Организация видеообмена внутри локальной сети при проведении видеоконференции

Условия для организации видеоконференцсвязи. Программные комплексы NetMeeting, TeamViewer 5. Организация локальной вычислительной сети. Установка и эксплуатация видеосистемы. Обеспечение информационной безопасности при организации видеоконференций.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 15.02.2013
Размер файла 2,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рисунок 34 - Микшер

Для подключения аудиоустройств существует несколько видов разъемов: Jack (рисунок 35), mini-Jack (рисунок 36), Canon (рисунок 37), RCA ("тюльпан"). Все их объединяет то, что стереосигнал передается по трем проводникам ("земля", левый канал и правый канал), поэтому очень легко перейти от одного типа коннектора к другому, используя специальные переходники (их обычно легко найти в продаже). В случае использования коннектора типа "тюльпан" для передачи стереосигнала понадобится два таких разъема. Более того, существуют разновидности коннекторов, позволяющие передавать моносигнал (у них два контакта вместо трех).

Динамический микрофон подключается к микшеру с помощью разъемов Canon или Jack. Затем микшер необходимо подключить к звуковой карте компьютера.

Рисунок 35 - Коннектор типа mini-Jack

Рисунок 36 - Коннектор типа Jack

Рисунок 37 - Разъем Canon

Звуковая карта компьютера (рисунок 38) имеет несколько разъемов типа mini-Jack, два из которых служат входами, а один - выходом.

Лучше всего подключать компьютерный микрофон к микрофонному входу (Mic) звуковой карты, а выход микшера - к линейному входу (line out), воспользовавшись соответствующими переходниками.

Рисунок 38 - Звуковая карта

Колонки или наушники чаще всего уже имеют коннектор типа mini-Jack и подключаются к линейному выходу звуковой карты. Для простоты подключения разъемы звуковой карты иногда окрашиваются в разные цвета: линейный выход - в зеленый, микрофонный вход - в розовый, линейный вход - в синий.

После того, как все устройства будут подключены к компьютеру, можно приступать к настройке программного обеспечения.

NetMeeting - программа для видеоконференцсвязи, то есть она позволяет организовывать аудио и видео (при наличии видеокамеры) контакты между двумя участниками конференции. Кроме этого, она обладает следующими возможностями:

- пересылка файлов. В ходе конференции можно обмениваться с пользователями файлами;

- совместная работа над документом. Одна из самых отличительных особенностей NetMeeting - предоставляет возможность совместного использования приложений. Например, можно разрешить работать удаленному собеседнику с офисными программами, причем, у удаленного пользователя эти программы могут быть не установлены;

- общение в чате. Возможность обмена с собеседником текстовыми сообщениями (chat);

- "Белая" доска. Возможность обмена с собеседником графической информацией в интерактивном режиме (whiteboard). В этом случае у каждого участника открывается дополнительное окно со всеми необходимыми функциями. Все действия (рисование, вставка фотографии, графиков и т.п.) тут же отображаются у партнера.

Программа NetMeeting (рисунок 39) поставляется вместе с операционной системой и является одной из множества программ для проведения видеоконференций. Как правило, расположена она в папке C:\Program Files\NetMeeting и запускается с помощью файла conf.exe. При первом запуске программы запускается специальный мастер, шаги которого можно пропустить (все устанавливаемые в нем параметры можно изменять в настройках NetMeeting).

Рисунок 39 - Окно программы NetMeeting

Тоже самое можно сделать с помощью пункта Создать вызов меню Вызов (рисунок 40). В появившемся окне указывается адрес и тип соединения, а затем создается вызов с помощью кнопки Вызвать.

Рисунок 40 - Создание нового вызова

На вызываемом компьютере также должна быть запущена программа NetMeeting. При поступлении вызова (о чем известит звуковой сигнал и соответствующее диалоговое окно), пользователю необходимо щелкнуть на кнопке Принять. После этого начинается сеанс связи, в течение которого пользователи могут видеть и слышать друг друга (если в меню Вызов установить флажок Автоматически принимать вызовы, то сеанс связи начнется автоматически сразу же по поступлении вызова).

Принимаемое изображение размещается в центральном окне программы NetMeeting. Под этим окном расположено три кнопки:

- с помощью кнопки Включить/Остановить видео можно приостанавливать или возобновлять прием видеосигнала;

- следующая кнопка позволяет выводить в тоже окно отправляемое изображение;

- третья кнопка переключает режимы нижнего окна между списком пользователей, участвующих в общении и настройками громкости звука.

Кнопки, расположенные справа от центрального окна позволяют создать или завершить вызов, а также перейти на web-страницу списка каталогов.

Четыре кнопки в нижней части окна NetMeeting предназначены для:

- выбора приложений, к которым будет осуществляться общий доступ;

- разговора (обмена текстовыми сообщениями (чата));

- обмена графической информацией (посредством доски);

- передачи файлов.

По завершении сеанса связи достаточно щелкнуть на кнопке Конец связи.

Прежде чем начать работу с программой NetMeeting, необходимо настроить параметры записи видео и звука, а также передачи их на другой компьютер. Для этого в меню Сервис нужно выбрать пункт Параметры. Откроется одноименное диалоговое окно Параметры, которое имеет четыре вкладки.

Вкладка Общие

На данной вкладке (рисунок 41) вводятся данные о пользователе, которые будут отображаться при подключении и с которыми можно зарегистрироваться на сервере каталога. Сервер каталога необходим для того, чтобы пользователи могли находить и связываться друг с другом согласно предоставленным данным. Если пользователь, с которым планируется соединение, известен или соединение осуществляется по локальной сети, то можно установить флажок Не регистрироваться на сервере каталога и снять флажок Подключаться к серверу каталогов при запуске. Так же можно установить флажок Вывод значка NetMeeting на панели задач. Кнопка Пропускная способность позволяет установить пропускную способность сети для вызовов в зависимости от типа подключения.

Рисунок 41 - Вкладка Общие диалогового окна Параметры

Вкладка Безопасность. Позволяет обезопасить соединения NetMeeting и выбрать сертификаты для подписи и шифрования.

Вкладка Звук. На этой вкладке (рисунок 42) настраиваются параметры передаваемого и принимаемого звука. Следует установить флажки Задействовать полный дуплекс для возможности говорить во время приема звука и Настройка чувствительности во время вызова. Кнопка Настройка звука запускает мастер настройки, который поэтапно позволяет настроить чувствительность микрофона и громкость приема. С помощью кнопки Дополнительно устанавливаются параметры сжатия звукового потока, благодаря чему можно уменьшить объем передаваемых данных.

Рисунок 42 - Вкладка Звук диалогового окна Параметры

Вкладка Видео. Эта вкладка (рисунок 43) отвечает за параметры передаваемого и получаемого видео. Например, можно установить размер изображения и его качество (с помощью бегунка). Чем качественнее изображение, тем больший объем данных передается через сеть и тем медленнее воспроизводится видео (особенно при медленных каналах связи). В свойствах видеокамеры выбирается устройство для получения изображения (если их несколько) и его параметры (кнопки Источник и Формат).

Рисунок 43 - Вкладка Видео диалогового окна Параметры

После того как все параметры установлены, можно переходить непосредственно к установке связи. Для установки связи одному из пользователей понадобится адрес компьютера оппонента (имя компьютера, телефонный номер или IP-адрес), который вводится в строку в верхней части окна NetMeeting. Вызов создается с помощью кнопки Вызвать, расположенной рядом со строкой ввода адреса (рисунок 44).

Рисунок 44 - Окно программы NetMeeting

То же самое можно сделать с помощью пункта Создать вызов меню Вызов (рисунок 45). В появившемся окне указывается адрес и тип соединения, а затем создается вызов с помощью кнопки Вызвать.

Рисунок 45 - Создание нового вызова

На вызываемом компьютере также должна быть запущена программа NetMeeting. При поступлении вызова, о чем известит звуковой сигнал и соответствующее диалоговое окно, пользователю необходимо щелкнуть на кнопке Принять. После этого начинается сеанс связи, в течение которого пользователи могут видеть и слышать друг друга (если в меню Вызов установить флажок Автоматически принимать вызовы, то сеанс связи начнется автоматически сразу же по поступлении вызова).

Принимаемое изображение размещается в центральном окне программы NetMeeting. Под этим окном расположено три кнопки:

- с помощью кнопки Включить/Остановить видео можно приостанавливать или возобновлять прием видеосигнала;

- следующая кнопка позволяет выводить в то же окно отправляемое изображение;

- третья кнопка переключает режимы нижнего окна между списком пользователей, участвующих в общении, и настройками громкости звука.

Кнопки, расположенные справа от центрального окна, позволяют создать или завершить вызов, а также перейти на web-страницу списка каталогов.

Четыре кнопки в нижней части окна NetMeeting предназначены для:

- выбора приложений, к которым будет осуществляться общий доступ;

- разговора (обмена текстовыми сообщениями (чата));

- обмена графической информацией (посредством доски);

- передачи файлов

После завершения сеанса связи достаточно щелкнуть на кнопке Конец связи.

Программа отличается хорошим качеством видеоизображения и имеет минимальное количество настроек по сравнению с остальными программами. NetMeeting поддерживает стандарт аудио- и видеоконференций H.323, в состав которого входит видеокодек H.263. Стандарт H.323 обеспечивает взаимодействие NetMeeting с другими совместимыми программами клиентов видеотелефонной связи, такими, как Intel Internet Video Phone.

Мастер NetMeeting Resourse Kit позволяет сконфигурировать программу по своему усмотрению и создать инсталляционный файл. Такой инструмент очень удобен, если необходимо установить NetMeeting в корпоративной сети с единообразными настройками программы.

Установка Internet Locator Server'a позволяет видеть других пользователей и при необходимости провести видеоконференцию.

2.2.2 Программный комплекс Team Viewer 5

Программа «TeamViewer» позволяет получить доступ, к удаленному рабочему столу и дискам компьютера минуя программы защиты и другие экраны, даже если удаленный доступ запрещен в настройках операционной системы. С помощью «Team Viewer» можно передавать файлы, показывать свой рабочий стол другому пользователю и дистанционно управлять его компьютером.

Программа управления удаленным доступом «Team Viewer» не требует особых настроек для подключения, однако определенные настройки позволяют более удобно использовать все возможности удаленного доступа. В верхней части окна программы «Team Viewer» располагается панель инструментов, в которой находятся все необходимые настройки для программы.

В первом пункте меню - "Подключение" всего 3 варианта:

Рисунок 46 - Меню - "Подключение"

"Пригласить партнера" -- Этой первый пункт который открывает установленный в системе почтовый клиент генерируя письмо в котором уже размещена ссылка на загрузку программы. Это своего рода автоматическое приглашение. Необходимо указать лишь почтовый адрес удаленного пользователя. И дополнить письмо ID номером и паролем доступа.

"Настроить неконтролируемый доступ" -- В этом пункте мастер можно настроить Team Viewer, получить доступ к которому можно в любое время, не находясь при этом за этим компьютером.

"Выйти из TeamViewer" -- традиционный выход из приложения.

Следующее меню - "Дополнительно (Extra)"

Рисунок 47 - Меню - " Дополнительно (Extra)"

Пункт "Опции" (Options) в котором содержатся все основные настройки приложения.

В открывшемся окне задаются все необходимые параметры для работы с программой «Team Viewer».

Рисунок 48 - Параметры

На вкладке «Основное (General)» необходимо задать имя пользователя, отображаемое в сети, введя имя в поле «Your display name».

Также необходимо назначить автозапуск программы и показать ярлык в трее, отметив галочками поля «Start Team Viewer with Windows» и «Close to tray menu», обеспечив себе быстрый доступ к программе.

В пункте "Настройки сети" - содержит настройки прямого соединения. По умолчанию программа использует UDP.

Чуть ниже располагается настройка регулирующая возможность подключения к компьютеру пользователей из локальной сети. По умолчанию доступ отключен, но при желании его можно разрешить всем желающим в чьих компьютерах присутствует данная программа. Либо определенному кругу избранных.

Вторая вкладка настроек содержит параметры общей безопасности.

Рисунок 49 - Параметры общей безопасности

А именно пароль постоянного доступа. Он может быть как задан в самой программе так и средствами Windoes. Это своего рода дополнительные меры безопасности, позволяющие разрешать доступ только тем пользователям кто располагает соответствующим уровнем допуска в системе и соответствующей учетной записей.

Меню ниже позволяет задать минимальную длину пароля. Это может быть 4,6 или 10 символов. Так же можно полностью отключить пароль.

Еще ниже располагается группа настроек черного и белого списка. В этом окне можно задать перечень идентификаторов.

Рисунок 50 - Перечень идентификаторов

Которым разрешено или запрещено подключаться к системе.

Самая последняя кнопка позволяет ознакомится с правами доступа.

Рисунок 51 - Права доступа

Третья вкладка "Удаленное управление" содержит такие настройки как качество передаваемого видео.

Рисунок 52 - Вкладка "Удаленное управление"

Если медленное соединение для ускорения работы можно выставить настройки на минимум.

Рисунок 53 - Настройки

Или позволить определить их самой программе. Так же доступны еще варианты выбора, максимальное качество, минимальное и настраиваемый режим.

Выбрав этот режим, кнопка стала активной. Нажав её можно задать качество передаваемого изображения вручную.

Рисунок 54 - Пользовательские настройки

Например, можно сделать его черно-белым, отображать в 256 цветах, в 16 миллионах цветов или даже в 32 миллионах цветов. Два флажка ниже позволят изменить режим совместимости трансляции и отключить интерфейс Aero Glass. Первое частенько приводит к снижению производительности, а второе напротив способно повысить скорость передачи видео.

Есть возможность скрыть обои на удаленной машине и отображать курсор удаленного пользователя. Рекомендуется включить эти функции, чтобы видеть жесты удаленного пользователя и те детали, на которые он может показывать своим курсором мыши. В противном случае будет виден только свой курсор, что, как правило, не слишком удобно.
Группа настроек ниже подключена к записи видео всего сеанса удаленного подключения. Это может быть полезно, как для тех, кто оказывает консультацию, так и для консультируемых. Первым это может пригодиться для отчетов. Вторым для того чтобы не обращаться с одной и той же проблемой дважды. Если пользователь забыл решение той или иной проблемы, достаточно будет просто посмотреть видеоролик еще раз. Включив этот флажок и указав директорию, в которую программа будет писать видео.

В самом низу задается уровень доступа который получат пользователи, подключившиеся к системе. По умолчанию это полный доступ.

Рисунок 55 - Правила доступа к другим компьютерам

Но при желании можно ограничить их. Например, выбрать пункт "Подтвердить всё" то переведем пользователя в режим кода на каждое действе удаленного пользователя приложение будет спрашивать пользователя дозволить ли это действие или отклонить. Режим "Просмотр и показ" позволяет только смотреть и показывать. Последний режим временно запретит все входящие соединения. А вот предпоследний режим позволит задать все параметры поштучно.

В вкладке "Демонстрация" можно настроить качество изображения получаемого с удаленного подключения.

Рисунок 56 - Вкладка "Демонстрация"

Вкладка "Список партнеров" относится к возможностям программы вести записную книжку контактов.

Рисунок 57 - Вкладка "Список партнеров"

Первый флажок в этой группе настроек позволяет видеть записи в общей группе даже у тех адресатов кто в настоящий момент не подключен к сети. Второй флажок позволяет получать уведомления о входящих сообщениях. А третий уведомляет о том, что пользователь занесен в чью то записную книжку. Ниже указывается группа настроек для работы с интернет частью этого сервиса: логин, почтовый адрес и пароль. Если заполнить данные строки то ниже станет доступен еще один флажок. Включение его позволит ограничить круг тех кто уже видит статус присутствия пользователя в сети только теми пользователями, которые внесены в контактный лист. Еще ниже расположена кнопка, позволяющая создать черный список для неугодных контактов.

В группе настроек Аудио задается источник звука и громкость. Доступен так же выбор микрофона или источника звука.

Рисунок 58 - Группа настроек Аудио

Уровень чувствительности и размещается сам индикатор уровня сигнала. Если всё нормально и в списке указан правильный микрофон, то данный уровень сигнала будет слегка подрагивать.

Группа настроек видео позволяет организовать передачу видео сигнала не только с изображением рабочего стола, но и например с веб камеры.

Рисунок 59 - Группа настроек видео

То есть при работе с кем-либо можно видеть изображение пользователя с помощью веб камеры. Либо передать ему изображение со своей веб камеры.

В группе настроек "Пользовательское приглашение" можно настроить шаблон письма которое будет генерировать приложение по нажатию кнопки сформировать приглашение, в частности можно заменить английский текст на русский.

Рисунок 60 - Группа настроек "Пользовательское приглашение"

Последняя группа настроек -- "Дополнительно (Advanced)".

Рисунок 61 - Группа настроек "Дополнительно (Advanced)"

В ней содержится всего одна кнопка, открывающая дополнительные настройки:

Рисунок 62 - Дополнительные настройки

В первом впадающем меню можно выбрать язык интерфейса. Кнопка ниже позволяет настроить так называемое быстрое подключение. В нем можно настроить быстрое соединение для приложений перечисленных в списке. Изначально в нем уже присутствует несколько образцов и можно дополнить их рядом других приложений. Все они будут моментально сворачиваться и разворачиваться по нажатию кнопки быстрого конекта. Это позволит оперативно свернуть или развернуть окна например с приватной перепиской либо какие нибудь секретные данные. Положение кнопки можно менять в некоторых пределах при помощи ползункового регулятора.

Рисунок 63 - Дополнительные настройки

Этот флажок позволяет блокировать отключения TeamViewer-а другим пользователем. Так же можно скрыть статус присутствия в контактом листе других пользователей.

Флажки ниже отвечают за ведение логов, то есть позволяют программе фиксировать все соединения и действия присоединившихся пользователей в виде набора неких текстовых пояснений.

Следующая группа флажков отвечает за дополнительные настройки для подключения к другим пользователям.

Рисунок 64 - Дополнительные настройки

Такие как черный экран, временно сохранять пароли соединение, автоматически сворачивать локальную панель и игнорировать альфа-сопряжение на данном компьютере.

Группа настроек ниже отвечает за настройки соединения.

Рисунок 65 - Дополнительные настройки

Здесь можно импортировать или экспортировать все сделанные настройки в виде файла реестра. А так же экспортировать настройки для портативной версии этой программы.

Рисунок 66 - Дополнительные настройки

2.3 Обеспечение информационной безопасности при организации видеоконференций

Приведем некоторые пункты обеспечения информационной безопасности:

– защита от вирусов ПО должна осуществляется путем использования антивирусных программ, с помощью которых проверяется вся извне поступающая информация на электронных носителях, а также по электронной почте. Антивирусные программы производят проверку всех папок и файлов на наличие вирусов, и при обнаружении производят их уничтожение;

– при подключении к общей компьютерной сети или сети INTERNET, во избежание заражения вирусами, обновление антивирусных программ должно осуществляться не реже одного раза в неделю;

– использование чужих и не лицензионных дискет, компакт-дисков и других электронных носителей информации запрещено;

– при приобретении новых версий программного обеспечения и/или новых программ, для предотвращения заражения вирусами, установку нового и/или обновление старого ПО производить на компьютер не входящий в локальную сеть с другими компьютерами или отключить временно (на время установки и тестирования ПО) компьютер выбранный для установки. Все новые программы обязательно тестируются на наличие вирусов;

– если заражение произошло, то необходимо в срочном порядке отключить компьютер от локальной сети с другими компьютерами, провести прямой запуск антивирусных программ на всех ПЭВМ, если проверка не даст положительных результатов, то следует приобрести проверку всего оборудования;

– контроль за применением и обновлением антивирусных программ осуществляет системный администратор;

– пользователь не имеет права разглашать известную ему конфиденциальную информацию (имена пользователей, пароли), необходимую для безопасной работы в сети.

Мероприятия по обеспечению безопасности информационных ресурсов

– идентификация, аутентификация и управление доступом: в систему, к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, к программам, к томам, каталогам, файлам, записям, полям записей;

– управление потоками информации;

– подсистема регистрации и учета;

– сигнализация попыток нарушения защиты;

– шифрование конфиденциальной информации;

– физическая охрана средств вычислительной техники и носителей информации;

– наличие администратора (службы) защиты информации;

– использование сертифицированных средств защиты информации;

– идентификация и аутентификация;

– наблюдение и протоколирование (аудит);

– тестирование безопасности;

Деление пользователей на группы и способ разграничения их прав.

Полномочия доступа к каталогу и файлу - это одно из наиболее важных средств администраторов и супервизоров, обеспечивающих защиту данных от преднамеренной или случайной порчи пользователями. Пользователям не следует давать полномочия, превышающие те, которые необходимы им для доступа к программам и данным. Большое число открытых программных файлов несет угрозу возможной порчи и заражения вирусами.

Управление полномочия доступа к каталогам - несколько более сложный вопрос. Некоторым пользователям требуется только просматривать файлы, такие как базы данных. Им будет достаточно полномочий на чтение каталога. Другим пользователям требуется обновлять файлы базы данных, и им нужны будут полномочия Read, Write и File Scan. Такие полномочия как Erase, Create, Modify и особенно Supervisor и Access Control нужно предоставлять аккуратно.

Организация защиты от вредоносного программного обеспечения

Для борьбы с вирусами применяют специальное антивирусное программное обеспечение (антивирус).

Полностью предотвратить инфицирование систем невозможно. Нельзя безошибочно выявить все возможные вирусы. Новые вирусы появляются, как грибы после дождя, а кроме этого, модифицируются старые, хорошо известные вирусы. Поэтому в любом случае инфицирование систем не исключено. Меры предотвращения инфицирования необходимы, однако не менее важно предусмотреть административные способы сдерживания «эпидемии» и обезвреживания вирусов в случае их появления.

Действие антивирусных программ основано либо на общих свойствах вирусов (т.е. на их способности к изменению файлов или загрузочных записей), либо на характеристиках отдельных вирусов или классов вирусов. Наиболее современная версия программы при обследовании системы пытается выявить симптомы, характерные для поведения или внешних проявлений отдельных вирусов или классов вирусов. При выявлении подобных признаков программа может предупредить пользователя, попытаться предотвратить распространение вируса и т.д.

Организация защиты от перехвата данных по сети

Для предотвращения перехвата данных, которые передаются по сети - необходимо использовать волоконно-оптический кабель или методы кодирования данных. Построение сети на свитчах вместо хабов. В теории свитчи обеспечивают надежную защиту от перехвата большинства данных, передаваемых в сети, поскольку свитч организует виртуальный канал между парами компьютеров в сети.

Активная защита от перехвата трафика.

Часто бывает так, что лучшая защита - это нападение. Помимо того, что можно просто защищать данные при передаче по сети, можно также обнаруживать в сети работающие снифферы, и если прослушивание сети производится несанкционированно (сниффер установлен пользователем или работает троянская программа), можно принять необходимые меры.

При выявлении снифферов в сети обычно используются тесты трех разновидностей:

– тесты операционной системы. Это - обычный ICMP Ping, в пакете которого указан «левый» MAC-адрес и реальный MAC-адрес проверяемого компьютера. Компьютеры, которые работают в promiscuous mode, примут такие пакеты и отзовутся на них (обычные компьютеры отбросят их еще на уровне сетевого адаптера);

– тесты сетевой задержки. Основаны на том, что обработка пакетов в системе, работающей в promiscuous mode, занимает больше времени (поскольку аппаратные фильтры на сетевом адаптере отключены). Это - наиболее ресурсоемкие и продолжительные тесты;

– тесты просмотров DNS. Многие снифферы, обнаружив новый IP-адрес в сети, выполняют обратный DNS-запрос, чтобы выяснить его имя. Можно сымитировать появление новых компьютеров в сети и перехватить трафик обратных запросов DNS, который идет с определенных компьютеров в сети.

Существует множество утилит, которые позволяют выявлять снифферы в сети (некоторые снифферы в ответ научились обходить тесты операционной системы).

Организация защиты от вторжений извне организации

Для получения доступа к сети злоумышленники могут использовать различные методы. Предотвратить доступ таких лиц к локальной сети можно с помощью регистрации пользователей и обеспечения их выхода из сети. Для этого используется регистрация пользователя только на определенной рабочей станции и в определенное время.

Другую угрозу представляет неуполномоченный доступ пользователей с удаленных рабочих станций, но система с обратным вызовом обеспечивает защиту от таких злоумышленников. Когда пользователи выполняют подключение по номеру с удаленной рабочей станции, система «вешает трубку» и в свою очередь проверяет номер абонента также для перекрытия всех обходных методов вхождения в сеть используется файрвол (Kerio WinRoute FireWall).

Наличие, разновидность и особенности применения программных и аппаратных средств защиты информации

Одна из основных обязанностей сетевого администратора - знать, что происходит в его сети. Обычно необходима информация:

– о загрузке сети и том, какие приложения генерируют нагрузку;

– нет ли в сети постороннего трафика, которого быть не должно (игры, вирусная активность, повторы передачи данных и «проблемные пакеты» - например, не работает DHCP или испорченные пакеты передает сетевая карта);

– о том, какие данные и пароли передаются открытым текстом - для решения проблем с безопасностью;

– если возникают сетевые проблемы (например, не работает сетевая служба), то - информация для диагностики;

– о том, не осуществляется ли прослушивание сети с какого-либо из компьютеров (по инициативе пользователя или троянской программы).

Перехват данных с целью анализа нагрузки на сеть

Помимо перехвата сетевого трафика, например, для оценки уровня защищенности, администратору часто бывает необходимо производить мониторинг загруженности сети - например, для выявления несанкционированной активности (например, вирусной) или просто выявления перегружающих сеть приложений. Для этой цели используется специализированная программа TMeter.

Мониторинг локальных и удаленных сетевых соединений

Иногда есть необходимость без анализа сетевого трафика просто увидеть, кто подключился к данному сетевому каталогу/порту и т.п. и чем он занимается. Это может потребоваться для целей аудита, для того, чтобы освободить какой-то занятый пользователем файл. Средство для этой цели - консоль ComputerManagement. При помощи нее можно просматривать соединения как локального, так и удаленных компьютеров и при необходимости отключать пользователей.

Анализ угроз информационной безопасности в организации и предлагаемые мероприятия по борьбе с ними

Наиболее важной частью сети являются данные и устройства их хранения. Все другое можно заменить. Можно заменить аппаратуру сервера, но нельзя снова запустить сеть, если нет резервных копий данных. Кроме того, время простоя сети обходится предприятию очень дорого. Поэтому предложим мероприятия, которые необходимо предпринять для защиты дорогостоящего оборудования и предотвращения потери данных.

Так как файловый сервер часто содержит ценные данные, его нужно защитить от кражи. Хотя важное значение имеет архивизация данных, сам сервер также необходимо защищать, так как он обеспечивает средства доступа к данным:

Прикрепить шасси сервера к столу и запереть корпус. Это предотвратит извлечение жесткого диска, который легко можно вынести из здания.

Запереть сервер в защитном корпусе с нужной системой охлаждения, предотвращающей перегрев сервера.

Создать центр данных, для входа в помещение которого требуется предъявить идентификационную карту или отпечаток пальца.

Разместить сервер в центральном обслуживающем центре, где круглые сутки присутствует персонал.

Все сотрудники должны быть проверены, быть компетентными и знать процедуры защиты.

Поставить источник бесперебойного питания защиты от проблем с электропитанием.

Анализ используемых в организации сервисов безопасности

В число сервисов безопасности входят:

- идентификация и аутентификация;

- управление доступом;

- протоколирование и аудит;

- шифрование;

- контроль целостности;

- экранирование;

- анализ защищенности;

- обеспечение отказоустойчивости;

- обеспечение безопасного восстановления;

- управление.

Эти сервисы должны функционировать в открытой сетевой среде с разнородными компонентами, то есть быть устойчивыми к соответствующим угрозам, а их применение должно быть удобным для пользователей и администраторов. Например, современные средства идентификации (аутентификации) должны быть устойчивыми к пассивному и активному прослушиванию сети и поддерживать концепцию единого входа в сеть.

Протоколирование и аудит должны быть всепроникающими и многоуровневыми, с фильтрацией данных при переходе на более высокий уровень. Это необходимое условие управляемости. Желательно применение средств активного аудита, однако нужно осознавать ограниченность их возможностей и рассматривать эти средства как один из рубежей эшелонированной обороны, причем не самый надежный. Следует конфигурировать их таким образом, чтобы минимизировать число ложных тревог и не совершать опасных действий при автоматическом реагировании.

Все, что связано с криптографией, сложно не столько с технической, сколько с юридической точки зрения; для шифрования это верно вдвойне. Данный сервис является инфраструктурным, его реализации должны присутствовать на всех аппаратно-программных платформах и удовлетворять жестким требованиям не только к безопасности, но и к производительности. Пока же единственным доступным выходом является применение свободно распространяемого ПО.

Надежный контроль целостности также базируется на криптографических методах с аналогичными проблемами и методами их решения. Возможно, принятие Закона об электронной цифровой подписи изменит ситуацию к лучшему, будет расширен спектр реализаций. К счастью, к статической целостности есть и некриптографические подходы, основанные на использовании запоминающих устройств, данные на которых доступны только для чтения. Если в системе разделить статическую и динамическую составляющие и поместить первую в ПЗУ или на компакт-диск, можно в корне пресечь угрозы целостности. Разумно, например, записывать регистрационную информацию на устройства с однократной записью; тогда злоумышленник не сможет «замести следы».

Экранирование - идейно очень богатый сервис безопасности. Его реализации - это не только межсетевые экраны, но и ограничивающие интерфейсы, и виртуальные локальные сети. Экран инкапсулирует защищаемый объект и контролирует его внешнее представление. Современные межсетевые экраны достигли очень высокого уровня защищенности, удобства использования и администрирования; в сетевой среде они являются первым и весьма мощным рубежом обороны. Целесообразно применение всех видов МЭ - от персонального до внешнего корпоративного, а контролю подлежат действия как внешних, так и внутренних пользователей.

Анализ защищенности - это инструмент поддержки безопасности жизненного цикла. С активным аудитом его роднит эвристичность, необходимость практически непрерывного обновления базы знаний и роль не самого надежного, но необходимого защитного рубежа, на котором можно расположить свободно распространяемый продукт.

Обеспечение отказоустойчивости и безопасного восстановления - аспекты высокой доступности. При их реализации на первый план выходят архитектурные вопросы, в первую очередь - внесение в конфигурацию (как аппаратную, так и программную) определенной избыточности, с учетом возможных угроз и соответствующих зон поражения.

3. ВОПРОСЫ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ

3.1 Порядок возмещения вреда, причиненного работнику

В соответствии со ст. 21 ТК РФ работник имеет право на возмещение вреда, причиненного ему в связи с исполнением трудовых обязанностей, и компенсацию морального вреда в установленном порядке.

Порядок возмещения вреда, причиненного жизни и здоровью работника при исполнении им трудовых обязанностей установлен ФЗ от 24 июля 1998 года № 125-ФЗ "Об обязательном социальном страховании от несчастных случаев на производстве и профессиональных заболеваний".

Обеспечение по страхованию осуществляется:

а) в виде пособия по временной нетрудоспособности, назначаемого в связи со страховым случаем и выплачиваемого за счет средств на обязательное социальное страхование от несчастных случаев на производстве и профессиональных заболеваний;

б) в виде страховых выплат:

- единовременной страховой выплаты застрахованному либо лицам, имеющим право на получение такой выплаты в случае его смерти;

- ежемесячных страховых выплат застрахованному либо лицам, имеющим право на получение таких выплат в случае его смерти;

в) в виде оплаты дополнительных расходов, связанных с медицинской, социальной и профессиональной реабилитацией застрахованного при наличии прямых последствий страхового случая, на:

- лечение застрахованного, осуществляемое на территории РФ непосредственно после произошедшего тяжелого несчастного случая на производстве до восстановления трудоспособности или установления стойкой утраты профессиональной трудоспособности;

- приобретение лекарств, изделий медицинского назначения и индивидуального ухода;

- посторонний (специальный медицинский и бытовой) уход за застрахованным, в том числе осуществляемый членами его семьи;

- проезд застрахованного, а в необходимых случаях и на проезд сопровождающего его лица для получения отдельных видов медицинской и социальной реабилитации (лечения непосредственно после произошедшего тяжелого несчастного случая на производстве, медицинской реабилитации в организациях, оказывающих санаторно-курортные услуги, получения специального транспортного средства, заказа, примерки, получения, ремонта, замены протезов, протезно-ортопедических изделий, ортезов, технических средств реабилитации) и при направлении его страховщиком в учреждение медико-социальной экспертизы и в учреждение, осуществляющее экспертизу связи заболевания с профессией;

- медицинскую реабилитацию в организациях, оказывающих санаторно-курортные услуги, в том числе по путевке, включая оплату лечения, проживания и питания застрахованного, а в необходимых случаях оплату проезда, проживания и питания сопровождающего его лица, оплату отпуска застрахованного (сверх ежегодного оплачиваемого отпуска, установленного законодательством РФ) на весь период его лечения и проезда к месту лечения и обратно;

- изготовление и ремонт протезов, протезно-ортопедических изделий и протезов;

- обеспечение техническими средствами реабилитации и их ремонт;

- обеспечение транспортными средствами при наличии соответствующих медицинских показаний и отсутствии противопоказаний к вождению, их текущий и капитальный ремонт и оплату расходов на горюче-смазочные материалы;

- профессиональное обучение (переобучение).

Оплата дополнительных расходов, за исключением оплаты расходов на лечение застрахованного непосредственно после произошедшего тяжелого несчастного случая на производстве, производится страховщиком, если учреждением медико-социальной экспертизы установлено, что застрахованный нуждается в соответствии с программой реабилитации пострадавшего в результате несчастного случая на производстве и профессионального заболевания в указанных видах помощи, обеспечения или ухода. Условия, размеры и порядок оплаты таких расходов определяются Правительством РФ.

Единовременные страховые выплаты и ежемесячные страховые выплаты назначаются и выплачиваются:

- застрахованному - если по заключению учреждения медико-социальной экспертизы результатом наступления страхового случая стала утрата им профессиональной трудоспособности;

- лицам, имеющим право на их получение, - если результатом наступления страхового случая стала смерть застрахованного.

Единовременные страховые выплаты выплачиваются застрахованным не позднее одного календарного месяца со дня назначения указанных выплат, а в случае смерти застрахованного - лицам, имеющим право на их получение, в двухдневный срок со дня представления страхователем страховщику всех документов, необходимых для назначения таких выплат.

Ежемесячные страховые выплаты выплачиваются застрахованным в течение всего периода стойкой утраты им профессиональной трудоспособности, а в случае смерти застрахованного - лицам, имеющим право на их получение, в периоды:

- несовершеннолетним - до достижения ими возраста 18 лет;

- учащимся старше 18 лет - до окончания учебы в учебных учреждениях по очной форме обучения, но не более чем до 23 лет;

- женщинам, достигшим возраста 55 лет, и мужчинам, достигшим возраста 60 лет, - пожизненно;

- инвалидам - на срок инвалидности;

- одному из родителей, супругу (супруге) либо другому члену семьи, неработающему и занятому уходом за находившимися на иждивении умершего его детьми, внуками, братьями и сестрами, - до достижения ими возраста 14 лет либо изменения состояния здоровья.

Размер ежемесячных страховых выплат, предусмотренных настоящим ФЗ, не может быть уменьшен в случае смерти застрахованного.

При наступлении страховых случаев, подтвержденных в установленном порядке, отказ в возмещении вреда не допускается.

Вред, возникший вследствие умысла застрахованного, подтвержденного заключением правоохранительных органов, возмещению не подлежит.

3.2 Гигиенические требования к организации рабочих мест с ПЭВ

Санитарные правила определяют санитарно-эпидемиологические требования к:

- проектированию, изготовлению и эксплуатации отечественных ПЭВМ, используемых на производстве, в обучении, в быту, в игровых автоматах на базе ПЭВМ;

- эксплуатации импортных ПЭВМ, используемых на производстве, в обучении, в быту и в игровых комплексах (автоматах) на базе ПЭВМ;

- проектированию, строительству и реконструкции помещений, предназначенных для эксплуатации всех типов ПЭВМ, производственного оборудования и игровых комплексов (автоматов) на базе ПЭВМ;

- организации рабочих мест с ПЭВМ, производственным оборудованием и игровыми комплексами (автоматами) на базе ПЭВМ.

Требования Санитарных правил распространяются:

- на условия и организацию работы с ПЭВМ;

- на вычислительные электронные цифровые машины персональные, портативные; периферийные устройства вычислительных комплексов (принтеры, сканеры, клавиатура, модемы внешние, электрические компьютерные сетевые устройства, устройства хранения информации, блоки бесперебойного питания и пр.), устройства отображения информации (видеодисплейные терминалы (ВДТ) всех типов) и игровые комплексы на базе ПЭВМ.

Требования Санитарных правил не распространяются на проектирование, изготовление и эксплуатацию:

- бытовых телевизоров и телевизионных игровых приставок;

- средств визуального отображения информации микроконтролеров, встроенных в технологическое оборудование;

- ПЭВМ транспортных средств;

- ПЭВМ, перемещающихся в процессе работы.

Ответственность за выполнение санитарных правил возлагается на юридических лиц и индивидуальных предпринимателей, осуществляющих:

- разработку, производство и эксплуатацию ПЭВМ, производственное оборудование и игровые комплексы на базе ПЭВМ;

- проектирование, строительство и реконструкцию помещений, предназначенных для эксплуатации ПЭВМ в промышленных, административных общественных зданиях, а также в образовательных и культурно-развлекательных учреждениях.

К самостоятельной работе в качестве пользователя компьютера должны допускаться лица, прошедшие вводный инструктаж и инструктаж на рабочем месте, и усвоившие меры безопасности при управлении электронным оборудованием, знающие правила оказания первой медицинской помощи.

Непрерывное время работы за компьютером, независимо от видов трудовой деятельности, не должно превышать двух часов. В течение дня общее допустимое время работы не должно превышать шести часов.

Необходимо помнить, что при работе на компьютере могут возникнуть следующие опасные и вредные производственные факторы:

- воздействие электромагнитных полей статического электричества;

- воздействие шума и психоэмоционального напряжения;

- перенапряжение зрения при работе с видеомонитором компьютера, в особенности при неудобном расположении экрана по отношению к глазам и недостаточной освещенности рабочих поверхностей в зоне видеомонитора;

- опасность поражения электрическим током.

Помещения должны иметь естественное и искусственное освещение. Искусственное освещение должно осуществляться системой общего равномерного освещения. В случаях преимущественной работы с документами допускается применение системы комбинированного освещения (к общему освещению дополнительно устанавливаются светильники местного освещения, предназначенные для освещения зоны расположения документов).

Рабочие места по отношению к световым проемам должны быть расположены так, чтобы естественный свет падал сбоку, преимущественно слева. Оконные проёмы должны быть оборудованы регулируемыми устройствами типа: жалюзи, занавесей, козырьков и др.

В помещениях ежедневно должна проводиться влажная уборка.

Площадь на одно рабочее место с компьютером для пользователей должно составлять не менее 6 кв.м, а объем - не менее 20 куб.м.

Схемы размещения рабочих мест должны учитывать расстояние между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора), которое должно быть не менее 2,0 м, а расстояние между боковыми поверхностями мониторов - не менее 1,2 м.

Не рекомендуется находиться ближе 1 м от задней части видеомонитора.

Запрещается выполнять на компьютере работы, не предусмотренные должностными обязанностями работника.

Обо всех замеченных во время работы неисправностях оборудования, которые не могут быть устранены самостоятельно, доложить непосредственному руководителю и вызвать специалиста соответствующего подразделения, а в аварийных случаях немедленно прекратить работу и выключить компьютер до устранения аварийной обстановки.

Компьютер необходимо подключать только к промышленной электросети, оснащенной цепью защитного заземления (зануления) в сетевых розетках.

При работе на компьютере во избежание электротравматизма, несчастных случаев, исключения причин возникновения короткого замыкания в цепях электропитания и возгораний необходимо:

- обеспечить соблюдение мер безопасности согласно инструкции и другим нормативным документам, действие которых распространяется на выполняемые работы;

- соблюдать правила техники безопасности и электробезопасности в соответствие с инструкциями по эксплуатации технических средств;

- соблюдать правила пожарной безопасности.

Не допускается:

- касание руками токоведущих частей (штырьков вилки, гнезд розетки) при включении (выключении) устройств компьютера в электросеть;

- наличие открытых токоведущих частей компьютера и его устройств;

- пользоваться переходниками и удлинителями, не оснащенными цепью защитного заземления (зануления);

- подключать и отключать соединительные кабели при поданном напряжении сети на компьютер;

- оставлять компьютер включенным без наблюдения (за исключением устройств, предназначенных для работы в дежурном режиме при наличии соответствующей нормативной документации);

- работать на компьютере при снятом кожухе любого из устройств;

- проводить самостоятельно какие-либо ремонтные работы на компьютере;

- закрывать вентиляционные решетки на корпусах блоков посторонними предметами;

- попадание посторонних предметов (скрепок, кнопок и т.п.), а также жидкостей в устройства компьютера.

В нерабочее время питающие кабели оборудования должны быть отключены от розеток электросетей.

3.3 Противопожарная профилактика в зданиях

Причиной пожара может стать несоблюдение работниками правил пожарной безопасности, курение в не установленных местах, эксплуатация неисправного оборудования и бытовых электроприборов.

Во избежание пожаров и взрывов в производственных и бытовых помещениях запрещается:

- разводить костры, сжигать производственные отходы и мусор;

- курить в необорудованных для этих целей местах. Курение разрешается только в специально отведенных местах, оборудованных негорючими пепельницами или урнами с водой и надписями «Место для курения».

- загромождать проходы, коридоры, лестничные клетки и другие пути эвакуации людей, а также хранить в чердачных помещениях, холлах, вестибюлях, коридорах, в лестничных клетках какие-либо материалы и устраивать в них мастерские, склады, кладовые, служебные помещения и т.п.;

- устраивать склады (кладовые) горючих материалов, легковоспламеняющихся и горючих жидкостей в помещениях, через которые проходят транзитные электрокабели незащищенные негорючими кожухами или газопроводы;

- оставлять без присмотра включенные электроприборы;

- хранить горючие и легковоспламеняющиеся жидкости, щелочи, кислоты и взрывчатые вещества в не установленных местах;

- применять лакокрасочные материалы, эмали, растворители, моющие и обезжиривающие жидкости, не известные по своему химическому составу (степени пожарной опасности). Эти материалы могут быть использованы только после соответствующего анализа, определения их пожарных свойств и разработки мер по их безопасному использованию.

В каждом подразделении имеются инструкции, определяющие обязанности каждого работника в случае пожара, а также установлен порядок оповещения людей при возникновении пожара.

Характерными причинами пожаров являются неисправность электрооборудования, нарушение технологических процессов, неосторожное обращение с огнем, оставление без присмотра электронагревательных приборов, неправильное хранение легковоспламеняющихся жидкостей.

Все производственные и служебные помещения оборудованы первичными средствами пожаротушения в соответствии с установленными нормами.

Для оповещения о пожаре и информирования о нем работников используются все виды связи и средства оповещения. Указанные устройства, а также средства сигнализации, пожаротушения и противопожарной защиты должны находиться в исправном состоянии и периодически проверяться.

При возникновении пожара все действия в первую очередь должны быть направлены на обеспечение безопасной эвакуации людей.

Каждый работник предприятия, обнаруживший пожар, в том числе малозначительный, обязан:

- немедленно сообщить об этом в пожарную охрану города по телефону 01;

- принять меры к оповещению и эвакуации людей и имущества, одновременно приступив к тушению очага пожара имеющимися на объекте средствами пожаротушения (огнетушитель, внутренний пожарный кран, стационарная установка пожаротушения и т.п.);

- организовать встречу вызванных пожарных подразделений и проводить пожарных к месту пожара.

Для ликвидации возгораний и предотвращения возникновения пожара электромеханик должен уметь пользоваться первичными средствами пожаротушения согласно Инструкции по применению порошковых огнетушителей. При большом задымлении необходимо покинуть помещение.

Пожарные рукава имеют длину 20 м, расположены в шкафах совместно с пожарными кранами. Шкафы пожарных кранов должны быть опломбированы.

Для приведение в действие пожарной сигнализации необходимо на кнопочном извещателе разбить стекло, нажать кнопку и дождаться сигнала.

4. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ проведения НИР в области организации видеоконференцсвязи

4.1 Характеристика организации видеоконференцсвязи с экономической точки зрения

Организация видеоконференцсвязи необходима для реализации возможности полноценного общения собеседников, в том числе сотрудников любых предприятий и организаций. Данная НИР в области организации видеоконференцсвязи - долгосрочный проект, который рассчитан на постоянное использование.

В таблице 3 описывается НИР, организацию которой мы описываем в своей дипломной работе.

Таблица 3 - Описание НИР в области организации видеоконференцсвязи

Наименование программного продукта

Назначение; область применения

Технические характеристики (достоинства программного продукта)

Удовлетворение потребностей

Сфера применения

1

2

3

4

5

Видео-конференц-связь

Для организации полноценного видео общения между собеседниками

Наглядность, простота в обращении, высокие конкурентные преимущества

Данная разработка полностью удовлетворяет потребности заказчика по простоте и доступности

В деловых переговорах между сотрудника-ми предприятия

Лучше один раз увидеть, чем сто раз услышать своего собеседника. Согласно некоторым данным, при телефонном разговоре передается только десятая часть транслируемой информации, зато, когда видна жестикуляция и мимика собеседника, кпд передачи информации, согласно исследованиям, достигает 60%. Но любой руководитель знает, насколько сложно организовать совещание с участием представителей удаленных подразделений, особенно, если они находятся в разных городах. Поэтому, вероятно, самая распространенная цель реализации системы видеоконференций - возможность снизить число деловых поездок.

Фактор 1. Экономия времени. Потенциал снижения временных затрат -- один из наиболее убедительных доводов в пользу видеоконференций. В сущности, экономия времени при проведении видеоконференций часто перевешивает даже прямую экономию средств. Согласно исследованию WorldCom, чтобы принять участие в типичном собрании, предусматривающем поездку, сотрудник в среднем тратит 21 ч на перелет, поездки на автомобилях, подготовку к собранию, само собрание и мероприятия, проводящиеся по его окончании. Исследование утверждает, что тот же сотрудник на участие в собрании с использованием видеоконференций тратит лишь 4 ч своего времени; тем самым при переходе с поездок на видеоконференции экономится примерно 17 ч. Безусловно, эти данные нельзя назвать абсолютными, так как во время путешествия можно выполнять некоторые связанные с работой функции с использованием лаптопов, PDA-устройств и прочих инструментов, и мы обсудим это ниже.


Подобные документы

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.

    дипломная работа [2,1 M], добавлен 15.01.2015

  • Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа [2,3 M], добавлен 19.06.2013

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Структура локальной компьютерной сети организации. Расчет стоимости построения локальной сети. Локальная сеть организации, спроектированная по технологии. Построение локальной сети Ethernet организации. Схема локальной сети 10Base-T.

    курсовая работа [126,7 K], добавлен 30.06.2007

  • Соединение компьютеров в сеть. Разработка локальной вычислительной сети. Организация информационного обмена данными между рабочими станциями, организация доступа пользователей к ресурсам ЛВС. Имитационная и математическая модели модернизированной сети.

    дипломная работа [2,8 M], добавлен 27.11.2012

  • Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.

    курсовая работа [1,4 M], добавлен 14.04.2016

  • Проект локальной вычислительной сети организации ТРЦ "Синема" под управлением операционной системы Windows 2000 Advanced Server. Проблема окупаемости и рентабельности внедрения корпоративной локальной сети. Управление ресурсами и пользователями сети.

    дипломная работа [633,3 K], добавлен 26.02.2017

  • Определение логической и физической структуры предприятия. Реализация локальной вычислительной сети, согласно, построенной схемы и модели. Моделирование сети в Cisco Packet Tracer. Обеспечение доступа к Интернету. Установка и настройка серверов.

    курсовая работа [3,8 M], добавлен 22.05.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.