Автор: Пользователь скрыл имя, 11 Марта 2013 в 08:55, дипломная работа
Дипломная работа посвящена разработке корпоративной компьютерной сети на предприятии ООО «Шатл-С».
В работе изложены основные принципы предпринимательской деятельности предприятия, его организационная структура, проведен анализ финансового состояния. Для повышения эффективности работы фирмы предлагается разработка и внедрение на предприятии компьютерной информационно-вычислительной сети, которая позволит оптимизировать процессы документооборота, делопроизводства и бухгалтерского учета.
РЕФЕРАТ……………………………………………………………………. … 6
ПЕРЕЧЕНЬ ЛИСТОВ ГРАФИЧЕСКОЙ ДОКУМЕНТАЦИИ …………….. 7
ВВЕДЕНИЕ……………………………………………………………………. 8
1. Постановка задачи …………………………………………………………. 10
2. Функциональная схема локальной вычислительной сети ………………. 11
2.1. Информационные потоки в ЛВС предприятия …………………... 11
3. Планирование структуры сети …………………………………………….. 12
3.1. Компьютерная сеть ………………………………………………….. 12
3.2. Способ управления сетью …………………………………………… 13
3.3. План помещений …………………………………………………….. 15
3.4. Размещение сервера …………………………………………………. 16
3.5. Сетевая архитектура ………………………………………………… 16
3.6. Сетевые ресурсы ……………………………………………………... 19
4. Организация сети на основе Windows 2000 Server ……………………...... 22
4.1. Особенности ОС Windows 2000 Server ……………………………... 22
4.2. Службы ОС Windows 2000 Server …………………………………... 24
4.2.1. Служба DHCP. Некоторые понятия …………………………. 24
4.2.2. Опции DHCP ………………………………………………...... 25
4.2.3. Как работает DHCP …………………………………………… 26
4.2.4. Состав DHCP в Windows 2000 ……………………………….. 26
4.2.5. Агенты ретрансляции BOOTP/DHCP ……………………...... 27
4.2.6. Новые возможности в DHCP Windows 2000 Server………… 28
4.2.7. Кластеризация ………………………………………………… 28
4.3. Служба DNS …………………………………………………………. 29
4.3.1. Планирование …………………………………………………. 30
4.3.2. Настройка сервера ……………………………………….......... 30
4.4. Служба WINS ………………………………………………………… 32
4.4.1. Новые возможности WINS в Windows 2000 ……………....... 32
4.4.2. Компоненты службы WINS ………………………………….. 34
4.4.3. Планирование сети с использованием WINS ……………….. 35
4.4.4. Управление базой данных WINS …………………. ………… 35
5. Структура корпоративной компьютерной сети (СКС) ООО «Шатл-С» …38
5.1. Кабельная система …………………………………………………… 38
5.1.1. Технология монтажа СКС ……………………………………. 38
5.1.2. Интеграция с телефонией ……………………………………. 39
5.1.3. Схема построения …………………………………………….. 39
5.1.4. Организация рабочего места …………………………………. 39
5.2. Основные административные блоки ……………………………....... 40
5.2.1. Конфигурирование сервера ………………………………….. 40
5.2.2. Установка Windows 2000 Server ……………………………... 43
5.2.3. Управление в среде Windows 2000 Server …………………... 44
5.2.4. Требования к домену …………………………………………. 45
5.2.5. Выбор модели домена ………………………………………… 46
5.2.6. Выбор модели организации сети …………………………….. 50
6. Защита информации в сети ………………………………………………….51
6.1. Анализ возможностей системы разграничения доступа Windows 2000 Server ………………………………………………………………………. 52
6.1.1. Слежение за деятельностью сети ……………………………. 53
6.1.2. Начало сеанса на рабочей станции ………………………….. 53
6.1.3. Учетные карточки пользователей …………………………... 54
6.1.4. Журнал событий безопасности ……………………………… 56
6.1.5. Права пользователя …………………………………………… 58
6.1.6. Установка пароля и политика учетных карточек ………….. 59
6.1.6. Шифрованная файловая система EFS …………...………….. 60
7. Расчеты затрат на создание сети ………………………………………….. 62
7.1. Определение трудоемкости настройки корпоративной сети ……... 63
7.2. Определение среднечасовой оплаты труда разработчика ………… 65
7.3. Расчет затрат на организацию и обслуживание локальной компьютерной сети ……………………………………………………….. 67
8. Анализ финансового состояния…………………………………………….. 69
8.1. Предварительный обзор баланса ……………………………………. 70
8.2. Анализ актива баланса……………………………………………….. 74
8.2.1. Анализ имущества предприятия, его состава и
структуры …………………………………………………………….. 74
8.2.2. Анализ оборотных активов …………………………………... 78
8.2.3. Анализ использования оборотных средств …………………. 79
8.3. Анализ пассива баланса …………………………………………….. 84
8.3.1. Общая оценка источников средств ………………………….. 84
8.3.2. Анализ собственных оборотных средств ……………………. 88
8.4. Оценка финансовой устойчивости ………………………………….. 91
8.5. Анализ платежеспособности предприятия на основе показателей ликвидности баланса ……………………………………………………... 95
8.6. Оценка деловой активности и эффективности использования
финансовых ресурсов …………………………………………………….. 103
Выводы …………………………………………………………………………. 106
9. Безопасность жизнедеятельности ………………………………………….. 108
9.1. Производственный микроклимат …………………………………… 108
9.2. Производственное освещение ………………………………………. 110
9.3. Воздействие шума …………………………………………………… 114
9.4. Электромагнитные излучения ………………………………………. 115
9.5. Электропожаробезопасность ………………………………………... 116
9.6. Эргонометрические характеристики рабочего места ……………… 117
Заключение …………………………………………………………………….. 121
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ………………………………………… 122
Приложение 1…………………………………………………………………. 124
Приложение 2…………………………………………………………………. 125
Приложение 3…………………………………………………………………. 126
Приложение 4…………………………………………………………………. 127
Приложение 5…………………………………………………………………. 128
Приложение 6…………………………………………………………………. 129
Таблица 5.1
Конфигурация сервера.
Наименование. |
Цена pуб. | |
1 1. |
Корпус. Middle Tower Palo Alto PA–600 235w (ATX) |
2628 |
2. |
Материнская плата S1 i440BX ASUS P3B-1394 ( 66/100 MHz, ATX) |
4935 |
3. |
Процессор PIII 700 MHz SECCR w/o cooler |
5672 |
4. |
Память DIMM 128 Mб SDRAM PC100 |
1606 |
5. |
Видео карта S3 Trio 3D/2x 16Mб (AGP) |
1447 |
6. |
CD-ROM CD-ROM 52 IDE Creative |
1270 |
Итого |
17558 |
После подготовки компьютера можно начинать инсталляцию Windows. Если на винчестере сервера еще нет разделов, компьютер загружается с системных дискет. В результате запустится программа установки, с помощью которой можно сформировать разделы и начать инсталляцию в BIOS опция Boot Sequence должна иметь значение - А, С. Или же можно инсталлировать с помощью привода CD-ROM, компьютер, автоматически загрузившись с него, запустит программу установки. Если же на сервере уже установлена ОС, то можно сразу же начать инсталляцию с компакт-диска. Для этого нужно найти на диске папку I386 и в ней загрузочный файл WINNT.
Установка Windows 2000 Server состоит из двух этапов. Первый предполагает работу в текстовом режиме экрана, второй - в графическом.
5.2.3. Управление в среде Windows 2000 Server
После успешной установки Windows 2000 Server выполняется настройка пользователей.
Основным элементом
централизованного
Связи доверия - это связи между доменами, которые допускают сквозную идентификацию, при которой пользователь, имеющий единственную учетную карточку в домене, получает доступ к целой сети. Если домены и связи доверия хорошо спланированы, то все компьютеры Windows 2000 распознают каждую учетную карточку пользователя и пользователю надо будет ввести пароль для входа в систему только один раз, чтобы потом иметь доступ к любому серверу сети.
Группирование компьютеров в домены дает два важных преимущества сетевым администраторам и пользователям. Наиболее важное - серверы домена составляют (формируют) единый административный блок, совместно использующий службу безопасности и информацию учетных карточек пользователя. Каждый домен имеет одну базу данных, содержащую учетные карточки пользователя и групп, а также установочные параметры политики безопасности. Все серверы домена функционируют либо как первичный контроллер домена, либо как резервный контроллер домена, содержащий копию этой базы данных. Это означает, что администраторам нужно управлять только одной учетной карточкой для каждого пользователя, и каждый пользователь должен использовать (и помнить) пароль только одной учетной карточки. Расширяя административный блок с единственного компьютера на целый домен, Windows 2000 Server сохраняет усилия администраторов и время пользователей.
Второе преимущество доменов сделано для удобства пользователей: когда пользователи просматривают сеть в поисках доступных ресурсов, они видят сеть, сгруппированную в домены, а не разбросанные по всей сети серверы и принтеры.
Первичный контроллер домена должен быть сервером, работающим под управлением Windows 2000 Server. Все изменения базы данных, учетных карточек пользователя и групп домена должны выполняться в базе данных первичного контроллера домена.
Резервные контроллеры домена, работающие под управлением Windows 2000 Server, хранят копию базы данных учетных карточек домена. База данных учетных карточек копируется во все резервные контроллеры домена.
Все резервные контроллеры домена дополняют первичный контроллер и могут обрабатывать запросы на начала сеанса от пользователей учетных карточек домена. Если домен получает запрос на начало сеанса, первичный контроллер домена или любой из резервных контроллеров домена может идентифицировать попытку начала сеанса.
Дополнительно к первичным и резервным контроллерам домена, работающим под управлением Windows 2000 Server, есть другой тип серверов. Во время установки Windows 2000 они определяются, как “серверы”, а не контроллеры домена. Сервер, который входит в домен, не получает копию базы данных пользователей домена. [5]
Очень важным моментом является планировка домена.
Есть четыре модели для организации сети: модель единственного домена, модель основного домена, модель многочисленных основных доменов и модель полного доверия.
Модель единственного домена
Если сеть имеет не слишком много пользователей и не должна делиться по организационным причинам, можно использовать самую простую модель - модель единственного домена. В этой модели сеть имеет только один домен. Естественно, все пользователи регистрируются в этом домене.
Никаких связей доверия не нужно, поскольку в сети существует только один домен (рис. 5.1).
Рис. 5.1. Модель одного домена
Чтобы гарантировать хорошую производительность сети, можно использовать модель единственного домена, при условии, что у нее небольшое количество пользователей и групп. Точное количество пользователей и групп зависит от количества серверов в домене и аппаратных средств серверов.
Эта модель домена не подходит для сети предприятиеа, так как сеть делится по организационным причинам.
Модель основного домена
Для предприятий, где сеть имеет небольшое количество пользователей и групп, но должна быть разделена на домены из организационных соображений, основная модель домена может быть наилучшим выбором (рис.5.2).
Рис. 5.2. Модель одного главного домена
Эта модель дает централизованное управление и организационные преимущества управления многими доменами.
В этой модели один домен - основной домен, в котором регистрируются все пользователи и глобальные группы. Все другие домены сети доверяют этому домену и таким образом можно использовать пользователей и глобальные группы, зарегистрированные в них.
Основная цель главного домена - управление сетевыми учетными карточками пользователя. Другие домены в сети - домены ресурса; они не хранят учетные карточки пользователя и не управляют ими, а только обеспечивают ресурсы (как, например, файлы и принтеры коллективного использования) сети.
В этой модели только первичные и резервные контроллеры домена в основном домене имеют копии учетных карточек пользователей сети.
Модель многочисленных основных доменов
Для больших предприятий,
которые хотят иметь
Рис. 5.3. Модель нескольких главных доменов
В этой модели небольшое количество основных доменов. Основные домены служат в качестве учетных доменов и каждая учетная карточка пользователя создается в одном из этих основных доменов.
Каждый основной домен доверяет всем другим основным доменам. Каждый ведомственный домен доверяет всем основным доменам, но ведомственным доменам не нужно доверять друг другу.
Модель полного доверия
При желании управлять пользователями и доменами, распределенными среди различных отделов, децентрализовано, можно использовать модель полного доверия (Рис.4.4).
Рис. 4.4. Модель полного доверия
В ней каждый домен
сети доверяет другому домену. Таким
способом каждый отдел управляет
своим собственным доменом и
определяет своих собственных
Из-за количества связей доверия, необходимого для этой модели, она не практична для больших предприятий.
Проанализировав оргонизационно-штатную структуру предприятия, можно заключить, что оптимальным выбором является модель основного домена. Ее достоинства и недостатки сведены в табл. 5.1.
Таблица 5.1
Преимущества |
Недостатки |
Учетные
карточки пользователей могут |
Ухудшение производительности в случае, если домен будет дополнен большим числом пользователей и групп. |
Ресурсы сгруппированы логически. Что актуально в связи с территориальной разбросанностью рабочих станций предприятия. |
Локальные группы должны быть определены в каждом домене, где они будут использоваться. |
Домены отделений могут иметь своих собственных администраторов, которые управляют ресурсами в отделе. Что является актуальным для предприятия так как в компьютерных классах обязательно должно быть администрирование сети. |
|
Глобальные группы должны быть определены только один раз (в основном домене). |
Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные.
Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Для решения поставленной задачи все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированной системе.
Исследование опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения, обработки и передачи подвергается различным случайным воздействиям.
Причинами таких воздействий могут быть:
- отказы и сбои аппаратуры;
- помехи на линии связи от воздействий внешней среды;
- ошибки человека как звена системы;
- системные и системотехнические ошибки разработчиков;
- структурные, алгоритмические и программные ошибки;
- аварийные ситуации;
- другие воздействия.
Преднамеренные угрозы
связаны с действиями человека, причинами
которых могут быть определенное
недовольство своей жизненной ситуацией,
сугубо материальный интерес или
простое развлечение с
Нет никаких сомнений, что на предприятии произойдут случайные или преднамеренные попытки взлома сети извне. В связи с этим обстоятельством требуется тщательно предусмотреть защитные мероприятия.
Для вычислительных систем характерны следующие штатные каналы доступа к информации:
Принято различать пять основных средств защиты информации:
- программные;
- криптографические;
- законодательные.
Windows 2000 Server имеет средства обеспечения безопасности, встроенные в операционную систему. Ниже рассмотрены наиболее значимые из них.
6.1.1. Слежение за деятельностью сети
Windows 2000 Server дает много инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть сервер и увидеть, какие ресурсы он использует; увидеть пользователей, подключенных к настоящему времени к серверу и увидеть, какие файлы у них открыты; проверить данные в журнале безопасности; записи в журнале событий; и указать, о каких ошибках администратор должен быть предупрежден, если они произойдут.
Информация о работе Организация корпортивной компьютерной сети ООО «ШАТЛ-С»