Моделирование системы организации удаленного доступа сотрудников фирмы

Разработка модели организации удаленного сотрудника к частной сети, например сети компании. Информация о виртуальных частных сетях VPN, на основе которой проводится моделирование доступа, разрабатывается модель и алгоритм доступа к сети компании.

Рубрика Менеджмент и трудовые отношения
Вид курсовая работа
Язык русский
Дата добавления 30.01.2014
Размер файла 543,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

АКАДЕМИЯ МАРКЕТИНГА И СОЦИАЛЬНО-ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Факультет программного обеспечения ВТ и АС

Кафедра компьютерных систем, управления

и обработки информации

КУРСОВАЯ РАБОТА

по дисциплине: Методы оптимизации и теория принятия решений

на тему: Моделирование системы организации удаленного доступа сотрудников фирмы

Работа выполнена студентом 5 курса гр. 09-ПО-01

Клоковым Романом Сергеевичем

Научный руководитель Нестерова Нонна Семёновна

Краснодар 2012

Реферат

Курсовая работа посвящена разработке модели организации удалённого сотрудника к частной сети, например сети компании. В ней изложена основная информация о виртуальных частных сетях VPN, на основе которой я буду моделировать доступ, разработана модель сети и алгоритм доступа.

Работа состоит из четырёх глав, введения и заключения общим объемом 17 страниц. В работе содержится 5 рисунков. Использовано было 12 источников.

Содержание

Введение

1. Постановка задачи

2. Выбор языка моделирования

3. Выбор среды моделирования

4. Основная часть

Заключение

Список использованных источников и литературы

Введение

моделирование сеть удаленный виртуальный

Мобильность в современном мире играет не маловажную роль, особенно на сегодняшнем конкурирующем рынке.

Но современное развитие информационных технологий и, в частности, сети Internet, позволяет подключиться к любым сетям, в том числе и корпоративным сетям предприятий, но это приводит к необходимости защиты информации, передаваемой в рамках распределенной корпоративной сети, использующей сети открытого доступа. При использовании своих собственных физических каналов доступа эта проблема так остро не стоит, так как в эту сеть не имеет доступа никто из посторонних. Однако стоимость таких каналов высока, поэтому не каждая компания позволит себе использовать их. В связи с этим Internet является наиболее доступным. Internet является незащищенной сетью, поэтому приходиться изобретать способы защиты конфиденциальных данных, передаваемых по незащищенной сети.

VPN - это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, которым нет доверия". На мой взгляд, это наиболее яркий образ технологии, которая получает все большее распространение среди не только технических специалистов, но и среди рядовых пользователей, которым также требуется защищать свою информацию (например, пользователи Internet-банков или Internet-порталов).

Специалисты в области технологии VPN используют сугубо технические понятия, такие как "используемый алгоритм криптографического преобразования", "туннелирование", "сервер сертификатов" и т.д. Но для конечных пользователей эта терминология ничего не скажет. Скорее их интересует несколько иная интерпретация вопросов - сколько лет можно не беспокоиться за сохранность своей информации и насколько медленнее будет работать сеть, защищенная с помощью VPN-устройства.

1. Постановка задачи

В курсовой работе поставлена цель разработать модель системы организации доступа удалённого сотрудника к сети компании. Актуальность выбранной темы заключается в большой потребности к мобильности сотрудников. В данной курсовой работе необходимо построить диаграммы вариантов использования, диаграмму классов, диаграммы вариантов сетей.

Разработанная модель системы позволит наглядно продемонстрировать поведение ИС во многих ситуациях.

В задачи курсовой работы по дисциплине «Моделирование систем» входят:

1. Развитие навыка научно-исследовательской и проектно-конструкторской работы в области исследования и разработки сложных систем;

2. Постановка и проведение имитационных экспериментов с моделями процессов функционирования систем на базе ЭВМ;

3. Выбор среды и языка моделирования системы;

4. Построение выбранных диаграмм в Microsoft Visio;

5. Анализ полученных результатов.

2. Выбор языка моделирования

Язык моделирования должен обеспечить:

· удобство описания процесса функционирования системы,

· удобство ввода исходных данных;

· составление и варьирование структуры, параметров модели,

· реализуемость как детерминированного, так и статистического моделирования.

Эффективность языков моделирования существенно зависит от наличия диалоговых и графических средств. Удобство языка моделирования во многом определяется ориентацией на определенную предметную область. И, наконец, языки моделирования должны обеспечивать решение всех задач исследования и анализа результатов. Отсюда большое разнообразие языков моделирования.

UML (англ. Unified Modeling Language - Унифицированный Язык Моделирования) - графический язык моделирования общего назначения, предназначенный для визуализации, спецификации, конструирования и документирования артефактов программных системы.

Применение универсальных графических языков моделирования UML обеспечивает логическую целостность и полноту описания, необходимую для достижения точных и непротиворечивых результатов при моделировании предметной области. Поэтому я буду использовать его.

3. Выбор среды моделирования

Rational Rose - средства проектирования способна проектировать системы любой сложности, то есть инструментарий программы допускает как высокоуровневое представление, так и низкоуровневое проектирование. Вся мощь программы базируется всего на 7 диаграммах, которые в зависимости от ситуации способны описывать различные действия. Но он более сложен в работе, в этой среде сложный интерфейс и не всем понятен.

Я выберу наиболее простой и доступный пакет Microsoft Visio.

Характеристики продукта от Microsoft:

1. Позволяет быстро создавать схемы на основе шаблонов. Благодаря современным встроенным фигурам, интеллектуальным шаблонам и образцам документов в приложении Visio имеется широкий спектр возможностей создания схем для сфер информационных технологий;

2. Обеспечивает быстрый поиск необходимых инструментов. Каждый этап создания понятен благодаря логической группировке функций на вкладках ленты, упрощенному доступу к фигурам и наборам элементов в обновленном окне «фигуры» и строке состояния, позволяющей эффективнее перемещаться по схемам и между ними;

3. Допускает ускоренное создание схем благодаря улучшенным автоматическим функциям как при создании схемы с нуля, так и при изменении существующей схемы в приложении Visio можно просто и точно размещать, и упорядочивать фигуры с помощью таких функций, как мини-панель инструментов «Экспресс-фигуры»;

4. Допускается упрощение больших и сложных схем. Это достигается за счет использования контейнеров, пакетов, блоков и логических разделителей (неформальный перенос);

5. Возможно придание схемам профессионального вида и привлекательности за считанные секунды. В приложении Visio можно легко придать схемам привлекательный вид благодаря широкому спектру инструментов форматирования и параметров оформления;

6. Возможно создание схем, отображающих данные в режиме реального времени. Что очень хорошо подходит для базы данных SQL;

7. Возможность провести автоматическую проверку схемы на целостность и правильность использования компонентов.

4. Основная часть

Рассмотрим варианты использования удалённого доступа и построим модель организации доступа сотрудников к частной локальной сети компании посредством создания виртуальной частной сети.

В сегодняшних условиях развития информационных технологий, преимущества создания виртуальных частных сетей неоспоримы. VPN (Virtual Private Netwоrk) или по-русски виртуальная частная сеть- это технология, при которой происходит обмен информацией с удаленной локальной сетью по виртуальному каналу через сеть общего пользования, с имитацией одного из трёх видов подключения узел-узел, узел-сеть и сеть-сеть. Под сетью общего пользования можно подразумевать как Интернет, так и другую интрасеть. При этом уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии.

VPN и частная сеть LAN

Организовывая безопасные каналы передачи информации в учреждениях нельзя не рассмотреть вариант организации полноценной частной сети. На рисунке ниже изображен вариант организации частной сети небольшой компании с 2 филиалами.

Рисунок 1 Пример сети небольшой кампании

Доступ во внешнюю сеть может осуществляться как через центральный офис, так и децентрализовано. Данная организация сети обладает следующими неоспоримыми преимуществами:

· высокая скорость передачи информации, по факту скорость при таком соединении будет равна скорости локальной сети;

· безопасность, передаваемые данные не попадают в сеть общего пользования;

· за пользование организованной сетью ни кому не надо платить, действительно капитальные вложения будут только на стадии изготовления сети.

На следующем рисунке изображен пример организации сети учреждения с применением виртуальных частных сетей:

Рисунок 2 Пример сети небольшой кампании с использованием VPN

В этом случае преимущества частных сетей оборачиваются недостатками VPN, но они не критичны:

· Скорость сети. Конечно старая добрая сеть в 100 Mbps не сравнится со скоростью, которую нам предлагают интернет провайдеры, но как часто удалённым сотрудникам необходима настолько большая полоса пропускания, для работы с почтой и базами вполне достаточно скорости предлагаемой интернет провайдерами.

· Безопасность сети. При организации виртуальной частной сети данные передаются через внешнюю общественную сеть, что является риском для безопасности. Хотя сегодня существует множество решений и протоколов которые шифруют передаваемую информацию.

· Стоимость поддержки и ведения сети. Основной статьёй расходов частной сети являются затраты на её создание, в дальнейшем за неё никому платить не нужно. А при создании VPN плата фактически взымается только за доступ к сети интернет.

А теперь рассмотрим преимущества виртуальных частных сетей:

· Масштабируемость сети.

· Гибкость системы.

· Сотрудники и филиалы географически не ограничены, так как могут получить доступ отовсюду где есть интернет. Что практически не достижимо при использовании частных сетей.

Способы организации в VPN:

1. Удаленный доступ сотрудников к корпоративной сети организации через модем либо общедоступную сеть.

2. Связь в одну общую сеть территориально распределенных филиалов фирмы. Этот способ называется Intranet VPN.

3. Так называемый Extranet VPN, когда через безопасные каналы доступа предоставляется доступ для клиентов организации. Набирает широкое распространение в связи с популярностью электронной коммерции.

При организации сети по первому способу модель виртуальной частной сети предполагает наличие VPN-сервера в центральном офисе, к которому подключаются удаленные сотрудники. Удаленные клиенты могут работать дома, либо, используя портативный компьютер, из любого места, где есть доступ к интернету.

Рисунок 3 Пример сети небольшой кампании с мобильным офисом

Второй способ предполагает наличие VPN серверов равное количеству связываемых офисов. Данный способ целесообразно использовать как для обыкновенных филиалов, так и для мобильных офисов, которые будут иметь доступ к ресурсам «материнской» компании, а также без проблем обмениваться данными между собой.

В третьем случае для удаленных клиентов будут очень урезаны возможности по использованию корпоративной сети, фактически они будут ограничены доступом к тем ресурсам компании, которые необходимы при работе со своими клиентами, например, сайта с коммерческими предложениями, а VPN используется в этом случае для безопасной пересылки конфиденциальных данных.

Так как данные в виртуальных частных сетях передаются через общедоступные сети, то этим данным необходимо шифрование чтобы скрыть их от чужих глаз. Существует множество протоколов реализации защиты передаваемой информации, они делятся на две группы:

· протоколы, которые инкапсулируют данные и формируют VPN соединение;

· протоколы, которые шифруют данные внутри созданного туннеля.

Первый тип протоколов устанавливает туннелированное соединение, а второй тип отвечает непосредственно за шифрование данных. Рассмотрим два наиболее распространённых наборов протоколов:

· PPTP (Point-to-Point Tunneling Protocol) - туннельный протокол «точка-точка», детище корпорации Microsoft и является расширением PPP (Point-to-Point Protocol), следовательно, использует его механизмы подлинности, сжатия и шифрования. Протокол PPTP является встроенным в клиент удаленного доступа Windows XP. При стандартном выборе данного протокола компанией Microsoft предлагается использовать метод шифрования MPPE (Microsoft Point-to-Point Encryption). Можно передавать данные без шифрования в открытом виде. Инкапсуляция данных по протоколу PPTP происходит путем добавления заголовка GRE (Generic Routing Encapsulation) и заголовка IP к данным обработанных протоколом PPP.

· L2TP (Layer Two Tunneling Protocol) - более совершенный протокол, родившийся в результате объединения протоколов PPTP (от Microsoft) и L2F (от Cisco), вобравший в себя все лучшее из этих двух протоколов. Предоставляет более защищенное соединение, нежели первый вариант, шифрование происходит средствами протокола IPSec (IP-security). L2TP является также встроенным в клиент удаленного доступа Windows XP, более того при автоматическом определении типа подключения клиент сначала пытается соединиться с сервером именно по этому протоколу, как являющимся более предпочтительным в плане безопасности.

Инкапсуляция данных происходит путем добавления заголовков L2TP и IPSec к данным обработанным протоколом PPP. Шифрование данных достигается путем применения алгоритма DES (Data Encryption Standard) или 3DES. Именно в последнем случае достигается наибольшая безопасность передаваемых данных, однако в этом случае придется расплачиваться скоростью соединения, а также ресурсами центрального процессора. В вопросе применения протоколов компания Microsoft и Cisco образуют некий симбиоз, протокол PPTP - разработка Microsoft, используется совместно с GRE, продуктом Cisco, далее более совершенный в плане безопасности протокол L2TP - это ни что иное, как гибрид, вобравший в себя все лучшее PPTP и L2F. Рассмотренные здесь примеры протоколов не являются единственными, существует множество альтернативных решений, например, PopTop - Unix реализация PPTP, или FreeSWAN - протокол для установления IPSec соединения под Linux, а также: Vtun, Racoon, ISAKMPD и др.

Модель работы удалённого доступа реализованная стандартными средствами Microsoft Windows.

Нужно отметить, что при проектировании сети сервер VPN ставится последним, поэтому организовать удалённый доступ можно на уже существующей локальной сети.

Представим, что у нас есть уже сформированная локальная сеть.

Рисунок 4 Схема доступа удалённого мобильного сотрудника к частной корпоративной сети

Которая имеет адрес 192.168.142.0 и маску 255.255.255.0, под управлением Windows 2003 Server. На сервере есть два сетевых интерфейса с внешним и внутренним IP адресом, 192.168.142.1 и 128.70.241.50 соответственно. А удалённый сотрудник имеет доступ в общественную сеть, допустим Интернет, его IP адрес 128.70.241.48, при подключении к серверу, будет создано туннельное подключение, и сервер выдаст удалённому пользователю адрес из корпоративной сети, в зависимости от настроек сервера. Рассмотрим подробнее процесс подключения к серверу и создание туннеля:

Рисунок 5 Схема процесса подключения к серверу

Заключение

Задачей данной работы являлось моделирование системы удаленного доступа сотрудников.

По результатам работы можно утверждать, что поставленная задача выполнена в полной мере. Смоделированная система позволит рассмотреть процесс соединения и понять важные аспекты работы системы.

В ходе выполнения работы была исследована технология создания VPN подключений, протоколы использующиеся при построении виртуальных сетей. Также в процессе моделирования были обозначены требования к разрабатываемой системе и построены модели системы, модель структуры сети, диаграмма классов.

Список использованных источников и литературы

1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы (4-е издание). Учебник для вузов 2010. 896 с, 900 с, 909 с.

2. RussianProxy.ru, Настройка PPTP VPN клиента в Windows (виста) (рус.). статья.

3. Кульгин М. Технологии корпоративных сетей. энциклопедия.

4. ru.wikipedia.org., Dynamic Multipoint Virtual Private Network, статья.

5. Вендров А.М. CASE-технологии. Современные методы и средства проектирования информационных систем. М.: Финансы и статистика, 2008. 176 с.

6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001. 368 с.

7. Как работать над терминологией. Основы и методы КНТТ АН СССР. М.: Наука, 2008. 76 с.

8. Когаловский М.Р. Технология баз данных на персональных ЭВМ. М.: Финансы и статистика, 2007. 224 с.

9. Маклаков С.В. BPWin и ERWin. CASE-средства разработки информационных систем. Москва: Диалог-МИФИ, 2010. 256 с.

10. Dru Lavigne. / www.nestor.minsk.by/sr/2005/03/050315.html, VPN и IPSec на пальцах [Электронный документ].

11. Фаулер М., Скотт К. UML. «Основы (Перевод А. Леоненкова)». Санкт-Петербург: Символ-Плюс, 2006.

12. Советов Б.Я., Яковлев С.А. Моделирование систем: Практикум. М.: Высшая школа, 2005. 224 с.

Размещено на Allbest.ru


Подобные документы

  • Общая характеристика деятельности ОАО "АПИ". Иерархия подразделений организации. Структура компьютерной сети компании. Программное обеспечение, используемое для работы сети: Proxy сервер, DNS сервер, Firewall. Представление информации о компании на сайте.

    презентация [664,1 K], добавлен 05.01.2011

  • Общие сведения о компании Google. Поиск информации в сети Интернет как вид хозяйственной деятельности корпорации Google. Характер собственности фирмы. Производственная деятельность компании, анализ и оценка ее положения в отраслях мирового хозяйства.

    реферат [33,7 K], добавлен 21.05.2010

  • Сущность моделирования в управленческой деятельности. Классификация моделей. Модель организации как объекта управления. Особенности моделирования процессов управления. Словесные модели. Математическое моделирование. Практическая модель управления.

    курсовая работа [58,3 K], добавлен 21.01.2008

  • Раскрытие сущности и изучение основных видов стратегий фирмы. Определение методов и исследование этапов разработки стратегии организации. Описание процесса разработки и совершенствования стратегии организации на примере торговой сети ЗАО "Гулливер".

    дипломная работа [508,9 K], добавлен 07.09.2012

  • Информация о компании "М.Видео", направления деятельности. Эффективность взаимодействия организации с потребителями. Миссия и стратегия, основная бизнес-цель компании, система руководства. Меры по стимулированию творческой активности сотрудников.

    контрольная работа [34,2 K], добавлен 24.12.2014

  • Корпоративная культура как основа индивидуальности компании в сети Интернет. Представленность компании в информационном пространстве, Преимущества и недостатки. Трансляция корпоративной культуры во внешний мир. Анализ процесса создания сайта компании.

    дипломная работа [1,5 M], добавлен 07.05.2011

  • Понятие управленческой информации. Оценка способов доступа к информационным ресурсам на предприятии ООО МК "Виктория". Формирование и анализ альтернативных решений по их использованию. Принятие на основе исследований правильных управленческих решений.

    курсовая работа [38,4 K], добавлен 29.05.2012

  • Краткая характеристика компании, ее развитие и цели маркетинга. Политика управления персоналом торговой сети. Оценка факторов внешней среды, конкурентов, потребителей, целевого рынка, поставщиков и контактных аудиторий. Матрица SWOT для торговой сети.

    реферат [30,3 K], добавлен 06.10.2012

  • Краткая характеристика деятельности компании "Ecohelp". Классификация стратегий. Определение тенденций в среде и миссии организации. Понятие глобального окружения компании. Пять сил М. Портера для компании "Ecohelp". Оценка конкурентоспособности фирмы.

    дипломная работа [474,8 K], добавлен 29.06.2013

  • Изучение роли и значения системы мотивации в деятельности предприятия. Теории оценки мотивации персонала. Понятие торгового персонала. Анализ системы мотивации персонала в сети магазинов "Пепела". Мотивы трудового поведения торгового персонала магазина.

    дипломная работа [621,0 K], добавлен 08.02.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.