Разработка защищенной структуры сегмента сети предприятия на базе технологии VipNet

Диагностический анализ предметной области. Разработка подсистемы сетевой защиты сегмента сети предприятия. Применение защищенной структуры для сегмента сети филиала. Безопасность и экологичность проекта. Расчет технико-экономической эффективности проекта.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 02.07.2011
Размер файла 2,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Дополнительные сетевые возможности комплекса ViPNet CUSTOM, такие как контроль сетевой активности приложений, строгий контроль доступа в Интернет, механизмы аварийной перезагрузки и защиты от вторжений на этапе загрузки операционной системы, -- позволяют организовать защиту от большинства сетевых атак и минимизировать затраты на систему безопасности в целом.

ViPNet CUSTOM является самодостаточным комплексом продуктов, поэтому нет необходимости приобретать дополнительные элементы, такие как базы данных, почтовые серверы и специализированные серверные платформы. ViPNet CUSTOM не несет скрытых затрат -- Вы платите только за те компоненты ViPNet CUSTOM, которые Вам необходимы.

Так как ViPNet CUSTOM может поставляться в виде программного комплекса, его установка и настройка не потребует приобретения специализированного оборудования и может быть произведена на уже существующем компьютерном парке заказчика. В большинстве случаев также не требуется переконфигурация сетевого оборудования.

Гибкое ценообразование и возможность по мере необходимости пополнения лицензий на компоненты ViPNet CUSTOM позволяют формировать оптимальное ценовое решение для каждого конкретного заказчика. Вы платите только за то, что Вам нужно сейчас, остальное можно купить позже.

2.3 Предложенный состав комплекса ViPNet CUSTOM

В настоящее время в состав ViPNet CUSTOM входит более 15-ти различных компонентов, позволяющих реализовать множество сценариев защиты информации в современных мультисервисных сетях связи.

ViPNet Client iOS

ViPNet Client iOS это приложение, работающее под управлением операционной системы Apple iOS, предназначенное для обеспечения защиты iPad и iPhone от сетевых атак, и, позволяющее доступ посредством защищенного технологиями ViPNet VPN туннеля, к защищенным ресурсам корпоративной сети.

ViPNet Administrator

ViPNet Administrator (Администратор) -- это базовый программный комплекс для настройки и управления защищенной сетью, включающий в себя:

ViPNet NCC (Центр Управления Сетью, ЦУС) -- программное обеспечение, предназначенное для конфигурирования и управления виртуальной защищенной сетью ViPNet;

ViPNet KC & CA (Удостоверяющий и Ключевой Центр, УКЦ) -- программное обеспечение, которое выполняет функции центра формирования ключей шифрования и персональных ключей пользователей --Ключевого Центра, а также функции Удостоверяющего Центра.

ViPNet StateWatcher

ViPNet StateWatcher (Центр мониторинга, ЦМ) -- программный комплекс, который реализован по клиент-серверной технологии и предназначен для централизованного мониторинга состояния узлов защищенной сети ViPNet. ViPNet StateWatcher представляет собой программный сервер со стандартной SQL-базой данных состояния узлов сети, устанавливаемый совместно с ПО ViPNet Client, с возможностью доступа к этим данным и результатам работы правил анализа состояния узлов через удаленный Web-доступ с использованием браузера.

ViPNet Publication Service

Программа ViPNet Publication Service (Сервис Публикации) предназначена для автоматизации процессов публикации выпущенных в УЦ ViPNet сертификатов (администраторов, пользователей, кросс-сертификатов) и списков отозванных сертификатов (СОС) на точках распространения данных. Также обеспечивается импорт СОС, сформрованных сторонними УЦ.

ViPNet Registration Point

Программный комплекс ViPNet Registration Point (Пункт Регистрации) предназначен для создания защищенного АРМ регистрации пользователей, хранения регистрационных данных, создания запросов на выпуск сертификатов и их обслуживание в УКЦ, а также запросов на формирование ключевых дистрибутивов пользователей сети ViPNet в УКЦ.

ViPNet Coordinator (Linux)

ViPNet Coordinator (Linux) -- полнофункциональный программный сервер защищенной сети ViPNet, устанавливаемый на ОС Linux с ядрами 2.4.2/31 -2.6.2/26 (дистрибутивы RedHat, Suse и др.) В зависимости от настроек ViPNet Coordinator может выполнять следующие функции:

Сервера IP-адресов;

Прокси-сервера защищенных соединений;

Туннелирующего сервера (криптошлюза);

Межсетевого экрана для открытых, защищенных ресурсов и туннелируемых ресурсов;

Сервера защищенной почты;

Отказоустойчивого сервера защищенной сети ViPNet в конфигурации ViPNet Failover.

ViPNet Cluster (Windows)

Программный комплекс ViPNet Cluster -- это программное обеспечение для ОС Windows XP/Vista/2003, основанное на принципах высокой доступности и распределения нагрузки. ПК ViPNet Cluster способен обрабатывать сетевой трафик, поступающий из нескольких сетей, непосредственно подключенных к нему. Все элементы кластера представлены в каждой из подключенных сетей одним и тем же IP-адресом, который одновременно активен на всех элементах кластера. Это обеспечивает моментальное перераспределение функций в кластере в случае отказа одного из элементов. ПК ViPNet Cluster позволяет создать инфраструктуру, которая гарантирует бесперебойность передачи данных, до тех пор, пока хотя бы один из элементов кластера работоспособен. Рекомендуется иметь в составе кластера не менее трех элементов кластера. В этом случае достигается максимальная эффективность контроля работоспособности каждого из элементов кластера

ViPNet Coordinator (Windows)

ViPNet Coordinator (Windows) -- программный сервер защищенной сети ViPNet, устанавливаемый на ОС Windows 2000/Windows XP/Vista/Windows 7/Server 2003/Server 2008 (32 бит), ОС Vista/Windows 7/Server 2008/Server 2008 R2 (64 бит). В зависимости от настроек ViPNet Coordinator может выполнять следующие функции:

Сервера IP-адресов;

Прокси-сервера защищенных соединений;

Туннелирующего сервера (криптошлюза);

Межсетевого экрана для открытых, защищенных ресурсов и туннелируемых ресурсов;

Сервера защищенной почты;

Отказоустойчивого сервера защищенной сети ViPNet в конфигурации ViPNet Cluster.

ViPNet Coordinator HW-VPNM

Программно-аппаратный комплекс изготовлен по техническому заданию ОАО «ИнфоТеКС», которое учитывает требования ФСБ РФ к программно-аппаратным СЗИ, и включающий в себя криптошлюз и межсетевой экран. ViPNet Coordinator HW-VPNM, являясь модулем расширения для универсальных шлюзов безопасности USG2000 компании Huawei Symantec, легко инсталлируется в существующую инфраструктуру, надежно защищает передаваемую по каналам связи информацию от несанкционированного доступа и подмены.

NME-RVPN ViPNet

Учитывая высокий рейтинг и распространенность на российском рынке программных решений защиты информации ViPNet производства компании «ИнфоTеКС», Cisco Systems санкционировала разработку и выпуск программно-аппаратного решения, объединяющего все преимущества аппаратных решений Cisco Systems и программных решений «ИнфоТеКС». При этом в качестве программного обеспечения, реализующего функции криптографического шлюза и межсетевого экрана, используется Linux-версия программного обеспечения ViPNet Coordinator. ViPNet Coordinator HW1000

ViPNet Coordinator HW1000 -- это криптошлюз и межсетевой экран, построенный на аппаратной платформе телекоммуникационных серверов компании «Аквариус» и выполняющий функции криптошлюза и межсетевого экрана. Он легко интугрируется в существующую инфраструктуру, надежно защищает передаваемую по каналам связи информацию от несанкционированного доступа и подмены. Использование адаптированной ОС Linux и надежной аппаратной платформы серверов AquaServer позволяет применять ViPNet Coordinator HW1000 в качестве корпоративного решения, к которому предъявляются самые жесткие требования по функциональности, удобству эксплуатации, надежности и отказоустойчивости.

ViPNet Coordinator HW100

ViPNet Coordinator HW 100 -- это компактный криптошлюз и межсетевой экран, позволяющий безопасно включить любое сетевое оборудование в виртуальную частную сеть, построенную с использованием продуктов ViPNet, и надежно защитить передаваемую информацию от несанкционированного доступа и подмены.

ViPNet CryptoService

ПО ViPNet CryptoService (Криптосервис) представляет собой средство автоматизации взаимодействия с инфраструктурой открытых ключей, построенной на базе УЦ ViPNet, а также симметричной ключевой структурой, используемой в сетях ViPNet. Кроме того, ViPNet CryptoService позволяет встраивать криптографические функции для создания PKI-ready приложений: почтовые и банковские системы, системы электронного, юридически значимого документооборота, электронные витрины и т.п.

ViPNet Client

ViPNet Client (Клиент) -- это программный комплекс для ОС Windows 2000/Windows XP/Vista/Windows 7/Server 2003/Server 2008 (32 бит), ОС Vista/Windows 7/Server 2008/Server 2008 R2 (64 бит), выполняющий на рабочем месте пользователя или сервере с прикладным ПО функции VPN-клиента, персонального экрана, клиента защищенной почтовой системы, а также криптопровайдера для прикладных программ, использующих функции подписи и шифрования.

Применение предложенного состава комплекса АПК VipNet

Рисунок 4 - Применение предложенного состава комплекса АПК VipNet

Для структуры РВС ООО «Газпром» предложено использовать описанный выше состав комплекса следующим образом, как показано на рисунке 4.

При такой реализации предложенного состава появляется следующие возможности:

1. защита видеоконференций и IP-телефонии;

2. доступ к распределенным информационным ресурсам объединенной сети;

3. организация систем информационных киосков и банкоматов, функционирующих в необслуживаемом режиме;

4. безопасное использование каналов связи сетей общего доступа для объединения удаленных офисов;

5. безопасное защищенное подключение удаленных пользователей к ресурсам локальных сетей;

6. устранение конфликтов пересечения IP-адресации в локальных сетях;

7. идентификация и аутентификация трафика в защищенной сети в режиме «точка-точка»;

8. идентификация и авторизация пользователей средств VPN;

9. контроль и управление распределенной сетью;

10. создание структуры PKI и многое другое.

Дальнейшие приемущества от внедрения такой конфигурации:

1. Возможность включения в виртуальную сеть до 4 000 000 узлов с использованием комплекса ViPNet.

2. Возможность выделения защищенных сегментов в существующих сетях.

3. Возможность организации выделенных сегментов в витруальной сети.

4. Сохранение существующей ИТ-инфраструктуры.

5. Легкость в масштабированиии VPN.

6. Широкий спектр средств построения VPN.

7. Полноценная поддержка технологии виртуальных адресов в мультимедийных протоколах типа SIP, SCCP (Cisco skinny), H.323.

8. Обеспечение беспрепятственного прохождения защищенного трафика через различные устройства NAT или в случаях противодействия интернет-провайдера.

9. Сертифицированное в системах ФСБ РФ и ФСТЭК РФ решение.

10. Простота эксплуатации системы.

Выводы

Проведена разработка подсистемы сетевой защиты сегмента сети предприятия, для чего проведена разработка защищенной структуры сегмента сети предприятия на базе технологии VipNetс, показана структура защищенной РВС на базе программы VipNet для Изобильненского филиала ЛПУМГ, структура межведомственного взаимодействия на базе программы VipNet для Изобильненского филиала ЛПУМГ. Показано решение для защиты сегмента сети преприятия на базе выбранного комплекса ViPNet. Разработан способ применения технологии VipNet для защищаемого сегмента Изобильненского ЛПУМГ. Предложен состав комплекса ViPNet CUSTOM. Показано применение предложенного состава комплекса АПК VipNet.

сетевой защита сегмент проект

3. ПРИМЕНЕНИЕ ЗАЩИЩЕННОЙ СТРУКТУРЫ ДЛЯ СЕГМЕНТА СЕТИ ФИЛИАЛА ИЗОБИЛЬНЕНСКОГО ЛПУМГ

3.1 Общие настройки системы

"Координатор" в рамках VPN может нести различную нагрузку, выполнять разнообразные функции:

- функцию сервера-маршрутизатора, обеспечивающую маршрутизацию почтовых конвертов и управляющих сообщений при взаимодействии объектов сети между собой;

- функцию сервера IP-адресов, обеспечивающую регистрацию и предоставление информации о текущих IP-адресах и способах подключения объектов корпоративной сети;

- функцию сервера ViPNet-Firewall, обеспечивающую работу защищенных компьютеров локальной сети в VPN от имени одного адреса; работу защищенных компьютеров локальной сети через другие Firewall; туннелирование пакетов в защищенное соединение от заданных адресов незащищенных компьютеров; фильтрацию открытых пакетов, в том числе и туннелируемых, в соответствии с заданной политикой безопасности (функции межсетевого экрана);

- функцию ViPNet-сервера открытого Интернета, обеспечивающую организацию безопасного подключения части компьютеров локальной сети к Интернету без их физического отключения от локальной сети организации.

Для ускорения работы с шифрованным трафиком с использованием алгоритма ГОСТ 28147-89 и разгрузки центрального процессора на компьютерах, где обрабатывается большой объем информации, рекомендуется использовать специальную плату-ускоритель криптопреобразований. Все операции шифрования/дешифрирования, загружающие центральный процессор, выполняются криптоакселератором, и, тем самым, загрузка процессора такая же, как при обработке нешифрованного трафика.

"Координатор" обеспечивает выполнение нескольких режимов работы с открытыми ресурсами -- от разрешения до их полной блокировки. Одной из важных возможностей программы является перехват и фильтрация (пропуск или блокирование) любых открытых IP-пакетов, проходящих через каждый его сетевой интерфейс. Для защиты компьютера от несанкционированных попыток приложений, работающих на этом компьютере, выполнить сетевую операцию в программе реализована возможность мониторинга активности приложений. В него встроена система обнаружения вторжений (intrusion detection system, IDS). Она служит для обнаружения и предотвращения действий со стороны злоумышленника (хакера либо взломщика), которые могут привести к проникновению внутрь системы или совершению по отношению к ней каких-либо злоупотреблений. (Две последние функции включены и в состав пакета "Клиент".)

"Координатор" фиксирует различного рода информацию по результатам своей работы на компьютере. Эту информацию можно просматривать через интерфейс программы. Там можно просмотреть список пропущенных и блокированных IP-пакетов, блокированных адресов, событий, атак.

Дополнительные модули обеспечивают защищенный обмен почтовыми сообщениями и файлами, помогают организовывать конференции

В состав пакетов "Координатор" и "Клиент" входят дополнительные модули, обеспечивающие защищенный обмен транспортными конвертами (файлами, сообщениями, электронной почтой) между клиентами защищенной сети. Основной транспортный модуль называется MFTP и предназначен для обеспечения надежной и безопасной передачи транспортных конвертов между узлами сети ViPNet посредством протоколов TCP (канал передачи MFTP) и SMTP/POP3. При связи по каналу MFTP устанавливается TCP-соединение с узлом-получателем конвертов, проводится взаимная аутентификация узлов и осуществляется прием/передача конвертов друг для друга. При связи по каналу SMTP/POP3 транспортный модуль переадресует конверты для отправки модулю MailTrans, который передает их через сервер SMTP, а также забирает с сервера POP3 конверты, предназначенные для этого узла.

Транспортные конверты для передачи формируются прикладными задачами сети, например "Деловой почтой". Эта система предназначена для организации защищенной передачи электронных документов по открытым каналам связи по всему маршруту следования документа, от отправителя к получателю в сети ViPNet. Помимо обычных функций по работе с электронной почтой "Деловая почта" обеспечивает шифрование и простановку ЭЦП на отправляемые сообщения, ведение регистрационных данных на них, а также предоставляет гибкие возможности по работе с документами: сортировку документов, архивацию, поиск, автоматическую обработку файлов и входящих писем в соответствии с различными правилами, задаваемыми пользователем (автопроцессинг).

3.2 Схема применения компонент VipNet

Рисунок 7 - Компоненты VipNet

Было выделено три уровня компонент - административное, серверное и клиентское ПО. Уровни показаны на рисунке 7.

Базовыми компонентами ViPNet CUSTOM является ПО ViPNet Administrator , ViPNet Coordinator (в разных вариантах исполнения) и ViPNet Client . Эти компоненты являются основой для развертывания виртуальной частной сети и инфраструктуры открытых ключей. С целью расширения возможностей базовых компонент могут использоваться дополнительные компоненты ViPNet CUSTOM: ViPNet Registration Point, ViPNet Publication Service и ViPNet CryptoService .

Криптографические функции во всех компонентах комплекса ViPNet CUSTOM реализуются с помощью средства криптографической защиты информации (СКЗИ) «Домен-К». СКЗИ «Домен-К», которые представляют из себя набор программных библиотек, драйверов и средств управления ключами пользователя. В зависимости от выбранного уровня безопасности СКЗИ «Домен-К» может комплектоваться сертифицированными средствами защиты от несанкционированного доступа - электронными замками.

3.3 Подсистема защиты VoIP

Предложено при дальнейшем использовании голосовой телефонии через Интернет использовать конфигурацию, показанную на рисунке 5.

Использование VLAN.

При построении системы IP-телефонии принято выделять отдельную сеть VLAN, к которой подключаются все IP-телефоны. Данный способ обладает рядом недостатков:

Если злоумышленник получит доступ к VLAN системы IP-телефонии, то ему будет доступны для прослушивания все телефонные переговоры.

Данное решение никак не может обеспечить безопасность системы IP-телефонии, построенной между двумя и более территориально распределенными офисами.

Шифрование и криптографическая аутентификация VoIP.

Данный способ обеспечения безопасности на сегодняшний день является наиболее надежным. Защита современных систем IP-телефонии может быть реализована с помощью различных протоколов таких как SRTP, ZRTP и IPSec. Однако, каждый из этих протоколов обладает рядом существенных недостатков:

SRTP, ZRTP используют «слабую» криптографию -- ключи шифрования недостаточной длины или некриптостойкие алгоритмы шифрования.

IPSec -- требует проведения предварительного обмена ключами, часто блокируется различными интернет-провайдерами, в ряде случаев в силу ограничения технологии не позволяет установить защищенное соединение.

Помимо частных недостатков, все упомянутые способы криптографической защиты IP-телефонии обладают общим недостатком -- отсутствие сертификатов ФСБ РФ и ФСТЭК РФ. Из этого следует, что существующие способы защиты IP-телефонии нельзя использовать в государственных учреждениях.

Основой защиты VoIP является VPN-решение ViPNet CUSTOM, которое обладает следующим функционалом:

- Шифрование и фильтрация сигнального и голосового трафика всех участников сети IP-телефонии.

- Обеспечивает беспрепятственное прохождение VoIP-трафика через устройства NAT.

- Поддержка виртуальных адресов, в том числе в протоколах SIP, H.323 и Cisco SCCP (Skinny Client Control Protocol), является решением проблемы пересечения пространства IP-адресов удаленных офисов.

Приемущества при использовании такой структуры:

- Позволяет организовать защиту гетерогенных систем IP-телефонии.

- Позволяет организовать защищенное взаимодействие между двумя и более локальными сетями с пересекающейся IP-адресацией без изменения топологии этих сетей.

- Обеспечивает защиту мобильных пользователей IP-телефонии.

- Обеспечивает прохождении VPN-трафика в случае использования NAT или противодействия со стороны провайдера.

- Наличие сертификатов ФСБ и ФСТЭК.

3.4 Защита беспроводных сетей сегментов газораспределительных станций Изобильненского ЛПУМГ

В общем виде примененная система защиты выглядит следующим образом.

Рисунок 6 - Защита газораспределительных станций беспроводных сетей сегментов

К преимуществам такой конфигурации относятся следующие:

- контроль доступа в ЛВС предприятия;

- централизованное управление сетью VPN;

- обеспечение конфиденциальности и целостности информации, передаваемой по беспроводным каналам связи;

- реализация защиты от сетевых атак на каждом рабочем месте;

- возможность подключения по защищенному беспроводному соединению к мультимедиа системам предприятия - ip-телефонии, видеоконференцсвязи;

- автоматическая актуализация информации о параметрах доступа к мобильным участникам;

- использование сертифицированных средств защиты информации:

- ViPNet Coordinator/ViPNet Coordinator HW сертифицированы в системе ФСБ России на соответствие требованиям к СКЗИ класса КС3 и МЭ 4 класса;

- ViPNet Client сертифицирован в системе ФСБ России на соответствие требованиям к СКЗИ класса КС3 и МЭ 4 класса;

- ViPNet Custom сертифицирован в системе ФСТЭК России на соответствие требованиям к МЭ 3 класса защищенности, может использоваться в АС до класса 1В включительно и в ИСПДн класса К1.

ViPNet NCC (Центр Управления Сетью, ЦУС) -- программное обеспечение, предназначенное для конфигурирования и управления виртуальной защищенной сетью ViPNet.

ViPNet KC & CA (Удостоверяющий и Ключевой Центр, УКЦ) -- программное обеспечение, которое выполняет функции центра формирования ключей шифрования и персональных ключей пользователей -- Ключевого Центра, а также функции Удостоверяющего Центра.

3.5 Применение удостоверяющего и ключевого центра для защищаемого сегмента сети

Для применения ключей использовался ViPNet NCC, который решает следующие задачи:

- Создание узлов защищенной сети, пользователей и допустимых связей между ними путем формирования необходимых баз данных для работы Удостоверяющего и Ключевого Центров;

- Определение политики безопасности на каждом узле и формирование списка прикладных задач, которые должны выполняться на каждом узле (шифрование трафика, ЭЦП, Деловая Почта и т.д.);

- Автоматическая рассылка всем узлам сети разнообразной справочно-ключевой информации (справочников связей узлов, корневых и отозванных сертификатов, новых ключей шифрования, информации о связях с другими сетями ViPNet и др.);

- Проведение автоматического централизованного обновления ПО ViPNet на узлах защищенной сети, включая программно-аппаратные комплексы ViPNet Coordinator HW;

- Удаленный доступ к журналам событий на узлах защищенной сети;

- Организация межсетевого взаимодействия с целью установления защищенных связей между объектами нескольких сетей ViPNet;

- Управление лицензиями, включая иерархическое распределение лицензий по подчиненным сетям.

Основными функциями Ключевого Центра являются:

Формирование и хранение первичной ключевой информации (мастер-ключи шифрования и межсетевые мастер-ключи);

Формирование ключей шифрования для узлов защищенной сети и ключей шифрования между пользователями защищенной сети (двухуровневая схема);

Выполнение процедур смены мастер-ключей и компрометации ключей шифрования;

Выработка персональных ключей защиты пользователей и криптографически надежных парольных фраз (паролей);

Запись персональных ключей пользователей на аппаратные носители ключей -- электронные идентификаторы (eToken, ruToken, Smartcard, touch memory).

Все ключи шифрования, формируемые Ключевым Центром, -- симметричные, длиной 256 бит, используются при шифровании прикладных данных и IP-трафика по ГОСТ 28147-89.

Основными функциями Удостоверяющего Центра являются:

Создание ключей подписи и издание сертификатов Уполномоченных лиц УЦ, формирование запроса на издание сертификата Уполномоченного лица к головному УЦ;

Импорт сертификатов Уполномоченных лиц УЦ смежных сетей и головного УЦ;

Создание ключей подписи пользователей и издание соответствующих сертификатов, рассмотрение запросов на издание сертификатов от пользователей сети;

Взаимодействие с Центрами Регистрации;

Выполнение операций по отзыву, приостановлению и возобновлению сертификатов, рассылка списков ототозванных сертификатов;

Ведение журналов работы и хранение списков изданных сертификатов;

Запись сертификатов и секретных ключей пользователей на аппаратные носители ключей;

Кросс-сертификация с УЦ других производителей (УЦ «Крипто-Про», УЦ «Сигнал-КОМ», «Стандарт УЦ» и др.)

Таким образом была проведена защита целевого сегмента сети Изобильненского ЛПУМГ.

Выводы

В данной главе показано применение защищенной структуры для сегмента сети филиала изобильненского лпумг . приведены общие настройки системы, схема применения компонент VipNet, подсистема защиты VoIP, защита беспроводных сетей сегментов газораспределительных станций Изобильненского ЛПУМГ, применение удостоверяющего и ключевого центра для защищаемого сегмента сети.

4. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТА

4.1 Общая оценка условий труда оператора ПЭВМ

В процессе эксплуатации вычислительной машины на оператора ПЭВМ оказывают воздействие опасные и вредные производственные факторы, вследствие чего работа оператора категорируется как связанная с опасными и вредными условиями труда.

В соответствии с [ТОИ Р 01-00-01-96 Типовая инструкция по охране труда для операторов и пользователей персональных электронно-вычислительных машин (ПЭВМ) и работников, занятых эксплуатацией ПЭВМ и видеодисплейных терминалов (ВДТ)] возможно выделение следующих четырех типов опасных и вредных производственных факторов [ГОСТ 12.0.003-74 (СТ СЭВ 790-77). ССБТ. Опасные и вредные производственные факторы. Классификация.]: физические, химические, биологические и психофизиологические.

Физические факторы могут быть представлены в виде:

- повышенного уровня электромагнитного излучения;

- повышенного уровня рентгеновского излучения;

- повышенного уровня ультрафиолетового излучения;

- повышенного уровня инфракрасного излучения;

- повышенного уровня статического электричества;

- повышенного уровня запыленности воздуха рабочей зоны;

- повышенного содержания положительных аэроионов или пониженного содержания отрицательных аэроионов в воздухе рабочей зоны;

- пониженной или повышенной влажности воздуха рабочей зоны;

- пониженной или повышенной подвижности воздуха рабочей зоны;

- повышенного уровня шума;

- повышенного или пониженного уровня освещенности;

- повышенного уровня прямой или отраженной блесткости;

- повышенного уровня ослепленности;

- неравномерности распределения яркости в поле зрения;

- повышенной яркости светового изображения;

- повышенного уровня пульсации светового потока;

- повышенного значения напряжения в электрической цепи, замыкание которой может произойти через тело человека.

Химические вредные и опасные факторы заключаются в повышенном содержании двуокиси углерода, озона, аммиака, фенола, формальдегида и полихлорированныхбифенилов в воздухе рабочей зоны.

Психофизиологические факторы включают в себя перегрузки различных типов:

- напряжение зрения;

- напряжение внимания;

- интеллектуальные нагрузки;

- эмоциональные нагрузки;

- длительные статические нагрузки;

- монотонность труда;

- большой объем информации обрабатываемой в единицу времени;

- нерациональная организация рабочего места.

Биологические вредные и опасные факторы связаны с повышенным содержанием микроорганизмов в воздухе рабочей зоны.

4.2 Анализ опасных и вредных производственных факторов труда оператора ПЭВМ

В соответствии с [СанПиН 2.2.2/2.4.1340-03 Гигиенические требования к персональным электронно-вычислительным машинам и организации работы] в производственных помещениях, в которых работа с использованием ПЭВМ является основной (вычислительный центр) и связана с нервно-эмоциональным напряжением, должны обеспечиваться оптимальные параметры микроклимата для категории работ 1а (производимых сидя и не требующих физического напряжения, при которых расход энергии составляет до 120 ккал/ч) и 1б (производимых сидя, стоя или связанных с ходьбой и сопровождающиеся некоторым физическим напряжением, при которых расход энергии составляет от 120 до 150 ккал/ч.) в соответствии с [СанПиН 2.2.2/2.4.1340-03 Гигиенические требования к персональным электронно-вычислительным машинам и организации работы] (таблица 5.1).

Таблица 5.1 - Оптимальные нормы микроклимата для помещений с ВДТ и ПЭВМ

Периодгода

Категория работ

Температура воздуха, С,

не более

Относительная влажность воздуха, %

Скорость движения воздуха, м/с

1

2

3

4

5

Холодный

легкая -1а

22-24

40-60

0,1

легкая -1б

21-23

40-60

0,1

Теплый

легкая -1а

23-25

40-60

0,1

легкая -1б

22-24

40-60

0,2

Фактические условия параметров микроклимата в описываемом помещении соответствуют гигиеническим требованиям и составляют: температура воздуха + 24С, относительная влажность воздуха колеблется в пределах 50-60 %, скорость движения воздуха обычно не превышает 0,1 м/с (исключение составляет регулярное проветривание при открытых настежь окнах и двери).

Для предотвращения накопления пыли в помещении проводится ежедневная влажная уборка и систематическое проветривание и очистка экрана от пыли после каждого часа работы на ПЭВМ.

Для соблюдения нормативных параметров микроклимата в помещении функционируют системы отопления и кондиционирования. Недостаток свежего воздуха вызывает сонливость, быстрое утомление, общее ухудшение состояния работающего. Кондиционирование воздуха должно обеспечивать поддержание параметров микроклимата в необходимых пределах в течение всего года, очистку воздуха от пыли, микроорганизмов и вредных веществ, создание необходимого избыточного давления в чистых помещениях для исключения поступления неочищенного воздуха. Система отопления должна обеспечить достаточное, постоянное и равномерное нагревание воздуха в помещениях в холодный период года, а также безопасность в отношении возникновения пожара. Температуру в помещении следует регулировать с учетом тепловых потоков от оборудования, которые не должны быть направлены непосредственно на операторов.

Специфика труда оператора ЭВМ обусловливает значительную зрительную нагрузку, что, в свою очередь, требует жесткого соблюдения норм освещенности рабочего места. При неудовлетворительном освещении снижается зрительная способность глаз, а также создаются предпосылки для развития глазных заболеваний, таких как снижение остроты зрения.

Естественное и искусственное освещение в помещениях, в том числе и на рабочем месте оператора ПЭВМ, регламентируется нормами СанПиН 2.2.2/2.4.1340-03 и зависит от:

- разряда зрительной работы;

- системы и вида освещения;

- контраста объекта с фоном.

Поэтому для обеспечения безопасных условий зрительной работы рабочие столы установлены таким образом, чтобы видеодисплейные терминалы были ориентированы боковой стороной к световым проемам, а естественный свет падал преимущественно слева. Окна преимущественно ориентированы на север и северо-восток, а оконные проемы оборудованы регулируемыми внутренними светозащитными устройствами типа жалюзи.

Естественное освещение рабочего места осуществляется боковым светом, через световые проемы в наружной стене (окна), ориентированные на юго-запад, которые составляют три четверти площади боковой стены.

Естественное освещение характеризуется тем, что создаваемая освещенность изменяется в зависимости от времени суток, года, метеорологических условий. Поэтому в качестве критерия оценки естественного освещения принята относительная величина - коэффициент естественной освещенности (КЕО), не зависящий от вышеуказанных параметров. КЕО представляет собой отношение измеренной в данной точке рабочей поверхности освещенности (внутри помещения) к значению освещенности, измеренной на горизонтальной площадке в точке, расположенной вне производственного здания и освещенной рассеянным светом купола неба.

Согласно [СанПиН 2.2.1/2.1.1.1278-03.Гигиенические требования к естественному, искусственному и совмещенному освещению жилых и общественных зданий] освещение должно обеспечивать КЕО не ниже 1,2 % в зонах с устойчивым снежным покровом и не ниже 1,5 % на остальной территории.

Нормированное значение КЕО выражается в процентах и рассчитывается по формуле [СНиП 23-05-95.Естественное и искусственное освещение, СП 23-102-2003 Естественное и искусственное освещение жилых и общественных зданий]:

(5.1)

где N - номер группы обеспеченности естественным светом;

ен - нормативное значение КЕО;

mN - коэффициент светового климата.

Расчетное КЕО выражается в процентах и определяется по формуле:

(5.2)

где еб - геометрический КЕО в расчетной точке при боковом освещении, учитывающий прямой свет от участка неба и рассчитывается по формуле:

(5.3)

где n1 - количество лучей, проходящих через световые проемы при поперечном разрезе помещения в точке, расположенной в одном метре от стены;

n2 - количество лучей через световые проемы при продольном разрезе помещения в точке, расположенной на уровне рабочей поверхности;

езд - геометрический КЕО в расчетной точке при боковом освещении, учитывающий свет, отраженный от участка фасадов зданий противостоящей застройки (при отсутствии противостоящих зданий принимается равным нулю);

га- коэффициент ориентации фасада здания, учитывающий зависимость его яркости от ориентации по сторонам горизонта;

Кз - коэффициент запаса заполнения светового проема;

kзд - коэффициент, учитывающий изменение внутренней отраженной составляющей КЕО в помещении при наличии противостоящих зданий;

bф - средняя относительная яркость участка фасада противостоящей застройки, кд/м2;

ва - коэффициент, учитывающий неравномерную яркость облачного неба;

rО - коэффициент, учитывающий повышение КЕО при боковом освещении благодаря свету, отраженному от поверхностей помещения. Этот коэффициент зависит от средневзвешенного коэффициента отражения от стен, пола, потолка (ср), который определяется по формуле:

(5.4)

где сп - коэффициент отражения от потолка;

ср - коэффициент отражения от пола;

сс - коэффициент отражения от стен;

Sп - площадь потолка, м2;

Sс - площадь стен, м2;

Sо - площадь окон, м2;

Sр - площадь пола, м2;

фО- общий коэффициент светопропуска окон:

(5.5)

где ф1 - коэффициент светопропуска материала;

ф2 - коэффициент, учитывающий потери света в конструкциях;

ф3 - коэффициент, учитывающий потери света в переплетах проема;

ф4 - коэффициент, учитывающий потери света при установке солнцезащитных устройств;

ф5 -коэффициент, учитывающий потери света в защитной сетке, устанавливаемой под фонарями, принимаемый равным значению ф5 = 0,9.

Для рассматриваемого помещения ввиду его расположения вне территории РФ отсутствует номер группы административного района по ресурсам светового климата. Тем не менее произведем расчет КЕО, принимая группу равной 5, а коэффициент светового климата mN и коэффициент запаса для окон общественных зданий соответственно вне зависимости от ориентации окон 0,8. Нормативное значение КЕО при боковом естественном освещении составляет 1,5%

Подставив найденные значения в формулу (5.1), находим нормированное значение КЕО:

Количество лучей, проходящих через световые проемы при поперечном и продольном разрезах помещения в точке, расположенной в одном метре от стены, определяется по графикам А. М. Данилюка и равно 12 и 35 соответственно. Подставив эти значения в формулу (5.3), получаем геометрический КЕО в расчетной точке при боковом освещении, учитывающий прямой свет от участка неба: 5.25%. Коэффициент, учитывающий неравномерную яркость облачного неба равен Так как затенение противостоящими зданиями отсутствует, то геометрический КЕО в расчетной точке при боковом освещении, учитывающий свет, отраженный от участка фасадов зданий противостоящей застройки, принимается равным нулю.

Согласно [СанПиН 2.2.2/2.4.1340-03.Гигиенические требования к персональным электронно-вычислительным машинам и организации работы.] для внутренней отделки интерьера помещений, где расположены ПЭВМ, должны использоваться диффузно отражающие материалы с коэффициентом отражения для потолка - 0,7 - 0,8; для стен - 0,5 - 0,6; для пола - 0,3 - 0,5, что полностью соответствует описываемым условиям. Коэффициенты отражения от потолка и стен равны 0,7, так как окрашены в белый цвет, коэффициент отражения пола не превышает 0,3 ввиду серой окраски.

Подставив значения коэффициентов и площадей стен, пола, потолка и окон в формулу (5.4), получим средневзвешенный коэффициент отражения от стен, пола, потолка:

С учетом коэффициента светопропускания материала (стекло листовое двойное, 0,8), коэффициентов, учитывающих потери света в переплетах проема (стальные двойные открывающиеся переплеты, 0,6), несущих конструкциях (стальные фермы, 0,9), при установке солнцезащитных устройств (регулируемые жалюзи, 1,0) вычислим по формуле (5.5) общий коэффициент светопропускания окон:

Коэффициент, учитывающий повышение КЕО при боковом освещении благодаря свету отраженному от поверхностей помещения, является табличным значением, зависит от геометрии помещения и в данном помещении составляет Коэффициент запаса заполнения светового проема равен 1,2. Подстановкой вычисленных коэффициентов в формулу (5.2) получим окончательное значение расчетного КЕО для рассматриваемого помещения оператора ПЭВМ:

ер= (5.25·0.8)·1.1·1.1/1.2=4.2%

Полученный при расчетах результат значительно больше нормированного значения, что обеспечивает комфортные условия для напряженной зрительной работы оператора ПЭВМ.

При недостаточности или отсутствии естественного света в помещении применяют искусственное освещение.

Нормированная минимальная освещенность (освещенность на наиболее темном участке рабочей поверхности) в зоне размещения рабочего документа для оператора ПЭВМ составляет не менее 300 лк. Освещение не должно создавать бликов на поверхности экрана. Освещенность поверхности экрана не должна быть более 300 лк [СанПиН 2.2.2/2.4.1340-03].

В качестве источников света при искусственном освещении применены люминесцентные лампы типа ЛБ-4 с коэффициентом пульсации не выше 5%.

Искусственное освещение в помещениях для эксплуатации ПЭВМ должно осуществляться системой общего равномерного освещения, что и соблюдается - в рассматриваемом помещении для искусственного освещения применяются люминесцентные лампы, составляющие систему общего освещения помещения, что исключает возможность перепада яркостей на рабочем месте при использовании светильников местного освещения.

Используются потолочные светильники с люминесцентными лампами расположенные 2 рядами параллельными рядами по три светильника и две лампы. Длина лампы составляет 1,5 м, диаметр 24 мм, потребляемая мощность 60 Ватт, световой поток - 3200 лм.

Для исключения засветки экранов прямыми световыми потоками светильники общего освещения расположены сбоку от рабочего места, параллельно линии зрения таким образом, чтобы распределение яркости в проверяемых плоскостях не превышало нормативных уровней (рис.5.1).

Рисунок 5.1 - Плоскости С и углы , для которых должно быть проверено распределение яркости

Таким образом, существующая система естественного и искусственного освещения удовлетворяет необходимым требованиям к освещенности рабочего места, что способствует сохранению зрительных способностей оператора, нормальному состоянию его нервной системы, снижению утомляемости, обеспечению безопасности труда и сохранению высокая работоспособности продолжительное время.

Около 90 % всей информации оператор получает через зрительный анализатор. Важным показателем зрительного восприятия является его объем. Он определяется числом объектов наблюдения, которые оператор способен охватить в течение одной зрительной фиксации. Их число составляет 4 - 8 элементов. Таким образом, для нормальной организации трудовой деятельности оператора (ПЭВМ) необходимо правильно расположить элементы наблюдения (монитор).

Для этого необходимо учитывать следующее:

- в горизонтальной плоскости зона обзора без поворота головы составляет 120?, с поворотом- 225?;

- оптимальный угол обзора по горизонтали без поворота головы 30-40? (допустимый 60), с поворотом 130?;

- допустимый угол обзора по горизонтали оси зрения составляет 130?, оптимальный 30? вверх и 40? вниз (рисунок 5.2);

- линия взора должна быть перпендикулярна центру экрана и оптимальное ее отклонение от пер-пендикуляра, проходящего через центр экрана в вертикальной плоскости, не должно превышать +/- 5 граду-сов, допустимое +/- 10 градусов.

Рисунок 5.2 - Зоны зрительного наблюдения в плоскостях: а - горизонтальной; б - вер-тикальной; СП - срединная (сагиттальная) вертикальная плоскость; ГЛВ, НЛВ - гори-зонтальная и нормальная ли-нии взгляда

В целом, все поле зрения оператора условно можно разбить на три зоны, характеристика которых приведена в таблице 5.2

Таблица 5.2 - Краткая характеристика зон зрительного поля оператора

Название

Размер, градусы

Характеристика

1

Центральная

4

Оператор четко различает детали объекта

2

Ясного видения

30 - 35

При фиксации взгляда, объект опознается, но детали не различаются

3

Периферического зрения

75 - 90

Предметы обнаруживаются, но не распознаются

Анализ расположения основных элементов управления ПЭВМ на описываемом рабочем месте оператора, позволяет сделать вывод о том, что все выше перечисленные условия соблюдены, а следовательно и эргономические требования соблюдены.

4.3 Анализ возможных чрезвычайных ситуаций и мер по их предотвращению и устранению

Под чрезвычайной ситуацией понимается обстановка на определенной территории, сложившаяся в результате аварии, опасного природного явления, катастрофы, стихийного или иного бедствия, которые могут повлечь или повлекли за собой человеческие жертвы, ущерб здоровью людей или окружающей природной среде, значительные материальные потери и нарушение условий жизнедеятельности людей. Аварией называется экстремальное событие техногенного характера, происшедшее по конструктивным, производственным, технологическим или эксплуатационным причинам, либо из-за случайных внешних воздействий, и заключающееся в повреждении, выходе из строя, разрушении технических устройств или сооружений.

Возможными чрезвычайными ситуациями на рабочем месте оператора ПЭВМ могут быть пожар и поражение оператора электрическим током. Источником электроопасности являются кабели, розетки, электрооборудование.

Каждое рабочее место оператора ПЭВМ имеет:

- одну розетку с разъемом RJ-45 для подключения компьютерного оборудования (на рабочем месте ИТ специалиста и сотрудника операционных департаментов - три розетки RJ-45);

- одну розетку с разъемом RJ-45 для подключения телефонного оборудования;

- три-четыре розетки 220 вольт для подключения питания к компьютерному оборудованию (стабилизированные и заземленные) или источник бесперебойного питания;

- одну розетку 220 вольт для подключения бытовых светильников и т.д;

- розеточные пары должны учитывать расположение столов в комнате и располагаться с учетом требований к удобству и эргономике рабочего места.

Для предотвращения электротравматизма в описываемом помещении выполнены следующие требования по монтажу кабеля (UTP):

- длина каждого кабельного сегмента между коммутационными элементами (панелями, розетками) не превышает 90 м;

- каждый сегмент кабеля должен быть единым (не сращенным, удлиненным);

- для ввода кабеля в рабочие помещения используются отверстия, расположенные выше фальш-потолка или ниже фальш-пола, площадь которых достаточна для ввода кабелей в это помещении;

- все кабели вне кабель-каналов должны быть убраны в пластиковые гофрированные трубы, необходимого диаметра или металлические трубы и металлические короба в особо опасных зонах;

- общий кабельный поток должен распределяться на пучки по 20-25 кабелей и по плоскости лотка;

- крепление кабеля должно быть выполнено по всей трассе с помощью специальных стяжек по всей длине (на горизонтальных участках через 1,5 - 2 м, на вертикальных участках и в шкафах 25 - 30 см, на коммутационных панелях у каждого порта).

Под пожаром понимается неконтролируемое горение вне специального очага, наносящее материальный ущерб и характеризующееся образованием открытого огня и искр, повышенной температурой воздуха и предметов, токсичными продуктами горения и дыма, пониженной концентрацией кислорода, повреждением зданий, сооружений и установок, возникновением взрывов.

Причинами возникновения пожара в рассматриваемом помещении могут быть несоблюдение правил эксплуатации производственного оборудования и электрических устройств, неисправность элементов ПЭВМ , курение в помещении, неисправность или отсутствие вентиляционной системы, самовозгорание веществ и материалов, поджог. Кроме того, могут существовать причины электрического характера - короткие замыкания, перегрузки, большие переходные сопротивления, искрение и электрические дуги, статическое электричество.

Возгорание может возникнуть при взаимодействии горючих веществ, окислителя и источников зажигания. В рассматриваемом помещении согласно ГОСТ 12.1.044-89 ССБТ «Пожаровзрывоопасность веществ и материалов» к горючим элементам можно отнести деревянные столы, тумбы и двери, изоляцию силовых кабелей. Облицовка стен, шкафы, окна выполнены из негорючих материалов.

Пожарная безопасность объекта должна обеспечиваться системами предотвращения пожара и противопожарной защиты, в том числе организационно-техническими мероприятиями.

Системы пожарной безопасности должны характеризоваться уровнем обеспечения пожарной безопасности людей и материальных ценностей, а также экономическими критериями эффективности этих систем для материальных ценностей, с учетом всех стадий жизненного цикла объектов и выполнять одну из следующих задач [ГОСТ 12.1.004-91. ССБТ. Пожарная безопасность. Общие требования]:

- исключать возникновение пожара;

- обеспечивать пожарную безопасность людей;

- обеспечивать пожарную безопасность материальных ценностей;

обеспечивать пожарную безопасность людей и материальных ценностей одновременно.

Под системой противопожарной защиты понимаются комплексы организационных мероприятий и технических средств, направленных на предотвращение воздействия на людей опасных и вредных факторов, а также ограничение материального ущерба.

Все мероприятия по пожарной профилактике, проводимые на предприятиях подразделяются на 4 группы:

1. Организационные мероприятия, которые предусматривают:

- правильную эксплуатацию оборудования и транспорта;

- правильное содержание зданий и сооружений, территории;

- противопожарный инструктаж рабочих и служащих объекта;

- организацию добровольных пожарных формирований, пожарно-технических комиссий;

- издание приказов по вопросам усиления пожарных формирований и_т.д.

2. Технические мероприятия:

- соблюдение противопожарных правил и норм при проектировании зданий, устройстве электропроводов и оборудования, отопления, вентиляции, освещения;

- правильное размещение оборудования.

3. Мероприятия режимного характера - это запрещение курения в неустановленных местах производства сварочных и других огневых работ в пожароопасных помещениях.

4. Эксплуатационными мероприятиями являются своевременные профилакти-ческие осмотры, ремонты и испытания технологического оборудования.

В каждой организации распорядительным документом должен быть установлен соответствующий их пожарной опасности противопожарный режим, в том числе:

- определены и оборудованы места для курения;

- установлен порядок уборки горючих материалов и пыли;

- определен порядок обесточивания электрооборудования в случае пожара и по окончании рабочего дня;

- порядок поведения временных огневых и пожароопасных работ;

- действия работников при обнаружении пожара;

определен порядок и сроки прохождения противопожарного инструктажа и занятий по пожарно-техническому минимуму, и назначены ответственные за их проведение.

Выводы

Проектируемый объект в процессе эксплуатации не наносит вреда в виде загрязнений воздуха, воды и почв. Все твёрдые отходы утилизируются в соответствии с установленными правилами утилизации. Для утилизации люминесцентных ламп используются специальные контейнеры, которые, по мере заполнения, заменяются пустыми. Содержимое же заполненных контейнеров транспортируется в специальные пункты приёма специализированными организациями.

Масштабы использования проектируемого объекта небольшие. Использование новейших современных материалов и технологий, в сочетании с малыми размерами объекта, приводят к низкому уровню энергопотребления, что снижает параметры электромагнитного загрязнения окружающей среды.

5. РАСЧЕТ ТЕХНИКО-ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

5.1 Краткая характеристика проекта

В этом разделе рассмотрены вопросы расчета:

- трудоемкости выполняемых работ, суммарных затрат на создание программного продукта;

- коэффициента повышения оперативности принятия решений;

- экономии, достигаемой, в результате перехода от ручной обработки информации на автоматизированную обработку;

- рентабельности проекта;

- времени окупаемости проекта.

5.2 Трудоемкость выполняемых работ

Создание программного продукта предполагает разработку программ и всей программной документации, предусмотренной техническим заданием. Результатом выполнения каждой работы является документированная отчетность в виде текстовых документов или программ.

Для расчета общей трудоёмкости работ используем систему коэффициентов для отдельных этапов разработки.

Определение условного количества операторов программы, трудоёмкости

Т =ТИ + ТА + ТП + ТОТЛ + ТД, (5.1)

где: Т - общие затраты труда;

ТИ - затраты на исследование предметной области;


Подобные документы

  • Проектирование локальной вычислительной сети в здании заводоуправления, телефонной сети предприятия. Разработка системы видео наблюдения в цехе по изготовлению и сборке подъемно-транспортных машин. Проектирование беспроводного сегмента локальной сети.

    дипломная работа [409,8 K], добавлен 25.09.2014

  • Информационная безопасность локальной сети института; разработка проекта программного средства защиты. Постановка и анализ задачи; выбор стандарта передачи данных внутри сети; оборудование. Реализация алгоритмов кэширования, авторизации и шифрования.

    дипломная работа [5,8 M], добавлен 28.06.2011

  • Разработка схемы локально-вычислительной сети, состоящей их нескольких маршрутов. Составление таблиц маршрутизации для всех маршрутов, а также для рабочей станции каждого сегмента сети. Использование технологии Ethernet и VLAN при проектировании сети.

    курсовая работа [350,7 K], добавлен 24.08.2009

  • Анализ зоны проектирования, информационных потоков, топологии сети и сетевой технологии. Выбор сетевого оборудования и типа сервера. Перечень используемого оборудования. Моделирование проекта локальной сети с помощью программной оболочки NetCracker.

    курсовая работа [861,6 K], добавлен 27.02.2013

  • Разработка проекта и построение локальной компьютерной сети для предприятия OОO "ИнтерКом". Описание структурной схемы сети и организация её магистральной подсистемы. Определение порядка архивации данных в системы и расчет стоимости компьютерной сети.

    курсовая работа [3,2 M], добавлен 24.09.2014

  • Понятия и назначение одноранговой и двухранговой вычислительных сетей. Изучение сетевой технологии IEEE802.3/Ethernet. Выбор топологии локальной сети, рангового типа и протокола с целью проектирования вычислительной сети для предприятия ОАО "ГКНП".

    курсовая работа [432,9 K], добавлен 14.10.2013

  • Структура сети ООО "Прайм Логистикс" и организация ее защиты. Разработка сегмента сети для сетевого резервного копирования. Выбор аппаратных средств для сетевого резервного копирования. Процесс реализации системы предупреждения потери данных в сети.

    дипломная работа [1,6 M], добавлен 20.10.2011

  • Подбор и описание компонентов, обеспечивающих защиту информации, активов компании, для дальнейшего построения на их основании надежной и защищенной корпоративной сети на примере сети "JDSONS". Аудит и контроль изменений конфигурации информационных систем.

    курсовая работа [49,6 K], добавлен 11.09.2012

  • Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.

    курсовая работа [501,4 K], добавлен 08.06.2011

  • Организационная структура Центра службы занятости. Выбор конфигурации вычислительной сети, системы электронного документооборота. Проектирование структурной схемы вычислительной сети Центра службы занятости, схема размещения сетевой инфраструктуры.

    курсовая работа [3,0 M], добавлен 22.07.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.