Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая 4K.docx
Скачиваний:
16
Добавлен:
03.05.2015
Размер:
559.21 Кб
Скачать

3. 4. Расчет параметров сети

Для упрощения расчетов обычно используются справочные данные IEEE, содержащие значения задержек распространения сигналов в повторителях, приемопередатчиках и различных физических средах. В таблице 7.1. приведены данные, необходимые для расчета значения PDV для всех физических стандартов сетей Ethernet. Битовый интервал обозначен как bt.

Таблица 3.7. - Данные для расчета значения PDV

Тип сегмента

База левого сегмента

База промежуточного сегмента, bt

База правого сегмента, bt

Задержка

среды на 1м,bt

Максимальная длина сегмента, м

10Base-T

15.3

42.0

165,0

0.113

100

PDV=15.3 + 100* 0.113=26.6 bt

Так как значение PDV меньше максимально допустимой величины 575 bt, то данная сеть проходит по критерию времени двойного оборота сигнала.

Чтобы признать конфигурацию сети корректной, нужно рассчитать также уменьшение межкадрового интервала повторителями, то есть величину PVV.

Для расчета PVV также можно воспользоваться значениями максимальных величин уменьшения межкадрового интервала при прохождении повторителей различных физических сред, рекомендованными IEEE и приведенными в таблице 7.2.

Таблица 3.8 Уменьшение межкадрового интервала повторителями

Тип сегмента

Передающий сегмент, bt

Промежуточный сегмент, bt

10Base-T

10,5

8

PVV= 10.5+8+8+8=34.5bt

Просуммировав, получим 34.5, что меньше предельного значения в 49 битовых интервала.

Таким образом, предложенная конфигурация сети соответствует стандартам Ethernet по всем параметрам, связанным и с длинами сегментов, и с количеством повторителей.

3. 5. Распределение адресного пространства

Таблица 3.8. – распределение IP-адресов

Код помещения

Идент. код

IP-адрес и маска подсети

1 этаж

Server

109.61.222.98

255.255.255.0

К1-К15

109.61.222.99/109.61.222.100

255.255.255.0

2 этаж

K16-К28

109.61.223.99/109.61.223.100

255.255.255.0

  1. Планирование информационной безопасности

Методика Планирование информационной безопасности этапов, показанных на Рисунке А.5. Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям. Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы. Оценка вероятности реализации угрозы:

  1. очень вероятна – 9-10 баллов;

  2. вероятна - 5-8 баллов;

  3. маловероятна -3-5 баллов;

  4. практически невероятна 1-2 балла.

Оценка степени ущерба от реализации угрозы:

  1. полная потеря данных – 9-10 баллов;

  2. частичная потеря данных - 3-8 балла;

  3. возможная потеря данных - 1-2 балла.

Таблица 4.1. – Оценка угроз

Угрозы

Вероятность реализации

Ущерб

Общая оценка угрозы

1

2

3

4

Угрозы из внешней среды:

  • Отказы источников питания и скачки напряжения

  • Природные явления

  • Пожары.

7

2

14

5

8

40

5

7

35

Ошибки пользователей, операторов

5

5

25

Воровство или вандализм

2

8

16

Несанкционированный доступ к ресурсам

3

7

21

Компьютерные вирусы

6

6

36

Продолжение таблицы 4.1.

1

2

3

4

Сбои программного обеспечения

3

9

27

Сбои аппаратного обеспечения

2

9

18

Механические повреждения кабеля

1

9

9

Для обеспечения информационной безопасности будем использовать следующие методы:

  1. источники бесперебойного питания;

  2. пароли и шифрование;

  3. защиту от вирусов с помощью специальных программных средств;

  4. предупреждение кражи данных.

Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам

Таблица 4.2. – права доступа пользователей

Название группы

Внутренние ресурсы

Уровни доступа к внутренним ресурсам

Доступ в Internet и электронная почта

1

2

3

4

Администратор

Все сетевые ресурсы

Права администратора в каталогах, в том числе изменения уровня и прав доступа

Все сетевые ресурсы

Директор

Все сетевые ресурсы

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Сотрудники работающий с клиентами, а также заполнение базы данных.

Базы данных используемых документов

Создание, чтение запись файлов, создание подкаталогов, удаление каталогов

Все сетевые ресурсы

Сотрудник, отвечающий за переподготовку кадров.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам

Все сетевые ресурсы

Продолжение таблицы 4.2.

1

2

3

4

Сотрудник, занимающийся статистической отчётностью.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам

Все сетевые ресурсы

Сотрудники осуществляющий подбор работника на вакантную должность.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам

Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)

Бухгалтер

Базы данных используемых документов

Ограничение доступа к папкам (по необходимости)

Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)

Ответственный за административно- хозяйственные вопросы.

Вся информация организации

Ограничение доступа к папкам (по необходимости)

Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)

Клиенты, партнеры

Специальные каталоги для клиентов

Доступ только к специальным файлам и объектам

Ограничение по IP- адресу (адресата и источника)

Потенциальные клиенты

Специальные каталоги для клиентов

Просмотр объектов (чтение и поиск файлов)

При открытом доступе сеть Интранет должна быть изолирована; идентификация пользователя не требуется

Существуют методы и системы, предотвращающие катастрофическую потерю данных:

  1. источники бесперебойного питания;

  2. отказоустойчивые системы;

  3. предупреждение кражи данных;

  4. пароли и шифрование;

  5. обучение пользователей;

  6. физическая защита оборудования;

  7. защита от вирусов.

Заключение

При выполнении курсовой работы была спроектирована локальная вычислительная сеть для работы коммерческого банка топологии «иерархическая звезда», объединившая 28 рабочих станций. В классах реализована технология Ethernet 10 BASE TX. В качестве среды используется неэкранированная витая пара категории 5. Рабочие станции подключаются к коммутатору (switch). Данная сеть использует не все ресурсы, возможно добавление коммутаторов и компьютеров. При этом скорость передачи данных и информационный поток останутся неизменными. Все пользователи локальной сети получают доступ к ресурсам файлового сервера с персонального рабочего места. Предлагаемая конфигурация локальной сети соответствует требованиям сети Ethernet. Она проходит по расчетам PVD и PVV.

Список используемых источников

1. Еременко, В. Т. Вычислительные сети и методы их защиты: учебное пособие для высшего профессионального образования [Текст] / В.Т. Еременко [и др.]. – Орел: ФГБОУ ВПО «Госуниверситет - УНПК», 2015. – 194 с.

2. Вычислительная техника и информационные технологии/ Вычислительные сети. Ч.1 [Текст]: конспект лекций для высшего профессионального образования / В.Т. Еременко [и др.]. – Орел: ФГБОУ ВПО «Госуниверситет - УНПК», 2012. – 334 с. – Режим доступа: (http://www.library.guunpk.ru/polnotekst/Uhebn_izd/2012/ vychisl_technika_1.pdf), свободный.

3. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд / В. Г Олифер, Н. А. Олифер. — СПб.: изд. «Питер», 2006. – 958 с.

Приложение А

Рисунок А1 - Этапы технико-экономического обоснования проектирования ВС

Рисунок А2 - Этапы проектирования ВС

Рисунок А3 - Этап проектирования архитектуры ЛВС

Рисунок А5 - Этапы планирования информационной безопасности