Организация корпортивной компьютерной сети ООО «ШАТЛ-С»

Автор: Пользователь скрыл имя, 11 Марта 2013 в 08:55, дипломная работа

Описание работы

Дипломная работа посвящена разработке корпоративной компьютерной сети на предприятии ООО «Шатл-С».
В работе изложены основные принципы предпринимательской деятельности предприятия, его организационная структура, проведен анализ финансового состояния. Для повышения эффективности работы фирмы предлагается разработка и внедрение на предприятии компьютерной информационно-вычислительной сети, которая позволит оптимизировать процессы документооборота, делопроизводства и бухгалтерского учета.

Содержание

РЕФЕРАТ……………………………………………………………………. … 6
ПЕРЕЧЕНЬ ЛИСТОВ ГРАФИЧЕСКОЙ ДОКУМЕНТАЦИИ …………….. 7
ВВЕДЕНИЕ……………………………………………………………………. 8
1. Постановка задачи …………………………………………………………. 10
2. Функциональная схема локальной вычислительной сети ………………. 11
2.1. Информационные потоки в ЛВС предприятия …………………... 11
3. Планирование структуры сети …………………………………………….. 12
3.1. Компьютерная сеть ………………………………………………….. 12
3.2. Способ управления сетью …………………………………………… 13
3.3. План помещений …………………………………………………….. 15
3.4. Размещение сервера …………………………………………………. 16
3.5. Сетевая архитектура ………………………………………………… 16
3.6. Сетевые ресурсы ……………………………………………………... 19
4. Организация сети на основе Windows 2000 Server ……………………...... 22
4.1. Особенности ОС Windows 2000 Server ……………………………... 22
4.2. Службы ОС Windows 2000 Server …………………………………... 24
4.2.1. Служба DHCP. Некоторые понятия …………………………. 24
4.2.2. Опции DHCP ………………………………………………...... 25
4.2.3. Как работает DHCP …………………………………………… 26
4.2.4. Состав DHCP в Windows 2000 ……………………………….. 26
4.2.5. Агенты ретрансляции BOOTP/DHCP ……………………...... 27
4.2.6. Новые возможности в DHCP Windows 2000 Server………… 28
4.2.7. Кластеризация ………………………………………………… 28
4.3. Служба DNS …………………………………………………………. 29
4.3.1. Планирование …………………………………………………. 30
4.3.2. Настройка сервера ……………………………………….......... 30
4.4. Служба WINS ………………………………………………………… 32
4.4.1. Новые возможности WINS в Windows 2000 ……………....... 32
4.4.2. Компоненты службы WINS ………………………………….. 34
4.4.3. Планирование сети с использованием WINS ……………….. 35
4.4.4. Управление базой данных WINS …………………. ………… 35
5. Структура корпоративной компьютерной сети (СКС) ООО «Шатл-С» …38
5.1. Кабельная система …………………………………………………… 38
5.1.1. Технология монтажа СКС ……………………………………. 38
5.1.2. Интеграция с телефонией ……………………………………. 39
5.1.3. Схема построения …………………………………………….. 39
5.1.4. Организация рабочего места …………………………………. 39
5.2. Основные административные блоки ……………………………....... 40
5.2.1. Конфигурирование сервера ………………………………….. 40
5.2.2. Установка Windows 2000 Server ……………………………... 43
5.2.3. Управление в среде Windows 2000 Server …………………... 44
5.2.4. Требования к домену …………………………………………. 45
5.2.5. Выбор модели домена ………………………………………… 46
5.2.6. Выбор модели организации сети …………………………….. 50
6. Защита информации в сети ………………………………………………….51
6.1. Анализ возможностей системы разграничения доступа Windows 2000 Server ………………………………………………………………………. 52
6.1.1. Слежение за деятельностью сети ……………………………. 53
6.1.2. Начало сеанса на рабочей станции ………………………….. 53
6.1.3. Учетные карточки пользователей …………………………... 54
6.1.4. Журнал событий безопасности ……………………………… 56
6.1.5. Права пользователя …………………………………………… 58
6.1.6. Установка пароля и политика учетных карточек ………….. 59
6.1.6. Шифрованная файловая система EFS …………...………….. 60
7. Расчеты затрат на создание сети ………………………………………….. 62
7.1. Определение трудоемкости настройки корпоративной сети ……... 63
7.2. Определение среднечасовой оплаты труда разработчика ………… 65
7.3. Расчет затрат на организацию и обслуживание локальной компьютерной сети ……………………………………………………….. 67
8. Анализ финансового состояния…………………………………………….. 69
8.1. Предварительный обзор баланса ……………………………………. 70
8.2. Анализ актива баланса……………………………………………….. 74
8.2.1. Анализ имущества предприятия, его состава и
структуры …………………………………………………………….. 74
8.2.2. Анализ оборотных активов …………………………………... 78
8.2.3. Анализ использования оборотных средств …………………. 79
8.3. Анализ пассива баланса …………………………………………….. 84
8.3.1. Общая оценка источников средств ………………………….. 84
8.3.2. Анализ собственных оборотных средств ……………………. 88
8.4. Оценка финансовой устойчивости ………………………………….. 91
8.5. Анализ платежеспособности предприятия на основе показателей ликвидности баланса ……………………………………………………... 95
8.6. Оценка деловой активности и эффективности использования
финансовых ресурсов …………………………………………………….. 103
Выводы …………………………………………………………………………. 106
9. Безопасность жизнедеятельности ………………………………………….. 108
9.1. Производственный микроклимат …………………………………… 108
9.2. Производственное освещение ………………………………………. 110
9.3. Воздействие шума …………………………………………………… 114
9.4. Электромагнитные излучения ………………………………………. 115
9.5. Электропожаробезопасность ………………………………………... 116
9.6. Эргонометрические характеристики рабочего места ……………… 117
Заключение …………………………………………………………………….. 121
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ………………………………………… 122
Приложение 1…………………………………………………………………. 124
Приложение 2…………………………………………………………………. 125
Приложение 3…………………………………………………………………. 126
Приложение 4…………………………………………………………………. 127
Приложение 5…………………………………………………………………. 128
Приложение 6…………………………………………………………………. 129

Работа содержит 1 файл

diplom.doc

— 1.29 Мб (Скачать)

6.1.2.  Начало сеанса на рабочей станции

 

 

Всякий раз, когда пользователь начинает сеанс на рабочей станции Windows 98, экран начала сеанса запрашивает  имя пользователя, пароль и домен. Затем рабочая станция посылает имя пользователя и пароль в  домен  для идентификации. Сервер в  домене проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена. Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса. Сервер также загружает другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды.

По умолчанию не все  учетные карточки в домене позволяют  входить в систему. Только карточкам  групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать.

Для всех пользователей  сети предприятиа предусмотрено свое имя и пароль.

6.1.3.  Учетные карточки пользователей

 

Каждый клиент, который  использует сеть, должен иметь учетную карточку пользователя в домене сети. Учетная карточка пользователя содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, которые имеют аналогичные  ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе.

Таблица 6.1 показывает содержимое учетной карточки пользователя.

Таблица 6.1

Содержимое учетной  карточки.

Учетная карточка пользователя.

Элемент учетной  карточки.

Комментарии.

Username

 

 

Password

 

Full name

 

Logon hours 

 

 

 

 

 

 

Имя пользователя

 

 

Пароль

 

Полное имя

 

Часы начала сеанса

 

 

 

 

 

 

Уникальное  имя пользователя, выбирается при регистрации.

 

Пароль пользователя.

 

Полное имя  пользователя.

 

Часы, в течение которых  пользователю позволяется входить  в систему. Они влияют на вход в  систему сети и доступ к серверу. Так или иначе, пользователь вынужден будет выйти из системы, когда

 его часы сеанса, определенные политикой безопасности, истекут

 

Продолжение табл. 6.1

Logon workstations

 

 

 

 

 

Expiration date

Рабочие станции 

 

 

 

 

 

Дата истечения  срока

Имена рабочих  станций, на которых пользователю позволяется  работать. По умолчанию пользователь может использовать любую рабочую станцию, но возможно введение ограничений.

 

Дата в будущем, когда учетную карточку автоматически  исключают из базы, полезна при  принятии на работу временных служащих

Учетная карточка пользователя.

Элемент учетной  карточки.

Комментарии.

Home directory

 

 

 

 

Logon script

 

 

 

Profile

 

 

 

 

 

 

 

Account type

Собственный каталог

 

 

 

Сценарий начала сеанса

 

 

Установки (параметры)

 

 

 

 

 

 

Тип учетной  карточки

Каталог на сервере, который принадлежит  пользователю; пользователь управляет доступом к этому каталогу.

 

Пакетный или  исполняемый файл, который запускается  автоматически, когда пользователя начинает сеанс.

 

Файл, содержащий запись о параметрах среды рабочего стола (Desktop) пользователя, о таких, например, как сетевые соединения, цвета экрана и установочные параметры, определяющие, какие аспекты среды, пользователь может изменить.

 

Тип учетной  карточки - глобальный или локальный.


 

6.1.4.  Журнал событий безопасности

 

Windows 2000 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.

Журнал событий безопасности  для условий предприятиа является обязательным, так как в случае попытки взлома сети можно будет отследить источник.

Таблица 6.2 включает категории событий, которые могут быть выбраны для ревизии, а также события покрываемые каждой категорией.

 

 

 

 

Таблица 6.2

Категории событий для  ревизии.

Категория
События

Начало и  конец сеанса

 

 

 

Доступ к  файлам и объектам

 

 

 

Попытки начала сеанса, попытки конца сеанса; создание и завершение сетевых соединений к серверу

 

Доступы к каталогу или файлу, которые устанавливаются  для ревизии в диспетчере файлов; использование принтера, управление компьютером

Использование прав пользователя

 

 

 

 

Управление  пользователями и группами

 

 

Изменения полиса безопасности

 

 

 

 

Перезапуск, выключение и система

 

 

 

 

 

Трассировка процесса

Успешное использование  прав пользователя и неудачные попытки  использовать права, не назначенные  пользователям

 

 

Создание, удаление и модификация учетных карточек пользователя и групп

 

 

Предоставление  или отменена прав пользователя пользователям  и группам, установка и разрыв связи доверия с другими доменами

 

Остановка и  перезапуск компьютера, заполнение контрольного журнала и отвержение данных проверки если контрольный журнал уже полон

 

 

Начало и  остановка процессов в компьютере


 

 

Продолжение табл. 6.2




 

 

 

Таблица 6.3 показывает типы доступа к каталогам и файлам, которые можно проверить.

Таблица 6.3

Типы доступа к каталогам и файлам.

Доступ  к каталогу
Доступ  к файлу

Отображение имен файлов в каталоге

 

Отображение атрибутов  каталога

 

Изменение атрибутов  каталога

Отображение данных, хранимых в файле

 

Отображение атрибутов  файла

 

Отображение владельца  файла и разрешений

Создание подкаталогов и файлов

 

Переход в подкаталогах каталога

 

Отображение владельца  каталога и разрешений

 

Удаление каталога

 

Изменение разрешений каталога

 

Изменение владельца  каталога

Изменение файла

 

Изменение атрибутов  файла

 

Запуск файла

 

 

Удаление файла

 

Изменение файловых разрешений

 

Изменение владельца  файла


 

Продолжение табл. 6.3

 

6.1.5. Права пользователя

 

Права пользователя определяют разрешенные типы действий для этого  пользователя. Действия, регулируемые правами, включают вход в систему  на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач.

В домене Windows 2000 Server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена. В каждой рабочей станции Windows 98 и в каждом компьютере Windows 2000 Server, который не является контроллером домена, предоставленные права применяются только к этому единственному компьютеру.

Для каждого пользователя предприятия обязательно устанавливаются свои права доступа к информации, разрешение на копирование и восстановление файлов. [2]

6.1.6.  Установка пароля и политика учетных карточек

 

Для  домена можно определить все аспекты политики пароля: минимальную длину пароля (по умолчанию 6 символов), минимальный и максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно (по умолчанию должен предохранить пользователей от повторного использования их последних трех паролей).

Дается возможность также определить и другие аспекты политики учетных  карточек:

-         должна ли происходить блокировка учетной карточки;

-   должны ли пользователи насильно отключаться от сервера по истечении часов начала сеанса;

-      должны ли пользователи  иметь возможность входа в  систему, чтобы изменить свой  пароль.

Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более, чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему. Блокировка учетной карточки обязательно должна быть установлена в предприятие, что бы предотвратить попытки входа в систему.

Если пользователи принудительно  отключаются от серверов, когда время  его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно. Однако отключения пользователя от рабочей станции не произойдет. Часы сеанса в фирме устанавливаться не будут, так как в успешной деятельности заинтересованы

 

все сотрудники и зачастую некоторые остаются работать сверхурочно  или в выходные дни.

Если от пользователя требуется изменить пароль, то, когда  он этого не сделал при просроченном пароле, он не сможет изменить свой пароль. При просрочке пароля пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть. Если пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, как только он будет входить. Изменение своего пароля будет разрешено не для всех пользователей, в компьютерных классах будет запрещено менять пароль, эта возможность будет только у администрации сети.

6.1.7.  Шифрованная файловая система EFS

Windows 2000 предоставляет возможность еще больше защитить зашифрованные файлы и папки на томах NTFS благодаря использованию шифрованной файловой системы EFS (Encrypting File System). При работе в среде Windows 2000 можно работать только с теми томами, на которые есть права доступа. В файловых системах, в которых не используется шифрование, если запускается компьютер по сети или воспользоваться загрузочной дискетой MS DOS или Windows 98, можно получить доступ ко всем файлам, хранящимся на диске, так как на пользователя в этом случае не распространяются ограничения доступа, сведения о которых содержатся в специальных списках контроля доступа.

При использовании шифрованной  файловой системы EFS можно файлы и папки, данные которых будут зашифрованы с помощью пары ключей. Любой пользователь, который захочет получить доступ к определенному файлу, должен обладать личным ключом, с помощью которого данные файла будут расшифровываться. Система EFS так же обеспечивает схему защиты файлов в среде Windows 2000. Однако не следует

забывать о том, что  при использовании шифрования производительность работы системы снижается.[2]

 

 

 

 

 

 

 

7.   Расчеты затрат на создание сети

 

Для принятия решения  о целесообразности создания корпоративной сети на предприятии необходима предварительная оценка ориентировочных трудовых, материальных и финансовых затрат на ее разработку.

В данном случае затраты  на создание корпоративной сети складываются из расходов на оплату машинного времени при отладке настроек сети и на оплату труда разработчика.

 

Зобщ=Зпр + Змаш  (чел/час)

 

где:   Зобщ – общие затраты на создание,

Зпр - затраты на оплату труда разработчика,

Змаш  – расходы по оплате машинного  времени.

Расходы на оплату труда разработчика определяются путем умножения трудоемкости настройки сети на среднечасовую оплату труда разработчика.

 

Зпр = ЗПсрч * Тобщ * К    (чел/ час)

 

где:      

Зпр – расходы по оплате труда разработчика,

ЗПсрч – среднечасовая заработная плата  разработчика,

Тобщ  – трудоемкость отладки,

К –  коэффициент, учитывающий отчисления на социальные

нужды, дополнительную заработную плату, поясной  коэффициент и т.д.

7.1. Определение трудоемкости настройки корпоративной сети

 

Tобщ= t1 + t2 + t3 + t4 + t5 + t6  (чел/час)

 

где:  

t1 - затраты труда на подготовку описания задачи,

t2 - затраты труда на исследование  решения задачи,

t3 - затраты труда на исследование  сетевой архитектуры,

t4 - затраты труда на настройку,

t5 - затраты труда на отладку,

t6 - затраты труда на подготовку  документации.

Затраты труда на подготовку описания задачи (t1) точной оценке не поддаются, так  как это связано с творческим характером работы.

Примем t1 = 24  чел/час.

Все остальные виды затрат труда можно  выразить через условное  число  клиентов сети.

 

Укс = У * Ксл * (1 + Ккор)

 

где:  

Укс – условное число клиентов сети,

У –  предполагаемое число клиентов сети,

Ксл – коэффициент сложности сетевой  архитектуры 

(Ксл  = 1,25-2,0),

Ккор  – коэффициент коррекции сетевой  архитектуры в ходе разработки (Ккор = 0,05-1,0).

 

Укс = 20 * 1,5 * (1 + 0,05) = 31,5

 

 

Затраты труда на исследование решения задачи (t2):

 

t2 = Укс * Куз /  (5…10) * К

 

где:  

Куз - коэффициент увеличения затрат труда, вследствие недостаточно точного описания задачи, последующих уточнений и  дополнений (Куз = 1,2...1,5)

К –  коэффициент, учитывающий квалификацию разработчика в зависимости от стажа  работы:

Для работающих   до 2-х лет                      0.8

до 3-х лет                       1

до 5-и лет                      1,1...1,2

до 7-и лет                      1,3...1,4

свыше 7 лет                   1,5...1,6

 

t2 = 31,5 * 1,35 / 7 * 1 = 6 (чел/час)

 

(5…10) среднее количество клиентов  сети, подлежащих настройке в  один час.

Затраты труда на исследование сетевой архитектуры (t3):

 

t3 = Укс / (3…5) * К = 31,5 / 4 * 1 = 8  (чел/час)

     

Затраты труда на настройку сети (t4) вычисляются также:

Принимаем t4 =8  (чел/час)

 

Затраты труда на  отладку (t5):

 

t5= (Укс / (1…3) * К) * 1,5 = 16 (чел/час)

 

При комплексной отладке  t5 умножается 1,5.

Затраты на подготовку документации (t6):

 

t6  =  t61  +  t62 

 

где:  

t61 - затраты труда на подготовку  документации в рукописи,

t62 –  затраты на оформление документации.

t61 =  Укс / (15…20) * К = 31,5 / (15…20) * 1 = 2 (чел/час)

t62 = 0.75 * t61 = 0.75 * 2 = 1   (чел/час)

Информация о работе Организация корпортивной компьютерной сети ООО «ШАТЛ-С»