43862

Комп’ютерна мережа підприємства «Анамар»

Дипломная

Коммуникация, связь, радиоэлектроника и цифровые приборы

Целью данной дипломной работы является проектирование компьютерной сети для предприятия Анамар. Проектируемая сеть имеет одноранговую структуру с топологией звезда при разработке были использованы основные технологии по защите данных и аутентификации пользователей в сети. Рассмотрены все этапы и требования по проектированию компьютерной сети на предприятии. Все требования заказчика по проектируемой сети были реализованы в данном проекте.

Русский

2013-11-08

1.08 MB

43 чел.

PAGE  14

Міністерство освіти і науки України

Харківський національний університет радіоелектроніки

Факультет                       Комп’ютерної інженерії та управління                        _

(повна назва)

Кафедра                        Електронних обчислювальних машин                           _

(повна назва)

ДИПЛОМНИЙ ПРОЕКТ

ПОЯСНЮВАЛЬНА ЗАПИСКА

ГЮІК.50XХХХ.037 ПЗ

__________________________________________________________________

(обозначение документа)

_____________Комп’ютерна мережа підприємства «Анамар»       __________

(тема проекту)

Студент гр.___КСМс-07-3___   _________________   ______Солейкін Р.К.___

         (шифр групи)           (підпис)   (прізвище, ініціали)

Керівник проекту     _________________   ____    _Гуліус В.О.____

            (підпис)           (посада, прізвище, ініціали)

Допускається до захисту

Зав. кафедри ЕОМ    _________________   _____  Руденко О.Г.____

            (підпис)               (прізвище, ініціали)

2011р.

РЕФЕРАТ

Дипломний проект містить 100 ст., 15 табл., 16 мал.

Метою даної дипломної роботи є проектування комп’ютерної мережі для підприємства «Анамар».

Проектуєма мережа має однорангову структуру з топологією зірка, при розробці були застосовані основні технології з захисту даних й аутентифікації користувачів в мережі. Компютерна мережа має великий ступінь масштабовоності  й проектувалася з перспективою на майбутнє, легко модифікуємою, задовольняюча основним вимогам сучасних стандартів проектування. Розглянуті всі етапи і вимоги з проектування комп’ютерної мережі на підприємстві. Всі вимоги замовника з проектування мережі були реалізовані в даному проекті.

Були розглянуті питання безпеки життя та діяльності людини і виконано необхідні розрахунки. Зроблено техніко-економічне обґрунтування доцільності даного проекту.

СУБД, FDDI, QoS, LAN, MAC, IP, TCP, FTP, SNMP, CSMA/CD, DNA, DNS, UTP, SSL

РЕФЕРАТ

Дипломный проект содержит 100 стр., 15 табл., 16 рис.

Целью данной дипломной работы является проектирование компьютерной сети для предприятия «Анамар».

Проектируемая сеть имеет одноранговую структуру с топологией звезда, при разработке были использованы основные технологии по защите данных и аутентификации пользователей в сети. Сеть имеет большую степень масштабируемости и проектировалась с перспективой на будующее, легко модифицируемая, удовлетворяющая основным требованиям современных стандартов проектирования. Рассмотрены все этапы и требования по проектированию компьютерной сети на предприятии. Все требования заказчика по проектируемой сети были реализованы в данном проекте.

Были рассмотренные вопросы безопасности жизни и деятельности человека и выполнены необходимые расчеты. Сделано технико-экономическое обоснование целесообразности данного проекта.

СУБД, FDDI, QoS, LAN, MAC, IP, TCP, FTP, SNMP, CSMA/CD, DNA, DNS, UTP, SSL

ABSTRACT

The diploma project is contained by 100 pages, 15 tables, 16 pictures.

The purpose of this diploma work is designing of computer network for the enterprise of «Anamar».

The designed network has an unirank structure with a topology star, for development basic technologies were used on the protection of data and authentification of users in network. A network has a large degree of scaleableness and designed with  prospect on future, easily modified, satisfying the basic requirements of modern standards of planning. All stages and requirements are considered on designing the computer network on enterprise. All requirements of customer on the designed network were realized in this project.

There were the considered questions of safety of life and activity of man and necessary calculations are executed. The feasibility technical-economic expedience of this project is done.

CSbD, FDDI, QoS, LAN, MAC, IP, TCP, FTP, SNMP, CSMA/CD, DNA, DNS, UTP, SSL

СОДЕРЖАНИЕ

[1] ГЮІК.50XХХХ.037 ВД

ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДЕНИЦ СОКРАЩЕНИЙ И ТЕРМИНОВ

ЛВС – локальная вычислительная сеть

SSLSecure Socke Layer (уровень защищённых сокетов)

IPSec  – IP Security IPSec

MMCMicrosoft Management Console,

РАЕ – Page Address Extension

IISInternet Information Services 

ASPActive Server Pages («активные серверные страницы»)

RRAS – Routing and Remote Access Service

DFS – Distributed File System (дистрибутивная файловая система)

DES – Data Encrypting Standard (стандарт кодирования данных)

DEAData Encrypting Algorithm (алгоритм кодирования данных)

QoS – Quality of Service (качество обслуживания)

UTPUnshielded twisted pair (неэкранированная витая пара)

STPShielded twisted pair (экранированная витая пара)

LAN – Local-area network (Локальная сеть)

MAC – Media Access Control address or Ethernet Hardware Address (EHA)

IP – Internet Protocol (межсетевой протокол)

TCP – Transmission Control Protocol (протокол управления передачей)

FTP – File Transfer Protocol (протокол передачи файлов)

SNMP – Simple Network Management Protocol (простой протокол управления сетью)

CSMA/CD – Carrier Sense Multiple Access With Collision Detection (множественный доступ с контролем несущей и обнаружением коллизий)

DNA – Domain Network Adress

DNS – Domain Name System (система доменных имён)

VPN – Virtual Private Network (виртуальная частная сеть)

ВВЕДЕНИЕ

Компьютерная сеть - это сложная система, включающая тысячи самых разнообразных компонентов: компьютеры разных типов, начиная с настольных и кончая мейнфремами, системное и прикладное программное обеспечение, сетевые адаптеры, концентраторы, коммутаторы и маршрутизаторы, кабельную систему. Основная задача системных интеграторов и администраторов состоит в том, чтобы эта громоздкая и весьма дорогостоящая система как можно лучше справлялась с обработкой потоков информации, циркулирующих между сотрудниками предприятия и позволяла принимать им своевременные и рациональные решения, обеспечивающие «выживание» предприятия в жесткой конкурентной борьбе. А так как жизнь не стоит на месте, то и содержание корпоративной информации, интенсивность ее потоков и способы ее обработки постоянно меняются. Последний пример резкого изменения технологии автоматизированной обработки корпоративной информации у всех на виду - он связан с беспрецедентным ростом популярности Internet в последние годы.

Изменения, причиной которых стал Internet, многогранны. Гипертекстовая служба WWW изменила способ представления информации человеку, собрав на своих страницах все популярные ее виды - текст, графику и звук. Транспорт Internet - недорогой и доступный практически всем предприятиям (и через телефонные сети, и одиночным пользователям) - существенно облегчил задачу построения территориальной корпоративной сети, одновременно выдвинув на первый план задачу защиты корпоративных данных при передаче их через (в высшей) степени общедоступную публичную сеть с многомиллионным "населением". Стек TCP/IP сразу же вышел на первое место, потеснив прежних лидеров локальных сетей IPX и NetBIOS, а в территориальных сетях - Х.25.

Популярность Internet оказывает на компьютерные сети не только техническое и технологическое влияние. Так как Internet постепенно становится общемировой сетью интерактивного взаимодействия людей, то Internet начинает все больше и больше использоваться не только для распространения информации, в том числе и рекламной, но и для осуществления самих деловых операций - покупки товаров и услуг, перемещения финансовых активов и т.п. Это в корне меняет для многих предприятий саму канву ведения бизнеса, так как появляются миллионы потенциальных покупателей, которых нужно снабжать рекламной информацией, тысячи интересующихся продукцией клиентов, которым нужно предоставлять дополнительную информацию и вступать в активный диалог через Internet, и, наконец, сотни покупателей, с которыми нужно совершать электронные сделки. Сюда нужно добавить и обмен информацией с предприятиями-соисполнителями или партнерами по бизнесу. Изменения схемы ведения бизнеса меняют и требования, предъявляемые к корпоративной сети. Например, использование технологии Intranet сломало привычные пропорции внутреннего и внешнего трафика предприятия в целом и его подразделений - старое правило, гласящее, что 80% трафика является внутренним и только 20% идет вовне, сейчас не отражает истинного положения дел. Интенсивное обращение к Web-сайтам внешних организаций и других подразделений предприятия резко повысило долю внешнего трафика и, соответственно, повысило нагрузку на пограничные маршрутизаторы и межсетевые экраны (firewalls) корпоративной сети. Другим примером влияния Internet на бизнес-процессы может служить необходимость аутентификации и авторизации огромного числа клиентов, обращающихся за информацией на серверы предприятия извне. Старые способы, основанные на заведении учетной информации на каждого пользователя в базе данных сети и выдаче ему индивидуального пароля, здесь уже не годятся - ни администраторы, ни серверы аутентификации сети с таким объемом работ не справятся. Поэтому появляются новые методы проверки легальности пользователей, заимствованные из практики организаций, имеющих дело с большими потоками клиентов - магазинов, выставок и т.п. Влияние Internet на корпоративную сеть - это только один, хотя и яркий, пример постоянных изменений, которые претерпевает технология автоматизированной обработки информации на современном предприятии, желающем не отстать от конкурентов. Постоянно появляются технические, технологические и организационные новинки, которые необходимо использовать в корпоративной сети для поддержания ее в состоянии, соответствующем требованиям времени. Без внесения изменений корпоративная сеть быстро морально устареет и не сможет работать так, чтобы предприятие смогло успешно выдерживать жесткую конкурентную борьбу на мировом рынке. Как правило, срок морального старения продуктов и решений в области информационных технологий находится в районе 3 - 5 лет.

Стратегическое планирование сети состоит в нахождении компромисса между потребностями предприятия в автоматизированной обработке информации, его финансовыми возможностями и возможностями сетевых и информационных технологий сегодня и в ближайшем будущем.

1 МНОГОСЛОЙНОЕ ПРЕДСТАВЛЕНИЕ КОРПОРАТИВНОЙ      СЕТИ

Корпоративную сеть целесообразно рассмотреть как сложную систему, состоящую из нескольких взаимодействующих слоев. В основании пирамиды, представляющей корпоративную сеть, лежит слой компьютеров - центров хранения и обработки информации, и транспортная подсистема (рис. 1.1), обеспечивающая надежную передачу информационных пакетов между компьютерами.

Рисунок 1.1 – Иерархия слоев корпоративной сети

Над транспортной системой работает слой сетевых операционных систем, который организует работу приложений в компьютерах и предоставляет через транспортную систему ресурсы своего компьютера в общее пользование.

Над операционной системой работают различные приложения, но из-за особой роли систем управления базами данных, хранящих в упорядоченном виде основную корпоративную информацию и производящих над ней базовые операции поиска, этот класс системных приложений обычно выделяют в отдельный слой корпоративной сети.

На следующем уровне работают системные сервисы, которые, пользуясь СУБД, как инструментом для поиска нужной информации среди миллионов и миллиардов байт, хранимых на дисках, предоставляют конечным пользователям эту информацию в удобной для принятия решения форме, а также выполняют некоторые общие для предприятий всех типов процедуры обработки информации. К этим сервисам относится служба WorldWideWeb, система электронной почты, системы коллективной работы и многие другие.

Верхний уровень корпоративной сети представляет специальные программные системы, которые выполняют задачи, специфические для данного предприятия или предприятий данного типа. Такими системами могут служить системы автоматизации банка, организации бухгалтерского учета, автоматизированного проектирования, управления технологическими процессами и т.п.

Конечная цель корпоративной сети воплощена в прикладных программах верхнего уровня, но для их успешной работы абсолютно необходимо, чтобы подсистемы других слоев четко выполняли свои функции.

Стратегические решения, как правило, влияют на облик сети в целом, затрагивая несколько слоев сетевой "пирамиды", хотя первоначально касаются только одного конкретного слоя или даже отдельной подсистемы этого слоя. Такое взаимное влияние продуктов и решений следует обязательно учитывать при планировании технической политики развития сети, иначе существует большая вероятность столкнуться с необходимостью срочной и непредвиденной замены, например, сетевой технологии, из-за того, что новая прикладная программа испытывает острый дефицит пропускной способности для своего трафика.

1.1 Стратегические проблемы построения транспортной системы корпоративной сети

Вследствие того, что транспортная система создает основу для взаимосвязанной работы отдельных компьютеров, ее часто отождествляют с самим понятием "корпоративная сеть", считая все остальные слои и компоненты сети просто надстройкой. В свою очередь, транспортная система корпоративной сети состоит из ряда подсистем и элементов. Наиболее крупными составляющими транспортной системы являются такие подсистемы как локальные и глобальные сети корпорации, представляемые как чисто транспортные средства. В свою очередь каждая локальная и глобальная сеть состоит из периферийных подсетей и магистрали, которая эти подсети связывает воедино. Например, крупная локальная сеть, приведенная на рис.1.2, состоит из подсетей, объединенных магистралью, включающих два кольца FDDI и четыре маршрутизатора. Каждая подсеть также может иметь иерархическую структуру, образованную своими маршуртизаторами, коммутаторами, концентраторами и сетевыми адаптерами. Все эти коммуникационные устройства связаны разветвленной кабельной системой.

Рисунок 1.2 – Структура локальной сети

Глобальная сеть, объединяющая отдельные локальные сети, разбросанные по большой территории, также имеет, как правило, иерархическую структуру с высокоскоростной магистралью (например, АТМ), более медленными периферийными сетями (например, framerelay) и каналами доступа локальных сетей к глобальным. Эти составляющие глобальной сети представлены на рис.1.3.

Рисунок 1.3 – Структура глобальной сети

При создании и модернизации транспортной системы стратегически значимыми сегодня являются в первую очередь следующие проблемы.

1.2 Создание транспортной инфраструктуры с масштабируемой     производительностью для сложных локальных сетей 

Сегодня все чаще и чаще возникают повышенные требование к пропускной способности каналов между клиентами сети и серверами. Это происходит по разным причинам: из-за повышения производительности клиентских компьютеров, увеличения числа пользователей в сети, появления приложений, работающих с мультимедийной информацией, которая хранится в файлах очень больших размеров, увеличением числа сервисов, работающих в реальном масштабе времени. Особенно резко возросла нагрузка на серверы, которые публикуют корпоративные данные в Internet. Хотя такой трафик большую часть пути между сервером и клиентом проходит по глобальным каналам Internet, последний отрезок пути приходится на сегменты локальной сети предприятия, которые должны справляться с такой повышенной нагрузкой.

Требования к пропускной способности каналов связи к тому же очень неоднородны для различных сегментов и подсетей крупной локальной сети. Так как очень маловероятно, что все клиенты с одинаковой интенсивностью обмениваются данными со всеми серверами предприятия и внешними серверами, то часть сегментов загружена больше, а часть - меньше (рис. 1.4).

Рисунок 1.4 – Интенсивности потоков данных в разных сегментах          локальной сети

Следовательно, имеется потребность в экономичном решении, предоставляющем сегментам и подсетям ту пропускную способность, которая им требуется.

Тем не менее, 10-Мегабитный Ethernet устраивал большинство пользователей на протяжении около 15 лет. Это объясняется тем, что пропускная способность в 10 Мб/с с большим запасом перекрывала потребности клиентских и серверных компьютеров сетей тех лет. До появления персональных компьютеров в локальную сеть объединялись миникомпьютеры, которых на предприятиях было не так уж и много, поэтому подсети включали по 5 - 20 компьютеров. Трафик состоял в основном из алфавитно-цифровых данных, интенсивность которых обычно не превышала нескольких десятков Кбайт в секунду для одного компьютера. Персональные компьютеры, массово появившиеся в середине 80-х, были весьма маломощными, с медленными дисками, и также не создавали проблем для 10-Мегабитных каналов.

Большая избыточность 10-Мегабитных каналов также не очень беспокоила специалистов, так как технология Ethernet была достаточно дешевой, коммуникационное оборудование сети состояло из одного-двух маршрутизаторов, коаксиального кабеля и сетевых адаптеров, стоимость которых была весьма небольшой по сравнению со стоимостью компьютеров, в которые они устанавливались.

Однако в начале 90-х годов начала ощущаться недостаточная пропускная способность каналов Ethernet. Еще больший недостаток в пропускной способности стали ощущать серверы, как на основе RISC-, так и на основе Intel-процессоров. Основным решением в этой области стало использование нескольких сетевых адаптеров, работающих на разные подсети.

Наряду с алфавитно-цифровыми данными появились графические, звуковые и видеоданные, хранящиеся в многомегабайтных файлах. Это еще больше усугубило ситуацию, так как теперь даже несколько персональных компьютеров, работающих с мультимедийной информацией, могли перегрузить 10-Мегабитный сегмент сети.

Поэтому многие сегменты 10 Мегабитного Ethernet'а стали перегруженными, реакция серверов в них значительно упала, а частота возникновения коллизий существенно возросла, еще более снижая номинальную пропускную способность.

Самое простое решение - повышение битовой скорости единственного протокола, работающего во всех сегментах сети, как происходило ранее с сетями на основе Ethernet - не является уже рациональным для скоростей больших чем 30 - 40 Мб/с. Это стало ясно после разработки и применения первого высокоскоростного протокола локальных сетей - протокола FDDI, работающего на битовой скорости 100 Мб/с. Стоимость сегментов FDDI оказалась для этого слишком высокой, поэтому протокол FDDI стал применяться в основном только для построения магистралей крупных локальных сетей и подключения централизованных серверов предприятия. Для связи сегментов Ethernet с сегментами FDDI потребовалось применение маршрутизаторов или транслирующих коммутаторов.

Такая схема построения локальной сети, когда в ней существует несколько сегментов  или подсетей, в каждом из которых применяется один из двух протоколов в зависимости от той пропускной способности, которая нужна компьютерам, работающих в этой части сети, является прообразом схемы, к которой сегодня стремятся производители сетевого оборудования и сетевые интеграторы.

Более совершенная схема построения локальной сети должна опираться не на две доступные скорости, а на более дробную иерархическую линейку скоростей для компьютеров сети. Тогда можно будет более точно и с меньшими затратами учесть потребности каждой группы компьютеров, объединенных в сегмент, или даже каждого отдельного компьютера. Для согласования скоростей работы каналов между сегментами сети необходимо применять устройства, обрабатывающие трафик с буферизацией пакетов - коммутаторы или маршрутизаторы, но не концентраторы, которые организуют побитную передачу данных из сегмента в сегмент.

1.3 Предоставление индивидуального качества обслуживания для различных типов трафика в локальных сетях 

Пропускная способность каналов связи нужна не компьютеру в целом, а отдельным приложениям, которые выполняются на этом компьютере. У файлового сервиса одни требования к пропускной способности, у электронной почты - другие, а у сервиса интерактивных видеоконференций - третьи. Особенно остро эти различия стали ощущаться с начала 90-х годов, когда наряду с традиционным файловым сервисом и сервисом печати в локальных сетях стали использоваться новые виды сервисов, порождающих трафик реального времени, очень чувствительного к задержкам. Типичным представителем такого сервиса является компьютерная телефония. Каждый телефонный разговор двух абонентов порождает в сети трафик, имеющий постоянную битовую скорость, чаще всего 64 Кб/с (рис.1.3.1), когда источник голосовой информации порождает поток байт с частотой 8 КГц.

Более сложные методы кодирования могут уменьшить интенсивность голосового трафика до 9.6 Кб/с, и даже до 4 - 5 Кб/с.

Независимо от способа кодирования и интенсивности трафика, качество воспроизводимого на приемном конце голоса очень зависит от задержек поступления байт, несущих замеры амплитуды голоса. Вся техника передачи голоса в цифровой форме основана на том, что замеры должны поступать на воспроизводящее устройство через те же интервалы, через которые они производились на приемном устройстве, которое преобразовывало голос в последовательность чисел. Задержка поступления очередного байта более чем на 10 мс может привести к появлениям эффекта эха, большие задержки могут исказить тембр голоса до неузнаваемости или привести к затруднениям в распознавании слов. Компьютерные сети - как локальные, так и глобальные - это сети с коммутацией пакетов, в которых задержки передачи пакетов трудно предсказать. В силу самого способа буферизации пакетов в промежуточных коммутаторах и маршрутизаторах задержки в компьютерных сетях имеют переменный характер, так как пульсирующий характер файлового сервиса, Web-сервиса и многих других популярных компьютерных сервисов создают постоянно меняющуюся загрузку коммутаторов и маршрутизаторов.

Рисунок 1.5 – Трафик, порождаемый в сети при передаче телефонного разговора

Особенно большие проблемы создает интерактивный обмен голосовыми сообщениями, проще говоря - обычный разговор. При передаче голоса только в одну сторону, например, при воспроизведении заранее записанной музыки, на приемном конце можно поставить буфер, в котором будут накапливаться неравномерно поступающие замеры звука, которые с некоторой задержкой затем будут извлекаться из буфера строго с частотой 8 КГц (рис. 1.6).

Рисунок 1.6 – Сглаживание неравномерности задержек, вносимых сетью

Такой буфер называется устройством эхоподавления и используется в протяженных цифровых телефонных сетях. При интерактивном обмене постоянные значительные задержки, вносимые буфером в разговор, становятся очень неудобными для собеседников - приходится долго ждать ответа, как при разговоре с космонавтами.

Аналогичные требования к передаче своих данных предъявляет и трафик, переносящий видеоизображение. Трафик, требующий, чтобы его данные поступали к приемному узлу через строго определенные промежутки времени, называется синхронным в отличие от асинхронного трафика, мало чувствительного к задержкам его данных. Почти весь трафик традиционных сервисов компьютерных сетей является асинхронным - задержка передачи части файла даже на 200 мс будет мало заметна для пользователя.

Как правило, асинхронный и синхронный виды трафика существенно отличаются и еще в одном важном отношении - чувствительности к потере пакетов. Асинхронный трафик очень чувствителен к таким потерям, так как потеря даже небольшой части файла делает всю операцию передачи файла по сети бессмысленной - файл или его потерянную часть обязательно нужно передавать заново. Потеря же одного замера голоса или одного кадра изображения не очень заметно сказывается на качестве воспроизводимого сигнала, так как инерционный характер физических процессов приводит к тому, что два последовательных замера не очень отличаются друг от друга, поэтому воспроизводящему устройству не составляет труда восстановить, хотя и приблизительно, потерянную информацию.

Использование мультимедийной информации и интерактивных сервисов в компьютерных сетях создало сложную проблему совмещения двух очень разных по требованиям к характеру передачи пакетов через сеть типов данных. Сложности совмещения синхронного и асинхронного трафика в одной сети коммутации пакетов иллюстрирует рис.1.7.

Рисунок 1.7 – Проблема совмещения синхронного и асинхронного       трафика в одной сети с коммутацией пакетов

При передаче синхронных данных в обычных пакетах и кадрах локальной сети, такие пакеты будут встречаться во внутренних очередях коммутаторов и маршрутизатров с пакетами обычного асинхронного компьютерного трафика. Если коммутатор или маршрутизатор не делает различий между пакетами синхронного и асинхронного трафика, то задержки могут быть очень большими и очень неравномерными, особенно при загрузке коммуникационного устройства, близкой к его максимальным возможностям обработки пакетов. Естественным выходом из этой ситуации является приоритетная обработка пакетов синхронного трафика - и это очень распространенный прием, применяемый многими производителями коммутаторов, маршрутизаторов, а также разработчиками протоколов локальных сетей, например, протокола 100VG-AnyLAN, в котором существует два уровня приоритетов.

Однако даже при приоритетной обработке пакеты синхронного трафика могут задерживаться в коммуникационных устройствах, так как в них можно реализовать только алгоритмы обработки с относительными приоритетами, а не с абсолютными. Это значит, что если низкоприоритетный пакет уже начал передаваться в сеть, то устройство не может прервать его передачу при приходе в это время высокоприоритетного пакета. Поэтому максимальное время ожидания синхронного пакета всегда равно времени передачи пакета максимальной длины, которую допускает тот или иной протокол или действующая конфигурация сети.

Так, для классического 10-Мегабитного Ethernet'а максимальный размер пакета равен 1526 байт (со всеми служебными полями и преамбулой). Значит, максимальное время его передачи составит 1.2 мс. Это не так много для большинства видов синхронного мультимедийного трафика. Хуже обстоят дела в сетях Token Ring, где кадры могут достигать размера в 16 Кбайт. При скорости в 16 Мб/с это может привести к задержке в 8 мс, уже оказывающей заметное влияние на качество голоса или изображения. Для сетей FDDI с битовой скоростью 100 Мб/с и максимальным размером кадра 4500 байт задержка составит всего 0.36 мс, для сетей Fast Ethernet - 0.12 мс, Gigabit Ethernet - 0.012 мс, а АТМ при скорости 155 Мб/c и размере ячейки в 53 байта - всего 2.7 мкс.

Однако этот идеальный случай соответствует полностью свободной в любой момент времени среде передачи данных на выходном порту коммутатора или маршрутизатора. Такая ситуация встречается в локальных сетях не часто, так как микросегментация, когда каждый компьютер связан с сетью своей индивидуальной линией связи, пока еще слишком дорогое удовольствие для применения его во всех сегментах сети. При использовании в сегменте разделяемой среды высокоприоритетный пакет должен ждать не только завершения передачи низкоприоритетного пакета, но и освобождения разделяемой среды, а это составляющая является чисто случайной и с ней бороться можно только уменьшая загрузку сегмента.

Разделяемые среды передачи данных традиционно использовались в локальных сетях для уменьшения стоимости сетевого оборудования. Практически все протоколы локальных сетей - от Ethernet до 100VG-AnyLAN и GigabitEthernet (АТМ не относится к протоколам, разработанным для локальных сетей, эта технология в гораздо большей степени близка к технологиям передачи данных в глобальных сетях) могут работать на разделяемых средах передачи данных.

В разных протоколах локальных сетей реализованы разные методы доступа к разделяемой среде. В некоторых новых протоколах предусмотрен механизм приоритетного предоставления доступа к среде. Обычно, разработчики протокола ограничиваются двумя уровнями приоритетов - один, низкий, для асинхронного трафика, и второй, высокий, для синхронного. Так поступили разработчики протоколов FDDI и 100VG-AnyLAN. В протоколе Token Ring существует 8 уровней приоритетов, а во всех протоколах семейства Ethernet – Fast Ethernet – Gigabit Ethernet понятие приоритета кадра отсутствует. Безусловно, приоритетное предоставление доступа к разделяемой среде намного уменьшает задержки доставки пакетов к узлу назначения.

Однако, какой бы метод доступа к разделяемой среде передачи данных не использовался, возможна ситуация, когда несколько узлов с высоким приоритетом будут требовать одновременный доступ к разделяемой среде. Протоколы локальных сетей, даже самые последние, не решают задачу предоставления каких-то гарантий в распределении полосы пропускания общего канала передачи данных между равноприоритетными узлами. И, если все узлы сети будут иметь равные приоритеты, то разделяемая среда по-прежнему будет предоставлять каждому узлу заранее неизвестную часть своей пропускной способности.

Обеспечение для абонентов сети требуемого уровня задержек - это частный случай обеспечения нужного качества обслуживания – Quality of Service, QoS. Анализ типов трафика, создаваемого современными приложениями, позволил выделить несколько основных типов, для которых понятие QoS имеет различный смысл и характеризуется различными параметрами.

Трафик реального времени с постоянной битовой скоростью обычно требует предоставления ему постоянной полосы пропускания, причем в понятие качества обслуживания входит не только величина предоставляемой ему пропускной способности, но и величина задержек передачи каждого пакета - обычно среднее время задержки и величина ее вариации. Типичный представитель этого типа трафика - голосовой трафик.

Существует также тип трафика реального времени, создающий поток данных с пульсирующей битовой скоростью, но так же чувствительный к задержкам передачи пакетов. Такой трафик создают источники, выполняющие компрессию голоса или видеоизображения, когда, например, при неизменной картинке интенсивность потока данных резко уменьшается. Для такого трафика в понятие качества обслуживание по прежнему входят средняя величина и вариация задержек, а вместо одного параметра пропускной способности обычно от сети требуется обеспечить два - среднюю скорость передачи данных и передачу всплеска трафика до определенной величины в течение оговоренного периода времени.

Для пульсирующего компьютерного трафика, который не является трафиком реального времени, так как нечувствителен к задержкам, обычно достаточно обеспечить аналогичные предыдущему случаю параметры пропускной способности, а о величинах задержек не заботиться.

Для случая, когда трудно точно оценить среднюю скорость передачи данных приложением и максимальный всплеск интенсивности, применяют упрощенное толкование понятия качества обслуживания - как верхний и нижний пределы пропускной способности, предоставляемой сетью абоненту в течение достаточно длительного промежутка времени.

Источником трафика с определенными требованиями к качеству его обслуживания является не компьютер, а отдельное приложение, работающее на этом компьютере. Вполне реальной является ситуации когда на одном компьютере одновременно в режиме разделения времени выполняются несколько приложений и у каждого имеются свои требования к передаче его данных через сеть. Большинство современные ОС поддерживают режим мультипрограммирования, так что сосуществование фонового приложения рассылки электронной почты или факсов с сессией видеоконференции вполне возможно. Поэтому современная сеть должна допускать обслуживание с разными классами качества и с разными параметрами качества приложений одного и того же компьютера.

В глобальных сетях проблема совмещения голоса и данных, или, в более широкой постановке задачи, обеспечение гарантированного качества обслуживания для различных классов трафика стоит еще более остро. Это объясняется тем, что глобальные каналы связи существенно дороже локальных, поэтому гораздо сильнее стимулы для использования одной и той же транспортной инфраструктуры для передачи компьютерного трафика и трафика, который обычно передается через телефонные сети.

Телефонные сети всегда работали по технологии коммутации каналов, поэтому проблема задержек голосовых данных длинными компьютерными пакетами здесь не возникала - после коммутации составной канал оказывался полностью в распоряжении либо компьютерного, либо голосового трафика.

Однако, при этом определенные неудобства испытывали компьютерные абоненты сети - канал с постоянной пропускной способностью не может хорошо передавать пульсации трафика. Если нужно передать трафик со средней интенсивностью 10 Кб/с и пульсацией до 500 Кб/с на протяжении одной секунды, то, очевидно, что канал с пропускной способностью 28.8 Кб/с не сможет хорошо справиться с этой задачей. Пакеты, принадлежащие периоду всплеска трафика, будут ждать в очереди, которая образуется на входе такого канала. В то же время, в периоды трафика низкой интенсивности, канал будет использоваться всего на небольшую долю своей пропускной способности, а так как в сетях с коммутацией каналов оплата всегда осуществляется на повременной основе, то и платить компьютерные абоненты всегда будут не только за полезную пропускную способность канала, но и за неиспользуемую часть времени его работы.

Такое положение дел всегда сохраняется при использовании сетей с коммутацией каналов, в том числе и сетей ISDN. Сети ISDN изначально проектировались как сети с интегральными услугами, в которых компьютерный трафик должен передаваться наравне с телефонным, трафиком факсов, службы телетекста и трафиками других служб. Для передачи компьютерного трафика через сети ISDN используется сервис коммутации каналов со скоростью до 2 Мб/с, а следовательно все проблемы с передачей пульсаций остаются.

При использовании же для передачи голосового и других видов трафика реального времени сетей, разработанных как чисто компьютерные, пользователи сталкиваются с той же проблемой неравномерных и значительных задержек пакетов с мультимедийными данными, которая присуща и локальным сетям. При более низких скоростях передачи данных задержки могут быть достаточно чувствительными. Даже в ненагруженной сети framerelay при скорости передачи данных по каналу в 1.5 Мб/с передача пакета компьютерных данных длиной 4096 байт может задержать пакет голосовых данных на 22 мс, что скорее всего очень сильно снизит качество передачи голоса.

Большие размеры пакетов, которые выгодны для передачи компьютерных данных, так как увеличивают полезную пропускную способность канала за счет снижения доли служебных данных в заголовках, вредно влияют на качество передачи трафика реального времени не только за счет задержек в промежуточных узлах, то есть коммутаторах и маршрутизаторах. Большое влияние на качество обслуживания может оказывать так называемая задержка пакетизации, которая тем больше, чем больше размер пакета, используемого для передачи мультимедийных данных. Механизм возникновения задержки пакетизации иллюстрирует рисунок 1.3.4.

Рисунок 1.8 – Задержка пакетизации голосовых данных при передаче    через сети коммутации пакетов

Пусть мы хотим использовать для передачи голоса сеть framerelay с максимальным размером пакета 4096 байт. Оцифрованные замеры голоса поступают на вход устройства доступа к глобальной сети – Frame Relay Access Device, FRAD, с частотой 8 КГц. FRAD упаковывает каждый байт в пакет, при этом первый байт, попавший в какой-либо пакет, должен ждать отправки в сеть 4095 интервалов по 125 мкс (период следования байт при частоте 8 КГц), пока пакет не заполнится полностью. Эта задержка и называется задержкой пакетизации, в данном случае она составит 511 мс, то есть полсекунды, что совершенно недопустимо. Поэтому обычно FRAD настраивается на отправку в сеть голосовых данных в пакетах гораздо меньшей длины, например, 128 байт, но и при этом задержка составит порядка 16 мс и для ее компенсации нужно устройство эхоподавления на приемном конце.

Из-за задержек пакетизации в сетях с коммутацией пакетов при необходимости совмещать передачу голоса и данных применяют пакеты небольших размеров, которые также уменьшают и задержки ожидания в коммутаторах сети. Однако, при этом уменьшается полезная пропускная способность сети для компьютерных данных.

В глобальных сетях обычно не ставится задача поддержки качества обслуживания для всех возможных типов трафика, которые были рассмотрены выше. Чаще всего, глобальная сеть считается очень хорошей, если она может дифференцированно обслуживать по крайней мере два вида трафика, голосовой и компьютерный, прием с очень упрощенной поддержкой качества обслуживания для каждого типа.

1.4 Технологии магистрали для крупных локальных сетей            предприятия 

Технология определяется используемыми протоколами нижнего уровня, такими как Ethernet, TokenRing, FDDI, FastEthernet и т.п. и существенно влияет на типы используемого в сети коммуникационного оборудования. Магистраль - это одна из наиболее дорогостоящих частей любой сети. Кроме того, так как через нее проходит значительная часть трафика сети, то ее свойства сказываются практически на всех сервисах корпоративной сети, которыми пользуются конечные пользователи. Поэтому решение о технологии работы магистрали относится к разряду стратегических решений.

Кроме протокола, который будет работать на магистрали, необходимо также выбрать рациональную структуру магистрали. Эта структура будет затем положена в основу структуры кабельной системы, стоимость которой может составлять 15% и более процентов всей стоимости сети. Рациональная структура магистрали должна обеспечить компромисс между качеством передачи трафика (пропускная способность, задержки, приоритеты для ответственных приложений) и стоимостью. На структуру магистрали сильнейшее влияние оказывает выбранная технология, так как она определяет максимальные длины кабелей, возможность использования резервных связей, типы кабелей и т.п. Так как магистраль крупной сети строится практически всегда на основе активного коммуникационного оборудования - коммутаторов и маршрутизаторов - фильтрующего и перераспределяющего трафик между подсетями, то в понятие рациональной структуры входит и выбор активного оборудования. При этом вопрос состоит не столько в выборе определенной модели оборудования от определенного производителя, а в основном в выборе типа оборудования - маршрутизатор, коммутатор - и режима работы этого оборудования по объединению подсетей и установлению барьеров от нежелательного межсетевого трафика.

Сегодня существует несколько режимов работы маршрутизаторов и коммутаторов, отличающихся от стандартных: образование виртуальных сетей коммутаторами, ускоренная маршрутизация для долговременных потоков данных (IP switching, tagswitching и т.п.), спуффинг широковещательного трафика и некоторые другие. Пока что эти режимы, часто весьма полезные для работы на магистралях современных сетей, каждый производитель реализует по-своему, хотя работы по стандартизации идут, и некоторые приемы и алгоритмы уже близки к тому, чтобы обрести свое стандартное выражение.

1.5 Сетевые операционные системы и СУБД 

При принятии стратегического решения относительно используемых в корпоративной сети сетевых операционных систем, необходимо учитывать, что все сетевые ОС делятся по своим функциональным возможностям на два четко различимых класса: сетевые ОС масштаба отдела и корпоративные сетевые ОС.

При выборе корпоративной сетевой ОС в первую очередь нужно учитывать следующие критерии:

Масштабируемая в широких пределах производительность, основанная на хорошей поддержке многопроцессорных и кластерных платформ (здесь сегодня лидерами являются фирменные версии Unix, показывающие рост производительности близкий к линейному при росте числа процессоров до 64).

Возможность использования данной ОС в качестве сервера приложений. Для этого ОС должна поддерживать несколько популярных универсальных API, таких, которые позволяли бы, например, выполняться в среде этой ОС приложениям Unix, Windows, MSDOS, OS/2. Эти приложения должны выполняться эффективно, а это означает, что данная ОС должна поддерживать многонитевую обработку, вытесняющую многозадачность, мультипроцессирование и виртуальную память.

Наличие мощной централизованной справочной службы (такой, например, как NDS компании Novell или StreetTalk компании Banyan). Справочная служба должна обладать масштабируемостью, то есть хорошо работать при очень большом числе пользователей и разделяемых ресурсов, а для этого необходимо, чтобы база справочных данных была распределенной. Нужно учитывать, что справочные службы, также как и многие другие сетевые сервисы, сейчас часто поставляются не встроенными в конкретную ОС, а в виде отдельного продукта, например, Street Talkfor Windows NT (компания Novell планирует выпуск NDS для Windows NT).

Существует еще ряд не менее важных характеристик, которые надо учитывать при выборе сетевой ОС, таких, например, как степень стабильности и безопасности ОС, наличие программных средств удаленного доступа, способность работать в гетерогенной среде и т.д., реальная жизнь упрощает задачу выбора. Сегодня рынок корпоративных ОС поделен между несколькими операционными системами: примерно по одной трети имеют NetWare и Windows NT, 10% приходится на разные версии Unix и 20% представлены остальными типами ОС.

Похожая ситуация складывается и на рынке СУБД. Число явных лидеров не так велико, если рассматривать наиболее распространенные классы компьютерных платформ - RISC-серверы и RISC-рабочие станции, а также многочисленную серию серверов и рабочих станций на платформе процессоров Intel. Однако, более тонкий подбор подходящей СУБД и ее версии для используемых на предприятии прикладных задач и технологий хранения и обработки данных требует знания основных сегодняшних свойств каждой СУБД и представления о том, какие новые свойства, желательные для выбранной сети, можно ожидать от данной СУБД в ближайшем будущем.

1.6 Корпоративные приложения, защита корпоративной информации

Для слоя приложений чаще всего важен выбор не самого приложения, а той технологии, в соответствии с которой приложение создается. Это связано с тем, что большая часть приложений создается силами сотрудников предприятия или же силами сторонней организации, но по конкретному техническому заданию для этого предприятия. Случаи использования готовых крупных приложений, настраиваемых на потребности данного предприятия, например SAPR/3, более редки по сравнению с созданием специальных приложений. Специальные приложения часто модифицируются, добавляются, снимаются с работы, поэтому важно, чтобы технология их создания допускала быструю разработку (например, на основе объектного подхода) и быстрое внесение изменений при возникновении такой необходимости. Кроме того, важно, чтобы технология позволяла строить распределенные системы обработки информации, использующие все возможности транспортной подсистемы современной корпоративной сети.

Технология Intranet удовлетворяет этим требованиям, являясь одновременно и самой перспективной технологией создания приложений на ближайшие несколько лет. Однако, и при выборе Intranet для создания корпоративных приложений, остается немало проблем, которые можно отнести к стратегическим, так как существует несколько вариантов реализации этой технологии - вариант Microsoft, варианты Sun, IBM, Netscape и другие.

В конечном итоге свойства приложений определяют требования, предъявляемые к остальным слоям и подсистемам корпоративной сети. Объемы хранимой информации, их распределение по сети, тип и интенсивность трафика - все эти параметры, влияющие на выбор СУБД, операционной системы и коммуникационного оборудования и т.п. являются следствием того, какие приложения работают в сети. Поэтому знание свойств приложений и их сознательное формирование разработчиком корпоративной сети позволяют более рационально планировать развитие остальных ее слоев.

Корпоративные сети более подвержены вторжениям, чем локальные сети меньшего масштаба или централизованные информационные системы предприятия, построенные на базе мэйнфреймов. Все главные особенности корпоративной сети обуславливают повышенную опасность этого типа сетей.

И первой такой особенностью является наличие глобальных связей. По своей природе глобальные связи, простирающиеся на много десятков и тысяч километров, не позволяют воспрепятствовать злонамеренному доступу к передаваемым по этим линиям связи данным. Нельзя дать никаких гарантий, что в некоторой, недоступной для контроля точке пространства, некто, используя, например, анализатор протокола, не подключится к передающей среде для захвата и последующего декодирования пакетов данных. Такая опасность одинакова присуща всем видам территориальных каналов связи и не связана с тем, используются ли собственные, арендуемые каналы связи или услуги общедоступных территориальных сетей, подобные Internet.

Однако использование общественных сетей (речь в основном идет об Internet) еще более усугубляет ситуацию, хотя бы потому, что в такой сети для доступа к корпоративным данным в распоряжении злоумышленника имеются более разнообразные и удобные средства, чем выход в чистое поле с анализатором протоколов. Кроме того, огромное число пользователей увеличивают вероятность попыток несанкционированного доступа.

Другая особенность корпоративной сети - масштабность, она заключается в том, что имеется очень большое количество рабочих станций, серверов, пользователей, мест хранения данных и т.п. В таких условиях администратору оказывается гораздо труднее построить надежную защиту сети, предусматривающую адекватную реакцию на все возможные попытки взлома системы.

Гетерогенность - это еще одна особенность корпоративной сети, которая усложняет работу администратора по обеспечению ее безопасности. Действительно, в программно и аппаратно неоднородной среде гораздо сложнее проверить согласованность конфигурации разных компонентов и осуществлять централизованное управление. К тому же надо учесть, что в большой гетерогенной сети резко возрастает вероятность ошибок как пользователей, так и администраторов.

По сравнению с сетями масштаба отдела или небольшого предприятия обеспечение безопасности в корпоративной сети является задачей не только более сложной, но и более важной: огромные материальные потери, к которым может привести доступность некоторых данных для заинтересованных в этом людей, переводит безопасность из разряда чисто технических вопросов в разряд самых приоритетных бизнес-проблем.

Поэтому защита данных в корпоративной сети в любом случае является стратегически важной задачей, а при использовании публичных территориальных сетей ее важность увеличивается многократно.

Проблема защиты данных при передачи их через публичные сети осложняется и тем обстоятельством, что во многих странах правительства вводят ограничения на использование основных средств защиты данных, а именно, средств их шифрации. Практически любой метод защиты данных основан на том или ином виде шифрации. Правительственные ограничения на использование средств шифрации преследуют несколько целей:

  •  предотвращение утечек государственных секретов, которые могут иметь место при использовании в государственных учреждениях непроверенных средств шифрации данных при отправке их в публичные сети (телефонные или компьютерные);
  •  возможность расшифровки данных, пересылаемых лицами или организациями, подозреваемыми в преступных действиях;
  •  защита отечественных производителей средств шифрации;
  •  контроль за рынком средств шифрации.

Правительственные ограничения особенно осложняют решение задачи защиты корпоративных данных при создании интернациональных корпоративных сетей, так как на одном конце сети могут действовать одни ограничения, диктующие использование определенных средств шифрации, а на другом - другие.

Повсеместное распространение сетевых продуктов массового потребления, имеющих встроенные средства защиты данных, например, сетевых операционных систем Windows NT и Windows 95 c протоколом защиты данных PPTP, с одной стороны упрощает защиту данных, а с другой стороны часто создает только видимость надежной защиты. Эта видимость - следствие того, что в соответствии с ограничениями правительства США допускается экспорт продуктов шифрации только с ключами длиной до 40 бит. Поэтому, внутри США используются те же операционные системы или другие продукты с ключами 56и бит и выше, а за пределы страны американские продукты поставляют версии с усеченными возможностями. В то же время мощности компьютеров, в том числе и персональных, выросли настолько, что расшифровать сообщение, зашифрованное с помощью 40-битного ключа, можно за один день, даже не имея в распоряжении мощных суперкомпьютеров (и такие случаи зафиксированы).

Поэтому, использование для защиты данных тех средств, которые имеются под рукой, защищает данные только от просто любопытствующих людей. Заинтересованный в прочтении этих данных человек может достаточно легко их расшифровать, потратив на это не так уж много сил и средств.

Надежная шифрация - не единственная проблема, возникающая при защите корпоративных данных. Достаточно сложно решить и проблему надежной аутентификации пользователей.

Аутентификация - это получение уверенности в том, что данный пользователь является тем индивидуумом, за кого себя выдает. Использование средств удаленного доступа к корпоративной сети существенно усложняет эту задачу. При аутентификации пользователей локальной сети успешно решить эту задачу помогают организационные меры - отсечение посторонних пользователей от клиентских компьютеров и терминалов, контроль за подключениями к кабельной системе здания и т.п. При удаленном доступе эти средства не работают, а пароли, передаваемые легальными пользователями по сети в открытом виде по публичной сети, могут быть перехвачены и использованы впоследствии нелегальными пользователями. Даже при использовании более сложных схем аутентификации, не передающих пароли по сети, в схеме аутентификации имеется уязвимое звено - процедура передачи удаленному пользователю его пароля. Хотя эта процедура, в отличие от процедуры входа в сеть, выполняется редко, использование для нее электронных средств коммуникаций или обычной почты не дает хороших гарантий от перехвата пароля.

Новые проблемы создает проблема аутентификации пользователей при ведении бизнеса через Internet. Число пользователей вырастает настолько, что количество переходит в качество, и старые методы аутентификации на основе индивидуальных паролей начинают работать плохо - слишком большой объем работы падает на администратора, раздающего пароли, и средства аутентификации, эти пароли проверяющие. Нужны новые механизмы идентификации категорий пользователей, например, при издании журнала через Internet, нужно различать: пользователей, вообще не оформивших подписку, которым нужно предоставлять доступ только к небольшому списку избранных статей, рекламирующих журнал; пользователей, оформивших подписку только на определенную рубрику журнала; пользователей, оформивших полную подписку. Кроме этого, нужно проверять срок окончания действия подписки.

Ведение бизнеса через Internet выдвигает на первый план и такую проблему, как обеспечение целостности переданных через сеть данных. Пользователь, купивший через Internet новую программу, должен быть уверен, что он получил оригинальную копию этой программу, а не подделку от нечестного продавца.

1.7 Планирование этапов и способов внедрения новых технологий в существующие сети 

Важно не только принять стратегически верное решение, но и правильно внедрить его в существующую сеть. Так как это решение долговременное, то оно совсем не обязательно мгновенно должно найти свое воплощение в новых программных или аппаратных средствах сети. Например, внедрение технологии Intranet не означает быстрый отказ от всех приложений другого типа. Возможность поэтапного и как можно менее болезненного способа постепенного перехода на новый продукт или новую технологию - это тоже обязательное свойство хорошего стратегического решения. Если же новое решение технически очень привлекательно, но путей его постепенного внедрения в существующую сеть нет, то от него лучше отказаться. Примером может служить технология АТМ до разработки таких стандартов как LAN Emulation или Classical IP. Красивое с технической точки зрения решение требовало полной замены всего коммуникационного оборудования локальной сети и поэтому не находило применения до тех пор, пока на появились коммутаторы АТМ, которые за счет реализации в них клиентов и серверов LAN Emulation могут теперь без проблем взаимодействовать с традиционными сетями Ethernet или TokenRing.

На первом этапе в сети появляется небольшая подсеть или даже несколько компьютеров, работающих по-новому. На этом этапе специалисты, обслуживающие сеть, и пользователи знакомятся с принципиальными свойствами нового подхода и оценивают возможность сосуществования его с остальной частью сети. При положительной оценке новинки ее область применения постепенно расширяется, захватывая новые подсети, серверы или другие компоненты сети. Постепенность внедрения позволяет вовремя отказаться от новинки, не затратив при этом большие средства.

2 СТРАТЕГИИ ЗАЩИТЫ ДАННЫХ

2.1 Комплексный подход - необходимое условие надежной защиты корпоративной сети 

Построение и поддержка безопасной системы требует системного подхода. В соответствии с этим подходом прежде всего необходимо осознать весь спектр возможных угроз для конкретной сети и для каждой из этих угроз продумать тактику ее отражения. В этой борьбе можно и нужно использовать самые разноплановые средства и приемы - организационные и законодательные, административные и психологические, защитные возможности программных и аппаратных средств сети.

Законодательные средства защиты - это законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил.

Административные меры - это действия общего характера, предпринимаемые руководством предприятия или организации. Администрация предприятия должна определить политику информационной безопасности, которая включает ответы на следующие вопросы: какую информацию и от кого следует защищать; кому и какая информация требуется для выполнения служебных обязанностей; какая степень защиты требуется для каждого вида информации; чем грозит потеря того или иного вида информации; как организовать работу по защите информации.

К организационным (или процедурным) мерам обеспечения безопасности относятся конкретные правила работы сотрудников предприятия, например, строго определенный порядок работы с конфиденциальной информацией на компьютере.

К морально-этическим средствам защиты можно отнести всевозможные нормы, которые сложились по мере распространения вычислительных средств в той или иной стране.

К физическим средствам защиты относятся экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие аппаратных "жучков" и т.д.

К техническим средствам обеспечения информационной безопасности могут быть отнесены:

  •  системы контроля доступа, включающие средства аутентификации и авторизации пользователей;
  •  средства аудита;
  •  системы шифрования информации;
  •  системы цифровой подписи, используемые для аутентификации документов;
  •  средства доказательства целостности документов (использующие, например, дайджест-функции);
  •  системы антивирусной защиты;
  •  межсетевые экраны.

Все указанные выше средства обеспечения безопасности могут быть реализованы как в виде специально разработанных для этого продуктов (например, межсетевые экраны), так и в виде встроенных функций операционных систем, системных приложений, компьютеров и сетевых коммуникационных устройств.

2.2 Проблем безопасности при удаленном доступе 

Обеспечение безопасности данных при удаленном доступе - проблема если и не номер один, то, по крайней мере, номер два, после проблемы обеспечения приемлемой для пользователей пропускной способности. А при активном использовании транспорта Internet она становится проблемой номер один.

Неотъемлемым свойством систем удаленного доступа является наличие глобальных связей. По своей природе глобальные связи, простирающиеся на много десятков и тысяч километров, не позволяют воспрепятствовать злонамеренному доступу к передаваемым по этим линиям данным. Нельзя дать никаких гарантий, что в некоторой, недоступной для контроля точке пространства, некто, используя, например, анализатор протокола, не подключится к передающей среде для захвата и последующего декодирования пакетов данных. Такая опасность одинаково присуща всем видам территориальных каналов связи и не связана с тем, используются ли собственные, арендуемые каналы связи или услуги общедоступных территориальных сетей.

Однако использование общественных сетей (речь в основном идет об Internet) еще более усугубляет ситуацию, хотя бы потому, что в такой сети для доступа к корпоративным данным в распоряжении злоумышленника имеются более разнообразные и удобные средства, чем выход в чистое поле с анализатором протоколов. Кроме того, огромное число пользователей увеличивает вероятность попыток несанкционированного доступа.

Безопасная система - это система, которая, во-первых, надежно хранит информацию и всегда готова предоставить ее своим пользователям, а во-вторых, система, которая защищает эти данные от несанкционированного доступа.

Межсетевой экран (firewall, брандмауэр) - это устройство, как правило, представляющее собой универсальный компьютер с установленным на нем специальным программным обеспечением, который размещается между защищаемой (внутренней) сетью и внешними сетями, потенциальными источниками опасности. Межсетевой экран контролирует все информационные потоки между внутренней и внешними сетями, пропуская данные, в соответствии с заранее установленными правилами. Эти правила являются формализованным выражением политики безопасности, принятой на данном предприятии.

Межсетевые экраны базируются на двух основных приемах защиты:

  1.  пакетной фильтрации;
  2.  сервисах-посредниках (proxyservices).

Эти две функции можно использовать как по отдельности, так и в комбинации.

Пакетная фильтрация. Использование маршрутизаторов в качестве firewall. Фильтрация осуществляется на транспортном уровне: все проходящие через межсетевой экран пакеты или кадры данных анализируются, и те из них, которые имеют в определенных полях заданные ("неразрешенные") значения, отбрасываются.

Пропуск во внутреннюю сеть пакетов сетевого уровня или кадров канального уровня по адресам (MAC-адреса, IP-адреса, IPX-адреса) или номерам портов TCP, соответствующих приложениям. Например, для того, чтобы трафик telnet не пересекал границу внутренней сети, межсетевой экран должен отфильтровывать все пакеты, в заголовке TCP которых указан адрес порта процесса-получателя, равный 23 (этот номер зарезервирован за сервисом telnet). Сложнее отслеживать трафик FTP, который работает с большим диапазоном возможных номеров портов, что требует задания более сложных правил фильтрации.

Конечно, для фильтрации пакетов может быть использован и обычный маршрутизатор, и действительно, в Internet 80% пакетных фильтров работают на базе маршрутизаторов. Однако маршрутизаторы не могут обеспечить ту степень защиты данных, которую гарантируют межсетевые экраны.

Главные преимущества фильтрации межсетевым экраном по сравнению с фильтрацией маршрутизатором состоят в следующем:

  •  межсетевой экран обладает гораздо более развитыми логическими способностями, поэтому он в отличие от маршрутизатора легко может, например, обнаружить обман по IP-адресу;
  •  у межсетевого экрана большие возможности аудита всех событий, связанных с безопасностью.

Сервисы - посредники (Proxy-services)

Сервисы-посредники не допускают возможности непосредственной передачи трафика между внутренней и внешней сетями. Для того, чтобы обратиться к удаленному сервису, клиент-пользователь внутренней сети устанавливает логическое соединение с сервисом-посредником, работающим на межсетевом экране. Сервис-посредник устанавливает отдельное соединение с "настоящим" сервисом, работающим на сервере внешней сети, получает от него ответ и передает по назначению клиенту - пользователю защищенной сети.

Для каждого сервиса необходима специальная программа: сервис-посредник. Обычно, защитный экран включает сервисы-посредники для FTP, HTTP, telnet. Многие защитные экраны имеют средства для создания программ-посредников для других сервисов. Некоторые реализации сервисов-посредников требуют наличия на клиенте специального программного обеспечения.

Сервисы-посредники не только пересылают запросы на услуги, например, разработанный CERN сервис-посредник, работающий по протоколу HTTP, может накапливать данные в кэше межсетевого экрана, так что пользователи внутренней сети могут получать данные с гораздо меньшим временем доступа.

Журналы событий, поддерживаемые сервисами-посредниками, могут помочь предупредить вторжение на основании записей о регулярных неудачных попытках. Еще одним важным свойством сервисов-посредников, положительно сказывающимся на безопасности системы, является то, что при отказе межсетевого экрана защищаемый посредником сервис-оригинал остается недоступным.

Трансляция сетевых адресов - новый вид сервиса-посредника. Трансляторы адресов заменяют "внешние" IP-адреса серверов своих сетей на "внутренние". При таком подходе топология внутренней сети скрыта от внешних пользователей, вся сеть может быть представлена для них одним-единственным IP-адресом. Такая непрозрачность сети усложняет задачу несанкционированного доступа. Кроме этого, трансляция адресов дает еще одно преимущество - позволяет иметь внутри сети собственную систему адресации, не согласованную с Internet, что снимает проблему дефицита IP-адресов.

Сервисы-посредники намного надежнее фильтров, однако они снижают производительность обмена данными между внутренней и внешней сетями, они также не обладают той степенью прозрачности для приложений и конечных пользователей, которая характерна для фильтров.

2.3 Технологии защищенного канала

Технология защищенного канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например, по сети Internet. Защищенный канал включает в себя выполнение трех основных функций:

  1.  взаимная аутентификация абонентов;
  2.  защита передаваемых по каналу сообщений от несанкционированного доступа;
  3.  подтверждение целостности поступающих по каналу сообщений.

Взаимная аутентификация обеих сторон при установлении соединения может быть выполнена, например, путем обмена сертификатами.

Секретность может быть обеспечена каким-либо методом шифрации, например, передаваемые сообщения шифруются с использованием симметричных сессионных ключей, которыми стороны обмениваются при установлении соединения. Сессионные ключи передаются также в зашифрованном виде, при этом они шифруются с помощью открытых ключей. Использование для защиты сообщений симметричных ключей связано с тем, что скорость процессов шифрации и дешифрации на основе симметричного ключа существенно выше, чем при использовании несимметричных ключей.

Целостность передаваемых сообщений достигается за счет того, что к сообщению (еще до его шифрации сессионным ключом) добавляется дайджест, полученный в результате применения односторонней функции к тексту сообщения.

Защищенный канал в публичной сети часто называют также виртуальной частной сетью – Virtual Private Network, VPN. Существует два способа образования VPN (рисунок 4.1):

  1.  с помощью специального программного обеспечения конечных узлов;
  2.  с помощью специального программного обеспечения шлюзов, стоящих на границе между частной и публичной сетями.

Рисунок 2.1 – VPN - частные виртуальные сети

В первом случае (рисунок 2.1,a) программное обеспечение, установленное на компьютере удаленного клиента, устанавливает защищенный канал с сервером корпоративной сети, к ресурсам которого клиент обращается. Преимуществом этого подхода является полная защищенность канала вдоль всего пути следования, а также возможность использования любых протоколов создания защищенных каналов, лишь бы на конечных точках канала поддерживался один и тот же протокол. Недостатки заключаются в избыточности и децентрализованности решения. Избыточность состоит в том, что уязвимыми для злоумышленников обычно являются сети с коммутацией пакетов, а не каналы телефонной сети или выделенные каналы. Поэтому установка специального программного обеспечения на каждый клиентский компьютер и каждый сервер корпоративной сети не является необходимой. Децентрализация процедур создания защищенных каналов не позволяет вести централизованное управление доступом к ресурсам сети. В большой сети необходимость отдельного администрирования каждого сервера и каждого клиентского компьютера с целью конфигурирования в них средств защиты данных - это трудоемкая процедура.

Во втором случае клиенты и серверы не участвуют в создании защищенного канала - он прокладывается только внутри публичной сети с коммутацией пакетов, например внутри Internet. Канал создается между сервером удаленного доступа провайдера услуг публичной сети и пограничным маршрутизатором корпоративной сети. Для клиентских компьютеров и серверов корпоративной сети канал прозрачен - программное обеспечение этих конечных узлов остается без изменений. Реализация этого подхода сложнее - нужен стандартный протокол образования защищенного канала, требуется установка программного обеспечения, поддерживающего такой протокол, у всех провайдеров, необходима поддержка протокола производителями серверов удаленного доступа и маршрутизаторов.

3 ПРОЕКТИРОВАНИЕ КОРПОРАТИВНОЙ СЕТИ

3.1 Анализ требований

Основная цель дипломной работы – составить проект структурированной кабельной системы для компании АНАМАР на 2 этаже здания. Данная локальная сеть должна соответствовать принятым международным стандартам (ANSI/TIA/EIA-568-A и ISO/IEC11801), и обеспечить передачу всех видов информации (данные, голос, видео и т.д.) с учетом перспектив развития современных информационных технологий.

В частности на базе корпоративной сети будет развернута компьютерная и телефонная сети, бесперебойноепитание и резервного копирования. В рамках дипломной работы планируется рассмотреть реализацию некоторых из этих систем.

Работа должна быть выполнена в соответствии с международным стандартом ISO/IEC 11801 на кабельные системы и состоять из горизонтальной подсистемы:

Горизонтальная подсистема должна быть организована на основе 4-парного медного кабеля неэкранированная витая пара категории 5е.

Кабель должен прокладываться: по коридорам – в металлических лотках за фальшпотолком;  внутри комнат – в декоративном пластиковом коробе сечением 200х100 мм.

На рабочем месте необходимо установить информационную розетку с двумя модулями RJ45 для подключения компьютера,  телефонного аппарата, факсимильного аппарата или модема, две силовые розетки, подключенные к сети гарантированного электроснабжения  и одну силовую розетку, подключенная к сети бытового электроснабжения.

В состав активного оборудования должны входить два коммутатора с поддержкой технологий виртуальных сетей и сетевого управления, шесть концентраторов, а также маршрутизатор с технологией межсетевого экрана (firewall).

Активное оборудование должно быть произведено компаниями Cisco и Allied Telesyn.

Система управления должна обеспечить управление всеми информационными ресурсами сети.

Система управления сети должна осуществлять:

  •  инвентаризацию – получение информации о состоянии аппаратных и программных средств, входящих в сеть;
  •  сбор статистики и мониторинг параметров производительности сети: скорости передачи пакетов, нагрузки, уровня ошибок и др.;
  •  возможность настройки параметров сети;

Изготовителем системы управления сети является компания Microsoft.

В качестве серверов для управления корпоративной базой данных, центрального файлового сервера, файлового сервера рабочих групп, сервера электронной почты, web-сервера и сервера резервного копирования должны быть использованы компьютеры с характеристиками не ниже, чем следующие:

  •  не менее 2-х процессоров с параметрами не ниже: Рentium-III 1000 MHz, c объёмом L2-cache не менее 256 KB;
  •  оперативная память не менее 1 GB;
  •  объём дискового пространства не менее 50 GB;
  •  интерфейс дисков – не ниже Ultra-3 Wide SCSI;
  •  дисковод DVD-ROM;
  •  сетевая карта 100Base-TX.
  •  серверы должен быть установлены в серверной.

В качестве сетевой операционной системы используется MS Windows 2000 Advanced Server.

В состав разрабатываемой сети должны входить  рабочие станции следующего функционального назначения: типовые рабочие станции для разработчиков; мобильные рабочие станции для руководства и отдела продаж.

В качестве типовых рабочих станций для разработчиков:

  •  процессор Athlon X2 1800 MHz, c объёмом L2-cache не менее 512 KB;
  •  оперативная память не менее 1024 MB;
  •  объём дискового пространства не менее 100 GB;
  •  интерфейс дисков – не ниже SATAII
  •  видеоадаптер не ниже AGP 4x c видео-памятью не менее 64 МБ
  •  дисковод DVD-ROM;
  •  сетевая карта 100Base-TX.
  •  предустановленная операционная система MS Windows XP Professional.

3.2 Требования к системе резервного копирования

Система резервного копирования должна удовлетворять следующим требованиям: проведение резервного архивирования серверов и станций с заданными операционными системами; возможность резервного архивирования системных данных для различных операционных систем; возможность резервного архивирования различных приложений (таких, как Oracle, MS Exchange, MS SQL) в «горячем» режиме, т.е. без прерывания работы этих приложений; возможность резервного архивирования открытых файлов; поддерживать возможность переустановки операционной системы MS Windows (в случае отказа дисковой подсистемы сервера) – без необходимости переустановки операционных систем с дистрибутива.

Частичная автоматизация операций с носителями резервных копий; высокая скорость проведения резервного архивирования и восстановления данных; время создания полной резервной копии (full backup) данных всех серверов не должно превышать 20 часов; возможность проведения резервного архивирования данных файловых серверов и серверов приложений без прерывания работы приложений и пользователей.

Возможность составления гибкого расписания для проведения резервного архивирования, учитывающего все особенности конкретной корпоративной сети; поддержка широкого спектра архивационных устройств; гибкая система управления с удобным графическим интерфейсом.

3.3 Требования к программно-аппаратным средствам доступа в Internet

Программно-аппаратные средства доступа в Internet должны обеспечивать обмен данными по выделенному цифровому каналу со скоростью не менее 2 Мбит/с и с возможностью расширения.

Программно-аппаратные средства доступа в Internet включают в себя:

  •  выделенный маршрутизатор или модуль подключения в центральный маршрутизатор;
  •  программный или аппаратный межсетевой экран;
  •  обмен информацией с сетью Internet по соответствующим протоколам, а также WWW- Cache и Proxy для протоколов HTTP, Telnet, FTP.

Межсетевой экран должен обеспечивать:

  •  защиту от несанкционированного доступа из сети Internet;
  •  подключение информационных серверов через выделенный порт;
  •  настройку алгоритмов передачи данных в зависимости от адресов IP и других характеристик передаваемых пакетов данных.

Система бесперебойного питания основного оборудования сети должна обеспечить электропитанием основное оборудования при отсутствии внешнего питания, защита активного от импульсных помех внешней электросети, поддержка питания в пределах номинальных значений.

4 ВЫБОР ОБОРУДОВАНИЯ

Следует отметить, что за десять лет меняется не менее семи поколений компьютеров и три поколения сетевых устройств. Тенденция развития информационных технологий на рубеже 2000 годов показывает, что темпы увеличения объема передаваемых данных в локальных сетях не уменьшаются, а возрастают. Компьютерная сеть призвана обеспечить десятилетний срок службы без замены кабелей горизонтальной подсистемы.

4.1 Перспектива на срок службы

Замена кабелей локальных сетей в здании требует значительных инвестиций и приводит к нарушению производственного ритма предприятия. Особенно сложно проводить модификации в горизонтальной подсистеме сети, поскольку она включает более 90% всех кабелей, которые в наибольшей степени, по сравнению с магистральной подсистемой, интегрированы в конструкцию здания. Их прокладывают в стенах, полах и потолках. Даже при наличии лотков, коробов и фальш-панелей не избежать многочисленных проходов сквозь стены и перекрытия и сложных маршрутов прокладки кабелей, требующих больших трудозатрат. Поэтому долговечность горизонтальной подсистемы является важнейшим требованием.

Горизонтальная подсистема СКС в подавляющем большинстве случаев состоит из электропроводных кабелей. Именно этим объясняется такое внимание разработке новых категорий и выбору систем с резервом на несколько поколений сетевых устройств.

Наряду с ростом потребностей в скорости передачи и повышением эффективности использования протокола переход на Gigabit Ethernet в горизонтальных подсистемах сети станет экономически целесообразным.

Следовательно, проблема выбора сводится к тому, считают ли заказчики скорость на абонентских каналах в один гигабит в секунду достаточной для обозримого будущего, и не предусматривают ли они роста потребностей сверх этого предела через пять лет и более. Однако не все производители гарантируют совместимость категорий и элементов.

Важнейший фактор выбора - это текущие и перспективные потребности заказчика. Выбор зависит от учета внешних и внутренних факторов. В каждой ситуации требуется анализ предшествующего развития и оценка перспектив. Самое безопасное решение для типовых проектов систем, создаваемых арендаторами отдельных помещений или части зданий, - открытые системы и апробированные стандарты. Ряд руководителей считают скорость сети в 10 Мбит/с вполне достаточной как для настоящего, так и для обозримого будущего.

Структурированные или, другими словами, хорошо организованные системы, востребованы руководителями компаний, уже сумевшими или желающими создать эффективно действующую и конкурентную структуру. Инвестиции планируются с учетом начальных и последующих расходов и долговечности систем.

В условиях, когда существующие стандарты категорий кабельных систем устаревают, не просуществовав и пяти лет, а новые стандарты находятся в процессе разработки и непрерывных изменений, заказчики должны хорошо представлять тенденции развития структурированных кабельных систем. Одна из них - незначительное улучшение параметров систем и увеличения скоростей передачи данных за счет использования всех резервов витых пар, кодирования и цифровой обработки сигналов. Другая - расширение частотного диапазона под протоколы, которые будут разрабатываться в будущем.

Для выбора кабельной системы с перспективой многолетней эксплуатации следует оценивать резерв взаимосвязанных параметров, для чего необходимы профессиональные знания.

Оценить расходы на создание небольших сетей достаточно просто. Для числа пользователей порядка единиц – нескольких десятков оптимальным будет вариант одноранговой компьютерной сети, то есть системы с единственным центром коммутации и топологией типа “звезда”. Сетевые окончания размещаются на панелях, фиксируемых в шкафу. От панелей проложены кабели к розеткам. Гнезда розеток и панелей являются интерфейсами сети. Их также называют портами. На одного пользователя приходится два порта.

Итак, создание корпоративной сети может потребовать инвестиций от нескольких сотен до нескольких сотен тысяч и более долларов. В условиях роста технологий предпочтительной на данный момент является категория 5е.

4.2 Выбор топологии

Выбор используемой топологии зависит от условий, задач и возможностей, или же определяется стандартом используемой сети. Основными факторами, влияющими на выбор топологии для построения сети, являются:

  •  среда передачи информации (тип кабеля);
  •  метод доступа к среде;
  •  максимальная протяженность сети;
  •  пропускная способность сети;
  •  метод передачи и др.

Рассмотрим вариант построения сети: на основе технологии Fast Ethernet.

Данный стандарт предусматривает скорость передачи данных 100 Мбит/сек и поддерживает два вида передающей среды – неэкранированная витая пара и волоконно-оптический кабель. Для описания типа передающей среды используются следующие аббревиатуры, таблица 4.1.

Таблица 4.1 – Стандарт Fast Ethernet

Название

Тип передающей среды

100Base-T

Основное название для стандарта Fast Ethernet (включает все типы передающих сред)

100Base-TX

STP или UTP витая пара категории 5 и выше.

100Base-FX

Многомодовый двухволоконный оптический кабель

Правила проектирования топологии стандарта 100Base-T. Следующие топологические правила и рекомендации для 100Base-TX и 100Base-FX сетей основаны на стандарте IEEE 802.3u

Рассмотрим стандарт 100Base-TX:

Правило 1: Сетевая топология должна быть физической топологией типа «звезда» без ответвлений или зацикливаний.

Правило 2: Следует использовать кабель категории 5 или 5е.

Правило 3: Класс используемых повторителей определяет количество концентраторов, которые можно стэковать.

Класс 1. Можно стыковать до 5 включительно концентраторов, используя специальный каскадирующий кабель.

Класс 2. Можно стыковать только 2 концентратора, используя витую пару для соединения средозависимых  портов MDI обоих  концентраторов.

Правило 4: Длина сегмента ограничена 100 метрами.

Правило 5: Диаметр сети не должен превышать 205 метров.

Правило 6: Метод доступа CSMA/CD.

Рассмотрим стандарт 100Base-FX:

Правило 1: Максимальное расстояние между двумя устройствами – 2 километра при полнодуплексной связи и 412 метров при полудуплексной для коммутируемых соединений.

Правило 2: Расстояние между концентратором и  конечным  устройством не должно превышать 208 метров.

Существует несколько факторов, которые необходимо учитывать при выборе наиболее подходящей к данной ситуации топологии (таблица 4.2).

Таблица 4.2 – Преимущества и недостатки топологий

Топология

Преимущества

Недостатки

Шина

Экономный расход кабеля. Сравнительно недорогая и несложная в использовании среда передачи. Простота, надежность. Легко расширяется

При значительных объемах трафика уменьшается пропускная способность сети. Трудно локализовать проблемы. Выход из строя кабеля останавливает работу многих пользователей

Кольцо

Все компьютеры имеют равный доступ. Количество пользователей не оказывает сколько-нибудь значительного влияния на производительность

Выход из строя одного компьютера может вывести из строя всю сеть. Трудно локализовать проблемы. Изменение конфигурации сети требует остановки работы всей сети

Звезда

Простота модификации сети. Централизованный контроль и управление. Выход из строя одного компьютера не влияет на работоспособность сети

Выход из строя центрального узла выводит из строя всю сеть

Исходя из всего вышеперечисленного, оптимальным видом топологии для проекта является звездная топология стандарта 100Base-TX с методом доступа CSMA/CD, так как она имеет широкое применение в наши дни, её легко модифицировать и у нее имеется высокая отказоустойчивость.

4.3 Выбор способа управления сетью

Каждая организация формулирует собственные требования к конфигурации сети, определяемые характером решаемых задач. В первую очередь необходимо определить, сколько человек  будут работать в сети.  От этого решения будут зависеть многие этапы создания сети.

Количество рабочих станций напрямую зависит от предполагаемого числа сотрудников. В нашем случае это 25 сотрудников, и соответственно 25 рабочих станций. Другим фактором является иерархия компании. Для фирмы с горизонтальной структурой, где все сотрудники должны иметь доступ к данным друг друга, оптимальным  решением является  простая одноранговая сеть. Фирме, построенной по принципу вертикальной структуры, в которой точно известно, какой сотрудник и к какой информации должен иметь доступ, следует ориентироваться на более дорогой вариант сети – с выделенным сервером. Только в такой сети существует возможность администрирования прав доступа.

В нашем проекте на предприятии имеется 25 рабочих станции, которые требуется объединить в корпоративную сеть. Следуя из схемы выбора типа сети, решаем, что в нашем случае требуется установка сервера, так как  во-первых мы должны обеспечить вертикальную структуру (то есть  разграниченный доступ к информации) и во-вторых количество рабочих станций предполагает управление сетью с выделенным сервером.

4.4 Выбор комплектующих

В качестве активного сетевого оборудования предлагается использовать оборудование фирм Allied Telesyn и Cisco, которые являются одними из наиболее качественных продуктов на мировом рынке.

Коммутация зарекомендовала себя как наиболее экономичная и гибкая технология, обеспечивающая увеличение полосы пропускания и повышение управляемости сети на всех уровнях; к тому же ее внедрение сопряжено с минимальными перестройками в сети.

В качестве Switch предлагается использовать коммутатор семейства AT-8000. В качестве преимуществ можно отметить:

  •  Поддержка стандарта 802.1w Rapid Spanning Tree
  •  Зеркалирование портов
  •  Поддержка технологии Enhanced Stacking
  •  Порты 10Base-T с экранированными разъемами RJ-45
  •  Сетевое управление через SNMP, TELNET или HTTP
  •  Две приоритетных очереди

Серия AT-8000 обладает высокой гибкостью и масштабируемостью, которая необходима для малого и среднего бизнеса. В коммутатор AT-8024GB может быть добавлено до двух Allied Telesyn's hot-swappable Gigabit Interface Converters (GBICs) из серии AT-G8. Интерфейс GBICs доступен в пяти моделях коммутаторов и позволяет передавать данные на расстояние от 500 метров до 40 километров.

Технология ENHANCED STACKING не требует размещения коммутаторов непосредственно рядом друг с другом и способна поддерживать до 24 коммутаторов в одной сети. Функция стека реализуется программным способом. Такое решение позволяет быстро и легко изменять конфигурацию системы. Для этого используется распространенный интерфейс Telnet, при помощи которого с коммутатора, назначенного главным, можно быстро создать или изменить виртуальные стеки коммутаторов.

Функции управления включают в себя: web-интерфейс управления, интерфейс командной строки, SNMP и Telnet. Прошивки и файлы конфигурации могут быть закачаны в коммутатор и скачаны посредством TFTP, XMODEM или Enhanced Stacking™ протоколов.

В качестве Hub предлагается использовать концентратор семейства AT-3600. В качестве преимуществ можно отметить:

  •  Соответствие стандарту IEEE 802.3, версии 1.0 и 2.0
  •  Порты 10Base-T с экранированными разъемами RJ-45
  •  Модульный магистральный порт с дополнительными интерфейсами 10Base-T (витая пара), 10Base-2 (коаксиал), 10Base-5 (AUI) или 10Base-FL (волоконная оптика)
  •  Три варианта сетевого управления: SNMP, через порт ASYNC ASCII-терминала (Omega Local) и Telnet (Omega Remote)
  •  Совершенная система диагностических индикаторов (LEDs)

Концентраторы этого семейства соответствуют стандарту IEEE 802.3 (Ethernet repeater) и способны осуществлять многоцелевое сетевое управление. Они имеют встроенный блок питания и оснащены системой светодиодных индикаторов (LEDs) для диагностики состояния сети и статуса портов.

В качестве Router и Firewall предлагается использовать маршрутизатор фирмы Cisco семейства 2600. Представляет собой экономичную серию модульных маршрутизаторов для малых и средних офисов, включающих в себя возможность передачи голоса и факса. Предлагаемый набор модулей позволяет также использовать устройства Cisco 2600 в качестве серверов доступа и межсетевых экранов, а также для передачи голоса и факсов через сети TCP/IP.

Каждый маршрутизатор серии Cisco 2600 содержит один слот для модуля глобальной сети высокой плотности, два слота для модулей глобальной сети низкой плотности и одно посадочное место на системной плате для установки сервисного модуля AIM (Advanced Integration Module), который может использоваться для аппаратного сжатия или шифрования данных.

Маршрутизаторы серии Cisco 2600 могут содержать до 64Мб оперативной памяти (DRAM) и до 16 Мб флеш-памяти.

Для обеспечения разрабатываемой сети требуется один коммутатор Cisco 2621. В качестве его преимуществ можно отметить:

  •  Поддерживает полный спектр ПО Cisco IOSTM
  •  Модульная архитектура
  •  Поддерживается как передача голоса поверх протокола IP, так и передача голоса поверх протокола Frame Relay (стандарты FRF.11 и FRF.12)
  •  Флеш-память для простой замены и обслуживания программного обеспечения
  •  Интегрированный асинхронный порт (AUX) поддерживает соединения на скорости до 115.2 Кб/сек
  •  Сервисный модуль для аппаратного сжатия данных позволяет уменьшить стоимость затрат на поддержание глобальных сетей и более эффективно использовать возможности ПО Cisco IOS.
  •  Межсетевой экран (IOS Firewall Feature Set).

В качестве серверного оборудования предлагается использовать оборудование фирмы Hewlett Packard семейства ProLiant DL.

Эти компактные стоечные серверы, оптимизированные для создания кластеров, обладают высокой гибкостью и управляемостью и идеально подходят для сред с большим количеством серверов и внешними системами хранения данных, информационных центров и эффективных кластерных приложений, что позволяет заказчику подобрать модели, максимально соответствующие его требованиям. Благодаря свободному доступу к компонентам и оптимизированной разводке кабелей они очень просты в развертывании и обслуживании. В этой модели стоечного сервера среднего класса используется высокопроизводительный чипсет, обеспечивающий ускоренный обмен данными с памятью и более высокую производительность подсистемы ввода-вывода. В качестве оборудования бесперебойного питания предлагается использовать оборудование фирмы APC семейства Smart-UPS RM. Мощностью 700 и 1400 ВА. Высокопроизводительные ИБП с гибкими возможностями монтажа для защиты электропитания серверов и корпоративных сетей.

4.5 Выбор программного обеспечения

Практически все современные ОС поддерживают работу в сети. Однако в качестве ОС для сервера чаще всего используются Unix, Linux и Windows 2000 Server.

Windows 2000 Server. Включает основанные на открытых стандартах службы каталогов, Web, приложений, коммуникаций, файлов и печати, отличается высокой надежностью и простотой управления, поддерживает новейшее сетевое оборудование для интеграции с Интернетом. В Windows 2000 Server реализованы:

  •  службы Internet Information Services 5.0 (IIS)
  •  среда программирования Active Server Pages (ASP)
  •  XML-интерпретатор
  •  архитектура DNA
  •  модель СОМ +
  •  мультимедийные возможности
  •  поддержка приложений, взаимодействующих со службой каталогов
  •  Web-папки

Дополнительное место на жестком диске необходимо для установки сетевых компонентов.

Windows 2000 Advanced Server. Эта ОС, по сути, представляет собой новую версию Windows NT Server 4.0 Enterprise Edition. Windows 2000 Advanced Server – идеальная система для работы с требовательными к ресурсам научными приложениями и приложениями электронной коммерции, где очень важны масштабируемость и высокая производительность. Включает дополнительные возможности:

  •  балансировку сетевой нагрузки;
  •  поддерживает ОЗУ объемом до 8 Гб на системах с Intel Page Address Extension (РАЕ);
  •  поддерживает до 8 процессоров.

ОС Unix является старейшей сетевой операционной системой (создана в 1969г.) и по сегодняшний день использующейся в Internet. Существует множество клонов Unix — практически ничем не отличающихся друг от друга операционных систем разных производителей: FreeBSD, BSD Unix (университет Berkley), SunOS, Solaris (фирма Sun Microsystems), AIX (фирма IBM) и др. Самым популярным клоном Unix является FreeBSD, в основном из-за того, что ее исходные тексты распространяются свободно, что позволяет модифицировать ОС "под себя", а также тестировать систему на отсутствие ошибок и "черного хода". В связи с этим, FreeBSD содержит гораздо меньше ошибок, чем коммерческие варианты Unix, т.к. отладкой и устранением ошибок занималась не одна компания, а все программистское сообщество.

К клонам Unix можно отнести и Linux, однако в последнее время он выделился в самостоятельную операционную систему и продолжает бурно развиваться. Для Linux существует и разрабатывается большое количество программного обеспечения: от офисного пакета Open Office и графического редактора Corel Draw, до мощных СУБД (DB2 фирмы IBM) и систем разработки программ на C++, Perl, Java и др.

В качестве операционной системы решено использовать Windows 2000 Advanced Server. Эта версия Windows 2000 поддерживает работу с большим объемом оперативной памяти и большим количеством процессоров. Она включает в себя средства организации кластеров и механизмы распределения нагрузки.

Windows 2000 Server обладает следующими возможностями:

Active Directory. Служба каталога, основанная на спецификациях Х.500 и заменяющая собой домены Windows NT 4.0. Служба Active Directory интегрирована с DNS, использует аутентификацию Kerberos, поддерживает наследуемые доверительные отношения и репликацию с несколькими главными контроллерами домена.

Улучшенная управляемость. Система включает в себя продуманный и последовательный интерфейс управления системой (Microsoft Management Console, MMC), поддержку групповой политики (Group Policy), средство автоматической установки Microsoft Installer, средства синхронизации папок в отключенном от сети состоянии, а также службы Telnet и Terminal Services (службы терминалов) для обеспечения удаленного администрирования.

Улучшенные службы DNS, WINS и DHCP, поддержка технологии Quality of Service (QoS), сжатие HTTP, защиту данных IP Security (IPSec), поддержку Virtual Private Network (VPN), а также службу маршрутизации и удаленного доступа Routing and Remote Access Service (RRAS).

Система включает в себя улучшенные механизмы хранения файлов, а также управления данными, хранящимися на дисках и других устройствах долговременного хранения информации. Механизм – квотирование дискового пространства, шифрование данных, управление сменными носителями информации, контекстное индексирование и распределенная файловая система DFS (Distributed File System).

В качестве операционной системы рабочих станции была выбрана  Windows ХР Professional, она разработана для оснащения настольных рабочих станций корпоративных пользователей. Она оптимизирована для выполнения функций сетевого клиента и управления работой персональной рабочей станции.

4.6 Построение технической модели

Сеть устанавливается на 2-м этаже двухэтажного здания. Высота этажа составляет 3.5м, общая толщина перекрытий равна 50см. На этаже использована однотипная коридорная планировка рабочих помещений, которые имеют одинаковые размеры 10x8 м. Коридор шириной 2 метра проходит по всей длине продольной оси этажа.

В коридоре и всех помещениях имеется подвесной потолок с высотой свободного пространства 35см. Стены помещений изготовлены из обычного кирпича и покрыты штукатуркой, толщина которой составляет 1см. Каких-либо дополнительных каналов в полу и стенах, которые могут быть использованы для прокладки кабелей, строительным проектом здания не предусмотрено. Кроссы, серверы и центральное оборудование сети будут размещены в помещении серверной, то есть используется принцип одноточечного администрирования.

Внутренняя компьютерная сеть проектируется как единое целое. Помимо информационных розеток, на рабочем месте монтируются две силовые розетки, подключенные к сети гарантированного электроснабжения, и одна силовая розетка, подключенная к сети бытового электроснабжения. Прокладку силовых кабелей и установку силового распределительного оборудования осуществляет субподрядная организация.

В рабочих помещениях прокладка кабеля в соответствии с требованиями этой проектной работы будет выполняться в декоративных коробах (располагаются на высоте 1м. от пола). Для перехода от лотков к коробам в стенках рабочих помещений сверлятся отверстия, в которые устанавливаются закладные трубы.

Рисунок 4.1 – Схема прокладки кабеля

Горизонтальная подсистема сети строится на основе неэкранированных 4-х парных кабелей UTP категории 5e, проложенных по два к каждому блоку розеток. Характеристики кабеля по затуханию, перекрестным наводкам и импедансу: Сопротивление - 9.38 Ом/100м, Емкость - 4.59 нФ/100 м на частоте 1 кГц.

Все кабельное и кроссовое оборудование, применяемое в проекте, удовлетворяет требованиям категории 5e международного стандарта EIA/TIA-568A, а также требованиям Underwriters Laboratories (UL) США по электробезопасности и техническим характеристикам.

Требуемая среднее длина кабеля (Lcp) рассчитывается с использованием эмпирической формулы, исходя из предположения, что рабочие места распределены по обслуживаемой площади равномерно:

          (4.1)

где и – соответственно длины кабельной трассы от точки размещения кроссового оборудования до информационного разъема самого близкого и самого далекого рабочего места, посчитанные с учетом технологии прокладки кабеля, всех спусков, подъемов, поворотов и особенностей здания. При определении длины трасс необходимо добавить технологический запас величиной 10% от  и запас Х для процедур разводки кабеля в распределительном узле и информационном разъеме; так что длина трасс L составит:

          (4.2)

где N – количество розеток.

Рассчитаем необходимое количество кабеля. Дробные значения округляем до целых. Для 2-го этажа и  равны соответственно 8 и 40 метров.

Коммутация рабочих мест осуществляется при помощи специальных кросс-кабелей между этими панелями на главном кроссе. Применение такой схемы обеспечивает более безопасный метод коммутации активного оборудования.

Получившаяся топология ЛВС приведена в следующем чертеже:

Рисунок 4.2 – Топология локальной компьютерной сети

Для проведения операций резервного копирования информации будет использован сервер ARCServe производства фирмы CA.

Основной задачей обслуживающего и ремонтно-технического персонала является устранение возникающих неисправностей в различных подсистемах. Эти функции обычно совмещались с другими обязанностями администратора, что приводило к сложности выполнения ремонтных работ в случае неполадок.

В случае инсталляции структурированной кабельной системы высокое качество всех компонентов, тестирование всей кабельной системы на соответствие категории 5е после проведения инсталляции сводят к минимуму вероятность возникновения аварии в кабельном хозяйстве.

4.7 Расчет полезной пропускной способности сети

Рассчитаем теоретическую полезную пропускную способность Fast Ethernet без учета коллизий и задержек сигнала в сетевом оборудовании.

Отличие полезной пропускной способности от полной пропускной способности зависит от длины кадра. Так как доля служебной информации всегда одна и та же, то, чем меньше общий размер кадра, тем выше «накладные расходы». Служебная информация в кадрах Ethernet составляет 18 байт (без преамбулы и стартового байта), а размер поля данных кадра меняется от 46 до 1500 байт. Сам размер кадра меняется от 46 + 18 = 64 байт до 1500 + 18 = 1518 байт. Поэтому для кадра минимальной длины полезная информация составляет всего лишь 46/64 ≈ 0,72 от общей передаваемой информации, а для кадра максимальной длины 1500/1518 ≈ 0,99 от общей информации.

Так, для передачи кадра минимального размера, который вместе с преамбулой имеет длину 72 байта, или 576 бит, потребуется время, равное 576 bt, а если учесть межкадровый интервал в 96 bt то получим, что период следования кадров составит 672 bt. При скорости передачи в 100 Мбит/с это соответствует времени 6,72 мкс. Тогда частота следования кадров, то есть количество кадров, проходящих по сети за 1 секунду, составит 1/6,72 мкс ≈ 148810 кадр/с.

При передаче кадра максимального размера, который вместе с преамбулой имеет длину 1526 байт или 12208 бит, период следования составляет 12 208 bt + 96 bt = 12 304 bt, а частота кадров при скорости передачи 100 Мбит/с составит 1 / 123,04 мкс = 8127 кадр/с.

Зная частоту следования кадров f и размер полезной информации Vп в байтах, переносимой каждым кадром, нетрудно рассчитать полезную пропускную способность сети:

.           (4.1)

Для кадра минимальной длины (46 байт) теоретическая полезная пропускная способность равна:

Ппт1= 148810 кадр/с = 54,76Мбит/с,

что составляет лишь немногим больше половины от общей максимальной пропускной способности сети.

Для кадра максимальной длины (1500 байт) полезная пропускная способность сети равна:

Ппт2= 8127 кадр/с = 97,52 Мбит/с.

Таким образом, в сети Fast Ethernet полезная пропускная способность может меняться в зависимости от размера передаваемых кадров от 54,76 до 97,52 Мбит/с.

4.8 Защита данных 

Защита информации - ключевая проблема. Сегодня защиту информации в Internet обеспечивают различные нестандартные средства и протоколы - firewall'ы корпоративных сетей и специальные прикладные протоколы, типа S/MIME, которые обеспечивают аутентификацию сторон и шифрацию передаваемых данных для какого-либо определенного прикладного протокола, в данном случае - электронной почты.

Существуют также протоколы, которые располагаются между прикладным и транспортным уровнями стека TCP/IP. Наиболее популярным протоколом такого типа является протокол SSL (Secure Socke Layer), предложенный компанией Netscape Communications, и широко используемый в серверах и браузерах службы WWW. Протоколы типа SSL могут обеспечить защиту данных для любых протоколов прикладного уровня, но недостаток их заключается в том, что приложения нужно переписывать заново, если они хотят воспользоваться средствами защиты, так как в приложения должны быть явно встроены вызовы функций протокола защиты, расположенного непосредственно под прикладным уровнем.

Проект IPv6 предлагает встроить средства защиты данных в протокол IP. Размещение средств защиты на сетевом уровне сделает их прозрачными для приложений, так как между уровнем IP и приложением всегда будет работать протокол транспортного уровня. Приложения переписывать при этом не придется.

В протоколе IPv6 предлагается реализовать два средства защиты данных. Первое средство использует дополнительный заголовок "Authentication Header" и позволяет выполнять аутентификацию конечных узлов и обеспечивать целостность передаваемых данных. Второе средство использует дополнительный заголовок "Encapsulating Security Payload" и обеспечивает целостность и конфиденциальность данных.

В проектах протоколов защиты данных для IPv6 нет привязки к определенным алгоритмам аутентификации или шифрации данных. Методы аутентификации, типы ключей (симметричные или несимметричные, то есть пара "закрытый-открытый"), алгоритмы распределения ключей и алгоритмы шифрации могут использоваться любые. Параметры, которые определяют используемые алгоритмы защиты данных, описываются специальным полем Security ParametersIndex, которое имеется как в заголовке "Authentication Header", так и в заголовке "Encapsulating Security Payload".

Тем не менее, для обеспечения совместимой работы оборудования и программного обеспечения на начальной стадии реализации протокола IPv6 предложено использовать для аутентификации и целостности широко распространенный алгоритм хеш-функции MD5 с секретным ключом, а для шифрации сообщений - алгоритм DES.

Протокол обеспечения конфиденциальности, основанный на заголовке "EncapsulatingSecurityPayload", может использоваться в трех различных схемах.

В первой схеме шифрацию и дешифрацию выполняют конечные узлы. Поэтому заголовок пакета IPv6 остается незашифрованным, так как он нужен маршрутизаторам для транспортировки пакетов по сети.

Во второй схеме шифрацию и дешифрацию выполняют пограничные маршрутизаторы, которые отделяют частные сети предприятия от публичной сети Internet. Эти маршрутизаторы полностью зашифровывают пакеты IPv6, получаемые от конечных узлов в исходном виде, а затем инкапсулируют (эта операция и дала название заголовку - Encapsulating) зашифрованный пакет в новый пакет, который они посылают от своего имени. Информация, находящаяся в заголовке "Encapsulating Security Payload", помогает другому пограничному маршрутизатору-получателю извлечь зашифрованный пакет, расшифровать его и направить узлу-получателю.

В третьей схеме один из узлов самостоятельно выполняет операции шифрации-дешифрации, а второй узел полагается на услуги маршрутизатора-посредника.

Windows 2000 Advanced Server имеет средства обеспечения безопасности, встроенные в операционную систему. Это множество инструментальных средств для слежения за сетевой деятельностью и использованием сети. Windows 2000 обладает средствами шифрования (криптографии) данных с открытым ключом (ассиметричное шифрование). Это интегрированный набор служб и инструментов администрирования, предназначенных для создания, реализации и управления приложениями, использующими алгоритмы шифрования с открытым ключом.

Шифрование с открытым ключом отличается от традиционного шифрования с секретным ключом тем, что в последнем стороны обменивающиеся зашифрованными данными должны были знать общий секретный ключ (т.е. зашифровывающий и расшифровывающий ключ совпадали), а в шифровании с открытым ключом зашифровывающий и расшифровывающий ключ не совпадают. Шифрование информации является односторонним процессом: открытые данные шифруются с помощью зашифровывающего ключа, однако с помощью того же ключа нельзя осуществить обратное преобразование и получить открытые данные. Для этого необходим расшифровывающий ключ, который связан с зашифровывающим ключом, но не совпадает с ним. Подобная технология шифрования предполагает, что каждый пользователь имеет в своем распоряжении пару ключей – открытый ключ (public key) и личный (закрытый private key) ключ.

Исходя из всего вышеперечисленного, мы видим, что встроенные программные средства безопасности и аудита Windows 2000 являются наиболее оптимальным решением для обеспечения необходимого уровня безопасности данных внутри сети, как с технической, так и с экономической сторон.

Для обеспечения безопасности сети от попыток проникновения извне в проекте будет использован аппаратный комплекс межсетевого экран (Firewall Feature Set) с использованием стандарта DES.

Стандарт шифрования данных DES (Data Encrypting Standard), который ANSI называет Алгоритмом шифрования данных DEA (Data Encrypting Algorithm), а ISO –   DEA-1, за 20 лет стал мировым стандартом.

DES представляет собой блочный шифр, шифрующий данный 64-х битовыми блоками. С одного конца алгоритма вводиться 64-битовый блок открытого текста, а с другого конца выходит 64-битный блок шифротекста.

DES является симметричным алгоритмом: для шифрования и дешифрования используется одинаковые алгоритм и ключ. Длина ключа равна 56 бит (Ключ обычно представляется 64-битным числом, но каждый восьмой бит используется для проверки четности и игнорируется.) Ключ, который может быть любым 56-битовым числом, можно изменить в любой момент времени. Криптостойкость полностью определяется ключом. Основным строительным блоком DES является комбинация подстановок и перестановок. DES состоит из 16 циклов.

В общем цикл преобразования представлен на рисунке 4.3. Если Li и Ri – левая и правая половины, полученные в результате i-й итерации, Ki – 48-битный ключ для цикла i, а f – функция, выполняющая все подстановки, перестановки и XOR с ключом, то один цикл преобразования можно представить как (Li, Ri) = (Ri-1, Li-1 (XOR)  f(Ri-1, Ki)).

Если при шифровании использовались ключи K1, K2, …,K16, то ключами дешифрования будут K16, K15, …, K1. Алгоритм использует только стандартную арифметику 64-битовых чисел и логические операции, поэтому легко реализуется на аппаратном уровне.

DES работает с 64-битовыми блоками открытого текста. После первоначальной перестановки блок разбивается на правую и левую половины длиной по 32 бита. Затем выполняются 16 преобразований (функция f), в которых данные объединяются с ключом. После шестнадцатого цикла правая и левая половины объединяются, и алгоритм завершается заключительной перестановкой. На каждом цикле биты ключа сдвигаются, и затем из 56 битов ключа выбираются 48 битов. Правая половина данных увеличивается до 48 битов с помощью перестановки с расширением, объединяется посредством XOR с 48 битами смещенного и перестановленного ключа, проходит через S-блоков, образуя 32 новых бита, и переставляются снова. Эти четыре операции и выполняются функцией f.

Рисунок 4.3 – Цикл преобразования открытого текста

Затем результат функции f объединяется с левой половиной с помощью другого XOR. В итоге этих действий появляется новая правая половина, а старая становится новой левой половиной. Эти действия повторяются 16 раз, образуя 16 циклов DES.

Исходя из всего вышеперечисленного, пришли к выводу, что встроенные аппаратные средства безопасности и шифрования на базе устройства Cisco 2621 с использованием стандарта DES отвечают мировым стандартам в области защиты информации, и соответственно являются прекрасным решением как для обеспечения безопасности локальной сети  от несанкционированного доступа, так и для обмена зашифрованной информацией между сетями.

5 БЕЗОПАСНОСТЬ ЖИЗНИ И ДЕЯТЕЛЬНОСТИ ЧЕЛОВЕКА

В разделе «БЖДЧ» дипломного проекта разрабатываются вопросы охраны труда для вычислительной лаборатории. В разделе будет выполнен анализ условий труда, выполнена оценка факторов производственной среды и трудового процесса, разработаны вопросы техники безопасности, производственной санитарии и гигиены труда,  рассмотрены вопросы пожарной профилактики.

5.1 Анализ условий труда

Вопросы БЖД человека рассматриваются на этапе эксплуатации разрабатываемой программы.

Компьютерная сеть будет проектироваться в помещении вычислительного центра. Размеры помещения составляют длина 10м, ширина 8м, высота 3,5м. Площадь окон 12м2, количество работающих – 8 (аналитики ЭВМ). Оборудование, применяемое в лаборатории – 8 ЭВМ, в состав одной из которых входит принтер. Нормы на отдельные рабочие места с использованием ЭВМ согласно ДНАОП 0.00-1.31-99 составляют 6м2  и 20м3. С учетом указанных норм, на одно рабочее место в данной вычислительного центра приходится 10м2 и 35м3 соответственно. Следовательно, по данным показателям помещение вычислительного центра соответствует указанным выше требованиям.

Электроснабжение оборудования в лаборатории осуществляется от трехфазной четырехпроводной сети переменного тока с глухозаземленной нейтралью напряжением 380/220В частотой 50 Гц. Суммарная мощность, потребляемая оборудованием, составляет 4кВт.

Проведем анализ системы "Человек- Машина- Среда", образуемой в помещении вычислительного центра с указанием конкретных связей в системе. Составляющими системы являются:

а) 8 элементов «человек» – 8 работающих в лаборатории;

б) 8 элементов «машина» – 8 ЭВМ, в состав одной из которых входит принтер;

в) 1 элемент «среда» – производственная среда в  лаборатории.

г) 1 элемент «предмет труда» – проектируемая сеть.

Элемент "человек" условно можно разделить на следующие функциональные части: Ч1 – человек, управляющий машиной (ПЭВМ), Ч2 – человек, влияющий на «среду» за счет тепло и влаговыделения и др., Ч3 – это человек, рассматриваемый с точки зрения его психофизиологического состояния.

Каждый элемент «машина» можно условно разделить на следующие функции:

М1 – элемент, который выполняет основную техническую функцию; М2 – элемент функции аварийной защиты; М3 – элемент, влияющий на внешнюю среду и человека.

На рис. 5.1 представлено структурно-функциональную схему системы “Ч-М-С” с указанием связей между элементами системы (таблица 5.1).

Анализ связей позволяет выделить в системе, согласно ГОСТ 12.0.003-74, опасные и вредные производственные факторы (ОВПФ):

Физические: повышенный уровень звукового давления на рабочем месте; повышенное значение напряжения в электрической цепи, замыкание которой может произойти через тело человека, повышенная или пониженная температура воздуха рабочей зоны, повышенная или пониженная влажность воздуха рабочей зоны, повышенная подвижность воздуха рабочей зоны, недостаточная освещенность рабочей зоны, отсутствие или недостаток естественного света, повышенная напряженность электрического поля, повышенная напряженность магнитного поля.

Психофизиологические: статические перегрузки, перенапряжение анализаторов, монотонность труда, умственное перенапряжение, эмоциональные перегрузки.

Химические и биологические опасные и вредные производственные факторы отсутствуют.

Рисунок 5.1 – Схема связей в системе ЧМС при работе с компьютером

Таблица 5.1 – Перечень связей в системе ЧМС при работе с компьютером

№ взаимодействия

В чем проявляется взаимодействие

ОиВПФ, которые при этом наблюдаются

1 Ч2-С

Выделение тепла, и повышение температуры окружающей среды

2.1 С-Ч1

Оптимальные параметры освещения способствуют более продуктивной работе

Недостаток естественного света

2.2 С-Ч3

Параметры микроклимата, освещенность, наличие острых предметов и заусениц

Повышенная температура рабочей зоны; Недостаток естественного освещения, Повышенная подвижность воздуха

Продолжение таблицы 5.1

№ взаимодействия

В чем проявляется взаимодействие

ОиВПФ, которые при этом наблюдаются

3 М3-Ч3

Человек обрабатывает информацию о состоянии технологического процесса и самой ЭВМ путем считывания ее с экрана или наблюдения за индикаторами.

Монитор является источником электромагнитного излучения, вентиляторы, дисководы и принтеры – источник шума, матричный принтер – источник вибрации

Умственное перенапряжение, Напряжение зрительных анализаторов

Повышенное значение электро-магнитных излучений, Повышенный уровень шума и вибрации

Повышенное напряжение в электрической цепи, замыкание которой может произойти через тело человека

4 Ч1-М1

  Ч1-М2

  Ч1-М3

Данное влияние производится путем ввода с клавиатуры необходимой информации (мелкие стереотипные движения пальцев рук и кистей)

Физическое перенапряжение

5 М3-С

При своей работе ЭВМ выделяет тепло, повышая температуру окружающей среды,

Повышенная температура

6 Ч3-Ч1

При ухудшении состояния человека при действии на него неблагоприятных условий окружающей среды снижается продуктивность труда

Эмоциональные перегрузки

7 Ч3-Ч2

При ухудшении состояния человека из-за повышенной температуры учащается его дыхание, пульс и увеличивается влаговыделение

Физическое перенапряжение

8 М1-ПТ

Параметры компьютера влияют на предмет труда, (производительность процессора, объем памяти) Чем выше производительность системы в целом тем более совершенные программно-технические средства будут использованы для выполнения проекта

9 ПТ-Ч3

В зависимости от сложности и точности работ, выполняемых при создании проекта (точная работа с графикой требующая наблюдения за мелкими объектами на экране монитора, работа со звуком) будет различной утомляемость анализаторов.

Переутомление анализаторов

10 Ч3-Ч3

Проявляется во взаимоотношениях между сотрудниками в коллективе

12 С-М1

При повышении влажности внутри машины может произойти замыкание токоведущих частей на корпус через конденсирующуюся влагу. При повышении температуры окружающей среды может возникнуть перегрев компьютера и он перестанет выполнять обработку данных «зависнет»

Повышенная опасность поражения электрическим током

13 С-М2

Срабатывание плавких вставок предохранителей при скачках напряжения в сети электропитания

14М2-М1

Компьютеры, оборудованные интеллектуальными источниками бесперебойного питания при отключении электропитания корректно завершают свою работу и отключаются до появления электропитания.

15 Внешняя система управления на Ч1

Различные распоряжения начальства, результаты проделанной работы, проанализированные посторонними лицами.

Эмоциональные перегрузки

В вычислительном центре была проведена оценка факторов производственной среды и трудового процесса, представленная в таблице 5.2:

Таблица 5.2 – Оценка факторов производственной среды и трудового   процесса

Факторы производственной среды и трудового процесса

Значение фактора

(ПДК, ПДУ)

3 класс опасные и вредные условия труда

Продолжительность действия фактора за смену

Норма

Факт

1ст

2ст

3ст

1. Вредные химические вещества:

-

Нет

-

2. Шум, дБ(А)

50

49

81,25%

3. Неионизирующие излучения:

- промышленной частоты

(5 Гц-2 кГц)

25 В/м

24 В/м

81,25%

- радиочастотного диапазона 2-400 кГц

2,5 В/м

1,7 В/м

81,25%

В диапазоне 5 Гц-2 кГц, нТл

250

70

81,25%

4. Рентгеновское излучение

100мкР/ч

12 мкР/ч

81,25%

5. Микроклимат:

температура воздуха (летом), 0С

23-25

31

+

81,25%

скорость движения воздуха, м/с

0,1

0,1

81,25%

относительная  влажность, %

40-60

58,5

81,25%

атмосферное давление

760+30 мм рт.ст.

750 мм рт. ст.

100%

6. Освещение:

естественное - КЕО, %

не менее 1,5%

2,0

81,25%

искусственное, лк

300-500

350

81,25%

7. Тяжесть труда:

мелкие стереотипные движения кистей и пальцев рук,  за смену

20000-40000

33000

81,25%

Продолжение таблицы 5.2

Факторы производственной среды и трудового процесса

Значение фактора

(ПДК, ПДУ)

3 класс опасные и вредные условия труда

Продолжительность действия фактора за смену

Норма

Факт

1ст

2ст

3ст

рабочая поза, пребывание в наклонном положении в течение смены

положение до 300 25% смены

20%

5%

наклоны корпуса (раз за   смену)

Угол 300 100 раз

50раз

8,3%

перемещение в пространстве

до 10 км

1км

10%

8.Напряженность труда

а) внимание, продолжительность сосредоточения, в% от смены

до 75%

74%

81,25%

- плотность сигналов в среднем за час

300

50

40,6%

б) напряженность зрительных анализаторов, категория      работ

Точная

Высоко-точная

+

81,25%

Слух (разборчивость)

70%

70%

в) эмоциональное и интеллектуальное напряжение

Работа по индивидуальному графику

Работа по индивидуальному графику

81,25%

9. Сменность

регуляр.

регуляр.

10. Общее количество факторов

Х

Х

1

1

Х

Х

Гигиеническая оценка условий труда: рабочее место относится к 3 классу 2 степени вредности условий труда.

Исходя из оценки, доминирующим вредным производственным фактором является повышенная температура воздуха рабочей зоны, и для этого фактора разработаем необходимые организационные и технические мероприятия, целью которых является нормализация микроклимата в лаборатории.

5.2 Техника безопасности

По степени опасности поражения электрическим током согласно ПУЭ, помещение вычислительной лаборатории относится к классу помещений без повышенной опасности, так как отсутствует возможность одновременного прикосновения к корпусам ПЭВМ с одной стороны и к заземленным металлическим конструкциям здания, в котором размещена лаборатория (батареи отопления закрыты деревянными решетками) - с другой стороны, нет повышенной влажности, повышенной температуры, полы изолированы (паркет).

Согласно требованиям ПУЭ, ГОСТ 12.1.030-81 для обеспечения безопасности в лаборатории выполнено зануление ПЭВМ, поскольку электроснабжение осуществляется от трехфазной четырехпроводной сети с глухозаземленной нейтралью напряжением 220 В. Зануление превращает замыкание на корпус в однофазное короткое замыкание, в результате чего срабатывает максимальная токовая защита, отключающая поврежденный участок сети. Чтобы выполнить зануление следует преднамеренно электрически соединить с нулевым проводом сети корпуса всех ПЭВМ и принтера, которые могут случайно оказаться под напряжением.  Время срабатывания автомата защиты должно быть не более 0,1-0,2 с. Площадь сечения нулевого и защитного проводников не меньше площади сечения фазового проводника.

Выполнено повторное заземление нулевого провода с целью снижения напряжения на корпусе ЭВМ в момент электрического замыкания на корпус и при обрыве нулевого провода. При этом необходимо использовать естественные и искусственные заземлители. Величина сопротивления всех повторных заземлителей не должна превышать 10 Ом.

Матричные принтеры установлены на резиновый противовибрационный коврик. Для защиты от электромагнитного излучения используются защитные экраны на монитор.

Согласно ДНАОП 0.00-4.12-99 необходимо проводить вводный, первичный на рабочем месте, повторный, внеплановый и целевой  инструктажи.

Вводный инструктаж необходимо проводить при поступлении на работу. Инструктаж организует и проводит служба охраны труда, факт инструктажа фиксируется в журнале вводного инструктажа.

Первичный инструктаж необходимо проводить непосредственно на рабочем месте. Инструктаж проводит руководитель лаборатории, факт инструктажа необходимо фиксировать в журнале первичного инструктажа. Аналогично, с периодичностью раз в полгода  проводить повторные инструктажи.

Повторный инструктаж проходят все работники не реже одного раза в шесть месяцев по программам, разработанным для проведения первичного инструктажа на рабочем месте.

Внеплановый инструктаж следует проводить при изменении условий труда, введения в эксплуатацию новой техники, а также при несчастных случаях. Текущий инструктаж проводят с работниками перед производством работ, на которые оформляется наряд-допуск, например, при работе автомобильного крана вблизи воздушной линии электропередачи. Проведение текущего инструктажа фиксируют в наряде-допуске на производство работ.

Целевой инструктаж проводится при выполнении разовых работ, при ликвидации последствий аварий, стихийных бедствий и работ, на которые оформляется наряд-допуск, разрешение или другие специальные документы, а также при проведении в организации массовых мероприятий.

Содержание всех инструктажей должно соответствовать требованиям ДНАОП 0.00.-4.12-99. Инструктаж проводится по программе, разработанной отделом по охране труда с учетом требований стандартов, правил и норм.

5.3 Производственная санитария и гигиена труда

Работа в вычислительной лаборатории производится сидя и не требует систематического физического напряжения и перемещения тяжестей. Согласно ГОСТ 12.1.005-88 работа относится к категории легких физических работ Iа, энергозатраты организма человека составляют 90-120 ккал/ч и для данной      категории установлены оптимальные нормы микроклимата, приведенные в  таблице 5.3.

Таблица 5.3 – Оптимальные нормы микроклимата

Время

Года

Температура воздуха, град. С

Относительная влажность воздуха, %

Скорость движения воздуха, м/с

Холодное

22-24

40-60

Не более 0.1

Теплое

23-25

40-60

Не более 0.1

Для поддержания в помещении установленных норм микроклимата следует применять отопление в холодный период времени и кондиционирование – в теплый.

Фактическое значение температуры в помещении превышает нормированное значение на 6 градусов. Для нормализации температуры необходимо выполнить расчет кондиционирования воздуха и установить кондиционер.

Кондиционирование подразумевает предварительную подготовку воздуха - его охлаждение.

Источниками тепла в помещении является оборудование, обслуживающий персонал, светильники искусственного освещения, солнечная радиация, проникающая через окна, тепло, передаваемое через стены (учитывая тепловую инерцию стен, и расположение помещения на широте большей 40о можно этим слагаемым принебречь).

Общее количество тепла определяется как:

                (5.1)

Тепло, излучаемое оборудованием, равно:

      (5.2)

где N - суммарная мощность установленного оборудования, согласно заданию (4 кВт);

 - коэффициент использования мощностей (0.95 – по инструкции оборудования);

  - коэффициент одновременной работы оборудования (1).

Тепло , излучаемое обслуживающим персоналом, равно:

       (5.3)

где n - количество работающих в помещении;

 g - количество тепла, выделяемое человеком (120 ккал/ч категория работ – легкая 1а при температуре окружающей среды 25ºС среднее значение для мужчин и женщин СНиП 2.04.05-91).

Тепло , излучаемое освещением, равно:

   (5.4)

где S – площадь помещения;

E – нормируемая освещенность;

Kкоэффициент удельного тепловыделения (0,05 для люминисцентных ламп);

Тепло выделяемое за счет солнечной радиации, равно:

         (5.5)

где - удельное количество тепла, поступающего через единицу площади окна (86 ккал/ч для средних широт);

поправочный коэффициент, зависит от географической полосы (1.15);

S – площадь окон (12 м2);.

J – коэффициент затемненности (равен 1, т.к. на окнах убирающиеся регулируемые жалюзи).

Вычислим общее выделение теплоты

                 (5.6)

Требуемый  воздухообмен будет равен:

               (5.7)

где с - удельная теплоемкость воздуха (0.24 ккал/кг. град);

r - плотность воздуха (1.29 кг/ м3) ;

tп - температура  удаляемого воздуха (31°С);

tк - температура приточного (с кондиционера) воздуха (18°С) .

Требуемая  производительность по холоду Qтр.х учетом наружной температуры 26,4°С (средняя температура самого теплого месяца, Харьков, СНиП 2.01.01-82) будет равна:

           (5.8)

С учетом рассчитанного воздухообмена и площади помещения выбираем 2 кондиционера Toshiba RAC-09, которые при одновременной работе могут обеспечить для жаркого времени требуемые воздухообмен и охлаждение наружного воздуха для поддержания оптимальных параметров микроклимата.

Согласно требований ДБН В.2.5-28-2006 величина коэффициента естественной освещенности (КЕО)  равна 2%. Естественный свет проникает в помещение вычислительного центра через боковые светопроемы, что соответствует требованиям. Искусственное освещение выполнено в виде  прерывистых линий светильников, расположенных параллельно линии зрения операторов. Освещенность при работе с экраном в сочетании с работой над документами должна быть в пределах 300-500 лк. Фактическое значение освещенности в вычислительном центре составляет 350 лк, что соответствует норме.

Эквивалентный уровень звука при выполнении работ в лаборатории  не  превышает 49 дБ(А), что соответствует норме. Нормы напряженности полей: электрическое поле: в диапазоне 5 Гц-2 кГц  - не более 25 В/м, в диапазоне 2 кГц-400 кГц –2,5 В/м, магнитное поле: в этих диапазонах – не более 250 нТл и 25 нТл соответственно. Рентгеновское излучение не должно превышать 100 мкР/ч на расстоянии 5см от экрана. Фактические значения не превышают норм.

Организация рабочего места пользователя ЭВМ должно соответствовать ГОСТ 12.2.032-78.

Естественный свет падает слева, рабочие места 1м от стены, расстояние между боковыми сторонами видеотерминалов 1м. расстояние между тыльной стороной одного терминала и экраном другого 2,5м.

Рабочие места оборудованы поворотными, регулируемыми по высоте креслами с подлокотниками. Размещение рабочих мест показано на рис. 5.2. Организация каждого рабочего места обеспечивает соответствие всех элементов рабочего места и их расположения эргономическим требованиям. Рабочий стол имеет пространство для ног высотой не менее 600 мм и шириной не менее 500мм. Правильный выбор параметров стола и сидения, позволяет снизить статические перегрузки мышц.

Рисунок 5.2 – Схема размещения рабочих мест в помещении

5.4 Пожарная профилактика

В помещении применяются твердые сгораемые материалы, а также находятся твердые и волокнистые горючие вещества. Согласно СНиП 2.01.02-85 здание имеет 1-ю степень огнестойкости. Производство в КБпо пожаро- и взрывоопасности относится к категории В, а по ПУЭ-85 помещение относится к классу П-IIа. Требования по пожаро-взрывобезопасности выполнены.

Причиной пожара в лаборатории могут быть: короткое замыкание электропроводки; неисправность ЭВМ и другого электрооборудования.

В соответствии с требованиями ГОСТ 12.1.004-91, ГОСТ 12.4.009-83, помещение оснащено:

  •  дымовыми пожарными извещателями всего 8 штук (из расчета 2 извещателя на каждые 20м2 площади помещения);
  •  углекислотными переносными огнетушителями емкостью 2л всего 8 штук (из расчета 2 огнетушитель на 20м2 площади, но не менее 2 на помещение);

Для предупреждения пожара приняты следующие меры:

  •  назначен ответственный за пожарную безопасность;
  •  включены вопросы по пожарной профилактики во все инструктажи по технике безопасности;
  •  запрещено использование нагревательных электроприборов;

Помещение относится к категории В, его объем составляет 280м3, в помещении находится 8 работающих. План эвакуации при пожаре показан на рисунке 5.3.

Рисунок 5.3 – Расположение рабочих мест и план эвакуации при пожаре

Проводимые мероприятия и применяемые технические средства обеспечивают необходимый уровень безопасности производственного процесса в помещении информационно-аналитического центра.

В процессе работы было изучено помещение, в котором расположены рабочие места операторов ЭВМ. Была выделена и проанализирована система ЧМС. Определены опасные и вредные производственные факторы, действующие на оператора. Предложены методы защиты от ОВПФ. Составлен план размещения рабочих мест в соответствии с требованиями ДНАОП 0.00-1.31-99. Выделен доминирующий вредный производственный фактор – повышенная температура окружающей среды. Для нормализации параметров микроклимата рассчитана система кондиционирования.

6 ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

В дипломном проекте проектируется корпоративная сеть для предприятия. Для эффективного распределения средств необходимо провести функционально-стоимостный анализ. Функционально-стоимостной анализ позволит найти оптимальные технические решения, провести качественный экономический анализ проектируемой корпоративной сети.

6.1 Исходные данные для ТЭО

Одним из основных фактором для технико-экономического обоснования является способ тиражирования разработанного продукта и  целесообразность его предназначения для коммерческого использования. В табл.6.1 приведены  особенности тиражирования данной разработки.

Таблица 6.1 – Тиражируемый результат, способ его получения, предназначение

Кол-во  копий

1

1

Конечный тиражируемый результат

- техническая документация на сеть

2

Способ получения тиража

- изготовление технической документации на компьютере

3

Результат предназначен для целей

- для целей заказчика, который готов оплатить заказ

Исходные данные, приведенные в табл.6.2, согласованы с консультантом по ТЭО.

Таблица 6.2 – Исходные данные для ТЭО

Наименование

Обозн.

Ед. изм.

Числ. знач.

1

Затраты на маркетинг

М

грн.

750

2

Стоимость ОФ на этапе разработки

ОФр

грн.

4000

3

Стоимость ОФ на этапе тиражирования

ОФт

грн.

-

4

Затраты на сбыт

SВ

грн.

-

5

Стоимость услуг

СУ

грн.

-

6

Затраты на служебные командировки

КОМ

грн.

-

7

Приобретение лицензий, ПО, Информации и пр.

НОУ

грн.

980

8

Возмещение износа спец. оборудования и т.п.

Amt

%

17

9

Другие затраты

ДЗ

грн.

51

10

Необлагаемый налогом минимум

НМ

грн.

17

11

Средняя расчетная ставка процента

СРСП

%

20

12

Ставка налогообложения прибыли

СтНП

%

-

13

Ставка налогообложения выручки

СтНВ

%

6

14

НДС

НДС

%

20

15

Объем тиражирования

R

шт.

1

16

Сумма постоянных платежей и налогов

const

грн.

120

17

Плечо

ЗС/СС

1/1

Расшифровка некоторых статей приведена в «Организационных условиях выполнения разработки».  

Технические характеристики разрабатываемого продукта представлены в таблице 6.3.

Таблица 6.3 – Перечень технических параметров

Наименование параметра

Ед.

изм.

Числовые значения

Важность (вес. оценка: от 1 до10)

Знак влияния

«-» если чем больше, тем хуже

разработки

аналога

Количество рабочих станций

шт

25

20

6

+

объем базы данных

Гб

500

250

8

+

Длина сети

м

700

530

5

-

6.2 Расчет расходов  на маркетинг и результаты маркетинговых    исследований

Сумма затрат на маркетинг равна M=750 грн. Распределим эту сумму по мероприятиям и занесём в таблицу 6.4.

Таблица 6.4 – Расчет затрат на маркетинг

Наименование маркетенговых мероприятий

Стоимость выполнения мероприятий (грн.)

Данные по разрабатываемому товару

Данные по товарам аналогам

1

1

Спец. организованные закупки и изучение спроса потребителей

70

100

2

Формирование сети сбыта

100

100

3

Планирование затрат на рекламу

3.1

реклама в прессе

10

50

3.2

проспекты, каталоги

100

300

3.3

выставки

0

200

3.4

прямая почтовая реклама

20

100

3.5

сувениры, приемы

0

0

3.6

поездки агентов

200

150

3.7

престижные затраты

0

0

3.8

непредвиденные затраты

50

100

4

Стоимость использованных средств ИТ при проведении маркетинговых мероприятий

200

300

Всего

750

1400

Таблица 6.5 – Характеристика рыночной ситуации (на основе маркетинговых исследований)

Наименование параметров конкурентоспособности

Ед.

Изм.

Численное значение

параметров

разработки

Аналог

Технические:

Кол-во поддерживаемых компьютеров

шт.

25

20

Объем баз данных

Гб

500

250

Длина сети

М

700

530

Экономические:

Цена продажи      

грн.

700

Эксплуатационные затраты

грн.

500

700

Маркетинговые

Расход на сегментацию

грн.

80

200

Затраты на рекламу

грн.

100

300

Сумма расходов на сбыт

грн.

750

1400

6.3 Планирование затрат

Результаты планирования затрат на разработку, а также расчеты главных характеристик затрат приведены в таблице 6.6, таблице 6.7.

Таблица 6.6 – Стоимость материалов (при разработке), Мт(р)

Наименование

Ед. Изм.

Количество

Сумма

Бумага

упаковка

3

100

Канц. принадлежности

комплект

3

30

Картридж

шт.

1

318,4

Накопитель

шт.

2

203,2

Всего Мт(р) =

651,6

Таблица 6.7 – Затраты на использование ИТ (при разработке)

Технология

Ед. изм.

Стоимость

Безлимитный Интернет

час.

80

Применение   лицензионного ПО

шт.

900

Тогда, с учетом  этих  данных сделаем расчет общей суммы  используемых средств ИТ:  НОУ =80+900= 980

Таблица 6.8 – Заработная плата (при разработке) ФОТр

Должность

Кол. служащих

З/п всего

Аналитик компьютерных сетей

1

300

Руководитель проекта

1

350

Консультант по ТЭО

1

51

Расчет ФОТ(р) с начислениями:

ФОТ(р)нач = ФОП(р)·(1+Н),       (6.1)

где, Н - налоги и платежи в ФОТ (согласно с действующим законодательством на этот год Н=0.372; 32% в Пенсионный фонд, 4% социальное страхование, 1.5% платеж в фонд безработности).

  ФОТ(р)нач = 701*(1+0,372)= 961,772 грн.         (6.2)

Стоимость использования средств ИТ, определенная в «Протоколе» на этапе разработки в этом расчете тоже должна быть учтена.

Общая сумма расходов на разработку составляет  (табл.6.9):

Таблица 6.9 – Затраты на разработку

Наименование

Наименование

Сумма(грн.)

Материалы

Мт(р)

651,6

Фонд оплаты труда

ФОТ(р)

961,772

Командировочные затраты

КОМ

0

Затраты на использование ИТ

НОУ

980

Всего

Зниокр

2593,37

6.4 Расчет полных затрат

Расчет полных затрат (грн) приведен в табл.6.10.

Таблица 6.10 – Расчет полных затрат

Наименование статей

Наименование

Общая

1

Затраты  на маркетинг

М

750

2

Стоимость услуг сторонних организаций

СУ

0

3

Затраты на сбыт

Sb

0

4

Амортизационные затраты

Аморт

680

5

Затраты на командировки

Ком

0

6

Сумма постоянных платежей и налогов

сonst

120

7

Затраты на разработку

Зниокр.

2593,37

8

Затраты на тиражирование

0

10

Другие затраты

ДЗ

51

11

Общая сумма

Сумм

4194,37

12

Общепроизводственные  затраты

Роп

1677,748

13

Общехозяйственные затраты

Рох

838,874

14

Полные постоянные расходы

S

6710,992

Расчет амортизационных расходов:

Аморт =Amt*(ОФ(т)+ОФ(р)) = 0,17*(0+4000)=680.         (6.3)

Расчет затрат на разработку:

,          (6.4)

.

Расчет коммунального налога:

   (6.5)

Выполним расчет ориентированной величины граничного значения объема тиражирования, если допустить, что цена товара должна быть приближена к рыночной цене аналога Цр:

=0,9.         (6.6)

Так, как Nп<R, поэтому ясно, что прибыль получитm возможно.

Переменные затраты на полный объем тиражирования:

S(v)= S1тираж*R,            (6.7)

   S(v)= 2593,37*1=2593,37.

Постоянные затраты на единицу тиража:

S1(c) = S(с)/ R,            (6.8)

S1(c) .

Полные затраты на объем тиража:

S = S(c) + Зтираж,            (6.9)

   S .

6.5 Планирование пассива и его составляющих

Учитывая, что пассив баланса предприятия П равен расходам S, получаем что  П = 6710,992:

,         (6.10)

ЗС = 3355,496

СС = 3355,496

Без учета в данном расчете кредиторской задолженности (то есть КЗ=0) получаем размер финансовых расходов по кредитованию:

,          (6.11)

ФИ = 3355,496*20%=671,1.

Так как предприятие не является акционерным, тогда сумму ЧПж можно направить на потребление: ЧПж=3000.

Рентабельность собственных средств составляет:

,          (6.12)

  .

ЧПА=10грн, К=1

Норма распределения составляет:

НР= =0,314%,        (6.13)

ВТР=РСС(1-НР)=89,4(1-0,314)= 61,33%.        (6.14)

Таким образом актив предприятия вырастет и составит:

= А*(1+ВТР) = 6710,992*(1+0,6133) = 10826. (6.15)

6.6 Расчет цены товара и финансовых результатов

Расчет цены.  В случае когда налогообложению подлежит выручка и налог составляет 6%  от него, то цена определяется по формуле:

,       (6.16)

где - поправочная величина (грн), которая может отображать заново введенеые законодательством начисления, которые зависят от показателей деятельности предприятия, если таких начислений и выплат не вводится, то можно считать =0.

ФОТ0= ФОТ(р)+ (ФОТ1 (т)*R)=961,772,        (6.17)

,       (6.18)

Следовательно цена равняется:

   ,  (6.19)

Расчет цены финансовых результатов

Выполняем расчет результата продаж:

    ,           (6.20)

   .

Расчет брутто-результата эксплуатации инвестиций:

        ,         (6.21)

,       (6.22)

Следовательно, БРЭИ (6.21) равняется:

   .        (6.23)

Расчет добавленной стоимости:

ДС=Выручка -((Мт(р)+Мт(т)+СУ+НОУ+др. приобретения ),    (6.24)

  ДС= -(651,6+0+0+980+51)= 5245,1.

Также выполним расчет нетто-результата эксплуатации инвестиций (НРЭИ) по формуле:

НРЭИ = БП + ФИ= 3180+671,1 = 3851,1,        (6.25)

Таким образом получим:

  .       (6.26)

Выполним расчет эффекта финансового рычага:

  ,         (6.27)

    .

Расчет соотношения :

.         (6.28)

Расчет соотношения :

.         (6.29)

 

Рисунок 6.1 – График зависимости ЕФР/РСС от ЗС/СС

Тогда на графике наиболее близкой кривой является кривая диффенциала ЕР=3СРСП. Отсюда следует, что отношение ЗС/СС будет равно 0,9. Сравнивая полученный результат с данный, производим расчет финансирования и целесообразности ведения бизнеса.

Из рис. 6.1 можно сделать вывод, что

         (6.30)

Решив эту систему, получим сумму планируемых средств:   ССн=5697,8грн,  ЗСн=5128,02грн.

6.7 Расчет операционных показателей 

Для расчета операционных показателей рассчитывается валовая маржа:

          (6.31)

Далее производятся расчеты силы влияния рычага (СВОР), порога рентабельности и запаса финансовой прочности (ЗФП)

   

        .        (6.32)

   

Порог рентабельности:

     ,         (6.33)

    ,

   .       (6.34)

Рассчитанные затраты на проектирование корпоративной сети удовлетворяют требованиям на сегодняшний день и ставят в выгодное положение проектируемую сеть по отношению к его аналогу. Следует отметить, что проектирование и реализация данной сети в предполагаемом объеме становится безубыточным при достаточно низкой цене, что позволит, как в случае выхода новых аналогов, так и в случае усовершенствования существующих, снижать рассчитанную цену продукта и тем самым обеспечить требуемую конкурентоспособность.

ВЫВОДЫ

В рамках дипломной работы мною был составлен проект локальной вычислительной сети для ОАО «Анамар». ЛВС соответствует принятым международным стандартам (ANSI/TIA/EIA-568-A и ISO/IEC11801).

Локальные компьютерные сети на сегодняшний день являются одной из неотъемлемых частей любой организации, которая требует оборота большого количества информации, работы с платежными банковскими системами, работа с клиентами и ведение электронной документации и отчетности. Хорошо спроектированная компьютерная сеть является одним из залогов успешности организации. При проектировании данной ЛВС были реализованы все требования по проектированию компьютерных сетей. При выполнении данного проекта были использованы технологии по защите данных и аутентификации пользователей. Для построения надежной и безотказной системы использовались одни из последних достижений в электронике и программных средствах.

Для построения сети передачи данных в проекте применяется топология одноточечного администрирования. Реализована топология типа «звезда» на основе витой пары категории 5е с центром в помещении серверной. В проекте предоставлены необходимые расчеты и чертежи, спецификация оборудования и материалов, необходимых для построения локальной вычислительной сети. Кроме того, предоставлены требования по монтажу, рекомендации по безопасности и эксплуатации системы.

При проектировании компьютерной сети предприятия выдержаны все меры по технике безопасности и выполнили технико-экономическое обоснования данного проекта.

ПЕРЕЧЕНЬ ССЫЛОК

  1.  Олифер В.Г., Олифер Н.А. «Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд»  СПб, Питер-пресс, 2006
  2.  «Администрирование сети на основе Microsoft Windows 2000. Учебный курс MCSE».  Москва, Русская редакция, 2008
  3.  Кульгин М. «Технология корпоративных сетей. Энциклопедия». СПб, Питер, 2007
  4.  А.Б.Семенов «Волоконная оптика в локальных и корпоративных сетях» Москва, АйТи-Пресс, 2008
  5.  Новиков Ю. «Локальные сети: архитектура, алгоритмы, проектирование». Москва, ЭКОМ, 2006
  6.  «LAN/Журнал сетевых решений». Москва, Открытые системы, январь 2008
  7.  СанПиН 2.2.2 542-06  «Санитарные  правила и нормы». Москва, 2006
  8.  Хрюкин Н.С. Оборудование вычислительных центров. «Статистика» М.: 2008
  9.  Дзюндзюк Б.В. – Охрана труда сборник задач. – Харьков, 2006. – 244с.
  10.  Долин П. А. Основы техники безопасности. 6-е изд., перераб. и доп. –  М.: Энергоатомиздат, 1985. – 448с.
  11.  Охрана труда: Учебник для студентов вузов/ Князевский Б.А., Долин П.А., Марусова Т.П. и др.; Под ред. Б.А. Князевского.-2-е изд., перераб. И доп.-М.: Высш. Школа, 1982.-311с.
  12.  Денисова И.Г. Методические указания к выполнению экономической части дипломных проектов для специальностей КСМ, СКС, СП . – ХНУРЭ. – 2008г. – 40с.

Позначення

Найменування

Дод.

відомості

Текстові документи

1 ГЮІК.50XХХХ.037 ПЗ

Пояснювальна записка

100 арк. ф.А4

Графічні документи

2 ГЮІК.50XХХХ.037 Д1

Мета роботи

1 арк. ф.А4

3 ГЮІК.50XХХХ.037 Д2

Проектування комп’ютерної

1 арк. ф.А4

мережі

4 ГЮІК.50XХХХ.037 Д3

Топології локальних

1 арк. ф.А4

обчислювальних мереж

5 ГЮІК.50XХХХ.037 Д4

Реалізація проекту

1 арк. ф.А4

6 ГЮІК.50XХХХ.037 Д5

Вибір програмного забезпечення

1 арк. ф.А4

7 ГЮІК.50XХХХ.037 Д6

Захист даних

3 арк. ф.А4

8 ГЮІК.50XХХХ.037 Д7

Технологія VPN

1 арк. ф.А4

9 ГЮІК.50XХХХ.037 Д8

Модель спроектованої мережі

1 арк. ф.А4

10 ГЮІК.50XХХХ.037 Д9

Безпека життя та діяльності

1 арк. ф.А4

людини

11 ГЮІК.50XХХХ.037 Д10

Техніко-економічне

1 арк. ф.А4

обґрунтування

12 ГЮІК.50XХХХ.037 Д11

Висновки

1 арк. ф.А4

Інші документи

13

Матеріали на магнітному носії

ГЮІК.50XХХХ.037 ВД

Змін.

Арк.

Номер докум.

Підп.

Дата

Розроб.

Солейкін Р.К.

Комп’ютерна мережа підприємства «Анамар»

Відомість дипломного проекту

Аркуш

Аркушів

Перевір.

Гуліус В.О.

Н.контр.

ХНУРЕ

кафедра ЕОМ

Затв.

Руденко О.Г.


Сдвиг

Сдвиг

Ключ

Ключ

Перестановка со сжатием

Перестановка с расширением

одстановка в S-блоке

Подстановка в P-блоке

Li-1

Li

Ri-1

Ri

EMBED Equation.DSMT4  

EMBED Equation.DSMT4  

EMBED Equation.DSMT4  

EMBED Equation.DSMT4  

EMBED Equation.DSMT4  


 

А также другие работы, которые могут Вас заинтересовать

41638. Процессы крепления и поддержания капитальных и подготовительных горных выработок. Анкерная крепь 230.72 KB
  Шахтный ствол горнодобывающего предприятия является ключевым элементов, от исправного состояния которого зависит эксплуатация всего предприятия. Поэтому состоянию крепи шахтных стволов, их техническому обслуживанию, а также проведению современного качественного ремонта, должно уделяться особое внимание.
41639. Архитектура микропроцессоров 42.81 KB
  Команда осуществляет изменение содержания определенного регистра или передачу содержимого определенного регистра в другой регистр. Команда работает с определенными ячейками памяти или регистрами называемыми операндами команд содержимое которых при выполнении команды читается и или записывается. Основной формат кодирования команд Ассемблера на примере IBM имеет следующий вид: [метка] команда [операнды]. Команда MOV с однобайтовым непосредственным операндом.
41640. Исследование преобразования формы и спектра сигналов безинерционным нелинейным элементом 92.69 KB
  Снимать и построить график ВАХ нелинейного элемента.3 – Вольтамперная стокзатворная характеристика полевого транзистора Аппроксимация ВАХ. На построенной вольтамперной характеристике ВАХ рис.326u2 Кусочнолинейная аппроксимация ВАХ находим коэффициенты аппроксимации S и UOT По графику BX мы получим Uот = 2.
41641. Исследование магнитных характеристик ферритов и магнитодиэлектриков 6.56 MB
  Общая характеристика содержания работы: Основным содержанием практической части работы является определение магнитных характеристик магнитных сердечников тороидального типа изготовленных из магнитодиэлектриков и ферритов экспериментальное исследование частотных и температурных изменений начальной магнитной проницаемости H и тангенса угла магнитных потерь tgδM. Для измерения магнитных характеристик используется лабораторная установка включающая измеритель добротности Е4 7...
41642. ПОСТРОЕНИЕ МОЛЕКУЛЯРНЫХ СТРУКТУР С ПОМОЩЬЮ «Сhemcraft» 981.32 KB
  От пользователя лишь требуется задать имидж молекулярной структуры на экране с помощью удобных инструментов рисования. Для конструирования 3D структуры молекул на экране на первом шаге потребуется: выбор и задание атомов из которых состоит молекула; расстановка химических связей. Таблица 1 Режимы изображения образа молекулярной структуры Инструмент Режим Создание изображения Кнопка Drg toms выключена Режим Перемещение Кнопка Drg toms включена Левая кнопка мыши на атоме Выделить атом отменить выделение Показать...
41643. ИСПЫТАНИЕ ЛИСТОВОГО МЕТАЛЛА НА РАСТЯЖЕНИЕ 172.46 KB
  Примем следующие обозначения и соотношения: L – полная длина образца мм b – ширина образца мм h – длина образца для зажима в машине мм l 0 – начальная длина рабочей части мм b0 – начальная ширина рабочей части мм 0 – начальная толщина рабочей части мм F0 – начальная площадь поперечного сечения рабочей части мм2 Lk – конечная длина рабочей части мм bk – конечная ширина рабочей части мм k – конечная толщина рабочей части мм Fk – площадь поперечного сечения образца в месте разрыва мм2 Для...
41644. Исследование цифровых фильтров с конечной импульсной характеристикой (КИХ-фильтров) 655.62 KB
  В окне схемного редактора собрать схему для исследования частотных характеристик трехзвенного цифрового КИХ фильтра рис. Для упрощения последующей модификации исследуемого фильтра коэффициенты умножителей и частоту дискретизации элементов задержки следует ввести как переменные например 0 1 2. Задать в разных графических окнах вывод следующих частотных характеристик с линейным масштабом по оси частот: Зависимости модуля коэффициента передачи фильтра от частоты Vout или MGVout; Зависимость фазы коэффициента передачи в градусах от...
41645. Инженерно-техническая защита систем обработки информации 44.26 KB
  Подсистема физической защиты информации ФЗИ включает силы и средства предотвращающие проникновение к источникам защищаемой информации злоумышленника и стихийных сил природы. Система обработки информации – как объект защиты. СОИ – совокупность некоторого объекта эксперимента как источник информации измерительновычислительного комплекса и персонала.
41646. Закон радиоактивного распада 224.24 KB
  Процесс альфараспада можно представить так: где Х – символ исходного ядра; Y – символ ядра продукта распада; Q – излучаемый избыток энергии обычно в виде гаммакванта; А – массовое число; Z – порядковый номер элемента заряд ядра. Энергия освобождаемая при каждом акте распада распределяется равномерно между бетачастицей и нейтрино. Примером бетаминус распада может служить распад естественного изотопа калия с превращением его в кальций: .