- •Реферат
- •2.2 Аналіз рішень для побудови віртуальних приватних
- •2.2.3 Архітектура на базі маршрутизаторів
- •2.2.4 Архітектура на базі спеціалізованих апаратних засобів
- •IpSec спирається на ряд технологічних рішень і методів шифрування, але дію ipSec загалом можна представити у вигляді наступних головних кроків:
- •3.2 Побудова мережі філіалу
- •3.3 Обгрунтування вибору каналу передачі та швидкостей для ліній зв’язку всіх рівнів
- •3.4 Вибір складу активного устаткування для побудови інформаційної мережі
- •3.5 Розробка схеми віддаленого доступу
- •4.2 Розрахунок експлуатаційних витрат
- •4.4 Розрахунок кошторису та техніко-економічних показників
- •5.2 Забезпечення електробезпечності
- •5.3 Забезпечення санітарно-гігієнічних вимог до приміщень підприємства
- •5.4 Протипожежний захист
5.4 Протипожежний захист
Пожежі становлять особливу небезпеку, тому що сполучені з більшими матеріальними втратами. Характерна риса підприємства - невеликі площі приміщень. Як відомо пожежа може виникнути при взаємодії горючих речовин, окислювання й джерел запалювання. У приміщеннях присутні всі три основні фактори, необхідні для виникнення пожежі.
Для більшості сучасних фісних приміщень горючими компонентами є: будівельні матеріали для акустичної й естетичної обробки приміщень, перегородки, двері, підлоги, ізоляція кабелів і ін.
Протипожежний захист - це комплекс організаційних і технічних заходів, спрямованих на забезпечення безпеки людей, на запобігання пожежі, обмеження його поширення, а також на створення умов для успішного гасіння пожежі.
Джерелами запалювання в виробничих та офісних приміщеннях можуть бути електронні схеми, прилади, застосовувані для технічного обслуговування, пристрої електроживлення, кондиціювання повітря, де в результаті різних порушень утворяться перегріті елементи, електричні іскри й дуги, здатні викликати загоряння горючих матеріалів.
У сучасних комп’ютерах дуже висока щільність розміщення елементів електронних схем. У безпосередній близькості друг від друга розташовуються сполучні елктронні елементі, токопровідні кабелі. При протіканні по них електричного струму виділяється значна кількість теплоти. При цьому можливо оплавлення ізоляції. Для відводу надлишкової теплоти від перегрітих елементів служать системи вентиляції, котрі із впливом часу можуть забруднюватись, а тому собою додаткову пожежну небезпеку.
При проведенні обслуговуючих, ремонтних і профілактичних робіт використаються різні мастильні речовини, легкозаймисті рідини, прокладаються тимчасові електропроводників, проводиться пайка й чищення окремих вузлів. Все це призодить до виникнення додаткової пожежна небезпеки, що вимагає додаткових заходів пожежного захисту. Зокрема , при роботі з паяльником варто використати неспаленну підставку з нескладними пристосуваннями для зменшення споживаної потужності в неробочому стані.
Для більшості приміщень установлена категорія пожежної небезпеки В.
Однієї з найбільш важливих завдань пожежного захисту є захист будівельних приміщень від руйнувань і забезпечення їхньої достатньої міцності в умовах впливу високих температур при пожежі. З огляду на високу вартість електронного встаткування, а також категорію його пожежної небезпеки, будинок повинне бути 1 і 2 ступеня вогнестійкості.
Для виготовлення будівельних конструкцій використаються, як правило, цегла, залізобетон, скло, метал і інші негорючі матеріали. Застосування дерева повинне бути обмежено, а у випадку використання необхідно просочувати його вогнезахисними складами.
До засобів гасіння пожежі, призначених для локалізації невеликих загорянь, ставляться пожежні стовбури, внутрішні пожежні водопроводи, вогнегасники, сухий пісок, азбестові ковдри й т.п. Пожежні крани встановлюються в коридорах, на площадках сходових кліток і входів. Застосування води для гасіння пожеж через небезпеку ушкодження або повного виходу з ладу дорогого встаткування можливо у виняткових випадках, коли пожежа приймає загрозливо великі розміри.
Для гасіння пожеж на початкових стадіях широко застосовуються вогнегасники. У виробничих приміщеннях застосовуються головним чином вуглекислотні вогнегасники, достоїнством яких є висока ефективність гасіння пожежі, безпечність для електронного встаткування. Діелектричні властивості вуглекислого газу, що дозволяє використати ці вогнегасники навіть у тому випадку, коли не вдається знеструмити електроустановку відразу.
Для виявлення початкової стадії загоряння й оповіщення службу пожежної охорони використають системи автоматичної пожежної сигналізації (АПС ). Крім того, вони можуть самостійно пускати в хід установки пожежогасіння, коли пожежа ще не досягла більших розмірів. Системи АПС складаються з пожежних оповісників, ліній зв'язку й прийомних пультів (станцій ).
Ефективність застосування систем АПС визначається правильним вибором типу оповісників і місць їхньої установки. При виборі пожежних оповісників необхідно враховувати конкретні умови їхньої експлуатації: особливості приміщення й повітряного середовища, наявність пожежних матеріалів, характер можливого горіння, специфіку технологічного процесу й т.п.
Відповідно до "Типових правил пожежної безпеки для промислових підприємств" приміщення необхідно обладнати димовими й тепловими пожежними оповісниками
Об'єкти підприємства крім АПС необхідно обладнати установками стаціонарного автоматичного пожежогасіння. Найбільше доцільно застосовувати установки газового гасіння пожежі, дія яких засновано на швидкому заповненні приміщення вогнегасною газовою речовиною з різким зниженням змісту в повітрі кисню.
ВИСНОВКИ та ПРОПОЗИЦІЇ
У дипломному проекті була спроектована інформаційна мережа для комерційного прідприємства «Extra-Gruz», яке займеється транспортними перевезеннями, та має декілько представництв у різних регіонах України. В якості основної технології для побудови мережі виступає технологія віртуальної приватної мережі - VPN. Ця технологія використовує загальнодоступну мережу Інтернет, проте усі дані передаються в шифрованому вигляду у так званих vpn-тунелях.
В першому розділі дипломного проекту був проведений аналіз існуючої структури компанії, де особлива увага була уділена мережі центрального центрального офісу. На основі вимог замовника, щодо проектуємої мережі в другому розділі дипломного проекту був проведений аналіз технологій, які можуть бути використані для побудови мережі. Особливу увагу було приділено технології VPN, яка являється найбільш доступним та універсальним рішенням побудови мережі невеликої кампанії, яка має територіально розподілену структуру. Серед усіх технологій було обране рішення організації VPN мережі на базі маршрутизаторів із використанням протоколу IPSec, , який забезпечує конфіденційність та цілісність переданої інформації через незахищені канали зв’язку.
В третьому розділі було спроектовано мережу центрального офісу. Запропоноване рішення характерізується наступними особливостями:
- використовується віртуальні локальні мережі (технологія wlan, стандарт IEEE 802.1q). Таке рішення дозволяє виділіти окремих співробітників у окрему підмережу, що ізолюватиме трафік цих користувачів. Для цього на мережі центрального офісу потребно замінити існуючи комутатори на D-Link DGS-1016D, які підпримують технологію IEEE 802.1q.
- оргінізовано зону контрольованого досутпу - DMZ. Таке рішення дозволить забезпечити високий рівень безпеки у мережі та повністю контролювати доступ до інформаційних ресурсів придприємства. Для цього було додатково встановлено комутатор D-Link DGS-1008D та закуплені три сервери Zeus Supermicro i2300 для забезпечення надання відповідних мережних сервисів.
- центральним елементром мережі обрано Cisco SB RV042G-K9-EU, який окрім безпосередніх фунцій маршрутизації виконуватиме функції пакетного фільтру (брандмауера) та VPN-сервера.
Мережа філіалів потребуватиме мінімальних змін. Оскільки для об’єднання у єдину мережу відаллених філіалів пропонується використовувати мережу Інтернет, для цього в кожному з філіалів встановлюється маршрутизатор Cisco SB RV042G-K9-EU, який будет створювати захищений vpn-тунель до центрального офісу, а також здійснювати функції між мережного екрану (пакетного фільтру). Крім цього всі ресурси підприємства будуть розташоваці централізовано у головному офісу, а отже це вивільнить серверне обладнання, яке на теперішній час використувується у філіалах.
Для обґрунтування вибору каналу доступу до мережі Інтернет у кожному із підрозділів підприємства та швидкостей для ліній зв’язку всіх рівнів, розраховано навантаження на кожній ділянці всієї мережі. Для мережі центрального офісу проведені розрахунки враховуються використання технології IEEE 802.1q. Крім того був рекомендований Інтернет-провайдер для кожного з підрозділів компанії, та пакет швидкості в залежності від розрахованого навантаження. В результаті чого пропускна спроможність каналу доступу до мережі Інтернет для головного офісу становила 46,3 Мбіт/с, для розподілених філіалів – 8,4 Мбіт/с.
Особливо слід відмітити, що оскільки усі ресурси підприємства розташовані в цетральному офісу, важливо зебезпечити їх постійну доступність. Для цього в мережі центрального офісу організуються два незалежніх підключення до мереді Інтернет від різних провайдерів телекомунікацій.
В четвертій частині дипломного проекту було проведено техніко – економічний розрахунок, який показав, капітальні витрати на побудову мережі становлять – 48720,0 грн., експлуатаційні витрати, які включають в себе річні витрати на електроенергію, заробітну пралту, телекомунікаційні послуги та амортизацію, – 84821,02 грн.
Треба відзначити, що обрате технічне рішення відповідає усім сучасним тенденціям побудови інформаційних мереж, забезпечує високий рівень надійности, має добру масштабованість, тобно довзволить підприємству в разі необхідності легко збільшити кількість своїх підрозділів без будь якої модернізації вже побудованої мережі. Крім того побудована архітектура дозволяє під’єднувати до мережі окремих користувачів, що є дуже важливим для підприємства, основним полем діяльності якого є транспорті перевезення, а отже співробітники якої досить часто змініються місце розташування. Отже можно вважати, що усі вимоги замовника виконані в повній мірі.
ПЕРЕЛІК ПОСИЛАНЬ
1. Д. Дэвис, Э. Льюис. «Создание виртуальных частных сетей в Microsoft Windows Server». Серия: Справочник профессионала. – Москва: Издательство «Эком», 2006 г., 496 с. 2. Джеф Фелинг.
2. «OpenVPN - Виртуальная частная сеть на базе любой выделенной линии». – Москва: Издательство "Открытые системы", 2004 г.
3. С. Браун. «Виртуальные частные сети», Издательство "Лори", 2005, стр. 89
4. Запечинков С.В., Милославская Н.Г., Толстой А.И. «Основы построения виртуальных частных сетей: Учеб. пособие для вузов». – М.: Горячая линия-Телеком, 2003 г., 141 - 156 с.
5. Что такое IP Sec http://www.ciscolab.ru
6. Биячуев Т. А. «Безпека корпоративних мереж»,- 2007, 161с
7. Никитюк Л.А., Воробієнко П.П.,Резніченко П.І. "Телекомунікаційні та інформаційні мережі": Підручник для вищих навчальних закладів.-К.: САММІТ-КНИГА, 2010. - 640 с.
8. http://www.volia.com/internet/price
9. Каталог обладнання http://rozetka.com.ua/
10. Брайан Хилл «Полний справочник CISCO», - М.: «Вильямс», 2008 г., 639 с.
11. Каталог обладнання Cisco http://www.cisco.com
12. Офіційний сайт компанії Vega http://vegatele.com/
13. Офіційний сайт компанії Воля http://volia.com/uа/
У переліку демонструються такі випадки:
[1-3] – книга має більше трьох авторів;
[5] – складова частина Wеb-сторінки, сайту;
[8,9] – складова частина Wеb-сторінки, сайту;
[11-14] – складова частина Wеb-сторінки, сайту;
