Проектирование локальной сети организации
Реферат, 11 Декабря 2011, автор: пользователь скрыл имя
Описание
Локальная сеть предоставляет возможность совместного использования оборудования. Часто дешевле создать локальную сеть и установить один принтер на все подразделение, чем приобретать по принтеру для каждого рабочего места. Файловый сервер сети позволяет обеспечить совместный доступ к программам. Оборудование, программы и данные объединяют одним термином: ресурсы. Можно считать, что основное назначение локальной сети – доступ к ресурсам. У локальной сети есть также и административная функция. Контролировать ход работ над проектами в сети проще, чем иметь дело со множеством автономных компьютеров.
Содержание
Введение
1. Определение объекта исследования
1.1 Цели использования сети
1.2 Характеристики сети
2. Определение размеров и структуры сети
3. Выбор сетевого оборудования
4. Выбор сетевого программного обеспечения
4.1 Выбор сетевой операционной системы
4.2 Формирование маршрутной таблицы
5 Обеспечение информационной безопасности в сети
6 Стоимостная оценка
Заключение
Список использованных источников
Работа состоит из 1 файл
Проектирование локальной сети организации.doc
— 180.50 Кб (Скачать документ) 4.2
Формирование маршрутной таблицы
Спроектированная
сеть состоит из трех подсетей, которые
объединяют некоторое количество хостов.
Для связи подсетей используется
маршрутизатор, который перенаправляет
пакеты из одной подсети в другую. Для
осуществления маршрутизации в сети необходимо
для всех компонентов сети определить
уникальные ip адреса, и составить таблицу
маршрутизации. Структура адресов сети
представлена на рисунке 4.
Рис. 4. Структура адресов сети.
Сеть организации имеет адрес 10.10.0.0, соответственно, маска сети 255.255.0.0. Первая подсеть имеет адрес 10.10.1.0 и маску 255.255.255.0. Вторая подсеть имеет адрес 10.10.2.0 и маску 255.255.255.0. Адрес третьей подсети 10.10.3.0, маска подсети 255.255.255.0. Маршрутизатором является сервер, который входит в подсеть 10.10.3.0. Маршрутизатор имеет адрес 10.10.3.1. В подсети 10.10.3.0 есть proxy-сервер. Реальный IP-адрес этого сервера, используемый для выхода в Интернет локальными хостами 85.234.44.234.
Таблица
маршрутизации приведена в таблице 2.
| Адрес назначения | Маска подсети | Адрес следующего маршрутизатора | Интрефейс | |
| 1 | 127.0.0.0 | 255.0.0.0 | 10.10.3.1 | 3 |
| 2 | 10.10.0.0 | 255.255.0.0 | 10.10.3.1 | |
| 3 | 10.10.1.0 | 255.255.255.0 | 10.10.3.1 | |
| 4 | 10.10.1.1 – 10.10.1.21 | 255.255.255.0 | 10.10.3.1 | |
| 5 | 10.10.2.0 | 255.255.255.0 | 10.10.3.1 | |
| 6 | 10.10.2.1 – 10.10.2.10 | 255.255.255.0 | 10.10.3.1 | |
| 7 | 10.10.3.0 | 255.255.255.0 | 10.10.3.1 | |
| 8 | 10.10.3.1 – 10.10.3.6 | 255.255.255.0 | 10.10.3.1 |
Табл. 2. Таблица маршрутизации сети
5. Обеспечение информационной безопасности
в сети
Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и т.д.
Переход от работы на персональных компьютерах к работе в сети усложняет защиту информации по следующим причинам:
большое число пользователей в сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц;
значительная
протяженность сети и наличие
многих потенциальных каналов
уже отмеченные недостатки в аппаратном и программном обеспечении, которые зачастую обнаруживаются не на предпродажном этапе, называемом бета- тестированием, а в процессе эксплуатации. В том числе неидеальны встроенные средства защиты информации даже в таких известных и "мощных" сетевых ОС, как Windows NT или NetWare.
Возможна утечка информации по каналам, находящимся вне сети:
хранилище носителей информации,
элементы строительных конструкций и окна помещений, которые образуют каналы утечки конфиденциальной информации за счет так называемого микрофонного эффекта,
телефонные, радио-, а также иные проводные и беспроводные каналы (в том числе каналы мобильной связи).
Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты информации в протоколах TCP/IP. Сетевые атаки через Интернет могут быть классифицированы следующим образом:
Сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).
IP-спуфинг
(spoof – обман, мистификация) –
происходит, когда хакер, находящийся
внутри корпорации или вне
ее, выдает себя за
Отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.
Парольные атаки – попытка подбора пароля легального пользователя для входа в сеть.
Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.
Атаки на уровне приложений.
Сетевая разведка – сбор информации о сети с помощью общедоступных данных и приложений.
Злоупотребление доверием внутри сети.
Несанкционированный доступ (НСД), который не может считаться отдельным типом атаки, так как большинство сетевых атак проводятся ради получения несанкционированного доступа.
Вирусы и приложения типа "троянский конь".
В
сети используется дискреционная модель
разграничения доступа. В рамках
этой модели для каждого субъекта определено,
какой вид доступа он может осуществлять
к каждому объекту сети. На основе этих
определений была построена матрица доступа,
которая приведена в таблице 3.
| ПС | СУБД | СРК | АРМ АБД | АРМ Рук. | Сет. обор. | АРМ прогр. | БД этал. | АРМ АИБ | СОР | |
| АИБ | 2 | 2 | 1 | 2 | 2 | 2 | 2 | 2 | 2 | 2 |
| АБД | 1 | 2 | 2 | 0 | 2 | 2 | 1 | 0 | 0 | 0 |
| Рук-во | 2 | 2 | 2 | 2 | 1 | 1 | 2 | 2 | 0 | 2 |
| Разраб. | 1 | 1 | 0 | 0 | 2 | 2 | 1 | 1 | 0 | 2 |
| Прочие. | 1 | 0 | 0 | 0 | 1 | 1 | 1 | 0 | 0 | 0 |
Таблица 3. Матрица доступа организации.
Применяемые сокращения:
АИБ – администратор информационной безопасности
АБД – администратор базы данных
Рук-во. – руководство организации
Разраб. – разработчики
ПС – почтовый сервер
СУБД – система управления базой данных
СРК – сервер резервного копирования
АРМ - автоматизированное рабочее место.
СОР – сервер отдела разработки.
0 – нет доступа
1 – чтение
2 – чтение/запись.
Для защиты локальной сети от атак из сети Интернет используется firewall OutPost Firewall 4.0. Данный продукт осуществляет комплексную защиту компонентов сети от вторжений и злонамеренных воздействий извне.
6.Стоимостная оценка
Заключительным
этапом проектирования локальной сети
является проведение стоимостной оценки
компонентов сети.
| Название компонента | кол-во. | цена | стоимость | |
|
1 | 41500 | 41500 | |
|
34 | 24690 | 839460 | |
|
200 | 8 | 1600 | |
|
34 | 228 | 7752 | |
| Коммутатор | 3 | 10902 | 32706 | |
| Принтер | 3 | 4530 | 13590 | |
| ИБП | 1 | 2507 | 2507 | |
| Итого: | 939115 |
В результате проведенной стоимостной оценки установлено, что размер затрат на проектирование сети является приемлемым, и следовательно, позволяет реализовать данный проект.
Заключение
В результате выполнения данного курсового проекта были сформулированы и описаны цели использования сети организации, осуществлен выбор размера и структуры сети, кабельной системы, разработана инфологическая и физическая модель сети, а также сетевого оборудования, сетевых программных средств и способов администрирования сети, также произведена стоимостная оценка локальной сети.
Таким образом, задание на курсовое проектирование выполнено в полном объеме.
Список использованных источников
1. Мали В.А. Проектирование локальной ТКС. Методические указания к выполнению курсового проекта.
2. www.intuit.ru