Организация информационной безопасности в локальной вычислительной сети средствами активного сетевого оборудования

Требования к локальным вычислительным сетям (ЛВС), их классификация. Политика безопасности ЛВС ОАО НПП "Пульсар". Аппаратное оборудование для ЛВС. Обеспечение безопасности ЛВС, подключенной к сети Интернет для получения данных из внешних источников.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 22.12.2015
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

3.2 Защита от угроз и уязвимостей локальной вычислительной сети ОАО НПП "Пульсар" с помощью активного сетевого оборудования

Для защиты от угроз и уязвимостей локальной вычислительной сети на предприятии я предлагаю использовать следующее активное сетевое оборудование:

Сетевые коммутаторы:

1. Cisco Catalyst C2960 24TT-L (Приложение 1);

2. Cisco Catalyst C2960 48TT-L (Приложение 2);

Семейство коммутаторов второго уровня с фиксированной конфигурацией, которое позволяет подключать рабочие станции к сетям Fast Ethernet и Gigabit Ethernet на скорости среды передачи, удовлетворяя растущие потребности в пропускной способности на периферии сети. Для агрегации применяются комбинированные гигабитные порты, которые могут объединяться в единый канал по технологии GigabitEthernetChannel.

Данная серия коммутаторов ориентирована в первую очередь на предприятия малого и среднего бизнеса, а также филиалы крупных компаний для решения задачи реализации уровня доступа к сети. Модели семейства 2960 обеспечивают более широкий набор функций обеспечения безопасности и качества обслуживания, а также управление полосой пропускания. Для упрощения задачи конфигурирования в коммутаторах серии Catalyst 2960 предусмотрена функция Smartports, позволяющая выполнить основные настройки порта коммутаторов, основываясь на его назначении. Cisco Catalyst 2960 обеспечивают потребность в передаче данных со скоростью 100 Мбит/сек и 1 Гбит/сек, позволяют использовать LAN сервисы, например, для сетей передачи данных, построенных в филиалах корпораций. Семейство Catalyst 2960 позволяет обеспечить высокую безопасность данных за счет встроенного NAC, поддержки QoS и высокого уровня устойчивости системы.

Основные особенности:

· Высокий уровень безопасности, усовершенствованные списки контроля доступа;

· Организация контроля сети и оптимизация ширины канала с использованием QoS, дифференцированного ограничения скорости и ACL;

· Для обеспечения безопасности сети коммутаторы используют широкий спектр методов аутентификации пользователя, технологии шифрации данных и организации разграничения доступа к ресурсам на основании идентификатора пользователя, порта и MAC адресов;

· Коммутаторы просты в управлении и конфигурировании;

· Доступна функция авто конфигурации посредством Smart портов для некоторых специализированных приложений.

3. Cisco Catalyst 3560-24PS-S (Приложение 3);

4. Cisco Catalyst 3560-48PS-S (Приложение 4);

Серия коммутаторов Ethernet с фиксированной конфигурацией, поддерживающая стандарт IEEE 802.3af, а также Cisco Inline Power. Коммутаторы серии предназначены для применения на уровне доступа. Catalyst 3560 идеально подходят организациям, использующим сетевую инфраструктуру для внедрения новых продуктов, например IP-телефонов, точек радиодоступа, систем управления зданием, видеокамер.

Основные особенности:

· Высокоскоростная маршрутизация трафика: благодаря технологии Cisco Express Forwarding серия Catalyst 3560 обеспечивает высокопроизводительную маршрутизацию трафика IP. Программное обеспечение SMI поддерживает статическую, RIPv1 и RIPv2 маршрутизацию, а EMI - еще и OSPF, IGRP, EIGRP, а также маршрутизацию multicast трафика;

· Высокая безопасность: поддержка протокола 802.1x, функциональность Identity-Based Networking Services, списки доступа для трафика, коммутируемого на втором уровне (VLAN ACL), на третьем и четвертом уровнях (Router ACL), а также Port-based ACLs и Time-based ACL. Для обеспечения безопасности при администрировании поддерживаются протоколы SSH и SNMPv3, а также централизованная аутентификация на TACACS+ и RADIUS серверах;

· Высокая доступность для защиты от сбоев внутренних блоков питания коммутаторы Catalyst 3560 поддерживают резервную систему питания Cisco Redundant Power System 675, протоколы 802.1D, 802.1s, 802.1w, функциональность UplinkFast, HSRP, UDLD, Aggressive UDLD, Switch port Auto-recovery;

· Поддержка качества обслуживания: классификация трафика по полям DSCP или 802.1p, стандартные и расширенные списки доступа для выделения заданного типа трафика, очередность Strict Priority, Shaped Round Robin. Существует возможность определения максимальной полосы для определенного вида трафика, а также выделения гарантированной полосы CIR;

· Отличная управляемость: внедренное в коммутатор ПО Cisco CMS, поддержка управления с помощью SNMP-платформ, таких как CiscoWorks, поддержка SNMP версий Telnet, RMON, SPAN, RSPAN, NTP, TFTP.

Сетевые маршрутизаторы:

1. Cisco 851 (Приложение 5);

Эти маршрутизаторы с интегрированными сервисами обеспечивают широкополосные кабельные и ADSL-соединения по аналоговым телефонным линиям. Маршрутизаторы, рассчитанные на самые маленькие офисы, обеспечивают защищенные WAN-соединения с дополнительной возможностью организации беспроводных локальных сетей - все это в одном устройстве. Легкость установки позволяет развертывать маршрутизаторы Cisco серии 850 в малых удаленных офисах и сетях компаний небольшого размера, а поддержка удаленного управления позволяет IT-менеджерам и провайдерам услуг повысить качество обслуживания удаленных клиентов.

2. Cisco 871 (Приложение 6);

Эти маршрутизаторы с интегрированными сервисами позволяют малым предприятиям обеспечить одновременную работу защищенных сервисов - таких как межсетевые экраны, виртуальные частные сети и беспроводные локальные сети - со скоростью широкополосных сетей. Легкость развертывания и возможность централизованного управления делают маршрутизаторы Cisco серии 870 идеальным решением для:

· Малых офисов или удаленно работающих сотрудников в рамках корпоративной сети;

· Малых и средних предприятий, которым необходимо обеспечить защищенные соединения с распределенными сетями и организовать беспроводные локальные сети;

· Провайдеров услуг, желающих предоставить услуги широкополосных и беспроводных локальных сетей своим клиентам.

3. Cisco 2901 (Приложение 7);

Серия Cisco 2900 является развитием лучшей в своем классе серии маршрутизаторов Cisco.

Все маршрутизаторы Cisco ISR серии 2900 поддерживают встроенные средства аппаратного ускорения шифрования, слоты цифровых сигнальных процессоров для обработки голоса и видео, дополнительный межсетевой экран, систему предотвращения вторжений, систему обработки вызовов, средств голосовой почты и сервисы приложений. Кроме того, платформы поддерживают широчайший спектр проводных и беспроводных интерфейсов.

3.3 Настройка коммутатора и маршрутизатора в локальной вычислительной сети ОАО НПП "Пульсар"

3.3.1 Настройка списка доступа маршрутизатора

Список доступа (Access Control List) - это набор текстовых выражений, которые что-то разрешают, либо что-то запрещают. Обычно ACL разрешает или запрещает IP-пакеты, но помимо всего прочего он может заглядывать внутрь IP-пакета, просматривать тип пакета, TCP и UDP порты. В основном применение списков доступа рассматривают с точки зрения пакетной фильтрации, то есть пакетная фильтрация необходима в тех ситуациях, когда у вас стоит оборудование на границе Интернет и вашей частной сети и нужно отфильтровать ненужный трафик.

Вы размещаете ACL на входящем направлении и блокируете избыточные виды трафика.

Для настройки списка доступа на роутере Cisco 2901 мы используем программное обеспечение Cisco Configuration Professional (Рис. 3.1).

Cisco Configuration Professional - это продукт для облегчения настройки маршрутизаторов Cisco Integrated Services Routers через графическую оболочку.

Войдя в программу настройки маршрутизатора, мы видим окно Community Information в нем написаны IP-адреса всех подключенных в сеть маршрутизаторов, их имена, IP-адреса, тип подключения (защищенный, не защищенный). Далее мы выбираем маршрутизатор с IP-адресом 192.168.1.15 и нажимаем кнопку Discover. Программа считывает конфигурацию с роутера, и мы можем работать с роутером.

Далее мы переходим на вкладку Configure, выбираем вкладку Router и выбираем ACL Editor (редактор списков доступа) (Рис. 3.2)

В появившемся окне Additional Tasks (Рис.3.3) выбираем список доступа 104, который будем редактировать. Used by показывает к какому интерфейсу относится конкретный список доступа. Верхний список доступа 23, в нем содержатся IP-адреса или подсети, которым разрешено администрирование или конфигурирование роутера. В списках 104, 107, 109 описываются правила для работы пользователей в подсетях.

Выбрав нас интересующий список доступа у нас появляются два окна Edit a Rule и Add an Extended Rule Entry в этих окнах происходит редактирование и добавление правил (Рис. 3.4).

В правом окне (Рис. 3.5) мы можем добавить, удалить, отредактировать и переместить правило в списке.

Для добавления правила мы нажимаем кнопку Add. В настраиваемом правиле мы будем запрещать IP-адресу 10.10.4.68 доступ по протоколу FTP в сеть 192.168.1.0.

В левом окне Add an Extended Rule Entry мы производим настройку правила. Начинаем мы создание правила с выбора действия в ячейку Action. Мы выбираем действие Deny, это действие запрета. В ячейке Description мы даем описание данного правила.

В разделе Source HostNetwork указывается к какому хосту или сети применяется правило. Вначале мы выбираем в ячейке Type что будем распространять правило на определенный IP-адрес или полностью на всю сеть. Мы выбираем определенный IP-адрес. Далее в ячейке Host NameIP мы вводим IP-адрес устройства 10.10.4.68, которому запретим передачу данных по FTP протоколу.

В разделе Destination HostNetwork указывается адрес или сеть назначения применения правила. Вначале мы указываем в ячейке Type, что будем применять правило для всей сети, далее в ячейке IP Address мы указываем IP-адрес сети 192.168.1.0, далее в ячейке Wildcard Mask мы указываем маску сети 0.0.0.255, заметим, что здесь она записана обратной маской, поскольку так принято записывать её в роутерах фирмы Cisco.

В ячейке Protocol and Service мы выбираем протокол, по которому будем запрещать использование передачу данных. В ячейке Source Port мы оставляем выбираем пункт any чтобы применить правило на всех портах. В ячейке Destination Port мы выбираем место применения, по которому будет применяться правило в данному случае это протокол FTP. Далее мы нажимаем OK, этим действием мы применяем правило.

3.3.2 Настройка VLAN и Port Security коммутатора

Сетевой коммутатор - устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передает данные только непосредственно получателю. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости обрабатывать данные, которые им не предназначались.

Коммутатор работает на канальном уровне модели OSI, и потому в общем случае может только объединять узлы одной сети по их MAC-адресам. Для соединения нескольких сетей на основе сетевого уровня служат маршрутизаторы.

Коммутатор хранит в памяти MAC-таблицу, в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении switch эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом свитч анализирует пакеты данных, определяя MAC-адрес компьютера-отправителя, и заносит его в таблицу. Впоследствии, если на один из портов коммутатора поступит пакет, предназначенный для этого компьютера, этот пакет будет отправлен только на соответствующий порт. Если MAC-адрес компьютера-получателя еще не известен, то пакет будет продублирован на все интерфейсы. Со временем коммутатор строит полную таблицу для всех своих портов, и в результате трафик локализуется.

Настройка VLAN.

VLAN - группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам. И наоборот, устройства, находящиеся в разных VLAN, невидимы друг для друга на канальном уровне, даже если они подключены к одному коммутатору, и связь между этими устройствами возможна только на сетевом и более высоких уровнях.

Для настройки VLAN на коммутаторе Cisco Catalyst C2960 24TT-L мы используем программу Cisco Network Assistance.

Cisco Network Assistance - программное обеспечение позволяет упростить многие типичные задачи сетевого управления. Использую интуитивно-понятный графический интерфейс, администратор может управлять коммутаторами, маршрутизатора и точками доступа Cisco. В частности, доступны такие возможности:

· Управление настройками;

· Отчеты об используемом оборудовании;

· Уведомление о событиях;

· Настройка безопасности сети;

· Модернизация программного обеспечения Cisco IOS.

Настройку VLAN мы начинаем с авторизации в программе Cisco Network Assistance. Сначала в появившемся окне Connect мы вводим IP-адрес 192.168.1.2 нужно для настройки нам сети. Далее появляется окно авторизации где мы вписываем имя пользователя и его пароль.

Пройдя авторизацию (Рис. 3.6), мы попадаем на главную страницу программы, где нам предоставляется полностью развернутая топология нашей сети. Здесь мы видим все коммутаторы, маршрутизаторы и IP-телефоны, подключенные к нашему коммутатору. Коммутатор строит топологию тех устройств, на которых включен протокол CDP.

CDP - проприетарный протокол второго уровня, разработанный компанией Cisco Systems. Данный протокол позволяет обнаруживать подключенное сетевое оборудование Cisco (Рис. 3.7). Получаемая информация включает в себя типы подключенных устройств, интерфейсы устройства, к которым подключены соседние устройства, интерфейсы, использующиеся для создания соединений, а также модели устройств.

Далее мы входим во вкладку Configure, выбираем пункт Switching и подпункт VLANs. У нас появляется окно VLANs (Рис. 3.8), в этом окне можно создавать и редактировать VLAN, так же можно менять ID VLAN, имя VLAN, и его статус.

Далее мы переходим во вкладку Configure Ports и здесь мы видим все занятые и находящиеся в работе порты коммутатора. Здесь так же происходит назначение VLAN к определенно выбранному порту. Для этого мы выбираем порт Gi0/16 и нажимаем клавишу Modify и у нас появляется окно Modify Port Mode (Рис. 3.9). В этом окне описано название устройства, на котором находится порт, имя порта, его режим работы. В строке Administrative Mode мы выбираем режим работы Static Access и в строке Static-Access VLAN мы выбираем ID VLAN со значением 1. После этого мы нажимаем OK и настройки применяются на данный порт.

Настройка Port Security

Port Security - это функция коммутатора, позволяющая указать MAC-адрес хостов, которым разрешено передавать данные через порт. После этого порт не передает пакеты, если МАС-адрес отправителя не указан как разрешенный. Кроме того, можно указывать не конкретные МАС-адреса, а ограниченный их список. Используется Port Security от несанкционированной смены MAC-адреса сетевого устройства, а также от атак направленных на переполнение таблиц коммутации.

Для создания правило Port Security (Рис. 3.10) мы входим во вкладку Configure и выбираем пункт Security. Перед нами появляется окно Port Security в котором начинаем настройку правила. Для начала мы выбираем вкладку Secure Address, далее нажимаем кнопку Create и у нас появляется окно Create Secure Address. В этом окне мы вводим MAC-адрес компьютера или сервера, далее выбираем режим запоминания адресов. Данных режимов пять:

· Continuous - устройство с любым MAC-адресом может без ограничений работать через порт коммутатора.

· Static - от 0 до 8 MAC-адресов могут быть статически заданы, остальные могут быть динамически выучены.

· Configured - от 1 до 8 MAC-адресов могут быть статически заданы, динамически адреса выучены быть не могут.

· Limited-continuous - от 1 до 32 MAC-адресов могут быть динамически выучены.

· Port-access - используется вместе с 802.1X для того, чтобы временно выучить MAC-адрес аутентифицированной сессии 802.1X.

Мы выбираем режим Static. Далее мы указываем порт Gi0/11 на который будет применено данное правило. После этого мы нажимаем OK и происходит применение правила.

Во вкладке Security Configuration (Рис. 3.11) мы можем выбрать наш порт Gi0/11 и поменять режим работы примененного к нему правила на включенный, либо выключенный.

Глава 4. Экономическая часть

4.1 Расчёт стоимости разработки

Термин сетевое оборудование слишком обширное, и сегодня включает в себя все компоненты и аксессуары, имеющие общее свойство - обеспечение связи между компонентами и устройствами по различным каналам связи. Сетевое оборудование это важнейшая составляющая любой современной компании, так как именно компьютерные сети позволяют осуществляет взаимодействие между филиалами и офисами компаний, поэтому при выборе сетевого оборудования важнейшими критериями должны быть, какой уровень задач будет стоять перед оборудованием, его производительность, отказоустойчивость и надежность.

Локальная вычислительная сеть предприятия ОАО НПП "Пульсар" основана на двух простых топологиях, дерево и звезда. Каждый отдел соединен топологией дерево, а между собой по топологии звезда. Для реализации данной локальной вычислительной сети я предлагаю внедрение следующих компонентов активного сетевого оборудования и экономическую обоснованность проекта.

В таблице 4.1 представлены затраты на приобретенное оборудование.

Таблица 4.1 - Расчет затрат на приобретенное оборудование

Оборудование

Количество, шт.

Цена, руб.

Маршрутизатор Cisco 2901

3

207 075

Коммутатор Cisco 3560-48PS-S

3

640 230

Шкаф коммутационный Cabeus

1

10 817

Патч-панель Neomax EPLH48OX

3

8 358

Таблица 4.1 - Расчет затрат на приобретенное оборудование

Оборудование

Количество, шт.

Цена, руб.

Всего:

866 480

В таблице 4.2 представлен расчет стоимости накладных расходов.

Таблица 4.2 - Расчет стоимости накладных расходов

Наименование услуги

Цена, руб.

Прокладка Ethernet кабеля

4 000

Обжим Ethernet кабеля

1 240

Установка сетевого оборудования

2 500

Обслуживание оборудования

10 000

Кабель ASEP BC 5E-2-LS (1500 м)

25 125

Коннекторы RJ-45

2190

Всего:

45055

Произведен расчет себестоимости разработки для функционирования и защиты ЛВС по нижеприведенным формулам:

(1)

где

ПС - полная (коммерческая) себестоимость изделия, руб.;

СМ - стоимость сырья и материалов, руб.;

ЗПО - заработная плата основная, руб.;

ЗПД - заработная плата дополнительная, руб.;

ОС - отчисления на социальные нужды, руб.;

РО - расходы на содержание и эксплуатацию технологического оборудования, руб.;

Э - расход энергии на технологические нужды, руб.;

НР - накладные расходы, руб.

, (2)

где mi - количество i-го изделия, шт.;

- цена i-го изделия, руб.;

- транспортно-заготовительные расходы на материалы, % (5%)

СМ = 3 * 69025 * (1 + 0,05) = 217428,75 руб.

СМ = 3 * 213410 * (1 + 0,05) = 672241,5 руб.

СМ = 1 * 10817 * (1 + 0,05) = 11357,85 руб.

СМ = 3 * 2786 * (1+0,05) = 8775,9 руб.

ЗПО = 46270 (за месяц)

ЗПО = 46270 * 3 = 138810 (за 3 месяца)

, (3)

где ЗПд - заработная плата дополнительная, руб.;

ЗПо - заработная плата основная, руб.;

%ЗПд - процент заработной платы дополнительной, % (15%)

ЗПд = 46270 * 0,15 = 6940,5 (за месяц)

ЗПд = 138810 * 0,15 = 20821,5 (за 3 месяца)

, (4)

Где ОС - отчисления на социальные нужды, руб.;

%OC - процент отчислений на социальные нужны, % (26%);

ЗПо - заработная плата основная, руб.;

ЗПд - заработная плата дополнительная, руб.;

ОС = (46270 + 6940,5) * 0,26 = 13834,73 руб. (за месяц)

ОС = (138810 + 20821,5) * 0,26 = 41504,19 руб. (за 3 месяца)

РО = 16000 руб.

Э = 0,363 * 24 * 30 * 5,58= 1458,38 руб. (за месяц)

Э = 0,363 * 24 * 90 * 5,58 = 4375,16 руб. (за 3 месяца)

ПС = 909804 + 46270 + 6940,5 + 13834,73 + 16000 + 1458,38 + 45055 = 1039362,61 руб. (за месяц)

ПС = 909804 + 138810 + 20821,5 + 41504,19 + 16000 + 4375,16 + 45055 = 1176369,85 руб. (за 3 месяца)

В таблице 4.3 и таблице 4.4 представлены результаты себестоимости оборудования для функционирования и защиты ЛВС предприятия ОАО НПП "Пульсар" в течении одного и трех месяцев.

Таблица 4.3 - Результат себестоимости разработки за период одного месяца

ПС, руб.

СМ, руб.

ЗПо, руб.

ОС, руб.

РО, руб.

Э, руб.

НР, руб.

1039362,61

909804

46270

13834,73

16000

1458,38

45055

Таблица 4.4 - Результат себестоимости разработки за период трех месяцев

ПС, руб.

СМ, руб.

ЗПо, руб.

ОС, руб.

РО, руб.

Э, руб.

НР, руб.

1176369,85

909804

138810

41504, 19

16000

4375,16

45055

Заключение

В процессе разработки выпускной квалификационной работы была изучена локальная вычислительная сеть предприятия ОАО НПП "Пульсар”. Во время изучения были рассмотрены основные сведения о локальных вычислительных сетях, их классификация, основные требования, так же была изучена политика безопасности локальной вычислительной сети предприятия. После этого было изучено и рассмотрено применяемое сетевое оборудование для работы и поддержки работоспособности локальной вычислительной сети предприятия, и был приведен перечень и конфигурация используемого оборудования.

Изучив все вопросы, связанные с функционированием локальной вычислительной сети, организационными мерами, и тем какое сетевое оборудование используется в данной сети, я преступил к выполнению практической части работы.

В практической части своей работы, я изучил возможные угрозы и уязвимости в локальной вычислительной сети предприятия, привел их описание и краткую характеристику этих угроз. После изучения угроз и уязвимостей в локальной вычислительной сети, я привел описание используемого активного сетевого оборудования для работы и защиты локальной вычислительной сети, помимо этого привел свои предложения для улучшения системы защиты локальной вычислительной сети. Далее в практической части я произвел настройку коммутатора и маршрутизатора в локальной вычислительной сети ОАО НПП "Пульсар”. На роутере была произведена настройка списка доступа, а на коммутаторе настройка VLAN и Port Security.

В экономической части проекта были произведены расчеты оборудования необходимого для совершенствования системы безопасности локальной вычислительной сети с помощью активного сетевого оборудования, помимо этого, также были произведены расчеты стоимости сырья, заработной платы, дополнительной заработной платы, отчислений на социальные нужны, расходы на содержание и эксплуатацию технологического оборудования, расходы на электроэнергию и накладные расходы. В общей сумме стоимость разработки составляет 1039362 рублей 61 копейка.

В процессе работы были получены следующие компетенции:

1. Эксплуатация подсистем безопасности автоматизированных систем;

2. Применение программно-аппаратных средств обеспечения безопасности в автоматизированных системах;

3. Применение инженерно-технических средств обеспечения информационной безопасности.

Список использованной литературы и других источников информации

1. Брагинский, А.В. Локальные сети. Модернизация и поиск неисправностей / А.В. Брагинский. - СПб.: БЧВ-Петербург, 2012. - 560 с.

2. Васин, Н.Н. Основы сетевых технологий на базе коммутаторов и маршрутизаторов: учеб. пособие / Н.Н. Васин. - М.: ИНТУИТ БИНОМ, 2011. - 272 с.

3. Гук, М.Ю. Аппаратные средства локальных сетей / М.Ю. Гук. - Спб.: Питер, 2011. - 230 с.

4. Джером, Ф. Димарцио Маршрутизаторы Cisco: учеб. пособие / Дж.Ф. Димарцио. - М.: Символ, 2011. - 512 с.

5. Ермаков, А.Е. Основы конфигурирования корпоративных сетей Cisco: учеб. пособие / А.Е. Ермаков. - М.: УМЦ ЖДТ (Маршрут), 2013. - 248 с.

6. Криста, А., Марк, М Локальные сети. Полное руководство. / А. Криста, М. Марк. - СПб.: КОРОНА принт, 2010. - 458 с.

7. Молочков В.П. Компьютерные сети / В.П. Молочков. - М.: ИНТУИТ, 2011. - 982 с.

8. Новиков, Ю.В., Кондратенко, С.В. Основы локальных сетей: курс лекций: учеб. пособие / Ю.В. Новиков, С.В. Кондратенко. - М.: ИНТУИТ, 2010. - 360 с.

9. Чекмарев, Ю.В. Локальные вычислительные сети / Ю.В. Чекмарев. - М.: ДМК Пресс, 2010. - 200 с.

10. Ярочкин, В.И. Словарь терминов и определений по безопасности и защите информации / В.И. Ярочкин, Т.А. Ильещова. - М.: Ось - 99, 2010. - 48 с.

11. Федеральный закон № 149-ФЗ от 27 июля 2006 года "Об информации, информационных технологиях и о защите информации"

12. ГОСТ 19.106-78

13. www.interface.ru - Безопасность локальной сети

14. www.securitypolice.ru - Правила работы в локальной вычислительной сети

15. www.lessons-tva. info - Основы локальных вычислительных сетей

Приложение 1

Сетевой коммутатор Cisco Catalyst C2960 24TT-L

Пропускная способность, Гбит/с

10,1

Объем ОЗУ, Мб

64 MB

Объем flash-памяти, Мб

32 MB

Таблица MAC адресов

8192

Время наработки на отказ, ч

243 595

Максимальное количество VLAN

64

Максимальное количество номеров VLAN

4096

Коммутирующая матрица

16 Gbps

Максимальная потребляемая мощность, Вт

81

Размеры (В x Ш x Г), см

4,4 х 44,5 x 23,6

Количество портов

24

Вес, кг

3,6

Приложение 2

Сетевой коммутатор Cisco Catalyst C2960 48TT-L

Пропускная способность, Гбит/с

10,1

Объем ОЗУ, Мб

64 MB

Объем flash-памяти, Мб

32 MB

Таблица MAC адресов

8192

Время наработки на отказ, ч

243 595

Максимальное количество VLAN

64

Максимальное количество номеров VLAN

4096

Коммутирующая матрица

16 Gbps

Максимальная потребляемая мощность, Вт

81

Размеры (В x Ш x Г), см

4,4 х 44,5 x 23,6

Количество портов

48

Вес, кг

3,6

Приложение 3

Сетевой коммутатор Cisco Catalyst 3560-24PS-S

Пропускная способность, Гбит/с

6,5

Объем ОЗУ, Мб

128 MB

Объем flash-памяти, Мб

16 MB

Таблица MAC адресов

12000

Время наработки на отказ, ч

243 595

Максимальное количество VLAN

255

Максимальное количество номеров VLAN

4096

Коммутирующая матрица

32 Gbps

Максимальная потребляемая мощность, Вт

81

Размеры (В x Ш x Г), см

4,4 х 44,5 x 30

Количество портов

24

Вес, кг

5,1

Приложение 4

Сетевой коммутатор Cisco Catalyst 3560-48PS-S

Пропускная способность, Гбит/с

13,1

Объем ОЗУ, Мб

128 MB

Объем flash-памяти, Мб

48 MB

Таблица MAC адресов

12000

Время наработки на отказ, ч

243 595

Максимальное количество VLAN

255

Максимальное количество номеров VLAN

4096

Коммутирующая матрица

32 Gbps

Максимальная потребляемая мощность, Вт

81

Размеры (В x Ш x Г), см

4,4 х 44,5 x 30

Количество портов

48

Вес, кг

5,1

Приложение 5

Сетевой маршрутизатор Cisco 851

Объем ОЗУ, Мб

64 MB

Объем flash-памяти, Мб

20 MB

Поддержка стандартов

Auto MDI/MDIX, IEEE 802.1d

Максимальная потребляемая мощность, Вт

40

Размеры (В x Ш x Г), см

51 х 260 x 216

Количество портов

4

Вес, кг

0,95

Приложение 6

Сетевой маршрутизатор Cisco 871

Объем ОЗУ, Мб

128 MB

Объем flash-памяти, Мб

52 MB

Поддержка стандартов

Auto MDI/MDIX, IEEE 802.1q (VLAN), IEEE 802.1d

Максимальная потребляемая мощность, Вт

40

Размеры (В x Ш x Г), см

50 х 260 x 215

Количество портов

4

Вес, кг

0,95

Приложение 7

Сетевой маршрутизатор Cisco 2901

Объем ОЗУ, Мб

512 MB

Объем flash-памяти, Мб

256 MB

Поддержка стандартов

IEEE 802.1Q, IEEE 802.1ag, IEEE 802.3ah.

Максимальная потребляемая мощность, Вт

55

Размеры (В x Ш x Г), см

44,5 х 438,2 x 439,4

Количество портов

16

Вес, кг

7,3

Размещено на Allbest.ru


Подобные документы

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

  • Исследование объекта автоматизации. Требования к качеству компьютерной сети. Выбор кабельных линий связи, сетевой технологии и протоколов, активного оборудования. IP–адресация узлов. Обеспечение информационной безопасности. Разработка монтажной схемы.

    курсовая работа [550,7 K], добавлен 12.02.2013

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Сущность и принцип действия локальной вычислительной сети, ее виды, преимущества и недостатки. Предпосылки внедрения технологии виртуальной локальной сети в локальных сетях. Требования, предъявляемые к домовым локальным сетям при их модернизации.

    дипломная работа [2,9 M], добавлен 26.08.2009

  • Выбор спецификации активного и пассивного сетевого оборудования локальной вычислительной сети. Расчет количества кабеля и кабель-каналов. Выбор операционной системы рабочих станций. Настройка серверного, активного сетевого и серверного оборудования.

    курсовая работа [2,5 M], добавлен 18.05.2021

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Условия для организации видеоконференцсвязи. Программные комплексы NetMeeting, TeamViewer 5. Организация локальной вычислительной сети. Установка и эксплуатация видеосистемы. Обеспечение информационной безопасности при организации видеоконференций.

    дипломная работа [2,8 M], добавлен 15.02.2013

  • Проблемы информационной безопасности современных компьютерных сетей организации. Методы защиты сети, применение межсетевых экранов, теоретические вопросы их построения, архитектура, классификация, типы окружений. Уровень защищенности межсетевых экранов.

    дипломная работа [298,7 K], добавлен 04.11.2009

  • Основные принципы организации сетей абонентского доступа на базе PLC-технологии. Угрозы локальным сетям, политика безопасности при использовании технологии PLC. Анализ функционирования PLC здания инженерно-внедренческого центра ООО "НПП "Интепс Ком".

    дипломная работа [3,0 M], добавлен 25.11.2012

  • Основные требования к созданию локальной сети и настройке оборудования для доступа обучающихся к сети Интернет. Принципы администрирования структурированной кабельной системы, его виды (одноточечное и многоточечное). Выбор сетевого оборудования.

    дипломная работа [2,1 M], добавлен 11.07.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.