Проектирование и реализация компьютерной сети администрации Залегощенского района Орловской области
Назначение и типология компьютерных сетей. Основные среды передачи информации. Методы защиты информации в компьютерных сетях. Выбор аппаратных и программных средств модернизируемой сети. Расчет показателей надежности локальной вычислительной сети.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 19.10.2012 |
Размер файла | 190,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1. Специальная часть. Основные принципы построения компьютерных сетей
1.1 Назначение компьютерных сетей
компьютерный сеть локальный
При физическом соединении двух или более компьютеров образуется компьютерная сеть.
Простейшее соединение двух компьютеров для обмена данными называется прямым соединением. Для создания прямого соединения компьютеров, работающих в операционной системе Windows, не требуется ни специального аппаратного, ни программного обеспечения. В этом случае аппаратными средствами являются стандартные порты ввода/вывода (последовательный или параллельный), а в качестве программного обеспечения используется стандартное средство, имеющееся в составе операционной системы (Пуск >Программы > Стандартные > Связь > Прямое кабельное соединение).
Все компьютерные сети без исключения имеют одно назначение ~ обеспечение совместного доступа к общим ресурсам.
Слово ресурс -- очень удобное. В зависимости от назначения сети в него можно вкладывать тот или иной смысл. Ресурсы бывают трех типов: аппаратные, программные и информационные. Например, устройство печати (принтер) -- это аппаратный ресурс. Емкости жестких дисков -- тоже аппаратный ресурс. Когда все участники небольшой компьютерной сети пользуются одним общим принтером, это значит, что они разделяют общий аппаратный ресурс. То же можно сказать и о сети, имеющей один компьютер с увеличенной емкостью жесткого диска (файловый сервер), на котором все участники сети хранят свои архивы и результаты работы.
Кроме аппаратных ресурсов компьютерные сети позволяют совместно использовать программные ресурсы. Так, например, для выполнения очень сложных и продолжительных расчетов можно подключиться к удаленной большой ЭВМ и отправить вычислительное задание на нее, а по окончании расчетов точно так же получить результат обратно. .
Данные, хранящиеся на удаленных компьютерах, образуют информационный ресурс. Роль этого ресурса сегодня видна наиболее ярко на примере Интернета, который воспринимается, прежде всего, как гигантская информационно-справочная система.
Наши примеры с делением ресурсов на аппаратные, программные и информационные достаточно условны. На самом деле, при работе в компьютерной сети любого типа одновременно происходит совместное использование всех типов ресурсов. Так, например, обращаясь в Интернет за справкой о содержании вечерней телевизионной программы, мы безусловно используем чьи-то аппаратные средства, на которых работают чужие программы, обеспечивающие поставку затребованных нами данных.
1.2 Топология компьютерных сетей
1 Сетевая топология шина (bus), при которой все компьютеры параллельно подключаются к одной линии связи и информация от каждого компьютера одновременно передается всем другим компьютерам (рис. 1);
2 Cетевая топология звезда (star), при которой к одному центральному компьютеру присоединяются другие периферийные компьютеры, причем каждый из них использует свою отдельную линию связи (рис. 2);
3 Cетевая топология кольцо(ring), при которой каждый компьютер передает информацию всегда только одному компьютеру, следующему в цепочке, а получает информацию только от предыдущего компьютера в цепочке, и эта цепочка замкнута в «кольцо» (рис. 3).
Рисунок1.1 - Сетевая топология «шина»
Рисунок 1.2 - Сетевая топология «звезда»
Рисунок1.3 - Сетевая топология «кольцо»
Топология «шина» (или, как ее еще называют, «общая шина») самой своей структурой допускает идентичность сетевого оборудования компьютеров, а также равноправие всех абонентов. При таком соединении компьютеры могут передавать только по очереди, потому что линия связи единственная. В противном случае переданная информация будет искажаться в результате наложения (конфликту, коллизии). Таким образом, в шине реализуется режим полудуплексного (halfduplex) обмена (в обоих направлениях, но по очереди, а не одновременно).
Топология «Звезда» - это топология с явно выделенным центром, к которому подключаются все другие абоненты. Весь обмен информацией идет исключительно через центральный компьютер, на который таким способом ложится очень большая нагрузка, потому ничем другим, кроме сети, оно заниматься не может. Понятно, что сетевое оборудование центрального абонента должно быть существенно больше сложным, чем оборудование периферийных абонентов. О равноправии абонентов в этом случае говорить не придется. Как правило, именно центральный компьютер является самим мощным, и именно на него возлагают все функции по управлению обменом. Никакие конфликты в сети с топологией «звезда» в принципе невозможные, потому что управление полностью централизовано, конфликтовать нет почему.
Серьезный недостаток топологии «звезда» складывается в жестком ограничении количества абонентов. Обычно центральный абонент может обслуживать не больше 8-16 периферийных абонентов. Если в этих пределах подключения новых абонентов достаточно просто, то при их превышении оно просто невозможно. Правда, иногда в звезде предусматривается возможность наращивания, то есть подключение вместо одного из периферийных абонентов еще одного центрального абонента (в итоге выходит топология из нескольких соединенных между собой звезд).
Звезда, показанная на рис. 2, зовется активной, или настоящей звезды. Существует также топология, которая называется пассивной звездой, что только внешне похожая на звезду (рис. 4). В это время она распространена намного больше, чем активная звезда. Достаточно сказать, что она используется в самой популярной на сегодняшний день сети Ethernet.
Рисунок1.4 - Топология «пассивная звезда»
В центре сети с данной топологией содержится не компьютер, а концентратор, или хаб (hub), что выполняет ту же функцию, что и репитер. Он возобновляет сигналы, которые поступают, и пересылает их в другие линии связи. Хотя схема прокладки кабелей подобна настоящей или активной звезде, фактически мы имеем дело с шинной топологией, потому что информация от каждого компьютера одновременно передается ко всем другим компьютерам, а центрального абонента не существует.
Топология «Кольцо» - это топология, в которой каждый компьютер соединен линиями связи только с двумя другими: от одного он только получает информацию, а другому только передает. На каждой линии связи, как и в случае звезды, работает только один передатчик и один приемник. Это позволяет отказаться от применения внешних терминаторов. Важна особенность кольца заключается в том, что каждый компьютер ретранслирует (возобновляет) сигнал, то есть выступает в роли репитера, потому затухание сигнала во всем кольце не имеет никакого значения, важно только затухание между соседними компьютерами кольца. Четко выделенного центра в этом случае нет, все компьютеры могут быть одинаковыми. Однако достаточно часто в кильке выделяется специальный абонент, который управляет обменом или контролирует обмен. Понятно, что наличие такого управляющего абонента снижает надежность сети, потому что выход его из строя сразу же парализует весь обмен.
Недостатком кольца (в сравнении со звездой) можно считать то, что к каждому компьютеру сети необходимо подвести два кабеля.Иногда топология «кольцо» выполняется на основе двух кольцевых линий связи, которые передают информацию в противоположных направлениях. Цель подобного решения - увеличение (в идеале вдвое) скорости передачи информации. К тому же при повреждении одного из кабелей сеть может работать с другим кабелем (правда, предельная скорость уменьшится).
Кроме трех рассмотренной основной, базовой топологии нередко применяется также сетевая топология «дерево» (tree), которую можно рассматривать как комбинацию нескольких звезд. Как и в случае звезды, дерево может быть активным, или настоящим (рис. 5), и пассивным (рис. 6). При активном дереве в центрах объединения нескольких линий связи находятся центральные компьютеры, а при пассивном - концентраторы (хабы).
Рисунок1.5 - Топология «активное дерево»
Рисунок1.6 - Топология «пассивное дерево». К - концентраторы
Применяется достаточно часто и комбинированная топология, например звездно шинная, звездно кольцевая.
1.3 Основные среды передачи информации
Естественно, основным видом атак на среду передачи информации является ее прослушивание. В отношении возможности прослушивания все линии связи делятся на: - широковещательные с неограниченным; - широковещательные с ограниченным доступом; - каналы "точка-точка"; К первой категории относятся схемы передачи информации, возможность считывания информации с которых ничем не контролируется. Такими схемами, например, являются инфракрасные и радиоволновые сети. Ко второй и третьей категориям относятся уже только проводные линии - чтение информации с них возможно либо всеми станциями, подключенными к данному проводу (широковещательная категория), либо только теми станциями и узлами коммутации через которые идет пакет от пункта отправки до пункта назначения (категория "точка-точка").
К широковещательной категории сетей относятся сеть TokenRing, сеть EtherNet на коаксиальной жиле и на повторителях (хабах - англ. hub). Целенаправленную (защищенную от прослушивания другими рабочими станциями) передачу данных в сетях EtherNet производят сетевые коммутаторы типа свич (англ. switch) и различного рода маршрутизаторы (роутеры - англ. router). Сеть, построенная по схеме с защитой трафика от прослушивания смежными рабочими станциями, почти всегда будет стоить дороже, чем широковещательная топология, но за безопасность нужно платить.
В отношении прослушивания сетевого трафика подключаемыми извне устройствами существует следующий список кабельных соединений по возрастанию сложности их прослушивания:- невитая пара - сигнал может прослушиваться на расстоянии в несколько сантиметров без непосредственного контакта; - витая пара - сигнал несколько слабее, но прослушивание без непосредственного контакта также возможно; - коаксиальный провод - центральная жила надежно экранирована оплеткой : необходим специальный контакт, раздвигающий или режущий часть оплетки, и проникающий к центральной жиле; - оптическое волокно - для прослушивания информации необходимо вклинивание в кабель и дорогостоящее оборудование, сам процесс подсоединения к кабелю сопровождается прерыванием связи и может быть обнаружен, если по кабелю постоянно передается какой-либо контрольный блок данных;
Вывод систем передачи информации из строя (атака "отказ в сервисе") на уровне среды передачи информации возможен, но обычно он расценивается уже как внешнее механическое или электронное (а не программное) воздействие. Возможны физическое разрушение кабелей, постановка шумов в кабеле и в инфра и радио трактах.
1.4 Модель OSI
Сетевая модель OSI - это базовая эталонная модель взаимодействия открытых систем для коммуникаций и разработки сетевых протоколов.В настоящее время основным используемым стеком протоколов является TCP/IP, разработанный ещё до принятия модели OSI и вне связи с ней. Уровни модели OSI
Наиболее часто принято начинать описание уровней модели OSI с 7-го уровня, называемого прикладным, на котором пользовательские приложения обращаются к сети. Модель OSI заканчивается 1-м уровнем -- физическим, на котором определены стандарты, предъявляемые независимыми производителями к средам передачи данных: - тип передающей среды (медный кабель, оптоволокно, радиоэфир и др.); - сигнальные уровни логических дискретных состояний (нуля и единицы).
Любой протокол модели OSI должен взаимодействовать либо с протоколами своего уровня, либо с протоколами на единицу выше и/или ниже своего уровня. Взаимодействия с протоколами своего уровня называются горизонтальными, а с уровнями на единицу выше или ниже - вертикальными. Любой протокол модели OSI может выполнять только функции своего уровня и не может выполнять функций другого уровня, что не выполняется в протоколах альтернативных моделей.
Каждому уровню с некоторой долей условности соответствует свой операнд - логически неделимый элемент данных, которым на отдельном уровне можно оперировать в рамках модели и используемых протоколов: на физическом уровне мельчайшая единица - бит, на канальном уровне информация объединена в кадры, на сетевом - в пакеты (дейтаграммы), на транспортном - в сегменты. Любой фрагмент данных, логически объединённых для передачи - кадр, пакет, дейтаграмма - считается сообщением. Именно сообщения в общем виде являются операндами сеансового, представительского и прикладного уровней. К базовым сетевым технологиям относятся физический и канальный уровни.
Представительный уровень обеспечивает преобразование протоколов и кодирование/декодирование данных. Запросы приложений, полученные с прикладного уровня, на уровне представления преобразуются в формат для передачи по сети, а полученные из сети данные преобразуются в формат приложений. На этом уровне может осуществляться сжатие/распаковка или кодирование/декодирование данных, а также перенаправление запросов другому сетевому ресурсу, если они не могут быть обработаны локально.
Сеансовый уровень модели обеспечивает поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время. Уровень управляет созданием/завершением сеанса, обменом информацией, синхронизацией задач, определением права на передачу данных и поддержанием сеанса в периоды неактивности приложений.
Транспортный уровень модели предназначен для обеспечения надёжной передачи данных от отправителя к получателю. При этом уровень надёжности может варьироваться в широких пределах. Существует множество классов протоколов транспортного уровня, начиная от протоколов, предоставляющих только основные транспортные функции (например, функции передачи данных без подтверждения приема), и заканчивая протоколами, которые гарантируют доставку в пункт назначения нескольких пакетов данных в надлежащей последовательности, мультиплексируют несколько потоков информации, обеспечивают механизм управления потоками и гарантируют достоверность принятых данных.
Сетевой уровень модели предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и «заторов» в сети. Протоколы сетевого уровня маршрутизируют данные от источника к получателю. Работающие на этом уровне устройства (маршрутизаторы) условно называют устройствами третьего уровня (по номеру уровня в модели OSI).
Канальный уровень предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками, которые могут возникнуть. Полученные с физического уровня данные он упаковывает в кадры, проверяет на целостность, если нужно, исправляет ошибки (формирует повторный запрос поврежденного кадра) и отправляет на сетевой уровень. Канальный уровень может взаимодействовать с одним или несколькими физическими уровнями, контролируя и управляя этим взаимодействием. Физический уровень - нижний уровень модели, предназначенный непосредственно для передачи потока данных. Осуществляет передачу электрических или оптических сигналов в кабель или в радиоэфир и, соответственно, их приём и преобразование в биты данных в соответствии с методами кодирования цифровых сигналов. Другими словами, осуществляет интерфейс между сетевым носителем и сетевым устройством.
1.5 Сетевые протоколы
Сетевой протокол -- набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.
Разные протоколы, зачастую, описывают лишь разные стороны одного типа связи; взятые вместе, они образуют стек протоколов. Названия «протокол» и «стек протоколов» также указывают на программное обеспечение, которым реализуется протокол.Новые протоколы для Интернета определяются IETF, а прочие протоколы - IEEE или ISO. ITU-T занимается телекоммуникационными протоколами и форматами.
Наиболее распространённой системой классификации сетевых протоколов является так называемая модель OSI, в соответствии с которой протоколы делятся на 7 уровней по своему назначению -- от физического (формирование и распознавание электрических или других сигналов) до прикладного(интерфейс программирования приложений для передачи информации приложениями).Стек протоколов TCP/IP -- это два протокола нижнего уровня, являющиеся основой связи в сети Интернет. Протокол TCP (Transmission Control Protocol) разбивает передаваемую информацию на порции и нумерует все порции. С помощью протокола IP (Internet Protocol) все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.
Наиболее известные протоколы, используемые в сети Интернет: - HTTP (Hyper Text Transfer Protocol) - это протокол передачи гипертекста. Протокол HTTP используется при пересылке Web-страниц с одного компьютера на другой.
- FTP (FileTransferProtocol) - это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный. - POP (PostOfficeProtocol) -это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ. - SMTP (SimpleMailTransferProtocol) - протокол, который задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию. - uucp (UnixtoUnixCopyProtocol) - это ныне устаревший, но все еще применяемый протокол передачи данных, в том числе для электронной почты. Этот протокол предполагает использование пакетного способа передачи информации, при котором сначала устанавливается соединение клиент-сервер и передается пакет данных, а затем автономно происходит его обработка, просмотр или подготовка писем. - telnet - это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как насвоей собственной, то есть запускать программы, менять режим работы и так далее. На практике возможности лимитируются тем уровнем доступа, который задан администратором удаленной машины. - DTN - протокол, предназначенный для обеспечения сверхдальней космической связи.
1.6 Защита информации в компьютерных сетях
Под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И во-вторых при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом - разрешено. На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать: - целостность данных; - конфиденциальность информации; - доступность информации для всех зарегистрированных пользователей.
Криптография - Это наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Изначально криптография изучала методы шифрования информации - обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), функции управление, получение скрытой информации, квантовую криптографию.
Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.
Аутентификация - процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу шифрования отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. В русском языке термин применяется в основном в сфере информационных технологий.
Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических методов.
Аутентификацию не следует путать с авторизацией (процедурой предоставления субъекту определённых прав) и идентификацией (процедурой распознавания субъекта по его идентификатору.
2. Проектирование и реализация компьютерной сети администрации Залегощенского района Орловской области
2.1 Выбор аппаратных средств модернизируемой сети
На данный момент в администрации Залегощенского района используются следующие аппаратные средства:
Сетевой концентратор - xDSL8 портовый (3 штуки);
Модемы - D-LinkDSL 2500UиGeniusGM 56USB (3 штуки);
Файловый сервер на операционной системе - NetBSD 3.1.2;
Тип кабеля - коаксиальный.
Для модернизации сети следует произвести замену устаревшего оборудования на более усовершенствованное:
Коммутатор - ZYXELES-108A( 8 портов, скорость передачи от 10 до 100 мб/с с 3 приоритетными портами);
Модем - DOCSIS/Europocsis 2.0 (3 штуки);
Файловый сервер на операционной системе LunixMint 12 «Lisa» - в ее базу встроены собственные средства настройки, резервного копирования, конфигурации системы, а так же операционная система очень быстрая что позволяет выполнять множество операций в секунду;
Тип кабеля - оптоволокно; Сверхширокополосная громкая связь 20 кГц; Акустическое эхоподавление - осуществляется с помощью простого расширение класса Microphone, который может обеспечить акустическое эхоподавление, подавление шума, обнаружения голосовой активности и автоматическую компенсацию для различных уровней сигнала преступаемых с микрофонного входа; Камера высокой четкости;DVDкачество видеоразрешения w448p;Широкоформатный 10,6-дюймовый LCD дисплей с разрешением WXGA;пропускная способность SIP- 1152 кбит/с
Устанавливаются средства контроля: радиационного, противопожарного, инженерного, контроля доступа (видеонаблюдение и сигнализации), а так же средство для контроля окружающей среды (метеообстановки).
Устанавливается оргтехника: компьютерOLDIOffice 110 CeleronD 430/ 1Gb/ 250Gb/ SVGA/ CR.
Процессор -- IntelCeleron 430 (Conroe-L,1.80 ГГц, FSB800MHz, 512KbL2,Socket 775).
Оперативная память -- 1 Гб DDR3 1333 МГц.
Жесткий диск -- 250 Гб (SATA II).
Видеокарта -- Интегрирована в чипсет iG41.
Операционная система -- WindowsXPи старше.
Допускается использовать ноутбуки с характеристиками не ниже требуемых.
Количество ПЭВМ и оргтехники:
ПЭВМ - на каждого специалиста;
Принтер - на каждых 3х специалистов оперативной дежурной смены;
Сканер и факсимильные аппараты - по одному.
Так же устанавливается оборудование дляВидеоконференцсвязь (ВКС) - организуют путем создания виртуальной частной сети (VPN) с использованием публичных и выделенных каналов связи (Интернет, телефонные и беспроводные линии связи) с одним или несколькими центрами управления.
Система ГЛОНАСС - однин из приоритетных проектов, имеющихважное значение и для развития территорий и для обеспечения вопросов безопасности является внедрение в повседневную деятельность регионов отечественных технологий ГЛОНАСС.Глобальная Навигационная Спутниковая Система (ГЛОНАСС, GLONASS)позволяет получать информацию о координатах экипажей экстренных оперативных служб, с использованием оборудования ГЛОНАСС или ГЛОНАСС/GPS. Это дает возможность контролировать местонахождение всех экстренных служб и в случае происшествия или ЧС, минуя профильные ДДС, оперативно направлять к месту вызова ближайшие наряды и бригады.
2.2 Выбор программных средств модернизируемой сети
Для модернизируемой сети администрации следует использовать следующие программы: MicrosoftWord 2010 - Новая версия текстового процессора с расширенными возможностями для создания документов. Поддержка соавторской обработки документов, форматирование с помощью OfficeArt, усиленные поисковые и навигационные функции и т.д; MicrosoftExcel 2010 - в нем добавлены новые данные для визуализации данных, более интерактивные и динамичные сводные диаграммы, расширенные возможности для создания сложных электронных таблиц; MicrosoftPowerPoint -С помощью новых звуковых и визуальных функций можно представить зрителям ясную и динамичную картину, которую настолько же легко создать, насколько интересно смотреть. Новые и усовершенствованные инструменты редактирования видео и фотографий - графические элементы SmartArtT и анимация - позволяют придать презентациям вид, привлекающий внимание аудитории; На данный момент в администрации используется операционная система Windows 7, но целесообразнее ее будет заменить на Windows 8 т.к она будет иметь те же самые системные требования что и Windows 7 или даже ниже, над возможностью адаптирования системы к пользователю, основываясь на используемом аппаратном оснащении. Windows 8 будет адаптироваться к более мощной начинке ПК после его апгрейда, используя все возможности системы; Специализированная программа «Телепорт-Палиха» она используется для: - Запись телефонных разговоров (входящих и исходящих); - Фиксация номера входящего и исходящего вызова; - Определение исходящих номеров в тональном и импульсном режимах; - Двухстандартный определитель номера: Caller ID и российский АОН(работают совместно); - Дублирование в компьютере сигнала вызова; - Показ на мониторе фото и имени звонящего абонента; - Выбор мелодии в качестве сигнала вызова; - Расширенная книжка телефонных контактов; - Набор номера с автодозвоном из архива вызовов или книжки абонентов; - Обмен телефонных контактов с офисным приложением; - Передача списка вызовов в офисное приложение; - Резервное хранение информации.
2.3 Выбор средств обеспечения информационной безопасности модернизируемой сети
Встроенные средства защиты информации в сетевых ОС доступны, но не всегда, как уже отмечалось, могут полностью решить возникающие на практике проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надежную «эшелонированную» защиту данных от аппаратных сбоев и повреждений. Система SFT (SystemFaultTolerance - система устойчивости к отказам) фирмы Novell предусматривает три основных уровня:
SFT Level I. Первый уровень предусматривает, в частности, создание дополнительных копий FAT и DirectoryEntriesTables, немедленную верификацию каждого в'новь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как «плохой» и в дальнейшем не используется.
- SFT Level II содержит дополнительно возможности создания «зеркальных» дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.
- SFT Level III позволяет использовать в локальной сети дублированные серверы, один из которых является «главным», а второй, содержащий копию всей информации, вступает в работу в случае выхода «главного» сервера из строя.
Система контроля и ограничения прав доступа в сетях NetWare (защита от несанкционированного доступа) также содержит несколько уровней: - Уровень начального доступа (включает имя и пароль пользователя, систему учетных ограничений типа явного разрешения или запрещения работы, допустимого времени работы в сети, места на жестком диске, занимаемого личными файлами данного пользователя, и т.д.).
- Уровень прав пользователей («персональные» ограничения на выполнение отдельных операций и/или ограничения на работу данного пользователя как члена определенного подразделения, в отдельных частях файловой системы сети).
- Уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций типа удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами).
- Уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля).
Однако полагаться на эту часть системы защиты информации в ОС NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Internet и готовые доступные программы, позволяющие взломать те или иные элементы защиты от несанкционированного доступа. То же замечание справедливо по отношению к другим мощным сетевым ОС со встроенными средствами защиты информации (Windows NT, UNIX).Защита информации - это только часть из многочисленных задач, решаемых сетевыми ОС. «Выпячивание» одной из функций в ущерб другим (при понятных разумных ограничениях на объем, занимаемый данной ОС на жестком диске) не может быть магистральным направлением развития таких программных продуктов общего назначения, которыми являются сетевые ОС.
Остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС или разработка собственных «фирменных» аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов. Специализированные программные средства защиты информации отнесанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки:
- Firewalls - брандмауэры (дословно firewall -- огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
- Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью -- попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы, код Java и JavaScript).
2.4 Расчет надежности модернизируемой сети
Зависимость надёжности во времени описывается с помощью математической модели надёжности - математического выражения, позволяющего определить показатели надёжности. Наиболее распространённой статистической моделью надёжности является экспоненциальная модель распределения времени до отказа, по которой вероятность безотказной работы выражается следующей зависимостью:
Р=(t)=e-лxt (2.1)
где: P(t) - вероятность безотказной работы;
л - интенсивность отказов за определённый промежуток времени, 1/ч; t - промежуток времени, ч.
Для расчета надёжности всей системы необходимо рассчитать сначала вероятность безотказной работы каждого элемента, затем вероятность безотказной работы основных узлов, а лишь затем вероятность для всей системы. Для них задаются временные интервалы как правило:t = 100; 500; 1000; 5000 часов и т. д.
Сначала рассчитаем надёжность основных узлов, которые влияют на работоспособность всей локальной сети. К этим узлам относятся коммутаторы и персональные компьютеры (ПК). ПК в свою очередь состоят из таких основных элементов как центральный процессор (ЦП или CPU), оперативная память (RAM), жесткий диск (HDD).
В таблице 2.1 приведены данные интенсивности отказов базовых компонентов персонального компьютера и коммутатора (SW).
Таблица 2.1 Интенсивность отказов базовых компонентов персонального компьютера и коммутатора.
Наименование элемента |
Интенсивность отказов, лi, 1/ч |
|
CPU |
107*10-6 |
|
RAM |
175*10-6 |
|
HDD |
250*10-6 |
|
Коммутатор |
70*10-6 |
Подставим данные из таблицы 2.1 в формулу (2.1) и вычислим показатели вероятности безотказной работы для каждого из этих элементов. Выполним вычисления и результаты занесём в таблицу 2.2.
PCPU(20000) = 2.7-0.000107*20000 = 2.7-2.14 = 0.1194
PRAM(20000) = 2.7-0.000175*20000 = 2.7-3.5 = 0.0309
PHDD(20000) = 2.7-0.00025*20000 = 2.7-5 = 0.0070
PSW(20000) = 2.7-0.000007*20000 = 2.7-0.14 = 0.8702
Таблица 7.2 Вероятность безотказной работы
Время t, час |
PCPU(t) |
PRAM(t) |
PHDD(t) |
PSW(t) |
|
20000 |
0.1194 |
0.0309 |
0.0070 |
0.8702 |
Теперь найдём вероятность безотказной работы персонального компьютера. Структурная схема отдельного ПК представлена на рисунке 2.8.
Рис.2.8. Структурная схема отдельного ПК
Вероятность безотказной работы последовательно включенных базовых элементов, отказы которых являются случайными событиями, рассчитываются по следующей формуле:
Pпослед. = Пpi (2.2) i=1
Т. е. вероятность безотказной работы системы равна произведению вероятностей безотказной работы элементов. В нашем случае для расчёта вероятности безотказной работы ПК воспользуемся формулой:
Pпк = Pcpu(t)x PRAM(t) x PHDD(t) (2.3) PПК(20000) = 0.1194*0.0309*0.0070 = 0.000025
Все данные по безотказности основных узлов локальной сети заносим в таблицу 2.3.
Таблица 2.3Вероятность безотказности основных узлов локальной сети
Время t, час |
PПК(t) |
PSW(t) |
|
20000 |
0.000025 |
0.8702 |
3. Экономическая часть
3.1 Расчет надежности локальной вычислительной сети
Таблица 3.1Общие единовременные капитальные затраты
Расходы |
Стоимость (руб./шт.) |
Количество |
Сумма (руб.) |
|
Модем |
1430 |
3 |
4290 |
|
Сетевая операционная система LinuxMint 12 «Lisa» Server |
22130 |
1 |
22130 |
|
Кабель UTP 5e |
8 |
700м |
5600 |
|
Коннектор RJ-45 |
5 |
100 |
500 |
|
КонцентраторZyXEL |
960 |
12 |
11520 |
|
Сетевая плата |
210 |
34 |
7140 |
|
Обжимной комплект |
1500 |
1 |
1500 |
|
Зарплата установщика |
9000 |
Годовая экономия рассчитывается по формуле:
Э=N*Z, (3.1)где,
N - общее число автоматизированных мест информационно-вычислительной системы;
Z - прямой ежегодный экономический эффект от одного автоматизированного рабочего места.
Z=H-R, (3.2)
где,
H - ежегодный экономический эффект, получаемый при увеличении производительности сотрудников, пользующихся АРМ;
R - приведенные к одному АРМ ежегодные затраты на приобретение средств вычислительной техники и средств передачи данных, эксплуатацию ЛВС, аренду каналов связи, аренду помещения, затраты на электроэнергию, материалы и т.п.
H=X*K*C*(P-100)/100, (3.3)
где,
X - число сотрудников, пользующихся одним АРМ в смену;
K - число смен, в течении которых АРМ используется, в сутки;
C - средние ежегодные затраты на одного сотрудника с учетом накладных расходов (10000 руб.);
P - относительная средняя производительность сотрудника, пользующегося АРМ ЛВС (300%).
H=1*1*10000*(300-100)/100=20000 руб.
R= (KЛВС/TН+CЭ+CN)/N, (3.4)
где,
KЛВС - общие единовременные капитальные затраты на проектирование и создание ЛВС;
TН - нормативный срок жизненного цикла программно-технического обеспечения ЛВС (5 лет);
CЭ - текущие ежегодные эксплуатационные расходы средств автоматизации ЛВС (35000 руб.);
CN - текущие ежегодные расходы на развитие программных средств ЛВС (8000 руб.).
R= (70680/5+35000+8000)/50=1142,72руб.
Z=20000-1142,72=18857,28 руб.
Э=50*18857,28=942864 руб.
Рассчитаем также и срок окупаемости проектирования и эксплуатации ЛВС по формуле:
СО= KЛВС/Z. (3.5)
СО=70680/18857,28=3,7 года.
Рассчитаем эффективность капитальных вложений, для хозрасчетных предприятий может быть принят следующий алгоритм расчета
Ер = Z / KЛВС, (3.6)
Ен - Значение коэффициента эффективности капитальных вложений. Так для отрасли ИТ равен 0,3.
Рассматриваемые инженерные решения признаются эффективными если:
Ер > или = Ен
Ер =18857,28/70680=0,26
4. Безопасность жизнедеятельности
4.1 Мероприятия по обеспечению электробезопасности при эксплуатации компьютерных сетей.
В настоящее время все больше людей пользуются персональными компьютерами, во многих организациях и учреждениях компьютеры объединены в локальную сеть. Многие слышали о бесперебойных источниках питания и о том, что "для нормальной работы корпус компьютера должен быт заземлен", но вопросы электробезопасности компьютерной техники, не получили достаточного освещения в литературе и периодической компьютерной печати. В настоящее время основным документом, регламентирующим проектирование, монтаж и эксплуатацию электроустановок, являются "Правила устройства электроустановок". Рассмотрим средства обеспечения электробезопасности П.1.7.32 ПУЭ регламентирует защитные меры от поражения людей электрическим током: разделительный трансформатор, двойная изоляция, заземление, зануление, защитное отключение, выравнивание потенциалов. Разделительный трансформатор это трансформатор, имеющий повышенную изоляцию, благодаря чему в значительной мере снижается возможность перехода напряжения первичной обмотки во вторичную. Разделительные трансформаторы необязательно должны быть понижающими, однако вторичное напряжение не должно быть более 380 В, к тому же от разделительного трансформатора разрешается питание только одного электроприемника. Вторичную обмотку разделительного трансформатора и электроприемник, подключенный к ней, не заземляют. При отсутствии заземления прикосновения к частям, находящимся под напряжением, или к корпусу с поврежденной изоляцией не создают опасность, так как вторичная сеть разделительного трансформатора обычно коротка, и токи утечки в ней при исправной изоляции невелики. Если при этом возникает повреждение изоляции и на другой фазе вторичной цепи (двойное замыкание), то на корпусе электроприемника может появиться напряжение по отношению к земле, что в неблагоприятных условиях может оказаться опасным. Чтобы уменьшить вероятность появления двойных замыканий, к разделительному трансформатору согласно п.1.7.42.2 ПУЭ можно присоединять не более одного электроприемника. В эпоху повсеместного применения импульсных блоков питания и стремления максимально снизить материалоемкость изделий формула "один компьютер плюс один разделительный трансформатор" вряд ли найдет массовое (или даже широкое) применение. Питание малым напряжением (42 В, см. п.1.7.44 ПУЭ) также сопряжено со значительными материальными затратами . необходим понижающий трансформатор достаточной мощности, желательно с повышенной изоляцией между первичной и вторичной обмотками; блоки питания компьютеров должны быть рассчитаны на напряжение 42 В. Автору неизвестен ни один случай использования в IBM-совместимых компьютерах блоков питания с сетевым напряжением 42 В (хотя для школьных компьютеров "Электроника" блоки питания с таким напряжением выпускались), да и вряд ли стоит заниматься их производством. Так что и этот метод не может быть рекомендован для широкого применения. Рассмотрим метод защиты двойная изоляция. Двойная изоляция, согласно п.1.7.29 ПУЭ . это "совокупность рабочей и защитной (дополнительной) изоляции, при которой доступные прикосновению части электроприемника не приобретают опасного напряжения при повреждении только рабочей или только защитной (дополнительной) изоляции. Блок питания компьютера обычно имеет на входе фильтр, ослабляющий помехи в сети. Второй контакт сетевого разъема соединен, как правило, с корпусом компьютера. Конденсаторы С2 и С3 соединены с питающими проводниками и вторыми выводами . с корпусом компьютера. Фактически и фазный, и нулевой провода соединены с корпусом компьютера через конденсаторы. Хотя эти конденсаторы (обычно керамические) и рассчитаны на повышенное (1,5.2 кВ) напряжение, все же нельзя сказать, что они обладают "двойной изоляцией". Следовательно, и блок питания, и весь компьютер не могут считаться электроаппаратами с двойной изоляцией, так что они не подпадают под действие п.1.7.48.5 ПУЭ, где говорится о том, что можно не заземлять (занулять). Сервер питается через источник бесперебойного питания (ИБП); в этом ИБП вторичные цепи гальванически изолированы от питающей сети. С точки зрения электробезопасности ИБП (в английской транскрипции UPS) можно считать "усовершенствованным аналогом" разделительного трансформатора; ни один из двух выходных питающих проводов заземлению не подлежит (так же, как не заземляется ни один из выводов вторичной обмотки разделительного трансформатора). Разумеется, было бы неплохо оснастить ИБП все компьютеры локальной сети, что исключило бы потерю данных, однако это решение требует достаточно больших затрат. Оснастить свой компьютер ИБП может, конечно, и одиночный пользователь, однако стоимость ИБП, по крайней мере, в несколько раз превышает стоимость УЗО. К тому же существуют ИБП, в которых вторичные цепи гальванически не изолированы от сети; "истинные" ИБП с гальванической изоляцией стоят дороже. ИБП, питающий сервер, питается через УЗО, но это УЗО несколько отличается от "стандартного" через которое питаются остальные компьютеры локальной сети.
4.2 Мероприятия по обеспечению пожарной безопасности производственных предприятий.
Пожарная безопасность предприятия должна предусматривать:
1 Политику предприятия в области пожарной безопасности;
2 Организацию работ по пожарной безопасности;
3 Обязанности должностных лиц в области пожарной безопасности;
4 Обязанности ответственного лица за пожаробезопасность предприятия;
5 Обязанности служащих и рабочих;
6 Организация противопожарной подготовки специалистов, служащих и рабочих;
7 Основные требования пожарной безопасности. Политика предприятия в области пожарной безопасности должна быть направлена на выполнение следующих задач: - формирование системы пожарной безопасности, обеспечивающей эффективность мероприятий, направленных на предотвращение и ограничение распространения пожара; - обеспечение объектов предприятия необходимыми средствами контроля, оповещения и пожаротушения; - создание условий, направленных на соблюдение работниками требования пожарной безопасности и поддержания противопожарного режима; - развитие компетентности администрации и работников в области пожарной безопасности; - не допускать отклонений от стандартов, технических регламентов, принятой практики и процедур выполнения работ, которые могут привести к возникновению возгорания или пожара.
Организация работ по пожарной безопасности должна включать:
А) разработку и внедрение системы управления пожарной безопасностью согласно требованиям руководящих документов; Б) общее руководство и контроль за состоянием пожарной безопасности на предприятии, контроль за соблюдением законодательных и иных нормативных правовых актов, требований, правил и инструкций по пожарной безопасности. Контроль за выполнением служебных обязанностей подчиненными; В) обеспечение пожарной безопасности при проведении технологических процессов, эксплуатации оборудовании, производстве пожароопасных работ; Г) установка и контроль за состоянием средств контроля, оповещения и пожаротушения; Д) организацию разработки и обеспечение выделения финансовых средств на реализацию мероприятий по обеспечению пожарной безопасности; Е) проведение обучения и инструктажа работников предприятия по пожарной безопасности; Ж) обеспечение электробезопасности предприятия.
На предприятии должны быть разработаны основные требования пожарной безопасности, включающие требования к безопасности людей, посетителей (покупателей), требования к производственным, служебным, вспомогательным и другим помещениям, требования к содержанию и эксплуатации отопления, вентиляции, машин и оборудования, хранению товаров и материалов, обеспечение электробезопасности, требования к содержанию автотранспортных средств и другие, а также порядок совместных действий администрации предприятия и пожарной охраны при ликвидации пожаров. Можно изложить в Положении о пожарной безопасности предприятия:
Б) Руководство и контроль за состоянием пожарной безопасности на предприятии.
Ответственность за организацию пожарной безопасности в цехах и подразделения несут начальники цехов и руководители подразделений. В их должностных инструкциях должны быть прописаны права, обязанности и ответственность за соблюдением правил пожарной безопасности.
На предприятии должны быть оформлены документы по пожарной безопасности (список документов см. ниже). Контроль за соблюдением требований руководящих документов и локальных актов по охране труда, а также за соблюдением на предприятии противопожарного режима осуществляет ответственный за пожаробезопасность предприятия
В) Обеспечение пожарной безопасности при проведении технологических процессов, эксплуатации оборудовании, производстве пожароопасных работ.
Действующие нормативные документы устанавливают жесткие требования к техническому состоянию оборудования (сюда входят машины, станки, механический и ручной инструмент, лифты, конвейеры и другое оборудование, потенциально опасное для человека). Также предъявляются требования по противопожарному состоянию оборудования, и поддержание противопожарного режима при его эксплуатации. О том, какие меры здесь нужно соблюдать, можно посмотреть в материале: «Организация проведения огневых работ на временных местах».
Г) Установка и контроль за состоянием средств контроля, оповещения и пожаротушения.О том, какие здания и сооружения подлежат защите, можно прочитать в «НПБ 110-03. Нормы пожарной безопасности. Перечень зданий, сооружений, помещений и оборудования, подлежащих защите автоматическими установками пожаротушения и автоматической пожарной сигнализацией».
На предприятии должен быть издан приказ о проверке систем пожаротушения и автоматической пожарной сигнализации, а также об ответственном за их исправное состояние. Есть свежие примеры, когда некомпетентные исполнители скуки ради или по недомыслию могут натворить много бед.
Количество первичных средств пожаротушения в помещениях зависит от категории этих помещений. Подробно об этом говорится в «НПБ 105-95. Определение категорий помещений, зданий и наружных установок по взрывопожарной и пожарной опасности». Согласно этому документу помещения по взрывопожарной и пожарной опасности подразделяются на категории А, Б, В1-В4, Г и Д, а здания - на категории А, Б, В, Г и Д.
О том, какими и в каком количестве необходимо оснащать помещения первичными средствами пожаротушения, можно посмотреть в «ППБ-01-03. Правила пожарной безопасности в Российской Федерации».
Нельзя забывать о том, что вся работа по созданию и поддержанию пожарной безопасности предприятия начинается с составления годового плана противопожарных мероприятий.
Исходя из намеченных мероприятий готовится предложение по бюджету предприятия на очередной финансовый год. И, конечно же, без финансирования не может быть качественной противопожарной защиты.
Обучение по пожарной безопасности специалистов, служащих и рабочих включает:
- проведение вводного, первичного, повторного, внепланового и целевого инструктажей;
- организация занятий по пожарно - техническому минимуму;
- проведение учений и противопожарных тренировок.
Обучение мерам пожарной безопасности специалистов и работников предприятия проводится в соответствие с приказом МЧС от 12 декабря 2007 N 645 «Об утверждении Норм пожарной безопасности "Обучение мерам пожарной безопасности работников организаций".
В качестве примера приведем план Пожарно-технического минимума для руководителей и ответственных за пожарную безопасность в учреждениях (офисах).
4.3 Расчет освещенности производственного помещения
Расчет производственного освещения
Основной задачей светотехнических расчетов является: для естественного освещения определение необходимой площади световых проемов; для искусственного - требуемой мощности электрической осветительной установки для создания заданной освещенности. При естественном боковом освещении требуемая площадь световых проемов (м2)
где Sп - площадь пола помещений, м2;еок - коэффициент световой активности оконного проема;kзд - коэффициент, учитывающий затенение окон противостоящими зданиями;ен - нормированное значение КЕО;
kз - коэффициент запаса определяется с учетом запыленности помещения, расположения стекол (наклонно, горизонтально, вертикально) и периодичности очистки;
с - коэффициент, учитывающий влияние отраженного света, определяется с учетом геометрических размеров помещения, светопроема и значений коэффициентов отражения стен, потолка, пола;
фобщ- общий коэффициент светопропускания определяется в зависимости от коэффициента светопропускания стекол, потерь света в переплетах окон, слоя его загрязнения, наличия несущих и солнцезащитных конструкций перед окнами.
При выбранных светопроемах действительные значения коэффициента естественного освещения для различных точек помещения рассчитывают с использованием графоаналитического метода Данилюка по СНиП 23-05-95. Во времяпроектировании искусственного освещения необходимо выбрать тип источника света, систему освещения, вид светильника; наметить целесообразную высоту установки светильников и размещения их в помещении; определить число светильников и мощность ламп, необходимых для создания нормируемой освещенности на рабочем месте, и в заключение проверить намеченный вариант освещения на соответствие его нормативным требованиям.
Расчет общего равномерного искусственного освещения горизонтальной рабочей поверхности выполняется методом коэффициента использования светового потока.
Световой поток (лм) одной лампы или группы люминисцентных ламп одного светильника
где Ен - нормируемая минимальная освещенность поСНиП 23-05-95, лк;
S - площадь освещаемого помещения, м2;
z - коэффициент неравномерности освещения, обычно z= 1,1- 1,2;
kз, - коэффициент запаса, зависящий от вида технологического процесса и типа применяемых источников света, обычно kз = 1,3 - 1,8;
n - число светильников в помещении;
зи - коэффициент использования светового потока.
Коэффициент использования светового потока, давший название методу расчета, определяют по СНиП 23-05-95 в зависимости от типа светильника, отражательной способности стен и потолка, размеров помещения, определяемых индексом помещения
Подобные документы
Общая характеристика локальных вычислительных сетей, их основные функции и назначение. Разработка проекта модернизации локальной компьютерной сети предприятия. Выбор сетевого оборудования, расчет длины кабеля. Методы и средства защиты информации.
дипломная работа [1,5 M], добавлен 01.10.2013Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.
контрольная работа [37,0 K], добавлен 23.09.2011Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.
реферат [1,8 M], добавлен 03.02.2009Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа [25,5 K], добавлен 12.07.2014Топологии компьютерных сетей. Методы доступа к каналам связи. Среды передачи данных. Структурная модель и уровни OSI. Протоколы IP и TCP, принципы маршрутизации пакетов. Характеристика системы DNS. Создание и расчет компьютерной сети для предприятия.
курсовая работа [2,3 M], добавлен 15.10.2010Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Виды компьютерных сетей. Методы доступа к несущей в компьютерных сетях. Среды передачи данных и их характеристики. Протокол IP, принципы маршрутизации пакетов, DHCP. Обоснование используемых сред передачи данных. Маршрутизация и расчет подсетей.
курсовая работа [779,8 K], добавлен 15.04.2012Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.
курсовая работа [36,0 K], добавлен 18.10.2008