Беспроводной доступ Wi-Fi в Государственном учреждении Республики Татарстан

Развитие технологии беспроводных сетей. Оборудование, применяемое в сетях Wi-Fi. Расчет эффективной изотропной излучаемой мощности и зоны действия сигнала. Защита информации. Сравнительный экономический анализ вариантов организации беспроводной связи.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.05.2015
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Суммарное усиление = Мощность передатчика (дБмВт) + | Чувствительность приёмника (-дБмВт)(по модулю) | + Коэф. Уисления антенны передатчика + Коэф усиления антенны приёмника - затухание в антенно-фидерном тракте передатчика - затухание в антенно-фидерном тракте приёмника - SOM

Для каждой скорости приёмник имеет определённую чувствительность. Для небольших скоростей (например, 1-2 мегабита) чувствительность наивысшая: от -90 дБмВт до -94 дБмВт. Для высоких скоростей, чувствительность намного меньше.

В зависимости от марки радио-модулей максимальная чувствительность может немного варьироваться. Ясно, что для разных скоростей максимальная дальность будет разной.

SOM (System Operating Margin) - запас в энергетике радиосвязи (дБ). Учитывает возможные факторы отрицательно влияющие на дальность связи, такие как:

· температурный дрейф чувствительности приемника и выходной мощности передатчика;

· всевозможные погодные аномалии: туман, снег, дождь;

· рассогласование антенны, приёмника, передатчика с антенно-фидерным трактом.

Параметр SOM берётся равным 15 дБ. Считается, что 15-ти децибельный запас по усилению достаточен для инженерного расчета.

В итоге получим формулу дальность связи:

.

D=0.25km = 250м

6. Защита беспроводных сетей

6.1 Защита информации

По мере увеличения количества поставщиков и производителей, отдающих предпочтение беспроводным технологиям, последние все чаще преподносятся как средство, способное спасти современный компьютерный мир от опутывающих его проводов.

Разработчики беспроводного доступа не заметили подводных рифов в собственных водах, в результате чего первые робкие попытки беспроводных технологий завоевать мир провалились. Препятствием для широкого распространения беспроводных технологий, то есть тем самым «рифом», стал недостаточно высокий уровень безопасности.

6.2 WEP и его последователи

Поскольку система беспроводной связи, построенная на базе статически распределяемых среди всех абонентов ключей шифрования WEP и аутентификации по MAC-адресам, не обеспечивает надлежащей защиты, многие производители сами начали улучшать методы защиты. Первой попыткой стало увеличение длины ключа шифрования -- с 40 до 128 и даже до 256 бит. По такому пути пошли компании D-Link, U.S. Robotics и ряд других. Однако применение такого расширения, получившего название WEP2, приводило к несовместимости с уже имеющимся оборудованием других производителей. К тому же использование ключей большой длины только увеличивало объем работы, осуществляемой злоумышленниками, и не более того.

Понимая, что низкая безопасность будет препятствовать активному использованию беспроводных технологий, производители обратили внимание на спецификацию 802.1x, предназначенную для предоставления единого для всех сетевых технологий в рамках группы стандартов 802 сетевого механизма контроля доступа. Этот стандарт, называемый также динамическим WEP, применим и к беспроводным технологиям, что достигается благодаря использованию протокола EAP (Extensible Authentication Protocol). Данный протокол позволяет устранить угрозу создания ложных точек доступа, повысить криптографическую стойкость трафика к взлому и облегчить распределение аутентификационной информации по абонентам сети беспроводного доступа. Со временем протокол EAP видоизменялся, и сейчас существует несколько его разновидностей:

* Cisco Wireless EAP (LEAP);

* Protected EAP (PEAP);

* EAP-Transport Layer Security (EAP-TLS);

* EAP-Tunneled (EAP-TTLS);

* EAP-Subscriber Identity Module (EAP-SIM).

Надо заметить, что компания одной из первых реализовала проект этого стандарта в своем оборудовании Aironet. Клиент 802.1x уже встроен в операционную систему Windows XP; для других клиентов необходимо дополнительно устанавливать соответствующее программное обеспечение.

Новизна стандарта 802.1x вызывает при его применении ряд сложностей, первой по значимости из которых является возможная нестыковка между собой оборудования различных производителей, а второй -- отсутствие клиентов 802.1x для некоторых типов устройств доступа. Но эти проблемы постепенно решаются, и в ближайшее время стандарт будет признан и станет повсеместно применяться для аутентификации беспроводного доступа. Остается, правда, человеческий фактор, который также мешает повышению защищенности любой технологии, и не только беспроводной. Например, по данным исследования TNS Intersearch, проводившегося по заказу Microsoft, из всех компаний, развернувших беспроводные точки доступа у себя в сети, только 42% задействовали механизмы аутентификации -- никакие технические решения в такой ситуации не помогут.

Однако слабость базовых механизмов защиты не ограничивается одной лишь аутентификацией. Остаются открытыми вопросы дешифрования трафика, управления ключами, подмены сообщений и т.п., которые также активно решаются мировым сообществом. Например, последняя из названных проблем устраняется протоколом MIC (Message Integrity Check), позволяющим защитить передаваемые пакеты от изменения.

Слабая криптография WEP постепенно заменяется другими алгоритмами. Некоторые производители предлагают использовать DES или TripleDES в качестве альтернативы RC4. Интересное решение представила компания Fortress, которая разработала протокол канального уровня wLLS (wireless Link Layer Security), базирующийся:

* на алгоритме обмена ключами Диффи--Хеллмана;

* 128-разрядном шифровании IDEA (опционально могут использоваться также DES и 3DES);

* динамической смене ключей через каждые два часа;

* использовании двух пар ключей (для шифрования сетевого трафика и шифрования при обмене ключами).

Применение одного и того же ключа шифрования WEP приводило к накапливанию злоумышленником объема данных, достаточного для взлома используемой криптографии. Решением проблемы стала динамическая смена ключей, которую одной из первых реализовала компания Fortress в своем протоколе wLLS. Сменяемые через каждые два часа ключи усложняли работу криптоаналитика.

Второй подход, предложенный в протоколе TKIP (Temporal Key Integrity Protocol), заключается в смене ключей через каждые 10 Кбайт переданных данных. Этот протокол, заменив статический ключ шифрования динамически изменяющимися и распределяемыми по клиентам, позволил увеличить их длину -- с 40 до 128 бит. При этом RC4 по-прежнему оставался алгоритмом шифрования.

Многие производители делают ставку на более сложный алгоритм AES (длина ключей шифрования 128, 192 или 256 бит), ставший национальным стандартом шифрования США. Однако его внедрение потребует реализации новых микросхем в оборудовании, что, в свою очередь, скажется на его цене и на стоимости перехода на новую версию.

Новые алгоритмы и протоколы значительно повышали защищенность беспроводных технологий и способствовали их более широкому распространению, однако они плохо интегрировались друг с другом, а оборудование, их использующее, стыковалось только после приложения серьезных усилий. Устранить все эти недостатки позволяет стандарт WPA (Wi-Fi Protected Access), анонсированный альянсом Wi-Fi (бывший WECA) 31 октября 2002 года. Данный стандарт призван унифицировать все технологии безопасности для беспроводных сетей 802.11. В настоящее время в этот стандарт входят:

* аутентификация пользователей при помощи 802.1x и EAP;

* шифрование при помощи TKIP;

* динамическое распределение ключей при помощи 802.1x;

* контроль целостности при помощи MIC (он же Michael).

В этом году стандарт WPA должен преобразоваться в более новую и расширенную спецификацию 802.11i (или WPA2). Именно в WAP2 алгоритм шифрования WEP будет заменен на AES.

6.3 Программное обеспечение

Решения предлагаются различными производителями для защиты беспроводных сетей. Программное обеспечение позволяет достичь трех целей:

- найти чужих, то есть провести инвентаризацию беспроводной сети с целью обнаружить любые несанкционированные точки доступа и беспроводных клиентов, которые могут прослушивать трафик и вклиниваться во взаимодействие абонентов;

- проверить своих, то есть проконтролировать качество настройки и порекомендовать способы устранения дыр в санкционировано установленных беспроводных устройствах;

- защитить своих, то есть предотвратить несанкционированный доступ и атаки на узлы беспроводного сегмента сети (рис. 29).

Рис. 29 - Беспроводная сеть

6.4 Проверка беспроводной сети

Первую, и самую распространенную, задачу можно решить с помощью достаточно большого количества инструментов -- NetStumbler, Wellenreiter, WifiScanner и др., а также с помощью сканеров безопасности беспроводных сетей и ряд систем обнаружения атак.

Пионером среди средств инвентаризации беспроводных устройств является NetStumbler, который запускается под Windows 9x/2000/XP и позволяет не только очень быстро находить все незащищенные беспроводные точки доступа, но и проникать в сети, якобы защищенные с помощью WEP. Аналогичные задачи решают WifiScanner, PrismStumbler и множество других свободно распространяемых продуктов. В этом плане интересна система Wellenreiter, которая также ищет беспроводных клиентов и точки доступа. Однако если подключить к ней GPS-приемник, система приобретает поистине безграничные возможности: вы сможете не только определить все несанкционированно установленные беспроводные устройства, но и узнать их местонахождение с точностью до метра. Еще одной отличительной особенностью этой системы является ее способность работать под управлением карманного компьютера.

В наглядном виде представляет результаты своей работы система Red-Vision от компании red-M, которая не только обнаруживает все точки доступа, но и визуально размещает их на схеме помещения вашей компании. В рекламных проспектах red-M пользователям обещают: «Мы откроем вам глаза на беспроводные технологии!»

6.5 Анализ защищенности беспроводных устройств

Поиск дыр в беспроводных устройствах осуществляют многие утилиты и инструменты, но, как правило, поиск дыр ограничивается попыткой взлома ключей шифрования WEP, и не более того. По такому принципу, например, действуют AirSnort и WEPCrack.

Более интересен специализированный инструментарий, обеспечивающий всесторонний аудит беспроводных устройств. Таких продуктов сегодня немного. Если быть точным, то только один -- Wireless Scanner от компании Internet Security Systems, вид интерфейса системы Wireless Scanner представлен на рисунке 30

Эта система, базирующаяся на широко известном и самом первом в мире сетевом сканере безопасности Internet Scanner, проводит инвентаризацию сети и обнаруживает все санкционировано и несанкционированно установленные беспроводные точки доступа и клиенты.

Рис. 30 - Интерфейс системы Wireless Scanner.

После этого проводится всесторонний анализ каждого устройства с целью определения любых слабых мест в системе защиты -- недостатков в настройке или ошибок программирования. В базу сигнатур уязвимостей Wireless Scanner входит большое число записей о дырах в решениях ведущих игроков этого рынка -- Cisco, Avaya, 3Com, Lucent, Cabletron и т.д. В гораздо меньшем объеме проверку проводит Wireless Security Auditor (WSA) -- программный продукт от компании IBM. Пока это только прототип, и трудно сказать, каков будет окончательный результат усилий разработчиков. Как и вышеназванные системы, WSA проводит инвентаризацию сети и анализирует конфигурацию обнаруженных устройств в плане безопасности.

6.6 Обнаружение атак на беспроводные сети

После обнаружения чужих устройств и устранения дыр в своих перед пользователями встает задача обеспечения непрерывной защиты беспроводной сети и своевременного обнаружения атак на ее узлы. Эту задачу решают системы обнаружения вторжений, коих тоже существует достаточно, чтобы задуматься над выбором. Применительно к беспроводным сетям очень трудно провести грань между сканером, инвентаризирующим сеть, и системой обнаружения атак, так как под обнаружением большинство производителей понимают идентификацию несанкционированных точек доступа. Отличие между ними заключается только в том, что сканеры выполняют эту задачу по команде или через заданные интервалы времени, а системы обнаружения контролируют сеть постоянно.

Система Airsnare от компании Digital Matrix. Она отслеживает MAC-адреса всех пакетов, передаваемых в беспроводном сегменте, и в случае обнаружения чужих адресов сигнализирует об этом, а также позволяет определить IP-адрес несанкционированно подключенного узла. В комплект поставки входит интересный модуль AirHorn, который позволяет послать злоумышленнику сообщение о том, что он вторгся в чужие владения, и стоит поскорее их покинуть, если ему не нужны лишние проблемы.

Лидером рынка беспроводной безопасности можно назвать систему Airdefense одноименной компании, которая позволяет:

* автоматически обнаруживать все подключенные к сети беспроводные устройства;

* строить карту сети с указанием точек расположения беспроводных устройств;

* отслеживать изменения (отключено, украдено, выведено из строя и т.д.) в составе беспроводных устройств;

* контролировать сетевой трафик, передаваемый в беспроводном сегменте, и обнаруживать в нем различные аномалии;

* собирать информацию для проведения расследований, связанных с несанкционированной активностью;

* обнаруживать различные атаки и попытки сканирования;

* отслеживать отклонения в политике безопасности и настройках беспроводных устройств.

7. Экономическая часть

7.1 Определение экономической эффективности проекта

Маркетинг - вид человеческой деятельности, направленной на удовлетворение нужд и потребностей посредством обмена.

Маркетинговые исследования - наиболее действенный инструмент для получения обратной связи с рынком. Маркетинговые исследования позволяют предприятию комплексно подойти к выработке маркетинговой стратегии.

При проведении маркетинговых исследований используются комплексные методы - первичные исследования, интервьюирование, анализ различных баз данных. Обязательным этапом подготовки маркетингового исследования является разработка технического задания. Оно включает в себя описание, уточнение и формулировку проблемы исследования, формулировку гипотез, постановку целей и задач маркетингового исследования, а также уточнение результатов.

На основе анализа данных маркетинговых исследований и обработки информации о маркетинговой среде, полученной из разнообразных источников принимаются решения о формировании рынка: сегментировании рынка, т.е. расчленение его на группы потребителей, об объемах их спроса на традиционные услуги и разработке и внедрении новых видов услуг, об установлении цен, о конкурентах, поставщиках.

Обращение к маркетинговой концепции позволяет повысить эффективность работы предприятий, оптимизировать инвестиционные решения, устранить диспропорции (между спросом и предложением, в ресурсах производства), быстрее развивать новые виды услуг благодаря постоянной обратной связи и комплексному подходу к решению насущных для предприятия проблем. Результаты маркетинговых исследований помогут определить предприятиям их положение на рынке, выявить главных потребителей услуг и их отношение к конкретной услуге, оценить деятельность конкурента. Последнее направление исследования достаточно важно, ибо теперь на рынке услуг связи, где еще недавно властвовали предприятия монополисты, появилась конкуренция.

Учитывая тот факт, что на этапе проектирования трудно определить все характеристики, при расчете затрат на проектирование будем использовать укрупненный метод расчета.

7.1.1 Расчёт затрат на маркетинговые исследования

Затраты на проведение маркетинговых исследований включают в себя:

- Затраты на изучение теории маркетинга;

- Затраты на получение информации;

· Затраты на изучение теории маркетинга:

- Основная заработная плата инженера:

- Время, потраченное на изучение теории маркетинга, ч.

- Тарифная ставка на один час работы инженера, руб.

руб.

- Дополнительная заработная плата:

руб.

где - Норматив дополнительной заработной платы, равный 50% (0,5).

- Отчисления на социальный налог:

руб.

где - Норматив отчислений на социальные нужды, равный 34% (0,34).

- Затраты на интернет:

- Время нахождения в интернете, ч.

- Цена интернета в час, = 20 руб./ч.

руб.

- Затраты на машинное время (ЭВМ):

- Время, затраченное на работу, на ЭВМ, ч.

- Цена одного часа работы на ЭВМ:

руб. - Стоимость компьютера;

лет - Срок использования компьютера.

На каждый год приходиться:

руб.

В год в среднем машинное время составляет:

ч. (269 дней6ч/д.)

руб.

руб.

- Затраты на электроэнергию:

- Время работы компьютера, ч.

- Энергетические затраты на работу компьютера в час:

- Мощность блока питания компьютера, кВт/ч.

- Цена одного кВт, руб.

руб./ч.

руб.

- Накладные расходы:

- Коэффициент накладных расходов от величины заработанной платы, примем равным 80% (0,8).

руб.

руб.

· Затраты на получение информации (поиск в интернете):

- Основная заработная плата инженера:

- Время, затраченное на поиски информации (на интернет затрачено 4 дня по 8 ч), ч.

- Тарифная ставка на один час работы инженера, р.

руб.

- Дополнительная заработная плата:

руб.

где - Норматив дополнительной заработной платы, равный 50% (0,5).

- Отчисления на социальный налог:

руб.

- Затраты на интернет:

ч.

руб.

- Затраты на машинное время (ЭВМ):

ч.

руб.

- Затраты на электроэнергию:

ч.

руб.

- Накладные расходы:

руб.

руб.

В итоге, подставив все найденные значения в формулу (2.1) получаем:

руб.

7.1.2 Расчёт затрат на проектирование

Затраты на конструкторские разработки вытекают из трудоемкости разработки (), которая, в свою очередь, включает в себя:

- Затраты на оформление плакатов (чертежей), руб.;

- Затраты на выполнение текстовых документов, руб.;

- Затраты на оформление материалов и выполнение расчетов, руб.;

- Затраты на проверку пояснительной записки, руб.;

- Затраты на нормоконтроль, руб.;

(2.2)

· Затраты на оформление плакатов (чертежей):

Коэффициент трудоемкости разработки чертежа ():

Коэффициент сложности определяется характеристикой чертежа:

Ксл = 0,7 - Детали из листа, проката, сварные узлы;

Ксл = 0,8 - Монтажные схемы;

Ксл = 1,5 - Пружины, литье и штамповочные детали, принципиальные схемы;

Ксл = 2,0 - Общие виды, установочные чертежи, крупные сборочные чертежи;

Ксл = 1,0 - Прочие чертежи.

Трудоемкость выполнения работ с учетом квалификации исполнителей рассчитывается по нормативам:

Таблица 2.1

Квалификация исполнителя

Детали

Узлы

Коэффициент трудоемкости

Трудоемкость, ч.

Коэффициент трудоемкости

Трудоемкость, ч.

Техник

<3

2,5Ч(Кт-1)

<2

8Ч(Кт-1)

3-8

3,3Ч(Кт-1)

2-6

12Ч(Кт-1)

Старший техник

<6

2,5Ч(Кт-1)

<3

8Ч(Кт-1)

6-12

2,5Ч(Кт-1)

3-8

10Ч(Кт-1)

Выберем норму времени на разработку конструкторских документов:

Таблица 2.2

№ п/п

Чертежи

Кол-во

1

Схема структурная

1

1

-

-

1

13

2

Схема принципиальная

1

1

-

-

1

14

3

Схема организации связи

1

1

-

-

1

24

4

Плакат древа отказов

1

1

-

20

0,6

20

5

Плакат экономической эффективности

1

1

-

28

0,6

30

Итого:

101

Таким образом,

- Затраты на покупку и распечатку плакатов:

- Количество плакатов А1,

- Цена одного листа бумаги формата А1, руб.;

- Стоимость распечатки формата А1, руб.

руб.

- Основная заработная плата инженера - разработчика:

- Время, затраченное на оформление чертежей (плакатов), ч.;

- Тарифная ставка на один час работы инженера-разработчика, р.

руб.

- Дополнительная заработная плата:

руб.

- Отчисления на социальный налог:

руб.

- Затраты на канцелярские товары:

- Количество товара, шт.;

- Цена товара, руб.

Таблица 2.3

Обозн.

Статьи затрат

Кол-во товара, N, шт.

Цена за единицу товара, , руб.

Общая сумма затрат, руб.

Картридж для принтера

1

500

500

Лист ватмана (А1)

5

15

75

Карандаш

1

2

2

Итого

577

руб.

- Затраты на машинное время (ЭВМ):

ч.

руб.

- Затраты на электроэнергию:

ч.

руб.

- Накладные расходы:

= 80%.

руб.

руб.

Затраты на выполнение текстовых документов:

Трудоемкость выполнения текстовых документов определяется по нормативам в зависимости от вида документа:

Трудоемкость составления ведомости покупных изделий- 4ч.

Трудоемкость составления перечня чертежей - 3ч.

Трудоемкость составления технического описания -12 ч.

ч.

- Основная заработная плата инженера - разработчика:

- Время, затраченное на выполнение текстового документа, ч.

- Тарифная ставка на один час работы инженера-разработчика, р.

руб.

- Дополнительная заработная плата:

руб.

- Отчисления на социальный налог:

руб.

- Затраты на покупку и распечатку листов формата А4:

- Количество листов,

- Цена одного листа формата А4, руб.

- Стоимость распечатки листа формата А4, руб.

руб.

- Затраты на канцелярские товары:

Таблица 2.4

Обозначение

Статьи затрат

Количество товара, N, шт.

Цена за единицу товара, , руб.

Общая сумма затрат, руб.

шариковая ручка

1

8

8

карандаш

1

2

2

ластик

1

10

10

черновая бумага формата А4

100

0,4

40

Итого

60

руб.

- Затраты на машинное время (ЭВМ):

ч.

руб.

- Затраты на электроэнергию:

ч.

руб.

- Накладные расходы:

руб.

руб.

Затраты на оформление материалов и выполнение расчетов:

Нормы времени на выполнение исполнителем текстовых материалов и расчетов зависят от вида работ:

где - Количество текстовых материалов на каждый вид выполняемой работы;

- Норма времени на вид выполняемой работы, ч;

- Количество видов выполняемой работы.

1. Обзор литературы, теоретическое освещение вопросов - 24 ч.

2. Расчет по формулам - 22 ч.

3. Расчет с использованием таблиц - 12 ч.

4. Таблицы исходных данных - 18 ч.

5. Вычерчивание схем и эскизов - 25 ч.

6. Оформление начисто - 12 ч.

ч.

- Основная заработная плата инженера - разработчика:

- Время, затраченное на оформление материалов и выполнение расчетов, ч.

- Тарифная ставка на один час работы инженера-разработчика, р.

руб.

- Дополнительная заработная плата:

руб.

- Отчисления на социальный налог:

руб.

- Затраты на канцелярские товары:

Таблица 2.5

Обозн.

Статьи затрат

Количество товара, N, шт.

Цена за единицу товара, , руб.

Общая сумма затрат, руб.

компакт диск CD - R

1

12

12

шариковая ручка

1

8

8

черновая бумага формата А4

130

0,4

52

инженерный калькулятор

1

185

185

Итого

257

руб.

- Затраты на машинное время (ЭВМ):

ч.

руб.

- Затраты на электроэнергию:

ч.

руб.

- Накладные расходы:

руб.

руб.

Затраты на проверку пояснительной записки:

На проверку технической документации дополнительно предусматривается время, которое распределяется следующим образом.

Проверка чертежей - 4 часа, проверка технических документов - 3 часа.

часов.

- Основная заработная плата инженера - разработчика:

- Время, затраченное на проверку пояснительной записки.

- Тарифная ставка на один час работы инженера-разработчика, р.

руб.

- Дополнительная заработная плата:

руб.

- Отчисления на социальный налог:

руб.

- Затраты на машинное время (ЭВМ):

ч.

руб.

- Затраты на электроэнергию:

ч.

руб.

- Накладные расходы:

руб.

Затраты на нормоконтроль:

Время на выполнение нормоконтроля определяется по формуле:

- Норматив контроля, 5-10%

- Рассчитанная трудоемкость работ, ч.

ч.

ч.

- Основная заработная плата инженера - разработчика:

- Время, затраченное на нормоконтроль;

- Тарифная ставка на один час работы инженера-разработчика, р.

руб.

- Дополнительная заработная плата:

руб.

- Отчисления на социальный налог:

руб.

- Накладные расходы:

руб.

В итоге, подставив все найденные значения в формулу (2.2) получаем:

руб.

7.2 Расчёт затрат на оборудование и техническую оснастку

7.2.1 Затраты на приобретение оборудования

Цены на оборудование взяты из интернета.

Таблица 2.6

Наименование

Стоимость ед. оборудования, руб.

Кол-во, шт.

Общая ст-ть, руб.

Коммутатор DWS-4026

180157

1

180157

Роутер DWL-8600AP

16490

3

49470

Модем DSL-2500U

800

1

800

USB адаптер D-Link DWA-125

400

150

60000

Итого

290427

= 290427 руб.

Затраты на приобретение оборудования (.) состоят из следующих составляющих:

- стоимость оборудования и его монтажа (10% от стоимости оборудования);

- транспортные и заготовительно - складские расходы (2,5% от стоимости оборудования);

Стоимость монтажа:

Транспортные и заготовительно-складские расходы:

Итого затраты на оборудование:

7.2.2 Затраты на составление инструкции по эксплуатации

Так как в данном дипломном проекте мы разрабатываем услугу, то необходимо составить инструкцию по эксплуатации:

- Затраты на составление инструкции по эксплуатации:

- Затраты на приобретение канцелярских товаров для составления инструкции по эксплуатации:

Таблица 2.7

№ п/п

Наименование

Количество

Цена за ед., руб.

Общая сумма, руб.

1

Бумага

1 уп.

185р/уп

185

2

Ручка

1

8

8

3

Карандаш

1

6

6

Итого:

199

руб.

- Основная зарплата инженера:

- Трудоемкость составления инструкции, ч.:

ч.

- Тарифная ставка на один час работы инженера-разработчика:

руб.

руб.

- Дополнительная зарплата:

руб.

- Отчисления на социальные нужды:

руб.

- Затраты на машинное время (ЭВМ):

ч.

руб.

- Затраты на электроэнергию:

ч.

руб.

- Накладные расходы:

руб.

Итого затраты на составление инструкции по эксплуатации:

руб.

7.2.3 Затраты на получение сертификата

Затраты на приобретение сертификата составляют около 10% от маркетинговых и конструкторских затрат.

Итоговые затраты на оборудование и техническую оснастку:

руб.

7.3 Формирование цены услуги

7.3.1 Составление калькуляции на единицу услуги

Стоимость единицы услуги будет определяться исходя из затрат на передачу информации. Единицей услуги будет 1 месяц.

Таблица 2.8

Наименование услуги

Стоимость услуги, руб.

Средний потребляемый объем за месяц

Среднее кол-во абонентов

Итого за месяц (руб)

Предоставление Internet

5 руб/Мбайт

100 Мбайт

200

100000

Стоимость единицы услуги будет определяться исходя из затрат за один день.

Плановая калькуляция себестоимости на единицу услуг:

Таблица 2.9

Статья калькуляции

Ст-ть, руб

1

Материальные затраты:

-

-Сырье и материалы

-Транспортно-заготовительные расходы

2

Заработная плата основных производственных рабочих

154

3

Отчисления на социальные нужды

25

5

Амортизационные отчисления:

70

-На полное восстановление основных производственных фондов

-Отчисления в резерв ремонтного фонда

6

Расходы на содержание и эксплуатацию оборудования

36,5

7

Цеховые расходы

50

8

Общехозяйственные расходы

60

9

Энергия

13

10

Тара и упаковка

-

11

Итого производственная себестоимость

412,25

12

Коммерческие расходы

12,75

13

Итого полная себестоимость

425

14

Прибыль

75

15

Договорная оптовая цена

500

7.3.2 Амортизация

Коэффициент берется равным 10%:

руб.

руб./день.

Затрата на ремонт (10%):

руб./день.

Сырье и материалы берем примерно равными затратам на ремонт

= 8 руб./день.

7.3.3 Заработная плата

При определении годового фонда заработной платы работников, исходными данными являются численность производственных работников, их должностной состав и месячные должностные оклады, для обслуживания единицы оборудования связи необходим 1 сотрудник.

Оклад ведущего инженера составляет 14000 руб./мес.

На один день: 14000/23 = 609 руб./день.

Отчисления на социальный налог

руб./день.

Затраты на оплату труда составляют:

руб./день.

Отчисления на социальный налог составляют:

руб./день.

Накладные расходы:

руб/день.

7.4 Расчёт эффективности капитальных вложений

7.4.1 Объём оказываемых услуг в год

где - объем оказываемых услуг в год.

- количество дней (месяцев).

= интернет - цена услуги в день (в месяц)

руб.

руб.

7.4.2 Общая прибыль

где - общая прибыль.

месяцев.

-прибыль в год,

Размещено на http://www.allbest.ru/

руб.

руб.

Прибыль, остающаяся у предприятия.

Отчисления в бюджет (24%) = руб.

Прибыль предприятия (76%) =руб.

7.4.3 Срок окупаемости услуги

год.

8. Раздел «Безопасность Жизнедеятельности»

8.1 Отказ сети Wi-Fi

Подготовка к чрезвычайным ситуациям -- вопрос, о котором легко забывают системные администраторы, так как он не очень приятен и всегда находятся какие-то другие вопросы, требующие решения. Однако отнестись к этому вопросу небрежно -- это худшая ошибка, которую может допустить системный администратор.

Если рассматривать чрезвычайные ситуации, обычно первыми приходят в голову драматические события (как, например, пожар, наводнение или ураган), но и мирские проблемы (например, строители повредили кабель или кто-то не закрыл воду и устроил потоп) также могут быть разрушительными. Поэтому системный администратор должен определить для себя чрезвычайную ситуацию как любое незапланированное событие, прерывающее обычную работу организации.

Перечислить все типы чрезвычайных ситуаций, которые могут произойти, невозможно, поэтому в этом разделе рассматриваются факторы, которые могут привести к разного рода чрезвычайным ситуациям, чтобы угрозу этих ситуаций можно было оценить не с точки зрения вероятности, а с точки зрения этих факторов.

Используя метод анализа риска «Что произойдет, если», рассмотрим события, которые могут привести к отказам в беспроводных сетях Wi-Fi (таблица 8.1).

На рисунке 8.1 приведены события отсутствия доступа к сети Wi-Fi, с помощью метода «древовидная структура». Все эти причины, отраженные в «древовидной структуре» не являются неразрешимыми, но требуют постоянного внимания к ним от обслуживающего персонала данной сети, приступающих к построению и эксплуатации сетей в условиях конкурентного противостояния с операторами, использующими те же или сходные технологии.

Таблица 8.1 «Что произойдет, если»

«Что произойдёт, если»

Причины

Последствия

Меры безопасности

Действия

Отказ точки доступа (отказ роутера)

Конструктивные дефекты обусловлены неоптимальным выбором структуры изделия, ошибками в выборе конструктивных форм и размеров деталей, ошибками в выборе материалов деталей и подборе комплектующих элементов. Дефекты эксплуатационного характера обусловлены нарушением правил эксплуатации изделия, условий хранения и транспортировки, интенсивным использованием изделия, естественным износом.

Нарушение в работе сети, нарушение нормального обслуживания пользователей.

Сбор информации о состоянии системы или ее составляющих в настоящий момент времени путем измерения их параметров и специальных испытаний. Угрозу отказа оборудования можно сократить, имея в наличии запасное оборудование.

Мониторинг работы узлов сети, благодаря чему всегда доступна информация о текущем состоянии системы. Профилактическое обслуживание. Внешний осмотр и чистка оборудования.

Размещено на http://www.allbest.ru/

Рисунок 3.1 Древовидная структура «Отказ точки доступа».

Заключение

В своем дипломном проекте я произвела обоснование «Проектирования беспроводной сети Wi-Fi в Государственном учреждении Республики Татарстан» на основе стандарта 802.11n. В работе сделан анализ сети беспроводного доступа Wi-Fi. В выборе оборудования для реализации проекта предпочтение было отдано в пользу фирмы D-Link. Обоснование выбора оборудования производилось с учетом: технических характеристик, возможностии применения, стоимостии и так далее. В технической части проекта рассмотрен вариант построения сети беспроводного доступа с установлением трех точек доступа. Выбор обусловлен условиями технических параметров оборудования. В расчетной части дипломного проекта произведены расчеты эффективной изотропной излучаемой мощности и зона покрытия сети.

В экономическом разделе был проведен сравнительный экономический анализ вариантов организации беспроводной связи.

В разделе безопасность жизнедеятельности приведены примеры профилактики работоспособности беспроводной сети Wi-Fi.

Список литературы

1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Учебник. - Санкт-Петербург, Питер, 2001г.

2. Щербо В.К. Стандарты вычислительных сетей. - М.: Кудиц - Образ, 2000г.

3. «Основы построения беспроводных локальных сетей стандарта 802.11. Практическое руководство по изучению, разработке и использованию беспроводных ЛВС стандарта 802.11» / Педжман Рошан, Джонатан Лиэри. - М.: Cisco Press Перевод с английского Издательский дом «Вильямс»,2004г.

4. «Современные технологии беспроводной связи» / Шахнович И. - М.: Техносфера, 2004г.

5. «Сети и системы радиодоступа» / Григорьев В.А., Лагутенко О.И., Распаев Ю.А. - М.: Эко-Трендз, 2005г.

6. «Анатомия беспроводных сетей» / Сергей Пахомов. - Компьютер-Пресс, №7, 2002 г.

7. «WLAN: практическое руководство для администраторов и профессиональных пользователей» / Томас Мауфер. - М.: КУДИЦ-Образ, 2005 г.

8. «Беспроводные сети. Первый шаг» / Джим Гейер. - М.: Издательство: Вильямс, 2005 г.

9. «Секреты беспроводных технологий» / Джек Маккалоу. - М.: НТ-Пресс, 2005 г.

10 «Современные технологии и стандарты подвижной связи» / Кузнецов М.А., Рыжков А.Е. - СПб.: Линк, 2006 г.

11. «Базовые технологии локальных сетей» / В.Г. Олифер, Н.А. Олифер. - СПб.: Питер, 1999 г.

12. Сайт компании Aperto Networks

13. Шахнович С. Современные беспроводные технологии. - ПИТЕР, 2004 г.

Размещено на Allbest.ru


Подобные документы

  • Периоды развития и основные стандарты современных беспроводных сетей. История появления и области применения технологии Bluetooth. Технология и принцип работы технологии беспроводной передачи данных Wi-Fi. WiMAX - стандарт городской беспроводной сети.

    презентация [1,9 M], добавлен 22.01.2014

  • Особенности развития технологий беспроводного доступа, современные тенденции развития компьютерных сетей. Необходимость создания компьютерной сети. Беспроводное оборудование, применяемое в Wi-Fi сетях. Разработка структурной схемы организации сети.

    дипломная работа [14,5 M], добавлен 21.04.2023

  • Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.

    дипломная работа [2,9 M], добавлен 19.06.2014

  • Характеристика стандарта IEEE 802.11. Основные направления применения беспроводных компьютерных сетей. Методы построения современных беспроводных сетей. Базовые зоны обслуживания BSS. Типы и разновидности соединений. Обзор механизмов доступа к среде.

    реферат [725,9 K], добавлен 01.12.2011

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт безопасности WEP. Процедура WEP-шифрования. Взлом беспроводной сети. Режим скрытого идентификатора сети. Типы и протоколы аутентификации. Взлом беспроводной сети.

    реферат [51,8 K], добавлен 17.12.2010

  • Способы организации беспроводных сетей по стандартам IEEE 802.16. WiMAX как телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях. Этапы построения полносвязной городской Wi-Fi сети.

    курсовая работа [1,6 M], добавлен 31.08.2013

  • Сведения о беспроводных сетях. Технические параметры стандарта Wi-Fi. Цели и задачи разработки и внедрения ЛВС. Расчет характеристик разработанной сети для предоставления услуг VoIP по Ethernet. Расчет параметров трафика передачи данных, зоны покрытия.

    курсовая работа [1,2 M], добавлен 11.05.2019

  • Типы беспроводной связи. Выбор технологии как основная проблема для пользователя, решившего применить беспроводные решения. Подходы к классификации беспроводных технологий. Индивидуально настраиваемая скорость передачи данных. Параллельная работа сетей.

    реферат [643,5 K], добавлен 11.04.2016

  • Типы беспроводных сетей: PAN (персональные), WLAN (беспроводные локальные), WWAN (беспроводные сети широкого действия). Стандарты беспроводной передачи данных. Соединение Ad-Hoc, инфраструктурное соединение, репитер и мост. Безопасность Wi-Fi сетей.

    контрольная работа [2,0 M], добавлен 19.01.2011

  • Использование базы данных статистики последовательного соединения мобильных узлов беспроводной сети с использованием средств программирования Delphi и языка ADO. Оптимизация, отладка и тестирование программы AD-HOC сетей, решение аномалий в узлах сети.

    дипломная работа [1,7 M], добавлен 13.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.