Автоматизація ЛВС в біблитеці

Автор работы: Пользователь скрыл имя, 30 Декабря 2011 в 23:39, курсовая работа

Описание

В данном курсовом проекте рассмотрены вопросы для автоматизации работы библиотеки под управлением локально-вычислительной сети на базе операционной системы Windows 2008 Server. С внедрением в библиотеке данный проект и подключением к глобальной сети Internet. Некоторые отделы библиотека (отдел 2 и 4) подключены с помощью без проводного интернета Wi-Fi, остальные отделы подключен с помощью неэкранированной витой пары, кабель марки RG-45 получает практически неограниченные информационные возможности, оперативное получение газеты, средства массовой информации, новые литературные новости, книги онлайн.

Содержание

Введение ……………………………………………………………………………. 2
Постановка задачи ……………………………………..........................................2
Функциональная схема локальной вычислительной сети ……………………..4
Анализ информационных потребностей библиотеки……………………4
Информационные потоки в ЛВС библиотеки……………………………6
Планирование структуры сети…………………………………………………...7
Компьютерная сеть. Топология сети……………………………………...7

Способ управления сетью………………………………………………...8
План помещения……………………………………………………………9
Размещение сервера ……………………………………………………...10
Сетевая архитектура……………………………………………………...10
Сетевые ресурсы…………………………………………………………..12
Структура корпоративной компьютерной сети библиотеки………………….14
Кабельная система………………………………………………………...14

4.1.1.Технология монтажа СКС…………………………………………….14
4.1.2. Схема построения……………………………………………………..15
4.1.3. Организация рабочего места…………………………………………15
5. Стратегия администрирования и управления …………………………………16
5.1. Защита информации сети. Общие положения…………………………….16
5.1.1. Учетные карточки пользователей. Категории пользователей……...17
5.1.2. Журнал событий безопасности………………………………………19
5.1.3 Шифрование данных…………………………………………………...19
5.2. Учет системных ресурсов и анализ производительности………………..20
5.3. Файловые системы и управление дисковым пространством…………….20
5.4. Резервное копирование……………………………………………………..21
5.5. Сетевая печать………………………………………………………………22
6. Расчет на создание сети…………………………………………………………23
6.1. Определение стоимости материальной части сети……………………….23
6.2. Определение трудоемкости настройки сети………………………………23
6.3. Расчет затрат на организацию и обслуживание ЛВС……………………….26
ЗАКЛЮЧЕНИЕ…………………………………………………………………….28
БИБЛИОГРАФИЧЕСКИЙ СПИСОК……………………………………………..29

Работа состоит из  1 файл

Курсовой проект.docx

— 574.83 Кб (Скачать документ)

     Преднамеренные  угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной  ситуацией, сугубо материальный интерес  или простое развлечение с  самоутверждением своих способностей, как у хакеров,  и т.д.

     Нет никаких сомнений, что на предприятии  произойдут случайные или преднамеренные  попытки взлома  сети извне.  В  связи с этим обстоятельством  требуется тщательно предусмотреть  защитные мероприятия.

     Для вычислительных систем характерны следующие  штатные каналы доступа к информации:

  • терминалы пользователей, самые доступные из которых это рабочие станции в компьютерных классах;
  • терминал администратора системы;
  • терминал оператора функционального контроля;
  • средства отображения информации;
  • средства загрузки программного обеспечения;
  • средства документирования информации;
  • носители информации;
  • внешние каналы связи.

     Принято различать пять основных средств защиты информации:

  • технические;
  • программные;
  • криптографические;
  • организационные;
  • законодательные.
 

     5.1.1 . Учетные карточки пользователей 

     Каждый  клиент, который использует сеть, должен иметь учетную карточку пользователя в  домене сети. Учетная карточка пользователя содержит информацию о  пользователе, включающую имя, пароль и ограничения по использованию  сети, налагаемые на него. Имеется возможность  также сгруппировать пользователей, которые имеют аналогичные  ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе. Табл. 5.1 показывает, какой содержимое учетной карточки пользователя. 

Учетная карточка пользователя. Элемент учетной  карточки Комментарии
Username Имя пользователя Уникальное  имя пользователя, выбирается при  регистрации
Password Пароль Пароль пользователя.
Full name Полное имя Полное имя  пользователя
LOGON HOURS  Часы начала сеанса Часы, в течение  которых пользователю позволяется  входить в систему. Они влияют на вход в систему сети и доступ к серверу. Так или иначе, пользователь вынужден будет выйти из системы, когда его часы сеанса, определенные политикой безопасности, истекут
Logon workstations Рабочие станции Имена рабочих  станций, на которых пользователю позволяется  работать. По умолчанию пользователь может использовать любую рабочую  станцию, но возможно введение ограничений.
Expiration date Дата истечения  срока Дата в будущем, когда учетную карточку автоматически  исключают из базы, полезна при  принятии на работу временных служащих
Home directory Собственный каталог Каталог на сервере, который принадлежит пользователю; пользователь управляет доступом к  этому каталогу
Logon script Сценарий начала сеанса Пакетный или  исполняемый файл, который запускается  автоматически, когда пользователя начинает сеанс
Profile Установки (параметры) Файл, содержащий запись о параметрах среды рабочего стола (Desktop) пользователя, о таких, например, как сетевые соединения, цвета экрана и установочные параметры, определяющие, какие аспекты среды, пользователь может изменить
Account type Тип учетной  карточки Тип учетной  карточки - глобальный или локальный.
 

5.1.2. Журнал  событий безопасности 

     Windows 2008 Server позволяет определить, что войдет в инвентаризацию библиотечных фондов, удаленное резервирование книг, а также функция автоматического оповещения должников будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент инвентаризации показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий. Журнал событий безопасности  для условий библиотеки является обязательным, так как в случае попытки взлома сети. 

5.1.3. Шифрование данных 

     Windows 2008 Server полностью контролировать инфраструктуру, обеспечивая беспрецедентную доступность и управляемость, что позволяет достичь более высокого, чем когда-либо, уровня безопасности, надежности и устойчивости серверной среды. ОС Windows 2008 Server открывает перед организациями новые возможности, предоставляя всем пользователям, независимо от их местонахождения, доступ к полному набору сетевых услуг. Кроме того, в Windows 2008 Server имеются средства для анализа состояния и диагностики операционной системы, помогающие администраторам уделять больше времени развитию бизнеса. В Windows 2008 Server не только добавлены новые функции, но и значительно усовершенствованы многие возможности базовой ОС Windows 2003 Server. Среди них следует отметить работу с сетью, расширенные функции безопасности, удаленный доступ к приложениям, централизованное управление ролями сервера, средства мониторинга производительности и надежности, отказоустойчивость кластеров, развертывание и файловую систему. Эти и многие другие улучшения помогают вывести серверы на максимальный уровень гибкости, безотказности и управляемости. 

    1. Учет системных  ресурсов и анализ производительности
 

     Производится  путем трассировки используемых в сети ресурсов. При этом сетевой  администратор (network admi-nistrator) может регистрировать для каждого пользователя объем прочитанных или записанных им данных, время, в течение которого было установлено соединение между ним и сетью, объем используемого этим пользователем дискового пространства, а также число запросов к различным службам. Исходя из этих данных, пользователи могут определять, насколько интенсивно они используют те или иные сетевые службы. Кроме того, учет системных ресурсов проводится с целью начисления платы за пользование сетью.

     Для того чтобы в отдел инвентаризации библиотечных фондов делать списание и пополнение книг, необходимо распределить на главном сервере данные которые будут идти на инвентаризацию, списание и пополнение, и сделать так чтобы не перегружать сервер большой информацией. При выходе на сервер, выделяется место, которое будет занимать необходимое количества нахождения данных для функции автоматического оповещения должников, чтобы не перегружать сервер. 

    1. Файловые  системы и управление дисковым пространством
 

     Управление  дисковым пространством на файловом сервере - это особая Работа. В большинстве  ЛВС с файловым сервером администратор  сети имеет специальные средства для контроля использования дискового  пространства. Например, в ЛВС под  управлением ОС NetWare администратор может ограничить вас определенным количеством мегабайт дискового пространства. Администратор легко может получать отчеты об использовании дискового пространства каждым из пользователей. При необходимости он даже может применить встроенную в NetWare систему учета для взимания "платы" с каждого из подразделений за использование их сотрудниками дискового пространства файл-сервера (на практике эту возможность используют редко). Обычно предоставляется директория на файловом сервере, в качестве названия которой используется псевдоним. В этой директории наделены всеми правами пользователя. Вы можете разделять файлы с другими пользователями, предоставляя им права просмотра, открытия и чтения файлов вашей директории. Иногда эти права предоставляются администратором сети по умолчанию в момент создания каждого нового пользовательского псевдонима. 

    1. Резервное копирование
 

Защита  данных всегда была критически важной для профессионалов, работающих с  Windows. Обычно эта задача решается регулярным выполнением задания резервного копирования, записывающего данные на пленку или диск. Имеющие значительный бюджет крупные ИТ-отделы могут позволить себе приобрести полнофункциональные продукты сторонних поставщиков. Остальным приходится довольствоваться бесплатными средствами резервного копирования, которые предоставляет Microsoft. Бесплатный инструмент от Microsoft назывался NTBackup, но он уже в прошлом. В Windows Server 2008 появился новый набор средств резервного копирование

Совместимость инструмента для резервного копирования с Windows Server 2008 предполагает, что он удовлетворяет всем требованиям безопасности операционной системы, а также что приложение будет работать одинаково стабильно при любых настройках и разной архитектуре.

 В хранении данных в другом месте нет ничего нового, но технология удаленного резервного копирования предоставляет компаниям больше возможностей для защиты ценных данных. Резервирование книг библиотеке, так как поможет защитить те книги, которые находятся в библиотеке в малом количестве, и те книги какие очень редкие и выпускаются в ограниченном выпуском. Для хранения книг очень хорошо их резервировать. 

5.5 Сетевая печать 

     Одной из основных причин, заставляющих пользователей  устанавливать ЛВС, является возможность  коллективного использования периферийных устройств, включая жесткие диски  и печатные устройства. Помимо файл-серверов в сети применяются серверы печати. Сервер печати – это компьютер, который  обеспечивает выполнение всех заданий  на печать определенной группы пользователей  и позволяет, таким образом, использовать вместо нескольких принтеров один. Для одновременной обработки  нескольких пользователей СП имеет  средство, которое называется спул. Спул представляет собой аппаратный или программный механизм (или  сочетание и того и другого) и  используется для управления буферами печати. Буфер печати хранит данные до передачи их непосредственно на сетевой принтер, что позволяет  накапливать задания на печать в  случае, если принтер занят другим пользователем. По мере освобождения буфера производится подкачка (spooling) данных с сервера печати, где все задания устанавливаются в очередь, т.е. ожидают доступа к печатному устройству.

     Большинство серверов печати имеют средства, позволяющие  присваивать заданиям приоритеты. Сервер печати может поддерживать до 16 принтеров, до 5 из которых могут быть непосредственно подсоединены к серверу печати. Остальные – могут быть подсоединены к рабочим станциям сети. Можно произвести начальную настройку процесса печати сразу после включения файл-сервера. Услуги печати не существуют до тех пор, пока вы сами не создадите их. Не выключая файл-сервер, можно изменить систему печати (добавить принтеры, изменить назначения и т.д.).

 

  1. РАСЧЕТЫ ЗАТРАТ НА СОЗДАНИЯ СЕТИ
 
    1. Определение стоимости материальной части сети
 

     Для принятия решения о целесообразности создания корпоративной сети в данной библиотеке необходима предварительная оценка ориентировочных трудовых, материальных и финансовых затрат на ее разработку.

     В данном случае затраты на создание корпоративной сети складываются из расходов на оплату машинного времени  при отладке настроек сети и на оплату труда разработчика. 

          (чел/час) 

    где:   Зобщ – общие затраты на создание;

             Зпр - затраты на оплату труда разработчика;

             Змаш – расходы по оплате машинного времени.

     Расходы на оплату труда разработчика определяются путем умножения трудоемкости настройки  сети на среднечасовую оплату труда  разработчика. 
 
 

    где:  Зпр – расходы по оплате труда разработчика,

            ЗПсрч – среднечасовая заработная плата разработчика,

            Тобщ – трудоемкость отладки,

                   К – коэффициент 

     6.2. Определение трудоемкости настройки сети 
 
 

     где:   t1 - затраты труда на подготовку описания задачи,

              t2 - затраты труда на исследование  решения задачи,

              t3 - затраты труда на исследование сетевой архитектуры,

              t4 - затраты труда на настройку,

              t5 - затраты труда на отладку,

              t6 - затраты труда на подготовку документации.

     Затраты труда на подготовку описания задачи (t1) точной оценке не поддаются, так  как это связано с творческим характером работы.

     Примем t1 = 14 чел/час. Все остальные виды затрат труда можно выразить через условное  число клиентов сети.  
 
 

     где:  

     Укс – условное число клиентов сети;

     У – предполагаемое число клиентов сети;

     Ксл – коэффициент сложности сетевой архитектуры (Ксл = 1,25-2,0),

     Ккор – коэффициент коррекции сетевой архитектуры в ходе разработки (Ккор = 0,05-1,0). 
 
 

     Затраты труда на исследование решения задачи (t2): 
 
 

Информация о работе Автоматизація ЛВС в біблитеці