71257

Разработка плана по модернизации локально-вычислительной сети для Федеральной службы судебных приставов

Курсовая

Информатика, кибернетика и программирование

Практика показывает, что модернизацию локальных вычислительных сетей необходимо проводить приблизительно каждые 4-6 лет. Это обусловлено не только развитием новых технологий и увеличением объёмов передачи данных, но и необходимостью решать задачи стоящие перед учреждением в данный период развития.

Русский

2014-11-04

387 KB

29 чел.

Оглавление

[1] Оглавление

[2] Введение

[3] Характеристика и структура Федеральной службы судебных приставов.

[4] Общая характеристика.

[5] Система управления

[6] Выводы

[7] Анализ протоколов и сред передачи данных в ЛВС

[8] Различие сетей.

[9] Сети различаются по территориальной распространённости:

[10] По типу сетевой топологии

[11] По типу среды передачи

[12] Типы сетевых кабелей

[13] Обзор технологии Wi-Fi и WLAN

[14]  Организация беспроводных сетей

[15] 2.5.  Безопасность сетей Wi-Fi.

[16] 2.6. Выбор операционных систем.

[17] 2.6.1. Преимущество Windows 7 перед Windows XP.

[18] 2.6.2. Преимущества Windows 7 для IT-специалистов.

[19] 2.6.3. Преимущества Windows Server 2008 перед Windows Server 2003.

[20] Выводы по разделу

[21] 3.  Модернизация локальной сети Федеральной службы судебных приставов

[22] 3.1.  Выбор способа подключения ЛВС к Internet.

[23] 3.2. Технологии подключения к сети Internet.

[24] 3.2.2. Разновидности Ethernet

[25] 3.3.  Выбор оборудования

[26] 3.4. Обеспечение информационной безопасности.

[27] 3.5. Выводы.

[28] ЗАКЛЮЧЕНИЕ.

[29] Список литературы.

Введение

  Практика показывает, что модернизацию локальных вычислительных сетей необходимо проводить приблизительно каждые 4-6 лет. Это обусловлено не только развитием новых технологий и увеличением объёмов передачи данных, но и необходимостью решать задачи стоящие перед учреждением в данный период развития.
  Часто причиной для модернизации является неправильный подход при изначальном построении сети. Это связано с тем, что люди при построении первой сети не имели чётко сформулированных задач, с позиции развития ИТ-инфраструктуры. Постепенное увеличение количества обслуживание компьютеров приводит к бессистемному «латанию дыр» в попытке избежать перегрузок сети в узких местах. В результате это приводит к тому, что данную сеть нужно модернизировать.
Правильный подход к модернизации сетей лежит в закладывании ресурсов для последующего развития, исходя из будущих возможных потребностей. Правильно построенная сеть изначально масштабируема. Сеть должна быть наращиваемой для подключения, например, более мощного сервера, для облегчения обслуживание компьютеров, новых приложений. Все факторы необходимо учитывать, чтобы заложить некий потенциал роста.
  Основной причиной развития корпоративной сети является расширение спектра решаемых посредством её задач, обеспечивающих успешный рост бизнес процессов. Очень часто именно системный администратор заинтересован в развитии сети и усовершенствовании ИТ-инфраструктуры, именно он зачастую подталкивает руководство к принятию решения о модернизации локальной сети. Но в первую очередь от модернизации ЛВС повышается эффективность руководителя, позволяя видеть более целостную картину работы предприятия
  Важной причиной для модернизации являются вопросы связанные с информационной безопасностью, как правило, необходимо поддерживать защиту сети на высоком уровне. Постоянно обнаруживается множество «дыр» в системах защиты, появляются более изощрённые методы атак, поэтому появляется более современное, а значит, более эффективное оборудование позволяющее минимизировать риски несанкционированного доступа.
  В конечном итоге хочется сделать вывод, что к задаче по модернизации сети надо подходить комплексно. Необходимо учитывать всевозможные факторы, часто лежащие в совершенно разных плоскостях, но являющиеся дополнениями друг другу и игнорирование одних может свести на нет эффективность других.

  1.  Характеристика и структура Федеральной службы судебных приставов.

  1.  Общая характеристика.
    1.  Функции и задачи Службы

Федеральная служба судебных приставов является федеральным органом исполнительной власти и осуществляет функции по обеспечению установленного порядка деятельности судов, исполнению судебных актов, актов других органов и должностных лиц, а также правоприменительные функции и функции по контролю и надзору в установленной сфере деятельности.

  1.  Основными задачами ФССП России являются:
  •  обеспечение установленного порядка деятельности Конституционного Суда Российской Федерации, Верховного Суда Российской Федерации, Высшего Арбитражного Суда Российской Федерации, судов общей юрисдикции и арбитражных судов;
  •  организация принудительного исполнения судебных актов судов общей юрисдикции и арбитражных судов, а также актов других органов, предусмотренных законодательством Российской Федерации об исполнительном производстве;
  •  исполнение законодательства об уголовном судопроизводстве по делам, отнесённым уголовно-процессуальным законодательством Российской Федерации к посредственности Федеральной службы судебных приставов;
  •  управление территориальными органами ФССП России.

  1.  Система управления

В службе используются следующее   программное обеспечение:

  •  1С Предприятие 7.7 и 8.1
  •  Microsoft SQL Server и Firebird
  •  NOD32v5
  •  Windows 2003 Server SP 2, FreeBSD 6.0
  •  Windows XP SP3
  •  Microsoft Office Professional 2003 SP2

На учёте службы числится 200 компьютеров.

Конфигурация данных рабочих станций соответствует требованиям к ЭВМ при организации локально-вычислительной сети:


Конфигурация компьютеров:

  •  чипcет Intel® H61, LGA-1155
  •  CPU с Intel® HD Graphics 2000
  •  4 Гб оперативной памяти DDR3
  •  500 Гб HDD 

Конфигурация серверов:

  •  Системная плата - Intel Server Board S1200BTL на базе чипсета Intel C204
  •  Чипсет - Intel C204 Platform Controller Hub (PCH),ServerEngines LLC Pilot III BMC controller
  •  Процессор - Intel Xeon семейства E3-1200 (Sandy Bridge), разъем LGA 1155, максимальный TDP 95W, 4 ядра, 8MB L3 Cache, поддержка технологий Turbo Boost 2.0, Hyper-threading, интегрированный двухканальный контроллер памяти DDR3 1333MHz, интегрированный контроллер шины PCI Express 2.0, 20 линий
  •  Оперативная память - 16 ГБ 1333MHz ECC Unbuffered DDR3, два канала, 2 модуля DIMM на канал, скорость обмена 21ГБ/c
  •  Дисковая подсистема - 2 диска SATA и/или SAS 3.5" с фиксированной установкой объемом 500 Гб каждый

Обеспечением компьютерной поддержки, информационной безопасности и информационной структурой занимается отдел информатизации и информационной безопасности. Сокращено ОИиОИБ.

За отделом информатизации и обеспечения информационной безопасности числятся следующие сотрудники:

Начальник отдела

Заместитель начальника отдела

Программист ( 2 человека )

Делопроизводитель

IT-Специалисты (9 человек)

Организационная структура ОИиОИБ представлена на рисунке 1.1.

Рисунок 1.1 – Организационная структура ОИиОИБ

  1.  Выводы

 Основными видами деятельности службы является:

  •  обеспечивает установленный порядок деятельности судов;
  •  осуществляет исполнительное производство по принудительному исполнению судебных актов, актов других органов и должностных лиц;
  •  применяет меры принудительного исполнения на основании соответствующего исполнительного документа;
  •  проводит оценку и учёт арестованного и изъятого имущества;
  •  организует хранение и принудительную реализацию арестованного и изъятого имущества;
  •  проводит розыск должника, его имущества, розыск ребёнка, а также розыск гражданина-ответчика по гражданскому делу на основании судебного акта;
  •  участвует в защите интересов Российской Федерации как кредитора в делах о банкротстве, а также в процедурах банкротства;
  •  совершает иные действия, необходимые для своевременного, полного и правильного исполнения исполнительных документов.

Для службы постоянно создаётся новое программное обеспечение, вводятся новые технологии, и расширяется спектр деятельности, который требует модернизации, как парка компьютеров, так и локально-вычислительной сети.

  1.  Анализ протоколов и сред передачи данных в ЛВС

Компьютерная сеть (вычислительная сеть, сеть передачи данных) — система связи компьютеров или компьютерного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различные физические явления, как правило — различные виды электрических сигналов, световых сигналов или электромагнитного излучения. Разумеется, большинство сетей состоят из большего количества машин. Принципы сетевого взаимодействия не зависят от количества компьютеров. Чтобы понять принципы общения сотен компьютеров между собой достаточно понять, как это делает пара.

  1.  Различие сетей. 

  1.  Сети различаются по территориальной распространённости:

  •  PAN (Personal Area Network) — персональная сеть, предназначенная для взаимодействия различных устройств, принадлежащих одному владельцу.
  •  LAN (Local Area Network) — локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Термин «LAN» может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку — около шести миль (10 км) в радиусе. Локальные сети являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью.
  •  CAN (Campus Area Network — кампусная сеть) — объединяет локальные сети близко расположенных зданий.
  •  MAN (Metropolitan Area Network) — городские сети между учреждениями в пределах одного или нескольких городов, связывающие много локальных вычислительных сетей.
  •  WAN (Wide Area Network) — глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства.

  1.  По типу сетевой топологии
  •  Шина - Топология типа общая ши́на, представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы, для предотвращения отражения сигнала.
  •  Кольцо - топология, в которой каждый компьютер соединён линиями связи только с двумя другими: от одного он только получает информацию, а другому только передаёт. На каждой линии связи, как и в случае звезды, работает только один передатчик и один приёмник.
  •  Двойное кольцо - это топология, построенная на двух кольцах. Первое кольцо - основной путь для передачи данных. Второе - резервный путь, дублирующий основной. При нормальном функционировании первого кольца, данные передаются только по нему. При его выходе из строя, оно объединяется со вторым, и сеть продолжает функционировать. Данные при этом по первому кольцу передаются в одном направлении, а по второму в обратном. Примером может послужить сеть FDDI.
  •  Звезда - базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно коммутатор), образуя физический сегмент сети.
  •  Ячеистая - базовая полносвязная топология компьютерной сети, в которой каждая рабочая станция сети соединяется с несколькими другими рабочими станциями этой же сети
  •  Решётка понятие из теории организации компьютерных сетей. Это топология, в которой узлы образуют регулярную многомерную решётку. При этом каждое ребро решётки параллельно её оси и соединяет два смежных узла вдоль этой оси.
  •  Fat Tree - топология компьютерной сети, изобретенная Charles E. Leiserson из MIT, является дешевой и эффективной для суперкомпьютеров

  1.  По типу среды передачи
  •  Проводные (телефонный провод, коаксиальный кабель, витая пара, волоконно-оптический кабель)
  •  Беспроводные (передачей информации по радиоволнам в определенном частотном диапазоне)


      Передача данных может осуществляться асинхронно или синхронно. При синхронной передаче биты данных передаются одновременно по нескольким проводникам (по шине),
а асинхронное соединение подразумевает передачу данных по очереди бит за битом. В сетях чаще всего используется именно этот способ.



      Рисунок 2.1 – Асинхронная и Синхронная передача данных.

      При передаче используют три различных метода, обозначаемых разными терминами: симплексный (simpex), дуплексный (duplex) и полудуплексный (half-duplex). При симплексном методе данные предаются только в одном направлении. При полудуплексном - в обоих направлениях, но в разное время, а в дуплексном - одновременно в обоих направлениях. Назначением сетей является:
      – совместный доступ к общим информационным ресурсам;
      – обмен информацией, не прибегая к помощи магнитных и бумажных носителей;
      – совместный доступ к периферийным устройствам;
      – возможность использования электронной почты;
      – распределение труда;
      – обеспечение доступа к информации вне зависимости от территориального расположения;
      – возможность оперативного перемещения большого объема информации на любое расстояние.

Для построения компьютерных сетей применяются линии связи, использующие различную физическую среду. В качестве физической среды в коммуникациях используются: металлы (в основном медь), сверхпрозрачное стекло (кварц) или пластик и эфир. Физическая среда передачи данных может представлять собой кабель "витая пара", коаксиальные кабель, волоконно-оптический кабель и окружающее пространство.
      Линии связи или линии передачи данных - это промежуточная аппаратура и физическая среда, по которой передаются информационные сигналы (данные).
      В одной линии связи можно образовать несколько каналов связи (виртуальных или логических каналов), например путём частотного или временного разделения каналов. Канал связи - это средство односторонней передачи данных. Если линия связи монопольно используется каналом связи, то в этом случае линию связи называют каналом связи.
      Канал передачи данных - это средства двухстороннего обмена данными, которые включают в себя линии связи и аппаратуру передачи (приёма) данных. Каналы передачи данных связывают между собой источники информации и приёмники информации.
      В зависимости от физической среды передачи данных каналы связи можно разделить на:

  •  проводные линии связи без изолирующих и экранирующих оплёток.
  •  кабельные, где для передачи сигналов используются такие линии связи как кабели "витая пара", коаксиальные кабели или оптоволоконные кабели;
  •  беспроводные (радиоканалы наземной и спутниковой связи), использующие для передачи сигналов электромагнитные волны, которые распространяются по эфиру.

Проводные (воздушные) линии связи используются для передачи телефонных и телеграфных сигналом, а также для передачи компьютерных данных. Эти линии связи применяются в качестве магистральных линий связи.

По проводным линиям связи могут быть организованы аналоговые и цифровые каналы передачи данных. Скорость передачи по проводным линиям "простой старой телефонной линии" (POST - Primitive Old Telephone System) является очень низкой. Кроме того, к недостаткам этих линий относятся помехозащищённость и возможность простого несанкционированного подключения к сети.
      Кабельные линии связи имеют довольно сложную структуру. Кабель состоит из проводников, заключённых в несколько слоёв изоляции. В компьютерных сетях используются три типа кабелей.

  1.  Типы сетевых кабелей


     
Витая пара (twisted pair) — кабель связи, который представляет собой витую пару медных проводов (или несколько пар проводов), заключённых в экранированную оболочку. Пары проводов скручиваются между собой с целью уменьшения наводок. Витая пара является достаточно помехоустойчивой. Существует два типа этого кабеля: неэкранированная витая пара UTP и экранированная витая пара STP.
      Характерным для этого кабеля является простота монтажа. Данный кабель является самым дешёвым и распространённым видом связи, который нашёл широкое применение в самых распространённых локальных сетях с архитектурой Ethernet, построенных по топологии типа “звезда”. Кабель подключается к сетевым устройствам при помощи соединителя RJ45.
      Кабель используется для передачи данных на скорости 10 Мбит/с - 1000 Мбит/с. Витая пара обычно используется для связи на расстояние не более 100 метров. К недостаткам кабеля "витая пара" можно отнести возможность простого несанкционированного подключения к сети.
     
Коаксиальный кабель (coaxial cable) - это кабель с центральным медным проводом, который окружён слоем изолирующего материала для того, чтобы отделить центральный проводник от внешнего проводящего экрана (медной оплётки или слой алюминиевой фольги). Внешний проводящий экран кабеля покрывается изоляцией.
      Существует два типа коаксиального кабеля: тонкий коаксиальный кабель диаметром 5 мм и толстый коаксиальный кабель диаметром 10 мм. У толстого коаксиального кабеля затухание меньше, чем у тонкого. Стоимость коаксиального кабеля выше стоимости витой пары и выполнение монтажа сети сложнее, чем витой парой.
      Коаксиальный кабель применяется, например, в локальных сетях с архитектурой Ethernet, построенных по топологии типа “общая шина”. Коаксиальный кабель более помехозащищённый, чем витая пара и снижает собственное излучение. Пропускная способность – 50-100 Мбит/с. Допустимая длина линии связи – несколько километров. Несанкционированное подключение к коаксиальному кабелю сложнее, чем к витой паре.
     
Оптоволоконный кабель (fiber optic) – это оптическое волокно на кремниевой или пластмассовой основе, заключённое в материал с низким коэффициентом преломления света, который закрыт внешней оболочкой.
      Оптическое волокно передаёт сигналы только в одном направлении, поэтому кабель состоит из двух волокон. На передающем конце оптоволоконного кабеля требуется преобразование электрического сигнала в световой, а на приёмном конце обратное преобразование.
      Основное преимущество этого типа кабеля – чрезвычайно высокий уровень помехозащищённости и отсутствие излучения. Несанкционированное подключение очень сложно. Скорость передачи данных 3Гбит/c. Основные недостатки оптоволоконного кабеля – это сложность его монтажа, небольшая механическая прочность и чувствительность к ионизирующим излучениям.
     

  1.  Обзор технологии Wi-Fi и WLAN

В основе WLAN-технологий лежит принцип высокочастотной радиосвязи между узлами сети. В качестве узла сети может выступать как отдельный компьютер, ноутбук или телефон с модулем wi-fi, так специальный устройство "точка доступа" или "Access Point" - обеспечивающее доступ к кабельному сегменту сети Ethernet, к Интернету или другому компьютеру.

Специальные стандарты для WLAN-сетей разрабатываются Институтом инженеров по электротехнике и электронике (Institute of Electrical and Electronics Engineers) более известного под аббревиатурой
IEEE. Первый стандарт IEEE 802.11 для беспроводных локальных сетей был принят в 1997 году. Он подразумевал работу оборудования на частоте 2.4ГГц со скоростями 1 и 2 Мб/с. Стандарт разрабатывался в течение 7 лет и поэтому ко времени принятия уже не мог соответствовать выросшим потребностям.

Новый расширенный вариант стандарта, названный
802.11b (802.11 High Rate), был принят в 1999 году. С его принятием стала возможной работа беспроводных сетей на скоростях до 11Мб/с, что было сопоставимо по скорости с обычными сетями Ethernet. Такая скорость позволила существенно расширить область применения беспроводных сетей и поднять уровень задач, для которых стало возможным использование WLAN.

Стандарты IEEE 802.11 

Существует несколько разновидностей WLAN-сетей, которые различаются схемой организации сигнала, скоростями передачи данных, радиусом охвата сети, а также характеристиками радиопередатчиков и приемных устройств. Наибольшее распространение получили беспроводные сети стандарта IEEE 802.11b, IEEE 802.11g и IEEE 802.11a. Их сравнение представлено в таблице.

Первыми в 1999 г. были утверждены спецификации 802.11a и 802.11b, однако наибольшее распространение получили устройства, выполненные по стандарту 802.11b.

В стандарте 802.11b применяется метод широкополосной модуляции с прямым расширением спектра -
DSSS (Direct Sequence Spread Spectrum). Весь рабочий диапазон делится на 14 каналов, разнесенных на 25 МГц для исключения взаимных помех. Данные передаются по одному из этих каналов без переключения на другие. Возможно одновременное использование всего 3 каналов. Скорость передачи данных может автоматически меняться в зависимости от уровня помех и расстояния между передатчиком и приемником.

Стандарт IEEE 802.11b обеспечивает максимальную теоретическую скорость передачи 11 Мбит/с, что сравнимо с обычной кабельной сетью 10 BaseT Ethernet. Однако, такая скорость возможна лишь при условии, что в данный момент только одно WLAN-устройство осуществляет передачу. При увеличении числа пользователей полоса пропускания делится на всех и скорость работы падает.

Несмотря на ратификацию стандарта 802.11a в 1999 году, он реально начал применяться только с 2001 года. Данный стандарт используется, в основном, в США и Японии. В России и в Европе он не получил широкого распространения.

В стандарте 802.11a используется OFDM схема модуляции сигнала - мультиплексирование с разделением по ортогональным частотам (Orthogonal Frequency Division Multiplexing). Основной поток данных разделяется на ряд параллельных подпотоков с относительно низкой скоростью передачи, и далее для их модуляции используется соответствующее число несущих. В стандарте определены три обязательные скорости передачи данных (6, 12 и 24 Мбит/с) и пять дополнительных (9, 18, 24, 48 и 54 Мбит/с). Также имеется возможность одновременного использования двух каналов, что обеспечивает увеличение скорости вдвое.

Стандарт 802.11g окончательно был ратифицирован в июне 2003г. Он является дальнейшей разработкой спецификации IEEE 802.11b и осуществляет передачу данных в том же частотном диапазоне. Основным преимуществом этого стандарта является увеличенная пропускная способность - скорость передачи данных составляет до 54 Мбит/с по сравнению с 11 Мбит/с у 802.11b. Как и IEEE 802.11b, новая спецификация предусматривает использование диапазона 2,4 ГГц, но для увеличения скорости применена таже схема модуляции сигнала - что и в 802.11a - ортогональное частотное мультиплексирование (OFDM).

Особенностью данного стандарта является совместимость с 802.11b. Например, адаптеры 802.11b могут работать в сетях 802.11g (но при этом не быстрее 11 Мбит/с), а адаптеры 802.11g могут снижать скорость передачи данных до 11 Мбит/с для работы в старых сетях 802.11b.

Сейчас ведутся разработки нового стандарта WLAN -
IEEE 802.11n. Он должен работать вдвое быстрее, чем 802.11a и 802.11g, на скорости от 100 Мбит/c до максимального значения 540 Мбит/с.

 

  1.   Организация беспроводных сетей


Выделяют два вида организации беспроводных сетей:
Ad-Hoc и Infrastructure Mode. Режим Ad-Hoc (Independent Basic Service Set (IBSS) или Peer-to-Peer) является простейшей структурой локальной сети, при которой узлы сети (ноутбуки или компьютеры ) связываются напрямую друг с другом. Такая структура удобна для быстрого развертывания сетей. Для ее организации требуется минимум оборудования - каждый узел должен быть оборудован адаптером WLAN.

В режиме Infrastructure Mode узлы сети связаны друг с другом не напрямую, а через точку доступа, т.н.
Access Point. Различают два режима взаимодействия с точками доступа - BSS (Basic Service Set) и ESS (Extended Service Set).

В режиме BSS все узлы связаны между собой через одну точку доступа, которая может играть роль моста для соединения с внешней кабельной сетью.

Режим ESS представляет собой объединение нескольких точек доступа, т.е. объединяет несколько сетей BSS. В этом случае точки доступа могут взаимодействовать и друг с другом. Расширенный режим удобно использовать тогда, когда необходимо объединить в одну сеть несколько пользователей или подключить нескольких проводных сетей.

Важным вопросом при организации WLAN-сетей является дальность покрытия. На этот параметр влияет сразу несколько факторов:

1) Используемая частота (чем она больше, тем меньшая дальность действия радиоволн).
2) Наличие преград между узлами сети (различные материалы по-разному поглощают и отражают сигналы).
3) Режим функционирования - Infrastructure Mode) или Ad Hoc.
4) Мощность оборудования.

Если рассматривать идеальные условия, то зона покрытия с одной точкой доступа будет иметь следующий средний радиус покрытия:
- сеть стандарта IEEE 802.11a - 50 м,
- сети 802.11b и 802.11g - порядка 100 м.

За счет увеличения количества точек доступа (в режиме Infrastructure ESS) можно расширять зоны покрытия сети на всю необходимую область охвата.

2.5.  Безопасность сетей Wi-Fi.


Для WLAN-сетей очень актуальны вопросы безопасности и защиты передаваемых данных, так как для перехвата данных в общем случае достаточно просто оказаться в зоне действия сети.

Первоначально созданные в этой сфере технологии обладали невысокой степенью защиты, данная проблема остается актуальной и на сегодняшний день.

Для защиты передаваемых данных предусмотрены следующие методы:
- использование MAC-адресов (Media Access Control ID): у каждого адаптера есть свой, абсолютно уникальный код, установленный производителем. Эти адреса необходимо занести в списки адресов доступа у используемых для организации сети точек доступа. Все остальные WLAN-адаптеры с неправильными адресами будут исключены из сети автоматически.
- использование ключей SSID (Service Set Identifier): каждый легальный пользователь сети должен получить от администратора сети свой уникальный идентификатор сети.
- шифрование данных.

Первые два способа не обеспечивают защиты от прослушивания и перехвата пакетов данных, поэтому защитить сеть в случае перехвата данных можно только с помощью шифрования.

Изначально стандарт 802.11 предусматривал аппаратный протокол шифрования данных WEP (Wired Equivalent Privacy - защищенность, эквивалентная беспроводным сетям), основанный на алгоритме шифрования RC4. Однако, в скором времени было обнаружено, что защищенную с его помощью сеть довольно легко взломать. Ранние версии предусматривали шифрование с использованием 40-битного ключа, более поздние 64-, 128 или 256-битное. Но даже такая длина ключа в WEP не может обеспечить высокий уровень защиты сети, т.к. основная слабость данной технологии заключается в статичности ключа шифрования. Хотя при использовании данного ключа увеличивается время взлома и количество пакетов данных, которые нужно перехватить , чтобы вычислить ключ, сама возможность взлома остается. Это абсолютно неприемлемо для определенного круга серьёзных компаний и организаций.

На смену WEP была создана новая технология
WPA (Wi-Fi Protected Access), разрабатывающаяся IEEE совместно с Wi-Fi Alliance. Главной особенностью новой системы безопасности является шифрование данных с динамическими изменяемыми ключами и проверка аутентификации пользователей.

В отличие от WEP здесь используется протокол целостности временных ключей TKIP (Temporal Key Integrity Protocol), который подразумевает обновление ключей перед началом каждой сессии шифрования и проверкой пакетов на принадлежность к данной сессии.

Для аутентификации пользователей используются сертификаты RADIUS (Remote Authentication Dial-In User Service - сервер RADIUS должен подтвердить право доступа). Такой метод подразумевает, главным образом, корпоративное использование.

Второй упрощенный вариант аутентификации требует предварительной установки разделяемых паролей на сетевые устройства (режим аутентификации PSK (Pre-Shared Keys)). Этот метод лучше всего применять в домашних условиях или там, где не происходит обмен важной информацией.

2.6. Выбор операционных систем.

2.6.1. Преимущество Windows 7 перед Windows XP.

Windows 7 отличается функциями от Windows XP, которые помогают решать важнейшие технические и служебные задачи:

- Корпоративный поиск. Единое средство, которое помогает находить файлы на любых компьютерах, в сетях и серверах Microsoft Office SharePoint.

- BranchCache. Ускоренное открытие файлов и веб-страниц в удаленных офисах.

- BitLocker. Защита данных на съемных устройствах.

- ИТ-управление. Усовершенствованные функции помогают уменьшить количество системных запросов для пользователей и повысить гибкость для ИТ-администраторов.

- AppLocker. Простая установка запретов на запуск приложений и возможность повысить безопасность.

- Виртуальная инфраструктура настольных ПК. Новые возможности позволяют увеличить коэффициент использования памяти и повысить удобство работы для пользователей.

- Совместимость. Улучшения в этой области включают средство Device Stage, единую точку доступа ко всем подключенным и беспроводным устройствам, в которой пользователи могут просматривать состояние устройств и выполнять типичные задачи.

- Локальный поиск Windows. Помощь в поиске файлов на локальном компьютере или в сети.

- HomeGroup. Удобный общий доступ к мультимедийным файлам, документам и принтерам с большого числа ПК в офисах без домена.

- Печать с учетом информации о местонахождении. Простота поиска нужного принтера как в офисе, так и дома .

- Повышенная безопасность Internet Explorer 8. Фильтры обеспечивают конфиденциальность и предотвращают попытки фишинга.

- Усовершенствованные возможности резервного копирования. Мобильные пользователи получают возможность создавать резервные копии файлов в сети, а не на локальных дисках.

2.6.2. Преимущества Windows 7 для IT-специалистов.

- Обеспечение высокой производительности труда пользователей. Windows 7 обеспечивает высокую производительность труда конечных пользователей практически везде, где бы ни находились сами пользователи или необходимые им данные.

- Повышенная безопасность и контроль. Windows 7 основывается на системе безопасности Windows Vista и дает большую свободу действий ИТ-специалистам, отвечающим за безопасность ПК и данных.

- Упрощенное управление ПК. Windows 7 облегчает ИТ-специалистам развертывание настольных компьютеров, ноутбуков, виртуальных сред и управление ими, а также позволяет применять средства и навыки, использовавшиеся при работе с Windows Vista.

Пакет Microsoft® Desktop Optimization Pack (MDOP), обновляемый не реже раза в год, дополняет преимущества для организаций. Совместное использование Windows 7 и пакета MDOP позволяет оптимизировать в организации инфраструктуру настольных компьютеров и гибко подстроиться под уникальные бизнес-потребности.

 2.6.3. Преимущества Windows Server 2008 перед Windows Server 2003.

Windows Server 2008 обеспечивает три основных преимущества.

Улучшенный контроль

Windows Server 2008 позволяет лучше контролировать инфраструктуру серверов и сети и сконцентрироваться на решении задач первоочередной важности благодаря следующему.

  •    Упрощенное управление ИТ-инфраструктурой с помощью новых средств, обеспечивающих единый интерфейс для настройки и мониторинга серверов и возможность автоматизации рутинных операций.
  •    Оптимизация процессов установки Windows Server 2008 и управления ими за счет развертывания только нужных ролей и функций. Настройка конфигурации серверов уменьшает количество уязвимых мест и снижает потребность в обновлении программного обеспечения, что приводит к упрощению текущего обслуживания.
  •    Эффективное обнаружение и устранение неполадок с помощью мощных средств диагностики, дающих наглядное представление об актуальном состоянии серверной среды, как физической, так и виртуальной.
  •    Улучшенный контроль над удаленными серверами, например серверами филиалов. Благодаря оптимизации процессов администрирования серверов и репликации данных вы сможете лучше обслуживать своих пользователей и избавитесь от некоторых управленческих проблем.
  •    Облегченное управление веб-серверами с помощью Internet Information Services 7.0 — мощной веб-платформы для приложений и служб. Эта модульная платформа имеет более простой интерфейс управления на основе задач и интегрированные средства управления состоянием веб-служб, обеспечивает строгий контроль над взаимодействием узлов, а также содержит ряд усовершенствований по части безопасности.
  •    Улучшенный контроль параметров пользователей с помощью расширенной групповой политики.

 

Повышенная гибкость

Перечисленные ниже возможности Windows Server 2008 позволяют создавать гибкие и динамичные центры данных, которые отвечают непрерывно меняющимся потребностям компании.

  •  Встроенные технологии для виртуализации на одном сервере нескольких операционных систем (Windows, Linux и т. д.). Благодаря этим технологиям, а также более простым и гибким политикам лицензирования сегодня можно без труда воспользоваться преимуществами виртуализации, в том числе экономическими.
  •  Централизованный доступ к приложениям и беспрепятственная интеграция удаленно опубликованных приложений. Кроме того, нужно отметить возможность подключения к удаленным приложениям через межсетевой экран без использования VPN — это позволяет быстро реагировать на потребности пользователей, независимо от их местонахождения.
  •  Широкий выбор новых вариантов развертывания.
  •  Гибкие и функциональные приложения связывают работников друг с другом и с данными, обеспечивая таким образом наглядное представление, совместное использование и обработку информации.
  •  Взаимодействие с существующей средой.
  •  Развитое и активное сообщество для поддержки на всем протяжении жизненного цикла.

 

Улучшенная защита

Windows Server 2008 усиливает безопасность операционной системы и среды в целом, формируя надежный фундамент, на котором вы сможете развивать свой бизнес. Защита серверов, сетей, данных и учетных записей пользователей от сбоев и вторжений обеспечивается Windows Server за счет следующего.

  •  Усовершенствованные функции безопасности уменьшают уязвимость ядра сервера, благодаря чему повышается надежность и защищенность серверной среды.
  •  Технология защиты сетевого доступа позволяет изолировать компьютеры, которые не отвечают требованиям действующих политик безопасности. Возможность принудительно обеспечивать соблюдение требований безопасности является мощным средством защиты сети.
  •  Усовершенствованные решения по составлению интеллектуальных правил и политик, улучшающих управляемость и защищенность сетевых функций, позволяют создавать регулируемые политиками сети.
  •  Защита данных, которая разрешает доступ к ним только пользователям с надлежащим контекстом безопасности и исключает потерю в случае поломки оборудования.
  •  Защита от вредоносных программ с помощью функции контроля учетных записей с новой архитектурой проверки подлинности.
  •  Повышенная устойчивость системы, уменьшающая вероятность потери доступа, результатов работы, времени, данных и контроля.
    1.  Выводы по разделу

В данном разделе проведён анализ локальных вычислительных сетей и выявлены преимущества операционных систем. В Управлении Федеральной службы судебных приставов используется топология звезда. Имеется многоранговая сеть с выделенными серверами, а так же делённая на подсети.
      Проведён анализ прикладных программ, используемых на предприятии. С учётом проведённого анализа из наиболее популярных операционных систем для модернизации ЛВС выбор остановлен на ОС Windows 7, также будет осуществлен переход с
Windows server 2003 на Windows server 2008.
      На основании обзора абонентских сетей передачи данных определена физическая среда ЛВС –проводные линии связи. Имеет смысл ввести беспроводные сети в некоторых отделах. В качестве технологии реализации беспроводной передачи данных определена и рассмотрена подробно технология Wi-Fi.

 3.  Модернизация локальной сети Федеральной службы судебных приставов

 3.1.  Выбор способа подключения ЛВС к Internet.

На данный момент в УФССП для подключения к Интернету используется технология ADSL

ADSL (англ. Asymmetric Digital Subscriber Line — асимметричная цифровая абонентская линия) — модемная технология, в которой доступная полоса пропускания канала распределена между исходящим и входящим трафиком асимметрично. Так как у большинства пользователей объём входящего трафика значительно превышает объём исходящего, то скорость исходящего трафика значительно ниже. Это ограничение стало неудобным с распространением пиринговых сетей и видеосвязи

Организация

Передача данных по технологии ADSL реализуется через обычную аналоговую телефонную линию при помощи абонентского устройства — модема ADSL и мультиплексора доступа (англ. DSL Access Multiplexer, DSLAM), находящегося на той АТС, к которой подключается телефонная линия пользователя, причём включается DSLAM до оборудования самой АТС. В результате между ними оказывается канал без каких-либо присущих телефонной сети ограничений. DSLAM мультиплексирует множество абонентских линий DSL в одну высокоскоростную магистральную сеть.

3.2. Технологии подключения к сети Internet.

Рассмотрим переход на другие технологии подключения к Интернету.

3.2.1. Ethernet -  пакетная технология передачи данных преимущественно локальных компьютерных сетей.Стандарты Ethernet определяют проводные соединения и электрические сигналы на физическом уровне, формат кадров и протоколы управления доступом к среде — на канальном уровне модели OSI

Преимущества использования витой пары:

  •  возможность работы в дуплексном режиме;
  •  низкая стоимость кабеля «витой пары»;
  •  более высокая надёжность сетей при неисправности в кабеле;
  •  минимально допустимый радиус изгиба меньше;
  •  большая помехозащищенность из-за использования дифференциального сигнала;
  •  возможность питания по кабелю маломощных узлов, например IP-телефонов (стандарт Power over Ethernet, POE);

3.2.2. Разновидности Ethernet

10BASE-T, IEEE 802.3i — для передачи данных используется 4 провода кабеля витой пары (две скрученные пары) категории-3 или категории-5. Максимальная длина сегмента 100 метров.

100BASE-TX, IEEE 802.3u — развитие стандарта 10BASE-T для использования в сетях топологии «звезда». Задействована витая пара категории 5, фактически используются только две неэкранированные пары проводников, поддерживается дуплексная передача данных, расстояние до 100 м.

     1000BASE-T, IEEE 802.3ab — стандарт, использующий витую пару категорий 5e. В передаче данных участвуют 4 пары. Скорость передачи данных — 250 Мбит/с по одной паре. Используется метод кодирования PAM5, частота основной гармоники 62,5 МГц. Расстояние до 100 метров

1000BASE-TX был создан Ассоциацией Телекоммуникационной Промышленности (англ. Telecommunications Industry Association, TIA) и опубликован в марте 2001 года как «Спецификация физического уровня дуплексного Ethernet 1000 Мб/с (1000BASE-TX) симметричных кабельных систем категории 6 (ANSI/TIA/EIA-854-2001)» (англ. «A Full Duplex Ethernet Specification for 1000 Mbit/s (1000BASE-TX) Operating Over Category 6 Balanced Twisted-Pair Cabling (ANSI/TIA/EIA-854-2001)»). Стандарт, использует раздельную приёмо-передачу (по одной паре в каждом направлении), что существенно упрощает конструкцию приёмопередающих устройств. Ещё одним существенным отличием 1000BASE-TX является отсутствие схемы цифровой компенсации наводок и возвратных помех, в результате чего сложность, уровень энергопотребления и цена процессоров становится ниже, чем у процессоров стандарта 1000BASE-T. Но, как следствие, для стабильной работы по такой технологии требуется кабельная система высокого качества, поэтому 1000BASE-TX может использовать только кабель 6 категории. На основе данного стандарта практически не было создано продуктов, хотя 1000BASE-TX использует более простой протокол, чем стандарт 1000BASE-T, и поэтому может использовать более простую электронику.

3.2.3. хDSL (англ. digital subscriber line, цифровая абонентская линия) — семейство технологий, позволяющих значительно повысить пропускную способность абонентской линии телефонной сети общего пользования путём использования эффективных линейных кодов и адаптивных методов коррекции искажений линии на основе современных достижений микроэлектроники и методов цифровой обработки сигнала.

В аббревиатуре xDSL символ «х» используется для обозначения первого символа в названии конкретной технологии, а DSL обозначает цифровую абонентскую линию DSL (англ. Digital Subscriber Line — цифровая абонентская линия; также есть другой вариант названия — Digital Subscriber Loop — цифровой абонентский шлейф). Технологии хDSL позволяют передавать данные со скоростями, значительно превышающими те скорости, которые доступны даже самым лучшим аналоговым и цифровым модемам. Эти технологии поддерживают передачу голоса, высокоскоростную передачу данных и видеосигналов, создавая при этом значительные преимущества как для абонентов, так и для провайдеров. Многие технологии хDSL позволяют совмещать высокоскоростную передачу данных и передачу голоса по одной и той же медной паре.

Технологии xDSL поддерживают несколько вариантов кодирования информации:

  •  2B1Q: Two-binary, one-quaternary, используется для IDSL и HDSL
  •  CAP: Carrierless Amplitude Phase Modulation - используется для HDSL
  •  DMT: Discrete multitone modulation, наиболее распространенный метод, известен также как OFDM (Orthogonal frequency-division multiplexing)

Достижения технологий xDSL во многом определяются достижениями техники кодирования, которая за счет применения процессоров DSP (Цифровой сигнальный процессор) смогла повысить скорость передачи данных при одновременном увеличении расстояния между модемом и оборудованием DSLAM.

Скорость передачи данных до 24 Мбит/с.

При модернизации сети был предложен метод подключения к сети Интернет

По широкополосному каналу с использованием технологии Ethernet, так как она имеет ряд преимуществ перед технологией XDSL, а именно:

  •  Выделенный канал связи без использования телефона.
  •  Скорость передачи данных.
  •  Последующие модернизации не потребуют затрат от абонента.
  •  Развитее этой технологии в скоростях.

3.3. Выбор оборудования

В УФССП для распределения доступа к Интернету используется выделенный север со следующими характеристиками :

ТУТ Я ПОТОМ НАПИШУ ХАРАКТЕРИСТИКУ

С установленной операционной системой FreeBSD. Используются правила на основе ipfw.

FreeBSD® - это современная операционная система для серверов, десктопов и встроенных компьютерных платформ. Её код прошёл через более чем тридцать лет непрерывного процесса развития, совершенствования и оптимизации. FreeBSD разрабатывается и поддерживается большой командой разработчиков. FreeBSD обеспечивает современные сетевые возможности, впечатляющую безопасность и производительность на мировом уровне и используется на одних из самых загруженных веб-сайтов мира и на наиболее распространенных встроенных сетевых устройствах и устройствах хранения.

ipfirewall — межсетевой экран, который встроен во FreeBSD начиная с версии 2.0. С его помощью можно, например, подсчитывать трафик по любым разумным правилам, основывающимся на данных заголовков пакетов протоколов стека TCP/IP, обрабатывать пакеты внешними программами, прятать за одним компьютером целую сеть и т. п.[1]

Конфигурация брандмауэра, или набор правил, задается в виде списка правил, пронумерованных от 1 до 65535. Пакеты попадают в ipfw из различных мест в стеке протокола (в зависимости от источника и адресата пакета, возможно, что ipfw вызывается множество раз для одного и того же пакета). Пакет, пришедший в систему сетевой защиты, сравнивается с каждым из правил набора правил в системе сетевой защиты. Когда найдено соответствие правилу, выполняется соответствующее действие.

Конфигурация всегда включает правило по-умолчанию (с номером 65535), которое нельзя изменять и которое соответствует любому пакету. С этим стандартным правилом может быть связано действие deny(отвергнуть) или allow(пропустить), в зависимости от конфигурации драйвера ядра.

Если набор правил включает одно или несколько правил с опцией keep-state, то программа ipfw предполагает работу с сохранением состояния (stateful behaviour), т.е. при успешном сопоставлении будет создавать динамические правила, cоответствующие конкретным параметрам (адресам и портам) сопоставившегося пакета.

Предлагается осуществить переход на управляемые коммутаторы.

Сетевой коммутатор (жарг. свитч от англ. switch — переключатель) — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передаёт данные только непосредственно получателю, исключение составляет широковещательный трафик (на MAC-адрес FF:FF:FF:FF:FF:FF) всем узлам сети. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.

Коммутатор работает на канальном (2) уровне модели OSI и потому, в общем случае, может только объединять узлы одной сети по их MAC-адресам. Коммутаторы были разработаны с использованием мостовых технологий и часто рассматриваются как многопортовые мосты. Для соединения нескольких сетей на основе сетевого уровня служат маршрутизаторы.

Более сложные коммутаторы позволяют управлять коммутацией на сетевом (третьем) уровне модели OSI. Обычно их именуют соответственно, например «Layer 3 Switch» или сокращенно «L3 Switch». Управление коммутатором может осуществляться посредством Web-интерфейса, протокола SNMP, RMON и т. п.

Многие управляемые коммутаторы позволяют настраивать дополнительные функции: VLAN, QoS, агрегирование, зеркалирование.

Сложные коммутаторы можно объединять в одно логическое устройство — стек — с целью увеличения числа портов. Например, можно объединить 4 коммутатора с 24 портами и получить логический коммутатор с 90 ((4*24)-6=90) портами либо с 96 портами (если для стекирования используются специальные порты).

коммутатор 3 уровня может работать с IP адресами, так же (условно) как коммутатор 2 уровня с MAC адресами. Это дает возможность, например, производить фильтрацию и перенаправление пакетов по IP, объединять IP сети между собой (чего нельзя сделать с помощью коммутатора 2 уровня) и т.д. Т.е. имеет функции маршрутизатора, как правило урезанные.
Второй уровень, действительно, не понимает IP, для него нет понятия пакет, есть только кадр и составляющие его поля (одно из которых - поле данных и есть пакет сетевого уровня, но для 2-го уровня это черный ящик).

Транковый порт - это порт, который может работать с фреймами из любого (разрешенного) VLAN, а не только какого-то конкретного, как обычный порт.

Мною проанализирован рынок сетевых устройств и в задачу модернизации было включено следующее оборудование.

Cisco Catalyst 3560-E серия - это линейка коммутаторов промышленного класса, автономного доступа и агрегации, которые облегчают развертывание безопасных приложений, одновременно увеличивая защиту инвестиций для развивающейся сети и требований приложений. Объединяя конфигурации 10/100/1000 и Power over Ethernet (PoE) с соединениями 10 Gigabit Ethernet, коммутаторы Cisco Catalyst 3560-E серии увеличивают производительность с помощью внедрения таких приложений, как IP-телефония, беспроводные сети, и передача видео. Коммутаторы Cisco Catalyst 3560-E серии обеспечивают непрерывную единую сеть услуг и универсальные соединения, имеют форм фактор 1-RU для экономии пространства и энергии, позволяя бизнес-клиентам уменьшить общую стоимость аренды и одновременно увеличить защиту инвестиций.

Интерфейсные порты:

Медные интерфейсы:

• 48 x RJ-45 10/100/1000 Gigabit Ethernet
• Поддержка PoE на всех 48 портах

Оптические интерфейсы:

2 x X2 10 Gigabit Ethernet

Другие интерфейсы:

1 x консольный порт

Сетевые особенности:

Поддерживаемые стандарты:

• IEEE 802.1s
• IEEE 802.1w
• IEEE 802.1x
• IEEE 802.3ad
• IEEE 802.3af
• IEEE 802.3x полный дуплекс на портах 10BASE-T, 100BASE-TX, и 1000BASE-T
• IEEE 802.1D Spanning Tree Protocol
• IEEE 802.1p CoS классификации
• IEEE 802.1Q VLAN
• Спецификация IEEE 802.3 10BASE-T
• Спецификация IEEE 802.3u 100BASE-TX
• Спецификация IEEE 802.3ab 1000BASE-T
• IEEE 802.3ab 1000BASE-T specification

Производительность:

• Матрица коммутации: 128 Гбит/с
• Неблокируемая коммутация на скорости 101.2 миллионов пакетов/с (размер пакетов 64 байта)
• Возможность настройки до 12000 MAC-адресов
• Возможность настройки до 20000 однонаправленных маршрутов
• Возможность настройки до 1000 IGMP-групп
• Возможность установки MTU до 9000 байт, с максимальным кадром Ethernet 9018 байт (Jumbo frames) на портах Gigabit Ethernet, до 1546 байт для маркированных кадров Multiprotocol Label Switching (MPLS) на портах 10/100

Простота использования и легкость развертки:

• Поддержка IEEE 802.3af и предварительного стандарта Cisco PoE
• Автоматическая настройка
• Автоматическая настройка DHCP
• Автоматическая проверка версии Cisco IOS Software и обновление
• Автоматическая настройка QoS (Auto QoS)
• Управление мастером настройки
• Автоматическое определение скорости на каждом порте 10/100
• Автоматический выбор режима дуплекса
• Port Aggregation Protocol (PAgP)
• Link Aggregation Control Protocol (LACP)
• DHCP Relay
• Настройка по умолчанию
• Автоматическое определение кроссовер (Auto-MDIX)

Работоспособность и масштабируемость:

Избыточное резервирование:
• Cisco CrossStack UplinkFast (CSUF)
• Cross-Stack EtherChannel
• IEEE 802.1w Rapid Spanning Tree Protocol (RSTP)
• Per-VLAN Rapid Spanning Tree (PVRST+)
• Cisco Hot Standby Router Protocol (HSRP)
• Unidirectional Link Detection Protocol (UDLD)
• Автоматическое восстановление портов
• Cisco RPS 2300 и RPS 675 Redundant Power Systems
• Агрегация полосы пропускания до 16 Гбит/с с использованием технологии 10 Gigabit EtherChannel, до 8 Гбит/с с использованием технологии Cisco Gigabit EtherChannel и до 800 Мбит/с с использованием технологии Fast EtherChannel
• Возможность увеличения полосы пропускания с помощью установки
10 Gigabit Ethernet

Высокопроизводительная IP-маршрутизация:
• Аппаратная архитектура Cisco Express Forwarding
• Стандартные однонаправленные протоколы IP-маршрутизации (статическая, RIPv1, RIPv2 и RIPng)
• Policy-Based Routing (PBR)
• Внутрисетевая маршрутизация
• Поддержка од 1000 виртуальных интерфейсов

Оптимизация полосы пропускания:
• Возможность штормового контроля на каждом порте при широковещании и одноадресной передачи
• IEEE 802.1d Spanning Tree Protocol
• IEEE 802.1s Multiple Spanning Tree Protocol
• Local Proxy Address Resolution Protocol (ARP) и частная граница VLAN
• Минимизация VLAN1
• VLAN Trunking Protocol (VTP)
• Фильтрация IGMP
• Multicast VLAN registration (MVR)
• До 48 групп EtherChannel

QoS:

• Стандарт 802.1p CoS и классификация DSCP
• QoS ACL
• Четыре выходные очереди на каждом порте
• Возможность настройки расписания SRR
• Weighted tail drop (WTD)
• Строгий приоритет очереди
• Функция Cisco CIR
• Возможность ограничения трафика по признакам: MAC-адресу, IP-адресу, номера портов TCP/UDP с использованием списков доступа
• Асинхронные прием и передача данных
• Возможность настройки до 64 политик на каждом порте Fast Ethernet или Gigabit Ethernet

Сетевая безопасность:

• IEEE 802.1x
• IEEE 802.1x с назначением VLAN
• IEEE 802.1x с голосовой VLAN
• IEEE 802.1x и безопасность портов
• IEEE 802.1x с назначением ACL
• IEEE 802.1x с гостевой VLAN
• Безопасность VLAN ACL (VACL)
• Стандартная и расширенная безопасность маршрутизации (RACL)
• ACL основанные на портах для интерфейсов 3 уровня
• SSHv2, Kerberos, и SNMPv3
• Частная граница VLAN, ограничение трафика
• Dynamic ARP Inspection (DAI)
• DHCP snooping
• Безопасность источников IP
• Поддержка двунаправленной передачи данных на порте Switched Port Analyzer (SPAN)
• Аутентификация TACACS+ и RADIUS
• Оповещение о MAC-адресах
• Bridge protocol data unit (BPDU)
• Spanning Tree Root Guard (STRG)
• Фильтрация IGMP
• Динамическое назначение VLAN
• Поддержка до 1000 настаиваемых пунктов (ACE)

Управление:

Особенности управления:
• The PoE MIB
• Командная строка Cisco IOS Software CLI
• Шаблоны для управления базой коммутации
• Каналы VLAN
• Поддержка до 1005 VLAN и до 128 ступеней spanning-tree
• Поддержка до 4000 идентификаторов VLAN
• Remote Switch Port Analyzer (RSPAN)
• Embedded Remote Monitoring (RMON)
• Поддержка 9 групп RMON
• Маршрутизация 2 уровня
• Domain Name System (DNS)
• Trivial File Transfer Protocol (TFTP)
• Network Timing Protocol (NTP)

Cisco Network Assistant Software:
• Возможность настройки портов с помощью Cisco Smartports
• Мастер настройки безопасности
• Удобный графический интерфейс
• Возможность настройки нескольких устройств и портов
• Система оповещений

Поддержка CiscoWorks:
• Поддержка SNMP v1, v2c, и v3 и Telnet
• Cisco Discovery Protocol версий 1 и 2
• LAN Management Solution

Как видно из характеристик, мы получаем следующие плюсы:

  •  Возможность настройки VLAN 
  •  Маршрутизацию VLAN
  •  Разграниченный доступ в Интернет.
  •  Простота использования.
  •  Безопасность.
  •  Скорость доступа в Интернет.
  •  Пропускная способность.

 

3.4. Обеспечение информационной безопасности.

В УФССП хранится много конфиденциальной информации. Вся информация в системе требует той или иной защиты, под которой понимается совокупность методов, позволяющих управлять доступом выполняемых в системе программ к хранящейся в ней информации. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Целями защиты являются:

      - предотвращение утечки, хищения, утраты, искажения, подделки информации;
      - предотвращение угроз безопасности личности, общества, государства;
      - предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
      – предотвращение других форм незаконного вмешательства в информационные системы, обеспечение правового режима документированной информации как объекта собственности;
      – защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
      – сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
      – обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения».

      Проанализировав возможные угрозы информационной безопасности можно выделить следующее:

  •  воровство или вандализм;
  •  форс-мажорные обстоятельства;
  •  отказы источников питания и скачки напряжения;
  •  ошибки при передаче информации;
  •  сбои программного обеспечения;
  •  ошибки пользователя.


   

  Для защиты информации необходимо модернизировать следующие методы защиты информации:
1. При воровстве или вандализме нужно:
      а) устанавливать бездисковые компьютеры;
      б) ограничить доступ паролями и ключами активации, затем информацию нужно зашифровать; Возможно, посредством развертывания
Active Directory.

      2. Поскольку возможны, форс-мажорные обстоятельства, то следует использовать кабель, в котором волокна могут располагаться в одной или нескольких термопластиковых трубках, заполненных водоотталкивающим и огнеупорным составом.
      3. Для предотвращения повреждения оборудования и потери информации, из-за скачков напряжения в сети, в сети используется источники бесперебойного питания.
      4. Для исправления ошибок при передаче информации используют избыточное кодирование и передачу контрольных сумм.
      5. При сбоях программного обеспечения нужно обратить особое внимание на настройку сервера и механизм выполнения транзакций.
      6. Для того чтобы уменьшить число ошибок пользователей нужно ограничить доступ и проводить обучение пользователей.
      Задача защиты информации в информационных вычислительных системах решается, как правило, достаточно просто: обеспечиваются средства контроля над выполнением программ, имеющих доступ к хранимой в системе информации. Для этих целей используются либо списки абонентов, которым разрешен доступ, либо пароли, что обеспечивает защиту информации при малом количестве пользователей.

3.5. Выводы.

В данном разделе был рассмотрен способ модернизации ЛВС. Выбран оптимальный метод подключения к сети интернет. Проанализировано оборудование, выбран сетевой маршрутизатор. Были предложены методы для будущего развития сети, а так же выбраны способы для уменьшения угроз информационной безопасности.

 ЗАКЛЮЧЕНИЕ.

Основная причина потребности модернизации локальной вычислительной сети (ЛВС) – на стадии проектирования не были учтены темпы роста информационных потребностей заказчика, поэтому нагрузка на существующую сеть увеличивается, а производительность падает. Побочными причинами модернизации ЛВС могут быть нарушение безопасности данных и трудности в управлении. С переходом на более скоростные технологии возникает потребность внесения огромных изменений. Необходимость модернизации и построения нового варианта ЛВС зачастую возникает из-за проблем, возникших в старой сетевой архитектуре:

  •  пользователям не хватает пропускной способности сети;
  •  малая скорость ответа серверов на запросы;
  •  необходимость перехода на более скоростное выделенное соединение, без замены всего оборудования;
  •  обеспечение высокой надежности сети;
  •  удобное управление сетью

Вследствие этих проблем вариант построения модернизированной локальной вычислительной сети представляет из себя:

  •  Переход на более скоростную сетевую;
  •  Организацию виртуальных сетей (VLAN), трафик которых на канальном уровне полностью изолирован от других узлов сети;
  •  Осуществление агрегирования каналов (транкинга), используя несколько активных параллельных каналов одновременно для повышения пропускной способности и надёжности сети.

В результате выполнения данной курсовой работы был разработан план по модернизации локально-вычислительной сети для Федеральной службы судебных приставов.

В данной работе выбран способ подключения локальной вычислительной сети предприятия к глобальной информационной сети Internet. В качестве базовой технологии принят стандарт Ethernet.
      С учётом архитектуры, способа подключения к сети Internet и стандарта связи выбрана аппаратная платформа ЛВС (оборудование сети).

     Кроме того, рассмотрены вопросы обеспечения информационной безопасности в локальной сети.

Список литературы.

1. Брэгг, Роберта Безопасность сети на основе Microsoft Windows Server 2008. Учебный курс; СПб: Питер, 2008. - 672 c.

2. Кенин, А.М. Самоучитель системного администратора; БХВ-Петербург, 2008. - 560 c.

3. Хант, К. TCP/IP. Сетевое администрирование; СПб: Символ-Плюс; Издание 3-е, 2007. - 816 c.

4. Щербо, В.К.; Киреичев, В.М.; Самойленко, С.И. Стандарты по локальным вычислительным сетям; М.: Радио и связь, 2011. - 304 c.

5. Дэвис, Джозеф; Льюис, Эллиот Создание виртуальных частных сетей в Microsoft Windows Server 2008; М.: ЭКОМ, 2009. - 498 c.

6. Кульгин, М.В. Коммутация и маршрутизация IP/IPX трафика; М.: Компьютер-пресс, 2010. - 320 c.

7. Олифер, В.Г.; Олифер, Н.А. Компьютерные сети принципы, технологии, протоколы; СПб: Питер, 2009. - 672 c.

8. Спортак, М.А. и др. Компьютерные сети. Книга 1. High-Perfomance Networking. Энциклопедия пользователя; М.: Диасофт, 2009. - 432 c.

9. Норенков, И.П.; Трудоношин, В.А. Телекоммуникационные технологии и сети; М.: МГТУ имени Н.Э. Баумана; Издание 2-е, испр. и доп., 2007. - 248 c 10. Касперский, Евгений Компьютерные вирусы: что такое и как с ними бороться; СК Пресс, 2012. - 288 c

11. Леинванд, Аллан Конфигурирование маршрутизаторов Cisco; М.: Вильямс; Издание 2-е, 2009. - 368 c.

12. Макаров, Александр Теория и практика хакерских атак; М.: МиК, 2009. - 384 c.

13. Столлингс, Вильям Криптография и защита сетей. Принципы и практика; М.: Вильямс, 2012. - 672 c.

14. Хант, Крейг Персональные компьютеры в сетях TCP/IP. Руководство администратора сети; Киев: BHV, 2012. - 384 c.


 

А также другие работы, которые могут Вас заинтересовать

54310. Кольорова металургія. Урок економічної і соціальної географії України з компютерною презентацією 1011.5 KB
  Які галузі входять до складу металургійного комплексу Яке місце в структурі промисловості посідає чорна металургія Що спільного у виробництві чорних і кольорових металів 3. 1 Кольорова металургія – багатогалузева галузь промисловості яка включає видобуток збагачення руди виробництво різноманітних кольорових металів та їх сплавів. Особливістю кольорових металів є те що вони мають унікальні якості. До кольорових металів належать: Легкі алюміній титан магній; Важкі мідь свинець цинк олово нікель; Рідкісні ...
54311. Розвязування вправ та задач на додавання, віднімання та множення звичайних дробів 166.5 KB
  Сьогодні на уроці ми будемо з вами розвязувати приклади на різні дії зі звичайними дробами. Розв’язавши приклади ми взнаємо що це за метали яка з них користь в яких продуктах вони знаходяться. кальцій Поки ми з разом розв’язуємо перший приклад двоє учнів самостійно два наступних.
54312. Металургійний комплекс України 6.93 MB
  Мета: повторити поняття металургійний комплекс його склад та значення у господарстві України; повторити план ЕГX галузі промисловості; розглянути особливості сировинної бази виробничий процес типи підприємств; познайомити учнів з проблемами та перспективами розвитку чорної металургії; виховувати бережне ставлення до навколишнього середовища. А Що входить до складу металургійного комплексу Б Яке значення має комплекс у господарстві України В Роль та місце чорної металургії у господарстві...
54313. Металургійна промисловість. Чорна і кольорова металургія 63 KB
  Вміти характеризувати галузеву та територіальну структуру металургії показувати на карті основні райони та найбільші центри металургії пояснювати принципи розміщення різних типів підприємств. 3 хв Актуалізація: Слайд 2 8 хв які галузі господарського комплексу є найбільшими споживачами вугілля Який склад і значення металургійного комплексу Що виробляє чорна металургія Кольорова металургія Які особливості сировинної бази чорної та кольорової металургії в Україні Пригадати форми організації...
54314. Forecasting the Future 33.5 KB
  The process of compiling and interpreting this data -- in other words, preparing a forecast -- is comparable to assembling a jigsaw puzzle. The more data available, the easier it is to see what's going on in the atmosphere and to know what the weather will do next.
54315. RECIPROCAL TEACHING 44.5 KB
  Reciprocal teaching is a reading strategy in which students take turns teaching small sections of the text. It is usually done in small groups. All students initially read a section of the text. One student begins by summarizing a section of the text and questioning the others about the meaning of the section. Any difficult parts are identified and discussed and then predictions are made about the next section to be read.
54316. Методичні рекомендації класному керівникові, щодо організації профільного навчання і допрофільної підготовки в 9-х класах 73 KB
  Доцільно проводити шкільні міжшкільні олімпіади дні відкритих дверей видавати інформаційні матеріали які знайомлять учнів із специфікою вимог і особливостями профільного навчання в різних освітніх закладах району. По суті інформаційна робота повинна стати змістовною подорожжю для учнів по освітній території для чого необхідно спланувати відповідний маршрут форми дати конкретні домовленості про час і форми заходів з керівниками освітніх установ. Частина часу ймовірно кілька годин в цілому слід буде передбачити на...
54317. Функціональні методи розвязування рівнянь 193.5 KB
  Мета: - повторити функціональні методи розв’язування рівнянь; - розвивати вміння і навички розв’язування рівнянь різними методами; - розвивати вміння систематизувати і узагальнювати, робити умовиводи; - виховувати прагнення до реалізації своїх навчальних можливостей.
54318. Застосування активних методів і форм на заняттях іноземної мови 288 KB
  Робота над проектом здійснюється у кілька етапів і зазвичай виходить за рамки навчальної діяльності на заняттях: вибір теми чи проблеми проекту, формування групи виконавців, розробка плану роботи над проектом, визначення термінів, розподіл завдань серед студентів, обговорення в групі результатів виконання кожного завдання, оформлення спільного результату, звіт по проекту, оцінка виконання проекту.