Автор: Пользователь скрыл имя, 18 Ноября 2011 в 17:10, курсовая работа
В настоящее время эффективное управление фирмой невозможно без непрерывного отслеживания состояний коммерческого и финансового рынков, без оперативной координации деятельности всех филиалов и сотрудников. Реализация названных задач требует совместного участия большого числа различных специалистов, часто территориально удаленных друг от друга. В такой ситуации для организации эффективного взаимодействия этих специалистов служат системы распределенной обработки данных.
Задание 3
Введение 4
Основная часть 5
1.Обследование предприятия и решаемые предприятием задачи и его информационные запросы 5
2. Определение размеров и структуры сети 6
3. Создание логической структуры сети. Разработка информационной структуры предприятия 7
4. Выбор топологии сети и методов доступа 8
5. Проектирование локальных компьютерных сетей предприятия 10
6. Планирование IP-адресаций 11
7. Выбор технологии глобальной сети 12
8. Выбор сетевых технологий и сетевых протоколов 13
9. Выбор сетевой операционной системы. Выбор программного обеспечения для защиты информации 14
10. Планирование мер по обеспечению информационной безопасности 15
11. Разработка структурированной кабельной системы (СКС) 17
12. Выбор сетевого и телекоммуникационного оборудования. Определение физической структуры сети. Разработка спецификации на сеть 19
Заключение 26
Список литературы 27
Наличие популярных прикладных интерфейсов и механизмов вызова удаленных процедур RPC;
Возможность взаимодействия с системой контроля и управления сетью, поддержка стандартов управления сетью SNMP.
Учитывая выше описанные критерии и доводы, для использования в сети была выбрана ОС Microsoft Windows NT Server 4.0.
Данная операционная система имеет следующие характеристики:
Серверные платформы: компьютеры на базе процессоров Intel, PowerPC, DEC Alpha, MIPS. Клиентские платформы: DOS, OS/2, Windows, Windows for Workgroups, Macintosh Организация одноранговой сети возможна с помощью Windows NT Workstation и Windows for Workgroups Windows NT Server представляет собой отличный сервер приложений: он поддерживает вытесняющую многозадачность, виртуальную память и симметричное мультипроцессирование, а также прикладные среды DOS, Windows, OS/2, POSIX Справочные службы: доменная для управления учетной информацией пользователей (Windows NT Domain Directory service), справочные службы имен WINS и DNS Хорошая поддержка совместной работы с сетями NetWare: поставляется клиентская часть (редиректор) для сервера NetWare (версий 3.х и 4.х в режиме эмуляции 3.х, справочная служба NDS поддерживается, начиная с версии 4.0), выполненная в виде шлюза в Windows NT Server или как отдельная компонента для Windows NT Workstation; Служба обработки сообщений - Microsoft Message Exchange, интегрированная с остальными службами Windows NT Server. Поддерживаемые сетевые протоколы: TCP/IP, IPX/SPX, NetBEUI, Appletalk. Поддержка удаленных пользователей: ISDN, коммутируемые телефонные линии, frame relay, X.25 - с помощью встроенной подсистемы Remote Access Server (RAS). Служба безопасности: мощная, использует избирательные права доступа и доверительные отношения между доменами; узлы сети, основанные на Windows NT Server, сертифицированы по уровню C2. Простота установки и обслуживания. Отличная масштабируемость.
Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и т.д.
Переход от работы на персональных компьютерах к работе в сети усложняет защиту информации по следующим причинам:
большое число пользователей в сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц;
значительная
протяженность сети и наличие
многих потенциальных каналов
уже отмеченные недостатки в аппаратном и программном обеспечении, которые зачастую обнаруживаются не на предпродажном этапе, называемом бета- тестированием, а в процессе эксплуатации. В том числе неидеальны встроенные средства защиты информации даже в таких известных и "мощных" сетевых ОС, как Windows NT или NetWare.
Возможна утечка информации по каналам, находящимся вне сети:
хранилище носителей информации,
элементы строительных конструкций и окна помещений, которые образуют каналы утечки конфиденциальной информации за счет так называемого микрофонного эффекта,
телефонные, радио-, а также иные проводные и беспроводные каналы (в том числе каналы мобильной связи).
Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты информации в протоколах TCP/IP. Сетевые атаки через Интернет могут быть классифицированы следующим образом:
Сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).
IP-спуфинг (spoof – обман, мистификация) – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.
Отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.
Парольные атаки – попытка подбора пароля легального пользователя для входа в сеть.
Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.
Атаки на уровне приложений.
Сетевая разведка – сбор информации о сети с помощью общедоступных данных и приложений.
Злоупотребление доверием внутри сети.
Несанкционированный доступ (НСД), который не может считаться отдельным типом атаки, так как большинство сетевых атак проводятся ради получения несанкционированного доступа.
Вирусы и приложения типа "троянский конь".
Для защиты локальной сети от атак из сети Интернет используется firewall OutPost Firewall 4.0. Данный продукт осуществляет комплексную защиту компонентов сети от вторжений и злонамеренных воздействий извне.
Структурированная
кабельная система (СКС)
- это универсальная кабельная система
здания, группы зданий, предназначенная
для использования достаточно длительный
период времени без реструктуризации,
СКС подразумевает замену собой всей кабельной
системы и систем здания / зданий. СКС –
это совокупность пассивного коммуникационного
оборудования, которое включает:
Кабели. Кабель – это среда передачи
данных или сигналов. Обычно используют
медный кабель или оптоволокно.
Розетки. Розетка – оконечное пассивное оборудование. Она предназначена для коммутации оконечного оборудования с помощью патч-кордов.
Коммутационные панели. И патч-корды. Структура СКС всегда распределенная, т.е. оконечное оборудование распределено по всему знанию или комнате. Коммутационные панели обеспечивают возможность соединения (коммутации) нужным образом кабельных линий. Патч-корд – это отрезок кабеля с двумя коннекторами на концах. Используется для подключения оконечного оборудования к СКС.
Коммутационные шкафы и стойки. Если количество розеток составляет десятки или сотни, то все коммутационное оборудование размещается в специальных коммутационных шкафах или стойках. Шкафы и стойки, в свою очередь, размещаются в серверной комнате или в специально отведенном для этого помещении. Как правило, в серверную (коммутационную) комнату сводятся все кабельные линии.
В
соответствие со стандартом ISO/IEC 11801 структурированная
кабельная система
Магистральную подсистему зданий еще иногда называют вертикальной подсистемой СКС, т.к. она в основном соединяет этажи здания и имеет вертикальное направление.
Горизонтальная подсистема
Расстояние мeждy рабочими гpyппaми 10-100 м. Для горизонтальной подсистемы будет иcпoльзoвaться тexнoлoгия FAST Ethernet нa кабеле типа «витой паре». Каждая рабочая группа будет иметь отдельный коммутатор.
Витая пара— вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой (с небольшим числом витков на единицу длины), покрытых пластиковой оболочкой.
Texнoлoгия 100Base-TX:
Коммутатор
нужно располагать таким
Кабель подключается к сетевым устройствам при помощи соединителя 8P8C (зачастую ошибочно называемый RJ45 или RJ-45), немного большим, чем телефонный соединитель RJ11. RJ45 просто прижился для обозначения всех 8P8C кабелей и разъёмов, но никакого отношения к ним не имеет.
Вертикальная подсистема
Bepтикaльнaя пoдcиcтeмa, oбpaзoвaннaя зa cчeт coeдинeния этaжныx кoммyникaциoнныx цeнтpoв c глaвным, дoлжнa иметь выcoкyю пpoизвoдитeльнocть (нe мeнee 100Mбит/c). Расстояние между коммуникационными центрами верхнего и нижнего этажа равно 9м (3 этажа * 3). Здесь также можно было бы использовать технологию Fast Ethernet 100Base-TX, однако, т.к. вертикальная подсистема будет располагаться в межэтажных шахтах в непосредственной близости от электрических проводов и существует вероятность помех, то для соединения этажно коммуникационного центра с главным коммуникационным центром следует использовать технологию Fast Ethernet нa оптоволокне 100Base-FX:
Для yвeличeния пpoпycкной cпocoбнocти вepтикaльная пoдcиcтeмa paбoтaeт в peжимe пoлнoгo дyплeкca. Примeнeниe вoлoкoннo-oптичecкoгo кaбeля в вepтикaльнoй пoдcиcтeмe имеет pяд пpeимyщecтв. Oн пeрeдaет дaнныe нa знaчитeльнo бoльшиe paccтoяния бeз нeoбxoдимocти peгeнepaции cигнaлa. Oн имеет cepдeчник мeньшeгo paзмepa, пoэтoмy мoжeт быть пpoлoжeн в yзкиx мecтax. Т.к. пepeдaвaeмые по нему cигнaлы являются cвeтoвыми, a нe элeктpичecкими, оптоволоконный кaбeль не чyвcтвитeлeн к элeктpoмaгнитным и paдиoчacтотным пoмexaм, в oтличиe oт мeднoгo. Этo дeлaeт оптоволоконный кaбeль идeaльнoй cpeдoй пepeдaчи дaнных для пpoмышлeнныx ceтeй. Oн oбecпeчивaeт нaибoльшyю cтeпeнь зaщиты oт нecaнкциoниpoвaннoгo дocтyпa, т.к. oтвeтвлeния гopaздo лeгчe oбнapyжить, чeм в cлyчae мeднoгo кaбeля (пpи oтвeтвлeнии peзкo yмeньшaeтcя интенсивность светового потока). Оптоволоконный кабель имеет и нeдocтатки. Oн дopoжe, чeм мeдный кaбeль, дopoжe oбxoдитcя и eгo пpoклaдкa. Инcтpyмeнты, пpимeняeмые пpи пpoклaдкe и тecтиpoвaнии оптоволоконного кaбeля, имеют выcoкyю стоимость и сложны в работе.
На сегодняшний день существует множество фирм, выпускающих сетевое оборудование. Наиболее популярными являются 3COM, Cisco, Linksys, ATI, D-Link, и другие. Разнообразие фирм затрудняет выбор оборудования, т.к. некоторые фирмы занимаются производством уже давно, являются престижными и устанавливают высокие цены на свои продукты. Другие менее известные устанавливают цены ниже, но качество тоже может быть ниже.
Появление каждой новой фирмы и ее продуктов обостряет конкуренцию на рынке и приводит к снижению цен на оборудование. Сети становятся все более доступными.
Так как общее количество рабочих мест равно 29, и количество запланированных для монтажа розеток – 33 штуки, то необходим коммутатор с соответствующим числом портов. Наиболее подходящими под эти цели из представленных на рынке моделей являются 48-портовые коммутаторы, обеспечивающие возможность подключения всех имеющихся рабочих мест и имеющими запас свободных портов в случае необходимости расширения сети. Так же возможен вариант использования двух 24-портовых коммутаторов, соединённых между собой. Рассмотрим некоторые модели основных производителей, представленные на рынке (ввиду малого масштаба сети и её архитектуры, применение управляемых моделей финансово не оправданно – поэтому они рассматриваться не будут)
3Com Baseline Switch 2250 - Коммутатор начального уровня, старший в семействе Baseline, предназначен для малых и средних компаний, филиалов и рабочих групп.