Компьютерные сети

Ознакомление с процессом настройки серверного сетевого программного обеспечения. Определение необходимости организации локальной вычислительной сети в офисных зданиях. Изучение пинга хоста в скрытой подсети. Рассмотрение требований охраны труда.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 09.04.2018
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Обеспечение безопасности сети как извне, так и изнутри - одно из важнейших составляющих эффективной бесперебойной работы любой компании. Построить целостную систему защиты локальной вычислительной сети, перекрывающую все значимые каналы реализации угроз ее безопасности и не содержащую "слабых мест" на стыках отдельных ее компонент, возможно только на основе системного подхода, предполагающего учет всех факторов, оказывающих влияние на защиту информации.

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

1. Действия, осуществляемые авторизованными пользователями:

· хищение информации и/или саботаж деятельности предприятия;

· неумышленное повреждение данных.

2. Действия, совершаемые неавторизованными пользователями:

· несанкционированный доступ к внутренним ресурсам организации;

· внешние атаки на инфраструктуру с целью полного или частичного вывода ее из строя.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т. п.

3. Компьютерные вирусы

Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4. Спам

Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности:

· электронная почта в последнее время стала главным каналом распространения вредоносных программ;

· спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;

· как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать);

· вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других "грубых" методов фильтрации спама.

5. "Естественные" угрозы

На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.

Таким образом, можно сказать, что задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению угроз безопасности.

Проектируемая сеть имеет высокий уровень секретности информации. Для обеспечения безопасности будут использоваться следующие методы:

1. Средства идентификации и аутентификации пользователей - являются ключевыми элементами информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: "Кто вы?" - являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

Администратором будет настроена аутентификация пользователей и их привилегии:

· политика пользователей и паролей - описание требований к паролям, защищающим компьютерные системы, правила для выбора паролей и как политика паролей будет применяться;

· правила удаленного доступа - политика назначения прав пользователей на доступ к конкретной информации;

· правила внутреннего распорядка и меры наказания за их нарушение.

2. Системы шифрования - позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.

3. Межсетевой экран - представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов - проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

4. Фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Фильтры спама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, уменьшают риск заражения новыми вирусами.

5. Для противодействия естественным угрозам информационной безопасности в компании разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных - резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).

6. Для защиты сервера и рабочих станций от несанкционированного доступа из сети, попыток взлома и заражения вредоносными программами должна быть установлена программа антивирус. Она предназначена для антивирусной защиты персональных компьютеров. Данная программа способна на довольно высоком уровне выполнять следующие функции: защита от вирусов и вредоносных программ; постоянная защита компьютера; проверка компьютера по требованию; восстановление работоспособности после вирусной атаки; проверка и лечение входящей/исходящей почты; защита компьютера от сетевых атак; обновление антивирусных баз, баз сетевых атак и программных модулей; рекомендации по настройке программы и работе с ней; использование различных профилей настройки программы, помещение объектов на карантин, создание резервных копий объектов, формирование отчета.

7. Учет требований охраны труда

Электроинструмент и ручные электрические машины должны быть безопасны в работе и удовлетворять требованиям ГОСТ 12.2.013.0.

При работах, связанных с прокладкой кабеля по стенам зданий, необходимо пользоваться исправными деревянными или металлическими лестницами, стремянками, подмостями и автовышками (при наружных работах).

Кабельные шкафы внутри помещений должны устанавливаться и крепиться к полу или стене в таких местах, чтобы не мешать движению людей. Двери шкафов должны свободно открываться. Распределительные шкафы, установленные как на улице, так и внутри зданий, должны быть заземлены.

Двери шкафов должны быть снабжены крючками, которые во время работы в шкафу препятствовали бы их самопроизвольному закрыванию.

Инструкция по технике безопасности при работе на компьютере:

Перед началом работы следует убедиться в исправности электропроводки, выключателей, штепсельных розеток, при помощи которых оборудование включается в сеть, наличии заземления компьютера, его работоспособности. программный сетевой пинг

Для снижения или предотвращения влияния опасных и вредных факторов необходимо соблюдать санитарные правила и нормы, гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы.

Во избежание повреждения изоляции проводов и возникновения коротких замыканий не разрешается: вешать что-либо на провода, закрашивать и белить шнуры и провода, закладывать провода и шнуры за газовые и водопроводные трубы, за батареи отопительной системы, выдергивать штепсельную вилку из розетки за шнур, усилие должно быть приложено к корпусу вилки.

Для исключения поражения электрическим током запрещается: часто включать и выключать компьютер без необходимости, прикасаться к экрану и к тыльной стороне блоков компьютера, работать на средствах вычислительной техники и периферийном оборудовании мокрыми руками, работать на средствах вычислительной техники и периферийном оборудовании, имеющих нарушения целостности корпуса, нарушения изоляции проводов, неисправную индикацию включения питания, с признаками электрического напряжения на корпусе, класть на средства вычислительной техники посторонние предметы.

Запрещается под напряжением очищать от пыли и загрязнения электрооборудование.

Недопустимо под напряжением проводить ремонт средств вычислительной техники и периферийного оборудования. Ремонт электроаппаратуры производится только специалистами-техниками с соблюдением необходимых технических требований.

При обнаружении неисправности немедленно обесточить электрооборудование, оповестить администрацию. Продолжение работы возможно только после устранения неисправности.

На рабочем месте запрещается иметь огнеопасные вещества

В помещениях запрещается:

- зажигать огонь;

- включать электрооборудование, если в помещении пахнет газом;

- курить;

- сушить что-либо на отопительных приборах;

- закрывать вентиляционные отверстия в электроаппаратуре.

После окончания работы необходимо обесточить все средства вычислительной техники и периферийные оборудования. В случае непрерывного производственного процесса необходимо оставить включенными только необходимое оборудование.

Заключение

В результате выполнения курсового проекта разработана локальная вычислительная сеть для офисных зданий. Данная сеть была спроектирована в соответствии со всеми нормами. Выбранные решения технически обоснованы для данного типа решаемых задач, учтён уровень секретности, предъявляемый к проектируемой системе.

Была разработана имитация данной локальной сети Cisco Packet Tracer. Была выбрана сетевая топология, которая является наиболее подходящей для данного типа зданий, настроена автоматическая настройка клиентов(DHCP), использована технология VLAN для малых подсетей, настроена BGP маршрутизация. Данная схема сети является точной копией, разрабатываемой локальной сети.

В итоге были спроектированы подсистема рабочего места, горизонтальная, вертикальная и административная подсистемы. Выполнены расчеты необходимого оборудования и материалов, произведено обоснование выбора активного оборудования, топологии сети, используемых протоколов, размещения рабочих мест. Учтены правила пожарной безопасности и охраны труда. Получены знания и навыки, необходимые для проектирования и расчета локальной вычислительной сети.

Литература

1. Ethernet [Электронный ресурс]. - Режим доступа: http://www.intuit.ru/studies/courses/57/57/lecture/1684?page=2.

2. Сетевая топология [Электронный ресурс]. - Режим доступа: https://ru.wikipedia.org/wiki/Сетевая_топология.

3. Топология Звезда [Электронный ресурс]. - Режим доступа: https://ru.wikipedia.org/wiki/Звезда_(топология_компьютерной_сети).

4. Топология Дерева [Электронный ресурс]. - Режим доступа: http://setevoi.ru/cgi-bin/materials.pl?issue=042000&article=nets.

5. Техника безопастности [Электронный ресурс]. - Режим доступа: http://nsecurity.ru/koncepciya-informacionnoi-bezopasnosti.html

6. Интернет-каталог Onliner [Электронный ресурс]. -- Режим доступа: http://www.onliner.by /

Приложения

Приложение А

Приложение Б

Приложение В

Приложение Г

Приложение Д

Наименование

Ед. измерения

Количество

Цена за ед., руб.

Сумма, руб.

Кабель, витая пара PCNet

UTP 4 пары Cat.5E (бухта 305м)

шт

6

390 880

2 345 280

Патч-корд категории 5E (2м)

шт.

10

19 300

193 000

Патч-корд категории 5E (0.5м)

шт.

50

10 500

525 000

Короб Т-пласт 40x40 мм

шт.

142

5100

724 200

Короб Т-пласт 40x16 мм

шт.

22

4000

88 000

Короб Т-пласт 25x16 мм

шт.

32

3200

102 400

Короб Т-пласт 20х10 мм

шт.

26

2250

58 500

Короб Т-пласт 12х12 мм

шт.

17

1850

31 450

Патч-панель LANMASTER LAN-PP16-POE/A

шт.

3

2 923 200

8 769 600

Розетка внешняя RJ-45 кат.5e универсальная

шт.

42

23 500

987 000

Коммутационный шкаф MX-6612-B

шт.

3

2 520 000

7 560 000

Коммутационная стойка MX-6837-G

шт

1

7 983 300

7 983 300

Коммутатор D-LINK Switch 16-port DGS-1016A

шт

3

376 100

1 128 300

Коммутатор TL-SG1024

шт.

1

1 670 200

1 670 200

Патч-панель ST5PP24U05

шт.

1

319 200

319 200

Сервер Intel 2U SR2520SAXSR

шт.

1

19944650

19 944 650

Процессор Intel® Xeon® E5420

шт

1

3 200 000

3 200 000

Память Hewlett-Packard (HP) 2x2Gb, DDR2, PC5300 (667MHz), FBD

шт.

4

3 700 420

14 801 680

Жесткий диск HDD 1Tb ES 7200 ST1000NM0011 SATA 6Gb/s 64Mb

шт.

4

1 800 000

6 400 000

Источник бесперебойного питания APC Smart-UPS 1500VA LCD RM 2U 230V

шт.

1

8 705 600

8 705 600

Модем D-Link DSL-2500U

шт.

1

1 450 000

1 450 000

Медиаконвертер DMC-300SC

шт.

4

1 219 200

4 876 800

Шасси для медиаконвертера

шт.

4

710 000

2 840 000

Кабель волоконно-оптический 62.5/125 многомодовый HF2DB14B5

м

4005

56 000

224 280 000

Аксессуар короба заглушка

шт.

43

3500

185 500

Аксессуар короба внутренний угол

шт.

32

4800

153 600

Аксессуар короба внешний угол

шт.

2

4800

9600

Аксессуар короба типа L

шт.

23

2700

62 100

Стол компьютерный

шт.

42

1 485 000

62 370 000

Компьютерный стул

шт.

42

800 000

33 600 000

Компьютер Офисный с монитором 20 INTEL 91216

шт

42

5 140 950

215 919 900

Беспроводная точка доступа TP-Link TL-WA801ND V2

шт

2

476 000

952 000

Беспроводной USB адаптер TRENDnet TEW-806UBH (Version v1.0R)

шт

13

450 000

5 850 000

Антивирус Kaspersky

Small Office Security

шт

42

1 092 000

42 864 000

Windows Server 2012 R2

шт

1

12348000

12348000

OC Windows 7

шт

42

980 000

41160000

Итого:

738 207 490

Размещено на Allbest.ru

...

Подобные документы

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Выбор спецификации активного и пассивного сетевого оборудования локальной вычислительной сети. Расчет количества кабеля и кабель-каналов. Выбор операционной системы рабочих станций. Настройка серверного, активного сетевого и серверного оборудования.

    курсовая работа [2,5 M], добавлен 18.05.2021

  • Подбор конфигурации рабочих станций, сервера и программного обеспечения для соединения с локальной компьютерной сетью. Организация локальной сети, ее основание на топологии "звезда". Антивирусная защита, браузеры, архиваторы. Особенности настройки сети.

    курсовая работа [90,6 K], добавлен 11.07.2015

  • Понятие локальной вычислительной сети, анализ требований к ней, внутренняя структура и принцип работы, исследование используемого телекоммуникационного оборудования и программного обеспечения. Разработка проекта локальной сети для учебного процесса.

    дипломная работа [1,9 M], добавлен 17.12.2014

  • Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.

    курсовая работа [1,3 M], добавлен 22.12.2014

  • Характеристика предприятия ООО "Промагро". Обоснование необходимости внедрения локально вычислительной сети в организации. Выбор топологии, планирование логической и физической структуры сети. Выбор операционной системы и сетевого аппаратного обеспечения.

    курсовая работа [595,6 K], добавлен 12.09.2015

  • Проектирование локальной вычислительной сети для предприятия c главным офисом в центре города и двумя филиалами на удалении не более 1,5 км. Выбор топологии сети и основного оборудования. Программное обеспечение для клиент-серверного взаимодействия сети.

    курсовая работа [3,4 M], добавлен 27.02.2015

  • Расчеты параметров проектируемой локальной вычислительной сети. Общая длина кабеля. Распределение IP-адресов для спроектированной сети. Спецификация оборудования и расходных материалов. Выбор операционной системы и прикладного программного обеспечения.

    курсовая работа [940,7 K], добавлен 01.11.2014

  • Службы работающие в локальной сети. Подборка программного обеспечения. Логическая топология сети. Физическая реализация локальной сети. Схема размещения серверного оборудования в 19 дюймовой стойке. Обеспечение электробезопасности и сохранности данных.

    курсовая работа [2,0 M], добавлен 27.11.2013

  • Общая характеристика и описание требований к проектируемой компьютерной сети. Выбор необходимого материала и оборудования. Экономический расчет проекта и оценка его эффективности. Порядок настройки сетевого оборудования и конечных пользователей.

    курсовая работа [319,8 K], добавлен 25.03.2014

  • Последовательность конфигурирования клиентского программного обеспечения для работы в сети. Парметры настройки и подключения сетевого принтера. Обновление конфигурации программы 1С: Предприятие. Анализ аппаратного обеспечения сети данной организации.

    отчет по практике [1,6 M], добавлен 22.01.2011

  • Особенности проектирования локальной сети для учебного учреждения на основе технологии Ethernet, с помощью одного сервера. Описание технологии работы сети и режимов работы оборудования. Этапы монтажа сети, установки и настройки программного обеспечения.

    курсовая работа [1,9 M], добавлен 16.02.2010

  • Структура локальной компьютерной сети организации. Расчет стоимости построения локальной сети. Локальная сеть организации, спроектированная по технологии. Построение локальной сети Ethernet организации. Схема локальной сети 10Base-T.

    курсовая работа [126,7 K], добавлен 30.06.2007

  • Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.

    дипломная работа [2,1 M], добавлен 15.01.2015

  • Анализ технологий, применяемых для построения современных ЛВС. Моделирование функционирования локальной вычислительной сети по технологии Fast Ethernet. Разработка клиент-серверного приложения и программного обеспечения, работающего в сети APMов.

    курсовая работа [2,0 M], добавлен 23.11.2011

  • Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.

    курсовая работа [1,4 M], добавлен 14.04.2016

  • Выбор топологии локальной вычислительной сети и составление схемы коммуникаций с условными обозначениями. Установление системного и прикладного программного обеспечения. Размещение пассивного и активного оборудования ЛВС. Реализация сетевой политики.

    курсовая работа [497,3 K], добавлен 18.03.2015

  • Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа [2,3 M], добавлен 19.06.2013

  • Подбор соответствующего сетевого оборудования, удовлетворяющего требованиям выбранной технологии и потребностям организации. Расчет общей стоимости кабелей, затрат на проектирование и монтаж локальной вычислительной сети, а также срока окупаемости.

    дипломная работа [634,9 K], добавлен 20.07.2015

  • Понятие и основные характеристики локальной вычислительной сети. Описание типологии "Шина", "Кольцо", "Звезда". Изучение этапов проектирования сети. Анализ трафика, создание виртуальных локальных компьютерных сетей. Оценка общих экономических затрат.

    дипломная работа [990,2 K], добавлен 01.07.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.