30998

Создание эффективно работающей компьютерной сети для организации “Х” в которой находится 29 ПЭВМ

Курсовая

Информатика, кибернетика и программирование

Выбор топологии сети типа кабеля и видов необходимого коммуникационного оборудования. Структурная схема вычислительной сети и описание принципов работы.Уязвимость сетис. Сетевые концентраторы также могут иметь связь друг с другом объединяя вместе подсети различных участков здания.

Русский

2013-08-25

555.31 KB

39 чел.

Содержание

Введение………………………………………………………………………...…..с.4

1. Практическая часть……………………………………………………………...с.6

1.1. Формализация задачи………………………………………………………с.6

1.2. Исходные данные…………………………………………………………..с.8

1.3. Выбор топологии сети, типа кабеля и видов необходимого коммуникационного оборудования………………………………………….. с.9

1.4. Выбор метода доступа к среде передачи данных……………………… с.25

1.5. Выбор сетевой операционной системы…………………………………..с.31

1.6. Создание подсетей и распределение IP-адресов…………………….… с.36

1.7. Структурная схема вычислительной сети и описание принципов

работы………………………………………………………………………….с.38

2. Предложения по защите информации………………………………………..с.39

2.1. Аппаратная защита………………………………………………………..с.39

2.2. Программная защита……………………………………………………...с.41

2.3. Разработка модели угроз……………………………………………….…с.46

   2.4.Разграничение доступа…………………………………………………….с.47

   2.5.Уязвимость сети……………………………………………………………с.48

   2.6. Разработка модели угроз………………………………………………….с.50

3. Анализ полученных результатов и выводы………………………………….с.51

Заключение……………………………………………………………………….с.53

Список использованной литературы…………………………………………...с.54

Приложение 1……………………………………………………………………с.55

Приложение 2……………………………………………………………………с.56

Приложение 3……………………………………………………………………с.57

Приложение 4……………………………………………………………………с.58

Введение

Локальная вычислительная сеть (ЛВС) - группа ЭВМ, а также периферийное оборудование, объединенные в пределах одного или нескольких близлежащих зданий автономными (не арендуемыми) высокоскоростными каналами передачи цифровых данных (проводными или беспроводными: медными, волоконно-оптическими, СВЧ или ИК- диапазона).

Служит для решения информационных задач (например, в рамках какой-либо организации), а также совместного использования объединенных информационных и вычислительных ресурсов.

Каждый компьютер, включаемый в локальную сеть должен иметь сетевую плату, в разъем которой и подключается связующий кабель. Кабели, выходящие из различных компьютеров объединяются в устройстве, называемом сетевой концентратор (switch,HUB). Сетевые концентраторы также могут иметь связь друг с другом, объединяя вместе подсети различных участков здания. Таким образом, обеспечивается прохождение сигналов между всеми устройствами, включенными в сеть.

Преимущества работы в локальной сети:

-Возможность хранения данных персонального и общего использования на дисках файлового сервера.

-Возможность постоянного хранения ПО, необходимого многим пользователям, в единственном экземпляре на дисках файлового сервера.

-Обмен информацией между всеми компьютерами сети.

-Одновременная печать всеми пользователями сети на общесетевых принтерах.

Обеспечение доступа с любого компьютера локальной сети к ресурсам Интернет, при наличии единственного коммуникационного узла глобальной сети.

В зависимости от принципов построения ЛВС подразделяются на следующие основные типы:

Одноранговая ЛВС (peer-to-peer, p2p LAN) - "безсерверная" организация построения сети. Термин "одноранговая" означает, что все компьютеры, объединенные в сеть, имеют в ней одинаковые права. Каждый пользователь одноранговой сети может определить состав файлов, которые он предоставляет для общего использования. Таким образом, пользователи одноранговой сети могут работать как со всеми своими файлами, так и с файлами, предоставляемыми другими ее пользователями. Создание одноранговой сети обеспечивает также совместную эксплуатацию периферийных устройств. Серверные функции при этом распределены по сети. Компьютер, к которому подключен принтер, может являться для всех остальных сервером печати, компьютер, к которому присоединен модем – сервером Интернет…

ЛВС с выделенным сервером (Dedicated Server Network: file-server или client-server architecture) – означает, что специально выделенный самый мощный компьютер (сервер) в сети берет на себя основные функции по ее обслуживанию: управляет созданием, поддержкой и использованием общих информационных ресурсов, включая доступ к ее базам данных и отдельным файлам, а также их защиту и аудит.

К нему же присоединяются основные периферийные устройства: модем, принтер. Т.е. серверные функции не рассредоточены по сети, а централизованы. Один и тот же компьютер-сервер может являться и файловым сервером, и Интернет-сервером, и сервером печати. Остальные компьютеры сети тогда именуют “клиентами” или “рабочими станциями”

Задачами курсового проекта являются  создать схему вычислительной сети, обосновать необходимое количество каналов связи, выбрать и обосновать топологию и технологию сегментов локальной сети, тип кабеля, рассчитать требуемую протяженность кабельных линий, тип и количество устройств коммутации, тип устройства подключения локальной сети к каналам глобальной сети, обосновать предложения по разбиению сети на подсети и осуществить расчет IP-адресов, выбрать необходимые сетевые службы, обосновать необходимость установки SQL-сервера и RAS-сервера, продумать варианты защиты информации в сети, составить матрицу доступа, рассчитать стоимость спроектированной вычислительной сети.


1. Практическая часть

1.1. Формализация задачи

Локальная вычислительная сеть (ЛВС) должна обеспечивать бесперебойное функционирование и взаимодействие распределенных в пространстве различных приложений, находящихся в единой информационной системе. Это означает, что ЛВС должна обладать такими качествами, как надежность, производительность, управляемость, масштабируемость и совместимость. Для этого должны выполняться следующие обязательные требования к лвс:

  1.   ЛВС должна строиться на основе современнейших информационных технологий с применением оборудования от ведущих производителей.
  2.  ЛВС должна быть унифицирована, это означает минимальное использование разных компонентов. Эти требования к ЛВС особенно важны для последующей модернизации ЛВС и замене оборудования.
  3.  ЛВС должна обеспечивать безопасность и защиту протекающих в ней процессов, поэтому в ЛВС должны быть реализованы системы управления, идентификации и статистики.
  4.  Для надежной и бесперебойной работы ЛВС, в нее должны включаться следующие компоненты: информационная кабельная система, распределительная система (система закладных устройств), электрическая сеть для подключения оконечных устройств ЛВС.
  5.  5. Все требования к лвс должны соответствовать специальным документам (ГОСТ, ПУЭ, СН, ППБ и т.д.).

Основные характеристики производительности сети – время реакции на запрос, пропускная способность сети и задержка передачи : первая определяется интервалом между запросом и получением ответа на него, вторая отражает  объем  переданных данных за единицу времени, а третья, в свою очередь, характеризуется  разницей во времени между поступлением сигнала на вход устройства и появление его на выходе.

Надежность ЛВС – это обеспечение возможности использования ЛВС  для передачи данных без потери и искажений и безотносительно к отказам отдельных элементов сети, а также обеспечение максимальной защищенности данных от несанкционированного доступа.

Обеспечение расширяемости и масштабируемости  сети дает возможность наращивать новые рабочие места, устанавливать самое разнообразное программное и аппаратное обеспечение, а также заменять имеющееся оборудование более мощные без существенных затрат и с сохранением  производительности сети.

Назначение ЛВС в полной мере выполняется в случае, когда компьютер не просто связаны между собой кабелем, а представляют собой единую информационно-вычислительную машину.  В этом случае можно вести речь об управляемости ЛВС – возможности централизовать и удаленно контролировать работоспособность основных элементов сети, выявлять и устранять возникающие неполадки, а также планировать развитее сети.

С учетом требований курсового проекта выбираем иерархический тип сети, так как вся сеть делится на несколько уровней, работа с которыми производится по отдельности. Это весьма облегчает постановку задач при проектировании, поскольку каждый отдельный уровень можно реализовать в соответствии со специфическими требованиями определенной области охвата. Уменьшение размеров подсетей позволяет добиться снижения числа коммуникационных связей каждого конечного устройства. Так, например, широковещательные «штормы» быстро растут вместе с увеличением числа систем в плоской сети

Ответственность за обслуживание отдельных подобластей сетевого дерева в иерархической модели легко делегируется без каких-либо серьезных проблем с интерфейсом, что невозможно в случае плоской сети. Кроме того, наглядность сетевой структуры в случае иерархической модели также оправдывает себя при поиске ошибок. При иерархическом построении сети различного рода изменения реализовать гораздо проще, поскольку, как правило, они затрагивают лишь часть системы. В плоской же модели они способны повлиять на всю сеть. Это обстоятельство значительно упрощает наращивание иерархических сетей: оно реализуется добавлением новой сетевой области к существующему уровню или следующего уровня без необходимости перекройки всей структуры.

1.2. Исходные данные

В данной организации имеются такие службы как: загородная складская база, бухгалтерия, отдел поставок, группа менеджеров, отдел экспорта, отдел оптовой торговли, отдел розничной торговли, технический отдел, автопарк, которые находятся в различных зданиях, находящихся на различных расстояниях от центра.

Цель проекта – создание эффективно работающей компьютерной сети для организации  “Х”  в которой находится 29 ПЭВМ. На загородной складской базе имеется 3 компьютера , служба управления находится в другом здании на расстоянии 38000 метров и имеет выход в глобальную сеть.

В бухгалтерии организации находится 3 персональных компьютера , кабинет находится в здании управления на расстоянии от сервера 160 метров и не имеет выход в глобальную сеть .

Отдел поставок оснащен 4 компьютерами , служба управления находится в другом здании на расстоянии 960 метров с выходом в глобальную сеть.

Группа менеджеров имеет 3 компьютера , кабинет находится а здании управления на расстоянии от сервера 160 метров без выхода в глобальную  сеть .

Отдел экспорта оснащен 4 компьютерами, служба управления в другом здании на расстоянии 730 с выходом в глобальную сеть .

В отделе оптовой торговли находится в распоряжении 2 компьютера , служба управления находится на расстоянии 620 метров от сервера и имеет выход в глобальную сеть.

Отдел розничной торговли имеет 4 компьютера, служба управления находится в другом здании на расстоянии 320 метров и оснащен выходом в глобальную сеть .

В техническом отделе находится в распоряжении 2 компьютера, кабинет находится в здании управления на расстоянии 45 метров от сервера  и имеет выход в глобальную сеть.

Автопарк оснащен 4 компьютерами, служба управления находиться в другом здании на расстоянии 310 метров без выхода в глобальную сеть.

1.3. Выбор топологии сети, типа кабеля и видов необходимого коммуникационного оборудования

Все компьютеры в локальной сети соединены линиями связи. Геометрическое расположение линий связи относительно узлов сети и физическое подключение узлов к сети называется  физической топологией. В зависимости от топологии различают сети: шинной, кольцевой, звездной, иерархической и произвольной структуры.

Различают физическую и логическую топологию. Логическая и физическая топологии сети независимы друг от друга. Физическая топология - это геометрия построения сети, а логическая топология определяет направления потоков данных между узлами сети и способы передачи данных.

В настоящее время в локальных сетях используются следующие физические топологии:

  1.  физическая "шина" (bus);
  2.  физическая “звезда” (star);
  3.  физическое “кольцо” (ring);
  4.  физическая "звезда" и логическое "кольцо" (Token Ring).

Шинная топология

Сети с шинной топологией используют линейный моноканал (коаксиальный кабель) передачи данных, на концах которого устанавливаются оконечные сопротивления (терминаторы). Каждый компьютер подключается к коаксиальному кабелю с помощью Т-разъема (Т - коннектор). Данные от передающего узла сети передаются по шине в обе стороны, отражаясь от оконечных терминаторов. Терминаторы предотвращают отражение сигналов, т.е. используются для гашения сигналов, которые достигают концов канала передачи данных. Таким образом, информация поступает на все узлы, но принимается только тем узлом, которому она предназначается. В топологии логическая шина среда передачи данных используются совместно и одновременно всеми ПК сети, а сигналы от ПК распространяются одновременно во все направления по среде передачи. Так как передача сигналов в топологии физическая шина является широковещательной, т.е. сигналы распространяются одновременно во все направления, то логическая топология данной локальной сети является логической шиной.( Пример на  Рисунок №1)

 

Рисунок №1(Шинная топология)


Данная топология применяется в локальных сетях с архитектурой Ethernet (классы 10Base-5 и 10Base-2 для толстого и тонкого коаксиального кабеля соответственно). 
          Преимущества сетей шинной топологии:

  1.  отказ одного из узлов не влияет на работу сети в целом;
  2.  сеть легко настраивать и конфигурировать;
  3.  сеть устойчива к неисправностям отдельных узлов. 

Недостатки сетей шинной топологии:

  1.  разрыв кабеля может повлиять на работу всей сети;
  2.  ограниченная длина кабеля и количество рабочих станций;
  3.  трудно определить дефекты соединений 

Топология “кольцо”

В сети с топологией кольцо все узлы соединены каналами связи в неразрывное кольцо (необязательно окружность), по которому передаются данные. Выход одного ПК соединяется со входом другого ПК. Начав движение из одной точки, данные, в конечном счете, попадают на его начало. Данные в кольце всегда движутся в одном и том же направлении.

(Пример на  Рисунок №2)

Рисунок №2(Топология “кольцо”)

Принимающая рабочая станция распознает и получает только адресованное ей сообщение. В сети с топологией типа физическое кольцо используется маркерный доступ, который предоставляет станции право на использование кольца в определенном порядке. Логическая топология данной сети - логическое кольцо.

Данную сеть очень легко создавать и настраивать. К основному недостатку сетей топологии кольцо является то, что повреждение линии связи в одном месте или отказ ПК приводит к неработоспособности всей сети.

Как правило,  в чистом виде топология “кольцо” не применяется из-за своей ненадёжности, поэтому на практике применяются различные модификации кольцевой топологии.

Топология Token Ring

Эта топология основана на топологии "физическое кольцо с подключением типа звезда". В данной топологии все рабочие станции подключаются к центральному концентратору (Token Ring) как в топологии физическая звезда. Центральный концентратор - это интеллектуальное устройство, которое с помощью перемычек обеспечивает последовательное соединение выхода одной станции со входом другой станции. 

Другими словами с помощью концентратора каждая станция соединяется только с двумя другими станциями (предыдущей и последующей станциями). Таким образом, рабочие станции связаны петлей кабеля, по которой пакеты данных передаются от одной станции к другой и каждая станция ретранслирует эти посланные пакеты. В каждой рабочей станции имеется для этого приемо-передающее устройство, которое позволяет управлять прохождением данных в сети. Физически такая сеть построена по типу топологии “звезда”.

Концентратор создаёт первичное (основное) и резервное кольца. Если в основном кольце произойдёт обрыв, то его можно обойти, воспользовавшись резервным кольцом, так как используется четырёхжильный кабель. Отказ станции или обрыв линии связи рабочей станции не вличет за собой отказ сети как в топологии кольцо, потому что концентратор отключет неисправную станцию и замкнет кольцо передачи данных. (Пример на  Рисунок №3)

Рисунок №3(Топология Token Ring)

В архитектуре Token Ring маркер передаётся от узла к узлу по логическому кольцу, созданному центральным концентратором. Такая маркерная передача осуществляется в фиксированном направлении (направление движения маркера и пакетов данных представлено на рисунке стрелками синего цвета). Станция, обладающая маркером, может отправить данные другой станции. Для передачи данных рабочие станции должны сначала дождаться прихода свободного маркера. В маркере содержится адрес станции, пославшей этот маркер, а также адрес той станции, которой он предназначается. После этого отправитель передает маркер следующей в сети станции для того, чтобы и та могла отправить свои данные.
Один из узлов сети (обычно для этого используется файл-сервер) создаёт маркер, который отправляется в кольцо сети. Такой узел выступает в качестве активного монитора, который следит за тем, чтобы маркер не был утерян или разрушен.

Преимущества сетей топологии Token Ring:

  1.  топология обеспечивает равный доступ ко всем рабочим станциям;
  2.  высокая надежность, так как сеть устойчива к неисправностям отдельных станций и к разрывам соединения отдельных станций. 

Недостатки сетей топологии Token Ring: большой расход кабеля и соответственно дорогостоящая разводка линий связи.

Иерархическая топология

Для данного проекта выбрана топология звезда, так как сетевая иерархическая топология в настоящее время является одной из самых распространенных. 

Топология типа “звезда”

В сети построенной по топологии типа “звезда” каждая рабочая станция подсоединяется кабелем (витой парой) к концентратору или хабу (hub). Концентратор обеспечивает параллельное соединение ПК и, таким образом, все компьютеры, подключенные к сети, могут общаться друг с другом. (Пример на  Рисунок №4)

Рисунок №4(Топология типа “звезда”)

Данные от передающей станции сети передаются через хаб по всем линиям связи всем ПК. Информация поступает на все рабочие станции, но принимается только теми станциями, которым она предназначается. Так как передача сигналов в топологии физическая звезда является широковещательной, т.е. сигналы от ПК распространяются одновременно во все направления, то логическая топология данной локальной сети является логической шиной.
Данная топология применяется в локальных сетях с архитектурой 10Base-T Ethernet.

Преимущества сетей топологии звезда:

  1.  легко подключить новый ПК;
  2.  имеется возможность централизованного управления;
  3.  сеть устойчива к неисправностям отдельных ПК и к разрывам соединения отдельных ПК

Недостатки сетей топологии звезда:

  1.  отказ хаба влияет на работу всей сети;
  2.  большой расход кабеля;

Сетевая иерархическая топология в настоящее время является одной из самых распространенных. 

ПО для управления сетью является относительно простым, и эта топология обеспечивает точку концентрации для управления и диагностирования ошибок.

В большинстве случаев сетью управляет станция А на самом верхнем уровне иерархии и распространение трафика между станциями также инициируется станцией А.

Многие фирмы реализуют распределенный подход к иерархической сети, при котором в системе подчиненных станций каждая станция обеспечивает непосредственное управление станциями, находящимися ниже в иерархии. Из станции B производится управление станциями C и D. Это уменьшает нагрузку на центральную станцию А.

В то время как иерархическая топология является привлекательной с точки зрения простоты управления, она несет в себе потенциально трудно разрешимые проблемы.
      Когда управление сетью (всем трафиком между станциями) производится из верхнего узла А.  Это может создать не только «узкие места» (с точки зрения пропускной способности), но и проблемы надежности. В случае самого верхнего уровня функции сети нарушаются полностью, если только в качестве резерва не предусмотрен другой узел. Однако в прошлом иерархические топологии широко применялись, и многие годы будут находить применение. Они допускают постепенную эволюцию в направлении более сложной сети, поскольку могут сравнительно легко добавляться подчиненные станции.
  

В центре каждой "звезды" - концентратор или коммутатор, который непосредственно соединен с каждым отдельным узлом сети через тонкий гибкий кабель UTP, часто называемый "витой парой". Кабель соединяет сетевой адаптер с ПК, с одной стороны, с концентратором или коммутатором - с другой. Устанавливать сеть с топологией "звезда" просто и недорого. Число узлов, которые можно подключить к концентратору, определяется возможным количеством портов самого концентратора. Однако имеется ограничение по числу узлов: сеть может иметь максимум 1024 узла. Рабочая группа, созданная по схеме "звезда", может функционировать независимо или может быть связана с другими рабочими группами.

В организации будет использоваться топология иерархическая звезда, так как эта топология наиболее подходит к данной структуре ЛВС.

Есть 3 основных сетевых проводника с массой вариаций. От выбора сетевого кабеля зависит тип сетевых карт и коммутатора, который вы будете использовать.


1. Витая Пара (Twisted Pair Рисунок №5)

Рисунок №5(Витая Пара)


        В настоящее время это наиболее распространённый сетевой проводник. По структуре он напоминает многожильный телефонный кабель, имеет 8 медных проводников, перевитых друг с другом, и хорошую плотную изоляцию из поливинилхлорида (ПВХ). Обеспечивает высокую скорость соединения - до 100 мегабит/с (Около 10-12 Мб/Сек) или до 200Мбит в режиме full-duplex, см ниже. При использовании гигабитного оборудования достижимы скорости до 1000 Мбит (См. Сеть на 1000 мегабит (Gigabit Lan)).

Существует неэкранированная и экранированная витая пара, помимо обычной изоляции у второго типа витой пары существует защитный экран, по структуре и свойствам напоминающий фольгу. При соответствующем заземлении экранированная витая пара обеспечивает отличную защиту от электромагнитных помех, даже при проводке вблизи электрораспределительного щитка и линий высокого напряжения отмечалась стабильная работа сети на скоростях свыше 90 Мбит.
       Кабель легко ремонтируется и наращивается с помощью обычной изоленты и ножниц. Несмотря на то, что по стандартам восстановлению повреждённый участок не подлежит, даже имея многочисленные участки восстановленных таким образом разрывов, сеть на витой паре работает стабильно, хотя скорость связи несколько падает. (См Если произошел обрыв кабеля/ наращиваем витую пару). Кроме этого, в основанных на витой паре сетях можно использовать различные нестандартные проводники, позволяющие получить новые характеристики и свойства сети. (См. Используем нестандартные проводники для витой пары). Витая пара продается в большинстве компьютерных фирм.
Помните, что обычная витая пара не предназначена для проводки на улице. Перепады температур, воздействие влаги и других природных факторов могут привести к постепенному разрушению изоляции и снижению её функциональных качеств, что, в конечном счете, приведет к выходу сегмента сети из строя. В среднем сетевой кабель выдерживает на открытом воздухе от 3 до 8 лет, причем скорость сети начнет падать задолго до полного выхода кабеля из строя. Для использования на открытом воздухе нужно использовать специальную витую пару для открытой проводки.

Так же хорошо подходит для проводки на открытом воздухе кабель полевой П-296. Помимо того, что его изоляция не боится воды, высоких и низких температур, кабель сам по себе очень прочный (выдерживает нагрузку до 200 килограмм) и его можно протягивать без поддерживающего троса на длину до 100 метров. Неоспоримым достоинством является то, что используя П-296, можно обеспечивать устойчивую связь на сегменте сети до 500 метров. Если в вашем регионе сложно приобрести пару для уличной проводки или П-296, срок службы обычного сетевого кабеля можно увеличить в несколько раз, используя гофрированную трубку. Она защищает кабель от механических воздействий, воды, прямых солнечных лучей, однако увеличивает стоимость и массу сетевого проводника.
2. Full-Duplex

При соединении сетевого адаптера с коммутатором или же при непосредственном соединении коммутаторов между собой, возможно соединение в режиме Full-Duplex на скорости до 200 Мбит. При этом каждый узел одновременно передает и принимает кадры данных. На сегодня многие производители декларируют выпуск как сетевых адаптеров, так и коммутаторов с поддержкой этого режима. Однако, из за разных способов реализации, эти продукты не всегда корректно работают друг с другом. Проще всего добиться скорости 200 Мбит соединением двух сетевых карт одного производителя с декларированной поддержкой full-duplex.

3. Коаксиальный Кабель (Coaxial Рисунок №6)

Рисунок №6(Коаксиальный Кабель)


         Это один из первых проводников, использовавшихся для создания сетей. Содержит в себе центральный проводник, слой изолятора в медной или алюминиевой оплетке и внешнюю ПВХ изоляцию. Максимальная скорость передачи данных - 10 Мбит. Кабель достаточно сильно подвержен электромагнитным наводкам. В случае повреждения ремонтируется с трудом (требуется пайка и тщательная изоляция), но даже после этого восстановленный участок работает медленно и нестабильно: появляются искажения электромагнитных волн, распространяющихся в коаксиальном кабеле, что приводит к потерям информации.

Обратите внимание!
В локальных сетях применяется кабель с волновым сопротивлением 50 Ом, а для передачи TV сигнала - 75 Ом, они не совместимы между собой.

    В настоящее время коаксиальный кабель в основном используется в качестве проводника сигнала спутниковых тарелок и прочих антенн. В локальных сетях применяется кабель с волновым сопротивлением 50 Ом, а для передачи TV сигнала - 75 Ом, они не совместимы между собой. В современных компьютерных сетях использование коаксиального кабеля, как правило, не оправданно, и в этой статье рассматриваться не будет.

4. Оптоволоконный кабель (Optic Fiber Рисунок №7)

Рисунок №7(Оптоволоконный кабель)


      Кабель содержит несколько световодов, хорошо защищенных пластиковой изоляцией. Он обладает сверхвысокой скоростью передачи данных (до 2 Гбит), и абсолютно не подвержен помехам. Расстояние между системами, соединенными оптиковолокном, может достигать 100 километров. Казалось бы, идеальный проводник для сети найден, но стоит оптический кабель чрезвычайно дорого (около 1-3$ за метр), и для работы с ним требуется специальные сетевые карты, коммутаторы и т.д. Без специального оборудования оптоволокно практически не подлежит ремонту.

Данное соединение применяется для объединения крупных сетей, высокосортного доступа в Интернет (для провайдеров и крупных компаний), а также для передачи данных на большие расстояния. В домашних сетях, если требуется высокая скорость соединения, гораздо дешевле и удобнее воспользоваться гигабитной сетью на витой паре.

таблица № 1(Сравнительные характеристики сетевых проводников)

Тип Кабеля (10 Мбит/с = около 1 Мб в сек)

Скорость передачи данных (мегабит в секунду)

Макс официальная длина сегмента, м

Макс неофиц. длина сегмента, м*

Возможность восстановления при повреждении \ Наращивание длины

Подвержен- ность помехам

Стоимость

Витая пара

Неэкран. Витая пара

100 / 10 / 1000 Мбит/с

100 / 100 /100 м

150 /300 / 100 м

Хорошая

Средняя

Низкая, 3-6 руб/метр

Экраниров. витая пара

100 / 10 / 1000 Мбит/с

100 / 100 / 100 м

150 / 300 / 100 м

Хорошая

Низкая

Средняя, 8 руб/метр

** Кабель полевой П-296

100 / 10 Мбит/с

------

300 (500) / 800 м

Хорошая

Низкая

Высокая, 12-30 руб/метр

** 4-х жильный телефонный кабель

30/10 Мбит/с

------

Не более 30 м

Хорошая

Высокая

Очень низкая, 2 руб/метр

Коакс. кабель

Тонкий коаксиальный кабель

10 Мбит/с

185 м

250(300) м

Плохая Требуется пайка

Высокая

Низкая

Толстый Коакс. кабель

10 Мбит/с

500 м

600(700)

Плохая Требуется пайка

Высокая

Средняя

Оптоволокно

Одномодовое оптоволокно

100-1000 Мбит

До 100 км

----

Требуется спец оборудование

Отсутствует

1-3$ за метр

Многомодовое оптоволокно

1-2 Гбит

До 550 м

----

Требуется спец. оборудование

Отсутствует

1-3$ за метр

Теперь необходимо выбрать тип сетевого кабеля,  так как витая пара является наиболее  дешевое кабельным соединением и возможность восстановления при повреждении  наращивание длины хорошая, выбираем его.

Для объединения компьютеров в единую сеть используем сетевые адаптеры и коммутаторы

Сетевой адаптер (Network Interface Card, NIC) - это периферийное устройство компьютера, непосредственно взаимодействующее со средой передачи данных, которая прямо или через другое коммуникационное оборудование связывает его с другими компьютерами. Это устройство решает задачи надежного обмена двоичными данными, представленными соответствующими электромагнитными сигналами, по внешним линиям связи. Как и любой контроллер компьютера, сетевой адаптер работает под управлением драйвера операционной системы и распределение функций между сетевым адаптером и драйвером может изменяться от реализации к реализации.

В первых локальных сетях сетевой адаптер с сегментом коаксиального кабеля представлял собой весь спектр коммуникационного оборудования, с помощью которого организовывалось взаимодействие компьютеров. Сетевой адаптер компьютера-отправителя непосредственно по кабелю взаимодействовал с сетевым адаптером компьютера-получателя. В большинстве современных стандартов для локальных сетей предполагается, что между сетевыми адаптерами взаимодействующих компьютеров устанавливается специальное коммуникационное устройство (концентратор, мост, коммутатор или маршрутизатор), которое берет на себя некоторые функции по управлению потоком данных.

Сетевой адаптер обычно выполняет следующие функции:

  1.  Оформление передаваемой информации в виде кадра определенного формата. Кадр включает несколько служебных полей, среди которых имеется адрес компьютера назначения и контрольная сумма кадра, по которой сетевой адаптер станции назначения делает вывод о корректности доставленной по сети информации.
  2.  Получение доступа к среде передачи данных. В локальных сетях в основном применяются разделяемые между группой компьютеров каналы связи (общая шина, кольцо), доступ к которым предоставляется по специальному алгоритму (наиболее часто применяются метод случайного доступа или метод с передачей маркера доступа по кольцу). В последних стандартах и технологиях локальных сетей наметился переход от использования разделяемой среды передачи данных к использованию индивидуальных каналов связей компьютера с коммуникационными устройствами сети, как это всегда делалось в телефонных сетях, где телефонный аппарат связан с коммутатором АТС индивидуальной линией связи. Технологиями, использующими индивидуальные линии связи, являются 100VG-AnyLAN, ATM и коммутирующие модификации традиционных технологий - switching Ethernet, switching Token Ring и switching FDDI. При использовании индивидуальных линий связи в функции сетевого адаптера часто входит установление соединения с коммутатором сети.
  3.  Кодирование последовательности бит кадра последовательностью электрических сигналов при передаче данных и декодирование при их приеме. Кодирование должно обеспечить передачу исходной информацию по линиям связи с определенной полосой пропускания и определенным уровнем помех таким образом, чтобы принимающая сторона смогла распознать с высокой степенью вероятности посланную информацию. Так как в локальных сетях используются широкополосные кабели, то сетевые адаптеры не используют модуляцию сигнала, необходимую для передачи дискретной информации по узкополосным линиям связи (например, телефонным каналам тональной частоты), а передают данные с помощью импульсных сигналов. Представление же двоичных 1 и 0 может быть различным.
  4.  Преобразование информации из параллельной формы в последовательную и обратно. Эта операция связана с тем, что для упрощения проблемы синхронизации сигналов и удешевления линий связи в вычислительных сетях информация передается в последовательной форме, бит за битом, а не побайтно, как внутри компьютера.
  5.  Синхронизация битов, байтов и кадров. Для устойчивого приема передаваемой информации необходимо поддержание постоянного синхронизма приемника и передатчика информации. Сетевой адаптер использует для решения этой задачи специальные методы кодирования, не использующие дополнительной шины с тактовыми синхросигналами. Эти методы обеспечивают периодическое изменение состояния передаваемого сигнала, которое используется тактовым генератором приемника для подстройки синхронизма. Кроме синхронизации на уровне битов, сетевой адаптер решает задачу синхронизации и на уровне байтов, и на уровне кадров.

Сетевые адаптеры различаются по типу и разрядности используемой в компьютере внутренней шины данных - ISA, EISA, PCI, MCA.

Сетевые адаптеры различаются также по типу принятой в сети сетевой технологии - Ethernet, Token Ring, FDDI и т.п. Как правило, конкретная модель сетевого адаптера работает по определенной сетевой технологии (например, Ethernet). В связи с тем, что для каждой технологии сейчас имеется возможность использования различных сред передачи данных (тот же Ethernet поддерживает коаксиальный кабель, неэкранированную витую пару и оптоволоконный кабель), сетевой адаптер может поддерживать как одну, так и одновременно несколько сред. В случае, когда сетевой адаптер поддерживает только одну среду передачи данных, а необходимо использовать другую, применяются трансиверы и конверторы.

Трансивер (приемопередатчик, transmitter+receiver) - это часть сетевого адаптера, его оконечное устройство, выходящее на кабель. В первом стандарте Ethernet, работающем на толстом коаксиале, трансивер располагался непосредственно на кабеле и связывался с остальной частью адаптера, располагавшейся внутри компьютера, с помощью интерфейса AUI (attachment unit interface). В других вариантах Ethernet'а оказалось удобным выпускать сетевые адаптеры (да и другие коммуникационные устройства) с портом AUI, к которому можно присоединить трансивер для требуемой среды.

Вместо подбора подходящего трансивера можно использовать конвертор, который может согласовать выход приемопередатчика, предназначенного для одной среды, с другой средой передачи данных (например, выход на витую пару преобразуется в выход на коаксиальный кабель).

Сетевой коммутатор (жарг. свитч от англ. switch — переключатель) — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. Коммутатор работает на канальном (втором) уровне модели OSI. Коммутаторы были разработаны с использованием мостовых технологий и часто рассматриваются как многопортовые мосты. Для соединения нескольких сетей на основе сетевого уровня служат маршрутизаторы.

В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передаёт данные только непосредственно получателю (исключение составляет широковещательный трафик всем узлам сети и трафик для устройств, для которых не известен исходящий порт коммутатора). Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.

     Коммутатор хранит в памяти таблицу коммутации (хранящуюся в ассоциативной памяти), в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении коммутатора эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом коммутатор анализирует кадры (фреймы) и, определив MAC-адрес хоста-отправителя, заносит его в таблицу на некоторое время. Впоследствии, если на один из портов коммутатора поступит кадр, предназначенный для хоста, MAC-адрес которого уже есть в таблице, то этот кадр будет передан только через порт, указанный в таблице. Если MAC-адрес хоста-получателя не ассоциирован с каким-либо портом коммутатора, то кадр будет отправлен на все порты, за исключением того порта, с которого он был получен. Со временем коммутатор строит таблицу для всех активных MAC-адресов, в результате трафик локализуется. Стоит отметить малую латентность (задержку) и высокую скорость пересылки на каждом порту интерфейса.

1.4. Выбор метода доступа к среде передачи данных

 В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier-sense-multiply-access with collision detection, CSMA/CD).

Этот метод используется исключительно в сетях с общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Простота схемы подключения - это один из факторов, определивших успех стандарта Ethernet. Говорят, что кабель, к которому подключены все станции, работает в режиме коллективного доступа (multiply-access,MA).

Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Затем кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции-источника также включен в исходный кадр, поэтому станция-получатель знает, кому нужно послать ответ.

При описанном подходе возможна ситуация, когда две станции одновременно пытаются передать кадр данных по общему кабелю (рис. 3). Для уменьшения вероятности этой ситуации непосредственно перед отправкой кадра передающая станция слушает кабель (то есть принимает и анализирует возникающие на нем электрические сигналы), чтобы обнаружить, не передается ли уже по кабелю кадр данных от другой станции. Если опознается несущая (carrier-sense, CS), то станция откладывает передачу своего кадра до окончания чужой передачи, и только потом пытается вновь его передать. Но даже при таком алгоритме две станции одновременно могут решить, что по шине в данный момент времени нет передачи, и начать одновременно передавать свои кадры. Говорят, что при этом происходит коллизия, так как содержимое обоих кадров сталкивается на общем кабеле, что приводит к искажению информации.

Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется обнаружение коллизии (collision detection, CD). Для увеличения вероятности немедленного обнаружения коллизии всеми станциями сети, ситуация коллизии усиливается посылкой в сеть станциями, начавшими передачу своих кадров, специальной последовательности битов, называемой jam-последовательностью.

После обнаружения коллизии передающая станция обязана прекратить передачу и ожидать в течение короткого случайного интервала времени, а затем может снова сделать попытку передачи кадра.

Из описания метода доступа видно, что он носит вероятностный характер, и вероятность успешного получения в свое распоряжение общей среды зависит от загруженности сети, то есть от интенсивности возникновения в станциях потребности передачи кадров. При разработке этого метода предполагалось, что скорость передачи данных в 10 Мб/с очень высока по сравнению с потребностями компьютеров во взаимном обмене данными, поэтому загрузка сети будет всегда небольшой. Это предположение остается часто справедливым и по сей день, однако уже появились приложения, работающие в реальном масштабе времени с мультимедийной информацией, для которых требуются гораздо более высокие скорости передачи данных. Поэтому наряду с классическим Ethernet'ом растет потребность и в новых высокоскоростных технологиях.

Метод CSMA/CD определяет основные временные и логические соотношения, гарантирующие корректную работу всех станций в сети:

  1.  Между двумя последовательно передаваемыми по общей шине кадрами информации должна выдерживаться пауза в 9.6 мкс; эта пауза нужна для приведения в исходное состояние сетевых адаптеров узлов, а также для предотвращения монопольного захвата среды передачи данных одной станцией.
  2.  При обнаружении коллизии (условия ее обнаружения зависят от применяемой физической среды) станция выдает в среду специальную 32-х битную последовательность (jam-последовательность), усиливающую явление коллизии для более надежного распознавания ее всеми узлами сети.
  3.  После обнаружения коллизии каждый узел, который передавал кадр и столкнулся с коллизией, после некоторой задержки пытается повторно передать свой кадр. Узел делает максимально 16 попыток передачи этого кадра информации, после чего отказывается от его передачи. Величина задержки выбирается как равномерно распределенное случайное число из интервала, длина которого экспоненциально увеличивается с каждой попыткой. Такой алгоритм выбора величины задержки снижает вероятность коллизий и уменьшает интенсивность выдачи кадров в сеть при ее высокой загрузке.

 

Рисунок № 8. (Схема возникновения коллизии в методе случайного доступа CSMA/CD)
(tp - задержка распространения сигнала между станциями A и B)

Четкое распознавание коллизий всеми станциями сети является необходимым условием корректной работы сети Ethernet. Если какая-либо передающая станция не распознает коллизию и решит, что кадр данных ею передан верно, то этот кадр данных будет утерян, так как информация кадра исказится из-за наложения сигналов при коллизии, он будет отбракован принимающей станцией (скорее всего из-за несовпадения контрольной суммы). Конечно, скорее всего искаженная информация будет повторно передана каким-либо протоколом верхнего уровня, например, транспортным или прикладным, работающим с установлением соединения и нумерацией своих сообщений. Но повторная передача сообщения протоколами верхних уровней произойдет через гораздо более длительный интервал времени (десятки секунд) по сравнению с микросекундными интервалами, которыми оперирует протокол Ethernet. Поэтому, если коллизии не будут надежно распознаваться узлами сети Ethernet, то это приведет к заметному снижению полезной пропускной способности данной сети.

Все параметры протокола Ethernet подобраны таким образом, чтобы при нормальной работе узлов сети коллизии всегда четко распознавались. Именно для этого минимальная длина поля данных кадра должна быть не менее 46 байт (что вместе со служебными полями дает минимальную длину кадра в 72 байта или 576 бит). Длина кабельной системы выбирается таким образом, чтобы за время передачи кадра минимальной длины сигнал коллизии успел бы распространиться до самого дальнего узла сети. Поэтому для скорости передачи данных 10 Мб/с, используемой в стандартах Ethernet, максимальное расстояние между двумя любыми узлами сети не должно превышать 2500 метров.

С увеличением скорости передачи кадров, что имеет место в новых стандартах, базирующихся на том же методе доступа CSMA/CD, например, Fast Ethernet, максимальная длина сети уменьшается пропорционально увеличению скорости передачи. В стандарте Fast Ethernet она составляет 210 м, а в гигабитном Ethernet ограничена 25 метрами.

Таблица №2.( скорости передачи кадров)

Битовая скорость

10 Мб/c

Интервал отсрочки

512 битовых интервалов

Межкадровый интервал

9.6 мкс

Максимальное число попыток передачи

16

Максимальное число возрастания диапазона паузы

10

Длина jam-последовательности

32 бита

Максимальная длина кадра (без преамбулы)

1518 байтов

Минимальная длина кадра (без преамбулы)

64 байта (512 бит)

Длина преамбулы

64 бита

Учитывая приведенные параметры, нетрудно рассчитать максимальную производительность сегмента Ethernet в таких единицах, как число переданных пакетов минимальной длины в секунду (packets-per-second, pps). Количество обрабатываемых пакетов Ethernet в секунду часто используется при указании внутренней производительности мостов и маршрутизаторов, вносящих дополнительные задержки при обмене между узлами. Поэтому интересно знать чистую максимальную производительность сегмента Ethernet в идеальном случае, когда на кабеле нет коллизий и нет дополнительных задержек, вносимых мостами и маршрутизаторами.

Так как размер пакета минимальной длины вместе с преамбулой составляет 64+8 = 72 байта или 576 битов, то на его передачу затрачивается 57.6 мкс. Прибавив межкадровый интервал в 9.6 мкс, получаем, что период следования минимальных пакетов равен 67.2 мкс. Это соответствует максимально возможной пропускной способности сегмента Ethernet в 14880 п/с.

Выбор сетевого адаптера падает на  Сетевой адаптер Ethernet D-LINK DFE-520TX PCI 

Выбираем Коммутатор Cisco SB SF302-08MP так как коммутаторы Cisco серии 300 это идеальное сочетание цены, производительности и функциональности, разработанное специально для малых предприятий. Линейка включает в себя целый ряд недорогих управляемых коммутаторов, предоставляющих мощную основу для поддержания корпоративной сети.

Управляемый коммутатор Cisco SB SF302-08MP идеально подходит для создания корпоративной сети в небольшом офисе. Свич имеет 8 коммутируемых портов с автоматическим распознаванием MDI/MDI-X и поддержкой PoE. Отсутствие вентилятора обеспечивает надежную и бесшумную работу коммутатора.

1.5. Выбор сетевой операционной системы

Microsoft Windows Server 2008

В качестве серверной ОС для обеспечения надежного функционирования сети будем использовать Microsoft Windows Server 2008. Основные возможности и функционал данной операционной системы.

Microsoft Windows Server 2008 — это операционная система Windows Server нового поколения, которая помогает ИТ-специалистам полностью контролировать инфраструктуру, обеспечивая беспрецедентную доступность и управляемость, что позволяет достичь более высокого, чем когда-либо, уровня безопасности, надежности и устойчивости серверной среды. Кроме того, в Microsoft Windows Server2008 имеются средства для анализа состояния и диагностики операционной системы, помогающие администраторам уделять больше времени развитию бизнеса.

В Microsoft Windows Server 2008 не только добавлены новые функции, но и значительно усовершенствованы многие возможности базовой ОС Microsoft Windows Server 2003. Среди них следует отметить работу с сетью, расширенные функции безопасности, удаленный доступ к приложениям, централизованное управление ролями сервера, средства мониторинга производительности и надежности, отказоустойчивость кластеров, развертывание и файловую систему.

Windows Server 2008 является многозадачной операционной системой, способной централизовано или распределено управлять различными наборами ролей, в зависимости от потребностей пользователей. Некоторые из ролей сервера:

- файловый сервер и сервер печати;

- веб-сервер и веб-сервер приложений;

- почтовый сервер;

- сервер терминалов;

- сервер удаленного доступа/сервер виртуальной частной сети (VPN);

- служба каталогов, система доменных имен (DNS), сервер протокола динамической настройки узлов (DHCP) и служба Windows Internet Naming Service (WINS);

- сервер потокового мультимедиа-вещания.

Расширенные возможности управления

Операционная система Windows Server 2008 предоставляет ИТ-специалистам больше возможностей для управления серверами и сетевой инфраструктурой, что позволяет им сосредоточиться на важнейших потребностях организаций. Расширенные возможности создания сценариев и автоматизации задач, такие как среда Windows PowerShell, позволяют автоматизировать стандартные ИТ-задачи. Диспетчера сервера позволяет выполнять установку и управление на основе ролей, что облегчает задачи управления и обеспечения безопасности разных ролей серверов в рамках предприятия. В консоли диспетчера сервера объединено управление конфигурацией сервера и системной информацией. Возможна установка только необходимых ролей и возможностей, а многие рутинные задачи развертывания систем автоматизируются с помощью мастеров. Улучшенные инструменты управления системой, такие как монитор быстродействия и надежности, предоставляют информацию о системах и заранее оповещают ИТ-персонал о потенциальных проблемах.

Усиленная защищенность

В операционной системе Windows Server 2008 представлен ряд новых и улучшенных технологий обеспечения безопасности, которые усиливают защищенность операционной системы и обеспечивают надежную основу для организации работы предприятия. Новые возможности защиты, такие как технология PatchGuard, позволяют уменьшить контактную зону ядра и повысить защищенность и стабильность серверной среды. Ограниченный режим работы служб Windows позволяет предотвращать нарушение работы критически важных серверных служб аномальной активностью в файловой системе, реестре или сети, и способствует обеспечению безопасности систем. Такие технологии, как защита доступа к сети (NAP), контроллер домена только для чтения (RODC), улучшения в инфраструктуре открытого ключа (PKI), ограниченный режим работы служб Windows, новый двунаправленный брандмауэр Windows и поддержка криптографии нового поколения, также усиливают защищенность операционной системы Windows Server 2008.

Более высокая гибкость

Операционная система Windows Server 2008 разработана таким образом, чтобы администраторы могли легко модифицировать инфраструктуру для адаптации к изменяющимся потребностям организации и сохранять при этом гибкость инфраструктуры. Возможности работы мобильных пользователей также были расширены благодаря таким технологиям, как RemoteApp и шлюз служб терминалов, позволяющим запускать программы из любого удаленного местоположения. С помощью службы развертывания Windows (WDS) в ОС Windows Server 2008 ускоряется процесс развертывания и обслуживания ИТ-систем, а благодаря виртуализации серверов Windows (WSv) упрощается объединение серверов. Контроллер домена только для чтения (RODC) — это новая возможность в ОС Windows Server 2008 для установки контроллера домена в удаленном филиале, которая позволяет защитить учетные записи пользователей при компрометации контроллера домена.

Безопасность

Обеспечение безопасности является основной трудностью при вводе в эксплуатацию любого сервера. Сервер, на котором размещено несколько виртуальных машин (VM) — объединенных серверов,— подвержен тем же угрозам безопасности, которым подвержены необъединенные серверы. Помимо этого возникает задача разделения административных ролей. Платформа виртуализации серверов Windows позволяет решить эти задачи с помощью перечисленных ниже возможностей.

• Четкое разделение. Каждая виртуальная машина (VM) является независимым контейнером для операционной системы. Она изолирована от других виртуальных машин, физически работающих на том же сервере.

• Защита на аппаратном уровне. В современном оборудовании доступны такие возможности, как предотвращение выполнения данных (DEP). Они помогают предотвратить запуск большинства распространенных вирусов и червей.

• Виртуализация серверов Windows. Благодаря платформе виртуализации серверов Windows осуществляется защита виртуальных машин, содержащих конфиденциальную информацию, а также защита управляющей операционной системы от компрометации со стороны гостевых операционных систем.

• Сетевая безопасность. Автоматическое преобразование сетевых адресов (NAT), брандмауэр и защита доступа к сети (NAP).

• Минимальная привилегия TCB. Уменьшение контактной зоны системы, облегченная и упрощенная архитектура виртуализации и повышенная надежность виртуальных машин на базе платформы WSv.

В некоторых случаях бывает трудно настроить объединенный сервер, обеспечивающий наилучшую среду операционной системы и профиль безопасности для всех объединяемых приложений. Поскольку платформа WSv позволяет подобрать наиболее подходящую среду операционной системы и профиль безопасности для каждого приложения, она решает проблему разделения ролей на объединенном сервере. Поскольку виртуальные машины в среде WSv могут работать под служебной учетной записью, обладающей только необходимыми привилегиями, платформа WSv защищает управляющую операционную систему и виртуальные машины друг от друга. Тем самым платформа WSv защищает управляющую ОС, и ограничивает возможный ущерб, который скомпрометированная виртуальная машина может нанести другим виртуальным машинам.

 Производительность

Благодаря конструктивным усовершенствованиям и интеграции с оборудованием, поддерживающим виртуализацию на аппаратном уровне, платформа виртуализации серверов Windows позволяет осуществлять виртуализацию гораздо более требовательных задач с более гибким распределением ресурсов, чем это было возможно в предыдущих версиях.

Ниже перечислены усовершенствования в области производительности.
• Облегченная архитектура виртуализации с низкими накладными расходами, основанная на 64-разрядном гипервизоре. Оборудование с аппаратной поддержкой виртуализации (технологии Intel VT и AMD "Pacifica") обеспечивает более высокое быстродействие гостевых операционных систем.

Таблица№3 (Типовая конфигурация рабочей станции)

Наименование

Характеристики

1

Тип процессора

Core 2 Duo 2,0 GHz

2

Объем ОЗУ

1 Gb

3

Объем HDD

60 Gb

4

Видео карта

Onboard

5

Звуковая карта

Onboard

6

DVD-ROM

LG -4х

7

Сетевая карта

Realtek 8139

Таблица №4(Типовая конфигурация сервера)

Наименование

Характеристики

1

Тип процессора

Core 2 Quad 2,4 GHz

2

Объем ОЗУ

4 Gb

3

Объем HDD

500 Gb

4

Видео карта

Onboard

5

Звуковая карта

Onboard

6

DVD-ROM

LG – 16x

7

Сетевая карта

Realtek 8139

8

UPS

Power Man Pro

1.6. Создание подсетей и распределение IP-адресов

DHCP - это протокол TCP/IP, автоматизирующий присвоение IP-адресов. (Название "автоматическое присвоение IP-адресов", Automatic IP Address Assignment, может, и лучше отражает суть, но AIAA больше похоже не на сокращение, а на вопль, издаваемый сетевым администратором от безысходности). Для использования протокола TCP/IP в сети администратор должен задать для каждого из компьютеров по меньшей мере три параметра - IP-адрес, маску подсети и адрес используемого по умолчанию шлюза. При этом каждый компьютер должен иметь уникальный IP-адрес. Кроме того, присвоенный адрес должен находиться в диапазоне подсети, к которой подключено устройство. В большой сети иногда бывает трудно определить, к какой же из подсетей подключен тот или иной компьютер. Однако DHCP "знает", из какой подсети приходит запрос на получение IP-адреса, и сделает за вас все как надо. Если в сети используются Windows Internet Naming Service (WINS) и Domain Name Service (DNS), то на каждом из клиентских компьютеров администратору необходимо также указать IP-адреса WINS и DNS-серверов.

Администратор может сконфигурировать каждую из систем вручную или попросить сделать это пользователей, предоставив им необходимые данные. Однако последний подход слишком рискован. Самый простой и безопасный способ - сконфигурировать один или несколько DHCP-серверов так, чтобы они автоматически присваивали IP-адреса каждому компьютеру в сети. Для этого вам достаточно сконфигурировать сервер, ввести диапазоны адресов, настроить несколько дополнительных параметров и периодически осуществлять мониторинг.

Таблица №5 (Распределение ip-адресов)

Служба

Номер сети

Маска подсети

Диапазон IP-адресов

Отдел экспорта

192.168.1.6

255.255.255.225

192.168.1.7-192.168.1.12

Бухгалтерия

192.168.1.10

255.255.255.225

192.168.1.11-192.168.1.14

Отдел поставок

192.168.1.20

255.255.255.225

192.168.1.21-192.168.1.25

Группа менеджеров

192.168.1.24

255.255.255.225

192.168.1.25-192.168.1.28

Автопарк

192.168.1.33

255.255.255.225

192.168.1.34-192.168.1.36

Отдел оптовой торговли

192.168.1.35

255.255.255.225

192.168.1.35-192.168.1.38

Отдел розничной торговли

192.168.1.41

255.255.255.225

192.168.1.42-192.168.1.46

Технический отдел

192.168.1.47

255.255.255.225

192.168.1.48-192.168.1.50

Загородная складская база

192.168.1.52

255.255.255.225

192.168.1.53-192.168.1.54

1.7. Структурная схема вычислительной сети и описание принципов работы

Целью курсового проекта является разработка проекта сети, объединяющие главное здание и службы, находящиеся на расстоянии. Сеть необходима для облегчения работы управления информацией организации, систематизирования данных, обновления баз данных и связи всех отделов. Сеть должна обеспечить доступность приложений и доступную стоимость. Реализовать данные цели поможет магистраль на основе технологии синхронной цифровой иерархии SDH.

Синхронная цифровая (Synchronous Digital Hierarchy)- это система передачи данных, основанная на синхронизации по времени передающего и принимающего устройства. Стандарты СЦИ определяют характеристики цифровых сигналов, включая структуру фреймов, метод мультиплексирования, иерархию цифровых скоростей и кодовые шаблоны интерфейсов.

2. Предложения по защите информации

2.1.Физический уровень защиты

Вся территория организации будет ограждена по периметру здания и контрольно-пропускной пункт железным забором с охраной на входе (въезде). На окнах первого и этажа будут стоять решетки. На кпп будет иметься камера наблюдения, а так же на каждом этаже и всех входах и выходах с организации. Так же организация  будет оснащена автоматизированным комплексом охраны.

Важным фундаментом доверия в сфере электронных коммуникаций является поддержка инфраструктуры безопасности. Инфраструктура может рассматриваться как базис некоторой масштабной среды. Всем известны такие инфраструктуры, как компьютерные сети, позволяющие выполнять обмен данными между различными компьютерами, и электросети, обеспечивающие работу разнообразного электрооборудования. Несмотря на различия, их объединяет один и тот же принцип: инфраструктура существует для того, чтобы совершенно разные субъекты могли подключиться к ней и использовать ее в своих целях.

Инфраструктура, отвечающая целям безопасности, должна строиться на тех же принципах и предоставлять те же преимущества. Инфраструктура безопасности обеспечивает защищенность целой организации и должна быть доступна для всех приложений и объектов организации, которым необходима безопасность. "Точки входа" в инфраструктуру безопасности должны быть удобны и унифицированы, как электрические розетки в стене, - ничто не должно мешать объектам, желающим использовать инфраструктуру.

Инфраструктура безопасности, по сути, является рациональной архитектурой для многих сред. Понятие инфраструктуры безопасности - достаточно широкое, включающее в себя многие аспекты, в том числе совместимость имен, политики авторизации, мониторинг, аудит, управление ресурсами, контроль доступа и т.п.

Большинство технических специалистов связывают доверие в сфере электронных коммуникаций с надежной инфраструктурой, к которой относятся системы, приложения и процессы, обеспечивающие надежную, защищенную обработку транзакций. Важными компонентами этой инфраструктуры являются межсетевые экраны, маршрутизаторы, сканеры вирусов, средства оценки уязвимости и защищенные серверы. Большая доля ИТ-затрат приходится на них, поскольку они образуют наиболее осязаемую материальную базу защиты доверия.

Хотя физический доступ и не рассматривается как реальная угроза сегодняшнего дня, очевидно, что нарушение физической безопасности может привести к нарушению информационной безопасности. Для обеспечения высокой степени доверия к защите физического уровня необходимы следующие меры:

  1.  Ограниченный доступ с использованием нескольких механизмов аутентификации (например, применение биометрического устройства и считывателя карт).
  2.  Постоянный мониторинг безопасности с использованием видео- и аудиоаппаратуры, сенсорный мониторинг внешней и внутренней среды.
  3.  Обученный персонал, отвечающий за безопасность.
  4.  Журналы, регистрирующие доступ по ID-картам, проверку документов службой охраны и т.п.

2.2.Программно-аппаратный уровень защиты

Одной из причин возникновения проблемы безопасности компьютера стала эволюция операционных систем. В конце 70х – начале 80х годов для обычного пользователя понятие компьютерной безопасности отсутствовало вовсе.

Широкое развитие локальные сети и Интернет получили к 1993 году. В это время в больших корпорациях начала распространяться практика создания локальных сетей для совместной работы с данными, а всемирная паутина стала с огромной скоростью плестись между многочисленными пользователями ПК. За короткое время несколько миллионов пользователей операционных систем Windows 95 и Windows 98 влились в Интернет, при этом абсолютно не подозревая о том, что это небезопасно для их компьютера.

Все знают: чем масштабнее сеть и чем ценнее информация, к которой имеют доступ подключенные пользователи, тем больше появляется желающих нарушить нормальное функционирование этой сети. Чаще всего ради выгоды, но порой и «от нечего делать». Вирусы, трояны, программы-шпионы со временем становились все сложнее и «умнее», методы внедрения вредоносного кода – все изощреннее. С другой стороны, появлялись все более интеллектуальные методы программного обнаружения зловредных программ, совершенствовались средства защиты информации на персональных компьютерах. И эта своеобразная «война» между пользователями и взломщиками длится уже много лет.

С тех пор прогресс шагнул далеко вперед, и на сегодняшний день существует большое количество способов обеспечения безопасности компьютера, некоторые из которых стали просто обязательной нормой поведения при работе с ПК. Причем это касается не только пользователей корпоративных сетей, но и обычных домашних «юзеров», компьютер которых оснащен невероятно популярным сегодня выходом в Интернет.

Защита паролем

Главным защитным рубежом по праву считается система парольной защиты. Каждый раз после включения компьютера работа с операционной системой начинается с элементарного «знакомства»: мы сообщаем свое имя и пароль. Имя необходимо для идентификации пользователя, пароль в свою очередь подтверждает правильность произведенной идентификации. Введенная в диалоговом режиме информация сравнивается с той, которая находится в распоряжении операционной системы. Если они совпадают, пользователь получает доступ ко всем операциям, с которыми связано его имя. И как бы ни хотелось ускорить загрузку операционной системы, это средство защиты обязательно для всех пользователей сети, как корпоративной, так и домашней.

Самый распространенный способ взлома такого пароля – использование парольного взломщика. Атаке подвергается именно тот системный файл, в котором содержится информация о легальных пользователях и их паролях. Существующие на сегодняшний день операционные системы довольно хорошо защищают пользовательские пароли при помощи шифрования. Тем не менее, иногда «враг» путем различных ухищрений и лазеек все же пробирается к искомому файлу. Далее файл расшифровывается при помощи банального перебора ключей.

Смарт-карты

Современные смарт-карты давно вытеснили своих предков – карты с магнитной полосой. Это не удивительно, ведь преимущества смарт-карт неоспоримы. Взять хотя бы их информационную емкость. Объем памяти смарт-карты в разы превышает емкость памяти карт предыдущего поколения. Смарт-карта долговечна и имеет очень высокую степень защиты данных от считывания и подделки.

 Смарт-карта является безопасной при совместной работе защитных механизмов ее корпуса, операционной системы, чипа и приложения. Если же из строя выйдет хоть один из перечисленных компонентов, гарантия безопасности, увы, минимальна.

 Существуют следующие виды так называемых «атак» на смарт-карты:

 1. Социальные (атаки на людей, которые работают со смарт-картами). Чаще всего это банальное подглядывание при введении пин-кода. 

2. Логические (действуют за счет криптоанализа и «троянских коней» в исполняемом коде смарт-карты). Эти атаки, пожалуй, самые успешные из всех существующих на данный момент.

 

Для защиты от этих атак достаточно не предоставлять смарт-карту посторонним людям и предусмотреть какие-либо средства от подглядывания кода, например, непрозрачные экраны, расположенные по обе стороны от клавиатуры.

USB-ключ

Принцип работы USB-ключа заключается в следующем: после инсталляции специальной программы компьютер не включится до тех пор, пока USB-ключ не будет вставлен в специальный порт. Порой сам ключ выступает как носитель информации небольшого объема, в памяти которого, кстати, можно хранить свой пароль.

 Использование USB-ключа дает пользователю ряд преимуществ.

Во-первых, используется более сложный пароль, который автоматически передается в систему.

Во-вторых, больше не надо отвлекаться на пароли, если нужно на некоторое время отойти от компьютера. Вытащите ключ, и ПК заблокируется автоматически. По возвращении просто вставьте ключ на место.

В-третьих, можно использовать один USB-ключ для доступа к рабочему и домашнему компьютеру.

И, наконец, один из самых важных моментов – ключ практически невозможно подделать.

ТРМ-модули

Разработчики этого устройства нашли самый безопасный способ защиты – идентификация пользователя должна производиться еще до запуска операционной системы. Основная идея ТРМ-модуля состоит в аппаратной криптографической защите цифрового контента и проверке ваших прав на его использование. Проще говоря – никто, кроме владельца компьютера, не сможет им воспользоваться. Также не помогут всевозможные ухищрения наподобие использования жесткого диска в другом компьютере, так как вся информация зашифрована, и ключ для расшифровки жестко привязан к аппаратной части компьютера.    Устройство    представляет     собой   микросхему или PCI-адаптер,

установленные в материнскую плату компьютера.

Антивирус

Компьютерных вирусов сейчас великое множество, и любой известный антивирус «знаком» с большинством из них. По минимуму задача антивируса состоит в отслеживании действий, производимых программами над жизненно важными элементами операционной системы и данными. Так что если на компьютере установлен антивирус, минимальная защита компьютеру обеспечена.

Но не стоит надеяться, что антивирус, отражая большинство вредоносных программ, не пропустит ту, которая ему неизвестна. Поэтому регулярно, по первому требованию самой программы, обновляйте вирусные базы данных! Ведь в этом и состоит основной плюс антивирусов – быстрое реагирование на появление новой угрозы до того, как она успела распространиться повсеместно.

Среди этих защитников существуют, кстати, и бесплатные варианты. Большая их часть является урезанной версией платного решения, но есть и вовсе оригинальные. Указав такой программе на подозрительный файл, можно загрузить его с вашего компьютера на специальный «санитарный» сервер, его проверит «серьезный» антивирус и выдаст результат. Разумеется, антивирус – это всегда хорошо. Но в некоторых случаях даже он не в силах помочь. Речь идет об удаленном доступе злоумышленника к ресурсам компьютера.

Файервол (брандмауэр)

 Файервол (брандмауэр) – программа, ограничивающая несанкционированный доступ по двум направлениям: извне, со стороны программ или других пользователей, и изнутри, со стороны установленных программ, пытающихся без ведома пользователя передавать какие-либо данные в сеть.

Стандартным файерволом оборудованы все компьютеры, на которых установлена ОС Windows XP SP2 и выше. Этот полезный шаг разработчики операционной системы сделали в связи с возросшим уровнем активности злоумышленников, атакующих компьютеры пользователей через Интернет. Минус его в том, что он требует специальных настроек и обязательных знаний от пользователя. Не обладая этими знаниями, пользователь простым нажатием кнопки «OK» во всплывающих окнах может легко свести на нет защиту своего компьютера.

Более серьезные и специализированные решения намного лучше защищают компьютер от злоумышленников, но в настройках большинства из них способен заблудиться даже продвинутый пользователь. Для более «плавного» знакомства с функционалом подобных программ в них стали предусматривать «режимы обучения» с подробной справкой. Пользователь, создавая правила, разрешающие или запрещающие доступ к сети со стороны программ, сам начинает понимать значение своих действий, попутно возводя поистине индивидуальную защиту. Для тех, кому лень хоть немного разбираться с настройками, существуют предустановленные варианты защиты (light,medium,lager). Ну и, конечно, стандартные «запретить все» и «разрешить все», оставленные не для практического использования, а скорее для тестирования настроек.

В паре с программой-антивирусом, файервол образует достаточно мощный заслон от опасностей виртуального мира.

Антиспам

 Все мы наслышаны о правилах безопасности при пользовании интернетом. Одно из самых главных - ни в коем случае не открывать письма, присланные на ваш электронный адрес незнакомым человеком. Чтобы исключить возможность любого «спама», существуют специальные антиспам-фильтры.

Принцип их работы следующий: письма, приходящие на вашу почту, отфильтровываются с помощью специальных списков стоп-слов, встречающихся в теле письма, и огромной базы адресов известных спам-серверов. Вся сомнительная корреспонденция по желанию может либо сразу уничтожаться, либо помещаться в специальную папку на карантин. Чаще предпочтителен второй вариант, чтобы иметь возможность восстановить нужное письмо, если оно не прошло «фейс-контроль».

Очень часто в нестабильной работе операционной системы мы виним ее разработчика, ссылаясь на его некомпетентность. Многие даже не подозревают о том, что эти проблемы возникают по нашей же вине.

Кроме стандартного набора программ Windows на каждом компьютере организации будет установлена антивирусная программа (Avast Free Antivirus 2012), а так же  Файервол (брандмауэр)

2.3.Парольный уровень защиты

По функциональному назначению парольный вход, как правило, используется для контроля загрузки системы, контроля функционирования, с целью блокировки и контроля доступа. Для ввода пароля используется клавиатура или более современные методы, такие как голосовой набор или интерактивный набор пароля.

В качестве реакции на несанкционированные действия пользователя системой защиты может устанавливаться блокировка некоторых функций: загрузки системы, доступа в систему, учётных записей пользователя, запуска определённых приложений. Для снятия блокировки необходима авторизация администратора безопасности или ответственного лица.

Кроме того, пользователь может сам выставит блокировку на доступ к системе и к приложениям, и т.д., чтобы доступ в систему и к этим приложениям в его отсутствии был блокирован. Для разблокировки приложения в его отсутствии был блокирован. Для разблокировки приложения необходимо авторизоваться текущему пользователю. При этом администратор безопасности может блокировать учетные записи пользователей для входа в систему в нерабочее время.

С учётом введенной классификации может быть сделан вывод о функциональном назначении применения механизмов парольной защиты:

1. С целью контроля загрузки может устанавливаться возможность контроля пользователя перед началом загрузки системы. Кроме того, контроль пользователя может осуществляться при задании способа и при доступе к заданию режима загрузки.

2. С целью контроля доступа выделяется контроль пользователя при доступе в систему. Также могут иметь место контроль при запуске процесса (прежде всего, здесь интерес представляет установка пароля ответственного лица) и контроль при доступе к локальным и сетевым ресурсам.

3. С целью снятия блокировки используется контроль администратора безопасности. Кроме того, пользователь может выставить блокировку на некоторые приложения и т.д. Для их снятия существует контроль пользователя.

2.4.Разграничение доступа

С целью контроля загрузки может устанавливаться процедура идентификации и аутентификации пользователя перед началом загрузки системы, например, встроенными средствами BIOS. В этом случае выполнить загрузку системы сможет только санкционированный пользователь.

Идентификация призвана каждому пользователю (группе пользователей) сопоставить соответствующую ему разграничительную политику доступа на защищаемом объекте. Для этого пользователь должен себя идентифицировать – указать своё «имя» (идентификатор). Таким образом проверяется, относится ли регистрирующийся пользователь к пользователям, идентифицируемым системой. И в соответствии с введённым идентификатором пользователю будут сопоставлены соответствующие права доступа.

Аутентификация предназначена для контроля процедуры идентификации. Для этого пользователь должен ввести пароль. Правильность вводимого пароля подтверждает однозначное соответствие между регистрирующимся пользователем и идентифицированным пользователем.

Для решения задачи контроля функционирования вычислительной системы при помощи пароля выделяются:

1. Контроль пользователя при доступе в систему. Реализуется в том числе штатными средствами ОС.

2. Контроль при запуске процесса. Благодаря этому при запуске некоторых приложений может быть установлена парольная защита. Прежде всего, здесь интерес представляет установка пароля ответственного лица.

3. Контроль при доступе к локальным ресурсам. Например, при доступе к локальному    принтеру    и  т.д.  также   может   использоваться    аутентификация

ответственного лица.

4. Контроль при доступе к сетевым ресурсам. Реализуется в том числе штатными средствами ОС. Например, доступ к ресурсам можно разделить паролем.

2.5.Уязвимость сети

Уязвимостью (vulnerability) называют любую характеристику информационной системы, использование которой нарушителем может привести к реализации угрозы. При этом неважно, целенаправленно используется уязвимость или это происходит ненамеренно. В качестве нарушителя может выступать любой субъект корпоративной сети, который попытался осуществить попытку несанкционированного доступа к ресурсам сети по ошибке, незнанию или со злым умыслом.

 Есть  пять основных типов уязвимых приложений, на которые нацелены эксплойты. По результатам исследования вирусной активности в третьем квартале 2012 года, более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.

На втором месте атаки через Adobe Reader, которые составили четверть всех отраженных атак. Постепенно популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.

Ошибки в проигрывателе Flash-файлов являются объектом пристального изучения злоумышленников не первый год. Согласно данным системы Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два «представителя» Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android. Основная их цель — незаметно сделать «рут» и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.

Уровень приложений, вероятно, наиболее сложен для защиты и обеспечения доверия, так как частота использования программных утилит здесь намного выше, чем на любом другом уровне, и, следовательно, потенциально выше риск безопасности. Компрометация уровня приложений чаще всего связана с нехваткой ресурсов памяти и невозможностью управлять данными пользователей, а также с избыточностью функций приложений. Ограниченность ресурсов памяти приводит к переполнению буфера или непреднамеренному принятию фальсифицированных данных, что обычно происходит в результате неадекватной фильтрации пользовательских данных при вводе или попытке получить доступ к большему объему памяти, чем имеется фактически. Для защиты уровня приложений используются:

  1.  программные средства (например, сканирование или блокирование вирусов);
  2.  программное обеспечение превентивного действия (обнаружение уязвимостей или тестирование);
  3.  просмотр кодов приложений вручную с целью выявления возможных проблем безопасности.

Уровень приложений является наиболее сложным для защиты еще и потому, что наиболее доступен. Например, любой, кто может получить доступ к web-сайту компании, занимающейся электронной торговлей, немедленно получает доступ к приложению (Active X), которое позволяет выполнить транзакцию. Получить доступ на физическом или системном уровне труднее. Важно понимать, что компрометация одного уровня ведет к компрометации другого. Часто системный уровень атакуется, а затем используется для доступа к данным приложения. Например, злоумышленник может атаковать ОС и использовать бреши в ней для атаки на размещаемые в уровне приложений данные клиентов с целью получения информации о номерах кредитных карт.

2.6. Разработка модели угроз

Угроза приводит к уничтожению, и утечке  информации. Наличие угрозы говорит лишь о несанкционированным  доступе к данным.

Модель угроз (безопасности информации) – физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации

Модель угроз безопасности персональных данных необходима для определения требований к системе защиты. Без модели угроз невозможно построить адекватную (с точки зрения денежных затрат) систему защиты информации, обеспечивающую безопасность персональных данных.
В систему защиты включаются только те средства защиты информации, которые нейтрализуют актуальные угрозы.

«Базовая модель» содержит систематизированный перечень угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Многие эксперты по защите информации весьма скептически относятся к этому документу. Угрозы, приведенные в базовой модели, устарели и далеко не всеобъемлющи. Однако за неимением лучшего приходится довольствоваться текущей редакцией документа.

Таблица №6 - «Модель угроз» приведена в приложении 2.

3. Анализ полученных результатов и выводы

Для ЛВС организации была выбрана иерархическая топология звезда.

Для организации сети были выбраны следующие сетевые устройства:

Коммутатор D-Link DES-1050G  стоимостью 6738 рублей.

ADSL Модем ZyXEL P660HT3 EE стоимостью 1559 рублей.

Сетевой адаптер Acorp L-1000S стоимостью 270 рублей.

И были выбраны 2 сервера HP ProLiant DL160 Gen8 DL160R08 662083-421 стоимостью 69872 рублей.

Устройства, входящие в состав сети:

Таблица №7 – Капитальные расходы.

Наименование составляющих

Ед.измер.

Кол-во

Цена за 1 шт/км (руб)

Стоимость (руб)

Коммутатор D-Link DES-1050G

шт

2

6 738

13 476

ADSL Модем ZyXEL P660HT3 EE

шт

3

1 559

4 677

Сетевой адаптер Acorp L-1000S

шт

29

270

7 830

Сервер HP ProLiant DL160 Gen8 DL160R08 662083-421

шт

2

69872

139 744

Аренда VPN

месяц

6

950

5 700

Кабель Hyperline UTP4- C5E- SOLID- PK-305

бухта

4

2599

10 396

Затраты на обжимное оборудование, разъемы, розетки и т.д.

20 000

Итого:

271 695

На организацию корпоративной сети необходимо 271 695 рублей.

Наименование

Цена за ед.(руб)

Кол-во

Цена (руб)

Коннектор RJ-45

5

150

750

Розетка RJ-45

30

70

2100

Клещи обжимные  HT-500R

706

5

3530

Кабель Cable UTP 5e level (305m) Taiwan (Neomax) 10101 200 mHz

2600

6

15600

ПЭВМ Office Dual Server RWX5000N20 Quad-Core Xeon E5530*2/2048*2/2*500GbHSwap/2*i5500/2*SVGA/2xGBLan/770W

108387

4

433548

BrandStar OfficeStar 1383/ Intel Core™ i3-2100 S1155 / Intel H61 mITX / DDR3 4GB PC-10660 1333MHz / 320GB 7200rpm" / Intel HD Graphics  / Sound HDA 7.1 / DVD±RW / Case ATX 400W sliver-black

9990

29

289710

Монитор  LG Flatron E1942C-BN

2890

29

83810

Клавиатура  GENIUS SLIMSTAR I220 Black

399

29

11571

Мышь Logitech B110 Optical Mouse USB

160

29

4640

Коммутатор PLANET GSW-2400S

4500

3

13500

маршрутизатор  Allied Telesis AT-AR750S-61

50035

3

150105

модуль Acorp 2Cft91 1000BASE-SX

7800

4

31200

Стоимость всех работ

193000

1

193000

Итого:

1149254

Таблица №8– Расчет стоимости оборудования и работ.

На оборудование корпоративной сети необходимо затратить 1 149 254рублей.

 

Заключение

В результате выполненной курсовой работы была спроектирована  структурированная кабельная система предприятия.

В данном курсовом проекте были рассмотрены многие этапы проектирования структурированной кабельной системы предприятия: проектирование СКС, обоснование и выбор активного оборудования, сетевого ПО сети предприятия, оптимизация и поиск неисправностей, обеспечение безопасности работы, мониторинг и анализ сети предприятия.

В ходе выполнения проекта были получены полезные навыки во всех рассмотренных разделах области сетевых технологий.

Спроектированная сеть является простой в настройке и установке, также надежной в плане работоспособности.

Список использованной литературы

  1.  http://www.microsoft.ru;
  2.  http://www.habrahabr.ru;
  3.  http://www.cyberforum.ru;
  4.  http://www.3dnews.ru
  5.  http:// www.avangard-dsl.ru;
  6.  http://www. intexpro.ru;
  7.  http://www.intel.com/ru/update/contents/st08031.htm
  8.  http://www.ultra-net.ru/dostup.html
  9.  http://www.hub.ru/modules.php?name=Encyclopedia
  10.   http://www.fujitsu-siemens.ru/products/standard_servers/index.html

11. http://novell.eureca.ru/0a/2.html

12.http://search.3dnews.ru/cgi-bin/search.pl?search_query=%D1%E5%F0%E2%E5%F0%FB&back=Ok

13.http://www.viacomp.ru/server/server_select.htm

14.http://ru.wikipedia.org/wiki/%D0%A2%D0%BE%D1%87%D0%BA%D0%B0-%D1%82%D0%BE%D1%87%D0%BA%D0%B0

15.http://ruseti.ru/book4/

16.http://network.xsp.ru/5_6.php

17.http://www.hub.ru/modules.php?name=Pages&op=showpage&pid=134

18.http://www.hub.ru/modules.php?name=Pages 


Типы угроз

Нарушитель

Элен Адамс (Главный директор)

Мичико Осадо (Бизнес аналитик)

Джон У. Чен (Сетевой администратор)

Сьюзан Барк (Вице президент научных исследователских отделов)

Гард Форд (СЕО исследовательский отдел)

Томас Хамборг (руководитель финансовой службы)

Фрэнк Ли (ученый)

Джош Барнхил (Вице президент по продажам)

Воровство

+

+

+

+

+

+

+

+

Продажа данных

-

+

+

-

+

+

+

+

Копирование и вынос за приделы

-

+

+

+

+

+

+

+

Уничтожение файлов

+

-

+

+

+

+

+

+

Шпионаж

+

+

+

+

+

+

Саботаж

+

+

-

+

+

+

+

+

Прослушка телефонных переговоров

+

-

-

+

+

+

-

+

Прослушка совещаний

-

+

-

+

+

+

+

-

Перехват по внутренней сети

-

+

+

-

+

+

+

+

Хищение носителей информации

+

+

+

+

-

+

+

+

Вывод из строя программных средств

-

-

+

-

+

+

-

-

Вывод из строя аппаратных средств

-

-

-

-

-

-

-

-

Подмена данных

+

+

+

-

+

-

+

+

Вывод из строя физических средств защиты

-

-

-

+

-

-

-

-

Изменение данных

+

+

+

+

+

+

+

+

Наименование угрозы

Вероятность реальзации (У1)

Возможность реализации (У)

Опасность угрозы

Актуальность

Меры противодействие

Технические

Организационные

Перехват по каналам связи в пределах контролируемой зоны

маловероятная

низкая

низкая

неактуальная

Межсетевой экран,Шифрование, физическая защита.

Инструкция пользователя, инструкция администратора, акт установки, пропускной режим

Перехват по каналам связи за пределами контролируемой зоны

маловероятная

высокая

высокая

актуальная

Межсетевой экран,Шифрование, физическая защита.

Инструкция пользователя, инструкция администратора, акт установки, пропускной режим

Не санкционированное подключение к каналам сети

маловероятная

высокая

высокая

актуаьная

Межсетевой экран

Инструкция пользователя, инструкция администратора, акт установки

Прослушка каналов связи

маловероятная

высокая

высокая

актуальная

Межсетевой экран, генераторы пространственного зашумления

Инструкция пользователя, инструкция ответственного лица, инструкция администратора безопасности, акт установки

Вирусы

низкая

средняя

средняя

актуальная

Межсетевой экран, Антивирус

Инструкция пользователя, инструкция  

Группы пользователей

Бух. БД

ОБД

1С торговля

Файловое хранилище

Архив БД

Архив документов

БД клиентов

БД сотрудников

INTERNET

«Экспорт»

-

RWX

RWXD

RW

-

RX

RW

-

+

«Технический»

RWXD

RWX

RWXD

RW

RWXD

RWXD

RWXD

RWXD

+

«Бухгалтерия»

RWX

RWX

RWXD

RW

R

RX

RW

RWX

+

«Автопарк»

-

RWX

-

RW

-

R

-

-

 

«Розничная торг.»

-

RWX

RWXD

RW

-

RX

-

-

+

«Поставщики»

-

RWX

RWXD

RW

-

RX

-

-

+

«Оптовая торг.»

-

RWX

RWXD

RW

-

RX

-

-

+

«База»

-

RWX

RWXD

RW

RWXD

RX

-

-

+

R -

Чтение

W -

Запись

X -

Выполнение

D -

Удаление


 

А также другие работы, которые могут Вас заинтересовать

12171. Изучение конструкции блока питания АТ и АТХ 132.85 KB
  Лабораторная работа №15 Изучение конструкции блока питания АТ и АТХ 1. Цель работы Изучения конструкции блока питания АТ и АТХ 2. Теоретические сведения Назначение и принципы работы блоков питания Главное назначение блоков питания преобразование электрической...
12172. Диагностика работоспособности материнской карты с помощью POST card 35.25 KB
  Лабораторная работа № 16 Диагностика работоспособности материнской карты с помощью POST card 1. Цель работы Научиться пользоваться POST картой 2. Теоретические сведения POST карта тестер для диагностики и ремонта материнских плат ...
12173. Строение, принцип действия и тех.обеспечение ИБП 116.11 KB
  Лабораторная работа №19 Строение принцип действия и тех.обеспечение ИБП 1. Цель работы Изучение принципа работы ИБП 2. Теоретические сведения Составные части ИБП Реализация основной функции достигается работой устройства от аккумуляторов установленных в корпу...
12174. Сборка разборка ПК. Замена основных узлов 652.51 KB
  Лабораторная работа №20 Сборка разборка ПК. Замена основных узлов 1. Цель работы Научиться собирать и разбирать ПК 2. Теоретические сведения Подготовка к сборке компьютера Итак перед вами лежат все необходимые комплектующие вашего будущего системного блока. ...
12175. Работа операционной системы MS-DOS 99.52 KB
  Лабораторная работа № 21 Работа операционной системы MSDOS 1. Цель работы Изучение работы с операционной системой MSDOS 2. Теоретические сведения Работа в MSDOS Как компьютер хранит данные Вы должны знать как компьютер хранит данные в своей памяти. В первую очередь ...
12176. Установка операционной системы семейства Windows 270.69 KB
  Лабораторная работа №22 Установка операционной системы семейства Windows. 1. Цель работы Изучение процесса установки Windows XP 2. Теоретические сведения Windows XP – это одна из самых популярных операционных систем с удобным пользовательским интерфейсом. Она инсталлируетс...
12177. Установка операционной системы UNIX 64.74 KB
  Лабораторная работа № 23 Установка операционной системы UNIX 1. Цель работы Изучение процесса установки UNIX 2. Теоретические сведения Основы инсталляции UNIX Инсталляция UNIX на диск требует больше знаний и предварительного планирования чем инсталляция DOS или Microsoft Wi...
12178. Установка операционной системы Linux 65.23 KB
  Лабораторная работа №24 Установка операционной системы Linux 1. Цель работы Изучение процесса установки Linux OC 2. Теоретические сведения Процесс установки Linux на ваш компьютер во многом определяется используемым дистрибутивом и специальным программным обеспечение...
12179. Состав и назначение пакета офисных программ MS-Office 25.63 KB
  Лабораторная работа №25 Состав и назначение пакета офисных программ MSOffice 1. Цель работы Изучение пакетного офиса MSOffice 2. Теоретические сведения Microsoft Office Офисный пакет приложений созданных корпорацией Microsoft для операционных систем Microsoft Windows и Apple Mac OS X. В