Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка - A5 - Калинкина в2.doc
Скачиваний:
8
Добавлен:
11.11.2019
Размер:
691.71 Кб
Скачать

2. Оценка результатов курсового проектирования

2.1. Критерии оценки результатов курсового проектирования

Выполненный курсовой проект оценивается по следующим критериям:

  • степень соответствия разработанной локальной вычислительной сети заданию;

  • сложность и оригинальность предложенных проектных решений по ЛВС;

  • соответствие пояснительной записки требованиям ГОСТ 7.105-95 и РД 50-34.698-90, названных в п. 1.3 настоящих методических указаний;

  • соответствие графического материала требованиям ГОСТ 2.701-84 (2000), ГОСТ 2.702-2011 и РД 50-34.698-90, названных в п. 1.3 настоящих методических указаний;

  • своевременность выполнения задания.

2.2. Порядок оценки результатов курсового проектирования

Оценка результатов курсового проектирования осуществляется в форме защиты студентом курсового проекта перед комиссией, назначаемой распоряжением заведующего кафедрой, состоящей не менее чем из трех преподавателей кафедры «Информационная безопасность».

3. Описание заданий на курсовое проектирование локальной вычислительной сети

Задание на курсовое проектирование состоит из двух частей: задания на проектирование технического обеспечения ЛВС и задания на реализацию ЛВС некоторых функций. Варианты заданий на курсовое проектирование локальной вычислительной сети учреждения приведены в таблицах 1 и 2. Номера вариантов для задания на проектирование технического обеспечения ЛВС и задания на реализацию ЛВС некоторых функций должны совпадать.

Таблица 1 - Варианты заданий на проектирование технического обеспечения ЛВС

варианта

Номера помещений размещения рабочих станций ЛВС / кол-во рабочих станций в помещении

Номер помещения размещения серверного оборудования ЛВС

Рекомендуемый производитель активного оборудования ЛВС

IP-адреса узлов ЛВС

01

110/2; 115/1; 106/14; 102/1; 108/10; 127/8;136/4; 101/16;

201/6; 244/3; 226/10; 230/16

103

Allied Telecyn

172.202.13.0/24

02

101/15; 103/2; 115/8; 107/2; 118/16; 136/7; 130/1; 132/1; 131/1

228/12; 234/4; 236/8; 246/2; 248/2; 239/14; 207/5; 214/8; 212/8

204

DLink

62.82.195.0/24

03

106/16; 117/2; 118/16; 115/8; 124/5

233/7; 228/6; 223/9; 230/14; 211/13; 209/3; 221/3

102

3COM

180.168.3.0/24

04

116/10; 109/15; 106/16; 121/14; 122/6; 123/6; 124/6; 129/2;

237/12; 236/8

105

TP-Link

185.25.131.0/24

05

117/2; 118/20; 119/10; 106/20; 108/12

230/20; 223/16; 207/16; 208/3

220

DLink

10.63.80.0/24

06

118/16; 106/18; 116/10; 103/2; 105/2; 105/2; 127/10;

201/12; 202/3; 220/2; 222/6

102

Allied Telecyn

10.10.124.0/24

07

120/10; 121/10; 117/2; 127/16;

211/14; 218/2; 220/2; 231/6; 235/6; 226/16; 239/16

229

Cisco Systems

172.16.78.0/24

08

104/4; 106/16; 121/8; 122/3; 133/4; 136/4

224/4; 234/8; 241/2; 243/2; 244/8; 245/8

242

TP-Link

192.168.20.0/24

09

101/12; 115/6; 121/14; 120/14; 123/6; 125/8; 129/2; 131/1; 133/1;

207/12; 211/12; 210/12; 230/16

117

3COM

10.14.178.0/24

10

108/14; 111/3; 113/4; 122/6; 134/6

224/4; 228/14; 233/8; 246/2; 230/20;

229

DLink

172.52.118.0/24

11

103/2; 104/3; 107/1; 106/16

226/10; 237/12; 246/2; 237/12; 239/12; 241/1

221

TP-Link

14.51.198.0/24

12

101/16; 108/14; 115/5; 121/14; 122/8; 123/4; 126/8; 129/2; 131/1;

230/16; 228/10

105

DLink

192.168.81.0/24

13

106/16; 115/4; 125/8; 101/20

227/10; 226/12; 201/16; 243/3; 249/3;

232

3COM

207.65.97.0/24

14

101/10; 113/8; 115/4; 129/3;134/3; 123/8;

227/10; 235/4; 239/20; 248/3; 211/14; 207/12; 210/12

240

Allied Telecyn

174.18.236.0/24

15

102/3; 103/3; 105/3; 127/10; 136/8; 134/6

229/3; 231/6; 250/6; 211/20; 216/10

220

TP-Link

208.174.18.0/24

16

116/8; 117/2; 123/6; 124/8; 126/8; 130/2; 132/1; 131/3

209/2; 218/2; 207/14; 211/14; 210/14

240

3COM

10.89.141.0/24

17

102/2; 106/20; 118/20;

225/4; 235/6; 241/3; 243/2; 244/8; 246/2; 248/2; 226/14

242

DLink

187.92.104.0/24

18

103/3; 105/3; 107/3; 121/16; 125/16; 127/12

240/3; 242/1; 250/6; 207/17; 201/15; 218/3

247

3COM

93.17.154.0/24

19

101/18; 103/2; 104/6; 107/1; 118/20

202/2; 203/2; 205/6; 211/12; 210/16

219

TP-Link

78.25.186.0/24

20

108/12; 111/3; 113/4; 122/6; 134/6; 136/3; 135/20

237/20; 230/16; 232/1

117

Cisco Systems

189.56.123.0/24

21

103/2; 111/6; 120/12; 127/16; 117/1

230/20; 225/4; 226/12; 229/2

221

3COM

214.58.119.0/24

22

116/6; 117/2; 120/12; 129/2; 133/5; 135/20;

211/14; 213/4; 216/2; 201/16

131

TP-Link

68.34.156.0/24

Перечень функций, выполняемых проектируемой ЛВС, приведен в таблице 2.

Рабочие станции должны подключаться к ЛВС по технологии Fast Ethernet/ Gigabit Ethernet. Серверное оборудование должно подключаться к ЛВС по технологии Gigabit Ethernet.

Размещение рабочих станций для каждого из вариантов задания на курсовое проектирование приведено в столбце № 2 таблицы 1. Размещение серверного оборудования ЛВС для каждого из вариантов задания на курсовое проектирование приведено в столбце № 3 таблицы 1.

Таблица 2 - Варианты заданий выполняемых ЛВС функций

№ варианта

Выполняемые ЛВС функции

Требования по защите информации в ЛВС

1. Обеспечение файл-серверного обмена информацией.

2. Работа с электронной почтой.

3. Обеспечение общего доступа к локальному принтеру.

Техническая защита от несанкционированного доступа (НСД) к файлам сервера.

1. Обеспечение доступа в Интернет.

2. Работа с WEB-сайтом.

Техническая защита информации от НСД из Интернет.

1. Обеспечение работы с системой 1С бухгалтерия, ЛВС бухгалтерии.

2. Обеспечение работы с сетевым принтером.

1. Техническая защита от НСД к файлам системы 1С бухгалтерия.

2. Разграничение доступа к сетевому принтеру.

1.Обеспечение работы с правовыми системами (например, «Гарант», «Консультант»).

2. Обеспечение доступа к локальному принтеру через сеть.

1. Техническая защита от программных вирусов.

2. Разграничение доступа к информации.

3. Разграничение доступа к локальному принтеру.

Обеспечение аудио и видеоконференции.

1. Техническая защита от программных вирусов.

2. Разграничение доступа к ресурсам аудио и видеоконференций.

1.Обеспечение разработки презентаций.

2. Обеспечение работы с графическими пакетами.

3.Обеспечение общего доступа к сканеру и принтеру.

1. Техническая защита от программных вирусов.

2. Разграничение доступа к сканеру и принтеру.

Обеспечение аудио и видеоконференции с доступом из Интернет.

1. Техническая защита от программных вирусов.

2. Техническая защита от внешних Dos-атак.

Обеспечение работы с внутренним WEB-сайтом.

1. Техническая защита от программных вирусов.

2.Техническая защита от НСД к ресурсам WEB-сайта.

3.Наличие разграничения доступа к информации внутри ЛВС.

Обеспечение технологии клиент-сервер с использованием VPN соединений.

1. Техническая защита от программных вирусов.

2.Наличие разграничения доступа к информации.

1.Обеспечение технологии клиент-сервер с выходом в Интернет.

2.Обеспечение работы с электронной почтой.

1. Техническая защита от программных вирусов.

2. Наличие разграничения доступа к информации.

3. Техническая защита от спама.

Обеспечение технологии клиент-сервер с выходом клиентов в Интернет с использованием защищенного соединения.

1. Техническая защита от программных вирусов.

2. Техническая защита от НСД из Интернет.

3. Техническая защита от внешних атак, основанных на IP-фрагментации.

Обеспечение доступа к сетевому хранилищу данных.

1. Техническая защита от программных вирусов.

2. Техническая защита от НСД к информации в сетевом хранилище данных.

3. Наличие разграничения доступа к информации в сетевом хранилище данных.

Обеспечение доступа к сетевому хранилищу данных через Интернет.

1. Техническая защита от программных вирусов.

2. Техническая защита от НСД с использованием мандатного разграничения доступа.

3. Техническая защита от внешних атак на вскрытие пароля.

Обеспечение функционирования автоматизированной обучающей системы (Интранет).

1. Техническая защита от программных вирусов.

2. Техническая защита от НСД к информации обучающей системы.

3. Техническая защита от внутренних атак (виды атак по усмотрению преподавателя).

Обеспечение функционирования автоматизированной обучающей системы как из локальной сети так и через Интернет.

1. Техническая защита от программных вирусов.

2. Техническая защита от НСД к ресурсам обучающей системы.

3. Техническая защита от внешних Dos-атак.

Обеспечение администрирования виртуальной инфраструктуры.

1. Техническая защита от программных вирусов.

2. Техническая защита от НСД к ресурсам сети.

3. Наличие разграничения доступа к ресурсам сети.

4. Техническая защита от внутренних и внешних Dos-атак.

Обеспечение взаимодействия подсетей с использованием технологии VPN.

1.Защита от программных вирусов.

2. Техническая защита от НСД к информации подсетей.

Реализация изолированной сети с помощью технологии VLAN.

Наличие шифрованного канала.

1. Шифрование информации, передаваемой по ЛВС, с использованием внешнего ключевого носителя.

2. Работа с электронной почтой.

1. Техническая защита от программных вирусов.

2. Техническая защита от спама.

Защищенное взаимодействие с порталом центра обработки данных через ЛВС.

1. Техническая защита от НСД к информации в ЛВС.

2.Наличие разграничения доступа к информации.

Защищенное взаимодействие с порталом центра обработки данных через Интернет.

Техническая защита от внешних атак (по выбору разработчика. Не менее два вида атак).

Защищенное взаимодействие клиентов с сервером по технологии WI-FI.

Техническая защита от НСД к информации, хранимой на сервере.

Рекомендуемый производитель активного оборудования ЛВС для каждого из вариантов задания на курсовое проектирование указан в столбце № 4 таблицы 1. Приведенные обозначения соответствуют:

Allied Telecyn – компания Allied Telecyn (сайт компании -www.alliedtelecyn.ru)

Cisco Systems – компания Cisco Systems (сайт компании -www.cisco.ru)

DLink – компания DLink (сайт компании - www.dlink.ru)

3COM – компания 3COM (сайт компании - www.3com.ru)

TP-Link – компания TP-Link (сайт компании - www.tp-link.net)

Для предотвращения несанкционированного доступа к активному оборудованию или его хищения активное оборудование ЛВС, устанавливаемое в коридорах здания, должно размещаться в специализированных шкафах.

Строительные планы двух этажей здания, в помещениях которых должно быть установлено оборудование проектируемой ЛВС, приведены в Приложении 2 и Приложении 3 настоящих методических указаний.

Помещения, представленные на строительных планах, имеют следующие размеры:

  • - один «оконный шаг» (ширина однооконной комнаты) В0=4м;

  • - глубина всех помещений (от входа к окну) L0=6м;

  • - ширина j-ой многооконной комнаты Вj0·m, где m – число окон в j – ой комнате. Количество окон в комнатах изображено на планах этажей здания (Приложение 2 и Приложение 3 настоящих методических указаний);

  • - ширина коридора Вк=2м;

  • - высота всех помещений Н=3м.

При проектировании кабельных трасс следует считать, что:

  • - кабели связи прокладываются (главным образом) вдоль коридорных стен на высоте не менее 2,4м;

  • - переходы кабелей с этажа на этаж производятся через кабельные туннели, показанные на планах этажей зданий, приведенных в Приложении 2 и Приложении 3 настоящих методических указаний;

  • - переходы кабелей через межкомнатные переборки допускаются как исключение, не далее, чем из данной комнаты в одну из смежных;

  • - прокладка кабелей из коридора в комнату, как правило, не должна использовать дверной проем комнаты.

Для организации сетевого взаимодействия надо назначить каждой рабочей станции и серверу собственный IP-адрес, учитывая, что номер сети указан в столбце 5 таблицы 1, а внешний IP-адрес сети задается самостоятельно. Помещения, содержащие менее 6 рабочих станций, считаются административными, эти рабочие станции должны входить в отдельную подсеть, организованную на уровне IP-адресов, остальные рабочие станции также организуют отдельную подсеть.