалізуються на безпеці від перехоплень телефонних розмов власників зручного мобільного зв'язку. Першість у системі захисту інформаційних даних посідають провідні англійські компанії, які ввели і забезпечують захист розгалужену мережу цифрових мобільних телефонів. Кожний аппарат має власний змінюючий код і всі розмови діють під окремим зашифруванням, перетворюючи речові сигнали на цифрові, щоразу змінні. Це так звані скремблери, які процюють у алгоритмі кодування і декодування у цифрових аналогових перетворювачах телефонних розмов.

Одним з важливіших інструментів у системі безпеки на сучасному етапі є ідентифікація, встановлення тотожності особи користувача за певними характеристиками. А саме:

- за предметом, яким володіє користувач;

- за паролем, особистим ідентифікаційним кодом, який вводиться в ЕОМ (комп'ютери) через клавіатуру;

- за фізичними (антропометричними) характеристиками особи, які є неповторними по відношенню до неї;

- за електронним цифровим підписом, що включає в себе криптографічну систему запису через ключову пару.

Особливу увагу слід зосередити на біометричних характеристиках ідентифікації та електронному цифровому підписі особи. Біометрія - спосіб ідентифікації особи за фізіологічними данними і порівнянні їх з базою схожих характеристик, що належать іншим людям. На відміну від традиційних методів ідентифікації біометрія має ряд переваг. Вона виключає наявність підтверджувальних документів при допуску роботи за операційною системою. У свою чергу:

а) не потребує жодних даних окрім самої особи;

б) фізіологічні дані людини не можуть бути загубленими, викраденими, підробленими, заміненими, скомпроментованими - завжди знаходяться при людині;

в) виключає проникнення сторонньої особи до операційної системи шляхом містифікації.

Розробки з такими характеристиками є як у зарубіжній так і у вітчизняній практиці і їм прогнозують велике майбутнє, оскільки мова йде про ідентифікацію особи за сітчаткою очей людини. Науково підтвердженно, що сітка кровоносних судин на сітчатці очей, як і папілярні типи візерунків пальців рук та ніг людини, є індивідуальними і не повторними, і видозмінити їх можливо лише тільки певним травмуванням або знищенням. В основі їх діяльності є пристрій, що містить вмонтовану фото-елементну камеру з електромеханічним сенсором, яка з близької відстані вимірює натуральне відображення сітчатки. Від особи, яку ідентифікують вимагається секундна процедура - подивитися у спеціальний окуляр і прилад зафіксує структуру сітчатки ока та автоматично проведе тотожність з іншими, занесеними у базу даних комп'ютера даними і подасть відповідне звукове повідомлення допуску чи заборони. Людина може бути опізнаною в обсолютній точності зпоміж 1,5 тис. інших осіб і менше ніж до 5 секунд, а оперативна пам'ять таких розробок становить кілька тисяч осіб, що піддаються ідентифікації. Разом з тим зазначені наукові розробки можуть ідентифікувати особу за тембром голосу людини та папілярним типом візерунків пальців рук та ін., а також здійснювати:

- контроль доступу до мережевих систем;

- контроль за кількістю відвідувачів за часом перебування;

- контроль за сховищем цінних паперів, інших цінностей (зброї, грошових сум тощо);

- контроль за перерахуванням грошей електронним шляхом та ін.

Підсумовуючи викладене, доходимо висновку, що захист інформації у сфері з використанням ЕОМ (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку перебуває у своєму потенційному розвитку і знаходить своє практичне застосування там, де використовуються комп'ютерні технології. До питань, пов'язаних з захистом інформаційного простору, а також безпечності від витоків комп'ютерної інформації під час її маршрутизації та інших несанкціонованих дій осіб з програмними забезпеченнями та їх електронними продуктами, долучаються вітчизняні та іноземні виробники з світовим визнанням. Вони створюють і пропонують споживачеві нові досконалі розробки програмних забезпечень направлених на захист витоків машинної інформації; програмно-апаратного модульного криптографічного захисту інформації; системи адміністрування й управління мережевими ресурсами; захисту електронної пошти; аутентифікації та контролю цілісності електронного документу; захисту корпоративних мереж з можливістю створення віртуальних корпоративних мереж; систем захищеного електронного секретного діловодства та ін. Такий широкий спектр запропонованого, вселяє віру в потенційних користувачів ЕОМ (комп'ютерних) систем, комп'ютерних мереж і мереж електрозв'язку, що їх машинна (електронна) інформація може бути надійно захищеною і цілісною, а значить не потрапить до рук тих, кому не адресувалася.

3. Розробка комп'ютерної мережі

В практичній частині курсового проекту описано алгоритм налаштування мережі організації. Порядок виконаних операцій наступний:

3.1 Карта IP адрес

В даному варіанті курсового проекту була задана адреса 195.200.12.0. Ця адреса визначає діапазон допустимих адрес для мереж, шлюзів та кінцевих пристроїв. Враховуючи, що останній октет вільний (нульовий), можна підрахувати, що максимальна кількість адресованих вузлів може бути 28 = 256 (без врахування адрес мереж та шлюзів).

Таблиця 1.Адреси хостів, шлюзів

Назва

Назва вузлів

Мережа/маска

Шлюз

Діапазон

Room

EW - EW(8)

195.20.12.32/27

195.200.12.33

195.200.12.34-195.200.12.41

Room(2)

EW(9) - EW(16)

195.200.12.8/29

195.200.12.9

195.200.12.10-195.200.12.11

Room(3)

EW(17) - EW(24)

195.200.12.16/28

195.200.12.17

195.200.12.18-195.200.12.21

Room(4)

EW(25) - EW(30)

195.200.12.48/28

195.200.12.49

195.200.12.50-195.200.12.53

Окремо було створено таблицю ІР адрес для підмереж роутерів. Дані ІР адреси необхідні для того, щоб налаштувати маршрутизацію між мережами офісів.

Таблиця 2. Адреса підмережі роутера

Вузли

Адреси інтерфейсів

Адреса мережі

Closet

195.20.12.129, 130

195.20.12.128

3.2 Використане обладнання

Для моделювання мережі використовувалось наступне обладнання:

Список активного обладнання:

1) Роутер (Cisco Generic) - використовується для маршрутизації пакетів між підмережами, створення sub-інтерфейсів на порті роутера, який підключається до коммутатора та опису acces-list.

2) Ethernet Swich.

3) Cloud, WAN - використовується для симуляції інтернету

4) Кінцеві пристрої - Ethernet Workstatioans.

Список пасивного обладнання:

Мереже побудована по технології Ethernet. Тому згiдно з даним стандартом будуть використовуватись вiдповiднi розетки, патч-панелi та коннектори. Для з'єднання використовується вита пара.

3.3 Модель мережі в пакеті NetCracker Professional

Відносно свого варіанту було створено чотири приміщення з певною кількістю комп'ютерів, та настінну шафу, а саме:

· Room - 8 комп'ютерів користувачів;

· Room(2) - 8 комп'ютерів користувачів;

· Room(3) - 8 комп'ютерів користувачів;

· Room(4) - 8 комп'ютерів користувачів;

· Closet - роутер та точка доступу до мережі Інтернет.

На поданих нижче рисунках зображені підмережі організації.

Рис. 3. Підприємство

В NetCrackeri створенно район, де знаходиться організація. Структура мережі складається з чотирьох приміщень з робочими станціями, та кімнатою для обладнання.

Рис. 4. Структура мережі

Мережа організації складається з чотирьох підмереж які з'єднані між собою роутером.

Рис. 5. Мережа Room

Рис. 6. Мережа Room(2)

Рис.7. Мережа Room(3)

Рис.8. Мережа Room(4)

Рис. 9. Мережа Closet

Наступним кроком є налаштування маршрутизації між під мережами. Для комутації підмереж були використані моделі роутерів Router Generic (Cisco). Маршрутизація виконується протоколом IPv4.

Для налаштування IPv4 спочатку необхідно налаштувати субінтерфейси.

Порядок налаштування субінтерфейса Closet:

En

Conf t

Int fa0/0.1

Encapsulation dot1q 2

Ip address 195.200.12.33 255.255.255.224

Ex

Int fa0/0.2

Encapsulation dot1q 3

Ip address 195.200.12.9 255.255.255.248

Ex

Ex

Після налаштування субінтерфейсів на всіх роутерах можна налаштовувати маршрутизацію. Перед цим були визначені адреси підмереж. Вони вказані в таблиці 2.

Порядок налаштування протоколу IPv4:

En

Conf t

Router eigrp 1

Network <адреса вих. інтерфейса>

Network <адреса мережі>

Network <адреса вх. Інтерфейса наступного роутера>

Після налаштувань на роутерs в даній схемі буде можливість зв'язку всіх комп'ютерів.

3.4 Налаштування доступу в інтернет

Для налаштування мережі Інтернет було використано 2 елементи -роутер для маршрутизації, та об'єкт WAN. Між цими елементами також налаштовано підмережі, адреси яких вказані в таблиці 2.

Рис. 10. Схема підключення до Інтернет

3.5 Перевірка працездатності мережі

Після виконання усіх налаштувань необхідно перевірити працездатність мережі. Вимоги до мережі наступні: підмережі мають змогу спілкування між собою, та Інтернетом.

Рис. 11. Результат перевірки працездатності мережі між РС в Room на прикладі адрес 195.200.12.20,18

Рис. 12. Результат перевірки працездатності мережі в масштабах організації

Висновки

мережа маршрутизація алгоритм комутація

В даному курсовому проекті було розроблено модель мережі підприємства з виконанням технологій захисту даних. Мережа складається з робочих станцій чотирьох приміщень та Closet. Наведено схему ієрархічної структури мережі і згідно неї проведено фізичну та логічну структуризацію мережі.Працездатність мереж перевірено, зроблено оцінку продуктивності. Найголовніше - отримано практичні навички в налаштуванні обладнання, а саме: створено мережу, налаштувано маршрутизацію між під мережами з використанням протоколу IPv4, налаштувано субінтерфейси для того, щоб була можливість налаштувати два шлюза на один фізичний інтерфейс, дослідженно характеристики продуктивності та надійності, параметри трафіку у мережі

Перелік використаної літератури та інформаційних ресурсів

1. Авторский коллектив под редакцией проф. Н.С. Полевого. Правовая информатика и кибернетика. Учебник для высших уч.заведений. М. "Юридическая литература", 1993. - 264 с.

2. Азаров Д. Особливості механізму вчинення злочинів у сфері комп'ютерної інформації // Юридична Україна. - 2004. - № 7 (19). - С. 64 - 68

3. Баранов А.А., Брыжко В.М., Базанов Ю.К. Защита персональних данных. ОАО "КП ОТИ". К.,1998. - 128 с.

4. Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. Комп'ютерна злочинність. Навч. посіб. - К.: Атака, 2002. - 240 с.

5. Вехов В.Б. Компьютерные преступления: Способы совершения и методика расследования / Под ред. Акад. Б.П. Смагоринского. - М.: Право и Закон, 1996. - 158 с.

6. Колесник В.А. Розслідування комп'ютерних злочинів. Наук.-метод. посіб. - К.: Вид-во НА СБУ, 2003. - 124 с.

7. Романец Ю.В., Тимофеев А.А., Шаньгин В.Ф.. Защита информации в компьютерных системах и сетях. М., 1999. . - 117 с.

Размещено на Allbest.ru

...

Подобные документы

  • Розробка системи підтримки прийняття рішень для проектування комп’ютерної мережі. Матричний алгоритм пошуку найменших шляхів. Програма роботи алгоритму в MS Excel. Розробка програми навчання нейронної мережі на основі таблиць маршрутизації в пакеті Excel.

    курсовая работа [2,8 M], добавлен 12.12.2013

  • Розрахунок адресного простору мережі центрального офісу. Розподіл адресного простору між під мережами віддаленого офісу. Налаштування динамічного присвоєння адрес на маршрутизаторах з використанням протоколу DHCP. Налаштування маршрутизації в мережах.

    курсовая работа [245,4 K], добавлен 12.04.2017

  • Вивчення призначення, механізму роботи та основних налаштувань маршрутизатора Linksys E1000 Wireless-N Router - мережевого пристрою, який пересилає пакети даних між різними сегментами мережі і приймає рішення на підставі інформації про топологію мережі.

    курсовая работа [60,8 K], добавлен 11.09.2011

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • З’єднання компонентів мережі офісу на фізичному та канальному рівні, створення топології мережі, налаштування адресації та маршрутизації. Моделювання потоків трафіку і обміну пакетами між роутерами мережі, розрахунок подвоєної затримки поширення сигналу.

    курсовая работа [402,1 K], добавлен 23.12.2015

  • Поняття комп'ютерної мережі як спільного підключення окремих комп’ютерів до єдиного каналу передачі даних. Сутність мережі однорангової та з виділеним сервером. Топології локальних мереж. Схема взаємодії комп'ютерів. Проблеми передачі даних у мережі.

    курсовая работа [605,0 K], добавлен 06.05.2015

  • Обґрунтування варіанту побудови однорангової мережі з використанням витої пари для випадку об'єднання робочих місць. Спільне використання принтера та файлів, що містяться на одному з комп'ютерів. Схема, основні етапи побудови та налагодження мережі.

    лабораторная работа [128,9 K], добавлен 30.03.2010

  • Поняття та характеритсики комп'ютерних мереж. Огляд існуючих варіантів побудови інформаційної системи для торгівельного підприємства. Побудова локальної мережі, загальної структури інформаційної системи, бази даних. Аналіз санітарно-гігієнічних умов.

    курсовая работа [624,4 K], добавлен 19.05.2015

  • Порівняння характеристик топології мережі передачі даних, таких як: діаметр, зв’язність, ширина бінарного поділу та вартість. Загальний опис механізмів передачі даних – алгоритмів маршрутизації, а також методів передачі даних між процесорами мережі.

    курсовая работа [167,3 K], добавлен 20.06.2015

  • Огляд та конфігурація комп’ютерних мереж - двох або більше комп’ютерів, об’єднаних кабелем таким чином, щоб вони могли обмінюватись інформацією. Характеристика мереживих пристроїв иа середовища передачі даних. Під’єднання до мережі NetWare та Internet.

    дипломная работа [1,5 M], добавлен 15.02.2010

  • Порядок налагодження інтерфейсів маршрутизатора Cisco. Дослідження особливостей формування маршрутів у маршрутизаторі Cisco. Ознайомлення зі специфікою діагностики інтерфейсів маршрутизатора та маршрутів. Приклад налаштування ІР-адреси на робочій станції.

    лабораторная работа [352,8 K], добавлен 30.06.2012

  • Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.

    отчет по практике [1,2 M], добавлен 12.06.2015

  • Знайомство з основами побудови і функціонування комп'ютерних мереж, виділення їх особливостей і відмінностей. Характеристика основних способів побудови мереж. Розрахунок економічної ефективності впровадження корпоративної локальної обчислювальної мережі.

    курсовая работа [275,0 K], добавлен 18.11.2014

  • Стратегія побудови та забезпечення безпеки мережі Wi-Fi, характеристика стандартних методів її захисту. Сценарії проектування та розгортання мережі, радіообстеження зони її покриття, налаштування, підключення точок доступу та реалізація захисту.

    дипломная работа [2,2 M], добавлен 02.11.2013

  • Класифікація комп'ютерних мереж. Забезпечення функціонування локальної мережі за допомогою сервера. Топологія локальної мережі. Оптоволоконний інтерфейс до розподілених даних FDDI. Бездротові технології Wi-Fi, Bluetooth, GPRS. Мережеві апаратні засоби.

    реферат [561,2 K], добавлен 15.03.2013

  • Апаратні та програмні засоби комп'ютерних мереж, необхідність об'єднання ПК у одне ціле - локальну обчислювальну мережу. Вимоги, які висуваються до сучасних технологій обміну даними. Середовище обміну, канали, пристрої передавання та приймання даних.

    реферат [549,2 K], добавлен 18.03.2010

  • Огляд структури мережевої операційної системи; взаємодія її компонентів при взаємодії комп'ютерів. Особливості однорангових систем з виділеними серверами та мереж масштабу кампусу. Розгляд динамічної маршрутизації RIP та конфігурування локальних схем.

    курсовая работа [3,6 M], добавлен 24.04.2014

  • Поняття та завдання комп'ютерних мереж. Розгляд проекту реалізації корпоративної мережі Ethernet шляхом створення моделі бездротового зв’язку головного офісу, бухгалтерії, філій підприємства. Налаштування доступу інтернет та перевірка працездатності.

    курсовая работа [2,2 M], добавлен 20.03.2014

  • Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.

    дипломная работа [5,9 M], добавлен 24.04.2014

  • Побудова і декомпозиція корпоративної комп'ютерної мережі з різною кількістю абонентів у системі проектування "Packet Tracer". Фіксація даних по завантаженню комутаторів і часу транзакції абонентів. Принципи висхідного та низхідного конструювання мережі.

    курсовая работа [2,5 M], добавлен 24.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.