- •2 Эскизное проектирование
- •2.1 Проектирование логической структуры лвс
- •2.1.1 Основные и второстепенные задачи, возлагаемые на сеть
- •2.1.2 Пропускная способность участков сети.
- •2.1.3 Безопасная эксплуатация витой пары.
- •2.1.5 Выбор и обоснование сетевых протоколов
- •2.1.4 Выбор и обоснование топологии сети
- •2.2 Защита информации
2.1.4 Выбор и обоснование топологии сети
Топология - это физическая конфигурация сети в совокупности с ее логическими характеристиками.
Топология сети характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология сети обуславливает ее характеристики.
Выбор той или иной топологии влияет на:
состав необходимого сетевого оборудования
характеристики сетевого оборудования
возможности расширения сети
способ управления сетью
При выборке топологии нужно учитывать, чтобы она обеспечивала надежную и эффективную работу сети, удобное управление потоками сетевых данных. Желательно также, чтобы сеть по стоимости создания и сопровождения получилась недорогой, но в то же время оставались возможности для ее дальнейшего расширения и, желательно, для перехода к более высокоскоростным технологиям связи. Дальнейшее расширение сети не должно быть связано с высокими затратами.
В данном дипломном проекте была выбрана звездообразная топология.
Звезда - одна из наиболее распространённых топологий локальных сетей. Звезда образуется путём соединения каждого компьютера с центральным концентратором.
По сравнению с шинной и кольцевой звездообразная топология имеет два больших преимущества. Во-первых, она значительно устойчивее к сбоям. Другими словами, если один из компьютеров отключается или разрывается кабель, то это влияет только на него, в остальной сети продолжается нормальный процесс коммуникации. Во-вторых, легко изменить конфигурацию сети. Добавление в сеть нового компьютера или удаление компьютера из сети состоит всего лишь в подсоединении или отсоединении разъёма кабеля. В звездообразной сети легко устраняются неполадки на уровне оборудования, особенно если используется интеллектуальный концентратор, предоставляющий диагностическую информацию. Недостатки звездообразной топологии связаны главным образом с финансовыми затратами. Для звездообразной сети нужно больше кабелей, чем для шинной или кольца, потому что отдельный кабель проходит от каждого компьютера к концентратору, который может находится далеко. Кроме кабелей приходится покупать довольно дорогой концентратор. К счастью, используемые в звезде витые пары стоят не дорого, к тому же отпадает необходимость в терминаторах.
Структурная схема сети представлена на листе ПГПК.ДП.230106.20.2012 графической части дипломного проекта.
2.2 Защита информации
Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и т.д. Чаще всего угроза возникает из-за уязвимостей в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Наиболее распространены угрозы доступности, конфиденциальности, целостности, а также вредоносное программное обеспечение. Необходимо предусмотреть идентификацию пользователей, разграничить доступ к данным, защиту от вирусов предотвратить сетевые атаки, обеспечить бесперебойную работу, резервное копирование и защиту носителей информации.
Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей автоматизированную систему, или вне нее. В данном дипломном проекте рассмотрены следующие каналы утечки информации: визуальный канал, акустический канал, информационный канал.
Акустический канал утечки информации - это регистрация информативного звукового сигнала из контролируемого помещения и дальнейшая трансляция его любым доступным способом. В данном дипломном проекте по акустическому каналу утечка информации возможна через простое подслушивание, и подслушивание с помощью технических средств (выносные микрофоны, направленные микрофоны, прослушивание телефонных разговоров, диктофоны).
Визуальный канал связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации автоматизированной системы без проникновения в помещения, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото, видеокамеры.
Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам автоматизированной системы, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи. В данном дипломном проекте по информационному каналу утечка информации возможна по каналу локальной сети, каналу машинных носителей, каналу терминальных и периферийных устройств .
На плакате «анализ угроз» представлены выше перечисленные каналы утечки информации.
|
|
|
|
|
ПГПК.ДП.230106.22.2012 ПЗ |
Лист |
|
|
|
|
|
||
|
||||||
Изм. |
Лист |
№ докум. |
Подпись |
Дата |