Проектирование локальной вычислительной сети для автоматизации документооборота коммерческого банка

Технико-экономическое обоснование разработки локальной вычислительной сети. Проектирование структурной схемы вычислительной сети. Документирование кабельной системы. Планирование информационной безопасности. Экономическая эффективность от внедрения сети.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 08.11.2017
Размер файла 834,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИИ

ФГБОУ ВПО «ГОСУНИВЕРСИТЕТ - УНПК»

УНИИ ИТ

Кафедра «Электроника, вычислительная техника и информационная безопасность»

КУРСОВАЯ РАБОТА

Тема работы «Проектирование ЛВС для автоматизации документооборота коммерческого банка»

Направление подготовки - 090900 «Информационная безопасность»

Работу выполнил студент Тишков Иван Владимирович

Шифр 110033 группа 41-ИБ УНИИ ИТ

Орел 2015

ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ

по дисциплине «Вычислительные сети и методы их защиты»

Студент Тишков И.В. Группа 41- ИБ Шифр 110029

1. Тема «Проектирование ЛВС для автоматизации документооборота коммерческого банка»

2. Срок сдачи студентом законченной работы _____ _________ 2015 г.

3. Исходные данные для выполнения работы представлены в нижеприведенной таблице.

Параметр/характеристика

Требования

Территориальное размещение и количество абонентов (здание/помещение/количество)

1/101/2; 1/102/4; 1/103/3;

1/104/2; 1/105/2; 1/106/2;

1/201/1; 1/202/2; 1/203/3;

1/204/2; 1/205/2; 1/206/3;

Скорость обмена в пределах ЛВС

Не менее 100 Мбит/с

Расположение серверного оборудования (здание/помещение)

1/107

Наличие, расположение и количество абонентов Интернет (здание/помещение/количество)

Все абоненты ЛВС

Тип подключения к Интернет

Выделенная кабельная линия, VPN

Скорость обмена с Интернет

Не более 100 Мбит/с

ОС абонентских компьютеров

Windows 7

Руководитель ___________________

Задание принял к исполнению ________________ Тишков И.В.

Дата

Введение

В современном мире одну из главных ролей в жизни общества имеют денежные средства. Банки, как институт слежения и направления потоков денежных масс стабильно удерживают свои позиции одних из лидеров в решении участи государств и наций. Для того, что бы банки успешно справлялись со своей ролью, необходимо обеспечивать их надежной и своевременной информацией о состоянии не только макро-показателей, о состоянии конкурентов, но и о своих филиалах и отделениях.

Данная Курсовая работа распространяется на разработку ЛВС в коммерческом банке, предназначенной для взаимодействия между сотрудниками банка, обмена, передачи информации и для совместного использования периферийного оборудования и устройств хранения информации.

1. Технико-экономическое обоснование разработки ЛВС

Технико-экономическое обоснование разработки вычислительной сети (Рисунок А2.) включает анализ предметной области и обоснование потребности проектирования вычислительной сети.

Локальная вычислительная сеть (ЛВС) - набор аппаратных средств и алгоритмов, которые обеспечивают соединение компьютеров и других периферийных устройств (принтеров, дисковых контроллеров и т.п.), расположенных на сравнительно небольшой территории (одного предприятия, офиса, одной комнаты), и позволяющих совместно использовать информационные ресурсы, периферийные устройства, обмениваться данными.

Рисунок 1.1 - Организационная структура управления коммерческого банка

2. Проектирование структурной схемы вычислительной сети

локальный вычислительный сеть кабельный

В данной курсовой работе ты поставлены следующие цели: спроектировать и описать ЛВС для коммерческого банка с учетом функций сотрудников. Параметры и характеристики локальной вычислительной сети представлены в таблице 2.1. При проектировании сети необходимо учитывать общие требования к ЛВС:

· Производительность;

· Надежность и безопасность;

· Расширяемость и масштабируемость;

· Прозрачность;

· Управляемость;

· Совместимость.

Необходимо решить следующие задачи:

1. Предложить проект физической и логической структуры сети;

2. Разработать кабельную систему сети;

3. Рассчитать параметры сети (PDV, PVV);

4. Распределить адресное пространство;

5. При проектировании сети необходимо учитывать назначение организации (в соответствии с вариантом);

6. Обеспечить выход в глобальную сеть Internet.

Таблица 2.1 - параметры и характеристики локальной вычислительной сети

Параметр/характеристика

Требования

1

2

Территориальное размещение и количество абонентов (здание/помещение/количество)

1/101/2; 1/102/4; 1/103/3;

1/104/2; 1/105/2; 1/106/2;

1/201/1; 1/202/2; 1/203/3;

1/204/2; 1/205/2; 1/206/3;

Скорость обмена в пределах ЛВС

Не менее 100 Мбит/с

Расположение серверного оборудования (здание/помещение)

1/107

Наличие, расположение и количество абонентов Интернет (здание/помещение/количество)

Все абоненты ЛВС

Тип подключения к Интернет

Выделенная кабельная линия, VPN

Скорость обмена с Интернет

Не более 100 Мбит/с

ОС абонентских компьютеров

Windows 7

2.1 Технические параметры и показатели

Таблица 2.2 - Технические средства (ТС) вычислительной сети.

N

Тип ТС

Наименование ТС

Цена ТС, руб.

Кол-во ТС, шт.

Стоимость ТС, руб.

1

Сервер

Серверная платформа, корпус SR1630 (высота 1U, установка в стойку 19", блок питания 400Вт, 2 отсека 3.5"), плата S5500BC (2хLGA1366, Intel 5500 + ICH10R, 8 слотов DDR3/Registered DDR3, SATA2 RAID 0/1/10, 2xLAN 1Гбит/с), 2 вентилятора (радиальных)

55 520

1

55 520

2

Коммутатор

D-Link DGS-1016D

4 341

4

17364

3

Линия связи

Кабель UTP 100Base TX

40 1м

600 м

2400

4

Сетевой адаптер

Ethernet 10/100Mbps UTP

6 970

1

6 970

5

Разъемы

BNC connector

30

100

3000

6

Разъемы

T - connector

30

50

1500

7

Маршрутизатор

D-Link DFL-210

22?720

1

22 720

Программное обеспечение.

8

Сетевая операционная система

Windows Server 2008 R2

118 902

1

118 902

9

Интегрированная офисная система

MS OFFICE RUS

13 802

1

13 802

Итого

241 028

В рассматриваемом банке имеются рабочие станции с установленным системным и офисным ПО, поэтому отдельно они закупаться не будут. Конфигурация рабочих станций приведена ниже.

Рабочие станции (15 шт. 1 этаж, 13 шт. 2 этаж):

Acer eMachines ET1850 Cel e3400/2Gb/320GB/512m G315/DVD-RW/CR/W7S/KB+mouse;

Монитор Samsung 19' LCD.

Операционная система для рабочих станций - Microsoft Windows 7

Сетевые приложения, утилиты :

· антивирусное ПО: Kaspersky Anti-Virus;

· офисные программные средства(Microsoft Office) и прикладные программы для выполнения прикладных задач на рабочих компьютерах и сервере.

Рабочие станции должны быть оборудованы блоками бесперебойного питания не менее 450 Вт.

Коммутационное оборудование:

В проектируемой сети используется кабель типа UTP категории 5е. неэкранированная витая пара (спецификация 10Base-T, 100Base-TX).

Скорость передачи данных- 100Мбит/с

Максимальная длина сегмента составляет 100м.

Количество станций в сети не более 1024

Совместимость: RJ-45

Частота работы: до 125МГц

2.2 Требования к надежности

Чтобы сеть работала исправно, следует регулярно проводить профилактику оборудования, резервное копирование данные. Также необходима стабильная подача электроэнергии, соблюдение правил эксплуатации и монтажа оборудования.

2.3 Принцип работы

Передача и обмен данными в сети между рабочими станциями производится с помощью коммутаторов(switch), а обработка данных должна производиться рабочими станциями. В данной сети будет использоваться топология «иерархическая звезда», т.к. данный вариант топологии обладает следующими плюсами:

· выход из строя одной рабочей станции не отражается на работе всей сети в целом;

· лёгкий поиск неисправностей и обрывов в сети;

· высокая производительность сети (при условии правильного проектирования);

· гибкие возможности администрирования.

К главному серверу подключен коммутатор, который связан с другими коммутаторами, расположенные на этажах и отделах, и к ним подключены по отдельности рабочие компьютеры.

2.4 Конструктивные требования

Монтаж сети проводить в соответствии с ГОСТом 50571.1 (выбор и монтаж электрооборудования). Сервер должен находиться отдельно, в хорошо вентилируемом помещении. Коммутаторы монтируются в специальные отведённые коробы, чтоб ограничить доступ простым пользователям. Оборудование должно быть расположено вдали от отопительных батарей, мест водоснабжения.

2.5 Условия эксплуатации

Работа с компьютером и серверным оборудованием.

Компьютер и сервер предназначен для работы в закрытом отапливаемом помещении при следующих условиях:

· температура окружающего воздуха от +10°C до +35°C;

· относительная влажность воздуха не более 80%;

· в воздухе не должно быть паров агрессивных жидкостей и веществ, вызывающих коррозию;

· атмосферное давление от 630 до 800 мм ртутного столба ;

· запыленность воздуха не более 0,75 мг/мі;

· при работе с монитором расстояние от глаз должно быть 50-75 см;

· уровень шума не должен превышать 50 дБ;

· электропитание оборудования осуществляется от сети переменного тока напряжением 220 В и заземлением с частотой 50 Гц.

Требования безопасности:

От розетки подключенного компьютера не рекомендуется подавать электропитание на устройства, создающие при работе большие импульсные помехи в электрической сети (микроволновки, электровентиляторы и т.д). Запрещается использовать в качестве заземления газовые, водопроводные трубы, радиаторы и другие узлы парового отопления. Это может вызвать сбои в работе компьютера и привести к потере информации.

В прокладке сети коммерческого банка используются коммутаторы которые соединяют рабочие станции с сервером отдельными кабелями.

Права на использование данной сети принадлежат коммерческому банку. При разработке локальной сети использовалось лицензионное программное обеспечение.

2.6 Порядок испытаний

Испытания проводятся для определения работоспособности и соответствия создаваемой локальной вычислительной сети условиям Технического Задания. Согласно ГОСТ 34.603-92 испытания ЛВС проводится в два этапа:

· Предварительные испытания.

· Приемочные испытания.

На этапе предварительных испытаний производится автономная проверка всех активных сетевых устройств, специфицированных в проекте. Автономная проверка необходима для определения правильности функционирования каждого активного устройства и выполняется тестированием оборудования с помощью встроенных тестов.

Приемочные испытания проводятся для определения соответствия ЛВС Техническому Заданию и решения вопроса о приемке ЛВС в эксплуатацию. Приемочные испытания необходимы для проверки функционирования всего комплекса ЛВС. Производятся при включении всего активного оборудования и всех рабочих станций и серверов, установленных в ЛВС на начальном этапе. При этом запускается общее сетевое программное обеспечение и проверяется наличие связи между рабочими станциями и серверами.

3. Документирование кабельной системы

Документирование сети предназначено для восстановления сети после сбоя, локализации ошибок неисправностей и их прогнозирование. Техническая записка будет основываться на техническом задании, приведенном выше. Построение сети топологии «иерархическая звезда» исходит из плана здания и из особенностей организации, занимающей здание.

3.1 Используемое коммутационное оборудование

Коммутационное оборудование:

Таблица 3.1 - «Стандарт IEEE802.3(Ethernet) для медного кабеля

Параметр

10BASE-T

Скорость передачи данных, Мбит/с

10 (полный дуплекс)

Скорость (частота передачи) в линии

10 Мбит/с

Уровень ошибок

1 на 108

Скремблирование на физическом уровне

Нет

Амплитуда сигнала, В

2,2 - 2,8

Уровень шума (амплитуда помехи)

менее 264мВ

Требования к UTP

Категории 3, 4, 5:

UTP-3 - 100м,

UTP-4 - 140м,

UTP-5 - 150м

Число пар

2

Используемые контакты

1,2 и 3,6

Требования к среде передачи

На 10 МГц

Att менее 11,5 дБ,

NEXT менее 30 дБ

Скорость распространения более 0,585 с,

Задержка распространения менее 1000 нс

Примечания

Поддерживаются кабели 120 и 150 Ом

Таблица 3.2 - Коммутатор

Название

10

100

1000

Коммутация:

кол. Адресов, свойства

Высота, U глубина, мм

Мощ-ность

Резервное питание

D-Link DGS-1016D switch

16

16

16

8192 VLAN

280 x 44 x 180

135

ARPS

Таблица 3.3. - Сетевой адаптер Ethernet

Модель

Шина

Семейство

Итерфейсы (варианты)

3С597-TX

EISA

Fast EtherLink

10/100 BASE-TX

3.2 Размещение оборудования кабельной системы

На рисунках 3.1 и 3.2 изображены физические схемы сети, на которых отображено размещение оборудования кабельной системы

Рисунок 3.1 - Физическая схема сети 1-го этажа

Рисунок 3.2 - Физическая схема сети 2-го этажа

Рисунок 3.3 - Физическая схема вертикального соединения

Рисунок 3.4 - Логическая схема ЛВС коммерческого банка

3.3 Размещение кабельных сегментов

Таблица 3.4 - Размещение кабельных сегментов

Код помещения

Код конечной станции или оборудования

Метраж кабеля для сегментов

Тип и количество коннекторов

Тип и количество сетевых розеток

Количество розеток питания

1

2

3

4

5

6

1 этаж

Server-SW0,

К1

К2

К3

К4

К5

К6

К7

К8

К9

К10

К11

К12

К13

К14

К15

2

3,8

4

5,5

9

3

3

3

3

3

3

3

7

3

3

3

RJ-45, 42шт

UTP, патч корд, 3м, 15шт;

22шт

2 этаж

K16

K17

K18

K19

K20

K21

K22

K23

К24

К25

К26

3

13

7

8,5

15

7

7

5,5

3

9,5

3

RJ-45, 30шт

UTP патч корд, 3м, 13 шт

13шт

Таблица 3.5 - Размещение пассивного оборудования

Код помещения

Тип, количество коммутационных шкафов

Тип, метраж коробов

Примечание

1 этаж

шкаф монтажный 1шт.

ESTAP SOHOLine22U 510x400x450mm

Шкаф прикрепить к стене на высоту не ниже 80 см, просверлить в стене и потолке отверстия для соединения с другими шкафами.

2 этаж

шкаф монтажный 1шт.

ESTAP SOHOLine22U 510x400x450mm

Таблица 3.6 - коммутационное оборудование

Код помещения

Тип оборудования

Количество портов/количество занятых портов

1этаж

К1-К15

SWITCH

SWITCH

15/8

15/7

2этаж

К16-К28

SWITCH

SWITCH

15/8

15/5

Логическая схема ЛВС коммерческого банка (Рисунок А4)

3.4 Расчет параметров сети

Для упрощения расчетов обычно используются справочные данные IEEE, содержащие значения задержек распространения сигналов в повторителях, приемопередатчиках и различных физических средах. В таблице 3.7 приведены данные, необходимые для расчета значения PDV(Packet Delay Dariation) для всех физических стандартов сетей Ethernet. Битовый интервал обозначен как bt.

Таблица 3.7. - Данные для расчета значения PDV

Тип сегмента

База левого сегмента

База промежуточного сегмента, bt

База правого сегмента, bt

Задержка

среды на 1м,bt

Максимальная длина сегмента, м

10Base-T

15,3

42,0

165,0

0,113

100

PDV=15,3 + 100* 0,113=26,6 bt

Так как значение PDV меньше максимально допустимой величины 575 bt, то данная сеть проходит по критерию времени двойного оборота сигнала.

Чтобы признать конфигурацию сети корректной, нужно рассчитать также уменьшение межкадрового интервала повторителями, то есть величину PVV.

Для расчета PVV(Packet Verification Value) также можно воспользоваться значениями максимальных величин уменьшения межкадрового интервала при прохождении повторителей различных физических сред, рекомендованными IEEE и приведенными в таблице 3.8.

Таблица 3.8 Уменьшение межкадрового интервала повторителями

Тип сегмента

Передающий сегмент, bt

Промежуточный сегмент, bt

10Base-T

10,5

8

PVV= 10.5+8+8+8=34,5bt

Просуммировав, получим 34.5, что меньше предельного значения в 49 битовых интервала.

Таким образом, предложенная конфигурация сети соответствует стандартам Ethernet по всем параметрам, связанным и с длинами сегментов, и с количеством повторителей.

3.5 Распределение адресного пространства

Таблица 3.9 - распределение IP-адресов

Код помещения

Идент. код

IP-адрес и маска подсети

1 этаж

Server

109.61.222.98

255.255.255.0

К1-К15

109.61.222.99/109.61.222.100

255.255.255.0

2 этаж

K16-К28

109.61.223.99/109.61.223.100

255.255.255.0

4. Планирование мер обеспечения информационной безопасности ЛВС

Этапы планирования информационной безопасности показаны на рисунке А.5. Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям. Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы. Оценка вероятности реализации угрозы:

1. очень вероятна - 9-10 баллов;

2. вероятна - 5-8 баллов;

3. маловероятна -3-5 баллов;

4. практически невероятна 1-2 балла.

Оценка степени ущерба от реализации угрозы:

1. полная потеря данных - 9-10 баллов;

2. частичная потеря данных - 3-8 балла;

3. возможная потеря данных - 1-2 балла.

Таблица 4.1. - Оценка угроз

Угрозы

Вероятность реализации

Ущерб

Общая оценка угрозы, вероятность*ущерб

1

2

3

4

Угрозы из внешней среды:

· Отказы источников питания и скачки напряжения

· Природные явления

· Пожары.

7

2

14

5

8

40

5

7

35

Воровство или вандализм

2

8

16

Несанкционированный доступ к ресурсам

3

7

21

Компьютерные вирусы

6

6

36

Сбои программного обеспечения

3

9

27

Сбои аппаратного обеспечения

2

9

18

Механические повреждения кабеля

1

9

9

Для обеспечения информационной безопасности будем использовать следующие методы:

1. источники бесперебойного питания;

2. пароли и шифрование;

3. защиту от вирусов с помощью специальных программных средств;

4. предупреждение кражи данных.

Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам

Таблица 4.2 - Права доступа пользователей

Название группы

Внутренние ресурсы

Уровни доступа к внутренним ресурсам

Доступ в Internet и электронная почта

1

2

3

4

Администратор

Все сетевые ресурсы

Права администратора в каталогах, в том числе изменения уровня и прав доступа

Все сетевые ресурсы

Директор

Все сетевые ресурсы

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам

Все сетевые ресурсы

Сотрудники работающие с клиентами

Базы данных используемых документов

Создание, чтение запись файлов, создание подкаталогов, удаление каталогов

Все сетевые ресурсы

Кадровый отдел

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам

Все сетевые ресурсы

Статистический отдел.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам

Все сетевые ресурсы

Бухгалтер

Базы данных используемых документов

Ограничение доступа к папкам (по необходимости)

Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)

Ответственный за административно- хозяйственные вопросы.

Вся информация организации

Ограничение доступа к папкам (по необходимости)

Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)

Клиенты, партнеры

Специальные каталоги для клиентов

Доступ только к специальным файлам и объектам

Ограничение по IP- адресу (адресата и источника)

Потенциальные клиенты

Специальные каталоги для клиентов

Просмотр объектов (чтение и поиск файлов)

При открытом доступе сеть Интранет должна быть изолирована; идентификация пользователя не требуется

Существуют методы и системы, предотвращающие катастрофическую потерю данных:

1. источники бесперебойного питания;

2. отказоустойчивые системы;

3. предупреждение кражи данных;

4. пароли и шифрование;

5. обучение пользователей;

6. физическая защита оборудования;

7. защита от вирусов.

Документы организации могут рассматриваться как ценности организации, которые должны иметь гарантированную защиту.

Анализ документов банка представлен в таблице 4.3.

Таблица 4.3 - Анализ документов банка

Вид документа

Степень защиты

Срок хранения

1

Документы по кадрам

Высокая

80 лет

2

Трудовые книжки

Высокая

До увольнения

3

Должностные инструкции

Высокая

Постоянно

4

Приказы

Высокая

15 лет

5

Инструкции

Высокая

10 лет

6

Контракты

Высокая

10 лет

7

Устав

Высокая

Постоянно

8

Корреспонденция

Средняя

5 лет

9

Объяснительные записки

Средняя

5 лет

10

Справки

Средняя

5 лет

11

Бухгалтерская БД

Средняя

Постоянно

Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах.

Вся бухгалтерская документация хранится в сейфе бухгалтера.

К электронным ресурсам относятся:

съемные носители информации,

сервер банка,

АРМ (автоматизированное рабочее место) сотрудников.

АРМ сотрудников целесообразно рассматривать как отдельный информационный ресурс, поскольку с этих рабочих станций ведется обмен электронной почтой по незащищенному каналу связи.

Угроза безопасности информации - возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное размножение.

Уязвимость представляет собой сочетание обстоятельств, позволяющее реализовать угрозу.

Вероятность реализации угрозы вычисляется, исходя из трех параметров - прямых факторов:

Ps - пространственный фактор, т.е. вероятность того, что уязвимость реализуется в том месте, где находится информация;

Pt - временной фактор, т.е. вероятность того, что уязвимость реализуется в тот момент, когда информация существует;

Pp - энергетический фактор, вероятность того, что энергии, для выполнения уязвимости будет достаточно.

Итоговая оценка вероятности реализации угрозы вычисляется прямым произведением величины вероятности каждого фактора, т.е.

P = Ps * Pt * Pp

Таким образом, при невыполнении хотя бы одного из прямых факторов, уязвимость можно считать устранённой.

В таблице 12 отражены угрозы и уязвимости, характерные для отдельных групп информационных ресурсов банка.

Таблица 4.4 - Угрозы информационным ресурсам

Информационные ресурсы

Выявленная угроза БИ

Оценка риска

Угроза

Уязвимость

Ps =

Pt =

Pp =

Итоговая оценка, P

1

2

3

4

5

6

1

Бумажные документы и съемные носители информации

Кража

Халатность или злоумышленные действия сотрудников

Ps = 1

Pt = 0,375

Pp = 1

P = 0,375

Утрата

Ps = 1

Pt = 1

Pp = 1

P = 1

Несанкционированное копирование

Ps = 1

Pt = 0,375

Pp = 1

P = 0,375

2

Все информационные ресурсы

Пожар

Недостаточная эффективность пожарных извещателей

Ps = 1

Pt = 0,5

Pp = 0,5

P = 0,25

3

АРМ сотрудников

Несанкционированный доступ

Халатность или злоумышленные действия сотрудников

Ps = 1

Pt = 0,375

Pp = 1

P = 0,375

Атака по внутренней сети

Ошибки в настройках

Ps = 1

Pt = 1

Pp = 1

P = 1

Ошибки пользователей

Ps = 1

Pt = 1

Pp = 1

P = 1

Прослушивание внутреннего трафика

Недокументированные возможности ПО

Ps = 1

Pt = 1

Pp = 0,1

P = 0,1

Ошибки в сетевых настройках

Ps = 1

Pt = 1

Pp = 1

P = 1

Потеря данных

Сбои, поломки аппаратуры

Ps = 1

Pt = 1

Pp = 0,3

P = 0,3

Ошибки пользователей

Ps = 1

Pt = 1

Pp = 1

P = 1

Воздействие вирусов

Ошибки в настройках и администрировании

Ps = 1

Pt = 1

Pp = 1

P = 1

4

ЛВС

Угроза доступности

Ошибки в топологии сети

Ps = 1

Pt = 1

Pp = 1

P = 1

В таблице 4.4 информационные ресурсы разбиты по группам, для каждой из которых выявлены угрозы и уязвимости. Угроза пожара характерна для всех информационных ресурсов.

Угрозы кражи и несанкционированного копирования реализуются при выполнении временного фактора, который рассчитывается исходя из продолжительности рабочего дня, составляющего 9 часов: Pt = 9ч24 = 0,375.

Самой высокой вероятностью осуществления обладают угрозы, уязвимости которых обусловлены ошибками или преднамеренными действиями сотрудников.

Вероятность нарушения работы серверов и АРМ из-за несовершенства техники зависит от выполнения энергетического фактора и определяется на основе статистических сведений. Аналогичным образом определяется вероятность проявления уязвимости «Недокументированные возможности ПО».

Крайне высока вероятность воздействия вредоносного ПО, однако, наличие средств антивирусной защиты снижает вероятность проявления данной угрозы.

В таблице 4.5 представлены возможные методы предотвращения выявленных угроз, на основании которых разрабатываются организационно-технические мероприятия по защите информации.

Таблица 4.5 - Методы предотвращения угроз

Уязвимость

Метод предотвращения

Снижаемый показатель (Ps, Pt, Pp)

1

2

3

4

1

Халатность или злоумышленные действия сотрудников

Обучение персонала и контроль

Pp

2

Недостаточная эффективность пожарных извещателей

Модернизация существующей системы пожарной сигнализации

Pt, Pp

3

Недокументированные возможности ПО

Организация своевременного обновления ПО, анализ существующих уязвимостей и своевременное их перекрытие, организация резервного копирования данных

Pp

4

Ошибки в сетевых настройках

Обучение персонала и контроль

Pp

5

Ошибки пользователей

Обучение персонала и контроль, разработка нормативно-методической литературы, организация резервного копирования данных

Pp

6

Сбои, поломки аппаратуры

Проведение профилактических проверок состояния оборудования и своевременный ремонт, организация резервного копирования данных

Pp

7

Ошибки в настройках и администрировании

Обучение персонала и контроль, проведение профилактических работ

Pp

8

Ошибки в топологии сети

Изменение топологии сети

Pp

С учетом предлагаемых мероприятий осуществляется подбор технических и программно-аппаратных средств, а также разрабатываются нормативные документы, регламентирующие порядок защиты информации на объекте.

Вероятность взлома пароля

5. Расчет экономической эффективности от внедрения сети

5.1 Расчёт суммы затрат на текущую эксплуатацию ЛВС

Рассчитаем капитальные затраты:

К = КАО + КПО + Кмонтажа ,

где К - капитальные затраты;

КАО - стоимость аппаратного обеспечения;

КПО - стоимость ПО;

Кмонтажа - стоимость монтажа.

Таблица 5.1 - Расчет стоимости монтажа

Наименование

Цена, руб/ед (в единицах измерения)

Кол-во, ед (в единицах измерения)

Стоимость, руб

Монтаж кабель-канала

50

600 м

30000

Укладка кабеля в кабель-канал

30

600 м

18000

Обжим коннектора

20

70 шт

1400

Настройка рабочей станции

200

28 шт

5600

Генерация сервера

3000

1 шт

3000

Итого, руб.

58000

Кмонтажа = 58000 руб.

КАО = 54124 руб.

КПО = 73000 руб.

К = 185124 руб.

Рассчитаем эксплуатационные расходы на ВС:

Рэ=Рзп+ Ротч+ Рнакл+ Рам+ Ррм + Рэл ,

где Рзп - расходы на суммарную заработную плату;

Ротч - расходы по отчислению из заработной платы;

Рнакл - расходы по отчислению из заработной платы на содержание АУП;

Рам - амортизационные отчисления;

Рэл - расходы на электроэнергию в год при использовании ВС;

Ррм - затраты на расходные материалы.

Рассчитаем затраты Рзп, Ротч и Рнакл.

Таблица 5.2 - Расчет заработной платы и отчислений

Статьи затрат

Сумма, руб

Оклад сотрудника

25000

Заработная плата с учетом надбавки (25%)

25000

Отчисления из заработной платы (39%)

7800

Итого затраты на заработную плату (в месяц)

17200

Итого затраты в год (Рзп)

206400

Расходы по отчислению (Ротч), отчисления = 41%

98400

Расходы на содержание АУП (Рнакл), нак.расходы = 37, 5%

90000

Рассчитаем затраты на электроэнергию (Рэл ) (стоимость 1кВТ/ч=3,08 руб.)

Таблица 5.3 - Затраты на электроэнергию в год

Устройство

Мощность, Вт*/ч

Время работы, ч/сут

Время работы, ч/год

Мощность, кВт*ч/год

Сумма, руб

Рабочая станция (28)

300*28

8

2000

16800

51744

Сервер

400

8

2000

1640

2464

Коммутатор (4)

200*4

8

2000

1600

4928

Итого, руб

59136

Рассчитаем сумму амортизационных отчислений (норма амортизации 20%).

Рам = 54124*0.2 = 10824,8руб.

Т.о. Рэ = 206400+98400+90000+10824,8+59136=411537.8руб.

5.2 Расчёт суммы затрат на решение задачи при отсутствии ЛВС

Считаем, что для выполнения аналогичных функциональных требований, предъявленных к ЛВС, без проектирования ЛВС (т.е. При отсутствии ЛВС), необходимо использовать: 4 модема (по 2 на этаж) для создания беспроводной сети Wi-Fi, 28 USB модемов для соединения каждого компьютера с сетью Интернет, 3 SSD накопителя для хранения данных (по 1 на помещение), а также 3 сотрудников для обеспечения работоспособности каждого из помещений, оснащенных компьютерами.

Рассчитаем капитальные затраты:

К* = КАО*+ КПО*

При отсутствии ЛВС имеем следующие затраты на аппаратное обеспечение:

SSD накопитель OCZ Vertex 460 480GB SATA III 6Gb/s; цена: 17000 руб. - 3 шт.

Модем D-LINK DSL-2540U/BA/T1D; цена: 1400 руб. - 4 шт.

Модем Huawei E171 USB; цена: 1300 руб. - 26шт.

КАО* = 90400 руб.

КПО = 73000 руб.

К* = 102119 руб.

При отсутствии ЛВС имеем затраты:

Рэ* = Рзп*+ Ротч*+ Рнакл*+ Рам*+ Ррм* + Рэл*

Таблица 5.4 - Расчет заработной платы и отчислений

Статьи затрат

Сумма, руб

Оклад сотрудника

20000*3=60000

Заработная плата с учетом надбавки (25%)

75000

Отчисления из заработной платы (39%)

29250

Итого затраты на заработную плату (в месяц)

104250

Итого затраты в год (Рзп)

1251000

Расходы по отчислению (Ротч), отчисления = 41%

512910

Расходы на содержание АУП (Рнакл), нак.расходы = 37.5%

469125

Рассчитаем затраты на электроэнергию (Рэл ):

Таблица 5.5 - Затраты на электроэнергию в год

Устройство

Мощность, Вт*/ч

Время работы, ч/сут

Время работы, ч/год

Мощность, кВт*ч/год

Сумма, руб

Рабочая станция (28)

300*28

8

2000

16800

51744

Итого, руб

51744

Рассчитаем сумму амортизационных отчислений (норма амортизации 20%).

Рам* = 102119*0,2 = 20423,8 руб.

Рэ*= 1251000+512910+469125+ 20423,8+51744=2305202,8 руб.

Расчёт условно - годовой экономии

Условно-годовая экономия вычисляется по формуле:

Эуг = Рэ*- Рэ= 2305202.8-411537,8= 1893665руб.

Расчёт ожидаемого годового эффекта.

Ожидаемый годовой эффект рассчитывается по формуле:

Э = Эуг -Ен *К, где

Ен - нормативный коэффициент эффективности;

К - единовременные капиталовложения на создание новой системы.

Ен = 0,33.

К = 185124 руб.

Э = 2305202б8 - 185124*0,33 = 22441118,8

Расчёт коэффициента экономической эффективности капитальных вложений и срока окупаемости капитальных вложений.

Коэффициент экономической эффективности капитальных вложений (Ер) рассчитывается по формуле:

Ер = Эуг/К = 2305202.8 /185124 = 12,45

Срок окупаемости капитальных вложений (Тр) рассчитывается по формуле:

Тр = 1/ Ер = 1/12,45 = 0,09 (года).

Результат расчёта экономической эффективности.

В процессе расчёта экономической эффективности были вычислены как затраты на текущую эксплуатацию ЛВС, так и затраты на решение задачи при отсутствии ЛВС. Все проведённые расчёты говорят о том, что внедрение ЛВС в коммерческом банке ведёт за собой существенную экономическую эффективность. Хотя затраты на внедрение и эксплуатацию сети составляют ощутимую сумму, планируемая окупаемость ЛВС (0,09 года) является приемлемым показателем для данного предприятия.

Заключение

При выполнении курсовой работы была спроектирована локальная вычислительная сеть для работы коммерческого банка топологии «иерархическая звезда», объединившая 28 рабочих станций. В банке реализована технология Ethernet 10 BASE TX. В качестве среды используется неэкранированная витая пара категории 5. Рабочие станции подключаются к коммутатору (switch). Данная сеть использует не все ресурсы, возможно добавление коммутаторов и компьютеров. При этом скорость передачи данных и информационный поток останутся неизменными. Все пользователи локальной сети получают доступ к ресурсам файлового сервера с персонального рабочего места. Предлагаемая конфигурация локальной сети соответствует требованиям сети Ethernet. Она проходит по расчетам PVD и PVV. Для сети разработана система информационная безопасность, в которой определены группы пользователей с разными правами доступа к сети, а также описаны права и обязанности пользователей и администратора. В процессе расчёта экономической эффективности были вычислены как затраты на текущую эксплуатацию ЛВС, так и затраты на решение задачи при отсутствии ЛВС. Планируемая окупаемость ЛВС составляет 0,09 года.

Список используемых источников

1. Еременко, В. Т. Вычислительные сети и методы их защиты: учебное пособие для высшего профессионального образования [Текст] / В.Т. Еременко [и др.]. - Орел: ФГБОУ ВПО «Госуниверситет - УНПК», 2015. - 194 с.

2. Вычислительная техника и информационные технологии. Вычислительные сети. Ч.1: конспект лекций для высшего профессионального образования [Текст] / В.Т. Еременко [и др.]. - Орел: ФГБОУ ВПО «Госуниверситет - УНПК», 2012. - 334 с. - Режим доступа: (http://www.library.guunpk.ru/polnotekst/Uhebn_izd/2012/ vychisl_technika_1.pdf), свободный.

3. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. [Текст] / В. Г Олифер, Н. А. Олифер. -- СПб.: изд. «Питер», 2006. - 958 с.

Приложение А

Рисунок А.1 - Этапы проектирования ВС

Рисунок А.2 - Этапы технико-экономического обоснования проектирования ВС

Рисунок А.3 - Этап проектирования архитектуры ЛВС

Рисунок А.4 - Этапы планирования информационной безопасности

Приложение Б

Вероятность взлома пароля

Таблица Б.1 - Время подбора паролей при различных вариантах клавиатуры

tпп , с клавиатура

Tпп , с

4 символа

5 символов

6 символов

64 символа

512,8

35*103

29*105

72 символа

2934

168*103

166*108

В данной системе используются клавиатуры с 64 символами.

Таблица Б.2 -Результаты расчета вероятности проникновения нарушителей при использовании клавиатуры в 64 символа.

ИР

Количество нарушителей

Рз(t)

Рдоп

4 символа

5 символов

6 символов

1 ИР

1 нарушитель

51 нарушителя

102 нарушителей

3,9*10-9

1,989*10-7

3,978*10-7

5,7*10-11

2,907*10-9

5,814*10-9

6,88*10-13

3,509*10-11

7,018*10-11

10-3

2 ИР

1 нарушитель

51 нарушителя

102 нарушителей

3,9*10-7

1,95*10-5

3,9*10-5

5,7*10-9

2,85*10-7

5,7*10-7

6,88*10-11

3,44*10-9

6,88*10-9

2*10-3

3 ИР

1 нарушитель

51 нарушителя

102 нарушителей

3,896*10-6

1,891*10-4

3,607*10-4

5,694*10-8

2,765*10-6

5,272*10-6

6,873*10-10

3,337*10-8

6,364*10-8

2*10-3

Из результатов расчета видно, что для любого ИР и любого количества нарушителей при использовании паролей из 4,5 и 6 символов Рз(t)<Pдоп.. Следовательно, информационная система защищена от проникновения нарушителей.

Правила составления и использования паролей.

1. Минимальная длина пароля 6 знаков. Используются буквы латинского алфавита (прописные и строчные различаются) и/или цифры.

2. Пароль категорически запрещается записывать.

3. Наилучшим паролем являются случайные последовательности букв и цифр сгенерированные программой генератором паролей вида “g45H8j”.

4. Запрещается сообщать свой пароль кому бы то ни было, включая руководство. Каждый работает под своим именем и паролем.

5. Для удобства пользователей единственный пароль будет использоваться для:

· доступа к Информационной Системе;

· входа в систему (по Ctrl-Alt-Del);

· доступа к Интернет.

По желанию, могут быть установлены разные пароли для доступа к перечисленным системам.

Правила придумывания паролей.

1. Категорически запрещается использовать в качестве паролей обычные слова (программы подбора паролей используют толковый словарь для перебора всех вариантов)

2. Категорически запрещается использовать:

· Номер телефона

· Номер машины

· Дату рождения, свадьбы и т.д.

Все вышеперечисленное легко узнать или подобрать нарушителю.

3. Оптимальным вариантом является использование искаженных слов

Например:

cisc010ver (L заменено на 1, Буква О заменена на цифру 0.

Можно использовать номера телефонов с переставленными цифрами.

Размещено на Allbest.ru


Подобные документы

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

  • Функциональная модель процесса проектирования сети. Технико-экономическое обоснование разработки сети. Проектирование структурной схемы и перечень функций пользователей сети. Планирование информационной безопасности. Расчет капитальных вложений.

    практическая работа [345,0 K], добавлен 09.06.2010

  • Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.

    курсовая работа [1,4 M], добавлен 14.04.2016

  • Технико-экономическое обоснование разработки вычислительной сети. Функции пользователя в сети. Выбор конфигурации. Проектирование структурной схемы. Планирование и анализ угроз информационной безопасности. Моделирование сети. Перспективы развития.

    курсовая работа [556,7 K], добавлен 10.12.2008

  • Проектирование локальной вычислительной сети для предприятия c главным офисом в центре города и двумя филиалами на удалении не более 1,5 км. Выбор топологии сети и основного оборудования. Программное обеспечение для клиент-серверного взаимодействия сети.

    курсовая работа [3,4 M], добавлен 27.02.2015

  • Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа [2,3 M], добавлен 19.06.2013

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.

    курсовая работа [501,4 K], добавлен 08.06.2011

  • Постановка задачи построения информационной модели в Bpwin. Выбор топологии локальной вычислительной сети. Составление технического задания. Общая схема коммуникаций. Выбор активного оборудования структурированной кабельной системы. Моделирование сети.

    дипломная работа [877,0 K], добавлен 21.06.2013

  • Разработка локальной вычислительной сети организации ООО "Карнавал" для передачи конфиденциальной информации. Обоснование проектных решений по программному обеспечению. Составление схемы коммуникаций. Выбор и обоснование пассивного оборудования.

    дипломная работа [85,5 K], добавлен 15.03.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.