Проектирование локальной вычислительной сети в выставочном павильоне

Взаимодействие открытых систем (OSI). Построение локальной вычислительной сети для выставочного павильона. Анализ существующего предприятия. Компьютерное оснащение и активное сетевое оборудование, их стоимость. Информационная безопасность в сетях ЭВМ.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 11.07.2012
Размер файла 156,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство сельского хозяйства Российской Федерации

Федеральное государственное образовательное учреждение

высшего профессионального образования

«Пермская государственная сельскохозяйственная

академия имени академика Д.Н. Прянишникова»

Кафедра ИТАП

Курсовой проект

по дисциплине «Вычислительные системы, сети и телекоммуникации»

Проектирование локальной вычислительной сети в выставочном павильоне

Выполнил

студент факультета Прикладной информатики

группы ПИ-21б Крысенкова Анна

Проверил

доцент кафедры Информационных технологий и автоматизированного проектирования

Краснобаев Л.А.

Пермь 2006г.

Введение

Под ЛВС понимают совместное подключение нескольких отдельных компьютерных рабочих мест (рабочих станций) к единому каналу передачи данных.

Благодаря вычислительным сетям мы получили возможность одновременного использования программ и баз данных несколькими пользователями.

Понятие локальная вычислительная сеть - ЛВС (англ. LAN - Local Аrеa Network) относится к географически ограниченным (территориально или производственно) аппаратно-программным реализациям, в которых несколько компьютерных систем связанны друг с другом с помощью соответствующих средств коммуникаций,

Благодаря такому соединению пользователь может взаимодействовать с другими рабочими станциями, подключенными к этой ЛВС.

В производственной практике ЛВС играют очень большую роль.

Посредством ЛВС в систему объединяются персональные компьютеры, расположенные на многих удаленных рабочих местах, которые используют совместно оборудование, программные средства и информацию. Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему. Рассмотрим преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети.

Разделение ресурсов

Разделение ресурсов позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такими как лазерные печатающие устройства, сканеры и т.д. со всех присоединенных рабочих станций.

Разделение данных.

Разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.

Разделение программных средств

Разделение программных средств предоставляет возможность одновременного использования централизованных, ранее установленных программных средств.

Разделение ресурсов процессора.

При разделении ресурсов процессора возможно использование вычислительных мощностей для обработки данных другими системами, входящими в сеть, Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не "набрасываются" моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.

Многопользовательский режим

Многопользовательские свойства системы содействуют одновременному использованию централизованных прикладных программных средств, ранее установленных и управляемых, например, если пользователь системы работает с другим заданием, то текущая выполняемая работа отодвигается на задний план.

Все ЛВС работают в одном стандарте, принятом для компьютерных сетей - в стандарте OSI - Open System Interconnection.

Взаимодействие открытых систем (OSI)

Для того чтобы взаимодействовать, люди используют общий язык. Если они не могут разговаривать друг с другом непосредственно, они применяют соответствующие вспомогательные средства для передачи сообщений.

Для того чтобы привести в движение процесс передачи данных, использовали машины с одинаковым кодированием данных и связанные одна с другой. Для единого представления данных в линиях связи, по которым передается информация, сформирована Международная организация по стандартизации (англ, ISO - International Standarts Organization).

ISO предназначена для разработки модели международного коммуникационного протокола, в рамках которой можно разрабатывать международные стандарты.

Международная организация по стандартизации (ISO) разработала базовую модель взаимодействия открытых систем OSI. Эта модель является международным стандартом для передачи данных.

Модель содержит семь отдельных уровней:

Уровень 1: физический - битовые протоколы передачи информации;

Уровень 2: канальный - формирование кадров, управление доступом к среде;

Уровень 3: сетевой - маршрутизация, управление потоками данных;

Уровень 4: транспортный - обеспечение взаимодействия удаленных процессов;

Уровень 5: сеансовый - поддержка диалога между удаленными процессами;

Уровень 6: представительский - интерпретация передаваемых данных;

Уровень 7: прикладной - пользовательское управление данными,

Основная идея этой модели заключается в том, что каждому уровню отводится конкретная роль, в том числе и транспортной среде. Благодаря этому общая задача передачи данных расчленяется на отдельные легко обозримые задачи.

Необходимые соглашения для связи одного уровня с выше- и ниже- расположенными называют протоколом.

Так как пользователи нуждаются в эффективном управлении, система вычислительной сети представляется как комплексное строение, которое координирует взаимодействие задач пользователей.

С учетом всего этого можно вывести следующую уровневую модель с административными функциями, выполняющимися в пользовательском прикладном уровне.

Отдельные уровни базовой модели проходят в направлении вниз от источника данных (от уровня 7 к уровню 1) и в направлении вверх от приемника данных (от уровня 1 к уровню 7). Пользовательские данные передаются в нижерасположенный уровень вместе со специфическим для уровня заголовком до тех пор, пока не будет достигнут последний уровень.

На приемной стороне поступающие данные анализируются и, по мере надобности, передаются далее в вышерасположенный уровень, пока информация не будет передана в пользовательский прикладной уровень.

Задание на курсовое проектирование

Спроектировать сеть на 22 рабочих места для организации выставки в выставочном павильоне площадью 200 квадратных метров. В павильоне будет представлено 7 АСУП, по 3 компьютера на каждую систему и 1 компьютер для сервера БД организаторов выставки. Каждая АСУП имеет связь только «внутри группы» и 1 компьютер из каждой группы имеет выход на сервер БД. Прокладывать коммуникации через весь павильон запрещается.

Решить следующие задачи:

1. Спроектировать связи между компьютерами.

2. Рассчитать количество необходимого пассивного сетевого оборудования в соответствии с топологией.

3. Подобрать все необходимое оборудование (примерное компьютерное оснащение активное сетевое оборудование), а также ОС.

4. Разместить активное сетевое оборудование (если оно необходимо).

5. Рассчитать стоимость пассивного сетевого оборудования.

3. Анализ существующего предприятия

Наш павильон занимается организацией выставок. Будем предполагать, что данная фирма располагает большими денежными средствами, следовательно, при проектировании сети на данном предприятии будем считать, что стоимость оборудования и затраты на установку программного обеспечения не является решающим фактором.

Как известно, общая площадь павильона составляет 200 квадратных метров. Нам нужно расположить в данном помещении 7 АСУП по 3 компьютера в каждой, чтобы 1 из компьютеров каждой АСУП имел выход к серверу БД.

Допустим расположение АСУП, компьютеров и сервера БД примерно такое Рисунок 1.

Обозначения к рисунку 1.

- Сервер БД

- Компьютеры - клиенты (рабочие станции)

- Bluetooth адаптеры.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

- BNC терминатор.

Выбор топологии для данной сети

При построении сети сначала необходимо выбрать способ организации физических связей, т.е.: топологию. Под топологией понимается конфигурация графа, вершинами (или узлами) которого являются компьютеры сети или другое сетевое оборудование (например, концентраторы), а ребрами -- физические связи между ними. По условию задачи мне нужно использовать топологию «шина».

При построении сети по линейной (шинной) схеме, каждый компьютер подсоединяется к одному общему кабелю. На концах кабеля устанавливаются терминаторы (оконечные сопротивления).

Сигнал проходит по сети через все компьютеры, отражаясь от оконечных терминаторов (рис 2).

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 2

В локальной сети шинной топологии сетевой кабель подключается к каждому компьютеру с помощью BNC-T коннекторов. Шина проводит сигнал из одного конца сети к другому, при этом каждая рабочая станция проверяет адрес послания, и если он совпадает с адресом рабочей станции, она его принимает. Если же адрес не совпадает, сигнал уходит по линии дальше.

В другом варианте локальной сети шинной топологии каждая рабочая станция подключается к "основному" кабелю с помощью вспомогательных отводов.

В качестве линий связи или передающей среды используется коаксиальный кабель, волновое сопротивление которого 50 Ом. Активная длина тонкого коаксиального кабеля = 185 метров, а толстого коаксиального кабеля 500 м.

Сети шинной топологии пассивны, т.е. компьютеры, подключенные к такой сети, только принимают информацию и не отвечают за ее передачу. Если одна из подключенных машин не работает, это не сказывается на работе сети в целом. Однако если соединение любой из подключенных машин нарушается из-за нарушения контакта в разъеме или обрыва кабеля, неисправности терминатора, весь сегмент сети (участок кабеля между двумя терминаторами) теряет целостность, что приводит к нарушению функционирования всей сети.

Это является основным недостатком сети с шинной топологией, при возникновении повреждения одного участка кабеля перестает работать вся сеть. В таблице 1 перечислены все достоинства и недостатки сети с шинной топологией.

Таблица 1

Достоинства

Недостатки

Отказ любой из рабочих станций не влияет на работу всей сети.

Простота и гибкость соединений.

Недорогой кабель и разъемы.

Необходимо небольшое количество кабеля.

Прокладка кабеля не вызывает особых сложностей.

Разрыв кабеля, или другие неполадки в соединении может исключить нормальную работу всей сети.

Ограниченная длина кабеля и количество рабочих станций.

Трудно обнаружить дефекты соединений.

Невысокая производительность.

При большом объеме передаваемых данных главный кабель может не справляться с потоком информации, что приводит к задержкам.

В моем случае будет использоваться семь групп, имеющих связи только внутри группы и только один компьютер будет иметь выход на сервер. Соединение внутри групп будет реализовано с помощью тонкого коаксиального кабеля. А компьютеры в группах, имеющие выход на сервер БД, будут соединены при помощи беспроводных технологий, так как по условию задания прокладывать коммуникации через весь павильон запрещается. В качестве беспроводной связи я буду использовать Bluetooth - адаптеры 1 класса, радиус передачи такого устройства составляет 100 м., и к одному устройству можно подключить до 7 устройств Bluetooth. Администрирование нашей ЛВС будет производиться при помощи одного сервера БД.

Выбор типа сервера

По определению, сервер - это некоторое обслуживающее устройство, которое в ЛВС выполняет, например, роль управляющего центра и концентратора данных. Под сервером, вообще говоря, понимается комбинация аппаратных и программных средств, которая служит для управления сетевыми ресурсами общего доступа.

Сервер БД в ЛВС является "выделенным" компьютером, который отвечает за коммуникационные связи всех остальных компьютеров, входящих в данную сеть, а также предоставляет им общий доступ к общим сетевым ресурсам: дисковому пространству, принтеру (принтерам), межсетевому интерфейсу, базам данных и т.д.

На сервере должна работать специальная сетевая операционная система. Обычно это мультизадачная ОС, использующая защищенный режим работы процессора.

Остальные компьютеры называются рабочими станциями. Рабочие станции имеют доступ к дискам файл-сервера и совместно используемому принтеру (принтерам).

В нашей сети необходимо установить один выделенный сервер, который будет выполнять функции Базы данных, централизованную обработку запросов других пользователей, хранения информации, сервер должен решать вопросы маршрутизации и транспортировки информации, администрирования сети, централизованного управления сетевыми ресурсами, централизованного обеспечения безопасности и управления доступом.

Выбор сетевого программного обеспечения

Основными разработчиками сетевых программных продуктов для серверных ЛВС являются фирмы Novell и Microsoft. В 1995-м году фирмой Microsoft была разработана операционная система Windows NT в качестве серверной платформы. Windows NT является уникальной и мощной ОС. При ее разработке преследовались следующие цели: надежность, производительность, переносимость, масштабируемость, совместимость и безопасность.

Надежность позволяет использовать Windows NT в качестве основы для задач, требующих именно этого свойства. Она идеально приспособлена для работы в качестве сетевого сервера и рабочей станции, где требуется повышенная устойчивость и высокая производительность.

Будучи истинно 32-х разрядной системой, Windows NT работает в 32-х битовой линейной модели памяти, которая позволяет адресовать 4 Гбайт (свыше 4-х миллиардов байт) памяти.

Windows NT использует метод вытесняющей многозадачности, что гарантирует адекватное распределение ресурсов процессора на протяжении всей работы системы. Это также предотвращает монопольный захват процессора приложением и остановку системы в тех случаях, когда приложение работает нестабильно или внезапно прекратило работу. Это позволяет Windows NT работать даже тогда, когда другая операционная система окончательно бы зависла.

Транзакционная файловая система (NTFS) Windows NT усовершенствована и предельно надежна. Используя транзакции, Windows NT имеет возможность отменить незавершенную или неправильную операцию записи, возникающую в случае сбоя аппаратного или программного обеспечения (например, внезапное отключение электропитания во время записи файла). Благодаря такому подходу файловая система Windows NT гораздо менее подвержена разрушению при различных нештатных ситуациях.

Все составляющие части Windows NT используют 32-х битовый код что позволяет повысить скорость работы по сравнению операционными системами использующими 16-ти разрядную технологию.

Операционная система Windows NT существует в двух вариантах Windows NT Server и Windows NT Workstation. Первая предназначена для использования в качестве сервера и имеет все возможности для его реализации. Вторая предназначена для рабочих станций, ее целесообразно использовать на рабочих станциях, где требуется повышенная защищенность и надежность работы.

На текущий момент фирмой Microsoft выпущена ОС Windows 2003. В эту версию вложено несколько новых усовершенствований, среди них: поддержка файловой системы FAT32, в связи, с чем стало возможным использование жестких дисков больших емкостей и возможность использование их емкости с меньшими потерями, по сравнению с более старой файловой системой FAT16. Еще в систему внесена технология Plug-and-Play, позволяющая упростить процесс инсталляции новых аппаратных компонентов. В операционной системе Windows NT этих возможностей не было. На основании вышеприведенного анализа сетевых операционных систем в качестве сетевой ОС для нашей сети выбираем Microsoft Windows 2003. Сервер нашей сети работает под управлением Microsoft Windows 2003 Server. На рабочих станциях установлена операционная система Microsoft Windows XP SP2.

Расчет количества необходимого пассивного сетевого оборудования и его стоимость

Чтобы рассчитать количество необходимого пассивного оборудования, для начала, следует разобраться, как каждый ПК соединяется с кабелем (см. рисунок 2).

Рисунок 3. Соединение рабочих станций с проводящей средой

Из рисунка видно, что для подключения одной рабочей станции к среде передачи необходим один BNC-T коннектор и два BNC коннектора. Так же для работы данной топологии необходимо установить 14 BNC терминаторов, которые предотвращают эффект отражения сигнала. На рисунке терминаторы выделены чёрными прямоугольниками, они не выводятся далее по коаксиальному кабелю как показано на рисунке, а устанавливаются прямо на BNC-T коннектор последних (крайних) компьютеров.

Для экономии денег коаксиальный кабель будет покупаться по метрам и будет нарезаться вручную, соответственно длине расстояния от одной машины к другой. Таким образом, длина коаксиального кабеля будет составлять 56 метров.

Итак, посчитаем стоимость пассивного оборудования:

Оборудование: Стоимость:

BNC-коннектор (42 шт.) 10р.*42

BNC-T-коннектор (21 шт.) 18р.*21

BNC-терминаторы (14 шт.) 15р.*14

Тонкий коаксиальный кабель(56 м.) 12р.*56

Монтажный короб (узкий 60 м) 45*60

Итого: 4380 р.

Примерное компьютерное оснащение и активное сетевое оборудование, и их стоимость

Мощный компьютер для сервера:

- Intel Pentium-4 630 3.0GHz 2 Мб 800MHz LGA775 BOX

- S775 GygaByte, 19045,SATA,Sound,PCI-E, DDR2.

- ОЗУ 2x512Мб Samsung PC4200 DDR-2

- HDD - SATA Seagate Baracuda 250Gb, 8Mb, 7200rpm

- LCD CTX 17' 1733

- DVD+-RW NEC ND-4550

- PCI-E Asustek Ge-Force 6600 GT/Td, 128Mb, 128kb.

- Case Midi Tower ATX AOpen H600B 450W USB/

- Keyboard Genius K-21 PS/2

- Mouse optical Logitech MX518 1600dpi

- Адаптер Bluetooth USB Class I StarKey

Итого средняя стоимость составит 40 тыс. рублей.

Менее мощные компьютеры для рабочих станций (для посетителей):

- Intel Celeron 315 (2260 MHz) 256 KB 533 MHz 470-pin BOX

- S775 GygaByte, 19045,SATA,Sound,PCI-E, DDR2

- HDD - SATA 80Gb Seagate 380011A (7200)

- 17'' LG Flatron F720P

- DVD+R ASUS-E616P

- Keyboard Genius K-21 PS/2

- Mouse Optical Mitsumi

Итого средняя стоимость составит 20 тыс. рублей.

И еще 7 Bluetooth USB Class I StarKey адаптеров для того, чтобы поставить по одному адаптеру на каждую АСУП для доступа одного из компьютеров АСУП к серверу БД, что составит 4760 рублей.

Информационная безопасность в сетях ЭВМ

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента:

- база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;

- авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;

- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и при тождественности дает "добро" на использование сетевой аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить, разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа:

- шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

- контроль доступа с учетом дня недели или времени суток.

Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца БД), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть "зашит" в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать.

Применительно к средствам защиты от НСД определены семь классов защищенности (1-7) средств вычислительной техники (СВТ) и девять классов (1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ самым низким является седьмой класс, а для АС - 3Б.

Рассмотрим более подробно приведенные сертифицированные системы защиты от НСД.

Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для СВТ), реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации, фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями и т.д.) и автоматически восстанавливает основные компоненты операционной среды терминала.

Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Пользователь получает доступ к определенным дискам А,В,С,...,Z. Все абоненты разделены на 4 категории:

- суперпользователь (доступны все действия в системе);

- администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей);

- программисты (может изменять личный пароль);

- коллега (имеет право на доступ к ресурсам, установленным ему суперпользователем).

Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам. Если последовательный порт закрыт, то невозможна передача информации с одного компьютера на другой. При отсутствии доступа к параллельному порту, невозможен вывод на принтер.

локальный вычислительный сеть предприятие

Заключение

В ходе данной работы я спроектировала ЛВС для выставочного павильона. По условию задачи использовалась топология «Шина». Все элементы данной сети объединены с помощью тонкого коаксиального кабеля и с помощью специальных BNC-T коннекторов, также использовалось специальное беспроводное соединение Bluetooth. Кроме того, я рассчитал пассивное, и активное сетевое оборудование, подобрал подходящие по характеристикам компьютеры и рассчитал их примерную стоимость. Для построения данной ЛВС потребуется 464 760 рублей.

Объединение компьютеров в локальную сеть павильона позволит эффективно работать и оперативно получать информацию работникам и гостям данного павильона, также посетителям будет удобно перемещаться по выставочному залу, потому что коммуникации не прокладывались через весь павильон.

Список использованной литературы

1. В.Г. Олифер, Н.А. Олифер. Компьютерные сети системы и телекоммуникации. / - СПб.: Питер, 2005.

2. Поляк-Брагинский А.В. Сеть своими руками./ - СПб.: БХВ-Петербург, 2005.

3. Курс лекций по дисциплине «Вычислительные системы, сети и телекоммуникации».

Размещено на Allbest.ru


Подобные документы

  • Особенности проектирования и модернизация корпоративной локальной вычислительной сети и способы повышения её работоспособности. Физическая структура сети и сетевое оборудование. Построение сети ГУ "Управление Пенсионного фонда РФ по г. Лабытнанги ЯНАО".

    дипломная работа [259,1 K], добавлен 11.11.2014

  • Особенности локальной вычислительной сети и информационной безопасности организации. Способы предохранения, выбор средств реализации политики использования и системы контроля содержимого электронной почты. Проектирование защищенной локальной сети.

    дипломная работа [1,6 M], добавлен 01.07.2011

  • Теоретическое обоснование построения вычислительной локальной сети. Анализ различных топологий сетей. Проработка предпосылок и условий для создания вычислительной сети. Выбор кабеля и технологий. Анализ спецификаций физической среды Fast Ethernet.

    курсовая работа [686,7 K], добавлен 22.12.2014

  • Проектирование локальной вычислительной сети, предназначенной для взаимодействия между сотрудниками банка и обмена информацией. Рассмотрение ее технических параметров и показателей, программного обеспечения. Используемое коммутационное оборудование.

    курсовая работа [330,7 K], добавлен 30.01.2011

  • Обзор существующих принципов построения локальных вычислительных сетей. Структурированные кабельные системы (СКС), коммутационное оборудование. Проект локальной вычислительной сети: технические требования, программное обеспечение, пропускная способность.

    дипломная работа [1,8 M], добавлен 25.02.2011

  • Построение информационной системы для автоматизации документооборота. Основные параметры будущей локальной вычислительной сети. Схема расположения рабочих станций при построении. Протокол сетевого уровня. Интеграция с глобальной вычислительной сетью.

    курсовая работа [330,8 K], добавлен 03.06.2013

  • Основные возможности локальных вычислительных сетей. Потребности в интернете. Анализ существующих технологий ЛВС. Логическое проектирование ЛВС. Выбор оборудования и сетевого ПО. Расчёт затрат на создание сети. Работоспособность и безопасность сети.

    курсовая работа [979,9 K], добавлен 01.03.2011

  • Назначение проектируемой локальной вычислительной сети (ЛВС). Количество абонентов проектируемой ЛВС в задействованных зданиях. Перечень оборудования, связанного с прокладкой кабелей. Длина соединительных линий и сегментов для подключения абонентов.

    реферат [158,4 K], добавлен 16.09.2010

  • Характеристика предприятия, для которого проектируется локальная вычислительная сеть. Возможные топологии сети. Сущность эталонной модели взаимосвязи открытых систем (OSI) и сетевых протоколов. Производительность каналов и соединительной аппаратуры.

    курсовая работа [72,3 K], добавлен 24.11.2016

  • Понятие компьютерных сетей, их виды и назначение. Разработка локальной вычислительной сети технологии Gigabit Ethernet, построение блок-схемы ее конфигурации. Выбор и обоснование типа кабельной системы и сетевого оборудования, описание протоколов обмена.

    курсовая работа [2,0 M], добавлен 15.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.