Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Документ Microsoft Word.docx
Скачиваний:
12
Добавлен:
10.02.2016
Размер:
3.05 Mб
Скачать

2 Завдання на розробку

Метою розробки є комп’ютерна мережа для Інтернет-клубу. Мережа створюється для вільного користування Інтернетом та необмеженому користуванню пристроїв поліграфії.

Основою для розробки є завдання на дипломне проектування. Тема розробки - "Комп’ютерна мережа Інтернет-клубу".

Призначення розробки є організація обміну даними між персоналом та надання послуг відвідувачам (Інтернет, послуги друку та копіювання).

Мережа буде розташована в одноповерховій будівлі (рис. 2.1). Навпроти парадного входу буде розташовуватися робоче місце системних адміністраторів, яке загороджено стійкою. Також там буде пульт керування за робочими станціями клієнтів, поліграфічні пристрої та робочі станції робітників клубу. Також біля входу у клуб буде знаходитися камера спостереження, яка обертається та охоплює все приміщення.

Рисунок 2.1 – План приміщення

У середині будівлі будуть розташовані комп’ютери для відвідувачів клубу. Кабінети директора та заступника буде знаходитися у іншому кінці приміщення. У ньому знаходитиметься його робоче місце та персональний комп’ютер. Поруч з кабінетом розташовуватиметься серверна, у якій буде Web Server (відповідає за розподіл швидкості та трафіку інтернет; організовує захист мережі від зовнішніх атак), прилади для ремонту та обслуговування робочих станцій, кабелі та інше.

2.1 Основні вимоги проектування

Основними цілями проектування ЛВС, є:

1) спільна обробка інформації;

2) спільне використання файлів;

3) централізоване управління комп'ютерами;

4) контроль за доступом до інформації;

5) централізоване резервне копіювання всіх даних;

6) спільний доступ в Інтернет.

Щоби забезпечити захист даних від по сторонніх осіб та зловмисників потрібно розділити всіх користувачів мережі на категорії доступу: загальну, спеціальну і повну.

  1. загальний доступ присвоюється всім відвідувачам, які будуть використовувати ресурси безпосередньо пов'язані з роботою на комп'ютері;

  2. спеціальний доступ присвоюється користувачам, які стежать за процесом роботи відвідувачів. Їм дозволено доступ тільки до спеціальних ресурсів конкретного призначення;

  3. повний доступ присвоюється адміністратору і обслуговуючому персоналу, яким доступні всі мережеві ресурси.

Таблиця 2.1 Перелік функцій користувачів та прав доступу

Назва групи

Внутршні ресурси

Рівні доступу до внутрішнім ресурсам

Відвідувачі

Спеціальні каталоги та папки для відвідувачів

Перегляд об’єктів

Керування

Інтернет клубу

Усі мережеві ресурси

Права адміністратора у каталогах, у тому числі зміна рівня та прав доступу

Сотрудники клуба

Доступ до усієї інформації

Обмеження доступу до папок

Мережевий адміністратор

Усі мережеві ресурси

Повний доступ до усіх ресурсів

2.2 Надійність та захист

Відповідна практика управління є критичною для функціонування і підтримки безпечного web-сервера. Необхідно визначити вимоги до розгортання, документування і реалізації політик, стандартів, процедур і керівництва, яке гарантує конфіденційність, цілісність і доступність інформаційних ресурсів.

Для гарантування безпеки web-сервера і підтримки мережевої інфраструктури повинні бути розглянуті і реалізовані наступні основні моменти:

  • політика безпеки інформаційної системи організації;

  • принципи управління і контролю конфігурації і її змін;

  • аналіз ризику і певні підходи до управління ризиком;

  • стандартні конфігурації ПО, які задовольняють політиці безпеки інформаційної системи;

  • необхідний об'єм знань і тренінги, що забезпечують необхідний об'єм знань;

  • способи відновлення після раптових збоїв;

  • відповідна сертифікація і акредитація.

Слід гарантувати, що ОС, на якій виконується web-сервері, розгорнена, конфігурована і управляється відповідно до вимог безпеки.

Першим кроком в забезпеченні безпеки web-сервера є безпека лежачої в основі ОС. Більшість доступних web-серверів виконуються на ОС загального призначення. Багатьох проблем безпеки можна уникнути, якщо ОС, лежача в основі web-сервера, конфігурована відповідним чином. Конфігурації за умовчанням для апаратури і ПО зазвичай встановлюються виробниками, при цьому, як правило, робиться упор на використання можливостей, функціональності початкового ПО, а також на простоту використання можливостей, пов'язаних з безпекою. Також слід розуміти, що виробники не знають вимог безпеки кожної організації, тому web-адміністратор повинен конфігурувати нові сервери відповідно до вимог безпеки і переконфігурувати їх кожного разу при зміні цих вимог. Забезпечення безпеки ОС як мінімум повинна включати наступні кроки:

  • виконання patch-ей і upgrade-ів ОС;

  • видалення або заборона непотрібних сервісів і програм;

  • конфігурація управління ресурсами;

  • тестування безпеки ОС.

Слід гарантувати, що ПО web-сервера розгорнений, конфігуровано і управляється відповідно до вимог безпеки, визначених в організації.

У багатьох аспектах інсталяція і конфігурація безпеки ПО web-сервера аналогічна процесу інсталяції і конфігурації ОС. Головним принципом, як і раніше, є інсталяція мінімального числа необхідних сервісів web-сервера і видалення всіх відомих уразливостей за допомогою patche-ей і upgrade-ів. Якщо інсталяційна програма встановлює якісь непотрібні програми, сервіси або скрипти, вони повинні бути видалені негайно після завершення процесу установки. Забезпечення безпеки web-сервера як мінімум повинне включати наступні кроки:

  • виконання patch-ів і upgrade-ів ПО web-сервера – видалення або заборона непотрібних сервісів, програм і прикладів вмісту;

  • конфігурація аутентифікації користувачів web-сервера;

  • конфігурація управління ресурсами web-сервера;

  • тестування безпеки застосування web-сервера і конкретного вмісту web-сервера.

2.3 Технічні та економічні показники

Основний економічний ефект від апробації проекту полягає в автоматизації виконання функцій, в підсумку чого:

  • підвищує достовірність й оперативність отримання та зберігання інформації;

  • знижує трудомісткість обробки інформації.

  • порядок контролю.

В процесі розробки системи повинні проводитись:

  • попередні випробування;

  • досвідчена експлуатація.

Попередні випробування повинні проводитись розробником на його робочому місці на контрольних прикладах та засобах моделювання у рамках ліцензійно дозволених продуктів.

Остаточний контроль покладено на керівника проектування.