Розробка проекту модернізації комп’ютерної мережі для підприємства ТОВ "Техноконтракт"

Розробка структурної схеми мережі, вибір конфігурації серверу і робочих станцій, комутаторів і маршрутизатора. Організація системи телеспостереження. Розміщення мережного обладнання в приміщеннях. Методи та засоби забезпечення безпеки інформації.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 13.04.2012
Размер файла 3,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Розробка проекту модернізації комп'ютерної мережі для підприємства ТОВ «Техноконтракт»

Зміст

  • Перелік умовних позначень
  • ВСТУП
  • 1 АНАЛІЗ СТАНУ ПИТАННЯ ТА ПОСТАНОВКА ЗАДАЧІ
  • 1.1 Характеристика ТОВ «Техноконтракт»
  • 1.2 Аналіз існуючої мережі підприємства «Техноконтракт»
  • 1.3 Постановка задачі
  • 2 РОЗРОБКА ПРОЕКТУ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ НА ТОВ «ТЕХНОКОНТРАКТ»
  • 2.1 Розробка проекту модернізацій локальної мережі підприємства «Техноконтракт»
  • 2.1.1 Розробка структурної схеми мережі
  • 2.1.2 Вибір конфігурації серверу та робочих станцій
  • 2.1.3 Вибір комутаторів
  • 2.1.4 Вибір маршрутизатора
  • 2.1.5 Розміщення мережного обладнання в приміщеннях
  • 2.2 Організація системи телеспостереження
  • 3 Вибір програмного забезпечення
  • 3 ВИБІР ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ
  • 3.1 Огляд мережних операційних систем
  • 3.2 Вибір мережної операційної системи
  • 3.3 Вибір операційної системи для робочих станцій
  • 3.4 Вибір додатків для захисту інформації в КМ ТОВ «Техноконтракт»
  • 4. Інформаційна безпека
  • 4.1 Теоретичне обґрунтування інформаційної безпеки
  • 4.2 Задачі та рівні забезпечення інформаційної безпеки
  • 4.3 Методи та засоби забезпечення безпеки інформації
  • 4.4 Методологічні принципи побудови комплексної системи захисту
  • 5 РОЗРАХУНОК НАДІЙНОСТІ ТОВ «ТЕХНОКОНТРАКТ»
  • 5.1 Характеристики надійності інформаційної системи ТОВ «Техноконтракт»
  • 5.2 Розрахунок надійності КС ТОВ «ТЕХНОКОНТРАКТ»
  • 6 Техніко-економічне обґрунтування впровадження проекту комп'ютерної мережі ТОВ «Техноконтракт»
  • 6 ТЕХНІКО-ЕКОНОМІЧНЕ ОБГРУНТУВАННЯ ВПРОВАДЖЕННЯ ПРОЕКТУ КОМПЮТЕРНОЇ МЕРЕЖІ ТОВ «ТЕХНОКОНТРАКТ»
  • 6.1 Загальні положення техніко-економічного обґрунтування проекту
  • 6.2 Розрахунок кошторисної вартості проекту КС ТОВ «Техноконтракт»
  • 6.3 Економічна ефективність розробки системи
  • 7 ОХОРОНА ПРАЦІ
  • 7.1 Охорона праці користувачів ПК
  • 7.2 Гігієнічні вимоги до організації обладнання робочих місць з ВДТ (відео дисплейними терміналами)
  • 8 ЦИВІЛЬНА ОБОРОНА
  • 8.1 Підвищення стійкості роботи об'єкту в умовах надзвичайних ситуацій
  • 8.2 Шляхи підвищення стійкості функціонування найбільш важливих видів технічних систем та об'єктів.
  • Висновок
  • Література
  • Перелік умовних позначень
  • ЛКМ - Локальна комп'ютерна мережа
  • ОС - Операційна система
  • КС - комп'ютерна система
  • ПЗ - програмне забезпечення
  • СЗІ - система захисту інформації
  • ВДТ - відео дисплейний термінал
  • СУБД - система управління базами даних
  • ШП - шкідлива програма
  • ОГД - об'єкт господарської діяльності
  • PIX - Private Internet Exchange
  • ASA - Adaptive Security Algorithm
  • TCP/IP - Transmission Control Protocol/Internet Protocol
  • IPX - Internetwork Packet Exchange
  • VPN - Virtual Private Network
  • OSI - Open Systems Interconnection
  • MAC - Media Access Control
  • RMON - Remote Monitoring
  • SNMP - Simple Network Management Protocol
  • QoS - Quality of Service
  • ВСТУП
  • На сьогоднішній день практично будь-яке підприємство у своїй діяльності використовує комп'ютерну техніку. Це може бути ведення комп'ютерного бухгалтерського обліку, представлення фірми у вигляді сайту в мережі Інтернет, контактування з партнерами за допомогою електронних засобів зв'язку (електронної пошти, чату, месенджерів), автоматизація рутинних елементів робочих процесів і т.д.
  • В цілому, практично усі підприємства будь - якого профілю вже мають деяку комп'ютерну та оргтехніку, але, якщо процес її придбання і встановлення відбувався хаотично (при відсутності системного підходу та інженерних розрахунків), то її використання може бути неефективним, неповним. Крім того, в існуючих ЛКМ низька увага приділена захисту інформації. Відповідно постає задача поліпшення умов використання наявних апаратних ресурсів та отримання найбільшої ефективності від придбання нових апаратних засобів при адекватних витратах.
  • Мета дипломного проектування - модернізація існуючої мережі підприємства, забезпечення належної безпеки мережі, що дозволить поліпшити продуктивність і знизити інформаційні ризики. Проект повинен відповідати вимогам економічної ефективності, охорони праці та навколишнього середовища, а також, цивільної оборони.

1 АНАЛІЗ СТАНУ ПИТАННЯ ТА ПОСТАНОВКА ЗАДАЧІ

1.1 Характеристика ТОВ «Техноконтракт»

Товариство з обмеженою відповідальністю «Техноконтракт» існує вже 12 років, почавши в 1998 році з постачання запчастин на японські і корейські автомобілі. На сьогоднішній день підприємство включає в себе оптовий магазин оригінальних автозапчастин, станцію технічного обслуговування, криту автостоянку та два автомобільні салони.

З серпня 2004 року ТОВ «Техноконтракт» є офіційним дилером компанії «Авто капітал», генерального представництва ДаймлерКрайслер АГ в Україні з продажу автомобілів Мерседес Бенц.

Предметом діяльності Підприємства є|обладнання|:

? реалізація, у тому числі комісійна, автомото-, автотранспортних засобів, причепів та напівпричепів, номерних агрегатів до них, як належать до обліку в органах внутрішніх справ;

? створення та поширення наукових, конструкторських розробок, технологій, винаходів та торгівля ними;

? виготовлення, експлуатація, прокат, фірмове та сервісне технічне обслуговування, ремонт, монтаж та налагодження усіх видів технічного, сільськогосподарського та побутового обладнання;

? технічне обслуговування та ремонт автомобілів;

? організація платних стоянок та зберігання автомобілів, обслуговування транспортних засобів;

Компанією пропонується централізована система покупки і обслуговування автомобіля. У перелік послуг входять: консультації досвідчених менеджерів по продажам, оформлення прямої покупки|, кредиту або лізингу, страхування, гарантійне і післягарантійне обслуговування, сервісні послуги. Працює система придбання б/у автомобілів, зокрема за спеціальними кредитними умовами. Таким чином, компанія надає весь комплекс послуг, консультації по покупці|купівлі|, вибору
необхідного автомобіля, забезпечення гарантійного і післягарантійного обслуговування.

ТОВ «Техноконтракт» здійснює свою діяльність з метою розвитку підприємницької діяльності, ринку товарів та послуг в регіоні, створенню робочих місць та отриманню прибутку. Управління підприємством здійснюється директором, який вирішує всі питання діяльності підприємства.

Організаційна структура ТОВ «Техноконтракт» представлена на рисунку 1.1.

Рисунок 1.1 - Організаційна структура ТОВ «Техноконтракт»

Директор керує роботою підприємства з урахуванням перспективи розвитку, вирішує питання щодо укладання договорів з партнерами про співробітництво, контрактів із працівниками підприємства й інших угод, відкриває в банках рахунки підприємства, бере участь у розв'язанні трудових конфліктів на підприємстві, здійснює контроль за виробничою діяльністю структурних підрозділів підприємства.

Заступник директора з комерційних питань представляє підприємство на переговорах з партнерами, на нарадах, конференціях, у державних судах; одержує від керівників структурних підрозділів і виконавців необхідну для роботи інформацію; видає накази і розпорядження в межах своєї компетенції щодо фінансово-господарської діяльності підприємства; доповідає директору про всі недоліки в межах своєї компетенції. Йому підкоряються бухгалтерія.

Начальник відділу кадрів керує розробкою поточних, річних і перспективних планів комплектування підприємства кадрами з урахуванням перспектив його розвитку; контролює розстановку і правильне використання праці працівників у підрозділах підприємства; очолює роботу із забезпечення підприємства кадрами необхідних спеціальностей і кваліфікації.

Юрист здійснює методичне керівництво правової роботи на підприємстві, надає правову допомогу структурним підрозділам; складає позовні заяви, захищає інтереси підприємства у суді; проводить роз'яснювальну роботу з працівниками підприємства щодо збереження комерційної таємниці, оформлюючи відповідні документи.

Системний адміністратор займається забезпеченням роботи комп'ютерної мережі підприємства, роботи периферійних пристроїв і програмного забезпечення.

Бухгалтерія на чолі з головним бухгалтером виконує операції з прийому, обліку та зберігання коштів і цінних паперів з обов'язковим дотриманням правил, що забезпечують їх збереження; одержує, за оформленими відповідно до встановленого порядку документами, кошти і цінні папери в банку; здійснює виплату працівникам підприємства заробітної плати, премій, оплату витрат на відрядження та інших витрат; веде касову книгу, на підставі прибуткових і видаткових документів; складає фінансову звітність, веде облік товарів та послуг.

Менеджери під керівництвом головного менеджера здійснюють, як посередники, роботу з представлення і просування товарів, послуг і комерційних ідей, реалізації або досягнення інших маркетингових завдань, дотримуючись діючих етичних норм рекламування товарів, послуг; здійснюють роботу з популяризації підприємства-виготовлювача, його комерційних зв'язків та ідей, а також продукції, що випускається, або послуг, що надаються, забезпечуючи престиж рекламодавця; інформують потенційних покупців і споживачів про нові товари, послуги, ідеї, розкриваючи їх специфічні особливості і переваги перед іншими товарами, послугами і т.д., переконуючи їх, що саме цей товар, послуга або ідея їм потрібна; організовують прийом відвідувачів і гостей підприємства, забезпечують створення їм комфортних умов; здійснюють контроль за естетичним оформленням вітрин і рекламних щитів підприємства, своєчасним внесенням змін до них; ведуть журнал обліку претензій, а також скарг відвідувачів і підприємств партнерів.

Відділ маркетингу аналізує стан ринку визначає потреби у транспортних засобах, механізованих навантажувальних засобах, тарі і робочій силі для відвантаження готової продукції.

Головний інженер керує та слідкує за роботою інженерів. Йому підпорядковуються інженер-конструктор і техніки.

Секретар готує проекти наказів, розпоряджень по підприємству, веде реєстрацію документів, що подаються на підпис.

1.2 Аналіз існуючої мережі підприємства «Техноконтракт»

На сьогоднішній день ЛКМ підприємства об'єднує 15 комп'ютерів, спроектована за стандартом Ethernet 10 Base-T, швидкість передачі даних в мережі - 10 Мбіт/с. Для об'єднання комп'ютерів використовується три комутатора: два восьмипортових, один - 24-х портовий.

Комп'ютери підключаються до відповідного порту switch за допомогою розетки RJ-45, а до розетки за допомогою конектора RJ-45. Мережа будується на основі логічної і фізичної топології «зірка». Структурна схема існуючої ЛКМ ТОВ «Техноконтракт» зображено на рисунку 1.2.

Рисунок 1.2 - Структурна схема існуючої ЛКМ ТОВ «Техноконтракт»

У зв'язку із збільшенням кількості робочих станцій до 21 та із збільшеним навантаженням, так само зросли вимоги до безпеки, існуючої мережі. Знадобилася серйозна модернізація, що включає в себе оновлення мережного обладнання. Особливу увагу необхідно приділити безпеці мережі, що включає в себе не тільки загрози «з зовні» але, так само охоплює такі аспекти як, захист мережі і співробітників від атак, заснованих на використанні соціотехніки і захист від інсайдерів. Дана задача вирішується шляхом створення на підприємстві комплексної системи захисту.

1.3 Постановка задачі

Мета даної дипломної роботи полягає у модернізації існуючої мережі підприємства, забезпечення належної безпеки мережі, що дозволить поліпшити продуктивність і знизити інформаційні ризики.

Поставлена мета визначає наступні завдання дипломної роботи:

- перехід на більш сучасне рішення, яке дозволить знизити витрати на обслуговування системи;

- розширення спектру реалізовує інформаційну системою завдань і підвищення її функціональності;

- розробити план заходів з оновлення ПЗ

- розробити політику інформаційної безпеки підприємства;

- визначити, найбільш значущі, в плані конфіденційності, ресурси підприємства, доступ до яких, сторонніх осіб (хакерів, інсайдерів і т.д.) може призвести до найбільших збитків;

- визначити, які суб'єкти можуть надавати найбільшу небезпеку інформаційних ресурсів підприємства;

- визначити способи і засоби виявлення агресивного впливу і захисту від відомих загроз;

- розробити та реалізувати комплекс проектів, сукупність яких дозволить забезпечити ефективний захист інформаційних ресурсів підприємства;

Теоретична значимість даного дипломного проекту полягає у модернізації локальної мереж підприємства, яка включає в себе підвищення відмовостійкості, стабільності та безпеки.

Результатом практичної частини дипломної роботи є підвищення ступеня захисту інформації завдяки використанню запропонованих рішень, також поліпшення надійності мережі в цілому.

2 РОЗРОБКА ПРОЕКТУ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ НА ТОВ «ТЕХНОКОНТРАКТ»

Комплексна система безпеки - це система, яка об'єднує на одній платформі підсистеми контролю та управління доступом, відео спостереження та охоронно-пожежної сигналізації одночасно.
Така організація системи безпеки дозволяє забезпечити комплексний захист об'єкта при значній економії фінансових коштів. Крім того користувач має можливість подальшого розширення і нарощування системи шляхом додавання нових модулів.

Комплексні системи безпеки дозволяють використовувати інформацію яка надходить від однієї з підсистем для оптимізації завдань розв'язуваних іншою.

2.1 Розробка проекту модернізацій локальної мережі підприємства «Техноконтракт»

2.1.1 Розробка структурної схеми мережі

Елементи комп'ютерної мережі зображені на рисунку 2.1.

Рисунок 2.1 - Структурна схема ЛКМ ТОВ «Техноконтракт»

2.1.2 Вибір конфігурації серверу та робочих станцій

Сервер - програмний компонент обчислювальної системи, що виконує сервісні (обслуговуючі) функції по запиту клієнта, надаючи йому доступ до певних ресурсів або послуг.

Як правило, кожен сервер обслуговує один (або кілька схожих) протоколів і сервери можна класифікувати за типом послуг які вони надають.

За прийнятою в IT-індустрії класифікації, сервери поділяються на такі логічні групи згідно виконуваних функцій: файл-сервери, мейл-сервери, сервери баз даних, сервери додатків, WEB-сервери, комунікаційні сервери та сервери резервного копіювання.

Файл-сервери - сервери з потужною дискової підсистемою для централізації зберігання файлів та розмежування доступу до них, а також для забезпечення надійності зберігання. Окремі випадки файл-серверів - ftp-сервери і сервери-вузли розподілених файлових сховищ.

Мейл-сервери служать для маніпуляцій з електронною поштою: відправлення та прийому і, як правило, для зберігання поштових скриньок користувачів. Зі збільшенням числа співробітників роль мейл-сервера зростає, перетворюючи їх у свого роду універсальний вузол адміністративних та бізнес-комунікацій, а зростаюча популярність електронної пошти змушує компанії обзаводитися власним мейл-сервером або орендувати поштові потужності на стороні.

Сервери баз даних виконують роль апаратної платформи для СУБД, зазвичай вони характеризуються найвищими вимогами надійності та обчислювальної навантаженням. Майже скрізь сервери БД працюють в режимі 24х7 - 24 години, 7 днів на тиждень, займають центральне місце в IT-інфраструктури підприємства і є об'єктом найпильнішої уваги як виробників, так і системних адміністраторів і інженерів. Основне завдання супроводу таких серверів - недопущення простоїв або принаймні їх мінімізація, а головні вимоги опускних здатність.

Сервери додатків призначені для виконання серверної частини додатків з клієнт-серверною архітектурою (наприклад, ERP-систем).

Web-сервери - апаратна платформа онлайновій частині бізнесу, до якої висуваються підвищені вимоги надійності і готовності.

Комунікаційні сервери найчастіше є альтернативою активного мережевого устаткування, виконуючи важливі функції буферизації для користувача запитів (proxy-сервери), динамічного розподілу ip-адрес (dhcp-сервери), забезпечуючи захист мережевої інфраструктури від несанкціонованого доступу та різного роду мережевих атак, а також постійний аудит сполук (firewall). Широке поширення отримали сервери-маршрутизатори і сервери для створення віртуальних приватних мереж (VPN). Хоча комунікаційні сервери традиційно поставляються разом із спеціалізованим програмним забезпеченням в якості готового рішення, багато системні адміністратори використовують як комунікаційних сервери стандартної комплектації, встановлюючи необхідні опції і програмне забезпечення відповідно до внутрішніх корпоративних стандартів і міркуваннями інформаційної безпеки.

Сервери резервного копіювання - апаратно-програмні комплекси, які з власне серверів, обладнання для резервного копіювання, наприклад стриммерів або стрічкової бібліотеки, а також спеціалізованого програмного забезпечення для автоматизації даного класу задач.

Таблиця 2.1 - Початкові дані серверу

Назва

Вартість у грн.

Кількість, шт.

Корпус Cooler Master CMP-350 (RC-350) 500W Black

525,00

1

Процесор Intel Xeon Sandy Bridge

2153,00

1

Оперативна пам'ять Kingston VR1333D3D8R9S/4G

846,00

1

Жорсткий диск Western Digital WDBACW0020HBK

986,00

1

Материнська плата Intel D510MO

683,00

1

Всього

5193,00

5193,00

Таблиця 2.2 - Початкові дані робочих станцій

Назва

Вартість у грн.

Кількість, шт.

Корпус Codegen SuperPower 3342-A1 400W

291,00

6

Жорсткий диск Seagate ST910004EXD101-RK

842,00

6

Материнська плата ASUS M4A77T/USB3

713,00

6

Процесор Intel Core 2 Duo Wolfdale

1284,00

6

Оптичний привід LG GH22NS50 Black

195,00

6

Модуль пам'яті Transcend TS256MSQ64V8U

428,00

6

Клавіатура A4Tech KB-820 Black PS/2

57,00

6

Монітор LG Flatron L1742SE

1097,00

6

Миша A4Tech OP-35DM Silver USB+PS/2

39,00

6

Мережений фільтр GEMBIRD SPG3-B-6 (SPG3-B-6 PPB) черный, 5 розеток, 1.9м, RTL

33,00

6

Всього

4979,00

29874,00

2.1.3 Вибір комутаторів

Мережевий комутатор або свіч, свіч (від англ. Switch - перемикач) - пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі в межах одного сегмента. На відміну від концентратора, який розповсюджує трафік від одного підключеного пристрою до всіх інших, комутатор передає дані лише безпосередньо отримувачу. Це підвищує продуктивність і безпеку мережі, позбавляючи інші сегменти мережі від необхідності (і можливості) обробляти дані, які їм не призначалися.

Свіч працює на канальному рівні моделі OSI, і тому в загальному випадку може тільки поєднувати вузли однієї мережі по їх MAC-адресами. Для з'єднання декількох мереж на основі мережного рівня служать маршрутизатори.

Принцип роботи комутатора

Комутатор зберігає в пам'яті спеціальну таблицю (MAC-таблицю), в якій вказується відповідність MAC-адреси вузла порту комутатора. При включенні switch ця таблиця порожня, і він працює в режимі навчання. У цьому режимі надходять на який-небудь порт дані передаються на всі інші порти комутатора. При цьому свіч аналізує пакети даних, визначаючи MAC-адреса комп'ютера-відправника, і заносить його в таблицю. Згодом, якщо на один з портів комутатора надійде пакет, призначений для цього комп'ютера, цей пакет буде відправлений тільки на відповідний порт. Якщо MAC-адреса комп'ютера-одержувача ще не відомий, то пакет буде продубльований на всі інтерфейси. З часом комутатор будує повну таблицю для всіх своїх портів, і в результаті трафік локалізується.

Можливості та різновиди комутаторів

Свічі підрозділяються на керовані й некеровані (найбільш прості). Більш складні свічі дозволяють управляти комутацією на канальному (другому) і мережному (третьому) рівні моделі OSI. Зазвичай їх іменують відповідно, наприклад Layer 2 Switch або просто, скорочено L2. Управління свіч може здійснюватися за допомогою протоколу Web-інтерфейсу, SNMP, RMON і т.п. Багато керовані свічі дозволяють виконувати додаткові функції: VLAN, QoS, агрегування, віддзеркалення. Складні комутатори можна поєднувати в один логічний пристрій - стек, з метою збільшення числа портів (наприклад, можна об'єднати 4 комутатора з 24 портами і одержати логічний комутатор з 96 портами).

В даній роботі використовуються 2 свічі D-Link DGS-1016D/GE з 16 портами 10/100/1000Base-T.

Рисунок 2.2 - Свіч D-Link DGS-1016D/GE

Таблиця 2.1 - Початкові дані свічу D-Link DGS-1016D/GE

Характеристики

Інноваційна технологія Green Ethernet

Недороге гигабитное рішення для малих і середніх підприємств 16 портів 10/100/1000Base-T для підключення кабелів UTP 5 категорії

Комутаційна матриця: 32 Гбіт/с

Автовизначення полярності кабелю MDI/MDIX на всіх портах

Метод комутації: store-and-forward
Режими напів-і повного дуплексу для швидкостей Ethernet/Fast Ethernet

Швидкість передачі Gigabit Ethernet в повнодуплексному режимі: 2000 Мбіт/с

Управління потоком IEEE 802.3x
Підтримка Jumbo-фреймів 9600 байт
Підтримка IEEE 802.1p QoS (4 черги, суворий режим)

Підтримка функції діагностики кабелів

Відповідність директиві RoHS
Установка Plug-and-play

Протокол

CSMA/CD

Швидкість передачі даних

Ethernet:

10 Мбіт/с (напівдуплекс)

20 Мбіт/с (повний дуплекс)

Fast Ethernet:

100 Мбіт/с (напівдуплекс)

200 Мбіт/с (повний дуплекс)

Gigabit Ethernet:

2000 Мбіт/с (повний дуплекс)

Кількість портів

16 портов 10BASE-T/ 100BASE-TX/ 1000BASE-T

Передача / Фільтрація пакетів (у повнодуплексному режимі)

Ethernet: 14,880pps на порт

Fast Ethernet: 148,800 pps на порт

Gigabit Ethernet: 1,488,100 pps на порт

Фізичні показники

Буфер ОЗУ

340 Кб на пристрій

Живлення

100-240 В змінного струму

Робоча температура

Від 0? до 40? C

Безпека

CSA International

Споживана потужність

21 Ват

Розміри

280 x 180 x 44 мм

Вага

2.8 кг.

2.1.4 Вибір маршрутизатора

Маршрутизатор - пристрій, що забезпечує трафік між локальними мережами, що мають різні мережеві адреси.

Маршрутизатор виконує три основні функції; точніше, це одна функція - функція маршрутизації, тобто доставки даних адресату, але її можна розбити на три складові. По-перше, збір інформації про інші маршрутизаторах і хостах в мережі. Для цього маршрутизатор з метою визначення маршруту використовує той чи інший протокол маршрутизації. По-друге, маршрутизатор зберігає отриману інформацію про маршрути в таблицях маршрутизації. По-третє, маршрутизатор вибирає найкращий маршрут для кожного конкретного пакету, при цьому він передає пакет з вхідного інтерфейсу на відповідний вихідний інтерфейс.

Для організації ЛКМ використовується маршрутизатор Asus RT-G32.

Рисунок 2.3 - Маршрутизатор Asus RT-G32

Швидкість передачі даних

Дo 54 Mbps

Стандарт WI-FI

IEEE 801.11 g

Кількість LAN портів

4Ч10/100TX

Кількість WAN портів

1Ч10/100TX

Протоколи

 Network Address Translation

Безпека

64/128-бітне WEP-шифрування даних, WPA

WPA та WPA2 (Wi-Fi Protected Access) - являє собою оновлену програму сертифікації пристроїв бездротового зв'язку. Технологія WPA прийшла на заміну технології захисту бездротових мереж WEP. Плюсами WPA є посилена безпека даних і посилений контроль доступу до бездротових мереж. Важливою характеристикою є сумісність між безліччю бездротових пристроїв як на апаратному рівні, так і на програмному. На даний момент WPA і WPA2 розробляються і просуваються організацією Wi-Fi Alliance.

У WPA забезпечена підтримка стандартів 802.1X, а також протоколу EAP (Extensible Authentication Protocol, розширюваний протокол автентифікації). Варто зауважити, що в WPA2 підтримується шифрування відповідно до стандарту AES (Advanced Encryption Standard, вдосконалений стандарт шифрування), який має ряд переваг над використовуваним в WEP RC4, наприклад набагато стійкіший криптоалгоритм.

Великим плюсом при впровадженні EWPA є можливість роботи технології на існуючому апаратному забезпеченні Wi-Fi.

Деякі відмітні особливості WPA:

вдосконалена схема шифрування RC4;

обов'язкова аутентифікація з використанням EAP;

система централізованого управління безпекою, можливість використання в діючих корпоративних політиках безпеки.

Аутентифікація користувачів

Wi-Fi Alliance дає таку формулу для визначення суті WPA:

WPA = 802.1X + EAP + TKIP + MIC

Видно, що WPA, по суті, є сумою декількох технологій.

Як згадано вище, в стандарті WPA використовується Розширюваний протокол аутентифікації (EAP) як основа для механізму аутентифікації користувачів. Неодмінною умовою аутентифікації є пред'явлення користувачем свідоцтва (інакше називають мандатом), що підтверджує його право на доступ до мережі. Для цього права користувач проходить перевірку за спеціальною базі зареєстрованих користувачів. Без аутентифікації робота в мережі для користувача буде заборонена.

База зареєстрованих користувачів і система перевірки у великих мережах як правило розташовані на спеціальному сервері (найчастіше RADIUS). Але слід зазначити, що WPA має спрощений режим.

Цей режим отримав назву Pre-Shared Key (WPA-PSK). При застосуванні режиму PSK необхідно ввести один пароль для кожного окремого вузла бездротової мережі (бездротові маршрутизатори, точки доступу, мости, клієнтські адаптери). Якщо паролі збігаються з записами в базі, користувач отримає дозвіл на доступ в мережу.

Шифрування

Навіть не беручи до уваги той факт що WEP, WPA попередник, не володіє якими-небудь механізмами аутентифікації користувачів як такий, його ненадійність полягає, перш за все, в криптографічного слабкості алгоритму шифрування. Ключова проблема WEP полягає у використанні дуже схожих ключів для різних пакетів даних.

TKIP, MIC і 802.1X (частини рівняння WPA) внесли свою лепту в посилення шифрування даних мереж, що використовують WPA.

TKIP відповідає за збільшення розміру ключа з 40 до 128 біт, а також за заміну однієї статичної ключа WEP ключами, які автоматично генеруються і розсилаються сервером аутентифікації. Крім того, в TKIP використовується спеціальна ієрархія ключів та методологія управління ключами, яка прибирає зайву передбачуваність, яка використовувалася для несанкціонованого зняття захисту WEP ключів.

Сервер аутентифікації, після отримання сертифіката від користувача, використовує 802.1X для створення унікального базового ключа для сеансу зв'язку. TKIP здійснює передачу згенерованого ключа користувачеві і точці доступу, після чого вибудовує ієрархію ключів плюс систему управління. Для цього використовується двосторонній ключ для динамічної генерації ключів шифрування даних, які в свою чергу використовуються для шифрування кожного пакету даних. Подібна ієрархія ключів TKIP замінює один ключ WEP (статичний) на 500 мільярдів можливих ключів, які будуть використані для шифрування даного пакета даних.

Іншим важливим механізмом є перевірка цілісності повідомлень (Message Integrity Check, MIC). Її використовують для запобігання перехоплення пакетів даних, зміст яких може бути змінено, а модифікований пакет знову переданий по мережі. MIC побудована на основі потужної математичної функції, яка застосовується на стороні відправника і одержувача, після чого порівнюється результат. Якщо перевірка показує на розбіжність результатів обчислень, дані вважаються помилковими і пакет відкидається.

При цьому механізми шифрування, які використовуються для WPA та WPA-PSK, є ідентичними. Єдина відмінність WPA-PSK полягає в тому, що аутентифікація проводиться з використанням пароля, а не по сертифікату користувача.

2.1.5 Розміщення мережного обладнання в приміщеннях

Розміщення мережного обладнання яке знаходиться на першому поверсі ТОВ «Техноконтракт» зображено на рисунку 2.4.

Рисунок 2.4 - Схема розміщення мереженого обладнання на першому поверсі приміщення ТОВ «Техноконтракт»

Розміщення мережного обладнання яке знаходиться на другому поверсі ТОВ «Техноконтракт» зображено на рисунку 2.5.

Рисунок 2.5 - Схема розміщення мереженого обладнання на другому поверсі приміщення ТОВ «Техноконтракт»

2.2 Організація системи телеспостереження

Цільовими завданнями відеоконтролю об'єкту захисту є:

а) Виявлення:

- загальне спостереження за обстановкою;

- верифікація тривоги від системи охоронної сигналізації;

- виявлення всіх, хто переміщається в певному напрямі.

б) Розрізнення:

- контроль наявності сторонніх;

- спостереження за роботою співробітників;

- контроль за підходом сторонніх осіб до забороненої зони або чужого майна.

в) Ідентифікація:

- отримання чіткого зображення обличчя будь-якої людини, яка підходить до зони (або знаходиться в ній), що дозволяє згодом впізнати незнайому людину;

- ідентифікація записаного зображення з тим, що зберігається в базі даних;

- визначення номера автомобіля.

У системах відеоспостереження об'єкту захисту використовуються наступні види спостереження:

а) Відкрите демонстративне: відеокамери привертають увагу, добре видно місця їх розташування, орієнтація, напрям і швидкість сканування. Використовують, як правило, для відлякування потенційних злочинців. З цією метою часто встановлюють додаткові відеомонітори безпосередньо в зоні, що охороняється.

б) Відкрите малопомітне: відеокамера встановлюють в декоративних

корпусах, які не порушують інтер'єр і відповідають вимогам естетики. Використовують, як правило, для того, щоб не відволікати увагу співробітників і відвідувачів, а також не привертати увагу порушника.

в) Приховане: відеокамера не видна, для чого зазвичай застосовують мініатюрні телевізійні камери і об'єктиви «pin-hole». Використовують, як правило, для отримання конфіденційної інформації або захисту від несанкціонованих дій.

Системи відеоспостереження повинні забезпечувати стійкість до несанкціонованих дій:

– силові дії;

– електромагнітні дії;

– дії, що управляють, із застосуванням спеціальних пристроїв;

– дії на програмне забезпечення;

– дії на архіви.

Пристрої управління і комутації повинні забезпечувати пріоритетне автоматичне відображення на екрані моніторів зон, звідки поступило сповіщення про тривогу. Електропостачання технічних засобів системи охоронного телебачення від мережі змінного струму повинне здійснюється від окремої групи електрощиту.

Конструктивно системи охоронного телебачення повинні будуватися за модульним принципом і забезпечувати:

- взаємозамінність змінних однотипних технічних засобів;

- зручність технічного обслуговування і експлуатації, а також ремонтопригодність;

- виключення несанкціонованого доступу до елементів управління;

- санкціонований доступ до всіх елементів, вузлів і блоків, що вимагають регулювання, обслуговування або заміни в процесі експлуатації.

До робочого місця оператора системи відеоспостереження пред'являються наступні вимоги:

? достатність робочого простору для виконання оператором своїх функцій;

? значення чинників робочого середовища (освітленість, шум, вібрації);

? кількість відеомоніторів на одного оператора.

Перед проектуванням системи відеоспостереження доцільно розглянути типові системи. На рисунку 2.6 зображено візуальна схема типової системи відеоспостереження, яка складається з купольних відеокамер (3), цифрового мережного відео регістратора (2), блока безперебійного живлення (4) та дев'ятнадцятидюймового рідкокристалічного монітору (1).

Рисунок 2.6 -Схема типової системи відеоспостереження з відеорегістратором

В якості пристрою запису може використовуватися також пристрій запису на жорсткий диск - плата відео захвату, яка вставляється в системний блок комп'ютера. На рисунку 2.7 зображено візуальна схема типової комп'ютерної системи відеоспостереження, яка складається з модульних відеокамер (3), які розміщені в терморкорпусі (5), системного блоку з платою відеозахвату (2), блока безперебійного живлення (4) та дев'ятнадцятидюймового рідкокристалічного монітору (1).

Рисунок 2.7 -Схема типової комп'ютерної системи відеоспостереження

На основі аналізу типових систем відеоспостереження сформовані характеристики апаратури системи відеоспостереження ТОВ «Техноконтракт», які повинні задовольняти наступним параметрам (таблиця 2.4).

Таблиця 2.4 - Вимоги до характеристик апаратури системи відеоспостереження об'єкту захисту

Характеристика

Значення параметра

Телевізійні камери

Дозвіл, ТЛВ, не менше

450

Чутливість лк, не гірше

0,5

Відношення сигнал/шум, дБ

50

Глибина АРУ, дБ

26

Наявність синхронізації

Зовнішня

Відеонакопичувачі

Дозвіл, ТЛВ, не менше:

? кольорове зображення;

400

? чорно-біле зображення;

400

? відношення сигнал/шум, дБ;

47

? тип відеонакопичувача.

S-VHS або цифровий

Пристрої управління і комутації

Дозвіл, ТЛВ, не менше:

450

? кількість відеовходів;

більше або рівно кількості ТК

? кількість відеовиходів;

не менше 2

? кількість входів тривоги;

більше або рівно кількості ТК

? кількість виходів тривоги.

не менше 1

Монітори

Дозвіл, ТЛВ, не менше:

? повноекранне зображення ч/б (кольорове);

600 (300)

? поліекранне зображення ч/б (кольорове).

800(400)

Розмір екрану по діагоналі, дюйм, не менше:

? повноекранне зображення;

15

? поліекранне зображення;

20

? максимальна яскравість екрану відеомонітора.

70

Для приміщень ТОВ «Техноконтракт» передбачено п'ять корпусних відеокамер типу PVCD-0121C кольорова, 480 ТВЛ, вбудоване двадцятикратне збільшення, авто фокус, авто діафрагма. Для відеоспостереження за периметром використовуватимуться дві IP камери, день-ніч AV3130M. З переваг цієї камери можна назвати автоматичне перемикання камери з одного об'єктиву на іншій. Причому денний об'єктив є кольоровим трьохмегапіксельним і здатним ідентифікувати особу з відстані 25 м. Камера в режимі «ніч» є монохромною 1,3 Mpix. Розміри матриці, в крапках: кольорова - 2040(Н)х1530(V), монохром - 1280(Н)х1024(V). Максимальне співвідношення сигнал-шум: 45db. Ці відеокамери підключаються безпосередньо до комп'ютера через «виту пару» і не вимагають установки додаткового устаткування.

Відеокамери типу PVCD-0121C вимагають установки плати відеозахоплення ILDVR 3000H4C/4 з чотирма чіпсетами. Камери для приміщень будуть встановлені на кожен чіпсет окремо. Четвертий чіпсет буде запасним.

Розміщення відеокамер в приміщенні підприємства зображено на рисунку 2.8 та 2.9.

Рисунок 2.8 - Схема розміщення відеокамер на першому поверсі ТОВ «Техноконтракт»

Рисунок 2.9 - Схема розміщення відеокамер на другому поверсі ТОВ «Техноконтракт»

У даному проекті використовуватиметься комп'ютерна система відеоспостереження на базі програмного забезпечення ISS+“Securos”. SECUROS - інноваційна програмно-апаратна платформа для створення комплексної інтегрованої системи безпеки будь-якого масштабу з необхідною кількістю підсистем і функціональних можливостей залежно від специфіки об'єкту і вимог Замовника. SECUROS забезпечує взаємодію в рамках єдиного комплексу всіх компонентів системи безпеки, зокрема, складних ресурсоємних модулів інтелектуального відеоаналізу, устаткування контролю доступу, охоронно-пожежної сигналізації і ін.

Відеопідсистема є основним компонентом інтегрованих систем безпеки, створених на платформі SECUROS, обов'язковій складовій всіх сервісних застосувань. Висока продуктивність і унікальні мережеві можливості, спеціально розроблені алгоритми зберігання, передачі і інтелектуальної обробки відеоданих, розвинена система налаштування параметрів відеозапису, різноманіття варіантів її відображення, ергономічний і максимально інформативний інтерфейс - ці і багато інших переваг відеопідсистеми SECUROS забезпечують високотехнологічне вирішення багатьох типових для різних об'єктів завдань, як в розрізі охорони і забезпечення безпеки, так і на користь оптимізації ряду технологічних процесів.

Створення відеопідсистеми високої продуктивності на базі SECUROS надає наступні переваги:

? використання архітектури «клієнт-сервер» для організації роботи необмеженої кількості відеосерверів і відеокамер в рамках єдиної мережі, можливість збільшення їх числа при необхідності;

? забезпечення роботи до 16 відеокамер в режимі реального часу з максимальним дозволом відеокадру 704х576 (формат CIF 4) на одному сервері завдяки застосуванню плат відеозахоплення з шиною PCI-Express, високоефективного кодеку стиснення даних Delta-Wavelet;

? забезпечення роботи стандартних відеокамер і IP-камер провідних світових виробників (AXIS, Sony, Bosch, VisioWave, Pelco Net);

? одночасна обробка даних від плат відеозахоплення як з шиною PCI-Express, так і з шиною PCI на одному комп'ютері;

? одночасні відображення відеоінформації в реальному часі, відтворення архіву на будь-якій кількості видалених місць моніторингу, при цьому забезпечується доступ до даних, що отримують від відеокамер, підключеним до будь-якого з відеосерверів системи.

Основні характеристики відеопідсистеми SECUROS:

1) Підтримка всіх видів мозаїчного відображення даних від множини відеокамер на одному моніторі або відео стіні.

2) Конфігурація декількох відеокамер для відтворення відеозапису по певній тривожній події.

3) Функція «Drag and drop» - швидкий вибір із загального списку відеокамери для виводу на екран монітора її настройок і відтворення відеозапису.

4) Підтримка інтерактивних планів приміщень, цифрових карт для відображення місцерозташування відеокамер і іншого устаткування в просторі і їх налаштувань, управління елементами системи безпосередньо через інтерфейс, можливість самостійного створення нових об'єктів і карт для роботи певних груп користувачів з використанням мови програмування Java Script.

5) Наявність графічної тимчасової шкали «Time-line» для швидкого переходу до фрагмента відеоархіву за певний часовий інтервал .

6) Відображення зон руху, їх назв і параметрів настройки, візуальна індикація зон на екрані монітора при спрацьовуванні детектора руху.

7) Поліекранне представлення відеоданих: 1/4/6/9/16/32/64 відеокамери.

8) Настройка спеціалізованих різновидів відеомоніторів для роботи операторів.

9) Самостійна розробка екранних форм для різних категорій користувачів з використанням DHTML шаблонів: додавання віртуальних кнопок, настройка діалогових вікон, засобів управління компонентами системи.

10) Автоматичний відеозапис.

Введення в експлуатацію системи захисту інформації має на увазі виконання заходів щодо захисту інформації, передбачених технічним проектом.

Після установки і монтажу технічних засобів захисту інформації проводиться їх дослідна експлуатація в комплексі з іншими технічними і програмними засобами в цілях перевірки їх працездатності у складі об'єкту інформатизації і відробітку технологічного процесу обробки (передачі) інформації.

За наслідками дослідної експлуатації проводяться приймально-здавальні випробування засобів захисту інформації з оформленням відповідного акту.

Після закінчення введення в експлуатацію ЗЗІ проводиться атестація об'єктів інформатизації і виділених приміщень по вимогах безпеки. Вона є процедурою офіційного підтвердження ефективності комплексу реалізованих на об'єкті заходів і засобів захисту інформації.

В період експлуатації періодично повинні проводитися спеціальні обстеження і перевірки виділених приміщень і об'єктів інформатизації. Спеціальні обстеження повинні проводитися під легендою для співробітників організації або в їх відсутність (допускається присутність обмеженого коло осіб з числа керівників організації і співробітників служби безпеці).

Таким чином, застосування даних засобів системи відеоспостереження забезпечить цілодобовий перегляд території об'єкту, що охороняється, а отже підсилить надійність всієї комплексної системи захисту інформації в цілому.

Комплексна система захисту інформації ТОВ «ТЕХНОКОНТРАКТ» включає наступні основні елементи:

­ правовий захист інформації;

­ організаційний захист інформації;

­ інженерно-технічний захист інформації: виконується за допомогою маршрутизатору;

­ програмно-апаратний захист інформації.

3 ВИБІР ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

Можливості сучасного ПК настільки великі, що все більше число людей знаходять йому застосування у своїй роботі, навчанні, побуті. Найважливішою якістю сучасного комп'ютера є його «??дружність» по відношенню до користувача. Спілкування людини з комп'ютером стало простим, наочним, зрозумілим. Комп'ютер сам підказує користувачу, що потрібно робити в тій чи іншій ситуації, допомагає виходити зі скрутних положень. Це можливо завдяки програмному забезпеченню комп'ютера.

Вся сукупність програм, що зберігаються на всіх пристроях довгострокової пам'яті комп'ютера, складає його програмне забезпечення.

Типи програмного забезпечення

У програмному забезпеченні комп'ютера є необхідна частина, без якої на ньому просто нічого не зробити. Вона називається системним ПЗ. Покупець набуває комп'ютер, оснащений системним програмним забезпеченням, яке не менш важливо для роботи комп'ютера, ніж пам'ять або процесор. Крім системного ПЗ до складу програмного забезпечення комп'ютера входять ще прикладні програми та системи програмування.

Програмне забезпечення комп'ютера поділяється на:

· системне ПЗ;

· прикладне ПЗ;

Прикладне ПЗ - це безпосередньо ті програми, які користувач завантажує (встановлює) на свій комп'ютер, і потім працює в них. Наприклад, програмний пакет Microsoft Office (Word, Excel, Power Point) - це програми для роботи з текстовими документами, електронними таблицями, презентаціями. Та будь-яка іграшка, встановлена ??на комп'ютері - це прикладне ПЗ. Прикладне ПЗ працює безпосередньо з користувачем і виконує ту чи іншу прикладну задачу.

Системне ПЗ - це програми, призначені для управління роботою комп'ютера і периферійного обладнання. Це операційна система, драйвера, BIOS. Системне ПЗ, в основному, працює з “залізом» комп'ютера, «розповідаючи» тому, що і як треба робити з надходить інформацією.

3.1 Огляд мережних операційних систем

комп'ютерна мережа обладнання сервер

Мережева операційна система - операційна система з вбудованими можливостями для роботи в комп'ютерних мережах. До таких можливостей можна віднести:

- підтримку мережевого обладнання;

- підтримку мережевих протоколів;

- підтримку протоколів маршрутизації;

- підтримку фільтрації мережевого трафіку;

- підтримку доступу до віддалених ресурсів, таких як принтери, диски і т. п. по мережі;

- підтримку мережевих протоколів авторизації;

- наявність у системі мережних служб, що дозволяють віддаленим користувачам використовувати ресурси комп'ютера.

NetWare

NetWare - мережева операційна система та набір мережевих протоколів, які використовуються в цій системі для взаємодії з комп'ютерами-клієнтами, підключеними до мережі. Операційна система NetWare створена компанією Novell. NetWare є закритою операційною системою, що використовує кооперативну багатозадачність для виконання різних служб на комп'ютерах з архітектурою Intel x86. В основі мережевих протоколів системи лежить стек протоколів XNS. В даний час NetWare підтримує протоколи TCP/IP та IPX/SPX. NetWare є одним із сімейств XNS-

систем. До таких систем, наприклад, відносяться Banyan VINES і Ungerman-Bass Net/One. На відміну від цих продуктів і XNS, система NetWare зайняла істотну частку ринку на початку 1990-х та витримала конкуренцію з Microsoft Windows NT, після випуску якої припинили своє існування інші конкуруючі з нею системи.

В основу NetWare була покладена дуже проста ідея: чи кілька виділених серверів підключаються до мережі і надають для спільного використання своє дисковий простір у вигляді «томів». На комп'ютерах-клієнтах з операційною системою MS-DOS запускається кілька спеціальних резидентних програм, які дозволяють «призначати» букви дисків на томи. Користувачам необхідно зареєструватися в мережі, щоб отримати доступ до томів і мати можливість призначати букви дисків. Доступ до мережевих ресурсів визначається ім'ям реєстрації.

Користувачі можуть також підключатися до спільно використовуваних принтерів на виділеному сервері і виконувати друк на мережевих принтерах так само, як і на локальних.

Незважаючи на те, що в ранніх версіях NetWare всі модулі системи вважалися ненадійними (будь-який неправильно працюючий модуль міг порушити роботу всієї системи), вона була дуже стабільною системою. Нерідкі випадки, коли сервери NetWare працюють без втручання людини роками.

Перший програмний продукт з ім'ям NetWare був випущений в 1983 році. Він називався NetWare 68 (або Novell S-Net), працював на процесорі Motorola 68000 і використовував топологію «зірка». Цей продукт був замінений у 1985 році на NetWare 86, який був написаний для роботи на процесорах Intel 8086. Після випуску процесора Intel 80286 компанія Novell випустила NetWare 286 (в 1986 році). У 1989 року, після випуску процесора Intel 80386, послідувала NetWare 386. Пізніше Novell переглянула нумерацію версій NetWare: NetWare 286 стала NetWare 2.x, а NetWare стала NetWare 3.x.

Windows Server 2003

Операційні системи сімейства Windows Server 2003 є еволюційним розвитком серверної платформи Windows 2000 Server, що також включив багато засобів систем Windows XP.

Windows Server 2003 володіє перевагами в порівнянні з Windows 2000 Server в наступних чотирьох областях [14]:

1)Надійність Windows Server 2003 -- найшвидша, найнадійніша і найбільш захищеніша зі всіх серверних ОС Windows, коли-небудь випущених Microsoft. Windows Server 2003 надає інтегровану інфраструктуру, що допомагає гарантувати безпеку вашої інформації.

2)Продуктивність Windows Server 2003 надає інструменти для розгортання, управління і використання мережевої інфраструктури підприємства. Вони дозволяють спроектувати і розвернути мережу, відповідну вимогам вашої організації. ОС надає засоби реалізації адміністративної політики, автоматизації завдань і спрощення процесу модернізації, які допоможуть вам в адмініструванні мережі. Крім того, засоби ОС допомагають понизити витрати на супровід, дозволяючи користувачам виконувати більше число завдань самостійно.

3)Взаємодія Windows Server 2003 допоможе організувати інфраструктуру прикладних завдань, забезпечивши кращу взаємодію між співробітниками, партнерами, системами і клієнтами. Для цього ОС надає інтегрований Web-сервер і сервермедійні потоки, які дозволяють легко, швидко і безпечно створювати динамічні Web-сайти для інтрамережі і Інтернету. ОС також включає інтегрований сервер додатків, що забезпечує легкість розробки, розгортання і управління Web-сервісами XML.

4)Економічна вигода Windows Server 2003 у поєднанні з продуктами і послугами, що надаються партнерами Microsoft, в сфері апаратних і програмних засобів, забезпечує підвищення ефективності вкладень в інфраструктуру. Для оптимізації конфігурації серверів нова ОС допоможе консолідувати їх з можливостями нового устаткування, програмами і методологіями.

5) Підтримка .NET Windows Server 2003 -- перша з операційних систем Microsoft, яка поставляється з передвстановленою оболонкою .NET Framework. Це дозволяє даній системі виступати в ролі сервера додатків для платформи Microsoft .NET без установки якого-небудь додаткового програмного забезпечення.

6)Поліпшення Active Directory Windows Server 2003 включає наступні поліпшення для Active Directory, яка вперше з'явилася в Windows 2000:

?можливість перейменування домена Active Directory після його розгортання;

?спрощення зміни схеми Active Directory -- наприклад, відключення атрибутів і класів;

?покращений інтерфейс для управління каталогом (стало можливо, наприклад, переміщати об'єкти шляхом їх перетаскування і одночасно змінювати властивості декількох об'єктів);

?покращені засоби управління, включаючи програму Group Policy Management Console.

7)IIS 6.0 - У складі Windows Server 2003 розповсюджується версія 6.0 служб, архітектура якої істотно відрізняється від архітектури служб IIS 5.0, доступних в Windows 2000. Зокрема, для підвищення стабільності стало можливим ізолювати додатки один від одного в окремих процесах без зниження продуктивності. Також був створений новий драйвер HTTP.sys для обробки запитів по протоколу HTTP. Цей драйвер працює в режимі реального часу, внаслідок чого обробка запитів прискорюється.

8)Безпека. По заявах Microsoft, в Windows Server 2003 велика увага була приділена безпеці системи. Зокрема, система тепер встановлюється в максимально обмеженому вигляді, без яких-небудь додаткових служб, що зменшує поверхність атаки. У Windows Server 2003 також включений програмний міжмережний екран Internet Connection Firewall. Система Windows Server 2003 відноситься до класу безпеки C2 -- Controlled Access Protection.

Сімейство Windows Server 2003 включає чотири редакції операційних систем (таблиця 3.1).

Таблиця 3.1 - Характеристика ОС сімейства Windows Server 2003

Продукт

Опис

Windows Server 2003 Web Edition

Новий продукт в сімействі операційних систем Windows, призначений для використання веб-сервера

Windows Server 2003 Web Edition:

– призначена для розробки і хостингу веб-додатків, веб-сторінок і веб-служб XML;

– розроблена для використання веб-сервера IIS 6.0;

надає платформу для швидкої розробки веб-служби XML, яка використовує технологію ASP.NET, що є основною частиною .NET Framework.

Windows Server 2003 Standard Edition

Це надійна мережева операційна система для швидкого створення надійних бізнес-рішень.

Windows Server 2003 Standard Edition:

? підтримує сумісне використання файлів і принтерів;

? надає безпечне підключення до інтернету;

? дозволяє централізувати розгортання настільних застосувань.

Продукт

Опис

Windows Server 2003 Enterprise Edition

Розроблена для задоволення загальних ІТ-ВИМОГ підприємств будь-якого розміру. Дана платформа призначена для додатків, веб-служб і інфраструктур і забезпечує високу надійність, продуктивність і чудові економічні показники.

Windows Server 2003 Enterprise Edition:

– повнофункціональна серверна операційна система, що підтримує до восьми процесорів;

– надає функції рівня підприємства, такі як восьмивузлова кластеризація і підтримка до 32 ГБ пам'яті;

– доступна для комп'ютерів на базі процесора Intel Itanium;

– доступна для 64-розрядних обчислювальних платформ, здатних підтримувати 8 процесорів і 64 ГБ оперативної пам'яті.

Windows Server 2003 Datacenter Edition

Розроблена для відповідальних бізнес-додатків і для додатків, які використовуються для виконання важливих завдань, що вимагають масштабованості і доступності високого рівня.

Windows Server 2003 Datacenter Edition:

– найбільш могутня і функціональна серверна операційна система зі всіх запропонованих корпорацією Microsoft;

– підтримує 32-потокову мультипроцесорну обробку SMP і 64 Гб оперативної пам'яті;

– надає як стандартні функції восьмивузлову кластеризацію і служби балансування навантаження;

– доступна для 64-розрядних обчислювальних платформ, здатних підтримувати 32 процесори і 128 Гб оперативної пам'яті.

3.2 Вибір мережної операційної системи

ASPLinux Server V - дистрибутив Linux сервера, призначений для створення корпоративних серверів різних класів. Зручність і простота адміністрування, додаткові можливості.

Спільний проект фірми "1С" і компанії ASPLinux. Видання "1С: Дистрибуція".

ASPLinux Server V - спеціалізований (серверний) дистрибутив, призначений для створення корпоративних серверів різних класів.

Основні можливості

ASPLinux Server V - підтримує різні серверні архітектури, включаючи багатопроцесорні, та системи з великими об'ємами пам'яті. Централізоване настроювання більшості служб і програм істотно полегшує їхню установку, використання й адміністрування. Передбачено всі необхідні засоби для побудови, настройки та адміністрування поштового сервера, веб-cервера, сервера друку, сервера додатків, сервера баз даних, файлового сервера.


Подобные документы

  • Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.

    курсовая работа [2,7 M], добавлен 15.06.2015

  • Загальна характеристика підприємства "Focus". Огляд програмного забезпечення для створення комп’ютерної мережі. Вибір мережевої служби та протоколів, архітектури, кабелю. Розрахунок обсягу даних, мінімальної конфігурації для серверів та робочих станцій.

    курсовая работа [600,9 K], добавлен 20.05.2015

  • Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.

    дипломная работа [6,2 M], добавлен 15.06.2014

  • Опис топології мережі та середовища передачі даних. Проектування структурної схеми мережі. Вибір типу мережевого обладнання. Вибір мережевих та програмних засобів. Проектування конфігурації, розташування обладнання. Електричне з’єднання обладнання.

    курсовая работа [951,3 K], добавлен 28.03.2014

  • Вибір та обґрунтування компонентів мережі, клієнтської частини, комунікаційного обладнання та прикладного програмного забезпечення. Опис фізичної та логічної структури мережі. Принципова схема топології мережі та cхема логічної структури мережі.

    курсовая работа [487,4 K], добавлен 16.02.2015

  • Розрахунок елементів структурованої кабельної системи, ІР-адресації комп’ютерної мережі, плану прокладання кабельних трас та розміщення робочих місць. Створення моделі КМ у програмі PacketTracer. Особливості настройки її комутаторів та маршрутизаторів.

    курсовая работа [1,6 M], добавлен 15.06.2014

  • Загальна характеристика мережі та мережевого обладнання, а також програмного забезпечення підприємства. Обґрунтування необхідності створення та налаштування комп’ютерної мережі, зміст відповідних заходів. Розрахунок затрат на матеріали і комплектуючі.

    дипломная работа [2,4 M], добавлен 21.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.