15 Модернизация локальной сети предприятия

Дипломные, курсовые, рефераты на заказ в Волгограде.
Тема:

Модернизация локальной сети предприятия


Год сдачи в учебное заведение: 2012 г.
Город в котором сдавалась учебный материал Волгоград.
Стоимость данной работы без скидки: 3500 руб. (подробнее о скидках вам раскажет менеджер по работе с клиентами)
Количество страниц: 105 стр.
Вид работы: Дипломная.

Содержание:

Заданная тема дипломной: Модернизация локальной сети предприятия

Оглавление
Введение 3
1 ИССЛЕДОВАТЕЛЬСКИЙ РАЗДЕЛ 5
1.1 Постановка задачи 5
1.1.1 Общие технические требования 6
1.1.2 Требования к кабельной системе 6
1.1.3 Частные технические требования 7
1.1.4 Требования по информационной безопасности 7
1.2 Краткое описание предприятия и существующей ЛВС 7
1.2.1 Краткое описание Института геоэкологии им.Е.М.Сергеева РАН 7
1.2.2 Описание существующей ЛВС. Возникающие проблемы 14
1.3 Анализ существующих технологий ЛВС 20
1.3.1 Кабельная система сети 22
1.4 Выбор оптимальной технологии 27
1.5 Формирование технического задания 27
2 ПРОЕКТНЫЙ РАЗДЕЛ 34
2.1 Выбор размера и структуры сети 34
2.2 Логическое проектирование ЛВС 36
2.3 Выбор конфигурации FastEthernet 42
2.4 Анализ прикладного по предприятия, предложения по его модификации 47
2.4.1 Почтовая система 48
2.4.2 Система безопасности и вспомогательные приложения 52
2.5 Выбор сетевого оборудования и рабочих станций 62
2.5.1 Выбор сетевого оборудования 62
2.5.2 Выбор рабочих станций 69
3 РАЗРАБОТКА МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ЛВС 71
3.1 Уязвимые места ЛВС 71
3.1.1 Несоответствующий доступ к ресурсам ЛВС 72
3.1.2 Раскрытие данных 73
3.1.3 Неавторизованная модификация данных и программ 74
3.1.4 Раскрытие трафика ЛВС 75
3.1.5 Подмена трафика ЛВС 76
3.1.6 Разрушение функций ЛВС 77
3.2 Службы и механизмы защиты 78
3.2.1 Идентификация и аутентификация 79
3.2.2 Управление доступом 82
3.2.3 Конфиденциальность данных и сообщений 84
3.2.4 Целостность данных и сообщений 85
3.2.5 Контроль участников взаимодействия 87
3.2.6 Регистрация и наблюдение 88
3.3 Организационные меры по обеспечению информационной безопасности 89
3.3.1 Политики безопасности 89
3.3.2 Организационные меры 93
3.3.3 Кадровая политика 95
ЗАКЛЮЧЕНИЕ 99
Список использованных источников 100


Выдержка из работы

Введение
Информационные методы все шире внедряются во все сферы деятельности. Информатизация, конвергенция компьютерных и телекоммуникационных технологий, переход к широкомасштабному применению современных информационных систем вво всех сферах деятельности человека обеспечивают принципиально новый уровень получения, обобщения и обработки информации, ее распространения и использования.
На наиболее фундаментальном уровне, сеть – это набор соединенных между собой устройств, предоставляющих возможность пользователям сохранять, обмениваться и получать доступ к необходимой информации. Наиболее популярными устройствами, соединяющимися в сеть, являются компьютеры, терминалы, принтеры, факсы, пейджеры и различные устройства для хранения данных. В ближайшем будущем множество других типов устройств станут сетевыми, включая интерактивное телевидение, видеотелефоны, системы навигации и контроля. Принципиально, сетевые устройства везде будут предоставлять возможность двухстороннего доступа к массе ресурсов в глобальной компьютерной сети.
Сегодня в мире бизнеса компьютерная сеть – это больше чем набор соединенных между собой устройств. Для множества видов деятельности предприятий компьютерная сеть – это ресурс, позволяющий сотрудникам собирать, анализировать, организовывать и распространять информацию, являющуюся основой их бизнеса и источником прибыльности всего предприятия. Сейчас массово используются термины интрасеть (intranet) и экстрасеть (extranet) – сети предприятий, базирующихся на технологиях Интернет. Использование такой терминологии является индикатором важности использования компьютерных сетей в бизнесе. Различные организации вынуждены разворачивать свои интрасети в опасном темпе, обусловленном молниеносными изменениями в стратегии работы предприятия. И вслед за изменениями бизнеса интрасеть должна адаптироваться под все более новые, сложные и иногда противоречивые требования. Построение интрасетей позволяет организациям собирать, управлять и обмениваться информацией значительно быстрее, чем это было раньше. Многие организации строят интрасети просто для того, чтобы оставаться конкурентоспособными. Организации, медлящие с построением сетей, будут лишь наблюдать свой проигрыш в конкурентной борьбе.
В нашей работе будет спроектирована локальная вычислительная сеть управления Института геоэкологии им.Е.М.Сергеева РАН, особенностью которой является необходимость акцентирование внимания на исключении возможности несанкционированного доступа к обрабатываемой информации.
Горизонтальная подсистема должна представлять собой отрезки кабельных линий, соединяющих информационные разъемы розеток рабочих мест с портами коммутационного оборудования или панелей переключений.
Горизонтальная подсистема ЛВС должна выполняться кабелем типа "Неэкранированная Витая Пара" (UTP), категории не ниже 5Е.
Горизонтальная подсистема ЛВС должна быть реализована по топологии, наиболее удовлетворяющей потребностям предприятия.
Максимальная длина кабельной линии горизонтальной подсистемы не должна превышать 90 метров.
Горизонтальная подсистема должна обеспечивать достаточную полосу пропускания для обеспечения скорости передачи информации не менее 100 Мбит/с.
Должна быть осуществлена коммутация между патч-панелями и портами коммуникационного оборудования.
Активное сетевое оборудование должно обеспечивать поддержку современных стандартов передачи данных:
Активное сетевое оборудование должно обеспечивать:
• круглосуточный режим работы;
• высокую надежность и отказоустойчивость оборудования;
• возможность гибкого наращивания конфигурации ЛВС;
• минимизацию задержек при обращении к файл-серверу;
• малое время восстановления оборудования после отказов в сети;
• работу оборудования в диапазоне рабочих температур от +5 °С до +40 °С;
• единообразие применяемого оборудования;
• подключение пользователей по технологии 10/100 Ethernet с автоматическим определением скорости подключения;
Требования к эргономике и технической эстетике
В помещениях вновь устанавливаемые кабели должны быть уложены в кабельные каналы (уже существующие, либо вновь устанавливаемые). Трассы прокладки кабельных каналов не должны нарушать дизайн помещений.
Дополнительные абонентские розетки должны быть установлены таким образом, чтобы к ним был обеспечен удобный доступ для коммутации абонентского соединительного кабеля. Внешний вид абонентских розеток и способ, и место их установки не должны нарушать дизайн помещений.
Требования к защите от влияния внешних воздействий.
Кабельные трассы укладки медных кабелей должны располагаться на следующих минимальных расстояниях от источников электромагнитных помех:
ЗАКЛЮЧЕНИЕ

В данном дипломном проекте рассмотрены вопросы организации вычислительной сети, объединяющей подразделения института.
Данная тема имеет немаловажное значение для дальнейшего развития предприятий. На сегодняшний день разработка и внедрение вычислительных систем, является одной из самых интересных и важных задач в области информационных технологий. Появляется потребность в использовании новейших технологий передачи информации. Интенсивное использование информационных технологий уже сейчас является сильнейшим аргументом в конкурентной борьбе, развернувшейся на мировом рынке.
Были поставлены и успешно решены задачи выбора сетевой архитектуры, конфигурации сетевого оборудования, рассмотрены вопросы управления сетевыми ресурсами, а так же произведен расчет затрат на создание вычислительной сети.
Центром сети стал маршрутизатор, в ее состав также вошли коммутаторы, сервера различного назначения. Также было рекомендовано обновить существующие программные средства, используемые в институте и использовать для комплексной антивирусной защиты сети антивирус Касперского.
В ходе работы были получены знания и навыки по построению ЛВС, а также в области вычислительной техники и связи.


Список использованных источников

1. «Администрирование сети на основе Microsoft Windows 2000. Учебный курс MCSE». Москва, Русская редакция, 2000 год, 250 с.
2. Б. Сосински, Дж. Московиц. Windows 2000 Server за 24 часа: Издательский дом Вильямс, Москва, С.-Петербург, Киев, 2000.
3. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
4. Бройдо В. М. , Вычислительные системы, сети и телекоммуникации, СПб, Питер, 2004, 702 с.
5. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
6. Бэрри Нанс. Компьютерные сети: Пер. с англ. – М.: БИОНОМ, 1995.
7. В. Айден. Архитектурные средства ПК. – М.: Русская редакция, 1999.
8. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
9. ГОСТ Р 15971-90. Системы обработки информации. Термины и определения
10. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации;
11. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»
12. ГОСТ Р 51275-99. «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»
13. ГОСТ Р 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения
14. ГОСТ Р 51624-00 «Зашита информации. Автоматизированные системы в защищённом исполнении. Общие требования».
15. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД «Диасофт», 2004.-992 с.
16. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 1 – Угрозы, уязвимости, атаки и подходы к защите. – М.: Горячая линия-Телеком, 2006, 450 с.
17. Зубанов Ф. WindowsNTServer: администрирование и надежность. – М.: Русская Редакция, 1996.
18. Иванов. А.А. Охрана труда на производстве. – М.: Машиностроение, 1990.
19. Ивлиев. А.П. Надежность, контроль и диагностика вычислительных систем и машин. – М.: Просвещение, 1997.
20. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
21. КрутяковВ.С.. Охрана труда и основы экологии. – М.: Транспорт, 1993.
22. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
23. Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.
24. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.
25. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
26. Новиков Ю. С. «Локальные сети: архитектура, алгоритмы, проектирование». Москва, ЭКОМ, 2000, 145 с.
27. ОлиферВ.Г., Н.А. Олифер Компьютерные сети. Методические указания – Сети ЭВМ и средства телекоммуникаций.- М.: Просвещение, 1998.
28. Олифер В.Г., Олифер Н.А. ,Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.
29. ОСТ 45.127-99. Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения
30. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.
31. Положение о государственном лицензировании деятельности в области защиты информации: Утверждено Решением Государственной Технической Комиссии при Президенте Российской Федерации и Федерального агентства правительственной связи и информации при Президенте Российской Федерации № 10 от 27 апреля 1994 г. и № 60 от 24 июня 1997 г.
32. РазумовИ.М.. Сетевые графики в планировании.- М.: Экономика, 1999.
33. РесурсыИнтернет
34. С. Назаров, В. Першиков, В. Тафинцев. Компьютерные технологии обработки информации: Учебное пособие/ Под редакцией С.Назарова. М.: Финансы и статистика, 1995.
35. Семенов А. Б. «Волоконная оптика в локальных и корпоративных сетях» Москва, АйТи-Пресс, 2003 год, 230 с.
36. Семенов А. Б., Стрижаков С. К., Сунчелей И. Р.. «Структурированные Кабельные Системы АйТи-СКС, издание 3-е». Москва, АйТи-Пресс,2001
37. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.
38. СНиП 23-05-95. Естественное и искусственное освещение. – М.: Госстрой РФ, 1996.
39. СтолбовА.П., М.И. Бурмистрова, С.Ю. Колганов. Автоматизированные информационные системы в таможенной деятельности. - М.: Издательство ГТК РФ, 2000.
40. СтэнШатт. Мир компьютерных сетей: Пер. с англ. – К.: BHV, 1996
41. Терри Олтгри. Модернизация и ремонт сетей, (второе издание) – М.: Издательский дом, 2000.
42. УшаковВ.Ю.. Вероятностные модели надежности информационных систем и машин.- М.: Просвещение, 1999.
43. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.
44. Шураков. В.В.Автоматизированное рабочее место для статической обработки данных.- М.: Просвещение, 1990.
45. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.



Купить / скачать дипломную (Получить по e-mail ознакомительную версию дипломной.)