Разработка защищенной информационно-вычислительной сети организации (учреждения, предприятия)

Назначение, функции и основные требования к комплексу технических и программных средств локальной вычислительной сети. Разработка трехуровневой структуры сети для организации. Выбор оборудования и программного обеспечения. Проектирование службы каталогов.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 24.11.2014
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- Весь трафик проверки подлинности должен быть защищен при передаче по сети.

- Все пользователи, получающие доступ к внутренней сети через виртуальную частную сеть (VPN), должны применять двухкомпонентную проверку подлинности.

Требования безопасности часто включают ограничения, в соответствии с которыми должна проводиться разработка проекта.

2.1.6 Проектные ограничения

Проектные ограничения определяют параметры проекта. Например, если для проекта выделен фиксированный бюджет, для планирования используется оборудование в соответствии с возможностями, а не с потребностями.

- Бюджет проекта неограничен

- Дефицита кадров среди персонала нет

- Никаких ограничений по ресурсам нет

2.2 Документирование текущей среды

Здание кампуса имеет оптоволоконное подключение через маршрутизатор с остальными кампусами, откуда через трехуровневую структуру коммутаторы получают 1000 Мбит/с канал, выдаваемый конечным пользователям, Интернет подключен только в одном кампусе, остальные получают его через корпоративную сеть. Все кампусы располагают системами контроля физического доступа.

- Число, географическое положение и скорость ссылок всех сайтов, где используются элементы сетевой инфраструктуры. Имеется 5 зданий по 4 этажа, 8 рабочих комнат.

Топология сети представлена на Рисунке 13.

Рисунок 13 - Топология сети

Адресное пространство разбито на подсети в части 1, пункт 3.

Пропускная способность сети для конечного пользователя равна 1000 Мбит/с.

Задержка не более 16 мс.

Приложения, использующие сеть:

- Система электронного документооборота;

- Система обслуживания клиентов;

- Межсетевые экраны;

- Корпоративные системы общения.

Брандмауэры располагаются перед маршрутизатором (или после, если смотреть снаружи сети) и фильтруют трафик по содержимому и по адресам отправителя или получателя.

Никаких иных нетехнических ограничений нет.

2.2.1 Документирование инфраструктуры разрешения имен

В AD DS требуется инфраструктура DNS (Domain Name System), чтобы контроллеры доменов локализовали друг друга, а клиентские компьютеры - контроллеры доменов.

Служба DNS развертывается в организации на сервере под управлением системного администратора.

Владелец домена осуществляет управление этим отдельным доменом. Его задачи следующие:

- Создание политик безопасности на уровне домена. Политики паролей, политики блокировки учетных записей и политики Kerberos.

- Проектирование конфигурации групповой политики на уровне домена. Владелец домена проектирует объекты групповой политики (GPO) для всего домена и делегирует право привязки GPO к OU на уровне OU.

- Создание высшего уровня структуры OU в домене. После создания в домене высшего уровня структуры OU задачу создания подчиненных OU можно возложить на администраторов уровня OU.

- Делегирование административных полномочий внутри домена Владелец домена должен установить административные политики на уровне домена (включая политики именования схем, дизайна групп и т.д.), а затем делегировать полномочия администраторам уровня OU.

Управление административными группами уровня домена. Как уже было сказано, администраторы в каждом домене должны располагать высокой степенью доверия, поскольку их действия могут влиять на весь лес. Роль владельца домена состоит в ограничении членства в административных группах уровня домена и делегировании административных привилегий более низких уровней.

Схема именных пространств приведена на Рисунке 14.

Рисунок 14 - Схема именных пространств

2.2.2 Документирование инфраструктуры Active Directory

Важным требованием к дизайну AD DS является баланс оптимального дизайна для сети, в которой выполняется развертывание. При подготовке развертывания AD DS следует проанализировать текущий дизайн Active Directory и последствия миграции инфраструктуры в другой дизайн AD DS. Текущая доменная структура может быть не идеальной. Тем не менее, простая модернизация текущих доменов намного проще (и дешевле обходится), чем создание идеальной структуры AD DS с последующей миграцией всех доменных объектов в новые домены.

Создаются группы пользователей в соответствии с таблицей 9.

2.2.3 Документирование дополнительных компонентов инфраструктуры

Дополнительно устанавливается антивирусное ПО - Антивирус Касперского.

2.2.4 Документирование административных моделей и процессов

В централизованной среде одна группа администраторов может выполнять эти задачи для всех пользователей в организации. В децентрализованной среде эти обязанности нередко возлагаются на группу в подразделении или другую группу (например, отдел кадров или отдел корпоративной безопасности).

Сервера есть в каждом кампусе, по одному на корпус.

Среда является децентрализованной, что отражается в разделе, посвященном созданию OU единиц.

2.3 Проектирование структуры леса

У организации есть ДМЗ и один лес AD DS.

Лес AD DS является независимой единицей. Внутри него легко совместно использовать информацию и сотрудничать с другими пользователями в той же единице. Но поскольку лес независим, действия одной персоны могут потенциально повлиять на всех остальных пользователей в лесе. При проектировании наивысшего уровня инфраструктуры AD DS нужно определить необходимо в развертывании одного или множества лесов. Каждый лес является интегрированной единицей, поскольку располагает характеристиками, описанными ниже. Структурная схема леса с указанием доверительных отношения представлена на Рисунке 15.

Рисунок 15 - Схема леса

- Глобальный каталог. Лес содержит лишь один сервер, позволяющий локализовать объекты в любом домене леса и войти в любой домен леса независимо от домена, содержащего учетную запись пользователя.

- Раздел каталогов конфигурации. Все контроллеры доменов совместно используют один раздел каталогов конфигурации. Эта информация конфигурации применяется для оптимизации репликации данных в лесе, хранения данных приложений каталогов и совместного использования информации в разделах каталогов приложений.

- Доверительные отношения. Все домены в лесе подключены через двусторонние доверительные связи. Эти связи изменить нельзя.

Хотя в AD DS предусмотрено совместное использование информации, существует также множество ограничений, согласно которым различные организационные единицы в компании должны кооперировать несколькими разными способами.

2.4 Порядок разбивания на домены

Домены используются для разделения леса на небольшие компоненты изначально в целях администрирования или репликации. В дизайне AD DS очень важны следующие характеристики доменов:

Границы репликации. Границы домена являются границами реплика раздела каталогов домена и информации в папке SYSVOL на всех контроллерах доменов.

В то время как другие разделы каталогов (например, схема, конфигурация и глобальный каталог) реплицируются во всем лесе, репликация раздела каталогов домена выполняется только в пределах одного домена.

Границы доступа к ресурсам. Границы доменов также являются границами доступа к ресурсам.

По умолчанию пользователи в одном домен не получат доступ к ресурсам в еще одном домене, если не отконфигурировать доверительную связь и не предоставить явным образом соответствуют разрешения.

Границы политики безопасности. Некоторые политики, безопасно используемые на уровне домена, применяются ко всем учетном записям пользователей в этом домене.

Это относится к политикам паролей, и политикам блокировки учетных записей и политикам Kerberos, причем доменные границы не являются границами безопасности.

Схема доменных пространств представлена на Рисунке 16.

Рисунок 16 - Схема доменных пространств

В организации имеется один домен: «chizic.ru», он является поддоменом глобального географического домена «.ru»

2.5 Создание структуры организационных единиц (OU) для каждого домена

Путем группирования всех пользователей в OU для этой организационной единицы (OU) назначается групповая политика, автоматически конфигурирующая рабочий стол пользователя. Объекты также группируются с целью назначения администратора для этой группы объектов.

Организационные единицы OU отделов могут содержать еще несколько OU.

OU учетных записей. Эти OU содержат учетные записи пользователей и групп отдела. В некоторых случаях единицы OU учетных записей разбиваются на OU, содержащие группы, пользовательские учетные записи или удаленных пользователей.

OU рабочих станций. Эта единица OU содержит все рабочие станции пользователей и может включать отдельные OU для рабочих станций Windows 2003, Microsoft Windows XP Professional, а также для мобильных компьютеров.

OU ресурсов. Эта организационная единица OU содержит ресурсы, привязанные к отделу, которые могут включать такие объекты, как локальные группы домена, серверы, принтеры и общие папки.

OU приложений или проектов. Если группа лиц и ресурсов работает с отдельным проектом или приложением, для которого требуется уникальная система управления, то для этих пользователей можно создать структуру OU, а затем сгруппировать в этом OU пользователей, ресурсы и компьютеры для этого проекта.

Примечание. Теоретически структура OU может содержать сколь угодно уровней, однако рекомендуется использовать не более десяти. Для того чтобы удовлетворить потребности большинства компаний, вполне достаточно четырех-пяти уровней.

Схема OU для организации приведена на Рисунке 17.

Рисунок 27 - Схема распределения OU организации

2.6 Проектирование физических компонент AD DS. Создание проекта узлов (сайтов)

Понятие быстрого сетевого подключения в значительной степени зависит от таких факторов, как количество пользователей в размещении, общее количество объектов в домене и количество доменов в лесе. Кроме того, потребуется определить общую пропускную способность, доступную для репликации. В большинстве случаев сетевые подключения внутри узла должны предоставлять пропускную способность не меньше 512 кбит/с (Kbps). В крупной компании для сетевых подключений внутри узла пропускная способность обычно не должна быть менее 10 Мбит/с (Mbps). Если узлы создаются для того, чтобы пользователи входили в AD DS, то каждый узел должен содержать контроллер домена, а большинство узлов - сервер глобального каталога. Следовательно, при создании узла для офиса компании с небольшим количеством пользователей и медленным сетевым подключением к другим офисам компании возникает вопрос: следует ли устанавливать контроллер домена в этом офисе? Для того чтобы ответить на этот, вопрос, нужно определить, кто создает больший объем трафика: клиенты, входящие на контроллер домена в другом офисе компании, или репликация между контроллерами домена. Кроме того, понадобится учесть и другие факторы. Если не добавлять контроллер домена в это размещение компании, нужно учесть вероятность отказов сетевого подключения, в результате чего пользователи не смогут входить в домен. Сервер также может быть добавлен в размещение компании по другим причинам. Например, сервер Windows Server, который в любом случае развертывается в этом размещении, добавляется, если он выполняет роль контроллера домена для этого узла.

Схема узлов в сети представлена на Рисунке 18.

Рисунок 18 - Схема размещения WEB-сайтов

Для каждого сайта был в ДМЗ организован свой сервер, под управлением ОС FreeBSD. Так как узлы развертываются в ДМЗ за межсетевым экраном, идентифицировать их подсети не требуется - узлы физически отрезаны от внутренней корпоративной сети.

Следующий этап - создание топологии репликации для узлов. С этой целью между размещениями компании назначаются узловые ссылки, для каждой из которых нужно планировать расписание и интервал репликации, а также стоимость узловой ссылки. В случае назначения мостовых серверов репликации для каждого, узла следует идентифицировать все разделы AD DS, которые будут локализованы в узле, и выделить сервер-плацдарм для каждого раздела.

Вычисление стоимости каждой узловой ссылки представляет собой довольно, особенно при наличии множества возможных маршрутов между размещениями компании, когда сетевой ссылке требуется назначить стоимость с целью использования оптимального маршрута для репликации AD DS.

Один из способов определить стоимость, которую следует назначить для каждой узловой ссылки, связывающую пропускную способность сети со стоимостью узловой ссылки (таблица 8).

Таблица 8 - Связывание пропускной способности сети со стоимостью узловых ссылок

Доступная пропускная способность

Стоимость узловой ссылки

Больше или равна 100 Мбит/с

Больше или равна 10 Мбит/с

От 10 Мбит/с до 1,544 Мбит/с

От 1,544 Мбит/с до 512 кбит/с

От 512 кбит/с до 128 кбит/с

От 128 кбит/с до 56 кбит/с

Меньше 56 кбит/с

5

10

100

200

400

800

2000

Стоимость в проектируемой сети будет всегда 5, поэтому дополнительных управлений и настроек маршрутизации не требуется.

Часть 3. Расчет экономической эффективности от внедрения вычислительной сети

3.1 Источники экономической эффективности

По оценке зарубежных специалистов в области автоматизации управления, автоматизация работы служащих в условиях промышленных предприятий может сократить общие расходы на конторскую деятельность примерно на 25%. Однако, наиболее важной целью автоматизации работы служащих является повышение качества административных решений (качество вырабатываемой информации).

Источниками экономической эффективности, возникающей от применения компьютеров и вычислительных сетей в организационном управлении, являются:

- уменьшение затрат на обработку единицы информации;

- повышение точности расчетов;

- увеличение скорости выполнения вычислительных и печатных работ;

- возможность моделирования изменения некоторых переменных и анализ результатов;

- способность автоматически собирать, запоминать и накапливать разрозненные данные;

- систематическое ведение баз данных;

- уменьшение объемов хранимой информации и стоимости хранения данных;

- стандартизация ведения документов;

- существенное уменьшение времени поиска необходимых данных;

- улучшение доступа к архивам данных;

- возможность использования вычислительных сетей при обращении к базам данных.

При анализе эффективности важно учитывать, что конечный эффект от применения ЭВМ связан не только с возмещением затрат на покупку, монтаж и эксплуатацию оборудования, а, в первую очередь, за счет дополнительного улучшения качества принимаемых решений.

Экономическая эффективность информационных процессов определяется соотношением затрат на технические средства и на заработную плату работников с результатами их деятельности. Известен ряд подходов к определению основных составляющих эффекта информационной деятельности. В основу этих понятий положены понятия информационной продукции (различные виды информации), информационного эффекта, величины предотвращения потерь, общественно необходимого уровня информированности и другие.

3.2 Расчет суммы затрат на разработку: внедрение и эксплуатацию вычислительной сети

Капитальные вложения при внедрении предлагаемой задачи или подсистемы АСУ (К) рассчитываются в том случае, если внедрение задачи влечет за собой приобретение дополнительных технических средств. Таким образом, затраты на внедрение вычислительной сети должны рассчитываться по следующей формуле:

K = Као + Кпо + Кпл + Кмн +Кпп,

где Као - стоимость аппаратного обеспечения ВС;

Кпо - стоимость программного обеспечения ВС;

Кпд - стоимость дополнительных площадей;

Кмн - единовременные затраты на наладку, монтаж и пуск ВС;

Кпп - предпроизводственные затраты (на научно- исследовательские, опытно- конструкторские работы подготовку и освоение производства).

Рассчитаем два значения в связи с разыми инженерными подходами:

K1= 3 643 885 + 475 686+24 000+120 000+100 000=4 363 571

К2 = 4 422 287

Если новые технические средства не будут полностью загружены предлагаемой задачей или подсистемой, то капитальные затраты определяются с учетом коэффициента загрузки технических средств:

Кзад = К?r,

где r - коэффициент загрузки технических средств предлагаемой задачей.

r = Тv / Тэфф.v,

где Тv - время решения задачи на v - м виде технических средств;

Тэфф.v - годовой эффективный фонд времени работы технических средств v-го вида.

Затраты на постановку задач, решаемых с использованием ВС, их программирование и внедрение определяются на основании экспертных оценок. В качестве экспертов выступают специалисты, создающие и эксплуатирующие информационные системы.

Эти затраты носят единовременный характер и при расчете эффективности учитываются вместе с дополнительными капитальными затратами.

Использование вычислительной сети требует дополнительных расходов на ее эксплуатацию и обслуживание. Затраты на расходные материалы при использовании ПЭВМ и периферийного оборудования (приобретение бумаги и ленты для принтера, гибких магнитных дисков, картриджей для заправки принтера и т.д.) по сравнению с затратами на расходные материалы при решении задач вручную, как свидетельствуют экспертные данные, даже увеличиваются приблизительно на 5 %.

Эксплуатационные расходы на вычислительную сеть определяются по следующей формуле:

Рэ = Рзп + Ротч + Р накл + Ра.о + Рэл + Р рм + Роб + Раб,

где Рэ - эксплуатационные расходы на ВС;

Рзп - расходы на суммарную заработную плату работников, обслуживающих ВС;

Ротч - расходы по отчислению из заработной платы в фонды социальной защиты;

Р накл - расходы по отчислениям из заработной платы на содержание АУП;

Ра.о - амортизационные отчисления;

Рэл - расходы на электроэнергию в год при использовании ВС;

Ррм - затраты на расходные материалы;

Роб - затраты на обучение пользователей использованию ВС;

Раб - абонентская плата поставщику услуг ВС (для глобальной сети).

Рассчитаем два коэффициента Рэ в связи с разными подходами к реализации:

Рэ1 = 172 606 786

Рэ2 = 166 899 150

Рзп = (Ор ? Кур + Ор ? Кдз) ? m,

где m- количество работников;

Рзп = (300 000?1,2) ? 350 = 126 000 000

Ротч = Рзп ? Отч = 16 380 000

Рнакл = Рзп ? Накл = 12 600 000

Ра.о = Цоб ? а / 100 = 617 986

Рэл рассчитывается для каждого вида оборудования отдельно и, затем, полученные результаты суммируются:

Рэл = N ? Fд ? Цэн = 122 640 000 + 13 140 000 = 13 780 000

где Fд - действительный годовой фонд времени работы оборудования.

Fд = D?T,

где D - количество рабочих дней в году;

T - время работы оборудования в сутки;

Ррм = Цгд ? n + Цп?m = 7 200?4+8400?350 = 2 968 800

где n и m - соответственно количество использованных расходных материалов.

Исходные данные для расчета затрат сведены в таблицу 9:

Таблица 9 - Исходные данные для расчета затрат

Статья расхода

Сокращенное наименование

Значение

1

Оклад работника обслуживающего ВС

(Ор)

300 000

2

Региональный коэффициент

(Кур)

1

3

Коэффициент дополнительной зарплаты

(Кдз)

0,2

4

Отчисления

(Отч)

0,13

5

Накладные расходы

(Накл)

0,1

6

Затраты на обучение персонала

Роб

35 000

7

Цена оборудования ВС и ПО

(Цоб)

4 119 571

8

Норма амортизации

(а)

15

9

Нормативный коэффициент эффективности

(Ен)

75

10

Стоимость гибкого диска

(Цгд)

7 200

11

Стоимость расходных материалов для принтера

(Цп)

8 400

12

Цена 1 Квт. Час электроэнергии

(Цэн)

3

13

Мощность ЭВМ

(Nэвм)

100

14

Мощность принтера

(Nпр)

20

15

Мощность UPS

(Nups)

1 500

16

Время работы ЭВМ в сутки

(Tэвм)

8

17

Время работы принтера в сутки

(Tпр)

8

18

Время работы UPS в сутки

(Tups)

24

3.3 Методика расчета экономической эффективности

Принимается решение об отрасли и условиях внедрения вычислительной сети. В зависимости от этого выбирается соответствующая методика [5].

Выбор базы зависит от того, какая задача ставится при расчете эффективности. Для этого анализируются в совокупности основные направления экономической эффективности информационных систем и схема их влияния на технико-экономические показатели. В данном курсовом проекте необходимо выполнить сравнение нескольких вариантов инженерных решений по расчетному коэффициенту эффективности капитальных вложений (Ер).

Ер = (Рэ1 - Рэ2) / К2 - К1

Ер = ( 5 706 636 ) / 58716 = 97,2

Рассматриваемые инженерные решения признаются эффективными при

Ер>= Ен

Как видно из расчетов, рассматриваемые варианты решений являются применимыми с точки зрения экономической эффективности.

Для некоторых информационных систем изначально не преследуется цель сокращения рабочих мест, экономии средств, отводимых на трудовой процесс, а установка вычислительной сети проводится с целью повышения качества принимаемых решений, установки единого регламента проведения деловых процессов, повышения качества обслуживания клиентов, обеспечить коллективную работу служащих, работающих в территориально удаленных подразделениях, стремление превзойти конкурентов и так далее. В связи с этим вычисление показателей экономической эффективности не представляется возможным, а эффект от установки вычислительной сети можно определить на качественном уровне. Мировая практика показывает, что интрасети обеспечивают огромные преимущества и предприятиям и организациям следует подготовиться к их использованию.

Заключение

На основе технического задания и поставленной задачи, была разработан ЛВС, отвечающая таким требованиям как: функциональность, расширяемость, адаптируемость, управляемость. Комплекс технических средств наиболее оптимален и соответствует наилучшему соотношению цена / качество. Топология локальной вычислительной сети звездообразная, а инфраструктура основана на Ethernet-коммутации.

На АРМ реализована технология Ethernet 100 BASE TX. В качестве среды используется неэкранированная витая пара категории 5. Рабочие станции подключаются к коммутатору (switch). Данная сеть использует не все ресурсы, возможно добавление коммутаторов и компьютеров. При этом скорость передачи данных и информационный поток останутся неизменными. Все пользователи локальной сети получают доступ к ресурсам файлового сервера с персонального рабочего места. Предлагаемая конфигурация локальной сети соответствует требованиям сети Ethernet.

Также имеется возможность расширить сеть почти вдвое, не нарушая ни требований СанПИН, ни стандартов построения кабельных структурированных сетей.

Из экономического обоснования видно, что выбранное решение целесообразно с позиции экономической эффективности, что говорит о целесообразности внедрения ЛВС.

Список использованных источников

1 В.Г Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. - СПб.: Издательство «Питер», 3-е издание, 2006.

2 В.Г Олифер, Н.А. Олифер. Сетевые операционные системы. - СПб.: Издательство «Питер», 2001.

3 В. Зима, А. Молдовян, Н. Молдовян. Безопасность глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2000.

4 Ю.В. Новиков, С.В. Кондратенко. Локальные сети: архитектура, алгоритмы, проектирование. - М.: Издательство «Эком», 2000.

5 М. Кульгин. Технология корпоративных сетей. Энциклопедия. - СПб.: Издательство «Питер», 1999.

6 В. Зима, А. Молдовян, Н. Молдовян. Компьютерные сети и защита передаваемой информации. - СПб.: Издательство СПбГУ, 1998.

7 Э.А. Якубайтис. Информационные сети и системы. - М.: Финансы и статистика, 1996.

8 Компьютерные сети: учебный курс. - М.: Издательский отдел “Русская редакция” ТОО ”Channel Trading Ltd.”, 1998.

9 В.С. Люцарев, К.В. Ермаков, Е.Б. Рудный, И.В. Ермаков. Безопасность компьютерных сетей на основе Windows NT. - М.: Издательский отдел “Русская редакция” ТОО ”Channel Trading Ltd.”, 1998.

10 Администрирование сети Microsoft Windows NT: учебный курс. - М.: Издательский отдел “Русская редакция” ТОО ”Channel Trading Ltd.”, 1997.

11 А. Выскубов. Linux для профессионалов. Руководство администратора. - СПб.: Издательство «Питер», 1999.

12 Одом, Уэнделл. Официальное руководство Cisco по подготовке к сертифицированным экзаменам ССNA ICDN1, 2-е изд.: Пер с англ. - М ООО» И.Д. Вильямс « , 2011. -672 с.; ил.

13 Одом, Уэнделл. Официальное руководство Cisco по подготовке к сертифицированным экзаменам ССNA ICDN2 , 2-е изд.: Пер с англ. - М ООО» И.Д. Вильямс « , 2011. - 736 с.; ил.

14 Яремчук С. Матвеев А. Системное администрирование WINDOWS 7 и WINDOWS SERVER 2008 R2 на 100%. - Спб.: Питер , 2011. -384 с.: ил. - (Серия на 100%).

15 Бройдо В.Л., Ильина О.Н. Вычислительные системы, сети и телекоммуникации.- СП-б.: Питер, 2008. - 704 с.

16 Поляк-Брагинский А.В. Администрирование сети на примерах. - 2-е изд., перераб. и доп. - Спб.: БХВ-Петербург, 2008. - 432 с. ил.

17 Кенин А.М. Самоучитель системного администратора . - 2-е изд. Перераб. и доп. Спб.: БХВ-Петербург, 2008. - 560с.: ил.- (Системный администратор).

18 Витаманюк А. И. Создание и обслуживание локальных сетей. - Спб.: Питер,2008. -304 с.: ил.

19 Яремчук С. Матвеев А. Системное администрирование WINDOWS 7 WINDOWS SERVER 2008 R2 на 100%. - Спб.: Питер , 2011. -384 с.: ил. - (Серия на 100%).

20 Сердюк В.А. Организация и технологии защиты информации; обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие. Гос ун-т - Высшая школа экономики. М.: Изд. Дом Гос.ун-та- Высшей школы экономики,2011. -572,с.

21 Леонтьев В.П. Безопасность в сети Интернет. - М.: ОЛМА Медиа Групп, 2008.- 256 с.: ил.

22 Чипига А.Ф. Информационная безопасность автоматизированных систем: учебное пособие для студентов вузов, обучающихся в области инф. безопасности / М.: Гелиос АРВ, 2010. - 336 с.

23 Остапенко Г.А., Мешкова Г.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия. Учебное пособи для вузов. / Под редакцией В.Г.Кулакова. М.: Горячая линия - Телеком , 2008 с.: ил.

24 Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей. М.: Горячая линия - Телеком , 2008. - 288 с:.ил.

25 Жуков Ю.В. Основы веб-хакинга: нападение и защита. Спб.: Питер, 2011.-176 с.: ил.

26 Безопасная сеть вашей компании./ Джон Маллери, Джейсон Занн, Патрик Келли, Уэсли Нунан, Эрик Сигрен, Пол Лав, Роб Крафт, Марк О. Нилл; пер. с англ. Е. Лидеман. - М.: НТ Пресс, 2007. - 640с.:ил. - (Защита и администрирование).

27 Донцов Д. Как защитить компьютер от ошибок, вирусов, хакеров. - Спб.: Питер, 2007. - 144с.: ил.

28 Фэйр Т., Нордфелт М., Ринг С. Киберщпионаж; пер с англ. И.В. Багаутдиновой. М. НТ Пресс , 2008 -384с. ил. (защита и администрирование).

29 Саати Т.Л. Математические модели конфликтных ситуаций. Пер.с англ. - М.: Сов. Радио, 1977. - 304 с.

30 Галатенко В.А. Информационная безопасность - основы / Системы Управления Базами Данных, N1, 1996, с. 6-28.

31 Ващенко Б.И. Методические указания к курсовому проектированию по курсам «Сети ЭВМ» и «Глобальные сети». Система автоматизированного проектирования компьютерной сети Netwizard. - МГТУ им. Н.Э.Баумана. Факультет “Информатика и системы управления”. Кафедра «Компьютерные системы и сети». - Москва, 2003.

32 Ващенко Б.И. Методические указания к курсовому проектированию по курсам «Сети ЭВМ» и «Глобальные сети». Проектирование сети кампуса. - МГТУ им. Н.Э.Баумана. Факультет “Информатика и системы управления”. Кафедра «Компьютерные системы и сети». - Москва, 2003. (настоящие методические указания)

33 Как построить кабельную систему для Вашей сети. По адресу URL http://www.aptros.spb.ru/public/aptros.pdf (Дата обращения 17.04.2014 г.)

34 Сруктурированные Кабельные Системы (СКС). По адресу URL http://www.aptros.spb.ru/product/systimax/doc1.htm (Дата обращения 15.03.2014 г.)

35 Обзор кабельной системы SISTIMAX. По адресу URL http://www.quorus.ru/technical/scs/systimax.htm (Дата обращения 18.04.2014 г.)

36 Производители компьютерного и сетевого оборудования. По адресу URL http://gis.iitam.omsk.net.ru/allhard/producer.htm (Дата обращения 10.03.2014 г.)

37 Российские поставщики компьютерного и сетевого оборудования. По адресу URL http://gis.iitam.omsk.net.ru/allhard/ (Дата обращения 12.04.2014 г.)

38 Сайт компании Cisco Systems по адресу URL http://www.cisco.com/ (Дата обращения 18.04.2014 г.)

39 Кульгин М. Технологии корпоративных сетей. Энциклопедия. - СПб: Издательство «Питер», 1999.

40 Статья «Multiple Forest Considerations in Windows 2000 and Windows Server 2003» но адресу URL http://www.technet2.microsoft.com/windowsserver/en/library/bda0d769-a663-42f4-879ff548h19a8c7e1033.mspx?mfr=true (Дата обращения 10.03.2014 г.)

41 Официальный документ «Windows 2000/2003: Multiple Forests Considerations» по адресу URL http://www.microsoft.com/downloads/details.aspx7familyid3b717bfcd-6c1c-4af6-8b2cb604e60067ba&displaylang-en (Дата обращения 15.03.2014 г.)

42 Документ «Domain Rename Technical Reference» по адресу URL http://technet2.microsoft.com/windowsserver/en/library/35e63f1e-f097-4c9c-a788-efc840d781931033.mspx?mfr=true (Дата обращения 20.03.2014 г.)

43 Руководство «Windows Server 2003 Active Directory Branch Office Guide» no адресу URL http://www.mlcrosoft.com/downloads/details.aspx?familyId-9353A4F6-A8A8-40BB-9FA7-3A95C9540112&displaylang=en (Дата обращения 2.04.2014 г.)

44 Статья «Creating a Forest Design» по адресу URL http://technet2.microsoft.com/windowsserver/еn/library/ff92f142-66ea-498b-ad0f-a379c411eb6e1033.аspx?mfr=true (Дата обращения 3.03.2014 г.)

45 Статья «Determining the Number of Domains Required» по адресу URL http://www.technet2.micwsoft.com/windowsserver/en/lihrary/d390f147-22bc-4ce3-8967-e65d969bc4Ob1033.mspx?mfr-true (Дата обращения 21.04.2014 г.)

Приложение

Сертификат соответствия блока UPS

Рисунок А.1 - Сертификат соответствия UPS

Структурная схема ЛВС

Рисунок Б.1 - Структурная схема ЛВС

Размещено на Allbest.ru


Подобные документы

  • Особенности локальной вычислительной сети и информационной безопасности организации. Способы предохранения, выбор средств реализации политики использования и системы контроля содержимого электронной почты. Проектирование защищенной локальной сети.

    дипломная работа [1,6 M], добавлен 01.07.2011

  • Проектирование локальной вычислительной сети, предназначенной для взаимодействия между сотрудниками банка и обмена информацией. Рассмотрение ее технических параметров и показателей, программного обеспечения. Используемое коммутационное оборудование.

    курсовая работа [330,7 K], добавлен 30.01.2011

  • Сведения о текущем состоянии вычислительной сети организации, определение требований, предъявляемых организацией к локальной сети. Выбор технического обеспечения: активного коммутационного оборудования, аппаратного обеспечения серверов и рабочих станций.

    курсовая работа [552,1 K], добавлен 06.01.2013

  • Понятие локальной сети, ее сущность, виды, назначение, цели использования, определение ее размеров, структуры и стоимости. Основные принципы выбора сетевого оборудования и его программного обеспечения. Обеспечение информационной безопасности в сети.

    курсовая работа [115,4 K], добавлен 13.11.2009

  • Построение логической схемы локальной-вычислительной сети для организации. Выбор технологии, топологии, кабельной среды и программного обеспечения. Настройка модели сети, адресов, статической маршрутизации. Подключение устройств файлового и web-серверов.

    курсовая работа [2,9 M], добавлен 17.11.2017

  • Технические характеристики автоматизированной телефонной станции. Разработка физической и логической модели вычислительной локальной сети, ее аппаратного обеспечения и программных средств. Расчеты экономических затрат на создание и эксплуатацию сети.

    курсовая работа [82,6 K], добавлен 11.03.2013

  • Теоретическое обоснование построения вычислительной локальной сети. Анализ различных топологий сетей. Проработка предпосылок и условий для создания вычислительной сети. Выбор кабеля и технологий. Анализ спецификаций физической среды Fast Ethernet.

    курсовая работа [686,7 K], добавлен 22.12.2014

  • Понятие компьютерных сетей, их виды и назначение. Разработка локальной вычислительной сети технологии Gigabit Ethernet, построение блок-схемы ее конфигурации. Выбор и обоснование типа кабельной системы и сетевого оборудования, описание протоколов обмена.

    курсовая работа [2,0 M], добавлен 15.07.2012

  • Построение информационной системы для автоматизации документооборота. Основные параметры будущей локальной вычислительной сети. Схема расположения рабочих станций при построении. Протокол сетевого уровня. Интеграция с глобальной вычислительной сетью.

    курсовая работа [330,8 K], добавлен 03.06.2013

  • Перспективные технологии построения абонентской части сети с учетом защиты информации, выбор оборудования. Разработка и построение локальной сети на основе технологии беспроводного радиодоступа. Расчет экономических показателей защищенной локальной сети.

    дипломная работа [4,0 M], добавлен 18.06.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.