Проектирование локальных вычислительных сетей (ЛВС) по технологии Ethernet

Технические решения по локальным вычислительным сетям. Выбор сетевых коммуникационных устройств, оконечного оборудования. Калькуляция затрат на оборудование и комплектующие ЛВС. Определение форм проявления уязвимости и направлений защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 18.01.2015
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

ФГБОУ ВПО «Рязанский государственный радиотехнический университет»

Кафедра «Информационная безопасность»

Курсовая работа

по дисциплине: «Вычислительные сети»

Выполнила

Перец Т.А.

Рязань, 2014

Содержание

Введение

1. Общие положения

1.1 Цели, назначение и области использования ЛВС

1.2 Сведения об использованных при проектировании нормативно-технических документах

1.3 Очередность создания системы и объем каждой очереди

2. Описание выполняемых функций

3. Основные технические решения по ЛВС

3.1 Разработка структуры ЛВС

3.1.1 Разработка физической и логической структуры ЛВС. Выбор сетевых коммуникационных устройств, оконечного оборудования. Разработка схемы комплекса технических средств ЛВС

3.1.2 IP-адреса узлов ЛВС

3.2 Разработка структурной схемы комплекса технических средств ЛВС

3.3 Техническое описание ЛВС

3.3.1 Выбор среды передачи информации

3.3.2 Выбор оборудования для активных компонентов ЛВС

3.3.3 Калькуляция затрат на оборудование и комплектующие ЛВС

3.3.4 Проверочный расчет корректности ЛВС

3.3.5 Планы прокладки кабельных трасс

3.4 Выбор программного обеспечения для ЛВС

3.4.1 Выбор программного обеспечения для защиты от НСД с помощью мандатного разграничения доступа

3.4.2 Выбор операционной системы

3.5 Организация защиты информации в ЛВС

3.5.1 Определение объектов защиты информации в ЛВС

3.5.2 Определение субъектов доступа к защищаемой в ЛВС информации

3.5.3 Определение общей и частных целей защиты информации в ЛВС

3.5.4. Определение видов и направлений защиты информации

3.5.5 Определение форм проявления уязвимости информации

3.5.6 Определение прав доступа субъектов доступа к объектам защиты информации в ЛВС

3.5.7 Перечень мероприятий по защите информации в ЛВС

3.5.8 Выбор методов и способов защиты информации в ЛВС

3.5.9 Выбор средств и систем защиты информации в ЛВС

4. Мероприятия по подготовке объектов (помещений здания) к вводу локальной вычислительной сети в действие

4.1 Мероприятия по обучению и проверке квалификации персонала ЛВС

4.2 Мероприятия по созданию необходимых подразделений и рабочих мест персонала ЛВС

4.3 Мероприятия, исходящие из специфических особенностей создаваемой ЛВС

Заключение

Список используемой литературы

Введение

Целью курсового проектирования при изучении дисциплины «Вычислительные сети» является получение студентами навыков проектирования локальных вычислительных сетей (ЛВС) по технологии Ethernet на основе теоретических знаний и практических умений, приобретенных на лекционных занятиях, при выполнении лабораторных работ, в процессе индивидуальных занятий и самостоятельной работы по названной дисциплине.

Суть проекта заключается в выработке наиболее оптимального по эффективности и стоимости проектного решения работоспособной ЛВС, соединяющей все рабочие станции, указанные в техническом задании.

В результате выполнения курсового проекта должны быть выполнены следующие пункты:

- осуществлен выбор средства аппаратного и программного обеспечения ЛВС, реализующее функции, указанные в задании на курсовое проектирование;

- разработана структурная схема с комплекса технических средств ЛВС (схема С1) в соответствии РД 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов» и оформлена в соответствии с ГОСТ 2.701-84 (2000) «Единая система конструкторской документации. Схемы виды и типы. Общие требования к выполнению»;

- разработаны планы прокладки кабельных трасс (схемы Э1 и Э5), выполненные в соответствии с названным ГОСТ 2.701-84 (2000) и ГОСТ 2.702-2011 «Единая система конструкторской документации. Правила выполнения электрических схем».

1. Общие положения

В рамках данного курсового проекта произведена разработка ЛВС образовательного учреждения на основе методических указаний к курсовому проекту по дисциплине «Вычислительные сети» специальности 090102 «Компьютерная безопасность». Проектирование осуществила студентка группы 042 Перец Татьяна Александровна.

1.1 Цели, назначение и области использования ЛВС

вычислительный сеть локальный информация

Цели создания ЛВС:

- Обеспечение доступа к сетевому хранилищу данных через Интернет.

Назначения ЛВС:

- создание данной вычислительной сети в пределах учебного заведения позволит значительно ускорить процесс обмена информацией между студентами и работниками, а также предоставит удаленный доступ каждому авторизованному пользователю к сетевому хранилищу, что также будет существенно способствовать улучшению качества учебного процесса.

Области применения данной ЛВС:

- использование преподавателями и студентами на территории учебного заведения.

1.2 Сведения об использованных при проектировании нормативно-технических документах

При проектировании данной ЛВС были использованы следующие нормативно-технические документы:

- ГОСТ 2.105-95 «Единая система конструкторской документации. Общие требования к текстовым документам»;

- РД 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов»;

- ГОСТ 2.701-84 (2000) «Единая система конструкторской документации. Схемы виды и типы. Общие требования к выполнению»;

- ГОСТ 2.702-2011 «Единая система конструкторской документации. Правила выполнения электрических схем».

1.3 Очередность создания системы и объем каждой очереди

Первоначально, необходимо определить очередность создания проектируемой системы и ее компонентов. Выделим основные шаги ввода в эксплуатацию ЛВС (в порядке возрастания их важности):

1. Подготовка помещений учебного заведения:

- подготовка аудиторий и помещений для установки оборудования и прокладки кабелей;

- подготовка вспомогательных средств и систем (электропитания, отопления и т.д.);

2. Установка и настройка административной подсети:

- установка серверного оборудования;

- установка административных рабочих станций;

- установка коммутаторов для административных аудиторий и сервера;

- прокладка кабелей от административных аудиторий к главному коммутатору, находящемуся в серверной аудитории;

- настройка главного коммутатора и коммутаторов административных аудиторий;

- настройка ПО сервера и рабочих станций административных аудиторий;

3. Установка и настройка студенческой подсети:

- установка рабочих станций в неадминистративных аудиториях;

- установка коммутаторов в неадминистративных аудиториях с рабочими станциями;

- соединение рабочих станций неадминистративных аудиторий с соответствующими коммутаторами;

- прокладка кабелей к главному коммутатору, находящемуся в серверной аудитории;

- настройка главного коммутатора и коммутаторов неадминистративных аудиторий;

- настройка ПО рабочих станций неадминистративных аудиторий и сервера;

4. Установка и настройка средств и систем защиты информации:

- установка средств и систем защиты информации;

- настройка средств и систем защиты информации;

5. Обучение персонала;

6. Эксплуатация и сопровождение.

2. Описание выполняемых функций

Согласно варианту на курсовой проект, в результате проектирования ЛВС должен быть обеспечен доступ к сетевому хранилищу данных через Интернет.

В качестве требований по защите информации в ЛВС задано:

- техническая защита от программных вирусов;

- техническая защита от НСД с использованием мандатного разграничения доступа;

- техническая защита от внешних атак на вскрытие пароля.

При проектировании ЛВС, согласно варианту задания, должно использоваться оборудование 3COM, но в апреле 2010 года компания 3COM была приобретена корпорацией Hewlett-Packard и стала частью подразделения HP Networking, поэтому при проектировании будем использовать оборудование корпорации HP.

В данной ЛВС выделим 3 подсети. Согласно варианту задания, в здании имеется 10 помещений (включая комнату, в которой будет располагаться серверное оборудование). Каждое из них необходимо специально оборудовать и включить в состав проектируемой ЛВС. 3 помещения являются административными (количество рабочих станций меньше 6) - они будут объединены в одну административную подсеть (организация административной подсети подробно описана в пунктах 4.1.1 и 4.1.2), 1 помещение отведено под серверную комнату, а остальные помещения будут включены в отдельную не административную (далее будем называть ее студенческой) подсеть. Таким образом, сетевые узлы будут иметь доступ к серверу, но не будут иметь доступ к сетевым узлам из других подсетей. Техническое решение по организации данной логической структуры приведено пункте 4.

Пропускная способность ЛВС будет зависеть от характеристик физической среды передачи и от принятого способа передачи данных (FastEthernet/ Gigabit Ethernet). В данном случае в качестве физической среды передачи используется витая пара. Конечный вариант спроектированной ЛВС должен удовлетворять требованиям стандарта IEEE 802.3 (Ethernet), а также иметь общую стоимость, приемлемую для конкретного образовательного учреждения.

Размещение рабочих станций в аудиториях представлено в таблице 2.1.

Таблица 2.1 - Размещение рабочих станций в аудиториях

№ варианта

Номера помещений размещения рабочих станций ЛВС /кол-во рабочих станций в помещении

Номер помещения размещения серверного оборудования ЛВС

Рекомендуемый производитель активного оборудования ЛВС

IP-адреса узлов ЛВС

13

106/16; 115/4; 125/8; 101/20; 227/10; 226/12; 201/16; 243/3; 249/3;

232

3COM

207.65.97.0/24

3. Основные технические решения по ЛВС

3.1 Разработка структуры ЛВС

3.1.1 Разработка физической и логической структуры ЛВС. Выбор сетевых коммуникационных устройств, оконечного оборудования. Разработка схемы комплекса технических средств ЛВС

ЛВС, разрабатываемая в данном проекте, представляет собой множество рабочих станций, которые с помощью коммутационных устройств будут соединяться с сервером.

Рабочие станции будут подключаться к ЛВС по технологии Ethernet 100BASE-TX (Fast Ethernet) - стандарт IEEE 802.3u. Серверное оборудование - по технологии Ethernet 1000BASE-T (Gigabit Ethernet) - стандарт IEEE 802.3ab.

В качестве активного сетевого оборудования используется сетевое оборудование HP. Выбор сетевых адаптеров для рабочих станций и сервера произведен, исходя из вышесказанного: сетевые адаптеры для рабочих станций должны поддерживать технологию Ethernet 100BASE-TX (Fast Ethernet), а сетевые адаптеры для сервера - 1000BASE-T (Gigabit Ethernet).

В качестве топологии при разработке ЛВС была выбрана топология «звезда-шина». В звездно-шинной (star-bus) топологии используется комбинация шины и пассивной звезды. К концентратору подключаются как отдельные компьютеры, так и целые шинные сегменты. На самом деле реализуется физическая топология шина, включающая все компьютеры сети. В данной топологии может использоваться и несколько концентраторов, соединенных между собой и образующих так называемую магистральную, опорную шину. К каждому из концентраторов при этом подключаются отдельные компьютеры или шинные сегменты. В результате получается звездно-шинное дерево. Таким образом, пользователь может гибко комбинировать преимущества шинной и звездной топологий, а также легко изменять количество компьютеров, подключенных к сети.

На рисунке 3.1 приведен пример звездно-шинной топологии.

Рисунок 3.1 - Схема топологии «звезда-шина».

В качестве линии связи была выбрана неэкранированная витая пара категории 5е. Данный выбор основывается на том, что она поддерживает как технологию Ethernet 100BASE-TX (Fast Ethernet) , так и технологию Ethernet 1000BASE-T (Gigabit Ethernet). Согласно стандартам IEEE 802.3ab и IEEE 802.3u. устанавливается ограничение на длину связи между узлами - 100 метров. Конфигурация проектируемой ЛВС приведена в таблице 2.

Таблица 3.1 -- Конфигурация ЛВС

Компонент/характеристика

Реализация

Топология

Звезда-шина

Линия связи

Неэкранированная витая пара категории 5e

Сетевые адаптеры

Ethernet 100BASE-TX, Ethernet 1000BASE-T

Ретрансляторы (повторители, коммутаторы, маршрутизаторы)

Коммутаторы Ethernet 100BASE-TX,

коммутаторы Ethernet 1000BASE-T.

Управление совместным использованием ресурсов

Сеть на основе сервера с рабочими станциями - клиентами

Сетевые узлы располагаются на двух этажах в аудиториях, номер которых задан техническим заданием на разработку ЛВС. Прокладка кабеля будет осуществляться вдоль коридорных стен на высоте равной трем метрам. Такое решение позволит сделать расположение кабелей труднодоступным для злоумышленников, в то время как персонал не должен испытать проблем доступа к ним.

При разработке ЛВС была предусмотрена и заложена возможность ее дальнейшего развития - под резерв оставлено около 20% количества портов коммутаторов.

Организацию подсетей будем проводить с помощью технологии VLAN. Для упрощения задачи будем использовать управляемые коммутаторы.

VLAN (аббр. от англ. Virtual Local Area Network) -- логическая («виртуальная») локальная компьютерная сеть, представляющая собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети.

Достоинства использования технологии VLAN:

- гибкое разделение устройств на группы. Как правило, одному VLAN соответствует одна подсеть. Компьютеры, находящиеся в разных VLAN, будут изолированы друг от друга. Также можно объединить в одну виртуальную сеть компьютеры, подключенные к разным коммутаторам;

- уменьшение широковещательного трафика в сети. Каждый VLAN представляет отдельный широковещательный домен. Широковещательный трафик не будет транслироваться между разными VLAN;

- увеличение безопасности и управляемости сети. В сети, разбитой на виртуальные подсети, удобно применять политики и правила безопасности для каждого VLAN. Политика будет применена к целой подсети, а не к отдельному устройству;

- уменьшение количества оборудования и сетевого кабеля. Для создания новой виртуальной локальной сети не требуется покупка коммутатора и прокладка сетевого кабеля. Однако нужно использовать более дорогие управляемые коммутаторы с поддержкой VLAN.

В коммутаторах могут использоваться три типа VLAN:

- VLAN на базе портов;

- VLAN на базе MAC-адресов;

- VLAN на основе меток в дополнительном поле кадра - стандарт IEEE 802.1q.

В данной сети организация VLAN будет осуществляться путем логического объединения выбранных физических портов коммутатора. При этом каждый порт приписывается той или иной виртуальной сети. К одному порту коммутатора может быть подключено несколько компьютеров, например, через коммутатор. Все эти компьютеры будут принадлежать к одной VLAN -- к той, к которой приписан обслуживающий их порт коммутатора.

Создание виртуальных сетей на основе группирования портов не требует от администратора большого объема ручной работы - достаточно каждый порт приписать к нескольким заранее поименованным виртуальным сетям. Обычно такая операция выполняется с использованием программы, которая идет в комплекте с коммутатором.

На рисунке 3.2 показан один из примеров организации VLAN на основе группировки портов.

Как видно из рисунка 3.2 и схемы расположения компонентов ЛВС в помещениях здания, представленной в Приложении 1, именно такая организация VLAN является наиболее предпочтительной для данной проектируемой ЛВС.

Также необходимо 1500 метров неэкранированной витой пары категории 5e, которая подойдет как для подключения серверного оборудования по технологии 1000BASE-T (Gigabit Ethernet), так и для подключения рабочих станций по технологии 100BASE-TX (Fast Ethernet).

Рисунок 3.2 - Пример организации VLAN на основе группировки портов.

Будут выбраны такие рабочие станции и такое серверное оборудование, которые будут включать в себя сетевые адаптеры необходимого типа и количества. Всего потребуется 92 рабочих станций и один сервер.

Спроектированная ЛВС, которая представлена на структурной схеме в Приложении 2 полностью удовлетворяет требованиям стандартов IEEE 802.3u и 802.3ab Ethernet.

Таким образом, предлагаемые технические решения удовлетворяют требованиям стандартов, что гарантирует корректное функционирование локальной вычислительной сети.

3.1.2 IP-адреса узлов ЛВС

В локальных сетях, основанных на протоколе IPv4, могут использоваться специальные адреса, назначенные IANA (стандарты RFC 1918 и RFC 1597). Как показано на рисунке 3.3, эти IP-адреса делятся на несколько классов.

Рисунок 3.3 - Классы IP-адресов.

Согласно техническому заданию на курсовой проект, IP-адреса узлов проектируемой ЛВС 207.65.97.0/24. Следовательно, они относятся к классу С представленной модели.

Во 2 пункте уже было сказано, что всю проектируемую сеть решено разделить на 3 подсети. Для осуществления выбора адресов подсетей будем использовать таблицу VLSM (Variable Length Subnet Mask) (рисунок 3.4). Применение масок сети переменной длины (VLSM) позволяет более рационально использовать адресное пространство, выделенное организации.

Для адресации подсетей будут использоваться следующие IP-адреса:

- для 1 подсети (серверная, аудитория 232) - 207.54.97.0/26;

- для 2 подсети (административной, аудитории 115, 243, 249) - 207.54.97.64/26;

- для 3 подсети (студенческой, аудитории 106, 125, 101, 227, 226, 201) - 207.54.97.127/25.

Таблица 3.2 - Характеристики сети класса С с адресом IP 207.54.97.0.

Network

Broadcast

Netmask

Hosts

207.54.97.0

207.54.97.63

255.255.255.192

62

207.54.97.64

207.54.97.126

255.255.255.192

62

207.54.97.127

207.54.97.255

255.255.255.192

126

Рисунок 3.4 - Таблица подсетей VLSM.

Выполнять маршрутизацию между подсетями нет необходимости, поскольку не требуется доступ из одной подсети в другую, требуется лишь доступ к серверу.

Подключение сервера к главному коммутатору, а также соединения коммутаторов с главным коммутатором будет произведено через trunk-порты. Trunk-порт - это порт (или несколько портов), который принадлежит сразу нескольким VLAN-ам одновременно. При этом к Ethernet-фрейму (кадру) при передаче по trunk еще добавляется метка VLAN-а (тэг).

Размер тэга -- 4 байта. Он состоит из следующих полей:

- Tag Protocol Identifier (TPID, идентификатор протокола тегирования). Размер поля -- 16 бит. Указывает, какой протокол используется для тегирования. Для 802.1Q используется значение 0x8100.

- Priority (приоритет). Размер поля -- 3 бита. Используется стандартом IEEE 802.1p для задания приоритета передаваемого трафика.

- Canonical Format Indicator (CFI, индикатор канонического формата). Размер поля -- 1 бит. Указывает на формат MAC-адреса. 0 -- канонический, 1 -- не канонический. CFI используется для совместимости между сетями Ethernet и Token Ring.

- VLAN Identifier (VID, идентификатор VLAN). Размер поля -- 12 бит. Указывает какому VLAN принадлежит фрейм. Диапазон возможных значений от 0 до 4095.

Такой трафик называется тэгированым. Таким образом, на сервер будет попадать тэгированый трафик. Сервер, на основе метке VLAN-а будет знать -- откуда пришел трафик, для чего при настройке коммутаторов достаточно при настройке каждого порта указать 2 идентификатора VLAN (VID - VLAN ID): первый - для подсети аудитории, второй - для подсети сервера. Если аудитория является административным помещением, то необходимо указать 3 идентификатора VLAN: первый - для подсети аудитории, второй - для подсети сервера, третий - для административной подсети.

Таким образом, следует сделать замечание о том, что выбранное сетевое оборудование должно поддерживать кроме стандартов 802.3u и 802.3ab стандарт 802.1q, который описывает процедуру тегирования трафика для передачи информации о принадлежности к VLAN.

Также, плюсом такой организации сети является то, что при необходимости доступа в сеть Интернет достаточно будет установить на сервере еще один сетевой адаптер.

Сервер будет иметь две сетевых карты, при этом через первый интерфейс он подключается к маршрутизатору проектируемой ЛВС, а второй интерфейс подключается к маршрутизатору провайдера, который находится за периметром образовательного учреждения и в проектировании ЛВС здания роли не играет.

3.2 Разработка структурной схемы комплекса технических средств ЛВС

В помещениях здания будут располагаться:

- 92 рабочих станций;

- 1 сервер;

- 1 сетевое хранилище;

- 3 коммутатора с 8-ю портами (аудитория 115, 243, 249);

- 3 коммутатора с 16-ю портами (аудитории 125, 226, 227);

- 3 коммутатора с 24-мя портами (аудитории 106, 101, 201)

- 1 маршрутизатор с 24 портами (аудитория 232).

Выбран тип кабеля - неэкранированная витая пара категории 5е, поддерживаемый стандартами 802.3ab и 802.3u.

3.3 Техническое описание ЛВС

3.3.1 Выбор среды передачи информации

Для выбора наиболее подходящей среды передачи данных рассмотрим основные виды кабелей, которые возможно использовать при проектировании ЛВС:

- оптоволоконный кабель;

- коаксиальный кабель;

- витая пара.

Оптоволоконный кабель.

Достоинства:

- способности пропускать одновременно большое количество информации;

- эффективная защита от различных помех;

- высокий срок службы, который составляет 25 лет.

Недостатки:

- высокая стоимость самого кабеля;

- высокая цена оборудования для установки этого вида кабеля и его дальнейшего обслуживания.

Коаксиальный кабель.

Достоинства:

- широкополосный кабель может использоваться для передачи речи, данных, радио, телевидения и видео;

- кабель относительно просто устанавливать;

- коаксиальные кабели имеют доступную цену по сравнению с другими типами кабелей;

- сравнительно малое затухание сигнала.

Недостатки:

- легко повреждается и иногда с ним трудно работать, особенно в случае толстого коаксиального кабеля;

- некоторые толстые коаксиальные кабели дороже устанавливать, особенно если их нужно проложить через существующие проводки для кабелей;

- коннекторы могут быть дорогими;

- коннекторы трудно устанавливать.

Витая пара.

По сравнению с волоконно-оптическими и коаксиальными кабелями, использование витой пары обладает рядом существенных преимуществ. Такой кабель более тонкий, более гибкий и его проще устанавливать. Он также недорог. И вследствие этого, витая пара является идеальным средством передачи данных для офисов или рабочих групп, где нет электромагнитных помех. Однако, витая пара обладает следующими недостатками: сильное воздействие внешних электромагнитных наводок, возможность утечки информации и сильное затухание сигналов. Кроме того, проводники витой пары подвержены поверхностному эффекту - при высокой частоте тока, электрический ток вытесняется из центра проводника, что приводит к уменьшению полезной площади проводника и дополнительному ослаблению сигнала.

Таким образом, в данной ЛВС в качестве среды передачи информации выбирается кабель витой пары категории 5е, так как она подойдет как для подключения серверного оборудования по технологии IEEE 802.3ab 1000BASE-T (Gigabit Ethernet), так и для подключения рабочих станций по технологии IEEE 802.3 100BASE-TX (Fast Ethernet).

Для данной сети выбран кабель в бухтах Кабель UTP 4 пары кат.5e < бухта 300 / 305м> типа PCNet. Согласно Приложению 2, потребуется 1500 метров кабеля.

Выбрана неэкранированная витая пара, поскольку по техническому заданию не требуется защита от утечки информации по каналам побочных электромагнитных излучений и наводок.

3.3.2 Выбор оборудования для активных компонентов ЛВС

Согласно заданию на курсовой проект (вариант 13), при проектировании ЛВС должно использоваться оборудование компании 3COM. Как уже упоминалось (пункт 3), в 2010 году компания 3COM была выкуплена корпорацией HP. В связи с этим при проектировании, целесообразно использовать оборудование именно этой марки.

Будут использоваться управляемые коммутаторы, так как с их помощью можно обеспечить более гибкую настройку сети.

Выбор коммутаторов основывался на том, что они должны поддерживаться одновременно три стандарта: IEEE 802.3u, IEEE 802.3ab и IEEE 802.1q.

То есть выбранные коммутаторы должны поддерживать:

- технологию 100BASE-TX (Fast Ethernet) - для обмена данными с рабочими станциями;

- технологию 1000-BASE-T (Gigabit Ethernet) - для обмена данными с сервером;

- технологию VLAN - для разбиения сети на виртуальные подсети.

Необходимость поддержки технологии VLAN обуславливается тем, что благодаря ее организации трафик каждой виртуальной сети будет распространяться только внутри нее и не будет передаваться в другие виртуальные сети.

В соответствии с физической и логической структурой ЛВС было выбрано следующее оборудование:

Компьютер рабочей станции.

При выборе компьютера для рабочей станции предпочтение отдавалось компьютерам компании НИКС. Компромиссным решением цены и качества стали компьютеры модели С5000МВ (C5348LNi).

За счет сетевого адаптера, встроенного в материнскую плату Realtek RTL8111F , конфигурация системного блока, поддерживает все необходимые технологии (Ethernet 1000BASE-T, Ethernet 100BASE-TX, VLAN).

Данный компьютер показывает хорошую производительность, достаточную для обеспечения нужд при работе пользователей проектируемой ЛВС.

Рисунок 3.5 - Компьютер С500МВ.

Конфигурация рабочей станции подробно представлена в таблице 3.

Таблица 3.3 - Конфигурация рабочей станции:

Устройство

Модель

Операционная система

Microsoft Windows 7 Professional

Материнская плата

GigaByte GA-B75M-D3V rev2.0 (OEM) LGA1155 <B75> PCI-E+Dsub+DVI+GbLAN SATA MicroATX 2DDR-III

Процессор

CPU Intel Core i3-3240 3.4 GHz/2core/SVGA HD Graphics 2500/0.5+3Mb/55W/5 GT/s LGA1155

Оперативная память

2x Crucial <CT25664BA160B> DDR-III DIMM 2Gb <PC3-12800>

Жесткий диск

HDD 500 Gb SATA 6Gb/s Seagate Barracuda 7200.12 <ST500DM002> 3.5" 7200rpm 16Mb

Видеокарта

Интегрированная в процессор Intel HD Graphics 2500

Дисковод

DVD RAM & DVD±R/RW & CDRW Samsung SH-224DB <Black> SATA (OEM)

Система охлаждения

Arctic Cooling Alpine 11 Pro rev.2 Cooler (775/1155, 500-2000об/мин, 23.5дБ, Al)

Корпус

Minitower INWIN EMR002 <Black> Micro ATX 350W (24+4пин)

Для полной комплектации каждой рабочей станции было также выбрано следующее оборудование:

а) источник бесперебойного питания UPS 650VA Back APC < BX650CI>, который обеспечит надежную защиту от перегрузок и необходимое время для корректного завершения работы при отключении питания. ИБП обладает следующими характеристиками: максимальная выходная мощность 650 ВА; эффективная мощность 390 Ватт.

б) ЖК монитор hp P17A <F4M97AA> с диагональю 17 дюймов и разрешением 1280x1024.

в) Мышь A4-Tech Optical Mouse < OP-720-Black (1) > (RTL) USB 3btn+Roll.

г) Клавиатура A4-Tech KR-86 < PS / 2 > 104КЛ+19КЛ

Сервер Выбор подходящего серверного оборудования для ЛВС остановился на сервере компании DEPO Storm 2350N5.

DEPO Storm 2350N5 - это универсальный двухпроцессорный сервер на базе процессоров Intel® Xeon® серии E5-2400 выполнен в корпусе Tower, с возможностью монтажа в стойку. Обладает лучшим в своем классе соотношением производительности, масштабируемости, отказоустойчивости и стоимости.

Основным критерием при выборе именно этого сервера была его многофункциональность. Конкретно, данный сервер может использоваться для следующих служб:

- файл-сервер;

- сервер резервного копирования;

- терминальный сервер;

- сервер приложений;

- сервер СУБД;

- сервер виртуализации;

- сервер электронной почты;

- контроллер домена (DC);

- сервер видеонаблюдения.

Основные преимущества:

- универсальный производительный бюджетный сервер в исполнении Pedestal на базе процессоров Intel® Xeon® серии E5-2400, поддерживающий двухпроцессорные конфигурации, предназначен для приложений, требовательных к вычислительной мощности;

- возможность выбора интерфейса накопителей (SAS или SATA) обеспечивает необходимую гибкость конфигурации в зависимости от требований к производительности и стоимости дисковой подсистемы;

- возможность установки до 10 жестких дисков 3,5" позволяет увеличивать количество накопителей по мере роста нагрузки на сервер и возможностью организации RAID-массивов уровней: 0, 1, 10, 5, 5EE, 50, 6, 60;

- наличие большого количества слотов расширения позволяет гибко настраивать сервер для широкого круга задач конечного пользователя.

Рисунок 3.6 - Сервер DEPO Storm 2350N5.

Конфигурация данного сервера подробно представлена в таблице 3.4.

Таблица 3.4 - Конфигурация сервера:

Наименование

Значение

Базовая конфигурация

DEPO Storm 2350N5

Операционная система

Microsoft Windows Server 2012 Standard R2 64-bit, Rus

Процессор

Intel Xeon E5-2407 (4-core, 2.2GHz, 10Mb Cache, 6.4 GT/s, 1066MHz)

Оперативная память

4GB DDR3-1600 ECC REG

Контроллер

Интегрированный 10x SATA (RAID 0, 1, 5, 10)

Дисковый массив

1 x 1000GB SATA hard drive (7200rpm)

Дисковая корзина

Без корзины горячей замены

Дисковод

DVD-RW/CD-RW/DVD SATA

Видеокарта

Integrated Matrox G200eW Graphics

Сетевая карта

Интегрированный Dual Intel® 82574L Gigabit Ethernet Controller

Последовательный порт

1xCOM (UART 16550) на задней панели

Порты USB

2x USB 2.0 на задней панели

Блок питания

Блок питания 700W

Слоты расширения

Полноразмерные: 1x PCI-E 3.0 x16 + 3x PCI-E 3.0 x8 + 1x PCI-E x4 (in x8 slot) + 1x PCI-32

Комплект для монтажа в стойку

Комплект для монтажа в стандартную 19" стойку.

Гарантия и дополнительный сервис

Стандартная CAR1S - 1 год с обслуживанием в СЦ

Благодаря сетевому адаптеру, встроенному в материнскую плату Dual Intel® 82574L Gigabit Ethernet Controller, конфигурация системного блока сервера поддерживает все необходимые технологии: Ethernet 1000BASE-T, Ethernet 100BASE-TX, VLAN. Высокая вычислительная мощность потенциально позволит использовать его для широкого круга задач. Операционная система Microsoft Windows Server 2012 позволяет легко настроить службу поддержки DHCP сервера. Ее использование значительно упростит обращение станций к серверу в проектируемой ЛВС.

Также в данной операционной системе есть встроенный web-сервер IIS, вполне удобный в настройке. Следовательно, не требуется приобретение других пакетов.

Для подключения ЛВС к сети Интернет, необходимо доукомплектовать сервер еще одним адаптером. Был выбран сетевой адаптер HP NC7170, 2 порта Gigabit Ethernet, который удовлетворяет требованиям проектируемой ЛВС, к тому же соответствует фирме указанной в ТЗ на проектируемую ЛВС.

Адаптер представляет собой съемную сетевую карты на чипсете Intel 82546EB. 2 порта со скоростью передачи данных 1Гбит/сек. Среда передачи - Ethernet 1000BaseT.

Поддерживаются следующие сетевые стандарты:

· IEEE 802.1p (Prioritizing)

· IEEE 802.1Q (VLAN)

· IEEE 802.3 (Ethernet)

· IEEE 802.3ab (TP Gigabit Ethernet)

· IEEE 802.3ad (Link Aggregation)

· IEEE 802.3u (Fast Ethernet)

· IEEE 802.3x (Flow Control)

В комплект к серверу были также выбраны:

а) источник бесперебойного питания UPS 1500VA Power Saving Back-UPS Pro APC < BR1500GI >, который обеспечит надежную защиту от перегрузок и необходимое время для корректного завершения работы при отключении питания. ИБП обладает следующими характеристиками: максимальная выходная мощность 1500 ВА; эффективная мощность 865 Ватт.

б) ЖК монитор hp P17A <F4M97AA> с диагональю 17 дюймов и разрешением 1280x1024.

в) Мышь A4-Tech Optical Mouse < OP-720-Black (1) > (RTL) USB 3btn+Roll.

г) Клавиатура A4-Tech KR-86 < PS / 2 > 104КЛ+19КЛ

Помимо физического серверного оборудования, был также приобретен пакет сетевой службы Server Reverse Proxy (обратный прокси-сервер) для организации работы доступа к сетевому хранилищу через Интернет.

Обратный прокси-сервер - это тип прокси-сервера, который ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети. При этом для клиента это выглядит так, будто запрашиваемые ресурсы находятся непосредственно на прокси-сервере. В отличие от прозрачного прокси, который перенаправляет запросы клиентов к любым серверам в Интернете и возвращает им результат. Обратный прокси непосредственно взаимодействует лишь с ассоциированными с ним серверами и возвращает ответ только от них.

Схема работы обратного прокси-сервера представлена на рисунке 3.7.

Рисунок 3.7 - схема работы обратного прокси-сервера.

В качестве наиболее компромиссного варианта в отношении цена-качество была выбрана покупка пакета реализации обратного прокси-сервера как сетевой службы. Конкретно, на нужды проектируемой ЛВС, в состав которой входит 92 рабочие станции, подходит пакет reverse proxy 100 ports monthly plan. Оплата данного пакета помесячная. Для начальной установки и функционирования в пределах сети учебного заведение целесообразным будет приобрести минимально пакет сроком на полгода.

Сетевое хранилище

В качестве сетевого хранилища для нужд проектируемой ЛВС было выбрано сетевое хранилище WD < WDBCTL0020HWT-EESN > My Cloud 2Tb EXT (RTL) GbLAN, USB3.0.

Рисунок 3.8 - сетевое хранилище WD < WDBCTL0020HWT-EESN >

Модель сетевого хранилища My Cloud от производителя Western Digital позволяет хранить всевозможные материалы без абонентской платы и ограничений. Поддерживается автоматическое резервное копирование с помощью WD SmartWare Pro для операционных систем семейства Windows и возможность резервирования содержимого My Cloud на другом сетевом хранилище.

Конфигурация данного сетевого хранилища подробно приведена в таблице 3.5:

Таблица 3.5 - конфигурация сетевого хранилища

Наименование

Значение

Комплект поставки

Patch cord (RJ45)

ПО в комплекте

WD SmartWare Pro for Windows

Количество ядер процессора

2

Процессор

ARM

HDD в комплекте поставки NAS

2 Тб

Поддержка DLNA

DLNA 1.5

Порты

1 x USB 3.0 Type A, 1 порт 10/100/1000 Мбит/сек

Безопасность

Слот для Kensington lock

Блок питания

Внешний. Входит в комплект поставки

Соответствие стандартам

802.3ab (1000BASE-T)

Поддержка протоколов доступа к файлам

SMB/CIFS (Microsoft)

Сетевые протоколы

UPnP

Количество отсеков для HDD

1

Формат HDD (NAS)

3.5 "

Размеры (ширина x высота x глубина)

49 x 170.6 x 139.3 мм

Возможно подключение приобретаемого отдельно USB 3.0 накопителя для мгновенного расширения вашего облачного хранилища (USB накопитель подключается напрямую к My Cloud).

Управляемый коммутатор с 24 портами HP 3600-24 v2 SI(JG304A)

Такой коммуникатор будет установлен в аудитории 232.

Технические характеристики:

а) порты:

1) 24 разъема RJ-45 10/100 с автоматическим определением скорости;

2) 2 разъема SFP 10/100/1000 двойного назначения;

3) 2 разъема SFP 1000 Мбит/с.

б) память: 256 Мб ОЗУ, пакетный буфер: 2 МБ, флэш-память 128 МБ;

в) пропускная способность: до 9,5 млн пакетов в секунду;

г) функции управления: веб-браузер, интерфейс командной строки, ;

д) дополнительно: поддержка и тегирование VLAN.

Управляемый коммутатор c 8 портами HP 1810-8 v2 (J9800A).

Рисунок 3.9 - Коммутатор HP 1810-8 v2.

Такие коммутаторы будут использованы в аудиториях 115, 243, 249.

Технические характеристики:

а) порты:

1) 7 портов RJ-45 10/100 с автоматическим определением скорости (IEEE 802.3 тип 10BASE-T, IEEE 802.3u тип 100BASE-TХ);

2) 1 порт RJ-45 10/100/1000 с автоматическим определением скорости (IEEE 802.3 тип 10BASE-T, IEEE 802.3u тип 100BASE-TX, IEEE 802.3ab тип 1000BASE-T);

б) память: 128 Мб ОЗУ, пакетный буфер: 512 КБ, флэш-память 8 МБ;

в) пропускная способность: до 2,5 млн пакетов в секунду;

г) функции управления: веб-браузер;

д) дополнительно: поддержка и тегирование VLAN: поддерживает до 64 VLAN на основе портов и динамическую конфигурацию тегирования VLAN по стандарту IEEE 802.1Q.

Данный коммутатор имеет 7 портов, поддерживающих передачу данных со скоростью до 100Мбит/c (Fast Ethernet), а также один порт, поддерживающий передачу данных со скоростью до 1000Мбит/c (Gigabit Ethernet), что удовлетворяет выбранным характеристикам ЛВС.

Управляемый коммутатор c 16 портами HP 1910-16G (JE005A).

Рисунок 3.10 - Коммутатор HP 1910-16G.

Такие коммутаторы будут использованы в аудиториях 125, 227, 226.

Технические характеристики:

а) порты: 16 портов RJ-45 10/100/1000 с автоматическим определением скорости (IEEE 802.3 тип 10BASE-T, IEEE 802.3u тип 100BASE-TX, IEEE 802.3ab тип 1000BASE-T);

б) память: 128 Мб ОЗУ, пакетный буфер: 512 КБ, флэш-память 128 МБ;

в) пропускная способность: до 29,8 млн. пакетов в секунду;

г) функции управления: веб-браузер;

д) дополнительно: поддержка и тегирование VLAN: поддерживает до 64 VLAN на основе портов и динамическую конфигурацию тегирования VLAN по стандарту IEEE 802.1Q.

Данный коммутатор имеет 16 портов, поддерживающих передачу данных как со скоростью до 100Мбит/c (Fast Ethernet), так и передачу данных со скоростью до 1000Мбит/c (Gigabit Ethernet), что удовлетворяет выбранным характеристикам ЛВС.

Управляемый коммутатор c 24 портами HP 1910-24 (JG538A).

Рисунок 3.11 - Коммутатор HP 1910-24.

Данные коммутаторы будут установлены в аудиториях 106, 101, 201.

Технические характеристики:

а) порты: 24 порта RJ-45 10/100/1000 с автоматическим определением скорости (IEEE 802.3 тип 10BASE-T, IEEE 802.3u тип 100BASE-TX, IEEE 802.3ab тип 1000BASE-T);

б) память: 128 Мб ОЗУ, пакетный буфер: 512 КБ, флэш-память 32 МБ;

в) пропускная способность: до 6,6 млн. пакетов в секунду;

г) функции управления: веб-браузер;

д) дополнительно: поддержка и тегирование VLAN: поддерживает до 64 VLAN на основе портов и динамическую конфигурацию тегирования VLAN по стандарту IEEE 802.1Q.

Данный коммутатор имеет 24 порта, поддерживающих передачу данных как со скоростью до 100Мбит/c (Fast Ethernet), так и передачу данных со скоростью до 1000Мбит/c (Gigabit Ethernet), что удовлетворяет выбранным характеристикам ЛВС.

4.3.3 Калькуляция затрат на оборудование и комплектующие ЛВС

Стоимость оборудования и материалов, используемых для реализации спроектированной ЛВС, а также итоговая суммарная стоимость представлены в таблице 3.6.

Таблица 3.6 - Стоимость оборудования и материалов

Оборудование

Количество, шт.

Цена, руб.

Стоимость, руб.

Активное оборудование ЛВС

Управляемый коммутатор c 8 портами HP 1810-8 v2 (J9800A)

3

5 290

15 870

Управляемый коммутатор c 16 портами HP 1910-16G (JE005A)

3

11 532

34 596

Управляемый коммутатор c 24 портами HP 1910-24 (JG538A)

3

12 906

38 718

Управляемый коммутатор 3 уровня с 24 портами HP 3600-24 v2 SI(JG304A)

1

78 000

78 000

Рабочие станции и сервер

Сервер

1

95 200

95 200

Сетевая карта HP NC7170

1

1 285

1 285

ИБП для сервера

1

23 753

23 753

Системный блок для рабочих станций

92

14 500

1 334 000

Мышь

93

184

17 112

Клавиатура

93

539

50 127

Монитор

93

7 525

699 825

ИБП для рабочих станций

92

4 902

450 984

Сетевое хранилище и сетевые службы

Сетевое хранилище

1

7 649

7 649

Reverse Proxy

6 (пакет на 6 месяцев)

15 000

90 000

Компоненты кабельной системы

Кабель UTP 2 пары кат.5 < бухта 500м > BaseLevel < BL-UTP02-5-500, ССA PVC >

3

1 803

5 409

Кабельный канал 60х40

300

762

228 000

Внешний угол для кабельного канала 60х40

12

146

1 752

Внутренний угол для кабельного канала 60х40

12

146

1 752

RJ-45 коннектор

261

14

3 654

Шкаф настенный антивандальный

1

4 745

4 745

Итого

3 182 431

Данная стоимость ЛВС обусловлена тем, что в данном образовательном учреждении требуется достаточно много рабочих станций.

3.3.4 Проверочный расчет корректности ЛВС

При определении корректности конфигурации сети нужно рассчитать время двойного оборота (PDV).

Для этого комитет IEEE 802.3 приводит данные об удвоенных задержках, вносимых кабельными сегментами, сетевыми адаптерами и повторителями Fast Ethernet.

Для кабеля UTP Cat 5 удвоенная задержка, вносимая кабелем, составляет 1,112 bt/м. Максимальные задержки, вносимые двумя сетевыми адаптерами (или портами коммутаторов) при двойном обороте составляют 100 bt для сетевых адаптеров TX/FX.

Рассчитаем время двойного оборота на самом длинном сегменте сети - между коммутаторам, находящимся в аудитории 115 и маршрутизатором в аудитории 232. Повторители здесь не используются.

Протяженность кабельной линии - 120 м. Максимальная длина, предусмотренная стандартом - 100 м, но данный стандарт уже устарел. В настоящее время максимальное расстояние между современными коммутаторами без повторителей составляет 150-200 метров.

120 * 1,112 bt = 133,44 bt

Порты взаимодействующих коммутаторов создают задержку в 100 bt.

Повторитель на участке сети отсутствует, поэтому дополнительная задержка не создается.

Итоговая задержка равна 233,44 bt, что меньше заданного максимально возможного значения 512 bt.

Все остальные участки сети между портами взаимодействующих коммутаторов значительно меньше по своей протяженности и не содержат в своем составе повторителей. Соответственно, можно сделать вывод, что расчет на данном участке можно считать достаточным для проверки корректности разрабатываемой ЛВС.

3.3.5 Планы прокладки кабельных трасс

Планы прокладки кабельных трасс приведены в приложениях 1 и 2.

Помещения, представленные на планах прокладки кабельных трасс, имеют следующие размеры:

- один «оконный шаг» (ширина однооконной комнаты) В0=4м;

- глубина всех помещений (от входа к окну) L0=6м;

- ширина j-ой многооконной комнаты Вj0·m, где m - число окон в j - ой комнате. Количество окон в комнатах изображено на планах прокладки кабельных трасс;

- ширина коридора Вк=2м;

- высота всех помещений Н=3м.

При проектировании кабельных трасс следует считать, что:

- кабели связи прокладываются (главным образом) вдоль коридорных стен на высоте не менее 2,4м;

- переходы кабелей с этажа на этаж производятся через кабельные туннели, показанные на планах;

- переходы кабелей через межкомнатные переборки не допускаются;

- прокладка кабелей из коридора в комнату не использует дверной проем комнаты.

3.4 Выбор программного обеспечения для ЛВС

3.4.1 Выбор программного обеспечения для защиты от НСД с помощью мандатного разграничения доступа

В качестве программного обеспечения для защиты от НСД с помощью мандатного разграничения доступа было выбрано специальное программное обеспечение от компании «Код безопасности» Secret Net версии 7.

СЗИ Secret Net предназначено для решения следующих типовых задач:

- Защита информации на рабочих станциях и серверах в соответствии с требованиями регулирующих органов

- Контроль утечек и каналов распространения защищаемой информации

Основные возможности данной СЗИ:

1. Разграничение доступа - Secret Net позволяет гибко разграничивать доступ пользователей к информации и ресурсам защищаемой автоматизированной системы.

2. Контроль утечек - Secret Net позволяет защитить важные бизнес-данные от утечек через внешние устройства, сетевые интерфейсы, устройства печати и др.

3. Централизованное управление - централизованное иерархическое управление упрощает применение Secret Net в больших системах и в организациях с большим количеством филиалов.

4. Система отчетов - широкий спектр наглядных отчетов о состоянии Secret Net и зафиксированных событиях облегчает контроль функционирования системы.

5. Высокая масштабируемость - Secret Net обеспечивает эффективную защиту как отдельных рабочих станций, так и вычислительных инфраструктур класса Enterprise.

Преимущества Secret Net 7:

- Простота развертывания и администрирования

- Гибкие настройки защиты для разных вариантов применения

- Поддержка широкой линейки ОС - от Windows XP до Windows 8.1 и Windows Server 2012 R2

Система сертифицирована ФСТЭК и Минобороны России. Применяется для защиты АС до класса 1Б включительно (в том числе защита гостайны с грифом «совершенно секретно»), ИСПДн до У31 включительно и ГИС до 1 класса включительно.

Для нужд нашей ЛВС (92 рабочие станции и сервер) будет приобретен пакет СЗИ Secret Net версия 7. Сервер безопасности класса B.

Сервер класса B - до 250 защищаемых серверов и рабочих станций (от 1 до 249 рабочих станций/серверов).

3.4.2 Выбор операционной системы

В качестве операционной системы для сервера была выбрана Microsoft Server 2012 R2. Выбор обусловлен простотой и гибкой реализации настроек политик паролей для защиты от внешних атак на вскрытие пароля и широких возможностей работы с AC (Active Directory).

Active Directory («Активный каталог», AD) -- LDAP-совместимая реализация службы каталогов корпорации Microsoft для операционных систем семейства Windows NT. Active Directory позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, разворачивать программное обеспечение на множестве компьютеров через групповые политики или посредством System Center Configuration Manager (ранее Microsoft Systems Management Server), устанавливать обновления операционной системы, прикладного и серверного программного обеспечения на всех компьютерах в сети, используя Службу обновления Windows Server. Active Directory хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких десятков до нескольких миллионов объектов.

Представление Active Directory состоялось в 1999 году, продукт был впервые выпущен с Windows 2000 Server, а затем был модифицирован и улучшен при выпуске Windows Server 2003. Впоследствии Active Directory был улучшен в Windows Server 2003 R2, Windows Server 2008 и Windows Server 2008 R2 и переименован в Active Directory Domain Services.

Доменные службы Active Directory предоставляют распределенную базу данных, в которой хранятся сведения о сетевых ресурсах и данные приложений с поддержкой каталогов, а также осуществляется управление этой информацией. Сервер, на котором выполняются AD DS, называется контроллером домена. Администраторы могут использовать AD DS для упорядочения в иерархическую вложенную структуру таких элементов сети, как пользователи, компьютеры и другие устройства. Иерархическая вложенная структура включает лес Active Directory, домены в лесу и организационные подразделения в каждом домене.

Упорядочение элементов сети в иерархическую вложенную структуру предоставляет следующие преимущества.

· Лес действует как защитная граница для организации и определяет объем полномочий администраторов. По умолчанию лес содержит один домен, который называется корневым доменом леса.

· Чтобы структурировать данные AD DS, что позволит организациям реплицировать данные только там, где необходимо, в лесу можно создать дополнительные домены. Это позволяет AD DS глобально масштабировать сеть, имеющую ограниченную полосу пропускания. Домен Active Directory поддерживает также ряд других основных функций, которые связаны с администрированием, включая действующие во всей сети удостоверения пользователей, проверку подлинности и отношения доверия.

· Наличие подразделений упрощает делегирование прав, облегчая управление большим количеством объектов. С помощью делегирования владельцы могут передавать полные или ограниченные права на объекты другим пользователям или группам. Функция делегирования прав важна, так как помогает распределять управление большим количеством объектов между несколькими людьми, которым доверяется выполнение задач администрирования.

Средства безопасности интегрированы в AD DS в виде проверки подлинности и контроля доступа к ресурсам в каталоге. С помощью единого входа в сеть администраторы могут управлять по сети данными каталога и организацией. Авторизованные пользователи сети также могут использовать единый вход в сеть для доступа к ресурсам, расположенным в любом месте сети. Администрирование на основе политики облегчает управление даже очень сложной сетью.

Доменные службы Active Directory предоставляют следующие дополнительные возможности.

· Набор правил -- схема, определяющая классы объектов и атрибуты, которые содержатся в каталоге, ограничения и пределы для экземпляров этих объектов, а также формат их имен.

· Глобальный каталог, содержащий сведения о каждом объекте в каталоге. Пользователи и администраторы могут использовать глобальный каталог для поиска данных каталога независимо от того, какой домен в каталоге действительно содержит искомые данные.

· Механизм запросов и индексирования, благодаря которому объекты и их свойства могут публиковаться и находиться сетевыми пользователями и приложениями.

· Служба репликации, которая распределяет данные каталога по сети. Все контроллеры домена, доступные для записи в домене, участвуют в репликации и содержат полную копию всех данных каталога для своего домена. Любые изменения данных каталога реплицируются в домене на все контроллеры домена.

· Роли хозяев операций (известные также как гибкие операции с единым хозяином, или FSMO). Контроллеры доменов, исполняющие роли хозяев операций, предназначены для выполнения специальных задач по обеспечению согласованности данных и исключению конфликтующих записей в каталоге.

3.5 Организация защиты информации в ЛВС

Защита информации в разрабатываемой ЛВС направлена на сохранение интегральных характеристик, а именно конфиденциальности, целостности и доступности циркулирующей и обрабатываемой в ЛВС информации.

3.5.1 Определение объектов защиты информации в ЛВС

Объектами защиты информации является информация, располагающаяся на сетевом хранилище.

3.5.2 Определение субъектов доступа к защищаемой в ЛВС информации

Субъектами доступа к защищаемой информации в ЛВС являются пользователи (студенты, сотрудники) и обслуживающий персонал ЛВС.

3.5.3 Определение общей и частных целей защиты информации в ЛВС

Общей целью защиты информации является предотвращение или существенное уменьшение величины ущерба, наносимого субъектам доступа ЛВС в результате утраты общедоступной информации и (или) утраты и утечки информации ограниченного доступа.

Частными целями защиты информации, согласно заданию на курсовое проектирование, являются:

- техническая защита от программных вирусов;

- техническая зашита от НСД с использованием мандатного разграничения доступа;

- техническая защита от внешних атак на вскрытие пароля.

3.5.4 Определение видов и направлений защиты информации

Различают следующие виды защиты информации:

правовая защита информации;

техническая защита информации;

криптографическая защита информации;

физическая защита информации.

В реализации данного курсового проекта используется только технический вид защиты. Техническая защита от программных вирусов реализуется посредством установки на все рабочие станции и сервер пакетов антивирусного оборудования Avira Free Antivirus 2014.

Механизмы управления доступом являются основой защиты ресурсов, обеспечивая решение задачи разграничения доступа субъектов к защищаемым информационным и техническим ресурсам - объектам.

Многоуровневые (мандатные) модели управления доступом предполагают формализацию процедуры назначения прав доступа посредством использования так называемых меток конфиденциальности или мандатов, назначаемых субъектам и объектам доступа.


Подобные документы

  • Основные принципы организации сетей абонентского доступа на базе PLC-технологии. Угрозы локальным сетям, политика безопасности при использовании технологии PLC. Анализ функционирования PLC здания инженерно-внедренческого центра ООО "НПП "Интепс Ком".

    дипломная работа [3,0 M], добавлен 25.11.2012

  • Проектирование компьютерной локальной сети по технологии Ethernet 10Base-T, 1000Base-LX , выбор топологии и необходимого аппаратное и программное обеспечение. Расчет затрат на сетевое оборудование, проектирование и монтаж локальной сети организации.

    курсовая работа [73,5 K], добавлен 09.07.2014

  • Требования к локальным вычислительным сетям (ЛВС), их классификация. Политика безопасности ЛВС ОАО НПП "Пульсар". Аппаратное оборудование для ЛВС. Обеспечение безопасности ЛВС, подключенной к сети Интернет для получения данных из внешних источников.

    дипломная работа [1,4 M], добавлен 22.12.2015

  • Описание структурированной кабельной системы, сетевого оборудования и среды передачи данных. Особенности технологии Ethernet. Выбор топологии сети и способа управления ею. Проектирование проводной и беспроводной локальных сетей. Конфигурирование сервера.

    аттестационная работа [2,1 M], добавлен 25.12.2012

  • Разработка Ethernet как пакетной технологии передачи данных преимущественно локальных компьютерных сетей. Особенности операционной системы как части системного программного обеспечения. Применение в глобальных технологиях Asynchronous Transfer Mode.

    курсовая работа [453,7 K], добавлен 01.02.2015

  • Преимущества и недостатки сетевого соединения компьютеров. Компоненты компьютерной сети. Оборудование Ethernet, характеристика классов коммутаторов Ethernet, кабельных систем. Монтаж и настройка сети, решение проблем, связанных с сетевым оборудованием.

    курсовая работа [482,5 K], добавлен 29.06.2010

  • Компьютерные сети и их классификация. Аппаратные средства компьютерных сетей и топологии локальных сетей. Технологии и протоколы вычислительных сетей. Адресация компьютеров в сети и основные сетевые протоколы. Достоинства использования сетевых технологий.

    курсовая работа [108,9 K], добавлен 22.04.2012

  • Описание стандарта 10-Gigabit Ethernet, принципы его организации и структура, типы спецификации. Отличительные особенности и характеристики от динамики глобальных и локальных сетей. Тенденции и перспективы развития технологии 10-Gigabit Ethernet.

    реферат [27,2 K], добавлен 11.05.2015

  • Понятие локальных вычислительных сетей, их виды и принципы построения. Топология (кольцо, звезда и шина) и древовидная структура ЛВС. Алгоритм решения экономической задачи по осуществляемой страховой деятельности на территории России по видам полисов.

    курсовая работа [604,2 K], добавлен 23.04.2013

  • Современные технологии локальных сетей. Методы доступа в локальную вычислительную сеть (ЛВС). Особенности эталонной модели ЛВС. Расчет сети доступа на базе Fast Ethernet. Расчет максимального времени задержки сигналов в каждой компьютерной группе.

    курсовая работа [1,1 M], добавлен 27.03.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.