Проектирование сети для организации выставки

Проектирование сети на 22 рабочих места для организации выставки в выставочном павильоне площадью 200 квадратных метров. Расчет количества необходимого сетевого оборудования в соответствии с топологией "Звезда". Информационная безопасность в сетях ЭВМ.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 11.07.2012
Размер файла 902,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство образования РФ

Федеральное государственное образовательное учреждение

Высшего профессионального образования

Пермская государственная сельскохозяйственная академия

имени академика Д. Н. Прянишникова

Кафедра ИТАП

Курсовой проект

по предмету: Вычислительные сети

на тему: Проектирование сети для организации выставки

Выполнил студент

факультета прикладной информатики гр. 21а

Чугаев А. Г

проверил: Краснобаев Л.А

Пермь 2006г.

Содержание

Введение

1. Топология «Звезда»

2. Расположение компьютеров и сетевого оборудования

3. Рассчитываем примерное компьютерное оснащение

4. Рассчитываем стоимость пассивного и активного сетевого оборудования

5. Основные меры безопасности

6. Администрирование сетей

7. Информационная безопасность в сетях ЭВМ

Введение

Заданием для данного курсового проекта являлось, то, что нужно было спроектировать сеть на 22 рабочих места для организации выставки в выставочном павильоне площадью 200 квадратных метров. В павильоне будет представлено 7 АСУП, по 3 компьютера на каждую систему и 1 компьютер для сервера БД организаторов выставки. Каждая АСУП имеет связь только «внутри группы» и 1 компьютер из каждой группы имеет выход на сервер БД. Прокладывать коммуникации через весь павильон запрещается.

Кроме этого поставлены задачи, которые нужно решить:

1. Спроектировать связи между компьютерами.

2. Рассчитать количество необходимого пассивного сетевого оборудования в соответствии с топологией.

3. Подобрать всё необходимое оборудование (примерное компьютерное оснащение, активное сетевое оборудование), а так же ОС.

4. Разместить активное сетевое оборудование (если оно необходимо).

5. Рассчитать стоимость пассивного сетевого оборудования.

Так же в задании заданы экономические данные.

Мне нужно спроектировать сеть в соответствии с топологией «Звезда».

1. Топология «Звезда»

Топология «Звезда» обеспечивает наибольшее быстродействие, а так же надежную передачу данных. Кроме этого данная топология требует небольшого расхода кабеля. Так же централизуется контроль при использовании этой топологии. При разрыве одного кабеля сеть продолжает функционировать, остальные компьютеры от этого не пострадают. Сеть перестанет функционировать в том случае, если выйдет из строя концентратор (HUB).

Рисунок 1

Используются следующие типы кабелей:

UTP - неэкранированная витая пара. Она более дешевая и удобная в коммуникации. Тонкий и очень гибкий кабель, толщина которого 3,5-4 мм. Существуют различные категории витой пары. От категории зависит скорость передачи информации, от 10 до 100 Мб/сек.

STP - экранированная витая пара. Она более дорогая, надежная, экологичная. Она менее гибкая, а значит не очень удобная в коммуникации. Скорость передачи информации составляет - 100 Мб/сек.

Концентратор (HUB) может передавать информацию от 10 до 100 Мб/сек. Концентраторы бывают на разное число гнезд (5, 8, 12, 16, 24, 32).

Рисунок 2

На концентраторе существует гнездо для подключения RJ-45, что видно на рисунке 2.

2. Расположение компьютеров и сетевого оборудования

Что бы расположить компьютеры в соответствии с топологией я решил «разбить» павильон на 8 комнат. В каждой комнате находиться по 3 компьютера. В отдельной комнате расположен сервер организаторов выставки. Что бы не создавать проблем с прокладкой кабеля через павильон, используются мощные Bloetooth - адаптеры. Такая система поможет избежать неоправданной траты кабеля и средств. Это показано на рисунке 1

Рисунок 3

На рисунке видно, что компьютеры расположены компактно, в каждой комнате по 3 компьютера, которые соединены между собой при помощи «Хаба», и образуют отдельную систему. Всего получилось 7 систем АСУП. В каждой АСУП 1 компьютер имеет доступ к серверу. Что бы соединить каждую АСУП с сервером, используется Bloetooth - адаптеры. Все это согласно условиям поставленной задачи, и «ни на шаг не отходя», от заданной топологии.

Для соединения компьютеров используем кабель STP, а так же разъемы для STP - RJ-45. STP - это экранированная витая пара, более дорогая, менее гибкая, более надежная, более экологичная. Ее информационно сложнее подслушать. Скорость передачи информации до 100мб/сек. Важным аспектом является то, что в каждой АСУП только 1 компьютер имеет доступ к Server(-у) БД. Выполнить данное условие можно на прикладном уровне, а не на физическом. Используя сетевые протоколы IP, IPX, а так же программные средства, можно добиться того, что только один компьютер из трех в каждой АСУП будет иметь доступ к серверу БД.

АСУП - это автоматизированная система управления предприятием как например пакет программ 1С.

3. Рассчитываем примерное компьютерное оснащение

Для сервера нам потребуется наиболее мощный и производительный компьютер по сравнению с другими компьютерами в павильоне.

Проанализировав нынешний рынок компьютеров и оргтехники, я подсчитал, что компьютер с параметрами (указанными ниже), будет стоить около 35 тыс. рублей.

Server:

Монитор Philips LSD '17 - 6500 р.

Процессор Athlon '64 +3500 Гц - около 5000 р.

Память DDR II `2 Гб - около 8000 т.р.

Жесткий диск SATA II 160 Гб 2шт. - 8800 р.

Корпус COLOR Sit - 2300 р.

Материнская плата ASUS P4P800S-X, Socket 478, DDR - 4500 р.

А так же устройства ввода общей стоимостью около 500 руб.

Видеокарта GeForce FX 6600 `258 Мб - 4200 р.

ИТОГО: 40 200 рублей

Рассчитаем стоимость одного из компьютеров представляющих АСУП:

Монитор Philips LSD '17 - 6500 р.

Процессор AMD Sempron(tm) 3000+ - около 2000 р.

Память DDR II `512 Мб - 2200 р.

Жесткий диск SATA II 120 Гб - 4200 р.

Корпус COLOR Sit - 2300 р.

Материнская плата ASUS P4P800S-X, Socket 478, DDR - 4500 р.

Видеокарта GeForce FX 5200 `258 Мб - 1300 р.

А так же устройства ввода общей стоимостью около 500 руб.

ИТОГО: 23 500 рублей

Стоимость плат сетевого адаптера входит в стоимость компьютера.

Так же нам в соответствии с топологией понадобятся 7 «Хабов» на 5 портов и 8 bluetooth - адаптеров.

Стоимость 1 «Хаба» фирмы D-Link на 5 портов - около 500 рублей;

Исходя из полученных данных мы можем рассчитать полную стоимость компьютерного оснащения:

40200 + 23500*21 + 500*7 = 537200 рублей, но это без учета пассивного и активного сетевого оборудования.

4. Рассчитываем стоимость пассивного и активного сетевого оборудования

Рисунок 4

Нам понадобится около 15 метров кабеля STP, что бы соединить компьютеры, находящиеся в одной комнате с «Хабом» на 5 портов. На рисунке 2 видно, что 15 метров достаточно для соединения. Так как компьютеры расположены в комнатах приблизительно одинаково относительно друг друга, то можно считать, что и в других комнатах мы тоже затратим по 15 метров кабеля для того, что бы соединить компьютеры с «Хабом». Итого мы получаем, что нам нужно затратить 105 метров кабеля STP, что бы соединить компьютеры в отдельных комнатах с «Хабами». 8 мощных Bluetooth - адаптеров нам понадобиться для того, что бы установить связь каждой АСУП с сервером. Радиус действия bloetooth - адаптера до 100 метров.

105*12 = 1260 рублей, стоимость витой пары STP.

1000*8 = 8000 рублей, общая стоимость bluetooth - адаптеров.

ИТОГО: 9060 рублей.

Общая стоимость используемого оборудования:

9060+537200=546260 рублей.

5. Основные меры безопасности

Обеспечить приемлемый уровень безопасности локальных сетей вполне возможно. Для этого следует разработать план обеспечения безопасности и неукоснительно его придерживаться. Ниже перечислены основные меры, способствующие сохранности сетевых данных.

* Технические средства. В эту категорию средств обеспечения безопасности включены методы, препятствующие проникновению в помещения, где установлены компьютеры локальной сети, посторонних лиц. В данном случае идет речь о надежных дверях, сигнализации, специальных сейфах. Сюда также можно отнести устройства, препятствующие дистанционному "проникновению" злоумышленников в локальную сеть (аппаратные брандмауэры).

* Программные средства. Эта категория включает специальные программы, предназначенные для идентификации пользователей, кодировяния сетевых данных, а также исключения возможности несанкционированного доступа. Средства из этой категории характеризуются низкой себестоимостью, достаточно высоким уровнем надежности и гибкости, а также простотой установки. К основным недостаткам можно отнести частичное ограничение функциональных возможностей сети, задействование части вычислительных ресурсов сервера и клиентских компьютеров, а также уязвимость в отношении преднамеренных изменений либо зависимость от применяемых типов компьютеров.

* Организационные меры. К этой категории средств обеспечения безопасности можно отнести подготовку помещений перед установкой локальной сети, выбор сетевого оборудования, отвечающего жестким требованиям сетевых стандартов, а также проведение политики, направленной на ограничение доступа к локальной сети исключительно уполномоченными на это лицами.

Переход от автономных компьютеров к локальнымсетям связан не только с определенными преимуществами, но также влечет за собой некоторые проблемы. Одна из таких проблем -- обеспечение безопасности данных, циркулирующих в локальных сетях. Эта проблема особенно обостряется в том случае, если локальная сеть подключена к Internet. Конечно, если сеть отключена от Internet риск все равно остается (ваши недруги могут воспользоваться сетевыми сканерами, установить прослушивающие устройства или просто проникнуть в серверную комнату и похитить жизненно важную информацию).

выставка павильон топология сеть оборудование

6. Администрирование сетей

Различают сети с выделенным сервером и одноранговые сети. Сеть с выделенным сервером включает централизованный сервер. В качестве сервера назначается компьютер, обладающий достаточным объемом вычислительных ресурсов (объем оперативной памяти, пространство на жестком диске, мощность центрального процессора). Клиентские компьютеры могут быть не столь мощными, поскольку большинство вычислительных операций производится на центральном сервере. Более того, существуют специальные устройства-коммутаторы, которые позволяют к одному системному блоку сервера подключать два монитора и две клавиатуры. Для сетей с выделенным сервером характерна архитектура клиент/сервер. В сетях подобного типа задачи администрирования не составляют особого труда.

Большинство сетевых ОС предоставляют в распоряжение администратора специальные утилиты, позволяющие управлять учетными записями пользователей, открывать или ограничивать доступ к вычислительным ресурсам системы, а также организовывать совместное использование в сети файлов и сетевых устройств. Существуют приложения типа клиент/сервер, при написании которых учитываются особенности этой архитектуры. Обычно эти приложения ориентированы на обработку запросов к базам данных (например, в СУБД SQL Server). Одноранговые сети обычно объединяют небольшое количество компьютеров (менее 10) и служат для разделения файлов и совместного использования периферийных устройств (модем, сканер, принтер и т.д.). Обычно такие сети организуются на основе операционных систем из семейства Windows 9x/2000. В качестве протокола, как правило, применяется NetBIOS/NetBEUI.

7. Информационная безопасность в сетях ЭВМ

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа) ;

- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один - два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel ARCserver for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты слаба, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа. Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента:

- база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;

- авторизационный сервер (authentication server) , задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;

- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и при тождественности дает "добро" на использование сетевой аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить, разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа:

- шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

- контроль доступа с учетом дня недели или времени суток.

Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца БД), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть "зашит" в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать.

Применительно к средствам защиты от НСД определены семь классов защищенности (1-7) средств вычислительной техники (СВТ) и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем (АС). Для СВТ самым низким является седьмой класс, а для АС - 3Б.

Рассмотрим более подробно приведенные сертифицированные системы защиты от НСД.

Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для СВТ), реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации, фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями и т.д.) и автоматически восстанавливает основные компоненты операционной среды терминала.

Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Пользователь получает доступ к определенным дискам А, В, С,..., Z. Все абоненты разделены на 4 категории:

- суперпользователь (доступны все действия в системе);

- администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей);

- программисты (может изменять личный пароль);

- коллега (имеет право на доступ к ресурсам, установленным ему суперпользователем).

Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам. Если последовательный порт закрыт, то невозможна передача информации с одного компьютера на другой. При отсутствии доступа к параллельному порту, невозможен вывод на принтер.

Размещено на Allbest.ru


Подобные документы

  • Общие сведения о компьютерных сетях. Варианты классификации компьютерных сетей. Активное сетевое оборудование. Расчёт необходимого количества сетевого кабеля. Выбор необходимого сетевого оборудования. Выбор размера и структуры сети и кабельной системы.

    курсовая работа [851,5 K], добавлен 03.02.2014

  • Исследование способов организации компьютерных сетей. Определение количества рабочих мест и места прокладки кабеля. Выбор сетевого оборудования. Проводные средства для передачи данных в локальных сетях. Защита от несанкционированного доступа к серверу.

    курсовая работа [975,8 K], добавлен 22.01.2016

  • Разработка топологии информационной сети. Разбиение сети на подсети. Разработка схемы расположения сетевого оборудования. Калькулирование спецификации сетевого оборудования и ПО. Расчет работоспособности информационной сети. Классификация видов угроз.

    курсовая работа [2,6 M], добавлен 10.01.2016

  • Краткое описание проектируемой сети. План здания и пояснения к нему. Преимущества и недостатки топологии "звезда". Пассивное и активное сетевое оборудование. Программное обеспечение, связывающее кассы и ПК. Информационная безопасность локальной сети.

    курсовая работа [1,8 M], добавлен 20.05.2015

  • Выбор и обоснование технического обеспечения для разрабатываемой локальной сети в школе с использованием технологии Ethernet и топологией "звезда". Перечень активного и пассивного технического оборудования, необходимого для локальной вычислительной сети.

    курсовая работа [190,4 K], добавлен 15.11.2012

  • Подбор соответствующего сетевого оборудования, удовлетворяющего требованиям выбранной технологии и потребностям организации. Расчет общей стоимости кабелей, затрат на проектирование и монтаж локальной вычислительной сети, а также срока окупаемости.

    дипломная работа [634,9 K], добавлен 20.07.2015

  • Схема передачи информации по каналам сети. Определение необходимого сетевого оборудования и типа кабельной системы. Разработка схем кабельной разводки и размещения рабочих станций и серверов в помещениях. Создание оптоволоконной связи. Установка АТС.

    курсовая работа [3,6 M], добавлен 05.01.2013

  • Проектирование компьютерной локальной сети по технологии Ethernet 10Base-T, 1000Base-LX , выбор топологии и необходимого аппаратное и программное обеспечение. Расчет затрат на сетевое оборудование, проектирование и монтаж локальной сети организации.

    курсовая работа [73,5 K], добавлен 09.07.2014

  • Выбор спецификации активного и пассивного сетевого оборудования локальной вычислительной сети. Расчет количества кабеля и кабель-каналов. Выбор операционной системы рабочих станций. Настройка серверного, активного сетевого и серверного оборудования.

    курсовая работа [2,5 M], добавлен 18.05.2021

  • Расчет площадей помещений и количества компьютеров. Выбор и обоснование топологии сети. Обоснование среды передачи. Расчет необходимого количества оборудования, кабеля и корректности сети. Выбор операционной системы и протоколов.

    курсовая работа [41,4 K], добавлен 06.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.