Проектування локальної мережі організації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Федеральне агентство з освіти Російської Федерації
Пензенський державний університет
Кафедра «Інформаційна безпека систем і технологій»
ПОЯСНЮВАЛЬНА ЗАПИСКА
до курсового проектування по темі
"Проектування локальної мережі організації"
ПГУ 2.090105.001 ПЗ
Дисципліна СіСПІ
Група
Розробив студент.
Проект прийнятий з оценкой__________
Керівник проекту.
Пенза 2006 р .

Реферат
Пояснювальна записка: 28 с., 2 джерела, 4 рис., 3 табл.
ЛОКАЛЬНА МЕРЕЖА, вита пара, 100BASE-TX, СЕРВЕР, Инфологическая модель, КОРИСТУВАЧ, Маршрутизатор
Об'єктом дослідження є підприємство з розробки програмного забезпечення.
Метою курсового проектування є розробка проекту мережі на підприємстві з розробки програмного забезпечення.
У процесі роботи було розроблено проект мережі підприємства, були описані всі складові мережі і була проведена вартісна оцінка мережі.
У результаті зробленого курсового проекту були отримані навички з проектування мережі організації.

Зміст
Введення
1. Визначення об'єкта дослідження
1.1 Цілі використання мережі
1.2 Характеристики мережі
2. Визначення розмірів і структури мережі
3. Вибір мережного обладнання
4. Вибір мережного програмного забезпечення
4.1 Вибір мережевої операційної системи
4.2 Формування маршрутної таблиці
5 Забезпечення інформаційної безпеки в мережі
6 Вартісна оцінка
Висновок
Список використаних джерел

Введення
Локальна мережа - це група з декількох комп'ютерів, з'єднаних за допомогою кабелів (іноді також телефонних ліній або радіоканалів), використовуваних для передачі інформації між комп'ютерами. Для з'єднання комп'ютерів в локальну мережу необхідно мережеве обладнання і програмне забезпечення.
Призначення всіх комп'ютерних мереж можна висловити двома словами: спільний доступ (або спільне використання). Насамперед мається на увазі спільний доступ до даних. Людям, що працюють над одним проектом, доводиться постійно використовувати дані, створювані колегами. Завдяки локальній мережі різні люди можуть працювати над одним проектом не по черзі, а одночасно.
Локальна мережа надає можливість спільного використання обладнання. Часто дешевше створити локальну мережу і встановити один принтер на весь підрозділ, ніж купувати за принтеру для кожного робочого місця. Файловий сервер мережі дозволяє забезпечити спільний доступ до програм. Обладнання, програми і дані об'єднують одним терміном: ресурси. Можна вважати, що основне призначення локальної мережі - доступ до ресурсів. У локальної мережі є також і адміністративна функція. Контролювати хід робіт над проектами в мережі простіше, ніж мати справу з безліччю автономних комп'ютерів.
У ході виконання курсового проекту була розроблена модель локальної мережі організації, що займається розробкою програмного забезпечення.

1. Визначення об'єкта дослідження
Об'єктом проектування є локальна телекомунікаційна мережа організації. Дана мережа повинна забезпечувати транспортування інформації в рамках організації і забезпечувати можливість взаємодії з глобальною мережею Internet. Організація, для якої проектується локальна мережа, є фірмою, основним видом діяльності якої є розробка програмного забезпечення.
1.1 Цілі використання мережі
Для точного формулювання цілей проектування мережі необхідно скласти інфологічну модель організації, в якій виявляються потоки інформації, які циркулюють всередині організації, канали по яким дана інформація переміщується, ступінь критичності і чутливості інформації.
Инфологическая модель визначає види інформації, які перебувають у певних вузлах мережі, поділяє її за ступенями критичності та чутливості. На наведеному малюнку використовуються такі позначення, для визначення виду і якості інформації:
інформація про фінансову діяльність
інформація про кон'юнктуру ринку
інформація про продукцію
інформація про матеріально-технічному забезпеченні
інформація про необхідному вигляді продукції
еталони програм.
Висока чутливість
Чутлива інформація
Внутрішня
Відкрита
α.Существенная
β.Важная
γ. Нормальна
Инфологическая модель була побудована виходячи з бізнес-цілей організації та бізнес-функція, їх реалізують.
Бізнес-мета
Бізнес-функції
Фінансова діяльність (одержання прибутку)
Реєстрація. Ведення фінансової звітності
Відстеження кон'юнктури ринку.
Продаж товару
Розробка ПЗ
Матеріально-технічне забезпечення. Програмно-технічні засоби.
Ліцензування та сертифікація.
Таблиця 1. Бізнес-цілі та бізнес-функції організації.
Таким чином, виходячи з инфологической моделі організації, можна виділити наступні цілі проектування мережі:
забезпечення доступності інформації.
централізоване зберігання інформації в базах даних
архівування та резервне копіювання інформації
забезпечення інформаційної безпеки в рамках ТКС організації
взаємодія локальної мережі організації з глобальною мережею Internet.
1.2 Характеристики мережі
Для досягнення поставлених цілей мережа повинна мати такі характеристики:
Наявність доступу в Internet.
Висока пропускна здатність (100 - 1000 Мбіт / с)
Висока продуктивність сервера.
Середня продуктивність АРМ відділу розробки та тестування.
Висока відмовостійкість всіх компонентів мережі.
Можливість розширення.

2. Визначення розмірів і структури мережі
Відповідно до розробленої инфологической моделлю організації, очевидно, що проектована мережа має малий розмір, тому що охоплює площу, обмежену одним поверхом будинку. При проектуванні структури мережі необхідно враховувати можливість її розширення. Аналіз можливостей зростання організації дає можливість припустити, що дана мережа може бути збільшена за рахунок додавання нового сегмента, розташованого на іншому поверсі.
Мережа організована з використанням топології «Зірка» (рис 2). При топології "зірка" всі комп'ютери за допомогою сегментів кабелю підключаються до центрального компоненту, іменованого концентратором (hub). Сигнали від передавального комп'ютера надходять через концентратор до всіх інших. Робоча станція, якій потрібно надіслати дані, відсилає їх на концентратор, а той визначає адресата і віддає йому інформацію. У певний момент часу тільки одна машина в мережі може пересилати дані, якщо на концентратор одночасно приходять два пакети, обидві посилки виявляються не прийнятими і відправникам потрібно буде почекати випадковий проміжок часу, щоб відновити передачу даних.
Переваги
Вихід з ладу однієї робочої станції не відбивається на роботі всієї мережі в цілому;
Хороша масштабованість мережі;
Легкий пошук несправностей і обривів в мережі;
Висока продуктивність мережі
Гнучкі можливості адміністрування
Недоліки
Вихід з ладу центрального концентратора обернеться непрацездатністю мережі в цілому;
Для прокладання мережі найчастіше потрібна більше кабелі, ніж для більшості інших топологій;
Кінцеве число робочих станцій, тобто число робочих станцій обмежена кількістю портів в центральному концентраторе;

Рис 2. Топологія «Зірка»
Структура мережі визначається фізичною моделлю, яка грунтується на фізичній планування приміщень, охоплених мережею. Фізична модель локальної мережі організації представлена ​​на малюнку 3.

Рис. 3. Фізична модель локальної мережі.

Вся мережа організації поділяється на три підмережі. Кожна підмережа у свою чергу може складатися з декількох сегментів. Перша підмережа мережі - це група розробників. Вона складається з 20 робочих станцій і сервера робочої групи. Всі хости цій підмережі об'єднані комутатором, який з'єднаний з маршрутизатором мережі. Друга підмережа - це група тестування. Структура цієї підмережі аналогічна попередньої. Третя підмережа включає в себе АРМ керівництва, адміністраторів, сервер.
Така структура мережі легко може бути розширена. Для цього достатньо підключити нову підмережа до маршрутизатора та налаштувати мережеві адреси для неї.
Після розробки структури мережі необхідно вибрати тип кабельної системи, що використовується в мережі.
Мережа будується на основі стандарту 100BASE-TX. Стандарт 100BASE-TX визначає сегмент Ethernet на основі неекранованих кручених пар (UTP) категорії 3 і вище з топологією пасивна зірка (Twisted-Pair Ethernet). Даний тип сегмента Ethernet має всі переваги і недоліки пасивної зірки. Сумарна кількість кабелю, необхідного для об'єднання такої ж кількості комп'ютерів, виявляється набагато більше, ніж у випадку шини. З іншого боку, обрив кабелю не призводить до відмови всієї мережі, монтаж, а також діагностика несправності мережі простіше. У сегменті 100BASE-TX передача сигналів здійснюється по двох кручених парах проводів, кожна з яких передає тільки в одну сторону (одна пара - передавальна, інша - приймаюча). Кабелем, що містить такі подвійні виті пари, кожен з абонентів мережі приєднується до концентратора (хабу). Концентратор виробляє змішання сигналів від абонентів для реалізації методу доступу CSMA / CD, тобто в даному випадку реалізується топологія пасивна зірка.
Оскільки характеристики мережі задовольняють вимогам для використання кручений пари як мережного середовища, то обрана був кабель UTP категорії 5Е 24AWG. Кабелі мають стандартні роз'єми RJ-45.

3. Вибір мережного обладнання
Однією з найбільш відповідальних завдань при проектуванні мережі є вибір мережевого устаткування, тому що при цьому необхідно забезпечити необхідні характеристики мережі та уникнути зайвих матеріальних витрат. Перелік використовуваного устаткування наведено у додатку А.
Найдорожчим компонентом мережі є сервер. Сервер повинен виконувати декілька функцій.
Забезпечувати резервне копіювання даних.
Підтримувати СУБД для зберігання еталонів програм
Обробка дій з файлами, що знаходяться на його носіях.
Виконувати функцію маршрутизації даних в мережі.
Так само в мережі використовується proxy-сервер, для виходу в internet. Даний сервер має реальний ip-адресу, який використовується хостами мережі для виходу в глобальну мережу. Функції, що виконуються даним сервером, зводяться до обробки електронної пошти, підміну локальних адрес хостів реальним ip-адресою. Внаслідок цього, він не відрізняється високою продуктивністю і по своїй архітектурі близький до стандартного АРМ. Даний сервер введений в мережу виходячи з цілей безпеки. Якщо обмежитися лише одним сервером, і покласти на нього окрім вищезгаданих функцій ще й функції по взаємодії з глобальною мережею, то він стане вразливим до зовнішніх атак, тому що містить всю найважливішу інформацію організації і є однією з основних цілей атак зловмисників.
Виходячи з вищеописаних функцій сервера, була підібрана наступна конфігурація:

[Image] Hyperion RS110
Платформа:
ETegro Hyperion RS110
Процесор:
AMD Opteron 165 1.8G dual core
Оперативна пам'ять:
2 x DDR 1Gb PC3200 ECC + Registered
Жорсткі диски:
1 x HDD 500 GB SATA 7200 rpm, 16MB
Операційна система:
Microsoft Windows Server 2003 R2 Standard Edition RUS 5 CL
Розширена гарантія:
ETcare 3 years Classic
[Image]
Другим за вартістю компонентом проектованої мережі є робочі станції співробітників організації. Так як, фірма розробляє програмне забезпечення, то продуктивність АРМ повинна бути досить високою. Як зазначалося вище, сервер, через який відбувається взаємодія локальної мережі з мережею Internet, по архітектурі аналогічний з робочими станціями співробітників. Виходячи з даних міркувань, були обрані наступні компоненти, для АРМ:
AMD Athlon ™ 64 3200 + Socket-939
Socket-939: nVidia nForce-4 Ultra
2 x DIMM 512MB DDR SDRAM PC3200
FDD 3.5 "
Card Reader all-in-1
SATA 80.0GB 7200rpm 8MB
DVD + -R/RW & CD-RW IDE
256Mb PCI-E GeForce 7300GT
Корпус AOpen QF50C
Після вибору складових хостів мережі необхідно вибрати безпосередньо мережеве обладнання.
У проектованої мережі використовується кабель типу UTP категорії 5e, він має наступні характеристики.
Кабель UTP cat.5e 4 пари ( 305 м ) NEOMAX Taiwan [NM10001]. Неекранована вита пара (специфікація 10Base-T, 100Base-TX) широко використовується в ЛОМ. Максимальна довжина сегмента становить 100м. (328ф.) Неекранована вита пара складається з двох ізольованих мідних проводів. Існує кілька специфікацій, які регулюють кількість витків на одиницю довжини - залежно від призначення кабелю. Тип оболонки: стандартна (ПВХ) Зовнішній діаметр оболонки: 5 мм Призначення: Кабель призначений для використання в комп'ютерних мережах, в горизонтальній підсистемі структурованих кабельний систем. Працює з: RJ-45 Ключові особливості: категорія 5е, частота роботи: до 125 МГц, опір: 89 Ом Діапазон температур монтажу: 5 ... +40 Діапазон робочих температур: -15 ... +70 Вага кабелю: 40 кг / км
Мережевий адаптер.
ZyXEL OMNI FN312 RTL. Повний опис: Мережева карта від ZyXEL. Карта з підтримкою стандартів IEEE802.3/IEEE802.3u. Карта може працювати з повним дуплексом, підтримка кручений пари категорії 3, 4, 5. Підтримується функція Wake-On-Lan Модель: ZyXEL FN312 Інтерфейс підключення до комп'ютера: PCI. Середовище передачі: Мідна пари. Роз'єми: 1 RJ-45. Швидкості: 10 \ 100 Мб \ с. Підтримка повнодуплексного режиму: Є Підтримувані ОС: Microsoft Windows 98/2000/ME/XP Microsoft Windows NT 4.0 Microsoft Windows Workgroup 3.11 Novell NetWare 5.x/4.x Novell NetWare client 32 Linux Redhat 6.x, 7.x
Комутатор
Комутатор (керований) D-Link DES-3226S 24-ports 10/100 Mbps DES-3226S - це високопродуктивний керований комутатор рівня 2, що представляє собою ідеальне рішення для невеликих робочих груп. Комутатор має 24 порти 10/100 Fast Ethernet і додатково може бути укомплектований модулями 100BaseFX або Gigabit Ethernet, необхідними для підключення високошвидкісного обладнання та забезпечують додаткову гнучкість комутатора. DES-3226S має 24 порти 10/100 Мбіт / с, підтримують автовизначення швидкості і режиму передачі даних. Додаткові модулі з 2-ма оптичними портами Fast Ethernet, а також оптичними або мідними портами Gigabit Ethernet встановлюється у вільний слот, що знаходиться на передній панелі комутатора. Високопродуктивні модулі застосовуються для підключення комутатора до серверів або магістралі підприємства. Архітектура DES-3226S забезпечує неблокуючим комутацію потоку даних з режимом комутації store-and-forward. Розміри і харчування Харчування - 100-240VAC, 50/60Hz Споживана потужність - 30-42 Watts (max.) Габаритні розміри - 441 x 388 x 66 mm 19 "- для встановлення в шафу, 1.5U висота, вага 6 kg
Принтер
Принтер HP LaserJet 1018, лазерний, чорно-білий, A4, 600 x 600 dpi, 12 стр / хв, 2 МБ, USB 2.0
Виробник HP. Модель LaserJet 1018. Тип пристрою чорно-білий лазерний принтер. Тип друку лазерний друк. Формат (макс.) A4. Швидкість друку (макс.) 12 стор / хв. Ємність 150 аркушів. Вихід першої сторінки 10 сек. Щомісячне навантаження до 3000 сторінок. Додаткові характеристики. Процесор RISC • 234 МГц. Оперативна пам'ять 2 МБ. Дозвіл 600 x 600 dpi Швидкість 12 стор / хв. Підтримувані матеріали папір: A4, A5, A6 поштові листівки конверти. Системні вимоги (мін.) MS Windows 98SE/ME/2000/XP • Intel Pentium 90 МГц • HDD 120 МБ Тип підключення USB Інтерфейси USB 2.0. (4530 р.)
Джерело безперебійного живлення Ippon BACK COMFO PRO 800 black.
Back Comfo Pro - новий, дуже зручне джерело безперебійного живлення для домашніх і корпоративних користувачів. Є моделі потужністю 400, 600 і 800 VA. Для зручності користувачів Back Comfo Pro має 2 додаткові евроразеткі. Крім того, для підключення до комп'ютера є як стандартний, так і USB-порт. Разом з UPS поставляється русіфіцірованое програмне забезпечення WinPower2003, яке дозволяє ефективно контролювати всі параметри роботи джерел безперебійного живлення. Підтримувана потужність: 800 VA (480 Вт). Опис моделі: Back Comfo Pro 800. Вихідний сигнал: апроксимувати синусоїда. Час переходу на батарею: 2-6 мс. Загальна кількість вихідних розеток: 4 комп'ютерні розетки, 2 побутові євророзетки. Пороги переходу на батареї: 220 Вт +20% і -30%. Частота: 50 Гц (автоматичне визначення). Комунікаційний інтерфейс: RS-232/USB Захист ліній передачі: Так. Час підзарядки батарей: до 90% за 8 годин після повної розрядки. Специфікація замінюваних батарей: Герметична свинцева батарея з 6 елементів. Час роботи в резервному режимі: від 5 до 30 хв. Програмне забезпечення: Повністю русифіковане програмне забезпечення WinPower2003. Підтримує Windows 95/98/NT/2000/XP, Novell і Linux. Розміри і вага: 300 x 124 x 210 мм . Вага: 7 кг .

4. Вибір мережного програмного забезпечення
4.1 Вибір мережевої операційної системи
Велика розмаїтість типів комп'ютерів, що використовуються в обчислювальних мережах, тягне за собою різноманітність операційних систем: для робочих станцій, для серверів мереж рівня відділу і серверів рівня підприємства в цілому. До них можуть пред'являтися різні вимоги щодо продуктивності і функціональним можливостям, бажано, щоб вони мали властивістю сумісності, яке дозволило б забезпечити спільну роботу різних ОС.
Мережеві ОС можуть бути розділені на дві групи: масштабу відділу і масштабу підприємства. ОС для відділів або робочих груп забезпечують набір мережевих сервісів, включаючи поділ файлів, додатків і принтерів. Вони також повинні забезпечувати властивості відмовостійкості, наприклад, працювати з RAID-масивами, підтримувати кластерні архітектури.
Мережева операційна система масштабу підприємства перш за все повинна мати основними властивостями будь-яких корпоративних продуктів, у тому числі:
масштабованість, тобто здатністю однаково добре працювати в широкому діапазоні різних кількісних характеристик мережі,
сумісністю з іншими продуктами, тобто здатністю працювати в складному гетерогенному середовищі інтермережі у режимі plug-and-play.
Корпоративна мережева ОС повинна підтримувати більш складні сервіси. Подібно мережевий ОС робочих груп, мережева ОС масштабу підприємства повинна дозволяти користувачам розділяти файли, додатки та принтери, причому робити це для більшої кількості користувачів і об'єму даних і з більш високою продуктивністю. Крім того, мережна ОС масштабу підприємства забезпечує можливість з'єднання різнорідних систем - як робочих станцій, так і серверів. Наприклад, навіть якщо ОС працює на платформі Intel, вона повинна підтримувати робочі станції UNIX, що працюють на RISC-платформах. Аналогічно, серверна ОС, що працює на RISC-комп'ютері, повинна підтримувати DOS, Windows і OS / 2. Мережева ОС масштабу підприємства повинна підтримувати декілька стеків протоколів (таких як TCP / IP, IPX / SPX, NetBIOS, DECnet і OSI), забезпечуючи простий доступ до віддалених ресурсів, зручні процедури управління сервісами, включаючи агентів для систем управління мережею.
Важливим елементом мережевої ОС масштабу підприємства є централізована довідкова служба, в якій зберігаються дані про користувачів і поділюваних ресурсах мережі. Така служба, звана також службою каталогів, забезпечує єдиний логічний вхід користувача в мережу і надає йому зручні засоби перегляду всіх доступних йому ресурсів. Адміністратор, при наявності в мережі централізованої довідкової служби, позбавлений необхідності заводити на кожному сервері повторюваний список користувачів, а значить позбавлений від великої кількості рутинної роботи і від потенційних помилок при визначенні складу користувачів і їх прав на кожному сервері.
Важливою властивістю довідкової служби є її масштабованість, що забезпечують розподілене бази даних про користувачів і ресурси.
Такі мережеві ОС, як Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager і Windows NT Server, можуть служити в якості операційної системи підприємства, в той час як ОС NetWare 3.x, Personal Ware, Artisoft LANtastic більше підходять для невеликих робочих груп.
Критеріями для вибору ОС масштабу підприємства є такі характеристики:
Органічна підтримка багатосерверній мережі;
Висока ефективність файлових операцій;
Можливість ефективної інтеграції з іншими ОС;
Наявність централізованої масштабованої довідкової служби;
Хороші перспективи розвитку;
Ефективна робота віддалених користувачів;
Різноманітні сервіси: файл-сервіс, принт-сервіс, безпека даних і відмовостійкість, архівування даних, служба обміну повідомленнями, різноманітні бази даних та інші;
Різноманітні програмно-апаратні хост-платформи: IBM SNA, DEC NSA, UNIX;
Різноманітні транспортні протоколи: TCP / IP, IPX / SPX, NetBIOS, AppleTalk;
Підтримка різноманітних операційних систем кінцевих користувачів: DOS, UNIX, OS / 2, Mac;
Підтримка мережевого обладнання стандартів Ethernet, Token Ring, FDDI, ARCnet;
Наявність популярних прикладних інтерфейсів і механізмів виклику віддалених процедур RPC;
Можливість взаємодії з системою контролю і управління мережею, підтримка стандартів управління мережею SNMP.
З огляду на вище описані критерії і доводи, для використання в мережі була обрана ОС Microsoft Windows NT Server 4.0.
Дана операційна система має такі характеристики:
Серверні платформи: комп'ютери на базі процесорів Intel, PowerPC, DEC Alpha, MIPS. Клієнтські платформи: DOS, OS / 2, Windows, Windows for Workgroups, Macintosh Організація однорангової мережі можлива за допомогою Windows NT Workstation і Windows for Workgroups Windows NT Server являє собою відмінний сервер додатків: він підтримує витісняючу багатозадачність, віртуальну пам'ять і симетричне мультипроцессирования, а також прикладні середовища DOS, Windows, OS / 2, POSIX Довідкові служби: доменна для управління обліковою інформацією користувачів (Windows NT Domain Directory service), довідкові служби імен WINS і DNS Хороша підтримка спільної роботи з мережами NetWare: поставляється клієнтська частина (редиректор) для сервера NetWare (версій 3.х і 4.х в режимі емуляції 3.х, довідкова служба NDS підтримується, починаючи з версії 4.0), виконана у вигляді шлюзу в Windows NT Server або як окрема компонента для Windows NT Workstation; Служба обробки повідомлень - Microsoft Message Exchange, інтегрована з іншими службами Windows NT Server. Підтримувані мережні протоколи: TCP / IP, IPX / SPX, NetBEUI, Appletalk. Підтримка віддалених користувачів: ISDN, комутовані телефонні лінії, frame relay, X.25 - за допомогою вбудованої підсистеми Remote Access Server (RAS). Служба безпеки: потужна, використовує виборчі права доступу і довірчі відносини між доменами; вузли мережі, засновані на Windows NT Server, сертифіковані за рівнем C2. Простота установки і обслуговування. Відмінна масштабованість.
4.2 Формування маршрутної таблиці
Спроектована мережа складається з трьох підмереж, які об'єднують певну кількість хостів. Для зв'язку підмереж використовується маршрутизатор, який перенаправляє пакети з однієї підмережі в іншу. Для здійснення маршрутизації в мережі необхідно для всіх компонентів мережі визначити унікальні ip адреси, і скласти таблицю маршрутизації. Структура адрес мережі представлена ​​на малюнку 4.

Рис. 4. Структура адрес мережі.

Мережа організації має адресу 10.10.0.0, відповідно, маска мережі 255.255.0.0. Перша підмережа має адресу 10.10.1.0 і маску 255.255.255.0. Друга підмережа має адресу 10.10.2.0 і маску 255.255.255.0. Адреса третій підмережі 10.10.3.0, маска підмережі 255.255.255.0. Маршрутизатором є сервер, який входить до підмережа 10.10.3.0. Маршрутизатор має адресу 10.10.3.1. У підмережі 10.10.3.0 є proxy-сервер. Реальний IP-адреса цього сервера, використовується для виходу в Інтернет локальними хостами 85.234.44.234.
Таблиця маршрутизації наведена в таблиці 2.
Адреса призначення
Маска підмережі
Адреса наступного маршрутизатора
Інтрефейс
1
127.0.0.0
255.0.0.0
10.10.3.1
3
2
10.10.0.0
255.255.0.0
10.10.3.1
3
10.10.1.0
255.255.255.0
10.10.3.1
4
10.10.1.1 - 10.10.1.21
255.255.255.0
10.10.3.1
5
10.10.2.0
255.255.255.0
10.10.3.1
6
10.10.2.1 - 10.10.2.10
255.255.255.0
10.10.3.1
7
10.10.3.0
255.255.255.0
10.10.3.1
8
10.10.3.1 - 10.10.3.6
255.255.255.0
10.10.3.1
Табл. 2. Таблиця маршрутизації мережі

5. Забезпечення інформаційної безпеки в мережі
Захист інформації - це комплекс заходів, що проводяться з метою запобігання витоку, розкрадання, втрати, несанкціонованого знищення, викривлення, модифікації (підробки), несанкціонованого копіювання, блокування інформації тощо Оскільки втрата інформації може відбуватися через суто технічні, об'єктивним і ненавмисним причин, під це визначення підпадають також і заходи, пов'язані з підвищенням надійності сервера через відмови або збоїв в роботі вінчестерів, недоліків у програмному забезпеченні і т.д.
Перехід від роботи на персональних комп'ютерах до роботи в мережі ускладнює захист інформації з наступних причин:
велике число користувачів у мережі та їх змінний склад. Захист на рівні імені та пароля користувача недостатня для запобігання входу в мережу сторонніх осіб;
значна протяжність мережі і наявність багатьох потенційних каналів проникнення в мережу;
вже зазначені недоліки в апаратному та програмному забезпеченні, які найчастіше виявляються не на передпродажному етапі, званому бета-тестуванням, а в процесі експлуатації. У тому числі неідеальні вбудовані засоби захисту інформації навіть в таких відомих і "потужних" мережевих ОС, як Windows NT або NetWare.
Можлива витік інформації по каналах, що знаходяться поза мережею:
сховище носіїв інформації,
елементи будівельних конструкцій і вікна приміщень, які утворюють канали витоку конфіденційної інформації за рахунок так званого мікрофонного ефекту,
телефонні, радіо-, а також інші провідні та безпровідні канали (в тому числі канали мобільного зв'язку).
Будь-які додаткові з'єднання з іншими сегментами або підключення до Інтернет породжують нові проблеми. Атаки на локальну мережу через підключення до Інтернету для того, щоб отримати доступ до конфіденційної інформації, останнім часом одержали широке поширення, що пов'язано з недоліками вбудованої системи захисту інформації в протоколах TCP / IP. Мережеві атаки через Інтернет можуть бути класифіковані наступним чином:
Сніффер пакетів (sniffer - в даному випадку в сенсі фільтрація) - прикладна програма, яка використовує мережеву карту, що працює в режимі promiscuous (не робить відмінності) mode (у цьому режимі всі пакети, отримані по фізичних каналах, мережевий адаптер відправляє додатком для обробки) .
IP-спуфінга (spoof - обман, містифікація) - відбувається, коли хакер, що знаходиться усередині корпорації або поза її, видає себе за санкціонованого користувача.
Відмова в обслуговуванні (Denial of Service - DoS). Атака DoS робить мережу недоступною для звичайного використання за рахунок перевищення допустимих меж функціонування мережі, операційної системи або програми.
Парольні атаки - спроба підбору пароля легального користувача для входу в мережу.
Атаки типу Man-in-the-Middle - безпосередній доступ до пакетів, що передаються по мережі.
Атаки на рівні додатків.
Мережева розвідка - збір інформації про мережу за допомогою загальнодоступних даних і додатків.
Зловживання довірою всередині мережі.
Несанкціонований доступ (НСД), який не може вважатися окремим типом атаки, так як більшість мережевих атак проводяться задля отримання несанкціонованого доступу.
Віруси і додатки типу "троянський кінь".
У мережі використовується дискреційна модель розмежування доступу. У рамках цієї моделі для кожного суб'єкта визначено, який вид доступу він може здійснювати до кожного об'єкта мережі. На основі цих визначень була побудована матриця доступу, що наведена у таблиці 3.
ПС
СУБД
СРК
АРМ АБД
АРМ Рук.
Сет. обор.
АРМ прогр.
БД Етал.
АРМ АІБ
СОР
АІБ
2
2
1
2
2
2
2
2
2
2
АБД
1
2
2
0
2
2
1
0
0
0
Рук-во
2
2
2
2
1
1
2
2
0
2
Розробник.
1
1
0
0
2
2
1
1
0
2
Інші.
1
0
0
0
1
1
1
0
0
0
Таблиця 3. Матриця доступу організації.
Застосовувані скорочення:
АІБ - адміністратор інформаційної безпеки
АБД - адміністратор бази даних
Рук-во. - Керівництво організації
Розробник. - Розробники
ПС - поштовий сервер
СУБД - система управління базою даних
СРК - сервер резервного копіювання
АРМ - автоматизоване робоче місце.
СОР - сервер відділу розробки.
0 - немає доступу
1 - читання
2 - читання / запис.
Для захисту локальної мережі від атак з мережі Інтернет використовується firewall OutPost Firewall 4.0. Даний продукт здійснює комплексний захист компонентів мережі від вторгнень і зловмисних дій ззовні.

6.Стоімостная оцінка
Заключним етапом проектування локальної мережі є проведення вартісної оцінки компонентів мережі.
Назва компонента
кол-во.
ціна
вартість
[Image] Сервер
1
41500
41500
[Image] АРМ
34
24690
839460
[Image][Image] Кабель
200
8
1600
[Image][Image] Мережевий адаптер
34
228
7752
Комутатор
3
10902
32706
Принтер
3
4530
13590
ДБЖ
1
2507
2507
Разом:
939115
У результаті проведеної вартісної оцінки встановлено, що розмір витрат на проектування мережі є прийнятним, і отже, дозволяє реалізувати даний проект.

Висновок
В результаті виконання даного курсового проекту були сформульовані і описано цілі використання мережі організації, здійснено вибір розміру і структури мережі, кабельної системи, розроблена инфологическая і фізична модель мережі, а також мережевого обладнання, мережевих програмних засобів і способів адміністрування мережі, також проведена вартісна оцінка локальної мережі.
Таким чином, завдання на курсове проектування виконано в повному обсязі.

Список використаних джерел
1. Малі В.А. Проектування локальної ТКС. Методичні вказівки до виконання курсового проекту.
2. www.intuit.ru
Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Курсова
111.6кб. | скачати


Схожі роботи:
Проектування локальної мережі для робочих місць на базі мережі Ethernet
Проектування локальної комп`ютерної мережі
Проектування локальної мережі реєстраційного відділу ДАІ
Проектування локальної обчислювальної мережі Розробка схеми
Проектування локальної обчислювальної мережі із застосуванням структурованої кабельної системи
Проектування локальної мережі зв`язку для обміну мовними повідомленнями
Налаштування локальної мережі і підключення до мережі інтернет для Windows XP і Windows 7
Операційні системи локальної мережі
Розробка локальної обчислювальної мережі фотолабораторії
© Усі права захищені
написати до нас