Организация и обслуживание информационных сетей на предприятии
Виды угроз безопасности электронно-информационной системы, пути несанкционированного доступа к информации. Характеристика и специфика системы "1С:Гарант Правовая поддержка", состав информационного фонда. Разработка сети предприятия, специфика кабелей UTP.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 11.04.2015 |
Размер файла | 354,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Курсовая работа
на тему: «Организация и обслуживание информационных сетей на предприятии»
Содержание
1. Виды угроз безопасности ЭИС
2. Система 1С: Гарант
3. Разработка сети предприятия
Список литературы
1. Виды угроз безопасности ЭИС
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д.
Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).
В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.
Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.
Зарубежные публикации последних лет показывают, что возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. В этом смысле сегодня рождается новая современная технология -- технология защиты информации в компьютерных информационных системах и в сетях передачи данных.
Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем выявило наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
К основным угрозам безопасности информации относят:
- раскрытие конфиденциальной информации;
- компрометация информации;
- несанкционированное использование информационных ресурсов;
- ошибочное использование ресурсов;
- несанкционированный обмен информацией;
- отказ от информации;
- отказ от обслуживания.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц), другими лицами наносит ее владельцам существенный ущерб.
Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.
Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой -- имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьировать в широких пределах -- от сокращения поступления финансовых средств до полного выхода АИТ из строя.
Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок в программном обеспечении АИТ.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания маркетинговой информации.
Отказ от информации состоит в непризнании получателем или отправителем информации фактов ее получения или отправки. В условиях маркетинговой деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных или даже антимонопольных действий.
Основными типовыми путями несанкционированного доступа к информации, сформулированными на основе анализа зарубежной печати, являются:
- перехват электронных излучений;
- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;
- применение подслушивающих устройств (закладок);
- дистанционное фотографирование;
- перехват акустических излучений и восстановление текста принтера;
- хищение носителей информации и документальных отходов;
- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
- копирование носителей информации с преодолением мер защиты;
- маскировка под зарегистрированного пользователя;
- мистификация (маскировка под запросы системы);
- использование программных ловушек;
- использование недостатков языков программирования и операционных систем;
- включение в библиотеки программ специальных блоков типа «Троянский конь»;
- незаконное подключение к аппаратуре и линиям связи;
- злоумышленный вывод из строя механизмов защиты;
- внедрение и использование компьютерных вирусов.
Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
2. Система 1С: Гарант
"1С:Гарант Правовая поддержка" - это система правовой и экономической информации по тематике бухгалтерский учет, налоги и предпринимательство. Система содержит специальные разделы от фирмы "1С" для пользователей программы "1С:Бухгалтерия".
Сетевая версия допускает одновременную работу с продуктом "1С:Гарант Правовая поддержка" в локальной сети неограниченного числа пользователей.
В продукте используется единая для всех правовых баз данных, выпускаемых фирмой "1С", программная оболочка. Поэтому всегда возможен комфортный переход от одного правового продукта, издаваемого "1С", к другому по цене обновления.
Источники информации: 186 официальных источников информации.
Периодичность и форма выпуска: Ежемесячно на CD-ROM.
Состав информационного фонда:
- Около 30 000 нормативных актов по бухгалтерскому учету, налогообложению, предпринимательству, в том числе редкие и архивные документы
- Более 6 500 документов по московскому законодательству
- Проекты законов
- Налоговый календарь, включая федеральные и московские платежи, производственный календарь.
- Арбитражная практика
- Образцы основных форм документов бухгалтерской и статистической отчетности
- Мониторинг законодательства
- Бизнес-справки - динамика индексов инфляции, курсы валют, ставки подоходного налога и т.д.
Разделы от "1С":
Рекомендации по составлению бухгалтерской и налоговой отчетности в "1С: Бухгалтерии", созданный на основе книг С.А. Харитонова. Ссылки на нормативную базу. Ежеквартальное обновление.
Расширение интеграции с "1С:Предприятием"
Начиная с марта 1998 г. реализована программно-информационная интеграция продуктов "1С:ГАРАНТ Правовая поддержка" и "1С:Бухгалтерия 7.5". В декабре 1998 г. аналогичная интеграция осуществлена с программой "1С:Зарплата и кадры 7.5".
В апреле 1999 года, после выхода версии "1С:Предприятия 7.7", программно-информационная интеграция распространилась и на компоненты этого комплекса ("Бухгалтерия 7.7" и "Зарплата и Кадры 7.7"). Интеграция предоставляет пользователям "1С:Предприятия" новые дополнительные возможности в работе. К ним относятся контекстно-зависимая система помощи пользователю и двухуровневая энциклопедия ситуаций.
Контекстно-зависимая система помощи включает около 400 точек входа в специальные подборки документов, которые позволяют пользователям на любом этапе работы обращаться к нормативным документам, касающимся конкретной хозяйственной или учетной операции. В программе "1С:Бухгалтерия 7.5" пользователь может обратиться к системе помощи из Плана счетов, Журнала проводок или Форм отчетности. В программе "1С:Зарплата и кадры 7.5" воспользоваться средствами интегрированной среды можно либо из Журнала расчетов либо из конкретных документов.
Двухуровневая энциклопедия ситуаций - это еще один вид удобного и быстрого поиска. В ней содержатся подборки основополагающих нормативных актов по различным участкам бухучета и налогообложения, кадрового учета и применяемым видам начисления и удержания заработной платы. Все они собраны в одном месте, поэтому пользователю для поиска документов пользователю нет необходимости анализировать значительные выборки, полученные на основе формального запроса к базе данных - он может воспользоваться результатами работы юристов фирмы-поставщика информации.
Работая с интегрированной средой и получая контекстно-зависимую помощь, пользователь имеет возможность работать с полной базой данных документов. С одной стороны это означает, что в документах можно использовать навигацию по гиперссылкам и переходить к просмотру документов, не включенных в выборку. С другой стороны, если пользователя не удовлетворил заранее подобранный материал, он может перейти к поиску документов по всей базе данных.
Кроме нормативных документов по бухучету, налогообложению и предпринимательству в системе содержится следующая справочная информация:
- Мониторинг законодательства.
- Бизнес-справки.
- Календари бухгалтера (федеральный) на 2013 год.
- Производственный календарь на 2013 год.
3. Разработка сети предприятия
Выбранная сельскохозяйственная организация имеет следующие потребности, которые бы решала ЛВС:
U0 - потребность в компьютерной сети
U1 - коммуникационная потребность
U11- потребность в электронной почте для связи со специалистами
U12 - потребность в средствах быстрой связи между работниками разных отделов
U2 - информационная потребность
U21- потребность в средствах общего доступа для обмена документами
U22 - потребность в доступе к мировым информационным ресурсам, в том числе к Интернет
U23- потребность в доступе к нормативным документам
U24 - потребность в средствах массовой рассылки информации всем сотрудникам предприятия
U3 - потребность в специализированных программах, обрабатывающих данные
U31 - потребность в средствах, необходимых для оформления документов
U32 - потребность в средствах расчета и анализа данных
U4 - потребность в технических средствах ввода-вывода и хранения информации в сети
U41 - потребность в средствах ввода и вывода информации
U42- потребность в средствах хранения массивов данных
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Рис. 3.1. Декомпозиция потребностей организации, решаемых ЛВС
Пусть необходимо спроектировать локальную сеть, которая бы объединяла отдел бухгалтерии, еще 3 отдела: кадров, финансового планирования и информационных технологий, а так же был подключен руководитель организации.
2. Выбор технологии сети
При построении ЛВС организации будем использовать древовидную структуру на основе топологии звезда. Это одна из наиболее распространенных топологий, поскольку проста в обслуживании.
Достоинства топологии:
- выход из строя одной рабочей станции не отражается на работе всей сети в целом;
- хорошая масштабируемость сети;
- лёгкий поиск неисправностей и обрывов в сети;
- высокая производительность сети (при условии правильного проектирования);
- гибкие возможности администрирования.
Недостатки топологии:
- выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом;
- для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий;
- конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.
Эта топология выбрана в связи с тем, что является наиболее быстродействующей. С точки зрения надежности она не является наилучшим решением, так как выход их строя центрального узла приводит к остановке всей сети, но в то же время проще найти неисправность.
Абоненты каждого сегмента сети будут подключены к соответствующему коммутатору (Switch). А связывать в единую сеть эти сегменты будет управляемый коммутатор - центральный элемент сети.
Сетевая технология - это набор стандартов, определяющий минимальный состав программно-аппаратных средств, достаточный для организации взаимодействия компьютеров в сети. Как правило, сетевая технология определяет топологию сети, а также протокол канального уровня (формат кадра, порядок обмена кадрами, MTU).
В настоящее время существует большое количество сетевых, но наиболее популярная в настоящее время технология - это технология локальных сетей Ethernet. Эта популярность обеспечивается простыми, надежными и недорогими технологиями.
Будем использовать более быструю технологию - Fast Ethernet/IEEE802.3u, которая позволяет осуществлять передачу данных по сети со скоростью до 100 Мбит/с, в отличие от обычного Ethernet (10 Мбит/с).
Стандарт определяет три типа сегментов, отличающихся типами среды передачи:
- 100BASE-T4 (счетверенная витая пара);
- 100BASE-TX (сдвоенная витая пара);
- 100BASE-FX (оптоволоконный кабель).
Таким образом, эта сетевая технология имеет необходимые модификации, чтобы удовлетворить требования по длине кабелей до сегментов. Так, самое больше расстояние от маршрутизатора до коммутатора имеет сегмент бухгалтерии - 500 м. Поэтому для соединения с этим сегментов будем использовать среду передачи 100BASE-FX, которая поддерживает передачу на расстояние до нескольких км в полнодуплексном режиме при использовании одномодового оптоволокна (ODT). Расстояние до остальных сегментов не превышает 100 м, поэтому для них будем использовать 100BASE-TX.
Так же эта технология определяет метод доступа - CSMA/CD (Carrier Sense Multiple Access with Collision Detection) - множественный доступ с контролем несущей и обнаружением коллизий. Обнаружение коллизий используется для улучшения производительности CSMA с помощью прерывания передачи сразу после обнаружения коллизии и снижения вероятности второй коллизии во время повторной передачи.
Структура архитектуры сети (с описанием стека протоколов)
Сетевые протоколы управляют адресацией, маршрутизацией, проверкой ошибок и запросами на повторную передачу пакета (в случае обнаружения ошибки в процессе передачи). Наиболее популярны из них следующие:
IP (Internet Protocol) - TCP/IP - протокол для передачи данных. Применяется для работы с глобальной сетью (Доступа в Internet). Промышленный стандартный набор протоколов, которые обеспечивают связь в гетерогенной (неоднородной) среде, т.е. обеспечивают совместимость между компьютерами разных типов. Совместимость - одно из основных преимуществ данного протокола, поэтому на большинстве ЛВС применяют данный протокол. Кроме того, TCP/IP является маршрутизируемым протоколом для сетей масштаба предприятия. Поскольку TCP/IP поддерживает маршрутизацию, обычно его используют в качестве межсетевого протокола.
IPX (Internetwork Packet Exchange) - протокол для передачи и маршрутизации пакетов. Используется для взаимодействия с сетями NetWare.
NWLink - реализация протокола IPX/SPX фирмой Microsoft;
NetBEUI - транспортный протокол, обеспечивающий услуги транспортировки данных для сеансов и приложений NetBIOS. Обеспечивает связь компьютеров в сети Microsoft. Не поддерживает маршрутизацию.
На основе вышеприведенной информации обо всех сетевых протоколах для нашей сети выбираем протокол TCP/IP, так этот протокол наиболее полно обеспечивает все необходимые нам функции, главной из которых является полноценная работа в Internet.
TCP/IP протокол содержит стек протоколов, нам необходимо определиться с тем, какие протоколы этого стека мы будем использовать.
На прикладном уровне существуют следующие протоколы: Ftp, Telnet, SMTP, SNTP, TFTP, DNS, HTTP.
Протокол FTP (File Transfer Protocol) - протокол передачи файлов пользуется транспортными услугами TCP. Пользователь FTP может вызывать несколько команд, которые позволяют ему посмотреть каталог удаленной машины, перейти из одного каталога в другой, а также скопировать один или несколько файлов.
Протокол Telnet позволяет обслуживающей машине рассматривать все удаленные терминалы как стандартные "сетевые виртуальные терминалы" строчного типа, работающие в коде ASCII, а также обеспечивает возможность согласования более сложных функций. Telnet работает на базе протокола TCP. На прикладном уровне над Telnet находится либо программа поддержки реального терминала (на стороне пользователя), либо прикладной процесс в обсуживающей машине, к которому осуществляется доступ с терминала.
Протокол SNMP (Simple Network Management Protocol - простой протокол управления сетью) работает на базе UDP и предназначен для использования сетевыми управляющими станциями. Он позволяет управляющим станциям собирать информацию о положении дел в сети internet. Протокол определяет формат данных, их обработка и интерпретация остаются на усмотрение управляющих станций или менеджера сети.
С ростом популярности протокол SNMP стали применять и для управления любым коммуникационным оборудованием - концентраторами, мостами, сетевыми адаптерами и т.д. и т.п.
Протокол SMTP (Simple Mail Transfer Protocol - простой протокол передачи почты) поддерживает передачу сообщений (электронной почты) между произвольными узлами сети internet. Имея механизмы промежуточного хранения почты и механизмы повышения надежности доставки, протокол SMTP допускает использование различных транспортных служб. Над модулем SMTP располагается почтовая служба конкретных вычислительных систем.
Протокол DNS (Domain Name System) - протокол разрешения имен.
Протокол HTTP (HyperText Transfer Protocol) - гипертекстовой транспортный протокол.
Протоколы FTP, Telnet, SMTP, DNS, TFTP, HTTP - будут использоваться на всех машинах сети, кроме того, на файл-сервере и на почтовом сервере будем использовать SNMP.
На транспортном уровне существуют следующие протоколы: TCP, UDP.
Транспортные протоколы TCP и UDP предоставляют разные услуги прикладным процессам. Большинство прикладных программ пользуются только одним из них. Если нужна надежная доставка информации, то лучшим может быть TCP. Если нужна доставка датаграмм, то лучше может быть UDP. Если нужна эффективная доставка по длинному и ненадежному каналу передачи данных, то лучше может подойти протокол TCP. Если нужна эффективность на быстрых сетях с короткими соединениями, то лучшим может быть протокол UDP.
Схему структурированной кабельной системы
В сетях Fast Ethernet существует несколько правил, которые требуется соблюдать. Далее приведены правила, относящиеся к кабельным системам.:
- выбор кабелей
- длина кабелей
- спецификации кабелей категории 5
- нормальные и перекрученные (cross-over) кабели
- патч-панели
- переходные помехи
Выбор кабелей
Fast Ethernet использует неэкранированный кабель из скрученных пар проводников (UTP), как указано в спецификации IEEE 802.3u для 100BASE-T. Стандарт рекомендует использовать кабель категории 5 с двумя или четырьмя парами проводников, помещенных в пластиковую оболочку. Кабели категории 5 сертифицированы для полосы пропускания 100 MHz. В 100BASE-TX одна пара используется для передачи данных, вторая - для обнаружения коллизий и приема.
При выборе и установке кабельных систем категории 5 используйте приведенные ниже рекомендации:
- Сертификат.
- Установка разъемов.
Длина кабелей
Длина кабелей в структурированных системах категории 5 описана в спецификации ANSI/EIA/TIA-568-A и не может превышать 100 метров:
- 6 m между концентратором и патч-панелью (если они используются)
- 90 m от кабельного шкафа до настенной розетки
- 3 m между розеткой и настольным устройством
Патч-панели и другое соединительное оборудование должны удовлетворять требованиям категории 5 (100 Mbps). Длина раскрученных участков пар при заделке в любые коммутационные устройства не должна превышать 1.5 см.
Кабельные спецификации
В таблице 1 приведены электрические спецификации для кабелей категории 5.
Таблица 1
Электрические спецификации кабелей категории 5
Параметр |
Значение |
|
Число пар |
2 или 4 |
|
Импеданс |
100 Ом +/- 15% |
|
Емкость на частоте 1 KHz |
< = 5.6 nF на 100 m |
|
Максимальное затухание (dB на 100 m, при 20o C) |
при 16 MHz: 8.2при 31 MHz: 11.7при 100 MHz: 22 |
|
Переходное затухание NEXT (dB, не менее) |
при 16 MHz: 44при 31 MHz: 39при 100 MHz: 32 |
Кабели UTP
При обмене данными между двумя устройствами приемник одного из устройств должен быть соединен с передатчиком другого и наоборот. Перекрутка пар (cross-over) обычно реализуется внутри одного из устройств при разводке кабеля в разъеме. Некоторые порты концентраторов и коммутаторов поддерживают возможность смены типа разводки проводников в разъеме (MDI-X или Normal). Сетевые адаптеры компьютеров обычно не позволяют менять тип разводки порта и обозначаются как устройства с портом MDI или Uplink.
На рисунках 3.2 и 3.3 показаны варианты соединения портов прямым и перекрученным (cross-over) кабелем.
Рис. 3.2. Соединение прямым кабелем
Рис. 3.3. Соединение перекрученным кабелем
Патч-панели и кабели
Если Вы используете патч-панели, убедитесь, что они соответствуют спецификациям 100BASE-T. NETGEAR рекомендует использовать все оборудование категории 5.
При использовании патч-панелей потребуются кабели для подключения портов концентратора к панели.
Рис. 3.5. Патч-кабель UTP с разъемами RJ-45 на концах
Разъемы RJ-45
Модульные разъемы IEC 603-7 с 8 контактами, называемые обычно RJ-45, используются для соединения концентраторов, компьютеров, мостов, коммутаторов и т.п. с помощью неэкранированного кабеля из скрученных пар (UTP). Разъемы RJ-45 можно использовать с 4-парными кабелями UTP категории 5. В сетях Fast Ethernet следует использовать кабели и разъемы, сертифицированные для 100BASE-T. Зачастую с кабелем категории 5 используются разъемы категории 3. Однако при скорости 100 Mbps это может привести к возникновению проблем.
Переходные помехи (NEXT)
Одной из характеристик кабелей UTP является переходное затухание или уровень переходных помех (NEXT). Уровень переходных помех характеризуется мощностью сигнала, наведенного от соседних пар. Поскольку затухание в кабеле снижает уровень принятого сигнала, высокий уровень переходных помех может приводить к искажению принятого сигнала.
Межпарные наводки на концах кабеля зависят от длины раскрученной части каждой пары при установке разъема. При малой длине раскрученной части пар и хорошей скрутке по всей длине уровень переходных помех снижается. Одним из способов снижения переходных помех является использование пар с наиболее частой скруткой.
Расчет конфигурации и характеристик функционирования сети
Для неоднородной сети проводится расчет параметров PDV (Path Delay Value) и PVV (Path Variability Value).
Расчет PDV
Для упрощения расчетов обычно используются справочные данные IEEE, содержащие значения задержек распространения сигналов в повторителях, приемопередатчиках и различных физических средах. В табл. 5 приведены данные, необходимые для расчета значения PDV для всех физических стандартов сетей Ethernet. Битовый интервал обозначен как «bt».
Таблица 2
Данные для расчета PDV
Сегмент |
База левого сегмента, bt |
База промежуточно-го сегмента, bt |
База правого сегмента, bt |
Задержка среды на 1 м, bt |
Максималь-ная длина сегмента, м |
|
10Base-5 |
11,8 |
46,5 |
169,5 |
0,0866 |
500 |
|
10Base-2 |
11,8 |
46,5 |
169,5 |
0,1026 |
185 |
|
10Base-T |
15,3 |
42,0 |
165,0 |
0,113 |
100 |
|
10Base-FB |
- |
24,0 |
- |
0,1 |
2000 |
|
10Base-FL |
12,3 |
33,5 |
156,5 |
0,1 |
1000 |
|
FOIRL |
7,8 |
29,0 |
152,0 |
0,1 |
1000 |
|
AUI(>2M) |
0 |
0 |
0 |
0,1026 |
2+48 |
Данные, приведенные в таблице, включают сразу несколько этапов прохождения сигнала. Например, задержки, вносимые повторителем, состоят из задержки блока повторения и задержки выходного трансивера. Чтобы не нужно было два раза складывать задержки, вносимые кабелем, в таблице даются удвоенные величины задержек для каждого типа кабеля. Также используются понятия, левый сегмент, правый сегмент и промежуточный сегмент.
С каждым сегментом связана постоянная задержка, названная базой, которая зависит только от типа сегмента и от положения сегмента на пути сигнала. С каждым сегментом связана задержка распространения сигнала вдоль кабеля сегмента, которая зависит от длины сегмента и вычисляется путем умножения времени распространения сигнала по одному метру кабеля на длину кабеля в метрах.
Расчет заключается в вычислении задержек, вносимых каждым отрезком кабеля, а затем суммировании этих задержек с базами левого промежуточных и правого сегментов. Общее значение PDV не должно превышать 575.
Считаем PDV.
Расчет проведем по наиболее протяженной и сложной линии, очевидно, что это в данном случае это прохождение сигнала по сегментам от компьютера № 5 группы №1 до компьютера №1 группы 8. Он состоит из 4-х сегментов: 65м, 90м, 60м и 50м.
Левый сегмент LК1-ПК5/1: 15.3+65м*0.113= 22,645
Промежуточный сегмент LК1-К2: 33,5+90м*0,1= 42,5
Промежуточный сегмент LК2-К6: 42,0+60м*0,113= 48,78
Правый сегмент LК6-ПК8/1: 156,5+50м*0,113= 170,65
Итого: 284,575
Наше значение почти в 2 раза меньше допустимой величины, следовательно, сеть удовлетворяет данным требованиям.
Расчет PVV
Чтобы признать конфигурацию сети корректной, нужно рассчитывать также, уменьшение меж кадрового интервала повторителями, то есть величину PVV.
Для расчета PVV также можно воспользоваться значениями максимальных величин уменьшения меж кадрового интервала при прохождении повторителей различных физических сред, рекомендованными IEEE и приведенными в таблице 3.
Таблица 3
Сокращение межкадрового интервала повторителями
Тип сегмента |
Передающий сегмент, bt |
Промежуточный сегмент, bt |
|
10Base-5 |
16 |
11 |
|
10Base-2 |
16 |
11 |
|
10Base-T |
10,5 |
8 |
|
10Base-FB |
- |
2 |
|
10Base-FL |
10,5 |
8 |
Левый сегмент LК1-ПК5/1 - 10BaseT = 10.5
Промежуточный сегмент LК1-К2 - 10BaseFL = 8
Промежуточный сегмент LК2-К6 - 10BaseT = 8
Итого, получаем: 26,5
Для сетей Ethernet предельное значение - 49. Следовательно, рассчитанное значение по спроектированной конфигурации локальной сети удовлетворяет предельному установленному значению.
Расчет конфигурации и характеристик функционирования сети
Для неоднородной сети проводится расчет параметров PDV (Path Delay Value) и PVV (Path Variability Value).
Расчет PDV
Для упрощения расчетов обычно используются справочные данные IEEE, содержащие значения задержек распространения сигналов в повторителях, приемопередатчиках и различных физических средах. В табл. 4 приведены данные, необходимые для расчета значения PDV для всех физических стандартов сетей Ethernet. Битовый интервал обозначен как «bt».
Таблица 4
Данные для расчета PDV
Сегмент |
База левого сегмента, bt |
База промежуточно-го сегмента, bt |
База правого сегмента, bt |
Задержка среды на 1 м, bt |
Максималь-ная длина сегмента, м |
|
10Base-5 |
11,8 |
46,5 |
169,5 |
0,0866 |
500 |
|
10Base-2 |
11,8 |
46,5 |
169,5 |
0,1026 |
185 |
|
10Base-T |
15,3 |
42,0 |
165,0 |
0,113 |
100 |
|
10Base-FB |
- |
24,0 |
- |
0,1 |
2000 |
|
10Base-FL |
12,3 |
33,5 |
156,5 |
0,1 |
1000 |
|
FOIRL |
7,8 |
29,0 |
152,0 |
0,1 |
1000 |
|
AUI(>2M) |
0 |
0 |
0 |
0,1026 |
2+48 |
Данные, приведенные в таблице, включают сразу несколько этапов прохождения сигнала. Например, задержки, вносимые повторителем, состоят из задержки блока повторения и задержки выходного трансивера. Чтобы не нужно было два раза складывать задержки, вносимые кабелем, в таблице даются удвоенные величины задержек для каждого типа кабеля. Также используются понятия, левый сегмент, правый сегмент и промежуточный сегмент. С каждым сегментом связана постоянная задержка, названная базой, которая зависит только от типа сегмента и от положения сегмента на пути сигнала.
С каждым сегментом связана задержка распространения сигнала вдоль кабеля сегмента, которая зависит от длины сегмента и вычисляется путем умножения времени распространения сигнала по одному метру кабеля на длину кабеля в метрах.
Расчет заключается в вычислении задержек, вносимых каждым отрезком кабеля, а затем суммировании этих задержек с базами левого промежуточных и правого сегментов. Общее значение PDV не должно превышать 575.
Считаем PDV.
Расчет проведем по наиболее протяженной и сложной линии, очевидно, что это в данном случае это прохождение сигнала по сегментам от компьютера № 5 группы №1 до компьютера №1 группы 8. Он состоит из 4-х сегментов: 65м, 90м, 60м и 50м.
Левый сегмент LК1-ПК5/1: 15.3+65м*0.113= 22,645
Промежуточный сегмент LК1-К2: 33,5+90м*0,1= 42,5
Промежуточный сегмент LК2-К6: 42,0+60м*0,113= 48,78
Правый сегмент LК6-ПК8/1: 156,5+50м*0,113= 170,65
Итого: 284,575
Наше значение почти в 2 раза меньше допустимой величины, следовательно, сеть удовлетворяет данным требованиям.
Расчет PVV
Чтобы признать конфигурацию сети корректной, нужно рассчитывать также, уменьшение меж кадрового интервала повторителями, то есть величину PVV.
Для расчета PVV также можно воспользоваться значениями максимальных величин уменьшения меж кадрового интервала при прохождении повторителей различных физических сред, рекомендованными IEEE и приведенными в таблице 5.
Таблица 5
Сокращение межкадрового интервала повторителями
Тип сегмента |
Передающий сегмент, bt |
Промежуточный сегмент, bt |
|
10Base-5 |
16 |
11 |
|
10Base-2 |
16 |
11 |
|
10Base-T |
10,5 |
8 |
|
10Base-FB |
- |
2 |
|
10Base-FL |
10,5 |
8 |
Левый сегмент LК1-ПК5/1 - 10BaseT = 10.5
Промежуточный сегмент LК1-К2 - 10BaseFL = 8
Промежуточный сегмент LК2-К6 - 10BaseT = 8
Итого, получаем: 26,5
Для сетей Ethernet предельное значение - 49. Следовательно, рассчитанное значение по спроектированной конфигурации локальной сети удовлетворяет предельному установленному значению.
6. Выбор оборудования сети (с указанием технических спецификаций в соответствии со стеком протоколов)
Компьютерная сеть - это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов.
Компьютерную сеть можно представить многослойной моделью, состоящей из слоев:
- компьютеры: рабочие станции и сервера;
- коммуникационное оборудование: активное и пассивное;
- кабельная система;
- операционные системы;
- сетевые приложения.
Кабельная система
Кабельная система состоит из сетевых кабелей, коммутационных устройств и вспомогательных средств, какими являются коммутационные шкафы, кросс-панели, коммутационные розетки и прочее.
Коммуникационное оборудование
Сетевой адаптер - это специальное устройство, которое предназначено для сопряжения компьютера с локальной сетью и для организации двунаправленного обмена данными в сети. Сетевая карта вставляется в свободный слот расширения на материнской плате и оборудована собственным процессором и памятью, а для подключения к сети имеет разъем типа RJ-45.
В настоящее время сетевые адаптеры часто выполняются уже интегрированными в материнскую плату. В зависимости от применяемой технологии Ethernet, Fast Ethernet или Gigabit Ethernet и сетевой карты скорость передачи данных в сети может быть: 10, 100 или 1000 Мбит/с.
К коммуникационному оборудованию локальных сетей также относятся: трансиверы, повторители, концентраторы, мосты, коммутаторы, маршрутизаторы и шлюзы.
Часть оборудования (приемопередатчики или трансиверы, повторители или репитеры и концентраторы или hubs) служит для объединения нескольких компьютеров в требуемую конфигурацию сети. Соединенные с концентратором ПК образуют один сегмент локальной сети, т.е. концентраторы являются средством физической структуризации сети, так как, разбивая сеть на сегменты, упрощают подключение к сети большого числа ПК.
Другая часть оборудования (мосты, коммутаторы) предназначены для логической структуризации сети. Так как локальные сети являются широковещательными (Ethernet и Token Ring), то с увеличением количества компьютеров в сети, построенной на основе концентраторов, увеличивается время задержки доступа компьютеров к сети и возникновению коллизий. Поэтому в сетях построенных на хабах устанавливают мосты или коммутаторы между каждыми тремя или четырьмя концентраторами, т.е. осуществляют логическую структуризацию сети с целью недопущения коллизий.
Третья часть оборудования предназначена для объединения нескольких локальных сетей в единую сеть: маршрутизаторы (routers), шлюзы (gateways). К этой части оборудования можно отнести и мосты (bridges), а также коммутаторы (switches).
Повторители (repeater) - устройства для восстановления и усиления сигналов в сети, служащие для увеличения ее длины.
Приемопередатчики (трансиверы) - это устройства, предназначенные для приема пакетов от контроллера рабочих станций сети и передачи их в сеть. Трансиверы (конверторы) могут преобразовывать электрические сигналы в другие виды сигналов (оптические или радиосигналы) с целью использования других сред передачи информации.
Концентраторы или хабы (Hub) - устройства множественного доступа, которые объединяет в одной точке отдельные физические отрезки кабеля, образуют общую среду передачи данных или сегменты сети, т.е. хабы используются для создания сегментов и являются средством физической структуризации сети.
Мосты (bridges) - это программно - аппаратные устройства, которые обеспечивают соединение нескольких локальных сетей между собой. Мосты предназначены для логической структуризации сети или для соединения в основном идентичных сетей, имеющих некоторые физические различия.
Коммутаторы (switches) - программно - аппаратные устройства являются быстродействующим аналогом мостов, которые делят общую среду передачи данных на логические сегменты. Логический сегмент образуется путем объединения нескольких физических сегментов с помощью одного или нескольких концентраторов. Каждый логический сегмент подключается к отдельному порту коммутатора. При поступлении данных с компьютера - отправителя на какой-либо из портов коммутатор передаст эти данные, но не на все порты, как в концентраторе, а только на тот порт, к которому подключен сегмент, содержащий компьютер - получатель данных.
Маршрутизаторы (routers). Эти устройства обеспечивают выбор маршрута передачи данных между несколькими сетями, имеющими различную архитектуру или протоколы. Они обеспечивают сложный уровень сервиса, так как могут выполнять “интеллектуальные” функции: выбор наилучшего маршрута для передачи сообщения, адресованного другой сети; защиту данных; буферизацию передаваемых данных; различные протокольные преобразования. Маршрутизаторы применяют только для связи однородных сетей.
Шлюзы (gateway) - устройства (компьютер), служащие для объединения разнородных сетей с различными протоколами обмена. Шлюзы выполняют протокольное преобразование для сети, в частности преобразование сообщения из одного формата в другой.
Проектируемая нами сеть должна располагаться в двух зданиях и делится на три логические части, с различными средами передачи данных. В зданиях предполагается использовать в качестве сетевого кабеля витую пару, а для соединения сети между зданиями - оптоволокно. Для соединения этих трех частей между собой будем использовать коммутаторы. На нашей схеме они обозначены как К1 и К2.
По параметрам выбираем управляемый стекируемый коммутатор начального уровня DGS-3100-24TG.
Рис. 3.6. D-Link - DGS-3100-24TG
Управляемый стекируемый коммутатор начального уровня D-link DGS-3100-24TG с 8 портами 10/100/1000Base-T + 16 выделенными портами SFP обладает богатым функционалом и невысокой стоимостью. Коммутаторы DGS-3100-24 оснащены 24 портами 10/100/1000Base-T Gigabit Ethernet, 4 из которых являются комбо-портами 1000Base-T/Mini GBIC (SFP) и 2 выделенными портами для стекирования с интерфейсом HDMI. Гигабитные порты 10/100/1000Base-T коммутаторов DGS-3100-24P поддерживают технологию 803.2af Power over Ethernet, позволяя подключать точки доступа, IP-телефоны и Интернет-камеры и обеспечивать их удаленное питание.
Сетевая безопасность
Коммутаторы обладают богатым функционалом для обеспечения безопасности сети, включая списки контроля доступа (Access Control List, ACL), аутентификацию 802.1x на основе портов / МАС-адресов, а также аутентификацию 802.1х в Guest VLAN, что позволяет получать доступ к сети только авторизованным пользователям. Функция D-Link Safeguard Engine защищает коммутаторы от вредоносного трафика, вызванного активностью вирусов/червей, и увеличивает сетевую безопасность.
Улучшенная гибкость настройки / производительность
Для увеличения гибкости и отказоустойчивости сети, стек коммутаторов DGS-3100 может использовать протоколы Spanning Tree (802.1D, 802.1w, 802.1s). 802.3ad Link Aggregation позволяет увеличить доступную полосу пропускания канала связи. Для обеспечения нужного качества обслуживания (Quality of Service, QoS) коммутаторы поддерживают очереди приоритетов 802.1p и классификацию пакетов на основе TOS, DSCP, MAC-адресов, IP-адресов, VLAN ID и протоколов уровня 4.
Мониторинг трафика / Управление полосой пропускания
Используя функцию управления полосой пропускания с шагом до 64 Кбит/с, администратор может гибко настроить полосу пропускания для каждого порта. Благодаря функциям управления широковещательным штормом и полосой пропускания по потокам, уменьшается воздействие на устройства в связи с активностью вирусов в сети. Кроме того, коммутатор поддерживает функции IGMP Snooping и MLD Snooping 2 - для управления многоадресными пакетами и функцию зеркалирования портов - для проведения мониторинга.
Управление
DGS-3100 поддерживает стандартные протоколы управления, а именно SNMP, RMON, Telnet, Web GUI, SSH/SSL. Функция автоконфигурации с помощью протокола DHCP позволяет администратору настроить автоматическое получение коммутаторами настроек IP с DHCP-сервера.
Характеристики:
Интерфейсы
8 портов 10/100/1000BASE-T
16 выделенных портов SFP
Консольный порт RS-232
Производительность
Коммутационная матрица -68 Гбит/с
Скорость пересылки пакетов - 50.6 Mpps
Размер таблицы МАС-адресов - 8 К ·
Размер буфера - 768 Кбайт
Поддержка Jumbo-фреймов: 10,240 байт Питание:
От 100 до 240 В переменного тока, 50/60 Гц,
внутренний источник питания
Потребляемая мощность: 38.30 Вт
Размер:
440 x 210 x 44 мм, для установки в стойку 19", высота 1 U
Вес: 2.95 кг
Для объединения ПК в группы и структурирования сети будем использовать неуправляемые коммутаторы. Нужны коммутаторы на 24, 16 и 8 портов.
Linksys EF4124 - неуправляемый коммутатор 24-портовый Linksys EtherFast (10 / 100), настольный / монтируемый в шкаф-стойку корпус, с автоматическим определением необходимости кроссового подключения.
Рис. 3.7. Коммутатор Linksys EF4124
Таблица 6
Основные характеристики коммутатора Linksys EF4124
Прозводитель |
Linksys |
|
Модель |
EF4124 |
|
Основные характеристики |
||
Тип устройства |
коммутатор для рабочей группы |
|
Корпус |
настольный / монтируемый в шкаф-стойку корпус |
|
Тип сети |
Fast Ethernet Ethernet |
|
Кол-во базовых портов |
24 |
|
MDI |
24 автоматически переключающиxся порта |
|
Индикаторы |
-коллизии -активное соединение - электропитание |
|
Поддерживаемые стандарты |
- IEEE 802.3 (Ethernet) - IEEE 802.3u (Fast Ethernet) - IEEE 802.3x (Flow Control) |
|
Дополнительные характеристики |
||
Сертификаты |
CE Mark, FCC Класс А |
|
Технические характеристики |
||
Среда передачи |
Ethernet 10baseT - категория 3/4/5 НВП - скорость передачи до 10 Мбит/сек. - длина сегмента до 100 м - Ethernet 100BaseT - категория 5 НВП - скорость передачи до 100 Мбит/сек. - длина сегмента до 100 м |
|
Интерфейсы |
24 x Ethernet 10/100BaseT * RJ-45 (auto MDI-II/MDI-X port) |
|
Электропитание |
адаптер питания - 100 / 240В (перемен. ток) |
|
Габариты (Высота x Ширина x Глубина), Вес |
26.7 x 4.5 x 17.0 см, 1.3 кг |
Коммутатор Linksys EtherFast EF3116, 16-портовый, 10 / 100 Ethernet
Рис. 3.8. Коммутатор Linksys EtherFast EF3116
Таблица 5
Основные характеристики коммутатора Linksys EtherFast EF3116
Тип устройства |
коммутатор для рабочей группы |
|
Корпус |
настольный / монтируемый в шкаф-стойку корпус - цвет: черный |
|
Тип сети |
Fast Ethernet Ethernet |
|
Кол-во базовых портов |
16 (16 макс.) |
|
Скорость передачи по UPLINK |
100 Мбит/сек. |
|
Индикаторы |
- полнодуплекс./полудуплекс. режим - активное соединение - электропитание |
|
Поддерживаемые стандарты |
- IEEE 802.1p (Prioritizing) - IEEE 802.3 (Ethernet) - IEEE 802.3u (Fast Ethernet) - IEEE 802.3x (Flow Control) |
|
Дополнительные характеристики |
||
Сертификаты |
CE Mark, FCC Часть 15 Класс А |
|
Технические характеристики |
||
Среда передачи |
Ethernet 100BaseTX - категория 3/4/5 НВП - скорость передачи до 100 Мбит/сек. - длина сегмента до 100 м - - - - - - - - - - Ethernet 10baseT - категория 3/4/5 НВП - скорость передачи до 10 Мбит/сек. - длина сегмента до 100 м |
|
Интерфейсы |
16 x Ethernet 10/100BaseT * RJ-45 слот расширения |
|
Электропитание |
внутренний блок питания - 100 / 240В (перемен. ток) |
|
Габариты (ВысотаХШиринаХГлубина), Вес |
43.0 x 18.0 x 44.5 см, 2.5 кг |
Для бесперебойной работы коммутаторов следует предусмотреть источники бесперебойного питания, по одному на каждый коммутатор. В качестве источников бесперебойного питания выбираем источники, рекомендуемые фирмой-производителем коммутаторов: DPS-200, разработанные для использования совместно с коммутаторами локальных сетей D-Link. Каждый источник питания подключается к коммутатору, обеспечивая резервирование его внутреннего источника питания.
Рис. 3.9. DPS-200
Теперь подберем коммутационное оборудование для кабельной сети.
Коммутаторы DGS-3100-24TG разместим в настенных телекоммуникационных шкафах.
Остальные расходные материалы приведем в спецификации для расчета стоимости сети.
Рис. 3.10. Шкаф настенный откидной 6U (ШРН-6.500-3С)
Коммутационные панели (пэтч-панели)
Пэтч-панели (или панели переключения) предназначены для обеспечения гибких соединений между горизонтальными или магистральными кабелями и портами активного оборудования в телекоммуникационных шкафах. Пэтч-панели имеют модульные гнезда, аналогичные гнездам телекоммуникационных розеток или активного оборудования.
Пэтч-корды
Пэтч-корд представляет собой короткий отрезок гибкого кабеля, терминированный с обоих концов 8-позиционными модульными вилками. Пэтч-корд аналогичен пользовательским шнурам на рабочем месте и в телекоммуникационном шкафу.
План размещения оборудования в помещениях предприятия
Выбор используемой топологии зависит от условий, задач и возможностей, или же определяется стандартом используемой сети. Основными факторами, влияющими на выбор топологии для построения сети, являются:
среда передачи информации (тип кабеля);
метод доступа к среде;
максимальная протяженность сети;
пропускная способность сети;
метод передачи и др.
Исходя из условий проектирования сети, верным решением будет использовать топологию сети типа - звезда (или звездообразная топология). Данная топология соответствует установленным требованиям (высокая надежность, трафик, последующее расширение сети).
В качестве стандарта сети выбираем стандарт Fast Ethernet, как наиболее отвечающий поставленным условиям.
Данный стандарт предусматривает скорость передачи данных в 100 Мбит/сек, и поддерживает два вида передающей среды - неэкранированная витая пара и волоконно-оптический кабель.
Чтобы сеть Ethernet, состоящая из сегментов различной физической природы, работала корректно, необходимо выполнение четырех основных условий:
1) количество станций в сети не более 1024;
2) максимальная длина каждого физического сегмента не более величины, определенной в соответствующем стандарте физического уровня;
3) время двойного оборота сигнала (Path Delay Value, PDV) между двумя самыми удаленными друг от друга станциями сети не более 575 битовых интервала;
4) сокращение межкадрового интервала PVV (Path Variability Value), при прохождении последовательности кадров через все повторители должно быть не больше, чем 49 битовых интервала. Так как при отправке кадров конечные узлы обеспечивают начальное межкадровое расстояние в 96 битовых интервала, то после прохождения повторителя оно должно быть не меньше, чем 96 - 49 = 47 битовых интервала.
Соблюдение этих требований обеспечивает корректность работы сети даже в случаях, когда нарушаются простые правила конфигурирования, определяющие максимальное количество повторителей и общую длину сети в 2500 м.
Предварительная схема компоновки сети представлена на рис.12.
На схеме обозначено:
К1,…, К7 - активное коммутационное оборудование
К1 и К2 - оборудование для подключения оптоволоконного кабеля.
Рис. 3.11. Предварительная схема компоновки сети
Выбор программного обеспечения сети.
Программное обеспечение рабочих станций
Операционная система
На всех рабочих станциях установлена ОС Windows XP SP2. Выбор обоснован тем, что операционные системы линейки Windows наиболее знакомы сотрудникам организации, просты в управлении с места, и очень большое количество специализированных программ выпускаются под эти системы.
Windows XP - быстрая и надежная операционная система с расширенными возможностями в области защиты информации, работы в сети и офисных приложениях.
Антивирусная защита
Все предприятия компании Owens Corning обязаны пользоваться антивирусной программой McAfee Security, это прописано в политике компании.
На рабочие станции устанавливается данная программа, а антивирусная база хранится и обновляется на сервере. Отчеты о проверках и атаках на компьютеры поступают к администратору сети. Семейство McAfee Security предназначено для комплексной антивирусной защиты любого уровня: от карманного и персонального компьютера до распределенной корпоративной сети. П
ользователи антивирусных продуктов McAfee - более 70 миллионов человек по всему миру. Кроме того, антивирусная защита McAfee является корпоративным стандартом для 80% компаний, входящих в "Fortune 100" (100 ведущих мировых компаний). Продукты McAfee Security обеспечивают полную защиту для всех распространенных операционных систем и приложений, обнаруживая и корректно удаляя более 60 тысяч вирусов и враждебных программ.
В состав McAfee Security входят мощные инструменты, позволяющие распространять антивирусное и другое программное обеспечение на рабочие места и серверы сети, задавать единую политику безопасности для всего предприятия или отдельных его частей, своевременно обновлять антивирусные базы и версии программного обеспечения, получать графические отчеты о текущем состоянии и работе защиты.
безопасность несанкционированный информационный сеть
Офисные программы
Подобные документы
Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.
дипломная работа [3,6 M], добавлен 30.06.2011Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Классы информационных объектов, а также производственные системы и процессы на предприятии, подлежащих защите. Предполагаемые угрозы и нарушители информационной безопасности, внешние и внутренние. Защита от несанкционированного доступа в организации.
курсовая работа [36,0 K], добавлен 14.02.2016Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010