Организация локальной вычислительной сети общества с дополнительной ответственностью "Престиж"

Проект локальной компьютерной сети ОДО "Престиж" на основе Windows 2000 Server. Планирование структуры сети: выбор архитектуры, конфигурация оборудования, управление сетевыми ресурсами и пользователями. Защита информации; расчет затрат; безопасность.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 20.10.2012
Размер файла 88,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Установка Windows 2000 Server состоит из двух этапов. Первый предполагает работу в текстовом режиме экрана, второй - в графическом.

После перезагрузки компьютера появляется окно «установка Windows 2000 Microsoft NT». Выполнить следующие действия:

1. Установка обнаруженных устройств.

2. Настройка ОС для работы с различными языками и региональными стандартами.

3. Язык системы и язык пользователя задают формат вывода чисел, дат, денежных единиц. Выбранный язык системы: русский.

4. Раскладка клавиатуры задает символы, выводимые при нажатии клавиш. Можно переключить клавиатуру на другие установленные расклады.

5. Настройка принадлежности программ

- Имя Server

- Организация «Престиж»

6. Режим лицензирования. Windows 2000 Server поддерживает два варианта лицензирования. В целях резервирования задаем значение 50 рабочих мест.

7. Имя компьютера и пароль администратора.

a. Имя компьютера Server

b. Пароль администратора (коммерческая тайна)

8. Выбор компонентов Windows 2000.

9. Настройка время и даты.

10. Установка служебных режимов. Режим сервера приложений.

11. Сетевые параметры.

a. Установка программного обеспечения сетевой поддержки пользователя.

b. Получить доступ к другим компьютерам, сетям и Internet

12.Рабочая группа или домен.

- Создаем рабочую группу - Фирма.

- Домен - не используется.

13.Установление компонентов.

14.Выполнение заключительных действий

- Установка элементов меню «Пуск».

- Настройка панели управления.

- Подготовка справочной системы.

15.Завершение установки.

16.Перезагрузка компьютера.

17.Установка сетевого ПО.

18. Заведение учётных записей пользователей, выделение сетевых ресурсов, определение прав доступа пользователей к общим сетевым ресурсам.

6. Защита информации в сети

Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Причинами таких воздействий могут быть:

· отказы и сбои аппаратуры;

· помехи на линии связи от воздействий внешней среды;

· ошибки человека как звена системы;

· системные и системотехнические ошибки разработчиков;

· структурные, алгоритмические и программные ошибки;

· аварийные ситуации;

· другие воздействия.

Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей.

Нет никаких сомнений, что на предприятии произойдут случайные или преднамеренные попытки взлома сети извне. В связи с этим обстоятельством требуется тщательно предусмотреть защитные мероприятия.

Для вычислительных систем характерны следующие штатные каналы доступа к информации:

· терминалы пользователей, самые доступные из которых это рабочие станции в компьютерных классах;

· терминал администратора системы;

· терминал оператора функционального контроля;

· средства отображения информации;

· средства загрузки программного обеспечения;

· средства документирования информации;

· носители информации;

· внешние каналы связи.

Принято различать пять основных средств защиты информации:

· технические;

· программные;

· криптографические;

· организационные;

· законодательные.

6.1 Анализ возможностей системы разграничения доступа

Windows 2000 Server

Windows 2000 Server дает много инструментальных средств, для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть, какие ресурсы используются на данный момент; видеть пользователей, подключенных к настоящему времени к серверу и увидеть, какие файлы у них открыты; проверять данные в журнале безопасности; записи в журнале событий.

Модель безопасности Windows 2000 основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пользователя, а при авторизации - наличие у него прав доступа к ресурсам компьютера или сети. В Windows 2000 также имеются технологии шифрования, которые защищают конфиденциальные данные на диске и в сети: например, EFS (Encrypting File System) - технология открытого ключа.

6.1.1 Аутентификация

Регистрируясь на компьютере для получения доступа к ресурсам локального компьютера или сети, пользователь должен ввести свое имя и пароль. В Windows 2000 возможна единая регистрация для доступа ко всем сетевым ресурсам. Таким образом, пользователь может войти в систему с клиентского компьютера по единому паролю или смарт - карте и получить доступ к другим компьютерам домена без повторного ввода идентификационных данных.

Главный протокол безопасности в доменах Windows 2000 - NTLM.

Используя Windows 2000 в сети с активным каталогом (Active Directory), можно управлять безопасностью регистрации с помощью параметров политики групп, например, ограничивать доступ к компьютерам и принудительно завершать сеансы работы пользователей спустя заданное время. Можно применять предварительно сконфигурированные шаблоны безопасности, соответствующие требованиям к безопасности данной рабочей станции или сети. Шаблоны представляют собой файлы с предварительно сконфигурированными параметрами безопасности, которые можно применять на локальном компьютере или импортировать в групповые политики активного каталога. Эти шаблоны используются в неизменном виде или настраиваются для определенных нужд.

6.1.2 Авторизация

Авторизация позволяет контролировать доступ пользователей к ресурсам. Применение списков управления доступом (access control list, ACL) и прав доступа NTFS гарантирует, что пользователь получит доступ только к нужным ему ресурсам, например, к файлам, дискам (в том числе сетевым), принтерам и приложениям. С помощью групп безопасности, прав пользователей и прав доступа можно одновременно управлять безопасностью, как на уровне ресурсов, так и на уровне фалов, папок и прав отдельных пользователей.

6.1.3 Группы безопасности

Среди групп безопасности, локальных для домена и компьютера, имеется ряд предварительно сконфигурированных групп, в которые можно включать пользователей.

Администраторы (Administrators) обладают полным контролем над локальным компьютером и правами на совершение любых действий. При установке Windows 2000 Server для этой группы создается и назначается встроенная учетная запись Администратор.

Опытные пользователи (Power Users) обладают правами на чтение и запись файлов не только в личных папках, но и за их пределами. Они могут устанавливать приложения и выполнять многие административные действия.

Пользователи (Users) в отношении большей части системы имеют только право на чтение. У них есть право на чтение и запись только файлов их личных папок. Пользователи не могут читать данные других пользователей (если они не находятся в общей папке), устанавливать приложения, требующие модификации системных каталогов или реестра, и выполнять административные действия.

Гости (Guests) могут регистрироваться по встроенной учетной записи Guest и выполнять ограниченный набор действий, в том числе выключать компьютер.

6.1.4 Учетные записи пользователей

Учетная запись содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, которые имеют аналогичные ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе.

6.1.5 Журнал событий безопасности

Windows 2000 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.

Журнал событий безопасности для условий фирмы является обязательным, так как в случае попытки взлома сети можно будет отследить источник.

6.1.6 Политика групп

Параметры политики групп позволяют назначать ресурсам права доступа, а также предоставлять права доступа пользователям. Это нужно для того, чтобы требовать запуска определенных приложений только в заданном контексте безопасности (тем самым, снижая риск воздействия на компьютер нежелательных приложений, например, вирусов) и конфигурировать различные права доступа множества клиентских компьютеров. Функции аудита позволяют обнаруживать попытки отключить или обойти защиту ресурсов.

6.1.7 Шифрование

Windows 2000 предоставляет возможность еще больше защитить зашифрованные файлы и папки на томах NTFS, благодаря использованию шифрованной файловой системы EFS (Encrypting File System). При работе в среде Windows 2000 можно работать только с теми томами, на которые есть права доступа. В файловых системах, в которых не используется шифрование, можно получить доступ ко всем файлам, хранящимся на диске, так как на пользователя в этом случае не распространяются ограничения доступа, сведения о которых содержатся в специальных списках контроля доступа.

Любой пользователь, который захочет получить доступ к определенному файлу, должен обладать личным ключом, с помощью которого данные файла будут расшифровываться.

При использовании шифрованной файловой системы следует учесть что:

· Могут быть зашифрованы только файлы и папки, находящиеся на томах NTFS

· Сжатые файлы и папки не могут быть зашифрованы

· Зашифрованные файлы не могут быть сделаны общими

· Зашифрованный файл может стать расшифрованным, если скопируется или переместится на том, не являющийся томом NTFS

· Системные файлы не могут быть зашифрованы

· Шифрование папки или файла не защищает их от удаления

Также существует и более надежное средство защиты от несанкционированного доступа к информации, чем методы аутентификации и шифрования, это биометрия, eToken, смарт-карты.

Варианты использования биометрии весьма разнообразны: аутентификация, в зависимости от системы, производится по геометрии руки и лица, радужной оболочке и сетчатке глаза, клавиатурному подчерку и подписи. Активно ведутся разработки и в области голосовой аутентификации.

6.1.8 Антивирусные программы

Антивирусные программы, такие как DrWeb, Antiviral Tolkit Pro(AVP), ADInf, являются не менее важной защитой компьютерной информации от вирусов.

7. Расчеты затрат на создание сети

Для принятия решения о целесообразности создания локальной сети в компании необходима предварительная оценка ориентировочных трудовых, материальных и финансовых затрат на ее разработку.

В данном случае затраты на создание локальной сети складываются из расходов на оплату машинного времени при отладке настроек сети и на оплату труда разработчика.

Зобщ=Зпр + Змаш (чел/час),где:

Зобщ - общие затраты на создание,

Зпр - затраты на оплату труда разработчика,

Змаш - расходы по оплате машинного времени.

Расходы на оплату труда разработчика определяются путем умножения трудоемкости настройки сети на среднечасовую оплату труда разработчика.

Зпр = ЗПсрч * Тобщ * К (чел/ час),где:

Зпр - расходы по оплате труда разработчика,

ЗПсрч - среднечасовая заработная плата разработчика,

Тобщ - трудоемкость отладки,

К - коэффициент, учитывающий отчисления на социальные нужды, дополнительную заработную плату, поясной коэффициент и т.д.

7.1 Определение трудоемкости настройки локальной сети

Tобщ= t1 + t2 + t3 + t4 + t5 + t6 (чел/час),где:

t1 - затраты труда на подготовку описания задачи,

t2 - затраты труда на исследование решения задачи,

t3 - затраты труда на исследование сетевой архитектуры,

t4 - затраты труда на настройку,

t5 - затраты труда на отладку,

t6 - затраты труда на подготовку документации.

Затраты труда на подготовку описания задачи (t1) точной оценке не поддаются, так как это связано с творческим характером работы.

Примем t1 = 25 чел/час.

Все остальные виды затрат труда можно выразить через условное число клиентов сети.

Укс = У * Ксл * (1 + Ккор),где:

Укс - условное число клиентов сети,

У - предполагаемое число клиентов сети,

Ксл - коэффициент сложности сетевой архитектуры (Ксл = 1,25-2,0),

Ккор - коэффициент коррекции сетевой архитектуры в ходе разработки (Ккор = 0,05-1,0).

Укс = 14 * 1,5 * (1 + 0,05) = 22,05

Затраты труда на исследование решения задачи (t2):

t2 = Укс * Куз / (5…10) * К, где:

Куз - коэффициент увеличения затрат труда, вследствие недостаточно точного описания задачи, последующих уточнений и дополнений

(Куз = 1,2...1,5)

К - коэффициент, учитывающий квалификацию разработчика в зависимости от стажа работы:

Для работающихдо 2-х лет 0.8

до 3-х лет 1

до 5-и лет 1,1...1,2

до 7-и лет 1,3...1,4

свыше 7 лет 1,5...1,6

t2 = 22,05 * 1,3 / 4 * 1 = 7 (чел/час)

(5…10) среднее количество клиентов сети, подлежащих настройке в один час.

Затраты труда на исследование сетевой архитектуры (t3):

t3 = Укс / (3…5) * К = 22,05 / 4 * 1 = 6 (чел/час)

Затраты труда на настройку сети (t4) вычисляются также:

Принимаем t4 =6 (чел/час)

Затраты труда на отладку (t5):

t5= Укс / (1…3) * К = 22,05/2*1=11 (чел/час)

При комплексной отладке t5 умножается 1,5.

Затраты на подготовку документации (t6):

t6 = t61 + t62,где:

t61 - затраты труда на подготовку документации в рукописи,

t62 - затраты на оформление документации.

t61 = Укс / 14 * К = 22,05 / 14 * 1 = 2 (чел/час)

t62 = 0.75 * t61 = 0.75 * 2 = 1 (чел/час)

итак:

t6 = 2 + 1 = 3 (чел/час)

Итого, общая трудоемкость создания программного продукта составит:

Тобщ = 25+7+6+6+11+3= 58 (чел/час)

7.2 Определение среднечасовой оплаты труда разработчика

ЗПсрч = ОК / Др * Дпр, где:

ОК - оклад разработчика (5000 руб.),

Др - среднемесячное число рабочих дней (21 день),

Дпр - продолжительность рабочего дня (8 час).

ЗПсрч = 5000 / 21 * 6 = 40 (руб/час)

Итак, расходы на оплату труда разработчика:

Зпр = ЗПсрч * Тобщ + Доп + Ст+ ( 1 + ЕСН), где:

Ст - ставропольский коэффициент, 15%

Доп - доплаты за вредные условия труда, 4%

ЕСН - единый соц. налог, 15,5%

Зпр = 40 *58 + 150 + 400 + 620 = 3490 (руб.)

Расходы по оплате машинного времени при отладке программного продукта определяются как произведение стоимости 1 часа машинного времени на трудозатраты по отладке:

Змаш = Тот * Счм, где:

Счм - стоимость 1 часа машинного времени (50 руб.),

Тот - время отладки программы (мин.)

Змаш = 20 *50 =1000 (руб.)

Итак, общие затраты на создание программного продукта составляют:

Зобщ = 3490 + 1000 = 4490 (руб.)

7.3 Расчет затрат на организацию и обслуживание локальной компьютерной сети

Предприятие понесет затраты на приобретение недостающего для организации локальной информационной сети оборудования и программного обеспечения.

Общая стоимость внедрения сети составит:

4490+ 54263 + 17550 = 76303 рублей.

8. Безопасность жизнедеятельности

Совокупность факторов производственной среды, оказывающей влияние на здоровье и работоспособность человека, в процессе труда называется условиями труда. Организация и улучшение условий труда на рабочем месте является одним из важных резервов производительности и эффективности труда.

Основными, при определении условий труда являются следующие вопросы:

· производственный микроклимат помещения;

· производственное освещение;

· воздействие шума и вибрации;

· электромагнитные излучения

· электропожаробезопасность;

· эргонометрические характеристики рабочего места.

8.1 Производственный микроклимат

Нормы производственного микроклимата определяют оптимальные условия для рабочей зоны и нормируются в соответствии с ГОСТ 12.1.005-88 ССБТ (Общие санитарно-гигиенические требования к воздуху рабочей зоны). Контроль параметров воздушной среды осуществляется соответствующими специалистами с помощью следующих приборов:

· термометр (температура воздуха);

· психрометр (относительная влажность);

· анемометр (скорость движения воздуха);

· актинометр (интенсивность теплового излучения);

· газоанализатор (концентрация вредных веществ).

Для рассматриваемых помещений характерны следующие показатели:

1. Комната системного администратора:

· температура воздуха 16-18 С - в холодное время года, 18-20 - в теплое;

· относительная влажность воздуха 40-60% - в холодное время года, 55-75% - в теплое;

· скорость движения воздуха 0.2 м/с.

2. Кабинет директора предприятия:

· температура воздуха 18-20 С - в холодное время года, 20-22 - в теплое;

· относительная влажность воздуха 40-60% - в холодное время года, 55-75% - в теплое;

· скорость движения воздуха 0.2 м/с.

3. Основные производственные помещения, в которых находятся операторы ПЭВМ, однотипны и обладают следующими климатическими показателями:

· температура воздуха 20-22 С - в холодное время года, 22-24 - в теплое;

· относительная влажность воздуха 40-60% - в холодное время года, 55-75% - в теплое;

· скорость движения воздуха 0.2 м/с.

С целью создания комфортных условий труда, для поддержания влажности и оптимальной температуры в помещениях установлены кондиционеры («Electra”, вентиляция, охлаждение, увлажнение воздуха). Система кондиционирования воздуха обеспечивает поддержание необходимых параметров микроклимата, осуществляет очистку воздуха от пыли и вредных веществ.

8.2 Производственное освещение

Освещение служит одним из важнейших факторов влияющих на благоприятные условия труда. Рационально устроенное освещение на рабочих местах работников, обеспечивает высокий уровень работоспособности и оказывает положительное психологическое воздействие на работающих, способствует повышению производительности труда.

Вся информация подается через зрительный анализатор. Воздействие на глаза человека оказывают следующие опасные и вред. производственные факторы:

· Недостаточное освещение рабочей зоны;

· Отсутствие/недостаток естественного света;

· Повышенная яркость;

· Перенапряжение анализаторов (в т.ч. зрительных)

По данным ВОЗ на зрение влияет:

Ш УФИ;

Ш яркий видимый свет;

Ш мерцание;

Ш блики и отраженный свет.

8.3 Воздействие шума

Шум - всякий нежелательный для человека звук, мешающий восприятию полезных сигналов. Допустимые уровни звукового давления, уровни звука и эквивалентные им уровни шума на рабочем месте не должны превышать 20 дБ, что является областью звукового комфорта.

Источниками шума в рассматриваемых помещениях являются кондиционер, компьютер, принтер. Уровень шума - порядка 20 дБ, что не превышает допустимых уровней.

Внешний шум и вибрации в рассматриваемом помещении отсутствуют практически полностью, так как отделка выполнена с учетом требований звукоизоляции.

8.4 Электропожаробезопасность

Для обеспечения электробезопасности в помещении проверены следующие показатели:

· соответствие напряжения в сети тому на которое рассчитан ПК;

· наличие защитного заземления;

· меры защиты от перепадов в сети.

Приборы, находящиеся в помещении работают от номинального напряжения 220 В. В нашем случае применено заземление с изолированной нейтралью. Заземление выведено на заземляющий контур с сопротивлением 4 Ома. Заземление дисплеев осуществляется через системный блок ЭВМ.

При эксплуатации ЭВМ возможны возникновения следующих аварийных ситуаций:

· короткие замыкания;

· перегрузки;

· повышение переходных сопротивлений в электрических контактах;

· перенапряжение;

· возникновение токов утечки.

8.5 Эргонометрические характеристики рабочего места

Большое значение в создании оптимальных условий труда имеет планировка рабочего места, которая должна удовлетворять требованиям удобства выполнения работ, экономии энергии и времени оператора.

Сидячая, продолжительная работа вредна человеку в принципе: работник сутулится или подается вперед и его позвоночник деформируется, травмируя диски; он поднимает плечи и сгибает руки, держа их в напряжении - и естественно они начинают болеть. Пережимая сосуды, он перегружает сердце; ну а о хронических растяжениях сухожилий кистей рук и постоянно ухудшающемся зрении можно не говорить. Поза, а, следовательно, и здоровье, зависят, в конечном итоге, от размеров и дизайна рабочего места.

Рабочее пространство

Научная организация рабочего пространства базируется на данных о средней зоне охвата рук человека - 35-40 см. Ближней зоне соответствует область, охватываемая рукой с прижатым к туловищу локтем, дальней зоне - область вытянутой руки. Тонкой линией изображено фактическое положение монитора на рабочем столе сотрудника - на углу стола с левой стороны. Это приводит к значительному неудобству при работе. При работе с компьютером приходится постоянно поворачивать голову влево, что ведет к усталости шейных мышц.

Значимым фактором является пространство под столешницей. Высота столов, использующихся на предприятии, соответствует общепринятым стандартам, и составляет 74 см. Конструкция столов обеспечивает требования СанПин 2.2.2.542-96 по ширине и высоте необходимого пространства для ног (рис.6 приложение[5]).

Расположение предметов на рабочем месте:

· 1 - угол обзора по вертикали, 35

· 2 - угол наклона клавиатуры, 10

· h1 - высота рабочей поверхности, 79 см

· h2 - высота сиденья стула, регулируется под конкретного человека

· h3 - расстояние от края стола до клавиатуры, 10 см

· h4 - расстояние от органов зрения оператора до экрана, 65 см

Взгляд человека направлен перпендикулярно центру экрана монитора.

При компоновке рабочего места не следует забывать о том, что наиболее важные из орудий труда следует располагать спереди и справа от человека.

Клавиатура, как наиболее часто используемое устройство ввода. Параметры этой зоны: угол - 70, глубина - 30-40 см.

Остальные устройства - угол - 130 градусов, глубина 70-80 см.

С учетом выше приведенных данных об углах обзора, а так же зная максимальный размер зоны досягаемости правой руки (70-100 см), можно считать, что расположение рабочих предметов в моторном поле правильное.

Таким образом, можно сделать вывод, что на рабочем месте все эргономические требования выполнены.

Выводы

Во всех помещениях, за исключением комнаты системного администратора, производственный микроклимат соответствует ГОСТ 12.1.003-88-ССБТ. В комнате системного администратора по причине отсутствия окон и принудительной вентиляции даже при наличии кондиционера, фильтрующего и увлажняющего атмосферу, наблюдается некоторая спертость воздуха.

- Производственное освещение удовлетворяет требованиям

СНиП 23.05.95.

- Шумность во всех помещениях не превышает нормы - 20 Дб.

- Электромагнитные излучения соответствуют данным паспортов на используемую аппаратуру и не превышают требований СанПиН 2.2.2.549-96.

- Электропожаробезопасность соответствует ГОСТ 12.3.002.75-ССБТ

- Эргономические характеристики не во всем соответствуют СанПиН 2.2.2.542-96. Мониторы на рабочих столах расположены неудобно, за границей рекомендуемого поля зрения.

Предложения, дополнения и замечания

1. Исходя из выводов, необходимо настоятельно порекомендовать руководству, обеспечить в помещении системного администратора устройство притяжной и вытяжной вентиляции, что обеспечит, в свою очередь, необходимый приток свежего воздуха. Это качественно отразится на работе персонала, а так же и на работе в сети в целом.

2. Основные производственные помещения необходимо укомплектовать столами, позволяющими размещать компьютерные мониторы в пределах рекомендованного СанПиН 2.2.2.542-96 поля зрения.

Заключение

В данном дипломном проекте рассмотрены вопросы организации локальной вычислительной сети общества с дополнительной ответственностью «Престиж».

Данная тема имеет немаловажное значение для дальнейшего развития предприятия. На сегодняшний день разработка и внедрение локальных информационных сетей является одной из самых интересных и важных задач в области информационных технологий. Появляется потребность в использовании новейших технологий передачи информации. Интенсивное использование информационных технологий уже сейчас является сильнейшим аргументом в конкурентной борьбе, развернувшейся на мировом рынке.

Были поставлены и успешно решены задачи выбора сетевой архитектуры, конфигурации сетевого оборудования, рассмотрены вопросы управления сетевыми ресурсами и пользователями сети, вопросы безопасности сети, а так же произведен расчет затрат на создание сети предприятия.

Рассмотрены проблемы обеспечения безопасности жизнедеятельности в соответствии с руководящими документами.

Результаты данной дипломной работы планируется представить для рассмотрения администрации предприятия.

Приложение 1

Рис. 1. Структурная схема организации

Приложение 2

Рис. 2. Выбор структуры сети

Приложение[3]

Рис. 3 План помещения

Приложение 4

Рис. 4. Вид топологии сети компании

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.