- •1. Цели, задачи и требования к результатам курсового проектирования
- •1.1. Цель курсового проектирования
- •1.2. Задачи, решаемые студентом при курсовом проектировании
- •1.3. Требования к результатом курсового проектирования
- •2. Оценка результатов курсового проектирования
- •2.1. Критерии оценки результатов курсового проектирования
- •2.2. Порядок оценки результатов курсового проектирования
- •3. Описание заданий на курсовое проектирование локальной вычислительной сети
- •4. Методические указания по решению задач курсового проектирования
- •4.1. Этапы проектирования лвс
- •4.2. Разработка структуры лвс
- •4.2.1. Подэтапы разработки структуры лвс
- •4.2.2. Разработка физической и логической структуры лвс
- •4.2.3. Выбор сетевых коммуникационных устройств, оконечного оборудования лвс
- •4.2.4. Организация ip – подсетей
- •4.3. Разработка структурной схемы комплекса технических средств лвс
- •4.4.Техническое описание лвс
- •4.4.1 Подэтапы технического описания лвс
- •4.4.2. Выбор среды передачи информации
- •4.4.3. Выбор оборудования для активных компонентов лвс
- •4.4.4. Калькуляция затрат на оборудование и комплектующие лвс
- •4.4.5. Проверочный расчет корректности лвс
- •4.4.6. Планы прокладки кабельных трасс
- •4.5. Выбор программного обеспечения лвс
- •4.6. Организация защиты информации в лвс
- •4.7. Спецификация лвс
- •Библиографический список
- •Содержание
2. Оценка результатов курсового проектирования
2.1. Критерии оценки результатов курсового проектирования
Выполненный курсовой проект оценивается по следующим критериям:
степень соответствия разработанной локальной вычислительной сети заданию;
сложность и оригинальность предложенных проектных решений по ЛВС;
соответствие пояснительной записки требованиям ГОСТ 7.105-95 и РД 50-34.698-90, названных в п. 1.3 настоящих методических указаний;
соответствие графического материала требованиям ГОСТ 2.701-84 (2000), ГОСТ 2.702-2011 и РД 50-34.698-90, названных в п. 1.3 настоящих методических указаний;
своевременность выполнения задания.
2.2. Порядок оценки результатов курсового проектирования
Оценка результатов курсового проектирования осуществляется в форме защиты студентом курсового проекта перед комиссией, назначаемой распоряжением заведующего кафедрой, состоящей не менее чем из трех преподавателей кафедры «Информационная безопасность».
3. Описание заданий на курсовое проектирование локальной вычислительной сети
Задание на курсовое проектирование состоит из двух частей: задания на проектирование технического обеспечения ЛВС и задания на реализацию ЛВС некоторых функций. Варианты заданий на курсовое проектирование локальной вычислительной сети учреждения приведены в таблицах 1 и 2. Номера вариантов для задания на проектирование технического обеспечения ЛВС и задания на реализацию ЛВС некоторых функций должны совпадать.
Таблица 1 - Варианты заданий на проектирование технического обеспечения ЛВС
№ варианта |
Номера помещений размещения рабочих станций ЛВС / кол-во рабочих станций в помещении |
Номер помещения размещения серверного оборудования ЛВС |
Рекомендуемый производитель активного оборудования ЛВС |
IP-адреса узлов ЛВС |
01 |
110/2; 115/1; 106/14; 102/1; 108/10; 127/8;136/4; 101/16; 201/6; 244/3; 226/10; 230/16 |
103 |
Allied Telecyn |
172.202.13.0/24 |
02 |
101/15; 103/2; 115/8; 107/2; 118/16; 136/7; 130/1; 132/1; 131/1 228/12; 234/4; 236/8; 246/2; 248/2; 239/14; 207/5; 214/8; 212/8 |
204 |
DLink |
62.82.195.0/24 |
03 |
106/16; 117/2; 118/16; 115/8; 124/5 233/7; 228/6; 223/9; 230/14; 211/13; 209/3; 221/3
|
102 |
3COM |
180.168.3.0/24 |
04 |
116/10; 109/15; 106/16; 121/14; 122/6; 123/6; 124/6; 129/2; 237/12; 236/8 |
105 |
TP-Link |
185.25.131.0/24 |
05 |
117/2; 118/20; 119/10; 106/20; 108/12 230/20; 223/16; 207/16; 208/3 |
220 |
DLink |
10.63.80.0/24 |
06 |
118/16; 106/18; 116/10; 103/2; 105/2; 105/2; 127/10; 201/12; 202/3; 220/2; 222/6 |
102 |
Allied Telecyn |
10.10.124.0/24 |
07 |
120/10; 121/10; 117/2; 127/16; 211/14; 218/2; 220/2; 231/6; 235/6; 226/16; 239/16 |
229 |
Cisco Systems |
172.16.78.0/24 |
08 |
104/4; 106/16; 121/8; 122/3; 133/4; 136/4 224/4; 234/8; 241/2; 243/2; 244/8; 245/8 |
242 |
TP-Link |
192.168.20.0/24 |
09 |
101/12; 115/6; 121/14; 120/14; 123/6; 125/8; 129/2; 131/1; 133/1; 207/12; 211/12; 210/12; 230/16 |
117 |
3COM |
10.14.178.0/24 |
10 |
108/14; 111/3; 113/4; 122/6; 134/6 224/4; 228/14; 233/8; 246/2; 230/20; |
229 |
DLink |
172.52.118.0/24 |
11 |
103/2; 104/3; 107/1; 106/16 226/10; 237/12; 246/2; 237/12; 239/12; 241/1 |
221 |
TP-Link |
14.51.198.0/24 |
12 |
101/16; 108/14; 115/5; 121/14; 122/8; 123/4; 126/8; 129/2; 131/1; 230/16; 228/10 |
105 |
DLink |
192.168.81.0/24 |
13 |
106/16; 115/4; 125/8; 101/20 227/10; 226/12; 201/16; 243/3; 249/3; |
232 |
3COM |
207.65.97.0/24 |
14 |
101/10; 113/8; 115/4; 129/3;134/3; 123/8; 227/10; 235/4; 239/20; 248/3; 211/14; 207/12; 210/12 |
240 |
Allied Telecyn |
174.18.236.0/24 |
15 |
102/3; 103/3; 105/3; 127/10; 136/8; 134/6 229/3; 231/6; 250/6; 211/20; 216/10 |
220 |
TP-Link |
208.174.18.0/24 |
16 |
116/8; 117/2; 123/6; 124/8; 126/8; 130/2; 132/1; 131/3 209/2; 218/2; 207/14; 211/14; 210/14 |
240 |
3COM |
10.89.141.0/24 |
17 |
102/2; 106/20; 118/20; 225/4; 235/6; 241/3; 243/2; 244/8; 246/2; 248/2; 226/14 |
242 |
DLink |
187.92.104.0/24 |
18 |
103/3; 105/3; 107/3; 121/16; 125/16; 127/12 240/3; 242/1; 250/6; 207/17; 201/15; 218/3 |
247 |
3COM |
93.17.154.0/24 |
19 |
101/18; 103/2; 104/6; 107/1; 118/20 202/2; 203/2; 205/6; 211/12; 210/16 |
219 |
TP-Link |
78.25.186.0/24 |
20 |
108/12; 111/3; 113/4; 122/6; 134/6; 136/3; 135/20 237/20; 230/16; 232/1 |
117 |
Cisco Systems |
189.56.123.0/24 |
21 |
103/2; 111/6; 120/12; 127/16; 117/1 230/20; 225/4; 226/12; 229/2 |
221 |
3COM |
214.58.119.0/24 |
22 |
116/6; 117/2; 120/12; 129/2; 133/5; 135/20; 211/14; 213/4; 216/2; 201/16 |
131 |
TP-Link |
68.34.156.0/24 |
Перечень функций, выполняемых проектируемой ЛВС, приведен в таблице 2.
Рабочие станции должны подключаться к ЛВС по технологии Fast Ethernet/ Gigabit Ethernet. Серверное оборудование должно подключаться к ЛВС по технологии Gigabit Ethernet.
Размещение рабочих станций для каждого из вариантов задания на курсовое проектирование приведено в столбце № 2 таблицы 1. Размещение серверного оборудования ЛВС для каждого из вариантов задания на курсовое проектирование приведено в столбце № 3 таблицы 1.
Таблица 2 - Варианты заданий выполняемых ЛВС функций
№ варианта |
Выполняемые ЛВС функции |
Требования по защите информации в ЛВС |
|
|
1. Обеспечение файл-серверного обмена информацией. 2. Работа с электронной почтой. 3. Обеспечение общего доступа к локальному принтеру. |
Техническая защита от несанкционированного доступа (НСД) к файлам сервера. |
|
|
1. Обеспечение доступа в Интернет. 2. Работа с WEB-сайтом. |
Техническая защита информации от НСД из Интернет. |
|
|
1. Обеспечение работы с системой 1С бухгалтерия, ЛВС бухгалтерии. 2. Обеспечение работы с сетевым принтером. |
1. Техническая защита от НСД к файлам системы 1С бухгалтерия. 2. Разграничение доступа к сетевому принтеру. |
|
|
1.Обеспечение работы с правовыми системами (например, «Гарант», «Консультант»). 2. Обеспечение доступа к локальному принтеру через сеть. |
1. Техническая защита от программных вирусов. 2. Разграничение доступа к информации. 3. Разграничение доступа к локальному принтеру. |
|
|
Обеспечение аудио и видеоконференции. |
1. Техническая защита от программных вирусов. 2. Разграничение доступа к ресурсам аудио и видеоконференций. |
|
|
1.Обеспечение разработки презентаций. 2. Обеспечение работы с графическими пакетами. 3.Обеспечение общего доступа к сканеру и принтеру. |
1. Техническая защита от программных вирусов. 2. Разграничение доступа к сканеру и принтеру. |
|
|
Обеспечение аудио и видеоконференции с доступом из Интернет. |
1. Техническая защита от программных вирусов. 2. Техническая защита от внешних Dos-атак. |
|
|
Обеспечение работы с внутренним WEB-сайтом.
|
1. Техническая защита от программных вирусов. 2.Техническая защита от НСД к ресурсам WEB-сайта. 3.Наличие разграничения доступа к информации внутри ЛВС. |
|
|
Обеспечение технологии клиент-сервер с использованием VPN соединений. |
1. Техническая защита от программных вирусов. 2.Наличие разграничения доступа к информации. |
|
|
1.Обеспечение технологии клиент-сервер с выходом в Интернет. 2.Обеспечение работы с электронной почтой. |
1. Техническая защита от программных вирусов. 2. Наличие разграничения доступа к информации. 3. Техническая защита от спама. |
|
|
Обеспечение технологии клиент-сервер с выходом клиентов в Интернет с использованием защищенного соединения. |
1. Техническая защита от программных вирусов. 2. Техническая защита от НСД из Интернет. 3. Техническая защита от внешних атак, основанных на IP-фрагментации. |
|
|
Обеспечение доступа к сетевому хранилищу данных. |
1. Техническая защита от программных вирусов. 2. Техническая защита от НСД к информации в сетевом хранилище данных. 3. Наличие разграничения доступа к информации в сетевом хранилище данных. |
|
|
Обеспечение доступа к сетевому хранилищу данных через Интернет. |
1. Техническая защита от программных вирусов. 2. Техническая защита от НСД с использованием мандатного разграничения доступа. 3. Техническая защита от внешних атак на вскрытие пароля. |
|
|
Обеспечение функционирования автоматизированной обучающей системы (Интранет). |
1. Техническая защита от программных вирусов. 2. Техническая защита от НСД к информации обучающей системы. 3. Техническая защита от внутренних атак (виды атак по усмотрению преподавателя). |
|
|
Обеспечение функционирования автоматизированной обучающей системы как из локальной сети так и через Интернет. |
1. Техническая защита от программных вирусов. 2. Техническая защита от НСД к ресурсам обучающей системы. 3. Техническая защита от внешних Dos-атак. |
|
|
Обеспечение администрирования виртуальной инфраструктуры. |
1. Техническая защита от программных вирусов. 2. Техническая защита от НСД к ресурсам сети. 3. Наличие разграничения доступа к ресурсам сети. 4. Техническая защита от внутренних и внешних Dos-атак. |
|
|
Обеспечение взаимодействия подсетей с использованием технологии VPN. |
1.Защита от программных вирусов. 2. Техническая защита от НСД к информации подсетей. |
|
|
Реализация изолированной сети с помощью технологии VLAN. |
Наличие шифрованного канала. |
|
|
1. Шифрование информации, передаваемой по ЛВС, с использованием внешнего ключевого носителя. 2. Работа с электронной почтой. |
1. Техническая защита от программных вирусов. 2. Техническая защита от спама. |
|
|
Защищенное взаимодействие с порталом центра обработки данных через ЛВС. |
1. Техническая защита от НСД к информации в ЛВС. 2.Наличие разграничения доступа к информации. |
|
|
Защищенное взаимодействие с порталом центра обработки данных через Интернет. |
Техническая защита от внешних атак (по выбору разработчика. Не менее два вида атак). |
|
|
Защищенное взаимодействие клиентов с сервером по технологии WI-FI. |
Техническая защита от НСД к информации, хранимой на сервере. |
Рекомендуемый производитель активного оборудования ЛВС для каждого из вариантов задания на курсовое проектирование указан в столбце № 4 таблицы 1. Приведенные обозначения соответствуют:
Allied Telecyn – компания Allied Telecyn (сайт компании -www.alliedtelecyn.ru)
Cisco Systems – компания Cisco Systems (сайт компании -www.cisco.ru)
DLink – компания DLink (сайт компании - www.dlink.ru)
3COM – компания 3COM (сайт компании - www.3com.ru)
TP-Link – компания TP-Link (сайт компании - www.tp-link.net)
Для предотвращения несанкционированного доступа к активному оборудованию или его хищения активное оборудование ЛВС, устанавливаемое в коридорах здания, должно размещаться в специализированных шкафах.
Строительные планы двух этажей здания, в помещениях которых должно быть установлено оборудование проектируемой ЛВС, приведены в Приложении 2 и Приложении 3 настоящих методических указаний.
Помещения, представленные на строительных планах, имеют следующие размеры:
- один «оконный шаг» (ширина однооконной комнаты) В0=4м;
- глубина всех помещений (от входа к окну) L0=6м;
- ширина j-ой многооконной комнаты Вj=В0·m, где m – число окон в j – ой комнате. Количество окон в комнатах изображено на планах этажей здания (Приложение 2 и Приложение 3 настоящих методических указаний);
- ширина коридора Вк=2м;
- высота всех помещений Н=3м.
При проектировании кабельных трасс следует считать, что:
- кабели связи прокладываются (главным образом) вдоль коридорных стен на высоте не менее 2,4м;
- переходы кабелей с этажа на этаж производятся через кабельные туннели, показанные на планах этажей зданий, приведенных в Приложении 2 и Приложении 3 настоящих методических указаний;
- переходы кабелей через межкомнатные переборки допускаются как исключение, не далее, чем из данной комнаты в одну из смежных;
- прокладка кабелей из коридора в комнату, как правило, не должна использовать дверной проем комнаты.
Для организации сетевого взаимодействия надо назначить каждой рабочей станции и серверу собственный IP-адрес, учитывая, что номер сети указан в столбце 5 таблицы 1, а внешний IP-адрес сети задается самостоятельно. Помещения, содержащие менее 6 рабочих станций, считаются административными, эти рабочие станции должны входить в отдельную подсеть, организованную на уровне IP-адресов, остальные рабочие станции также организуют отдельную подсеть.
