Проектирование локальной вычислительной сети на основе технологии беспроводной передачи данных по стандарту 802.11ac

Анализ цели проектирования сети. Разработка топологической модели компьютерной сети. Тестирование коммутационного оборудования. Особенности клиентских устройств. Требования к покрытию и скорости передачи данных. Виды угроз безопасности беспроводных сетей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 22.03.2017
Размер файла 3,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Клиентское ПО включает в себя операционную систему Windows 7, офисный пакет MS Office. Для организации безопасности на каждом компьютере установлено антивирусное программное обеспечение Kaspersky Internet Security. Для централизации мониторинга состояния защиты используется программное обеспечение KASPERSKY ENDPOINT SECURITY.

Семейство операционных систем Windows с точки зрения реализации сетевых средств имеет ряд особенностей: встроенность на уровне драйверов, обеспечивает быстродействие, открытость, предполагает легкость динамической загрузки/выгрузки и мультиплексируемость протоколов, наличие сервиса вызова удаленных процедур (RPC - Remote Procedure Call), именованных конвейеров и почтовых ящиков для поддержки распределенных приложений. Они позволяют создать сетевое взаимодействие в сетях с самой различной архитектурой.

Для обеспечения доступа к беспроводному сегменту сети необходима настройка аутентификации клиентов сети. Аутентификация представляет собой один из компонентов любой компьютерной системы управления доступом. Как показано на рисунке 2.4, системы управления доступом обеспечивают идентификацию, аутентификацию, авторизацию и отчетность.

Рисунок 2.4 - Механизмы управления доступом

В процессе идентификации используется набор данных, который уникально идентифицирует объект безопасности (например, пользователя, группу, компьютер, учетную запись службы) в общей службе каталогов. После того как субъект безопасности вводит с клавиатуры или иным способом предоставляет необходимую для идентификации информацию, он должен ввести с клавиатуры или представить частную информацию для аутентификации (например, пароль и PIN-код). Если служба аутентификации удостоверяет комбинацию идентификатора и «секретных» данных аутентификации, то подлинность субъекта безопасности считается успешно подтвержденной [21].

Для разграничения прав пользователей на сервере, являющемся контроллером домена, устанавливается операционная система Microsoft Windows Server 2012 и настраивается служба каталогов Active
Directory.

Тестирование ЛВС осуществляется на стадии завершения работ по монтажу сети ЛВС и представляет собой осмотр созданной сети на предмет ее соответствия принятым стандартам. Серьезный и грамотный подход к тестированию ЛВС обеспечивает гарантию длительной, устойчивой и полноценной работы локальной сети и позволяет свести к минимуму работы в соответствии с таким немаловажным этапом, как диагностика сети.

Тестирование ЛВС включает в себя следующие этапы:

- проверка кабель-каналов

- осмотр рабочих узлов

- тестирование коммутационного оборудования

На этапе осмотра кабельных каналов проверяется целостность кабеля, правильность расположения кабельных жгутов, а также расположение кабельных трасс относительно источников помех и соответствие кабельной системы требованиям стандартов. Осмотр рабочих мест выявляет правильность прокладки кабеля вблизи розеточных модулей, а также наличие маркировки. Тестирование коммутационного оборудования определяет текущее состояние сети на предмет ее соответствия документации.

По результатам тестирования составляется отчет - документ, содержащий в себе выводы о техническом состоянии ЛВС и перечень рекомендаций по устранению выявленных неполадок, текущей эксплуатации и путям развития и модернизации сети в будущем.

Для тестирования надежности беспроводной сети использовался программный продукт ARMADA, который был запущен и в течение двух суток работал файловый тест, входящий в состав программы NPM Probe. Результаты его работы приведены на рисунке 2.5.

Рисунок 2.5 - Результаты тестирования надежности беспроводной сети

Как видно из рисунка, во время теста не произошло никаких существенных изменений в скорости работы сети.

Основные виды угроз безопасности беспроводных сетей:

1. Несанкционированное подключение. Для несанкционированного подключения к беспроводной сети нет необходимости получения физического доступа к сетевому оборудованию, достаточно находится в пределах радиуса вещания точки доступа, и установить с ней связь. Беспроводная сеть с легкостью может выходить за пределы здания, и это служит на руку злоумышленникам, позволяя осуществлять взаимодействие с точкой доступа на значительном расстоянии.

2. Прослушивание трафика. Многие беспроводные сетевые адаптеры имеют функцию работы в режиме мониторинга. В этом режиме работы адаптер может сохранять трафик беспроводной сети даже без установления связи с этой сетью. Как правило, в один момент подобная сетевая карта может прослушивать только один канал связи, но на некоторых подобных устройствах существует возможность автоматического переключения между каналами.

3. Уязвимость к отказу в обслуживании. Специфика беспроводной сети делает её весьма уязвимой для атак, направленных на отказ в обслуживании. На качестве связи могут сказаться погодные условия, незначительное изменение расположения антенны, использование беспроводной сети в соседнем здании либо офисах и т.д. Что касается антропогенных атак, то их можно разделить на три большие группы: использование уязвимостей физического, канального и вышестоящих уровней модели OSI. Подробнее данные типы атак планируется рассмотреть в следующих статьях. Как показывает практика, превентивных методов защиты от атак, направленных на отказ в обслуживании, не существует. Эту особенность беспроводной сети надо учитывать при планировании и не использовать Wi-Fi для передачи трафика с высокими требованиями к доступности [9].

4. Мобильность клиентов. Большое количество клиентов беспроводных сетей мобильны в прямом смысле этого слова, т.е. они постоянно изменяют место своего нахождения. Именно это является основной причиной их приязни к беспроводным сетям. Такие клиенты часто могут использовать корпоративные мобильные устройства за пределами компании, в беспроводных сетях других организаций, порой забывая об элементарных требованиях безопасности. А это означает что передача важных данных (например, паролей, используемых в сети организации), может осуществляться с использованием незащищенного соединения, либо вообще по каналам, контролируемыми злоумышленниками. Для того чтобы осознать проблемы безопасности клиентов беспроводных сетей, можно представить их в качестве клиентов VPN, получающих доступ к корпоративной сети через агрессивную среду Интернета, в то время, как потенциальные нарушители находятся в одном с ними локальном сегменте. Сейчас мало кто позволит незащищенному клиенту использовать VPN, однако, применение беспроводных сетей без должной защиты клиентов - вполне распространенная практика.

5. Бесконтрольность беспроводных сетей. Зачастую владелец сети и её администраторы даже не подозревают, что на предприятии развернута беспроводная сеть. Дешевизна беспроводных устройств, их распространенность и простота использования делает Wi-Fi серьезным каналом утечки корпоративной информации.

Сотрудник может подключить к локальной сети беспроводную точку доступа или настроить на своем ноутбуке сетевой мост между беспроводным адаптером и локальной сетью. Он может забыть отключить беспроводной адаптер после работы с домашней сетью и т. п. Все это дает ему, а не исключено, что и внешнему злоумышленнику, возможность получения доступа к корпоративным данным [20].

Для организации безопасности беспроводной сети используют протоколы шифрования.

Wired Equivalent Privacy (WEP) -- устаревший алгоритм для обеспечения безопасности беспроводной IEEE 802.11 сети.

Протокол WEP (Wired Equivalent Privacy) основан на потоковом шифре RC4. В настоящее время в шифре RC4 были найдены множественные уязвимости, поэтому использовать WEP не рекомендуется.

WEP шифрование может быть статическим или динамическим. При статическом WEP-шифровании ключ не меняется. При динамическом после определенного периода происходит смена ключа шифрования.

Существует два стандартных варианта WEP:

- WEP с длиной ключа 128 бит, при этом 104 бита являются ключевыми и 24 бита в инициализационном векторе (IV). Также этот вариант ещё иногда называют 104-битный WEP;

- WEP с длиной ключа 64 бит, при этом 40 бит являются ключевыми и 24 бита в инициализационном векторе (IV). Также этот вариант ещё иногда называют 40-битный WEP.

В 1999 году WEP предназначался для обеспечения конфиденциальности, сопоставимой с проводной сетью. Также WEP - необязательная характеристика стандарта IEEE 802.11, которая используется для обеспечения безопасности передачи данных. Она идентична протоколу безопасности в кабельных локальных сетях без применения дополнительных методов шифрования.

По стандарту 802.11, алгоритм WEP используется в следующих целях:

1. Предотвращение несанкционированного доступа к данным при использовании беспроводных сетевых устройств.

2. Предотвращение перехвата трафика беспроводных локальных сетей.

Алгоритм WEP позволяет администратору локальной сети назначить каждому пользователю набор ключей, который основывается на так называемой «строке ключей», обрабатываемой непосредственно алгоритмом. Если пользователю не был назначен ключ, он не может подключиться к сети.

Начиная с 2001 года ряд серьёзных недостатков, выявленных криптоаналитиками, показали, что сегодня WEP--связи можно взломать за несколько минут. Через несколько месяцев в IEEE была создана новая 802.11i целевая группа по борьбе с проблемами. В 2003 году Wi-Fi Альянс объявил о том, что WEP был заменён на WPA, который представлял собой 802.11i поправку. В 2004 году с момента полного принятия стандарта 802.11i(или WPA2) IEEE заявило, что WEP-40 и WEP-104 не рекомендуются, поскольку не выполняют своих обязанностей в области обеспечения безопасности. Несмотря на свои недостатки WEP и сегодня широко используется.

Специалисты, изучающие проблему защиты информации, опубликовали подробный отчет о слабостях в методах кодирования, широко применяемых для засекречивания информации при передаче по беспроводным сетям. Корень проблемы - имеющиеся лазейки в обеспечении секретности, возникающие от недостатков в алгоритме присвоения кода, используемом в Wired Equivalent Privacy (WEP) - протоколе, являющимся частью сетевого радио-стандарта 802.11.

Технология WPA (Wi-Fi® Protected Access) -- это спецификация шифрования данных для беспроводной сети. Она превосходит функцию безопасности WEP благодаря защите доступа к сети за счет использования протокола EAP (Extensible Authentication Protocol), а также обеспечивая механизм шифрования для защиты данных при передаче [17]. Технология WPA предназначена для использования с сервером проверки подлинности 802.1X, который распределяет различные ключи каждому пользователю. Однако ее также можно использовать в менее безопасном режиме «Pre-Shared Key (PSK)». Ключ PSK предназначен для домашних сетей и сетей небольших офисов, где для всех пользователей используется одинаковый пароль. Протокол WPA-PSK также называется WPA-Personal. Протокол WPA-PSK позволяет беспроводному устройству Brother обмениваться данными с точками доступа при помощи способа шифрования TKIP или AES. Протокол WPA2-PSK позволяет беспроводному устройству Brother обмениваться данными с точками доступа при помощи способа шифрования AES.

Протокол TKIP (Temporal Key Integrity Protocol) -- это метод шифрования. Протокол TKIP обеспечивает попакетное шифрование, включающее проверку целостности сообщений и механизм повторного шифрования.

Алгоритм AES (Advanced Encryption Standard) -- это одобренный Wi-Fi® стандарт надежного шифрования.

В режиме WPA-PSK/WPA2-PSK и TKIP или AES используется общий ключ (PSK) длиной 8 - 63 символа. Режим WPA-PSK (для предварительного ключа), который также называют режимом WPA-Personal, использует статический ключ аналогично WEP. К сожалению, статический ключ можно взломать с помощью технологий полного перебора значений. Кроме того, статическими ключами очень сложно управлять в производственной среде. В случае взлома отдельного компьютера, отконфигурированного с таким ключом, потребуется изменить ключ на каждой точке беспроводного доступа. По этой причине режим WAP- PSK использовать не рекомендуется.

Для взлома сети с типом безопасности WPA-PSK хакеры вначале попытаются использовать предварительно рассчитанную радужную таблицу (rainbow table), которая позволяет средствам взлома за несколько минут идентифицировать защиту сети WPA-PSK по общему значению (например, слово в словаре). Если предварительный ключ не является таким общим значением, он может отсутствовать в радужной таблице, и хакеру придется воспользоваться методами полного перебора, которые могут потребовать больше времени -- часы, дни и даже недели вместо секунд и минут.

В режиме WPA-EAP (Extensible Authentication Protocol), который также называется режимом WPA-предприятие (WPA-Enterprise), запросы проверки подлинности пересылаются на внутренний сервер, например, компьютерWindows Server 2008 с протоколом RADIUS. Служба Сервер сетевой политики (Network Policy Server, NPS) обеспечивает проверку подлинности RADUIS на серверах Windows. NPS-сервер может передавать запросы проверки подлинности на контроллер домена, позволяя защищенным беспроводным сетям WPA-EAP выполнять проверку подлинности контроллеров домена без ввода ключа пользователями. Режим WPA-EAP обеспечивает очень гибкую проверку подлинности. Системы Windows Vista, Windows 7 и Windows Server 2008 позволяют пользователям подключаться к защищенной производственной сети WPA-Enterprise с помощью смарт-карты. Поскольку WPA-EAP не использует статический ключ, этим режимом безопасности легче управлять, потому что не требуется изменять ключ в случае его определения хакером. Для поверки подлинности множество точек беспроводного доступа могут использовать один центральный сервер. Кроме того, этот режим безопасности взломать намного сложнее, чем WEP или WPA-PSK [22].

2.3 Анализ результатов реализации сети

Улучшения, появившиеся в стандарте 802.11ac позволяют уменьшить нагрузку на сеть (возросла емкость), более оптимально использовать частоты, экономить энергию на устройствах. Тем более что сейчас частоты диапазона 2.4 ГГц очень загружены в связи с возросшим в разы количеством точек доступа и большим количеством клиентских устройств. По сравнению с 802.11n, точки 802.11ac (по крайней мере, первой волны) стоят, как правило, столько же.

В результате внедрения модернизированного варианта локальной вычислительной сети будет достигнуто:

- повышение скорости передачи данных, как по проводным, так и по беспроводным каналам связи;

- достигнута мобильность в функционировании сотрудников случае использовании беспроводных каналов связи;

- достигнуто снижение нагрузок на беспроводной сегмент сети за счет использования современного оборудования;

- предоставление администратору локальной вычислительной сети широких возможностей по настройке сети и сетевого оборудования, а также использование новшеств, имеющихся в стандарте 802.11ac.

Тем более что используемая на текущий момент времени технология Fast Ethernet, поддерживающая максимальную скорость передачи данных в 100 Мбит/с, является устаревшей и не соответствует современным пользовательским запросам [18].

2.4 Расчет технико-экономических показателей проекта

Для расчета стоимостных затрат на проектирование локальной вычислительной сети необходимо учесть стоимость выполнения проектных работ, стоимость требуемого аппаратного обеспечения, стоимость выполнение монтажных и иных работ. Для удобства восприятия данные показатели следует занести в единую таблицу

Капитальные вложения - это средства, которые потребитель единовременно вкладывает, чтобы обеспечить эксплуатацию сети.

Прямые капитальные вложения, включающие:

- затраты на основные фонды (стоимость оборудования с учетом на доставку и монтаж; стоимость инструментов);

- производственные вложения (монтаж и установку оборудования, проектные, наладочные работы);

- прочие затраты - это затраты на подготовку эксплуатационных кадров, премии за ввод объекта эксплуатации и др. В смете учитывается также резерв на непредвиденные затраты.

Эффективность капитальных вложений закладывается на стадиях планирования, проектирования и строительства локальной сети. Проявляется же после ввода объекта в эксплуатацию.

Капитальные затраты - это единовременные средства в отличие от ежегодных затрат на эксплуатацию.

Суммарные капитальные вложения определяются выражением:

К = Кпрямые + Кпроиз+ Кпрочие

Где Кпрямые - прямые капитальные вложения;

Кпроиз - производственные вложения;

Кпрочие - прочие затраты.

Прямые капитальные вложения планируются в соответствии со сметой.

К производственным вложениям можно отнести монтаж и установку оборудования, наладочные работы. Таким образом, Кпрямые = 261600 рублей

В таблице 2.2 представлена сводная смета прямых капитальных вложений на локальную беспроводную сеть.

Таблица 2.2 - Сводная смета прямых капитальных вложений на локальную беспроводную сеть

Наименование приобретаемого оборудования

Ед. изм.

Кол-во

Цена в руб. с НДС

Сумма в руб.

Проект сети

шт.

1

14500

14500

Точка доступа

шт.

4

11600

47200

Маршрутизатор

шт.

1

22500

22500

Коммутатор

шт.

1

8500

8500

Сервер

шт.

1

63000

63000

Оптоволоконный конвертер

шт.

1

7400

7400

ИБП APC SmartUPS 5000 RT SURT5000XLI

шт.

1

58500

58500

Прочие закупки

15000

Транспортно-складские расходы

-

-

25000

Итого:

261600

Наладочные работы будут производиться приглашенными специалистами и затраты на оплату их труда должны быть включены в производственные вложения.

Зпр = ЗПсрч * Тобщ * К чел/ час

где ЗПсрч - среднечасовая заработная плата разработчика;

Тобщ - общая трудоемкость работ;

К - коэффициент, учитывающий отчисления на социальные нужды, дополнительную заработную плату, поясной коэффициент и т.д.

Общая трудоемкость работ определяется как:

Tобщ= t1 + t2 + t3 + t4 чел/час

где t1 - затраты труда на монтаж кабелей электропитания;

t2 - затраты труда на размещение оборудования;

t3 - затраты труда на монтаж сетевых кабелей;

t4 - затраты труда на настройку и отладку компьютеров и сети в целом.

Затраты труда на выполнение монтажно-наладочных работ точной оценке не поддаются, так как это связано с особенностями помещений, в которых будет размещено оборудование. Примем за опорную величину наименее трудоемкую работу- работу по прокладке сетевых кабелей, так как не являются скрытыми и монтируется вдоль стен. С использованием специального инструмента на создание сети из 5 компьютеров в одной комнате затрачивается в среднем 4 чел/час. Все остальные виды затрат труда можно выразить через условное число компьютеров.

ti = t 0 * Nком/Nкп *Ксл

где ti- трудоемкость по видам работ,

Nком - число компьютеров;

Nкп - число компьютеров в комнате

Ксл - коэффициент сложности сетевой архитектуры (1,25-2,0),

Результаты расчетов сведены в таблицу 2.3

Таблица 2.3 - Трудоемкость выполнения монтажно-наладочных работ

Виды работ

Кол-во помещений

Коэффициент сложности

Трудоемкость чел/час

Затраты труда на монтаж кабелей электропитания;

5

1,5

30

Затраты труда на размещение оборудования

5

0.7

15

Затраты труда на монтаж сетевых кабелей;

5

0.8

20

Затраты труда на настройку и отладку компьютеров и сети в целом

5

1,3

30

Итого

95

Итого, общая трудоемкость работ (Т общ) составит - 95 чел/час:

Среднечасовой оплаты труда специалистов вычисляется по формуле:

ЗПсрч = ОК / Др * Дпр

где ОК - средний оклад разработчиков (11666 руб.),

Др - среднемесячное число рабочих дней (21 день),

Дпр - продолжительность рабочего дня (8 час).

ЗПсрч = 11666 / (21 * 8) = 69 руб/час

Расходы на оплату труда на развертывание сети составят:

Зпр = ЗПсрч * Тобщ ( 1+ Доп)*(1+ ЕСН)

где Доп - премия за внедрение, 10%

ЕСН - единый социальный налог, 26,2%

Зпр = 69 * 95*1,262*1,1 =9099 руб.

Непредвиденные затраты составляют 5% от стоимости проектных и наладочных работ. Производственные затраты приведены в таблице 2.4.

Таблица 2.4 - Стоимость пусконаладочных работ

Вид работ

Стоимость, руб.

Монтажные и пусконаладочные работы

9099

Непредвиденные расходы

455

Итого:

9554

Таким образом, Кпроизв = 9554 рублей.

В итоге суммарные капитальные вложения получаются:

Квлож= 261600 + 9554 = 271154 рублей.

ЗАКЛЮЧЕНИЕ

Компьютерная сеть - это связывание воедино несколько компьютеров с целью совместного решения различных задач. Основное назначение подобных сетей - совместное использование различных ресурсов, а также организация удобной и дешевой связи как внутри организации, так и за её пределами.

Бурное развитие компьютеров привело к тому, что компьютерные сети сейчас играют огромную жизнь не только в рабочем процессе, но и в повседневной жизни человека. Создание компьютерной сети позволяет повысить вычислительные мощности, снизить время обработки информации, реализовать совместный доступ к ресурсам.

Компьютерная сеть - это не просто механическая сумма персональных компьютеров, она значительно расширяет возможности пользователей. Компьютерные сети на качественно новом уровне позволяют обеспечить основные характеристики:

- максимальную функциональность, т.е. пригодность для самых разных видов операций,

- интегрированность, заключающуюся в сосредоточении всей информации в едином центре,

- оперативность информации и управления, определяемые возможностью круглосуточной работы в реальном масштабе времени,

- функциональную гибкость, т.е. возможность быстрого изменения параметров системы,

- развитую инфраструктуру, т.е. оперативный сбор, обработку и представление в единый центр всей информации со всех подразделений.

Для достижения поставленной цели в выпускной квалификационной работе были решены следующие задачи:

- рассмотрено понятие локальной вычислительной сети;

- изучены основные этапы проектирования локальных вычислительных сетей;

- проанализированы основные показатели ЛВС, которые необходимо учесть при проектировании;

- описан процесс проектирования локальной вычислительной сети.

Под компьютерной сетью понимают несколько компьютеров, соединенных между собой каналом для обмена данными. Количество компьютеров может быть различно - начиная от двух и заканчивая несколькими тысячами. Объединяться эти компьютеры могут через специальный кабель или радиоканал. В сеть компьютеры можно соединять как друг с другом, так и путем использования специальных промежуточных узлов. Каждый компьютер в составе сети могут выполнять одну из двух ролей - он может быть рабочей станцией, либо он может играть роль сервера.

При проектировании и реализации локальной вычислительной сети важно пройти 8 основных этапов:

1. Анализ целей проектирования сети.

2. Анализ организационно - функциональной и информационной структуры производства.

3. Разработка технической модели сети.

4. Этап разработки физической (топологической) модели компьютерной сети.

5. Разработка логической структуры сети.

6. Развертывание и наладка компьютерной сети.

7. Тестирование компьютерной сети.

8. Сопровождение и эксплуатация компьютерной сети.

Помимо этого важно обращать внимание на различные характеристики, требуемые для проектируемой сети, такие как надежность, масштабируемость, расширяемость и т.д.

В результате анализа основных этапов было выполнено проектирование проекта модернизации локальной вычислительной сети торгового зала с использованием беспроводного стандарта передачи данных 802.11ac.

В качестве активного сетевого оборудования были выбраны коммутаторы точки доступа ASUS RT-AC66U, маршрутизатор Ubiquiti ERPro-8, коммутатор D-link DGS-1210-28. Для обеспечения бесперебойной работы устройств был использован источник бесперебойного питания UPS Smart On-Line APC SURTD3000XLI.

Для рабочих станций будет установлена операционная система MS Windows 7. Офисным приложением будет являться пакет MS Office 2010. Для антивирусной защиты ПК в сети будет использован антивирус DR Web. На сервере БД будет установлена ОС MS Windows 2012 Server и СУБД MS SQL Server Standart Edition.

ПЕРЕЧЕНЬ ПРИНЯТЫХ ТЕРМИНОВ

DNS-сервер - специальный сервер, размещенный в глобальной сети. Он обрабатывает запросы на сопоставление доменного имени и IP-адреса и выдает соответствующий ответ на запрос

FTP - сетевой протокол, основное предназначение которого - передача файлов по сети

IP адрес - это уникальный адрес сетевого устройства в компьютерной сети, назначаемый администратором сети, либо специальным устройством, присваивающим данные адреса

IP-пакет - это специальным образом оформленный блок информации, предназначенный для передачи по компьютерной сети

MAC-адрес - уникальный адрес, присвоенный каждой единице оборудования в компьютерной сети. Как правило, подобный идентификатор присваивается предприятием изготовителем, но впоследствии может быть изменен сетевым администратором

Маршрутизатор - специальное сетевое устройство, управляющее направлением потоков трафика в сети

Межсетевой экран - программное, либо аппаратное обеспечение, устанавливаемое либо на «границе» сети, либо на компьютеры, включенные в сеть, и реализующую защиту абонентов сети от взлома и получения незаконного доступа к данным

Протокол TCP/IP - набор сетевых протоколов, используемых при организации работы компьютерной сети

Рабочая станция - компьютер, использующий ресурсы сети и не предоставляющий свои ресурсы в сеть

Сервер - компьютер, не использующий ресурсы сети, и предоставляющий свои ресурсы в сеть

СПИСОК ЛИТЕРАТУРЫ

1 ГОСТ Р 50923-96 «Дисплеи. Рабочее место оператора. Общие эргономические требования и требования к производственной среде. Методы измерения»

2 СанПиН 2.2.2.542-96 «Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы»

3 СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы»

4 Федеральный закон № 123-ФЗ «Технический регламент о требованиях пожарной безопасности»

5 Алиев Т.И. Сети ЭВМ и телекоммуникации: СПбГУ ИТМО, 2011 г.

6 Ачилов Р.А. Построение защищенных корпоративных сетей: ДМК Пресс, 2012 г. 250 стр. ISBN 978-5-94074-884-7

7 Башлы П. Н. «Современные сетевые технологии». МК-Пресс, 2016 г. 322 стр.

8 Борисенко А.Н. Локальная сеть. Просто как дважды два.: Эксмо, 2008 г. ISBN: 5-699-14119-7

9 Ватаманюк А.М. Создание и обслуживание сетей в Windows 7: Питер, 2010 г. 224 стр. ISBN: 978-5-49807-499-3

10 Ватаманюк А.М. Создание, обслуживание и администрирование сетей на 100%.: Питер, 2010 г. ISBN 978-5-94374-564-8

11 Велихов А.К., Строчников К.И., Леонтьев Б.Н. Компьютерные сети. Учебное пособие по администрированию локальных и объединенных сетей: Новый издательский дом, 2009 г. 304 стр.

12 Глушаков С.Н., Сурядный А.К.. Компьютеры, программы, сети: АСТ Москва, 2009 г. 512 стр. ISBN: 978-5-271-42560-8.

13 Глушаков С.Н., Хачиров Т.А. Настраиваем сеть своими руками: АСТ Фолио, 2008 г. ISBN 978-5-17-048458-4

14 Даниленков А.В., Васильев Ю.И. Локальная сеть своими руками: Триумф, 2008 г. ISBN: 978-5-89392-359-9

15 Кенин А.К. Практическое руководство системного администратора: БХВ-Петербург, 2013 г. ISBN: 978-5-9775-0874-2

16 Кенин А.К. Самоучитель системного администратора: БХВ-Петербург, 2008 г. ISBN: 978-5-9775-0764-6

17 Комагоров В. П. Архитектура сетей и систем телекоммуникации: учебное пособие: Изд-во Томского политехнического университета, 2011 г. 154 стр.

18 Конахович Г.Ф., Чуприн В.М. Сети передачи пакетных данных: МК-Пресс, 2006 г. 272 стр. ISBN 966-8806-26-3.

19 Кузьменко Н.В.. Компьютерные сети и сетевые технологии: Наука и техника, 2013 г. ISBN: 978-5-94387-944-9

20 Леонов В.К. Компьютерная сеть своими руками: Эксмо, 2010 г. 240 стр. ISBN: 978-5-699-38683-3

21 Максимов Н. В., Попов И. И. Компьютерные сети: ЭКОМ, 2010 г. 308 стр. ISBN 5-7163-0061-8

22 Новиков Ю.Н., Кондратенко С.Ф. Основы локальных сетей. Курс лекций. Изд.:Интернет-университет информационных технологий, 2009 г. 360 стр. ISBN 5-9556-0032-9.

23 Панфилов И.Е., Даниленков А.К., Васильев Ю.В.. Как создать и настроить локальную сеть с нуля: Лучшие Книги, 2008 г. 320 стр.

24 Поляк-Брагинский А.И. Локальная сеть. Самое необходимое: БХВ-Петербург, 2011 г. ISBN: 978-5-9775-0636-6

25 Поляк-Брагинский А.И. Локальные сети. Модернизация и поиск неисправностей: БХВ-Петербург, 2012 г. 832 стр. ISBN 978-5-94157-803-0

26 Поляк-Брагинский А.И. Сеть своими руками: БХВ-Петербург, 2012 г. 640 стр. ISBN 978-5-9775-0163-7

27 Ручкин В. Н., Фулин В. А. Архитектура компьютерных сетей. МК-Пресс, 2012 г. 315 стр. ISBN 966-8806-53-3.

28 Семенов А. Б. Проектирование и расчет структурированных кабельных систем и их компонентов, ДМК Пресс, 2010 г. ISBN 5-94074-396-X

29 Смирнова Е.Н., Козик П.К. Технологии современных сетей Ethernet. Методы коммутации и управления потоками данных. : БХВ-Петербург, 2012 г. 272 стр. ISBN 978-5-9775-0831-5

30 Соловьева Л.Ф. «Сетевые технологии. Учебник-практикум» ДМК-Пресс, 2013 г. 412 стр.

31 Столлингс В. Компьютерные сети, протоколы и технологии Интернета: БХВ-Петербург, 2010 г. 804 стр. ISBN 5-94157-508-4

32 Таненбаум Э., Уэзеролл Д. Компьютерные сети: Питер, 2013 г. 960 стр. ISBN 978-5-4461-0068-2

33 Токарев В.Л. Вычислительные системы, сети и телекоммуникации: Промпилот, 2010 г. 477 стр. ISBN 486-5-7151-0034-5

34 Трулав Д. Сети. Технологии, прокладка, обслуживание: НТ Пресс, 2009 г. 560 стр. ISBN 978-5-477-00561-1

35 Уилсон Эд. Мониторинг и анализ сетей. Методы выявления неисправностей.: Лори, 2012 г. 386 стр. ISBN 922-5-447-00541-3

36 Хелд Г. Технологии передачи данных. М.:Эксмо, 2015 г. 357 с.

37 Чекмарев Ю.А. Локальные вычислительные сети. ДМК-Пресс, 2009 г. 200 стр. ISBN 978-5-466-00561-7

38 Шашлов С.Е. Азбука сисадмина. Энциклопедия iXBT.com.: Питер, 2008 г. ISBN 378-2-444-00725-2

39 Шерыхалина Н.М., Шерыхалин О.И.. Архитектура и программное обеспечение вычислительной сети. Учебное пособие.-Уфа 2011.

Размещено на Allbest.ur


Подобные документы

  • Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат [1,8 M], добавлен 03.02.2009

  • Описание структурированной кабельной системы, сетевого оборудования и среды передачи данных. Особенности технологии Ethernet. Выбор топологии сети и способа управления ею. Проектирование проводной и беспроводной локальных сетей. Конфигурирование сервера.

    аттестационная работа [2,1 M], добавлен 25.12.2012

  • Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.

    курсовая работа [5,3 M], добавлен 22.12.2010

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт безопасности WEP. Процедура WEP-шифрования. Взлом беспроводной сети. Режим скрытого идентификатора сети. Типы и протоколы аутентификации. Взлом беспроводной сети.

    реферат [51,8 K], добавлен 17.12.2010

  • Параметры локальной вычислительной сети: среда передачи; структура, топология и архитектура сети; выбор операционных систем и активного оборудования. Анализ информационных потоков в распределенной системе. Расчет дальности беспроводной связи радиолиний.

    дипломная работа [3,3 M], добавлен 28.11.2012

  • Периоды развития и основные стандарты современных беспроводных сетей. История появления и области применения технологии Bluetooth. Технология и принцип работы технологии беспроводной передачи данных Wi-Fi. WiMAX - стандарт городской беспроводной сети.

    презентация [1,9 M], добавлен 22.01.2014

  • Технология построения сетей передачи данных. Правила алгоритма CSMA/CD для передающей станции. Анализ существующей сети передачи данных предприятия "Минские тепловые сети". Построение сети на основе технологии Fast Ethernet для административного здания.

    дипломная работа [2,5 M], добавлен 15.02.2013

  • Сущность и принцип действия локальной вычислительной сети, ее виды, преимущества и недостатки. Предпосылки внедрения технологии виртуальной локальной сети в локальных сетях. Требования, предъявляемые к домовым локальным сетям при их модернизации.

    дипломная работа [2,9 M], добавлен 26.08.2009

  • Особенности проектирования компьютерной сети (сети передачи данных). Сеть для редакции журнала, которая располагается на первом этаже здания, имеет отдельный вход. Программное обеспечение для локальной сети редакции журнала. Параметры кабельного лотка.

    курсовая работа [2,4 M], добавлен 17.06.2011

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.