Создание корпоративной вычислительной сети для Вологодской областной психиатрической больницы
Безопасность автоматизированных вычислительных систем. Классификация мер противодействия угрозам безопасности. Аппаратно-программные средства защиты информации от несанкционированного доступа. Этапы проектирования корпоративной вычислительной сети.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 04.07.2018 |
Размер файла | 3,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Оглавление
вычислительный система корпоративный сеть
Введение
1. Анализ вычислительных сетей
1.1 Виды вычислительных сетей
1.2 Безопасность автоматизированных вычислительных систем
1.2.1 Почему нужно защищать информационные технологии
1.2.2 Виды мер противодействия угрозам безопасности
1.2.3 Аппаратно-программные средства защиты информации от несанкционированного доступа
2. Проектирование корпоративной вычислительной сети
2.1 Этапы проектирования КВС
2.1.1 Моделирование сети
Заключение
Список используемых источников
Введение
Жизнь в современном цифровом обществе невозможна без компьютерных сетей. Они охватывают все сферы деятельности человека: начиная от автоматизации жилых домов («Умный дом), средств навигации и связи, телевидения, до обучения, медицины и научных исследований. Компьютерные сети позволяют объединить все существующие электронные устройства. Знание компьютерных сетей дает нам возможность создавать собственные вычислительные сети, управлять ими, защищать их, объединяться с другими сетями.
Среди компьютерных сетей можно выделить такие типы, как: Token Ring, ATM, Ethernet, Internet, FDDI, а также их высокоскоростные модификации. Данные типы сетей имеют свои плюсы и минусы, учитывать которые обязан специалист по телекоммуникационным сетям. Каждый специалист такого рода обязан знать топологию сетей, владеть информацией об используемых операционных системах и совместимом оборудовании. (Компьютерные сети: Метод. пособие для студ. М.Н. Бобов, В.К. Конопелько, А.А. Корбут. - Мн.: БГУИР, 2005. - 28 с.: ил.)
В сетях у компьютеров (и любых электронных устройств) появляется возможность связаться друг с другом, что позволяет устройствам обмениваться данными, осуществлять мониторинг работоспособности сети и отдельных устройств, управлять пространственно-удаленными устройствами сети, а также хранить информацию в различных формах и контролировать доступ к ней. (Одом У. Компьютерные сети. Первый шаг. 2006)
В основе ЛВС ВОПБ лежит тип компьютерной сети Ethernet. Это объясняется тем, что тип сети Ethernet обладает преимуществами перед другими типами сетей: удобство и простота конфигурирования, скоростные характеристики, возможность масштабирования.
Не смотря на перечисленные выше преимущества текущая сеть имеет недостатки: большая часть сети построена по технологии Ethernet 100BASE-TX с соединением компьютеров посредством витой пары. На сегодняшний день существуют более высокотехнологичные способы коммутации (например, оптоволокно), позволяющие увеличить пропускную способность сети. Кроме того, при построении сети не был учтен дальнейший возможный рост сети и, как следствие, трафик не оптимизирован, что замедляет доступ к серверам и снижает надежность самой сети.
Данные недостатки могут быть устранены при помощи создания новой архитектуры сети с учетом наиболее современных технологий и оптимизации скорости потоков информации внутри сети (трафика).
1. Анализ вычислительных сетей
Компьютерная сеть - это технология, позволяющая связать между собой несколько автономных компьютеров. Существуют следующие варианты соединения компьютеров:
- медный провод;
- оптическое волокно;
- микроволны;
- спутники связи;
- инфракрасное излучение и т.д.
Компьютерные сети отличаются формами, размерами и конфигурациями. Более мелкие сети могут объединяться, образуя более крупные. Также существует глобальная компьютерная сеть - Интернет, образованная путем объединения домашних, корпоративных и операторских сетей. (Таненбаум Э., Уэзеролл Д. Компьютерные сети. 5-е изд. -- СПб.: Питер, 2012. -- 960 с.: ил.)
Концепция вычислительных сетей является логическим результатом эволюции компьютерных технологий. Первые компьютеры, появившиеся в начале 50-х годов XX века, были дорогими, громоздкими и рассчитанными на небольшое число пользователей. Они использовались в режиме пакетной обработки и строились на базе мейнфрейма (мейнфрейм - мощный компьютер универсального назначения). Данные и команды программ в тех компьютерах содержались на перфокартах - особых картонных носителях, информация на которых определялась наличием или отсутствием отверстий в определённых позициях карты, что приводило к множеству ошибок.
По мере развития технологий появляются новые способы организации вычислительных процессов. В начале 60-х годов начинают развиваться многотерминальные системы разделения времени, ставшие первым шагом на пути создания локальных вычислительных сетей. Соединение компьютеров, находящихся на больших расстояниях друг от друга, осуществлялось через телефонные линии с помощью терминалов.
Появление в 70-х годах XX века больших интегральных схем и создание мини-компьютеров позволило распределять ресурсы предприятий по-новому. Важнейшим плюсом мини-компьютеров служила их автономность. Кроме того, они были способны объединяться в местные локальные сети, что увеличивало их возможности, а также делало более удобным доступ к разделяемым ресурсам.
1.1 Виды вычислительных сетей
Компьютерные сети относятся к распределенным вычислительным сетям - сложному комплексу взаимосвязанных и согласованных функционирующих программных и аппаратных компонентов. Основными элементами сети являются:
- компьютер;
- коммуникационное оборудование;
- операционные системы;
- сетевые приложения.
Компьютер в широком смысле - это любое электронное устройство, подключенное к локальной сети и обладающее центральным процессором, оперативной памятью, устройствами ввода-вывода. В сетях применяются те типы компьютеров, которые соответствуют решаемым задачам (сервер, терминал, персональный компьютер).
Коммуникационное оборудование делится на активное и пассивное. К пассивному относятся кабели (медь, оптоволокно), а к активному - мосты, повторители, маршрутизаторы, коммутаторы и модульные концентраторы, а также специализированные мультипроцессоры, которые конфигурируют и администрируют компьютерные сети.
Операционная система компьютерной сети выбирается в зависимости от концепции управления локальными и распределенными ресурсами с учетом используемого комплекса программного обеспечения и сообразно поставленным задачам.
Сетевое приложение - это программный продукт, который состоит из двух компонентов: клиентской части и серверной части, которые работают только совместно. Клиентская часть используется на персональных компьютерах пользователей, а серверная - на серверах, предоставляя доступ к информации, контролируя и управляя вычислительной сетью. К сетевым приложениям относятся базы данных, почтовые системы, средства архивирования данных, системы автоматизации и др.
Для постройки работоспособной сети используется минимальный согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств. На основе этих технологий построены сети Ethernet, Internet, Arcnet, Token Ring, FDDI, 100vGAny-LAN и т.д. Данные сети отличаются по методам доступа к разделяемой среде. Для обеспечения совместной работы разных типов сетей используются подсети, основанные на протоколах различных стандартов.
Чтобы построить сеть необходимо выбрать. Топология представляет собой граф, вершинами которого является компьютер, маршрутизатор, коммутатор, любое электронное устройство, подключаемое к сети или целые сети, а ребрами являются физические связи между вершинами. К физическим связям относятся как проводные соединения, так и беспроводные.
1.2 Типы сети и модели сетевого взаимодействия.
Чаще всего используются следующие виды топологии (рис. 1):
- кольцевая
- ячеистая
- звезда
- шина
- полносвязная
Размещено на http://www.allbest.ru/
Рисунок 1 Типовые топологии сетей (Компьютерные сети: Метод. пособие для студ. М.Н. Бобов, В.К. Конопелько, А.А. Корбут. 2005. - 28 с.)
Компьютерные сети отличаются по величине территории, на которой расположены составляющие их компоненты:
- локальные;
- региональные;
- глобальные.
Локальные сети связывают компьютеры одного или нескольких близлежащих зданий, принадлежащих одному предприятию или учреждению. Компьютеры в локальной сети обычно связываются единым высокоскоростным каналом связи, например, коаксиальным или оптоволоконным кабелем.
Региональные сети объединяют пользователей, удаленных на расстояние 10-1000 км (город, область, небольшая страна). В качестве канала связи чаще всего используют телефонные линии.
Глобальные сети (Wide Area Networks, WAN) связывают пользователей всего мира, находящихся на значительном расстоянии друг от друга.
Современные глобальные компьютерные сети очень многое унаследовали от других глобальных сетей - телефонных. Взаимодействие между абонентами глобальной сети осуществляется несколькими способами: на базе телефонных линий, с помощью радио- и спутниковой связи. Разнообразие и качество услуг, предоставляемых глобальными сетями сегодня, сопоставимо с локальными сетями, которые очень долго были лидерами в этом отношении, хотя и являются гораздо моложе глобальных сетей.
Объединяя локальные, региональные и глобальные сети, можно создавать многосетевые иерархии. Локальная сеть может входить как компонент в состав региональных сетей, региональная сеть может подсоединяться к глобальным сетям и, наконец, глобальная сеть может также образовывать сложные структуры.
Компьютер к сети подключается посредством проводов (витая пара, отптоволокно, коаксиальный), используя сетевые концентраторы (хабы) или сетевые коммутаторы (свитчи).
Сетевой концентратор - хаб (жарг. от англ, hub - центр деятельности) - это устройство, объединяющее несколько компьютеров в общий сегмент сети.
Концентратор передает данные от одного компьютера, подключенного к сети, ко всем остальным компьютерам. В настоящее время сетевые концентраторы почти не используются, так как их заменили сетевые коммутаторы.
Сетевой коммутатор - свитч (жарг. от англ, switch - переключатель), - устройство для соединения нескольких узлов компьютерной сети в пределах одного сегмента. Коммутатор имеет преимущество перед концентратором, так как передает данные только непосредственно получателю, что повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначаются. (Организация и функционирование компьютерных сетей: методические указания / Сост. А.И. Гедике, М.Е. Семенов. - Томск: Изд-во Том. гос. архит.-строит, ун-та, 2009)
На рис. 2 показано несколько типов сетей доступа: домашняя, корпоративная и глобальная сеть беспроводной мобильной связи. (Компьютерные сети: Нисходящий подход / Джеймс Куроуз, Кит Росс. -- 6-е изд. -- Москва: Издательство «Э», 2016)
Локальными сетями называются частные сети, которые обычно используются в здании либо располагаются на территории организации. Для объединения рабочих станций и других компьютеров и используют локальные сети. Объединяют их для совместного использования принтеров и других ресурсов, а также для обмена информацией. Если локальные сети используются на предприятиях, то такие сети называют сеть предприятия или корпоративная вычислительная сеть. (Таненбаум Э., Уэзеролл Д. Компьютерные сети. 5-е изд., 2012)
Рисунок 2 Типы сетей
По физическому способу соединений сетей для передачи данных такие компьютерные сети можно разделить на две категории:
- кабельные;
- беспроводные.
Как следует из названия, кабельные сети используют кабель в качестве среды передачи данных, который соединяет компьютеры и другие узлы компьютерной сети в соответствии с выбранной топологией. Обычно используется медный кабель с жилами для передачи электрических сигналов или оптоволоконный кабель.
Для использования в сетях выбираются кабели различных характеристик в зависимости от вида и поколения сети. На выбор также влияют места прокладки, протяженность линий связи, и др. В любых локальных сетях чаще всего используется «витая пара». Если соединяются соседние здания этим кабелем, то используется экранированная версия. В городских, а тем более в глобальных масштабах необходимо использовать оптический кабель для построения сетей чтобы обеспечить высочайшее качество и достаточную скорость передачи данных, при этом данный кабель будет слабо подвержен внешнему влиянию.
Впрочем, компьютерные сети могут быть организованы в том числе и на основе телефонной инфраструктуры, т.е. использовать кабельную систему стационарной телефонной связи. К текущему моменту данное решение не обеспечивает всех потребностей в скорости и качестве передачи информации. Однако, когда глобальные сети только начинали свое развитие, именно телефонная инфраструктура позволила быстро создать различные сети, объединив города, страны и континенты, а также обеспечив подключение к этим сетям конечных пользователей.
В свою очередь беспроводные сети используют радиоэфир в качестве среды передачи данных, либо другие решения, которые не требуют использования кабельной проводки. Беспроводные технологии могут использоваться во всех видах компьютерных сетей. Например, в глобальных сетях применяется спутниковая передача, в городских сетях используются беспроводные сети сотовых операторов (EDGE, WCDMA, LTE, WiMAX и др.), в локальных же сетях пользуется популярностью технология Wi-Fi, а в персональных -- Bluetooth.
Но беспроводные сети можно строить не только по радиоэфиру. Также широко применяются сети, передача данных в которых осуществляется посредством инфракрасного излучения. В тех случаях, когда по каким-либо причинам невозможно использовать радиоэфир или кабель для соединения сегментов локальных сетей, а также для соединений устройств пользователя с мобильными устройствами используется инфракрасный порт.
Существуют следующие модели сетевого взаимодействия:
- модель централизованной обработки информации;
- «клиент -- сервер»,
- модель распределенной обработки информации,
- модель совместной обработки информации,
- «клиент -- сеть».
В сетях, построенных по модели централизованной обработки информации, присутствует центральный компьютер, все ресурсы которого (данные, устройства, приложения) применяются для совместного использования всеми пользователями сети (рис. 3). Центральный компьютер такой сети называется мейнфреймом (mainframe) или хостом (host). Пользователи сети подключаются к центральному компьютеру при помощи терминалов. Терминал представляет собой устройство, состоящее из коммуникационного оборудования, устройств ввода и вывода информации.
Так как терминалы не обрабатывают информацию, их использование обеспечивает только доступ пользователя к ресурсам центрального компьютера. Поэтому компьютерные сети, основанные на модели централизованной обработки информации нельзя считать полноценными сетями.
Размещено на http://www.allbest.ru/
Рисунок 3 Модель централизованной обработки информации
В такой компьютерной сети можно решать задачи совместного использования различных информационных ресурсов. Но при этом фактически данная сеть представляет собой многопользовательский компьютер, пользователи которого осуществляют работу с разных рабочих мест.
Способ терминального доступа, который можно назвать моделью «терминал -- хост», исторически является первым способом организации сетевой работы. Практическое применение эта технология нашла в бездисковых рабочих станциях, администрировании серверов через удаленный доступ, а также для создания сетевых приложений, что активно применяется в облачных вычислениях. Такие системы дешевле и их проще обслуживать, но при этом наблюдаются проблемы с периферийными устройствами и невозможно использовать в качестве графической станции.
Следующая модель сетевого взаимодействия «клиент -- сервер» подразумевает обработку информации на клиентском устройстве (рис. 4).
Размещено на http://www.allbest.ru/
Рисунок 4 Модель «клиент -- сервер»
Структура модели «клиент -- сервер»:
- в сети работают рабочие станции, представляющие собой персональные компьютеры, и один или несколько серверов;
- в процессе работы клиентские устройства обращаются к базам данных, файлам и другим информационным ресурсам на сервере для локальных вычислений;
- у клиента производится обработка полученных данных, которые предоставил сервер.
Размещено на http://www.allbest.ru/
Рисунок 5 Модель распределенной обработки информации
Расширенной модификацией модели «клиент-сервер» является модель распределенной обработки информации, предполагающая наличие в компьютерной сети нескольких серверов, каждый из которых решает свою задачу, как то: хранение информации, управление базой данных, осуществление вычислений, организация доступа в Интернет и др. (рис. 5). За счет того, что каждый отдельный сервер в данном типе сетей имеет свою собственную функцию, эта модель позволяет распределять нагрузку на вычислительные сети. В корпоративных вычислительных сетях используется именно модель распределенной обработки информации, так как она является наиболее оптимальной и производительной.
Размещено на http://www.allbest.ru/
Рисунок 6 Модель совместной обработки информации
Модель совместной обработки информации -- модель, в которой применяется параллельное использование нескольких серверов (рис. 6). Для отказоустойчивости вычислительной части используемой сети сервера используются для выполнения одинаковых задач распределяя мощность между отдельными серверами. Данная модель позволяет легко управлять конфигурацией и количеством серверов, при этом для конечного пользователя это никак не заметно.
Кластер -- главный пример такой сети.
В кластере нагрузка распределяется равномерно среди серверов, причем каждый сервер несет свою собственную нагрузку. Когда происходит сбой сервера или возникает неполадка на линии связи, то приложения и службы незаметно для пользователя перезапускаются на любом из свободных узлов.
Размещено на http://www.allbest.ru/
Рисунок 7 Модель «клиент -- сеть»
Последняя модель получила название «клиент -- сеть» и достаточно сильно распространена именно в современных компьютерных сетях (рис. 7). В основе глобальной сети Интернет лежит модель «клиент -- сеть». Благодаря вычислениям на серверах, доступным всему миру каждый может делиться своей информаций со всеми. Примером может служить электронная почта от известных сервисов Яндекс или Mail.ru.
Модель «клиент-сеть» является следующим этапом модели совместной обработки информации, только на глобальном уровне.
Все модели в той или иной степени применяются в современных вычислительных сетях, в том числе и одновременно, так как каждая из них позволяет решить максимально эффективно определенный тип задач. (Сергеев А. Н. Основы локальных компьютерных сетей. Издательство «Лань», 2016)
2. Безопасность автоматизированных вычислительных систем
Автоматизированная система обработки информации состоит из следующих компонентов:
- технические средства обработки и передачи данных;
- методы и алгоритмы обработки данных в виде программного обеспечения;
- информация на различных носителях;
- обслуживающий персонал и пользователи системы, объединённых с целью удовлетворения информационных потребностей (рис. 8).
Рисунок 8 Основные компоненты автоматизированной системы
Основные понятия безопасности и их взаимосвязь приведены в ГОСТ Р ИСО/МЭК15408-1-2012 «Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий».
Безопасность -- это защищенность от возможного ущерба, наносимого при реализации этих опасностей (угроз).
2.1 Почему нужно защищать информационные технологии
Факторы, определяющие необходимость защиты:
- не состыковка желаний общества обмениваться информацией и наличие запрета на обмен или использование;
- появление большого количества разнообразных электронных устройств и доступность связи;
- повсеместное использование компьютерных систем, в том числе в критических системах и системах управления;
- всё больше организаций и людей используют вычислительные сети и системы;
- увеличение объемов данных на электронных носителях;
- улучшение доступа к информационным ресурсам;
- информация -- это товар;
- растущее число угроз и возможностей несанкционированного доступа;
- информация становится дороже, ценнее и потому больше потери.
Ущерб может быть моральный, материальный и физический. Пострадавшие в конечном итоге люди, несмотря на причинение вреда информационным ресурсам или физическим объектам.
Защита информации от несанкционированного доступа -- только часть общей проблемы обеспечения безопасности компьютерных сетей.
Наиважнейшая проблема обеспечения безопасности это определение и анализ возможных угроз. Сложность защиты состоит в том, что угрозы и риски новых вариаций появляются и развиваются быстрее чем способы защиты от таких угроз. Большую часть проблем создают сами сотрудники организаций из-за недостаточного количества квалифицированных специалистов, желания меньше поработать, а больше заработать и множества других причин. Смысл в том, что какими бы сложными не были технические и программные средства защиты найдется человек имеющий доступ и желающий, либо просто по халатности выдать этот доступ стороннему человеку. (Безопасность информационных технологий. Руководство слушателя курса. Учебный Центр «Информзащита» - 2012)
2.2 Виды мер противодействия угрозам безопасности
По способам осуществления меры защиты информации, а также ее носителей и систем обработки подразделяют на следующие виды:
- законодательные;
- морально-этические;
- организационные;
- физические;
- технические (аппаратные и программные).
В нашей стране требования к безопасности локальных сетей и защите персональных данных регулируются Правительством Российской Федерации в первую очередь Федеральным законом N 152-ФЗ "О персональных данных" от 27.07.2006.
Согласно ГОСТ Р ИСО/МЭК 15408-2008 «Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий» можно выделить следующие взаимосвязи понятий безопасности (рис. 9).
Рисунок 9 Понятия безопасности и их взаимосвязь (ГОСТ Р ИСО/МЭК 15408-1-2008)
2.3 Аппаратно-программные средства защиты информации от несанкционированного доступа
ФСТЭК России занимается сертификацией устройств, программ и аппаратно-программных комплексов для защиты информации. Рассмотрим несколько вариантов таких сертифицированных продуктов, существующих на рынке.
Secret Net Studio разработчика ООО «Код Безопасности» -- программно-аппаратный комплекс защиты информации от несанкционированного доступа. Предназначен продукт для работы в операционных системах семейства Windows начиная с версии Windows 7 SP1. Поддерживаются 32- и 64-разрядные версии.
Рисунок 7 Плата Secret Net Card
Данный комплекс обладает возможностями по защите входа в систему, контролем устройств, аутентификацией по аппаратному ключу, шифрованием, защитой от несанкционированного доступа и прочее.
Плата Secret Net Card обеспечивает защиту от загрузки с внешних носителей информации и усиленную аутентификацию пользователей.
Считыватель Proximity-карт обеспечивает чтение персональных идентификаторов, а в дальнейшем - и запись информации в идентификатор. (Компания «Код безопасности»: [сайт]. URL: https://www.securitycode.ru/)
ViPNet Coordinator HW -- семейство шлюзов безопасности, входящих в состав продуктовой линейки ViPNet Network Security.
ViPNet Coordinator может выполнять различные функции в защищенной сети ViPNet:
- Маршрутизатор VPN-пакетов.
- VPN-шлюз.
- Межсетевой экран.
- Транспортный сервер.
- Сервер IP-адресов, сервер соединений.
Продукты ViPNet Coordinator адаптированы для использования в различных отраслях и сценариях применения. Данный продукт существует в программном виде для установки на свое оборудование, а также в аппаратно-программном комплексе готовом к работе. (Серверные компоненты Infotecs: [сайт]. URL: https://infotecs.ru/)
Можно выделить несколько основных типов аппаратно-программных средств аутентификации (Рис. 8):
• на базе смарт-карт и USB-токенов;
• на базе пассивных контактных и бесконтактных идентификаторов;
• биометрические;
• комбинированные.
Рисунок 8 Классификация средств идентификации и аутентификации
Поддержка таких средств встроена в операционные системы Microsoft Windows начиная с версии Windows 2000 AD и заканчивая Windows Server 2016.
Аутентификация на базе смарт-карт и USB-токенов основывается на проверке сертификатов открытого ключа. Ключевая пара генерируется смарт-картой, соответствующий закрытый ключ хранится в смарт-карте, возможны такие настройки, при которых закрытый ключ не может быть экспортирован. Сертификат открытого ключа также хранится в смарт-карте. Все сопутствующие криптографические вычисления производятся процессором смарт-карты. Oперационная система передаёт в смарт-карту запрос, этот запрос зашифровывается секретным ключом и передаётся обратно операционной системе, расшифровывается тем же открытым ключом и сравнивается с исходным запросом, в результате сравнения принимается решение - считать аутентификацию успешной или нет. В некоторых случаях требуется, чтобы все компоненты этой системы, где используется криптография, были сертифицированы ФСБ России.
В качестве программных средств, реализующих инфраструктуру открытых ключей можно использовать Крипто-Про УЦ (производства компании Крипто-Про, Москва, www.cryptopro.ru), Notary Pro (производства компании Сигнал-КОМ, Москва, www.signal-com.ru), либо любое другое ПО для удостоверяющего центра, в которое можно встроить сертифицированные ФСБ России криптопровайдеры например: Crypto-CSP (Крипто-Про), Крипто-Ком (Сигнал-Ком), ViPNet CSP (Компания ОАО «ИнфоТеКС») и др.
В настоящее время наличие аппаратной поддержки отечественной сертифицированной криптографии стало особо актуально в связи с различными государственными программами по предоставлению различных услуг гражданам России через сеть интернет. В частности, решения ведущих российских производителей смарт-карт и токенов компании «Аладдин Р.Д.» и компании «Актив» востребованы на портале государственных услуг России (Рис. 9)
Рисунок 9 Сайт «Госуслуги», главная страница
3. Проектирование корпоративной вычислительной сети
Создание корпоративной вычислительной сети (далее КВС) будет производится на базе Бюджетного учреждения здравоохранения Вологодской области «Вологодская областная психиатрическая больница», расположенного по адресу Вологодская область, Вологодский район, поселок Кувшиново.
На территории больницы расположено 11 корпусов, из них 9 подключены к локальной сети. Еще два корпуса удалены от центрального корпуса, где расположена серверная, территориально: первый на 1 километр, второй на 2,25 километра по прямой и располагаются по адресам: поселок Кувшиново, ул. Дачная и г. Вологда, ул. Залинейная 22е. Корпус по адресу Залинейная 22е подключен к сети организации через арендованный выделенный канал связи по оптоволокну провайдера ООО «Электрика» (Baza.Net). В организации на данный момент работает 260 персональных компьютеров, 5 ноутбуков, 15 сетевых МФУ, 10 сетевых принтеров. Из них к сети подключено: 224 компьютера, 11 сетевых МФУ, 5 принтеров. Не подключенные устройства находятся в неподключенных корпусах, также отсутствует техническая возможность подключить оборудование к сети, несмотря на подключенный корпус, так как существующие линии связи не были рассчитан на такой объем техники.
Для построения корпоративной вычислительной сети будем использовать различное пассивное и активное сетевое оборудование.
К пассивному относятся: телекоммуникационные шкафы, кабели оптические и медные (витая пара), патч-панели, клещи и пр.
К активному относятся коммутаторы, конвертеры, маршрутизаторы и прочее.
В сети будут работать серверы, рабочие станции, ноутбуки, сетевые принтеры и МФУ. Целью создания КВС является объединение перечисленных устройств и соединение с КВС сторонних организаций (МИАЦ и ЦИТ) с целью обмена данными, а также доступ к сети Интернет для работы со специализированными сайтами для ведения отчетности.
Исходя из того, что часть сети в организации уже присутствует, построение КВС будет основано на модернизации этой существующей сети.
В качестве основной топологии сети выберем топологию «звезда» как наиболее эффективную по скорости и экономически выгодную по сравнению с «полносвязной». Итоговая топология получится смешанной в связи с тем, что имеется несколько корпусов, в том числе достаточно удаленных.
В центральном корпусе расположим серверную в которой будут находится все сервера, центральное коммутационное оборудование и точка входа внешней линии связи - Интернет. Корпуса соединены между собой оптоволоконной линией связи с пропускной способностью 1,25 Гбит/с (рис. 10)
В серверной находятся сервера с следующими функциями:
- контроллер домена;
- файловый сервер, DrWeb сервер, Гарант;
- терминальный сервер для пользователей 1С;
- базы данных MS SQL server для 1С;
- терминальный сервер для поддержки старых версий статистических программ;
- программный пакет МИС для работы регистратуры и электронной карты пациента, обмен данными и синхронизация с базами данных МИАЦ, доступ к внутренним сайтам МИАЦ;
- сервер видеорегистраторов;
- почтовый сервер;
- прокси сервер для разграничения доступа к сети Интернет;
- файловое хранилище;
- ViPNet Coordinator.
Для увеличения производительности серверного сектора сети и для разгрузки некоторых серверов запланирована покупка еще 4 новых серверов.
Рисунок 10 топология сети БУЗ ВО «ВОПБ»
Коммуникационный шкаф с серверами укомплектован коммутатором на 24 порта Ethernet с пропускной способностью 1 Гбит/с на каждый порт, и на 4 SFP+ порта для установки модулей оптических конвертеров. Все сервера подключены к этому коммутатору. Также к нему коммутаторы в других корпусах через оптоволокно и витой парой коммутаторы для подключения персональных компьютеров и других сетевых устройств в этом же корпусе (рис. 11).
Рисунок 11 расширенная схема БУЗ ВО «ВОПБ», соответствующая смешанной топологии сети.
3.1 Моделирование КВС
Эффективность построения и использования информационных систем является актуальной задачей, особенно в условиях недостаточного финансирования информационных технологий на предприятиях. Критериями оценки эффективности могут служить снижение стоимости реализации информационной системы, соответствие текущим требованиям и требованиям ближайшего времени, возможность и стоимость дальнейшего развития и перехода к новым технологиям.
Основу информационной системы составляет вычислительная система, включающая такие компоненты, как кабельная сеть и активное сетевое оборудование, компьютерное и периферийное оборудование, оборудование хранения данных (библиотеки), системное программное обеспечение (операционные системы, системы управления базами данных), специальное ПО (системы мониторинга и управления сетями) и в некоторых случаях прикладное ПО.
Наиболее распространенным подходом к проектированию информационных систем в настоящее время является использование экспертных оценок. В качестве альтернативного используется подход, предполагающий разработку модели и моделирование поведения вычислительной системы. Это позволяет минимизировать затраты на этапе проектирования, быстро оценить стоимость реализации информационной системы. Использование моделирования позволяет гарантировать полноту и правильность выполнения информационной системой функций, определенных заказчиком.
Возможности физического моделирования при анализе сетей ЭВМ сильно ограничены. При имитационном моделировании сети не требуется приобретать дорогостоящее оборудование, так как его работа имитируется программами, достаточно точно воспроизводящими все основные особенности и параметры такого оборудования. Результатом работы имитационной модели являются собранные в ходе прогона модели статистические данные о наиболее важных характеристиках сети: временах реакции и задержках, коэффициентах использования ресурсов сети, вероятности потерь пакетов и т. п.
Программный пакет -- Riverbed Modeler - это виртуальная среда для имитационного моделирования, анализа и прогнозирования производительности ИТ-инфраструктуры, включая приложения, серверы и сетевые технологии. На основе Riverbed Modeler Academic Edition можно выполнять лабораторные занятия, которые помогают изучить основы построения сети, работу различных протоколов и технологий. Отличительной чертой данного программного продукта можно назвать большой набор библиотек с разнообразным сетевым и иным компьютерным оборудованием, предлагаемым для использования при построении виртуальных моделей сети.
Riverbed Modeler предоставляет возможности моделирования и синтеза телекоммуникационной инфраструктуры. Riverbed Modeler Academic Edition является ограниченной версией коммерческого продукта для пользователей образовательных учреждений. Riverbed Modeler Academic Edition имеет ограниченный функционал и включает в себя инструменты всех этапов проектирования ТИС, в том числе модели проектирования, моделирования, сбора данных и анализа данных. (Проектирование и моделирование сетей связи в системе Riverbed Modeler. Лабораторный практикум. Самара: 2016)
3.1.1 Тестирование сети
Рисунок 12 Создание нового проекта
Сначала создадим новый проект, для этого в главном окне программы нажимаем File -> New (рис. 12)
В следующем окне выбираем project, придумываем имя для нового проекта и первого сценария, и создаем пустой сценарий (рис. 13-15).
Рисунок 13 Создание нового проекта
Рисунок 14 Задание имени нового проекта
Рисунок 15 Создание сценария
На следующем шаге указываем тип сети "Office" и площадь сети 100*100 метров для удобства работы с проектом, затем в списке доступных шаблонов для палитры выбираем строку Sm_Int_Model_List (рис. 16).
Рисунок 16 Выбор палитры
В шаблоне представлены коммутатор, маршрутизатор, сервер, параметры профилей приложений и соединения (рис. 17).
Рисунок 17 Палитра элементов сети
Для построения модели сети в рабочую область переносим из палитры необходимые нам элементы. В итоге получаем модель (рис. 18) локальной сети организации. Из-за ограничений академической версии программы на построение сети и на количество одновременных вычислений, схема сети представлена частично. На схеме представлены четыре корпуса: центральный и три удаленных корпуса, которые соединяются с центральным через оптоволоконную линию связи. Скорость передачи данных от рабочих станций до коммутатора 100 МБит/с, между корпусами - 1 ГБит/с.
Рисунок 18 Модель сети
В качестве центрального коммутатора выступает Gigabit_Core - 48-портовый гигабитный свитч. Сервер FS выполняет две функции: файловый сервер и сервер баз данных. (рис. 19)
Рисунок 19 Функции сервера
Коммутаторы 100_1, 100_2 и 100_3 расположены рядом с центральным и каждый имеет 24 порта 100 МБит/с. Коммутаторы build_01 подключен оптической линией связи к коммутатору 100_3, build_02 к 100_2, build_03 к 100_1. Количество рабочих станций в группах, подключенных к коммутаторам соответствует указанному в имени группы. Например, группа с именем 40_wkst соответствует 40 рабочим станциям, что и указано в параметрах группы (Рис. 20).
Рисунок 20 Параметры рабочей группы ЛВС
3.1.2 Результаты исследования
Для анализа производительности сети было проведено нагрузочное тестирование сети встроенными средствами программы Riverbed Modeler. Для сбора статистики были выбраны следующие параметры модели: задержка пакетов в сети (Delay) и скорость передачи информации (Traffic Recieved). Результаты симуляции представлены в варианте отображения "Как есть" (As Is), т.е. график построен на итогах тестирования, и по средним значениям (Average).
График "Задержка пакетов" (Ethernet Delay) характеризующий время доступа к сети в среднем по всей сети модели представлен ниже (рис 21-22).
Рисунок 21 График задержки пакетов в сети
Рисунок 22 График задержки пакетов сети в усредненном виде
График "Задержка пакетов" (Ethernet Delay) на сервере (рис. 23-24).
Рисунок 23 График задержки на сервере
Рисунок 24 График задержки на сервере в усредненном виде
Загруженность сетевого адаптера сервера (рис 25-26).
Рисунок 25 График загруженности адаптера сервера
Рисунок 26 График загруженности адаптера сервера в усредненном виде
Скорость передачи данных через центральный коммутатор (рис 27-28).
Рисунок 27 График скорости передачи данных через центральный коммутатор
Рисунок 28 График скорости передачи данных через центральный коммутатор в усредненном виде
Произведем оптимизацию и распределим нагрузку между двумя серверами: файловый сервер (FS) и сервер баз данных (BD). Получим новую модель создав дубликат сценария (рис. 29).
Рисунок 29 Первый этап оптимизации ЛВС
Все параметры рабочих станций, их количество, коммутаторы и связи остались прежними, как в первом сценарии.
Сравним графики нагрузки первого и второго сценария на локальную сеть в режиме наложения (рис 30-31).
Рисунок 30 графики нагрузки на сеть с наложением
Рисунок 31 графики нагрузки на сеть с наложением в усредненном виде
Время доступа к серверу со службой файлообмена (рис 32-33).
Рисунок 32 графики нагрузки файловой службы с наложением
Рисунок 32 графики нагрузки файловой службы с наложением
Кроме того, необходимо измерить нагрузку на сетевой адаптер сервера отвечающего за файлообмен. Применим ту же тактику и выведем на экран результаты тестирования двух сценариев одновременно (рис. 33-34).
Рисунок 33 Скорость передачи данных на сетевой карте сервере FS
Рисунок 34 Скорость передачи данных на сетевой карте сервере FS в усредненных значениях
Измерим скорость передачи данных на центральном коммутаторе и отобразим совместно на графике для наглядности (рис. 35-36).
Рисунок 35 Скорость передачи данных на центральном коммутаторе
Рисунок 35 Скорость передачи данных на центральном коммутаторе в усредненных значениях
Получим еще одну новую модель, создав дубликат сценария. Произведем еще раз оптимизацию и поменяем топологию сети. Добавим еще один коммутатор для серверов, а все коммутаторы подключим к центральному коммутатору по топологии звезда (рис. 9).
Рисунок 36 Второй этап оптимизации ЛВС
Оценим общую нагрузку на сеть в сравнении по всем трём сценариям (рис 37-38).
Рисунок 37 нагрузка на сеть по трем сценариям
Рисунок 38 нагрузка на сеть по трем сценариям в усредненных значениях
Затем оценим время доступа к файловому серверу также по трем сценариям одновременно (рис 39-40).
Рисунок 39 время доступа к файловому серверу по трем сценариям
Рисунок 40 время доступа к файловому серверу по трем сценариям по усредненным значениям
Проанализируем пропускную способность сетевого адаптера данных на файловом сервере (рис. 41-42).
Рисунок 41 графики пропускной способности адаптера сервера FS
Рисунок 42 графики пропускной способности адаптера сервера FS в усредненных значениях
Нагрузка на центральный коммутатор также ожидаемо изменится в меньшую сторону (рис. 43-44).
Рисунок 43 графики центрального коммутатора по трем сценариям
Рисунок 42 графики нагрузки центрального коммутатора по трем сценариям в усредненных значениях
3.2 Анализ результатов
Благодаря моделированию в программном пакете Riverbed Modeler можно сравнить различные сценарии подключения ресурсов в локально-вычислительной сети с разными топологиями. По графикам результатов нагрузочного тестирования можно оценить эффективность проведенной оптимизации сети. Результаты тестирования нескольких конфигураций сети представлены в таблице 1, параметры взяты по усредненным значениям. Нагрузка на сервер FS упала, т.к. при распределении нагрузки между серверами возросла нагрузка на сервер BD до 2,4 МБит/с во втором сценарии и до 1,7 МБит/с в третьем сценарии, в первом сценарии данный сервер отсутствовал.
Таблица 1
Сравнительные результаты оптимизации ЛВС (по average)
Параметр оценки |
Сценарий 1 |
Сценарий 2 |
Сценарий 3 |
|
Ethernet Delay по сети (мс) |
0,8 |
0,82 |
0,7 |
|
Ethernet Delay по серверу FS (мс) |
7 |
4,1 |
4 |
|
Load по серверу FS (МБит/с) |
2.5 |
0,1 |
0,1 |
|
Load по серверу BD (МБит/с) |
- |
2,4 |
1.7 |
|
Traffic Received по центральному коммутатору (МБит/с) |
2,7 |
2,7 |
2,2 |
По результатам симуляции можно сделать вывод, что наиболее оптимальным является третий вариант модели сети с топологией типа "звезда" соединения коммутаторов и распределением нагрузки между двумя серверами. Из-за ограничений академической версии программы невозможно увеличить нагрузку, время симуляции и собрать более полную статистику, что влияет на наглядность результатов.
Заключение
На основе текущей сети организации была спроектирована и смоделирована корпоративная сеть с запасом прочности на 50%. Топология сети на уровне здания - звезда, общая топология на уровне всей территории также звезда. Моделирование доказывает свое удобство и помогает определить где узкое место в сети и принять решение по модернизации или модификации сети. Для соединений коммутаторов в различных корпусах была выбрана оптоволоконная линия связи благодаря возможности установления соединений на расстояние больше 100 метров, что не позволяет медный кабель. Соединения внутри зданий осуществлены витой парой, так как расстояния это позволяют, а наличие множественных углов такой провод обходит без искажений сигнала.
Моделирование показало наибольшую эффективность при разделении каждой службы на отдельный физический сервер (либо на отдельные виртуальные серверы, при условии, что физический сервер достаточно производителен и имеет больше одного сетевого адаптора) вместо объединения нескольких служб на один сервер. Также моделирование выявило узкое место в виде неправильно сконфигурированного центрального коммутатора, который выведен отдельным, а для серверов установлен индивидуальный.
Так как два корпуса из-за удаленности невозможно соединить по собственной территории, необходимо на конечных узлах между коммутаторами установить файрволл. Был выбран в качестве файрвола ViPNet Coordinator HW - 4 шт. для защиты локальной сети от внедрений на неконтролируемой территории. А также ViPNet Coordinator HW в количестве 2 штук используется для соединения с сетями МИАЦ и ЦИТ через Интернет.
Беспроводные сети на территории больницы не используются, так как проводные соединения более надежны и в большинстве случаев не требуют дополнительных средств защиты.
Пропускная способность всех сетевых узлов не менее 1000 Мбит/с, для наилучшего быстродействия.
Окончательно корпоративная сеть не введена в эксплуатацию, поскольку не все оборудование еще закуплено. Линии связи продолжают прокладываться, а оборудование устанавливаться и вводиться в эксплуатацию по мере приобретения.
Список используемых источников
1. Компьютерные сети: Метод. пособие для студ. спец. I-45 01 03 «Сети телекоммуникаций» заоч. формы обуч./М.Н. Бобов, В.К. Конопелько, А.А. Корбут. Мн.: БГУИР, 2005. 28 с.: ил.
2. Одом У. Компьютерные сети. Первый шаг (2006)
3. Таненбаум Э., Уэзеролл Д. Компьютерные сети. 5-е изд. СПб.: Питер, 2012. 960 с.: ил.
4. Сергеев А. Н. Основы локальных компьютерных сетей: Учебное пособие. СПб.: Издательство «Лань», 2016. 184 с.: ил. (Учебники для вузов. Специальная литература).
5. Компьютерные сети: Нисходящий подход / Джеймс Куроуз, Кит Росс. 6-е изд. Москва: Издательство «Э», 2016. 912 с. (Мировой компьютерный бестселлер)
6. Моделирование сетей ЭВМ: учеб.-метод. пособие / М.М. Бутаев, Н.Н. Коннов. Пенза: Изд-во Пенз. гос. ун-та, 2007. 56 с.: ил.
7. Организация и функционирование компьютерных сетей: методические указания / Сост. А.И. Гедике, М.Е. Семенов. - Томск: Изд-во Том. гос. архит.-строит, ун-та, 2009. 41 с.
8. Компьютерные сети: Метод. пособие для студ. спец. I-45 01 03 «Сети телекоммуникаций» заоч. формы обуч./М.Н. Бобов, В.К. Конопелько, А.А. Корбут. Мн.: БГУИР, 2005. 28 с.: ил.
9. Борисов Н.А., Лукин А.А. Информационные компьютерные сети: Учеб.- метод. пособие для практ. занятий. М.: ИМПЭ им. А.С. Грибоедова, 2002. 63 с.
10. Бутаев М.М. Моделирование сетей ЭВМ: учеб.-метод. пособие / М.М. Бутаев, Н.Н. Коннов. Пенза: Изд-во Пенз. гос. ун-та, 2007. 56 с.: ил.
11. Головин Ю.А. Информационные сети: учебник для студ. учреждений высш. проф. образования / Головин Ю. А., Суконщиков А. А., Яковлев С. А. М.: Издательский центр «Академия», 2011. 384 с.
12. Компьютерные сети: метод. указания к лаб. работам для студ. спец. 1-45 01 03 «Сети телекоммуникаций», 1-98 01 02 «Защита информации в телекоммуникациях» всех форм обуч. / А. Л. Гурский [и др.]. Минск: БГУИР, 2010. 71 с.: ил.
13. Гурский, А. Л. Телекоммуникационные и информационные системы и сети: пособие / А. Л. Гурский, Н. А. Певнева. Минск: БГУИР, 2013 - 62 с.: ил.
14. Снейдер Й. Эффективное программирование TCP/IP. Библиотека программиста. СПб Питер, 2002. 320 с.: ил.
15. Бабаш А.В., Баранова Е.К., Ларин Д.А. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. ИСТОРИЯ ЗАЩИТЫ ИНФОРМАЦИИ В РОССИИ: Учебно-практическое пособие. М.: Изд. центр ЕАОИ, 2012. 736 с.
16. ГОСТ Р ИСО/МЭК15408-1-2012 «Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий». Введ. 15.11.2012. Москва Стандартинформ, 2014 - 88с.
17. Компания «Код безопасности» [Электронный ресурс]: офиц. сайт. Режим доступа: https://www.securitycode.ru/.
18. Серверные компоненты Infotecs: [Электронный ресурс]: офиц. сайт.: Режим доступа: https://infotecs.ru/.
Размещено на Allbest.ru
...Подобные документы
Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Особенности проектирования и анализ современных информационных локальных и глобальных вычислительных сетей. Проведение настройки виртуальной локальной вычислительной сети (VLAN), HTTP и DNS серверов, сетевых протоколов OSPF, RIP, STP, технологий NAT.
курсовая работа [182,1 K], добавлен 16.01.2014Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Аналитический обзор корпоративной сети. Анализ существующей сети, информационных потоков. Требования к системе администрирования и маркировке элементов ЛВС. Разработка системной защиты от несанкционированного доступа. Инструкция системному администратору.
дипломная работа [765,0 K], добавлен 19.01.2017Проверка локальной вычислительной сети техникума (ТОГБОУ СПО "КИТ") с помощью сетевого сканера безопасности XSpider. Средства защиты информации. Отключение удаленного помощника. Система защиты информации от несанкционированного доступа SECRET NET.
отчет по практике [1,4 M], добавлен 21.10.2015Основные характеристики и алгоритмы настройки виртуальной локальной вычислительной сети VLAN, протоколов маршрутизации, системы доменных имен и трансляции сетевых адресов с целью разработки корпоративной сети в среде имитационного моделирования.
курсовая работа [556,1 K], добавлен 23.04.2011Разработка и модернизация корпоративной вычислительной сети для Ставропольского филиала АКБ "МБРР". Характеристика предприятия; информационные базы и потоки, средства защиты. Выбор топологии ЛВС, программное обеспечение; логическая организация сети.
дипломная работа [1,1 M], добавлен 01.07.2011Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.
дипломная работа [839,2 K], добавлен 19.02.2017Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Организационно-управленческая структура ЗАО "Карачаево-ЧеркесскГаз". Назначение и цели создания корпоративной сети. Организация доступа к мировым информационным сетям. Обеспечение информационной безопасности. Разработка проекта аппаратной части сети.
дипломная работа [1,2 M], добавлен 24.06.2011Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Подбор и описание компонентов, обеспечивающих защиту информации, активов компании, для дальнейшего построения на их основании надежной и защищенной корпоративной сети на примере сети "JDSONS". Аудит и контроль изменений конфигурации информационных систем.
курсовая работа [49,6 K], добавлен 11.09.2012Особенности безопасности работы в сети Интернет. Информационная безопасность и классификация мероприятий по ее технической защите. Разновидности мероприятий по опознанию и предотвращению несанкционированного доступа. Возможности межсетевого экрана.
реферат [764,5 K], добавлен 21.02.2010Основные этапы обслуживания и модернизации локальной сети предприятия. Вид автоматизированной деятельности на предприятии. Выбор топологии локальной вычислительной сети. Аппаратные и программные средства. Характеристика семиуровневой модели OSI.
курсовая работа [2,1 M], добавлен 13.02.2016Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
курсовая работа [2,3 M], добавлен 18.04.2014