- •Перечень рисунков
- •Перечень таблиц
- •1. Задачи курсового проектирования
- •2. Тематика и содержание курсовых проектов
- •3. Задания по курсовому проектированию
- •4. Правила оформления пояснительной записки
- •5. Правила оформления графического материала
- •6. Методика курсового проектирования
- •6.1. Общие теоретические сведения о вычислительных сетях
- •6.2. Проектирование локальной вычислительной сети
- •6.2.1. Планирование сети
- •6.2.2. Разработка возможных вариантов конфигурации лвс
- •6.2.3. Разработка структурной схемы лвс
- •6..2.4 Теоретико - расчетная часть
- •6..2.4.1 Теоретическое описание
- •Примеры применения технологии 10Base-t
- •6.2.4.2 Непосредственный проверочный расчет корректности лвс
- •Расчет времени задержки детектирования коллизий (pdv)
- •Расчет сокращения межпакетного интервала (pvv)
- •6.2.5 Организация ip – подсетей. Назначение ip адресов. Сеть кампуса.
- •6.2.6 Спецификация лвс
- •6.2.7 Планирование информационной безопасности
- •6.3. Проектирование аппаратного и программного обеспечения для использования глобальных вычислительных сетей
- •6.3.1. Выбор оптимальной конфигурации ядра и пограничных устройств
- •6.3.2 Пример расчета энергетического баланса линии.
- •6.3.3. Выбор услуг, предоставляемых глобальной вычислительной сетью
- •6.4. Расчет экономической эффективности от внедрения вычислительной сети [5]
- •6.4.1. Источники экономической эффективности
- •6.4.2. Расчет суммы затрат на разработку: внедрение и эксплуатацию вычислительной сети
- •6.5. Выбор методики расчета экономической эффективности
- •7. Порядок защиты
- •Вычислительных сетей или [3] типичный пример развития сети масштаба здания
- •Сети начального уровня
- •Переход к сетям среднего класса
- •Компьютеризация всего предприятия
- •Утверждение на позициях “тяжелого” класса
- •Формирование коммутационных узлов
6.2.6 Спецификация лвс
По результатам проектирования составляется спецификация ЛВС. Пример спецификации ЛВС показан в таблице 6.
Таблица 6- Технические средства (ТС) вычислительной сети.
NNN |
Тип ТС |
Наименование ТС |
Цена ТС, у.е. |
Кол-во ТС, шт. |
Стоимость ТС, у.е. |
1 |
Сервер |
Компьютер Pentium 166 MMX, RAM 16 sdram, HDD 1.6 Gb, VM 14" mono |
783 |
1 |
|
2 |
Сетевой адаптер |
Ethernet 3COM |
95 |
50 |
475 |
3 |
Линия связи |
Кабель коаксиальный RG 58 |
0.6 1м |
700 м |
420 |
4 |
Активные концентраторы |
HUB 8-port 10Mbs |
175 |
4 |
740 |
5 |
Разъемы |
BNC connector |
2 |
100 |
200 |
6 |
Разъемы |
T - connector |
2 |
50 |
100 |
7 |
Сетевой принтер |
HP Laser Jet 5 |
1610 |
1 |
1610 |
Программное обеспечение |
|||||
8 |
Сетевая операционная система |
MS Windows NT 4 Server |
4176 |
1 |
4176 |
9 |
Интегрированная офисная система |
4176MS OFFICE'97 RUS |
407 |
1 |
407 |
6.2.7 Планирование информационной безопасности
Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных [8].
Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры [8].
Основной критерий для выбора уровня защиты - важность информации. Если в проектируемой вычислительной сети будут обрабатываться конфиденциальные данные, следует выбрать централизованную защиту на основе сервера (независимо от количества обслуживаемых пользователей).
На этом этапе необходимо для разработанной архитектуры ЛВС и требований к ее безопасности с учетом области применения произвести следующие работы:
составить таблицу угроз информационной безопасности;
составить таблицу прав доступа пользователей к информации;
составить перечень (таблицу) мероприятий по защите информации.
Всем защитным мерам должен предшествовать анализ угроз. К числу угроз можно отнести все, что влечет за собой потерю данных в сети, в том числе:
воровство или вандализм;
пожар;
отказы источников питания и скачки напряжения;
отказы компонентов;
природные явления (молния, наводнения, бури и землетрясения).
Существуют методы и системы, предотвращающие катастрофическую потерю данных:
резервное копирование на магнитную ленту;
источники бесперебойного питания;
отказоустойчивые системы;
предупреждение кражи данных;
пароли и шифрование;
аудит;
бездисковые компьютеры;
обучение пользователей;
физическая защита оборудования;
защита от вирусов
Аудит - это запись определенных событий в журнал безопасности сервера.
В проекте нужно выбрать методы и системы для предотвращения потери данных, соответствующие перечню наиболее реальных угроз безопасности в заданной предметной области, приводящих к наиболее тяжелым последствиям для вычислительной сети.Необходимой функцией средств обеспечения безопасности является регистрация деятельности пользователей. Для каждой базы данных, отдельного документа и даже отдельного поля записи в файле базы данных могут быть установлены:
список пользователей, имеющих право доступа;
функции, которые может выполнять пользователь;
привилегии для доступа к выбранной информации.
В проектируемой вычислительной сети нужно выборочно наделить пользователей правами доступа к каталогам и создать группы для предоставления доступа к общим сетевым ресурсам. Пример определения прав доступа для групп пользователей показан в таблице 7.
Таблица 7 Права доступа для групп пользователей
Название группы |
Внутренние ресурсы |
Уровни доступа к внутренним ресурсам |
Доступ в Internet и электронная почта |
Администраторы |
Все сетевые ресурсы |
Права администратора в каталогах, в том числе изменение уровня и прав доступа |
Все сетевые ресурсы |
Разработчики |
Базы данных разрабатываемых документов |
Создание, чтение файлов, запись в файл, создание подкаталогов и файлов, удаление каталогов, поиск файлов, изменение каталогов |
Все сетевые ресурсы |
Сотрудники в офисе |
Вся информация предприятия (учреждения) |
Ограничение доступа к папкам (по необходимости) |
Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции) |
Сотрудники вне офиса |
Вся информация предприятия (учреждения) |
Ограничение доступа к папкам (по необходимости) |
Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции), аутентификация удаленного пользователя перед осуществлением доступа |
Поставщики, деловые партнеры, клиенты |
Специальные каталоги и папки для производителей, партнеров и клиентов |
Доступ только к специально отведенным областям |
Ограничение по IP- адресу (адресата и источника). Идентификация и аутентификация удаленного пользователя |
Потенциальные клиенты |
Специальные каталоги и папки для клиентов |
Просмотр объектов (чтение и поиск файлов) |
При открытом доступе Интрасеть должна быть изолирована; идентификация пользователя не требуется |