Модернизация локально вычислительной сети Администрации города Вологды

Технологии высокоскоростной передачи данных в локальных сетях. Расчет информационных потоков. Выбор сетевых стандартов. Разработка структуры сети, схемы прокладки кабелей. Выбор аппаратного и программного обеспечения. Разработка системы защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 19.01.2017
Размер файла 555,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Чипсет - Intel® C604 (Patsburg) PCH

Память - 32GB (4 DIMM x 16GB) DDR-III PC3-14900 ECC Registered Dual Rank x4

RAID-контроллер - ServerRAID 8-internal channel SAS 6G RAID (0,1,10,5,50) controller 512MB Flash Backed Write Cache (upgreadable to RAID 6,60 with 1GB FBWC)

Дисковая подсистема - Smart Array P410i SAS RAID

Жесткие диски - 8 x 2.5" hot-swap SFF SATA/SAS HDD

Сетевой адаптер - 4-channel PCI-E Gigabit LAN Network Interface Controller

Оптический привод - optional DVD Multi-Burner

Блоки питания - 750W Hot Plug

Корпус - 1U Rackmount, depth - 734mm

Управление - IBM Integrated Management Module II Standard

Двухпроцессорное высокопроизводительное серверное решение, которое поможет организовать работу в средах с ограниченным местом для размещения оборудования. Обладает высокой плотностью и расширенным функционалом управления и масштабируемости. Можно использовать как для работы в высокопроизводительных вычислительных средах, так и для организации различных веб-служб и прочих вычислительных процессов.

Новый формат вычислений с Intel Xeon 6С E5650.

Улучшенные сетевые возможности. С помощью HP FlexibleLOM организовать серверную сеть. Возможность выбрать пропускную способность (1G или 10G), а также необходимую архитектуру (Ethernet, FCoE, InfiniBand).

5. Для хранения большого количества информации с целью обмена данными и архивации документов и ведения базы данных, так же требуется производить «бекапы» информации для увеличения стабильности системы. Для решения этих задач требуется большой объем хранилища. Выберем систему хранения данных, нам подойдёт система хранения данных от компании IBM DS4800 она имеет возможность установки в 19 - дюймовую стандартную стойку, наша модель 84А поддерживает установку до 224 жестких диска. Поддерживаемые диски при использовании модулей расширения EXP810 SATA 4 Гбит/с: 7200 оборотов в минуту (об/мин), 2 ТБ, 1 ТБ, 750ГБ и 500ГБ FC 4 Гбит/с: 15000 об./мин., 300 ГБ/146 ГБ/73 ГБ (E-DDM). Имеет возможность создать уровни рейда 0, 1, 3, 5, 10. Два блока питания с резервированием и с возможностью «горячей» замены. Хост-интерфейс с автоматическим определением скорости 1, 2, 4 Гбит/с. Имеются 30 жестких дисков по 2 ТБ для установки в систему хранения.

6. Для сервера информационно-правовых систем «СПС» и сервера электронного документооборота «СЭД» используем сервер IBM System x3550 M4 - 1 шт.

Характеристики сервера:

Cервер - IBM System x3550 M4 (7914EFG / 7914-EFG) Express

Процессоры - 2 Intel® Xeon® E5-2630 v2 (Ivy Bridge) 2.10GHz, 6-Core, HyperThreading, 7.2GT/s QPI, 15MB L3 cache

Чипсет - Intel® C604 (Patsburg) PCH

Память - 32GB (4 DIMM x 16GB) DDR-III PC3-14900 ECC Registered Dual Rank x4

RAID-контроллер - IBM ServeRAID M5110 8-internal channel SAS 6G RAID (0,1,10,5,50) controller 512MB Flash Backed Write Cache (upgreadable to RAID 6,60 with 1GB

Дисковая подсистема - up to 8TB (8 x 1TB) hot-swap SATA/SAS SFF 2.5" HDD System

Жесткие диски - 2 x 2.5" hot-swap SFF SATA/SAS HDD

Сетевой адаптер - 4-channel Intel® i350 PCI-E Gigabit LAN Network Interface Controller with VMDq, SR-IOV

Оптический привод - optional DVD Multi-Burner

Блоки питания - 550W Hot Plug

Корпус - 1U Rackmount, depth - 734mm

Управление - IBM Integrated Management Module II Standard

7. В качестве центрального коммутатора выберем Cisco Catalyst 3750 G-24T-E - 1 шт. - это управляемое устройство 2-го, 3-го уровня, содержащие 24 фиксированных порта 10/100/1000 Мбит/с. Устройство поддерживает технологию Cisco StackWise, которая позволяет стекировать данные коммутаторы, максимум до 9 устройств в стеке. Управление всем стеком может осуществляться как единым устройством с одним IP-адресов. Скорость обмена данными в стеке в полнодуплексном режиме составляет 32Гбит/с. В случае отказа одного из устройств, в течении нескольких секунд потоки данных автоматически перераспределяются между исправными активными системами. Данный коммутатор имеет следующие технические характеристики:

- 24-портовый коммутатор;

- Пропускная способность до 40 Гб/с и 36,4 млн пакетов с секунду.

- Гигабитные порты двойного назначения.

-Базовая IP маршрутизация: возможность автоматической маршрутизации с поддержку до 16 маршрутов (включая один маршрут по умолчанию) в ІР-сетях.

Резервный источник питания (поставляется отдельно): обеспечивает бесперебойную подачу энергии.

Функции мониторинга RMON: поддерживают возможности мониторинга и создания отчетов для оповещений, сбора статистических и хронологических данных.

Безопасность портов: предотвращает несанкционированный доступ, используя привязку к конкретному МАС-адресу.

Технология TACACS+: облегчает безопасное управление коммутаторами благодаря использованию сервера аутентификации паролей.

Защитная программная оболочка (SSH): выполняет шифрование всех передаваемых данных для безопасной работы через дистанционные ІР-соединения.

Поддержка SSL: выполняется шифрование всего НТТР-трафика, обеспечивая безопасный доступ к созданному на основе браузера интерфейсу управления коммутатором.

Виртуальная сеть (VLAN): поддерживается работа до 200 виртуальных сетей VLAN, протокол их групповой регистрации (GVRP) и маркировка по стандарту 802.1q.

Приоритизация трафика (стандарт 802.1р): позволяет в режиме реального времени выполнять приоритизацию трафика по 8 уровням, распределяемым по трем очередям.

8. Управляемый коммутатор 3COM Switch 5500G-EI 24-Port - 4 шт.

24-х портовые коммутаторы поддерживающие Ethernet 10/100/1000 Мбит/сек, имеется поддержка работы коммутаторов в стеке, внутренняя пропускная способность коммутатора 192 Гбит/сек. Коммутатор оснащён консольным портов, имеется Web-интерфейс, поддержка Telnet и SNMP. Имеются 4 порта двойного назначения 10/100/1000 или Gigabit SFP. Технология Power over Ethernet (PoE). Упрощает развертывание IP-телефонии и сети беспроводного доступа в конвергентных сетях. Мощность внутреннего источника питания (300Вт) динамически распределяется между портами с поддержкой технологии PoE. Для обеспечения дополнительной мощностью возможно подключение внешнего источника питания - это позволяет подать до 15,5Вт на все PoE-порты коммутатора. Масштабируемость - коммутаторы 3Com Switch 5500G поддерживают возможность объединения в стек до восьми устройств -- такой сгек обеспечивает до 384 портов Fast Ethernet - и имеют дополнительные гигабитные порты для объединения в стек или создания восходящих ений.

В каждом коммутаторе установлены Gigabit SFP модули для соединения с этажными коммутаторами. Установлено по 4 SFP модуля 3COM 3CSFP91 для подключения многомодового оптоволокна.

9. В качестве этажных коммутаторов используем управляемый коммутатор 3COM Switch 5500-EI SFP 48-Port нам требуется 16 шт. Имеется 9 шт. В состав семейства 3com 5500 10/100 Мбит/c входят коммутаторы Fast Ethernet 2-го, 3-го и 4-го уровней. Модели коммутаторов 5500-EI/ -SI оборудуются фиксированными 24 или 48 портами 10/100 Мбит/c и еще четыре являются гигабитными SFP-портами (слоты, для установки дополнительных SFP-трансиверов GigabitEthernet). Модели 5500-EI/ -SI поддерживают технологию XRN, которая позволяет стекировать данные коммутаторы, максимум до восьми устройств в стеке. Управление всем стеком может осуществляться как единым устройством с одним IP-адресом. Скорость обмена данными в стеке в полнодуплексном режиме составляет 4Гбит/c. В случае отказа одного из устройств, в течение нескольких секунд потоки данных автоматически перераспределяются между исправными активными системами. Коммутаторы поставляются с двумя видами программного обеспечения: со стандартной (Standard Image - модели SI) и расширенной функциональностью (Enhanced Image - модели EI). Поддержка SNMP и Telnet Интерфейс командной строки. Управление с использованием специализированных приложений 3Com.

В каждом коммутаторе установлен Gigabit SFP модуль для соединения с этажными коммутаторами. Установлен 1 SFP модуль 3COM 3CSFP91 для подключения многомодового оптоволокна.

10. Шасси с медиа конверторами для соединения зданий между собой по одномодовому оптоволокну Шасси D-link DMC-1000i - шасси для медиа конверторов с 16 слотами расширения, возможность установки в 19-ти дюймовую стойку, бесперебойная работа и высокая отказоустойчивость, имеются функции горячей замены медиа конверторов и резервных блоков питания. Управление с поддержкой Web- интерфейса и протокола SNMP.

На шасси установлены Медиа конвертеры DMC-810SC они преобразует сигнал из стандарта 1000BASE-T Gigabit Ethernet на витой паре в сигнал стандарта 1000BASE-LX Gigabit Ethernet одномодовому оптическому кабелю. Максимальная длина оптического кабеля: 10 км. Устройство оснащено 1 портом RJ-45 для витой пары и 1 оптическим портом с разъемом SC. Имеет функцию горячей замены при установке в шасси D-link DMC-1000i . Для соединения 4х зданий между собой требуется 6 медиа конверторов.

11. Плата ПАК «Соболь» 3.0.8 (для серверов) - 4 шт.

Электронный замок «Соболь» - это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).

Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Возможности электронного замка «Соболь»:

- Идентификация и аутентификация пользователей обеспечивается до загрузки ОС при помощи ключей iButton, iKey2032, eToken, Rutoken и др. Блокировка загрузки ОС со съемных носителей.

- Модуль доверенной загрузки «Соболь» контролирует неизменность аппаратной конфигурации компьютера, файлов ОС и реестра Windows, прикладных программ.

- Дополнительный модуль сторожевого таймера блокирует доступ к

компьютеру при обнаружении попытки отключения электронного замка «Соболь».

- Электронный замок «Соболь» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти.

12. Криптошлюз «Континент» 3.7

Комплекс обеспечивает криптографическую защиту информации (в соответствии с ГОСТ 28147-89), передаваемой по открытым каналам связи, между составными частями VPN, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры.

Современная ключевая схема, реализуя шифрование каждого пакета на уникальном ключе, обеспечивает гарантированную защиту от возможности дешифрации перехваченных данных.

Для защиты от проникновения со стороны сетей общего пользования комплекс «Континент» 3.7 обеспечивает фильтрацию принимаемых и передаваемых пакетов по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Осуществляет поддержку VoIP, видеоконференций, ADSL, Dial-Up и спутниковых каналов связи, технологии NAT/PAT для сокрытия структуры сети.

Область применения:

- Защита внешнего периметра сети от вредоносного воздействия со стороны сетей общего пользования.

- Создание отказоустойчивой VPN-сети между территориально распределенными сетями.

- Защита сетевого трафика в мульти сервисных сетях (VoIP, Video conference).

- Разделение сети на сегменты с различным уровнем доступа.

- Организация защищенного удаленного доступа к сети для мобильных сотрудников.

- Защита беспроводных сегментов сетей.

- Организация защищенного межсетевого взаимодействия между конфиденциальными сетями.

13. Переключатель KVM D-link KVM-140 -1 шт.

8-ми портовый переключатель позволяет управлять несколькими компьютерами при помощи одного комплекта управления (клавиатура, мышь, монитор). Возможность «горячего» подключения и отключения компьютеров без выключения переключателя. Возможность установки в стойку 19 дюймов. Максимальное используемое разрешение экрана 2048 х 1536. При использовании консольной клавиатуры и мыши с интерфейсом PS/2 и видео порта VGA. Поддержка ОС: DOS, Windows 3.x/95/98/ME/NT/2000/XP/7/8, Netware, Unix, Linux

14. Стоечная ЖК-консоль APC 19" - 1 шт.

Стоечная консоль высотой 1U, состоящая из клавиатуры (раскладка английская - США), мыши и ЖК-монитора. В данной стоечной консоли имеется полноразмерная клавиатура с отдельным блоком цифровых клавиш, соединяется с сервером или KVM-переключателем через стандартные PS/2-соединители, низкое энергопотребление потребляет в два раза меньше чем ЭЛТ- мониторы с аналогичной диагональю.

15. Для обеспечения бесперебойной работы оборудования используем ИБП фирмы APC Smart-UPS SRT 3000 ВА 230 В - 2 шт. и APC by Schneider Electric Smart-UPS 1000VA RM 2U 230V выполненные в стоечном исполнение - 10 шт. Источники бесперебойного питания предназначены для защиты важных узлов сети от отключения питания и скачков напряжения, имеет систему заблаговременного информирования о приближающемся отказе батареи, для своевременного выполнения технического обслуживания. А выполнение источника бесперебойного питания в стоечном исполнении позволяет эстетично закрепить их в этажных шкафах и стойках.

3.3.3 Выбор пассивного оборудования

1. Шкаф телекоммуникационный напольный 19 дюймов 47U со

стеклянной дверью и точечным замком - 2 шт.

2. Шкаф телекоммуникационный настенный 19 дюймов 15U со

стеклянной дверью, глубокий и точечным замком - 12 шт.

3. Кабельный органайзер 19” - 16 шт.

4. Patch cord UTP5, 30см - 350 шт.

5. Кабель UTP кат. 5 (305м) - 1 бухта.

6. Коннектор UTP кат. 5 - 50 шт.

7. Розетки UTP кат. 5 - 10 шт.

Прокладка кабельной системы в зданиях выполнена подрядной организацией.

3.4 Обзор и выбор программного обеспечения

3.4.1 Общесистемное программное обеспечение ЛВС

Общесистемное программное обеспечение представляет собой совокупность программ и программных средств системы реализующих все функции прикладных программ. Общесистемное программное обеспечение должно включать в себя основную сетевую операционную систему, систему управления базами данных, систему управления сетью, систему резервного копирования систему электронной почты, клиентские операционные системы.

Так же к общесистемному программному обеспечению относятся системы антивирусной защиты, системы управления.

Система управления ЛВС предназначена для решения определенных задач, таких как:

- управление конфигурацией сети;

- управление безопасностью;

- диагностику причин сбоев и отказов;

- протоколирование сообщений об ошибках;

- формирование отчетов.

Со стороны внешней сети необходимы системы управления межсетевым экраном и система управления доступом в интернет.

Для более простого и организованного управления локально вычислительной сетью сеть построена по доменной модели с возможностью объединения всех подразделений Администрации города Вологды. Вся ЛВС объединена в один домен с распределением пользователей и ресурсов пользователей по разным подразделения.

На основе домена запущены службы необходимые для работы сети. Служба каталогов, одна из основных служб ЛВС, например активный каталог (Active Directory) служба каталогов позволяющая использовать групповые политики для единообразной настройки рабочей среды пользователей. Служба динамического распределения адресов DHCP и служба разрешения доменных имен DNS. Сервер поддерживает динамическую обновляемую базу имен хостов и соответствующих им IP-адресов (WINS).

В следствии большого количества рабочих станций в сети построенной на основе протокола ТCP/IP пространство IP-адресов выделяется каждому зданию отдельно. Каждое здание сети Администрации города Вологды находится в разных подсетях.

Для обеспечения безопасности необходим контроль доступа к ресурсам сети, аутентификация пользователей, управление полномочиями.

3.4.2 Выбор программного обеспечения.

В качестве основной серверной операционной системы были выбрана Microsoft Windows Server 2012 , эта операционная система установлена на доменный сервер, сервер электронной почты, файловый сервер, сервер интернета.

Для организации внутренней электронной почты установлен Microsoft Exchange Server 2012.

Антивирусная защита сети обеспечивается программным обеспечением от лаборатории Касперского. А именно Kaspersky Security server, защитой файлового сервера занимается антивирус Касперского для файловых серверов. Данное антивирусное обеспечение имеет всестороннюю защиту от вредоносного ПО, имеет модуль защиты электронной почты, высокую производительность и надёжность, имеет про активную защиту и контроль запуска приложений на серверах. А для файлового сервера защиту общих папок от программ-шифровальщиков. Пользуясь разным антивирусным программным обеспечением в течении нескольких лет, антивирус Касперского зарекомендовал себя лучше всего.

Для обеспечения защиты системы от физического несанкционированного доступа в дополнение к аппаратному комплексу «Соболь» установлена его программная часть Secret Net 7.

Для работы сотрудников им необходим постоянных доступ к базе данных указов, постановлений и решений различных государственных органов. Данную функцию выполняют справочно-правовые системы, к ним относятся СПС «Консультант Плюс» и СПС «Гарант». Их серверные версии так же установлены на сервера.

Документооборот важен для любой крупной организации, необходимо комплексное промышленное решение, обеспечивающее автоматизацию процессов делопроизводства, обеспечивающая как автоматизацию бумажного документооборота так и полностью электронный документооборот. Такой системой стала СЭД «Дело» разработанная отечественными программистами система, получившая государственный сертификат наивысшего качества ЦСЦР Госстандарта РФ. Её серверная часть установлена на сервера, так же на каждой рабочей станции установлена клиентская часть программы.

Пакетом офисных программ на рабочих станциях является программное обеспечение от компании Microsoft. Это различные версии Microsoft Office Professional начиная от 2003 версии до 2013, в зависимости от конфигурации конечной рабочей станции.

3.5 Разработка системы защиты информации

3.5.1 Принципы разработки системы защиты информации

В работе МУП «Администрация города Вологды» используются различные информационные системы такие как СЭД «Дело». Работники Администрации города Вологды по роду своей деятельности имеют доступ к множеству секретных городских баз данных, таких как: база данных избирателей города Вологда, базе данных учащиеся средних и высших учебных заведений, баз данных учащихся в дошкольных учебных центрах и др.. Состояние этих баз данных и их функционирование может критически повлиять на работу организации и жизнь всего города в целом. В связи с этим необходимо проводить администрирование и защиту данных. Надёжность, безопасность данных и разделение пользователей на категории а так же безопасная эксплуатация определяют безопасную и корректную работу все системы в целом.

Защита от вредоносного программного обеспечения и несанкционированного доступа включает в себя:

- межсетевой экран;

- сервер антивирусной защиты;

- защита интернет шлюзов;

- защита электронной почты;

- защита рабочих станций и мобильных устройств.

Для обеспечения защиты сети от несанкционированного доступа ЛВС имеет один узел доступа во внешние сети. Доступ любого злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации документов в электронном виде, но и внедрением некой управляемой или самостоятельно программы которая позволит ему продолжать читать или модифицировать документы в дальнейшем, перехватывать ключевую информацию ( пароли, электронные ключи, секретную переписку пользователя, получить доступ к секретным базам данных с дальнейшим её изменением или с целью фальсификации данных в базе данных), использовать компьютер для доступа с другим компьютерам сети, для уничтожения важной хранящейся на нём информации, использование компьютера для «майнинга» или для установки на него вирусного блокирующего баннера.

Защита компьютера от несанкционированного доступа является одной из основных проблем защиты информации. Во все современные операционные системы уже встроены различные подсистемы защиты в том числе и в ОС Windows однако для серьезной защиты сети этих средств недостаточно. Злоумышленники постоянно совершенствуют свои подходы к обнаружению уязвимостей, поэтому работа этих подсистем вызывает нарекания. Поэтому в дополнение к стандартным средствам защиты необходимо использование дополнительных ( специальных ) средств разграничения или ограничения доступа. Эти средства делятся на 2 категории:

- ограничение доступа на физическом уровне;

- защита от несанкционированного доступа по сети.

Использование аппаратных средств защиты информации на основе так называемого «электронного замка» является самым эффективным средством защиты информации на физическом уровне. Одним из представителей в данной области является программно-аппаратный комплекс «Соболь» 3.0.7. совместно с его программной частью Secret Net. Плата устанавливается непосредственно в компьютер или сервер который мы хотим защитить, устанавливается ПО. Комплекс оборудован физическим электронным замком и ключом наподобие домофонного. После поднесения ключевого носителя и введения данных для аутентификации программно-аппаратный комплекс получает управление компьютером от BIOS и перед загрузкой сравнивает реальные контрольные суммы файлов с эталонными. В случае если нарушена целостность как минимум одного файла из списка, загрузка компьютера блокируется. В случае если все контрольные суммы файлов верны, «Соболь» возвращает управление компьютеру и начинается загрузка операционной системы.

Защиту локально-вычислительной сети при подключении к интернет соединению осуществлено при помощи аппаратно-программного комплекса - модуль АПКШ «Континент» 3.7 для криптографической защиты каналов связи, межсетевого экранирования и маршрутизации сетевого трафика. АПКШ «Континент» применяется в качестве межсетевого экрана/маршрутизатора для безопасного подключения ЛВС к сетям общего пользования (Интернет). Поддержка технологии NAT позволяет организовать доступ пользователей ЛВС к ресурсам сети Интернет с одного IP-адреса. АПКШ «Континент» 3.7 имеет различные ведомства что подтверждает его соответствие требованиям ФСБ России к средствам криптографической защиты информации класса КС3 и возможность применять его для криптографической защиты информации, не содержащих сведения, составляющие государственную тайну.

При защите ЛВС в части взаимодействия с сетью Интернет кроме стандартных средств защиты, входящих в состав операционной системы необходимо также выполнять фильтрацию часто используемого трафика.

Электронная почта одно из уязвимых мест которому надо уделить особое внимание, по электронной почте пользователь может получить вирусное ПО, сообщения рекламного характера, ссылки на сайты содержащие вредоносное ПО. Поэтому выполняется проверку входящего трафика по протоколам SMTP. Проверка исходящего трафика производится по ситуации. Проверяются так же сообщения которые отправляются внутри домена ( совпадение имени домена отправителя и получателя) . Для уменьшения нагрузки на почтовый сервер и защиты от пересылки вредоносного ПО максимальный размер сообщения не более 10 Мб так же установлен запрет на пересылку файлов с расширениями относящимися к исполняемым программам например .ехе. В случае если пользователь пытается отправить сообщение которые не соответствует указанными критериям производится запись в лог файлах, а пользователю приходит уведомление о том что сообщение не отправлено.

Выполняется проверка трафика и по другим протоколам таким как HTTP и FTP. Проверка включается в себя блокировку всего вирусного ПО. При работе в интернете всем пользователям исходя из выполняемых задач, требуется посещать те или иные сайты например при работе с сайтами государственных закупок необходима поддержка Java и Active X. Поэтому данные сайты добавлены в исключение в то время как на всех остальных сайтах производится блокировка Java приложений, элементов Active X и Java Applet. Запрещено прохождение пакетов по протоколам ICMP и DNS. Так же для протокола HTTP запрещены методы GET и POST. Установлен фильтр на не доверительные сайты и известные социальные сети, кроме пользователей чья работа связана с социальными сетями например Управление информации и Общественных связей.

Антивирусное программное обеспечение обеспечивается защиту сети от нежелательного ПО в реальном времени. На сервер установлена серверная часть антивирусного ПО и она позволяет произвести установку дистрибутива клиентской части в скрытом режиме на все рабочие станции сети, даже на вновь установленные рабочие станции и на рабочие станции восстановленные после сбоя, обновление антивирусных баз на все рабочие станции с сервера, а сервер в свою очередь получает обновления с сервера из внешней сети, это позволяет уменьшить нагрузку на интернет канал во время выхода обновлений. Отправка отчётов о состоянии работы антивирусного ПО и проявлении нежелательной активности на сервер для дальнейшего анализа. Автоматическая установка лицензионных ключей на все рабочие станции по их окончанию.

3.5.2 Организационные мероприятия по защите ЛВС

Рабочие станции имеющие доступ к секретной информации высокого уровня вообще не подключены к локальной сети.

На рабочих станциях находящихся в общей сети организована ежемесячная смена пароля, данные по паролю имеется только у самого пользователя, в случае утери пароля или блокировки компьютера по иным причинам, системный администратор сбрасывает имеющийся пароль на стандартный после письменного заявления подписанного начальником структурного подразделения. Разработаны инструкции по пользованию электронной почтой и работой пользователей во внешней сети. Проводятся семинары и обучение по сетевой безопасности, работников имеющих доступ к секретной информации. Проверка внешних носителей (флешек и карт памяти) антивирусным ПО с последующим доступом к файлам. На случай внешних атак или заражения вирусами разработан план организационных действий.

Для обеспечения надёжности и бесперебойного функционирования оборудования ЛВС производится мониторинг за параметрами функционирования, на случай выхода оборудования из строя оборудования в наличии необходимые запасные изделия, производится дублирование и резервирование оборудования. Все резервное сетевое оборудование находится в настроенном состоянии совершения замены в кратчайшие сроки.

На случай выхода из строя жестких дисков, на серверах реализовано зеркалирование жестких дисков, для возвращения функционирования в короткие сроки. Производится периодический мониторинг состояния жестких дисков.

3.5.3 Требования предъявляемые к помещениям с активном оборудованием сети

В головном здании Администрации города Вологда по адресу ул. Каменный мост д.4 располагается специально отведенное помещение для размещения оборудования ЛВС и размещения серверов. Помещение выбрано исходя из оптимизации длин кабельных соединений и труднодоступности помещения на случай появления злоумышленника. Помещение соответствует нормам доступа к серверным стойкам, установлены кондиционеры для поддержания оптимальной температуры и влажности в помещении в соответствии с нормами установленными производителем оборудования. Серверная оборудована средствами пожарной сигнализации, пожаротушения и сигнализацией от несанкционированного доступа. Доступ в серверное помещение имеет определенный круг лиц, который строго ограничен, ключ от электронного замка находится под охраной. Ведется журнал доступа в серверное помещение.

3.5.4 Требования предъявляемые к электропитанию оборудования

Все активное сетевое оборудование на случай незапланированного отключения электроэнергии запитано от источников бесперебойного питания, которого хватает чтобы поддерживать работу системы в течении минимум 2 часов. Если произошла авария на линии и обрыв не устранить в течении часа, разработан план организационных действий по запитыванию сети от внешней мобильной генераторной подстанции. Гарантированные источники питания находятся в специально оборудованном подвальном помещении, выполненного в соответствии с нормами и оборудованного пожарной сигнализацией, системой пожаротушения и сигнализацией от несанкционированного доступа. Кабельная трасса от источника гарантированного питания до серверного помещения выполнена в отдельном металло-рукаве от цепей бытового электропитания, для исключения влияния электромагнитного поля. Допускается подключения дополнительного оборудования от источника бесперебойного питания с целью расширения парка активного оборудования. Все источники бесперебойного питания имеют возможность дистанционного управления средствами программ входящих в комплект поставки. Активное оборудование находящееся в этажных шкафах запитывается от собственных источников бесперебойного питания, имеющих 19ти дюймовый форм-фактор.

4. Моделирование сети

Для оценки возможностей реализуемого проекта необходимо произвести имитационное моделирование. Это необходимо для выявления слабых мест, чтобы заранее предупредить их появление. Моделирование необходимо при разработке проекта любого уровня, тем более это важно при разработке большой сети.

Для моделирования имитации работы локально-вычислительной сети Администрации города Вологды используем программный продукт NetCracker 4.1. Он позволяет создавать модели сети любого уровня от малых сетей состоящих из нескольких рабочих станций до огромных проектов на уровне городских сетей.

Благодаря огромной базе данных используемых устройств NetCracker 4.1 позволяет очень гибко смоделировать сеть. В базе данных содержится порядка 4500 устройств: повторителей, концентраторов, сетевых карт и серверов. Задержка, скорость передачи, фильтрации и перенаправления пакетов, используемые протоколы, тип портов и многие другие свойства позволяют максимально приближённо создать модель сети и проверить её.

При моделировании сети Администрации города Вологды были использованы сервера и активное сетевое оборудование, которое предполагается использовать для модернизации локально-вычислительной сети.

Схема модели работы сети по зданиям отображается на рисунках (4.1 - 4.4), прохождение пакетов изображено на рисунках (4.5 - 4.8).

Цветами отображаются пакеты разного назначения:

- Обмен данными с сервером домена отображается серым цветом;

- Электронная почта отображается голубым цветом;

- Обмен пакетами с файл и между пользователями сервером отображается красным;

- Пакеты между пользователями и Proxy сервером зеленым;

- Обмен пакетами с базами данных черным.

Рисунок 4.1 - Схема имитации сети здание Каменный мост 4

Рисунок 4.2 - Схема имитации сети здание Козленская 6

Рисунок 4.3 - Схема имитации сети здание Ленина 2

Рисунок 4.4 - Схема имитации сети здание Марии Ульяновой 15

Рисунок 4.5 - Схема имитации сети в работе Каменный мост 4

Рисунок 4.6 - Схема имитации сети в работе Козленская 6

Рисунок 4.7 - Схема имитации сети в работе Ленина 2

Рисунок 4.8 - Схема имитации сети в работе Марии Ульяновой 15

Программный продукт NetCracker 4.1. позволяет исследовать модель проектируемой сети, посмотреть загрузку центральный коммутаторов, просчитать как будут везти себя коммутаторы при расширении парка рабочих станций. Посмотрим нагрузку на основные коммутаторы в каждом здании и центрального коммутатора. Графики загрузки центрального и основных коммутаторов приведены на рисунках (4.9 - 4.13)

Рисунок 4.9 - Загрузка центрального коммутатора Cisco Catalyst 3750 G-24T-E во время работы сети

Рисунок 4.10 - Загрузка центрального коммутатора здания Каменный мост 4 3COM Switch 5500G-EI SFP 24-Port во время работы сети

Исходя из данных полученных в результате моделирования сети видно что увеличение парка машин и незначительно повлияет на стабильности работы основных узлов сети.

Рисунок 4.11 - Загрузка центрального коммутатора здания Ленина 2 3COM Switch 5500G-EI SFP 24-Port во время работы сети

Рисунок 4.12 - Загрузка центрального коммутатора здания Марии Ульяновой 15 3COM Switch 5500G-EI SFP 24-Port во время работы сети

Рисунок 4.13 - Загрузка центрального коммутатора здания Козленская 6 3COM Switch 5500G-EI SFP 24-Port во время работы сети

5. Безопасность жизнедеятельности

5.1 Техника безопасности при прокладке сетевых кабельных трасс

В связи с повышенным уровнем травмоопасности при прокладке кабельных линий необходимо соблюдать технику безопасности. В частности работники перед началом работ по монтажу должны пройти внеплановый инструктаж по технике безопасности, должна быть произведена проверка всего оборудования на исправность.

Лестницы должны быть прочными и надёжными, при прокладке кабеля по стенам и под потолком выше 2х метров надо уровнем пола, для прокладки необходимо использовать лестницы типа стремянки, имеющих верхние площадки с ограждающими перилами. Раздвижные лестницы-стремянки должны иметь запорное устройство исключающее возможность самопроизвольного раздвигания лестницы во время эксплуатации. В тех местах где использование стремянки невозможно, а возможно использование только приставной лестницы необходимо проверить её на прочность и на устойчивость при установке на грунте, лестница должна быть оснащена острыми стальными наконечниками, а при установке на полу противоскользящими резиновыми наконечниками. Длинна лестницы не должна превышать 5 метров. При проведении наружных работ необходимо использовать автовышки или манипуляторы оснащенные «люлькой» имеющей ограждение. Посадку в «люльку» автовышки производить только нижнем положении, обязательно использование страховочного оборудования при работах на автовышке.

При использовании строительного электрооборудования для прокладки кабельных трасс, при штроблении стен, сверлении отверстий в стенах для прокладки сетевых кабелей необходимо соблюсти технику электробезопасности и защиту работников от попадания мелких частиц в дыхательные пути. Для защиты работников при сверлении используются строительные небьющиеся очки для защиты органов зрения, а так же защитные перчатки и маски для защиты органов дыхания. Перед началом сверления или штробления необходимо убедится в отсутствии скрытой электропроводки в месте сверления, для этого необходимо использовать специальный прозвоночный инструмент для поиска скрытой проводки. Так же необходимо посмотреть планы электропроводки здания и убедится в их отсутствии. Участок на котором будут проводится монтажные работы необходимо обесточить и принять меры по предупреждения ошибочного появления напряжения.

При установке распределительных шкафов необходимо учитывать что они желательно должны находиться в отдельном помещении, будь то подвальное или подсобное помещение, недолжны мешать работе персонала организации. При монтаже шкафов учтены его габариты и возможность полного доступа к оборудованию , вводное отверстие в шкафу должно быть герметичными, двери шкафов оснащены системой препятствования самопроизвольного закрытия дверей. Навесные шкафы устанавливаются на высоте 2х метров. Помещения где располагаются распределительные шкафы оснащены средствами пожарной безопасности, сигнализацией.

Так как здания в которых проводится прокладка кабелей очень старые, в 2х зданиях из 4 перекрытия деревянные, а при работе в чердачных помещениях существует большая пожароопасность. Запрещается использовать открытый огонь и необходимо периодически остужать рабочее оборудование во избежание самовозгорания деревянных перекрытий. Необходимо соблюдать осторожность при передвижении на чердаке во избежание падения в открытые люки и ранения гвоздями торчащими из деревянных перекрытий. В слабоосвещённых местах необходимо использовать налобные фонари и прожекторы работающие от электричества.

Во время выполнения работ по подключению оборудования к электросети необходимо применение технических и организационных мер: работа в диэлектрических перчатках и применение инструмента и с изолирующими рукоятями. Разводку электросети для запитывания активного оборудования должен выполнять отдельный человек с подходящей квалификацией и прошедший инструктаж по технике безопасности.

5.2 Заземление кабельной системы

Заземление компьютерной техники, телекоммуникационного оборудования и источников бесперебойного питания служит для достижения так называемой электромагнитной совместимости (ЭМС) -- обеспечения работоспособности оборудования как при привносимых извне, так и создаваемых самим оборудованием электромагнитных помехах. Другой, наиболее важной функцией заземления является обеспечение электробезопасности персонала, работающего с инфокоммуникационным оборудованием.

В зависимости от поставленных целей, а также от национальных и международных стандартов применяемые схемы могут различаться в электроустановках с разным напряжением переменного и постоянного тока. Мы рассмотрим наиболее массовый случай заземления отдельных компьютеров и рабочих станций локальной сети, активного сетевого оборудования, цифровых учрежденческих АТС (УАТС), т. е. такого оборудования, которое включают в розетку переменного тока напряжением 220 В.

К каждому распределительному шкафу подходит шина заземления, через специальный зажим заземляется шкаф а все находящееся в нём сетевое оборудование заземляется уже на сам шкаф, так же все активное сетевое оборудование питающееся от сети 220В так же запитывается от розеток имеющих заземление.

Общее заземление и заземление активного сетевого оборудования выполнено в соответствии с ГОСТ 12.1.013-78 по электробезопасности и защитному заземлению. Защитное заземление или зануление обеспечивает защиту людей от поражения электрическим током при прикосновении к металлическим нетоковедущим частям, которые могут оказаться под напряжением в результате повреждения изоляции. В качестве заземляющих и нулевых защитных проводников используются специально предназначенные для этой цели проводники, а также металлические строительные, производственные и электромонтажные конструкции. В качестве нулевых защитных проводников используются нулевые рабочие проводники. В электроустановках переменного тока защитное заземление выполнено в сочетании с контролем сопротивления изоляции.

От использования экранированных кабелей для заземления локально-вычислительной сети решили отказаться по причине их малой эффективности при использовании в помещении. В высокочастотных кабельных системах (100 МГц и выше) существующие способы экранирования малоэффективны и нуждаются в доработке и стандартизации. В условиях отсутствия стандартов на экранированные кабельные проводки их применение приводит к снижению "открытости" информационной системы, потере гибкости. Монтаж проводок из экранированных кабелей, включая прокладку самого кабеля и заземление.

5.3 Использование стандартов ТСО

Для снижения вредоносного влияния оборудования на человека , разрабатываются жесткие нормы и требования. К примеру Шведская Конфедерация Профессиональных Коллективов Рабочих разработала рекомендации по параметрам мониторов.

TCO (The Swedish Confederation of Professional Employees, Шведская Конфедерация Профессиональных Коллективов Рабочих), членами которой являются 1.3 миллиона шведских профессионалов, организационно состоит из 19 объединений, которые работают вместе с целью улучшения условий работы своих членов. Эти 1.3 млн. членов представляю широкий спектр рабочих и служащих из государственного и частного сектора экономики. Стандарты TCO разработаны с целью гарантировать пользователям компьютеров безопасную работу. Этим стандартам должен соответствовать каждый монитор, продаваемый в Швеции и в Европе. Рекомендации TCO используются производителями мониторов для создания более качественных продуктов, которые менее опасны для здоровья пользователей. Суть рекомендаций TCO состоит не только в определении допустимых значений различного типа излучений, но и в определении минимально приемлемых параметров мониторов, например, поддерживаемых разрешений, интенсивности свечения люминофора, запас яркости, энергопотребление, шумность и т.д.

TCO '92. Стандарт TCO'92 был разработан исключительно для мониторов и определяет величину максимально допустимых электромагнитных излучений при работе монитора, а также устанавливает стандарт на функции энергосбережения мониторов. Кроме того, монитор, сертифицированный по TCO'92, должен соответствовать стандарту на энергопотребление NUTEK и соответствовать Европейским стандартам на пожарную и электрическую безопасность.

TCO '95. Стандарт TCO'92 рассчитан только на мониторы и их характеристики относительно электрических и магнитных полей, режимов энергосбережения и пожарной и электрической безопасности. Стандарт TCO'95 распространяется на весь персональный компьютер, т.е. на монитор, системный блок и клавиатуру, и касается эргономических свойств, излучений (электрических и магнитных полей, шума и тепла), режимов энергосбережения и экологии (с требованием к обязательной адаптации продукта и технологического процесса производства на фабрике). Термин "персональный компьютер" включает в себя рабочие станции, серверы, настольные и напольные компьютеры, а также компьютеры Macintosh. Стандарт TCO'95 существует наряду с TCO'92 и не отменяет последний.

TCO '99. Стандарт TCO'99 предъявляет более жесткие требования, чем TCO'95, в следующих областях: эргономика (физическая, визуальная и удобство использования), энергия, излучение (электрических и магнитных полей), окружающая среда и экология, а также пожарная и электрическая безопасность. Стандарт TCO'99 распространяется на традиционные CRT-мониторы, плоскопанельные мониторы (Flat Panel Displays), портативные компьютеры (Laptop и Notebook), системные блоки и клавиатуры. Спецификации TCO'99 содержат в себе требования, взятые из стандартов TCO'95, ISO, IEC и EN, а также из EC Directive 90/270/EEC и Шведского национального стандарта MPR 1990:8 (MPRII) и из более ранних рекомендаций TCO. В разработке стандарта TCO'99 приняли участие TCO, Naturskyddsforeningen и and Statens Energimyndighet. Экологические требования включают в себя ограничения на присутствие тяжелых металлов, броминатов и хлоринатов, фреонов (CFC) и хлорированных веществ внутри материалов. Любой продукт должен быть подготовлен к переработке, а производитель обязан иметь разработанную политику по утилизации, которая должна исполняться в каждой стране, в которой действует компания. Требования по энергосбережению включают в себя необходимость того, чтобы компьютер и/или монитор после определенного времени бездействия снижали уровень потребления энергии на одну или более ступеней. При этом период времени восстановления до рабочего режима потребления энергии, должен устраивать пользователя.

TCO '03. Ожесточились требования по отношению к мониторам. В ЭЛТ максимальная яркость должна составлять не менее 120кд/м2, монитор должен обладать возможностью поворота корпуса в вертикальной плоскости на угол не менее 200, весьма четко ограничено содержание вредных веществ в материалах, используемых при изготовлении мониторов. ЖК мониторов коснулись требования, аналогично применяемые к ЭЛТ. Также добавились требования по равномерности яркости подсветки в зависимости от угла наблюдения в вертикальной и горизонтальной плоскостях, уровень цветопередачи и соответствие используемых материалов экологическим нормам.

TCO '06. Стандарт TCO'06 - это расширенный и переработанный вариант TCO'03, что регламентирует в том числе параметры многофункциональных мультимедийных дисплеев. Что касается офисного оборудования, то в его отношении не устарели стандарты TCO'04. Согласно TCO'03 для ЖК-монитора яркость не должна быть менее 150 кд/м2, а стандарт ТСО'06 требует максимального уровня яркости не ниже 300 кд/м2. Кроме того, ТСО'06 долее строго регламентирует равномерность градиентных заливок, время отклика и уровень свечения черного экрана.

6. Экономическая часть

6.1 График проектирования и внедрения решений

При разработке ЛВС, важное место отводится вопросам нормирования труда работников. Трудовые ресурсы распределены, чтобы достичь поставленной цели в установленные сроки. Определены трудозатраты и исполнители проекта. Руководство следит за выполнением модернизации ЛВС в установленные сроки. Работу по модернизации ЛВС можно разделить на следующие этапы:

1. Постановка задачи. На этом этапе происходит осознание необходимости модернизации ЛВС, постановка задачи, сбор исходных данных, согласование и утверждение технического задания.

2. Проектирование. На этом этапе происходит разработка проекта, по созданию ЛВС. Определение группы по внедрению проекта, предположительный расчет затрат, утверждение сметы.

3. Внедрение проекта. ЛВС такого размера невозможно выполнить силами технического персонала, следовательно, для прокладки кабельных трасс было принято решение использовать ресурсы порядной организации. В их работу входит прокладка кабеля, монтаж коробов и настенных шкафов. Так же на этом этапе производится установка активного оборудования, настройка и установка системы безопасности, установка и настройка ПО.

4. Тестирование ЛВС. На этом этапе происходит нахождение неполадок оборудования и их исправление.

5. Разработка технической документации и ввод сети в эксплуатацию.

6.2 Разработка сметы затрат на проектирование и создание системы

Сметная стоимость на проектирование и создание системы представляет собой сумму затрат, планируемых на проведение работ согласно перечня статей расходов. Сметная стоимость складывается из следующих статей затрат:

1. Материалы и комплектующие. В этой статье затрат учитывается стоимость материалов и оборудования (включая стоимость доставки оборудования), стоимость инструмента которое потребуется при выполнении проекта. Материальные затраты на комплектующие и материалы приведены в таблице 6.1.

Таблица 6.1 - Материальные затраты на комплектующие и материалы

Название

Кол-во

Ед.

Цена

Сумма

Активное оборудование

IBM System x3550 M4

1

к-т

185000,0

185000,0

IBM System x3550 M4 7914EFG

2

к-т

154000,0

308000,0

HP Proliant DL360 G7 E5650

1

шт.

130000,0

130000,0

HP Proliant DL360 G7 E5650

1

шт.

118000,0

118000,0

IBM DS4800

1

шт.

1100000,0

1100000,0

Коммутатор Cisco Catalyst 3750 G-24T-E

1

шт.

21000,0

21000,0

Коммутатор 3COM Switch 5500G-EI 24-Port

4

шт.

32000,0

128000,0

Коммутатор 3COM Switch 5500-EI SFP 48-Port

16

шт.

125000,0

2000000,0

SFP модуль 3COM 3CSFP91

32

шт.

5800,0

174000,0

Шасси для медиаконверторов D-link DMC-1000i

1

шт.

12000,0

12000,0

Медиаконвертор DMC-810SC

8

шт.

5500,0

44000,0

Плата ПАК «Соболь» 3.0.8

4

шт.

7500,0

30000,0

Криптошлюз «Континент» 3.7

1

шт.

43000,0

43000,0

Переключатель KVM D-link KVM-140

1

шт.

4500,0

4500,0

Стоечная ЖК-консоль APC 19"

1

шт.

65000,0

65000,0

APC Smart-UPS SRT 3000 ВА 230 В

2

шт.

120000,0

240000,0

Schneider Electric Smart-UPS 1000VA RM 2U 230V

10

шт.

35000,0

350000,0

HDD IBM 2TB

30

шт.

12000,0

360000,0

Пассивное сетевое оборудование

Кабельный органайзер 19", 1U

16

шт.

700,0

11200,0

Шкаф телекоммуникационный напольный 19” 47U

2

шт.

24000,0

48000,0

Patch cord UTP5,30sm

350

шт.

25,0

8750,0

Шкаф телекоммуникационный настенный 19” 15U

12

шт.

3200,0

38400,0

Кабель UTP кат. 5 (305м)

1

бухт

1590,0

1590,0

Розетки UTP кат. 5

10

шт.

50,0

500,0

Коннектор UTP кат. 5

50

шт.

6,0

300,0

Итого:

5421240,0

2. Заработная плата персонала.

В реализации данного проекта участвовало 6 работников организации и сторонняя подрядная организация. Привлечение к реализации проекта сторонней организации стало необходимым всвязи со сжатыми сроками по модернизации сети и масштабным объемом работы. По техническому заданию прокладку кабельных трасс должны выполнить сертифицированные специалисты. Руководитель проекта - определяет требования к ЛВС, определяет срок выполнения, утверждает проект, следит за процессом модернизиции, принимает работу подрядрой организации. Системный администратор - занимается установкой сетевого программного обеспечения, конфигурирует оборудование, настраивает и тестирует. Администратор безопасности - занимается установкой оборудования для защиты сети от несанкционированного доступа, тестирует и настраивает оборудование. Инженер-электронщик и Техники - производит установку и подключение активного, пассивного оборудования, тестирование активного оборудования и ЛВС.

Расчитаем трудоемкость работ. Нормы времени рассчитаны на комплексы задач и указаны в человеко-днях при пятидневной рабочей неделе с продолжительностью рабочего дня 8 час.

Расчет трудоемкости разработки производится по формуле 6.1:

, (6.1)

где ti - трудоемкость работ по этапам проектирования;

n - количество этапов проектирования.

Для определения трудоемкости на каждый этип процесса зададим численность исполнителей, определим миниимальное и максимальное время для разработки каждого этапа проекта. Отсуда расчитаем ожидаемые затраты времени. Занесем в таблицу 6.2.

Ожидаемые затраты времени расчитываются по формуле 6.2:

. (6.2)

Таблица 6.2 - Ожидаемые затраты времени

Стадия разработки проекта

tmin, чел/дни

tmax, чел/дни

Ожидаемые затраты времени, Tож, чел/дни

Постановка задачи

12

17

15

Проектирование

29

40

35

Внедрение проекта

99

130

115

Тестирование ЛВС

23

38

30

Разработка технической документации и ввод в эксплуатацию

14

25

20

Итого:

177

250

215

Среднедневная заработная плата каждого участника рассчитывалась по формуле 6.3:

, (6.3)

где Зм- среднемесячный заработок, руб.;

d - среднее число рабочих дней в месяце (d = 22).

Таблица 6.3 - Заработная плата персонала

Этапы разработки

Трудоёмкость, чел-дн

Доля участия %

Исполнители

Фонд времени, дней

Средне дневная з.п., руб.

Фонд з.п., руб.

Постановка задачи

15

10

Руководитель

2

1545,0

3090,0

60

Системный адм.

8

1136,0

9088,0

20

Администратор безоп.

3

1136,0

3408,0

10

Инженер-электронщик

2

954,0

1908,0

Проектирование

35

5

Руководитель

2

1545,0

3090,0

30

Системный адм.

11

1136,0

12496,0

25

Инженер-электронщик

9

954,0

8586,0

40

Администратор безоп.

13

1136,0

14768,0

Внедрение проекта

115

21

Системный адм.

25

1136,0

28400,0

5

Администратор безоп.

6

1136,0

6816,0

13

Инженер-электронщик

15

954,0

14310,0

7

Техник

8

772,0

6176,0

10

Техник

11

772,0

8492,0

43

Подрядная орг.

50

Тестирование ЛВС

30

50

Системный адм.

15

1136,0

17040,0

30

Администратор безоп.

9

1136,0

10224,0

20

Инженер-электронщик

6

954,0

5724,0

Разработка технической документации и ввод в эксплуатацию

20

50

Системный адм.

10

1136,0

11360,0

25

Инженер-электронщик

5

954,0

4770,0

25

Руководитель

5

1545,0

7725,0

Итого:

215

215

177471,0

Приняты следующие размеры окладов для участников разработки:

- Руководитель - 34000 руб.;

- Системный администратор - 25000 руб.;

- Администратор безопасности - 25000 руб.;

- Инженер-электронщик - 21000 руб.;

- 2 Техника - 17000 руб.

- Подрядная организация по прокладке кабельной системы в зданиях - 1900000 руб.

3. Отчисления во внебюджетные фонды приняты равными 30% от общего фонда заработной платы:

3соц= 0,30*177471 = 51 241 руб.

Согласно приведенной выше формуле рассчитана заработная плата персонала, приведенная в таблице 6.3

4. Накладные расходы.

Накладные расходы берутся в процентах от фонда заработной платы (55%):

3н = 0,55*177471 = 97 609 руб.

При конечном подсчете затрат на реализацию проекта необходимо сложить все затраты.

Общие затраты на реализацию проекта составляют 7 647 561 руб.


Подобные документы

  • Разработка структуры локально-вычислительной сети ГБОУ СПО "ВПТ". Обоснование топологии, выбор аппаратного обеспечения для коммутации и сегментации. Установка и настройка сетевых протоколов и служб. Система мониторинга сетевых узлов и сетевого трафика.

    дипломная работа [1,8 M], добавлен 25.10.2013

  • Формализация требований к локально-вычислительной сети (ЛВС). Выбор и обоснование аппаратного обеспечения для коммутации и сегментации ЛВС. Установка и настройка сетевых протоколов и служб. Тестирование и отладка ЛВС: выявление неисправностей и пр.

    дипломная работа [2,5 M], добавлен 17.09.2017

  • Характеристика предприятия ООО "Промагро". Обоснование необходимости внедрения локально вычислительной сети в организации. Выбор топологии, планирование логической и физической структуры сети. Выбор операционной системы и сетевого аппаратного обеспечения.

    курсовая работа [595,6 K], добавлен 12.09.2015

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Разработка информационной системы на базе высокоскоростной сети для ООО "СВД". Анализ организационной структуры разрабатываемой сети; определение топологии; выбор сетевого программного обеспечения, подбор технического оборудования и расчет его стоимости.

    курсовая работа [3,6 M], добавлен 10.01.2013

  • Выбор и обоснование технологии построения ЛВС. Анализ среды передачи данных. Выбор и обоснование аппаратного обеспечения сети, коммуникационные устройства. Расчет пропускной способности сети Fast Ethernet. Программное обеспечение управления сетью.

    курсовая работа [1,2 M], добавлен 04.03.2014

  • Разработка локальной вычислительной сети для Тверского государственного университета. Топологии и технологии для реализации компьютерных сетей. Составление конфигурации сетевого оборудования. Выбор сетевых устройств для компьютерной сети. Структура сети.

    курсовая работа [3,0 M], добавлен 23.06.2012

  • Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.

    курсовая работа [5,3 M], добавлен 22.12.2010

  • Обзор и анализ возможных технологий построения сети: Ethernet, Token Ring, FDDI, Fast Ethernet. Основные виды кабелей и разъемов. Выбор архитектуры, топологии ЛВС; среды передачи данных; сетевого оборудования. Расчет пропускной способности локальной сети.

    дипломная работа [476,4 K], добавлен 15.06.2015

  • Аналитический обзор принципов построения сетей. Анализ схемы информационных потоков на предприятии. Разработка структурной схемы сети. Выбор активного и пассивного оборудования. Разработка монтажной схемы прокладки сети и размещения оборудования.

    дипломная работа [1,5 M], добавлен 22.03.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.