Создание проекта сети УВД, находящейся в центральном здании и удалённых опорных пунктах

Автор работы: Пользователь скрыл имя, 07 Декабря 2010 в 18:41, курсовая работа

Описание

Целью данной курсовой работы является разработка проекта сети, центрального здания УВД, соединяющей удалённые опорные пункты. В содержание работы входит непосредственно проектирование сети, выбор активного, пассивного оборудования, сетевого программного обеспечения, экономический расчет затрат. Так же в связи со спецификой и секретностью, передаваемой в сети информации, необходимо обеспечить высокий уровень защищенности данных.

Содержание

1. Введение 3
2. Формирование технического проекта 4
3. Планирование структуры сети 5
3.1. Выбор топологии сети 5
3.2. Выбор сетевой технологии 7
3.3. Выбор кабеля 11
3.4. Терминальный доступ.………………………………………………………...13
4. Построение сети 16
4.1. Общая схема сети………………………………………………………………16
4.2. Описание сети 17
5. СКС 18
5.1. Выбор пассивного оборудования 18
5.2. Выбор активного оборудования 20
5.3. Выбор серверного оборудования 21
6. Программное обеспечение 28
6.1. Выбор сетевой операционой системы 28
6.2. Выбор сетевой ОС 32
7. Стратегия Администрирования и управления 33
8. Заключение 41
9. Список используемой литературы 42

Работа состоит из  1 файл

Сеть УВД.doc

— 947.00 Кб (Скачать документ)

    Источники бесперебойного питания

     UPS или ИБП (Источник Бесперебойного Питания) - это устройство, которое является временным заменителем электрической сети для подключенного к нему оборудования в моменты отключения электроэнергии.

     Также современные ИБП могут иметь  защиту телефонной линии (для предохранения  модема от нежелательного всплеска напряжения в линии). 
При работе ИБП (UPS) от сети компьютер питается сетевым напряжением, сглаженным с помощью встроенных в ИБП (UPS) фильтров шумов и импульсов.

     ИБП лучше подключать к сетевому фильтру, обеспечивая более надежную защиту от перегрузок. Для большинства обычных офисных ИБП (UPS) небольшой мощности время работы от батареи при максимальной нагрузке составляет 4-15 минут. Если нагрузка ИБП (UPS) меньше максимальной, то время работы от батареи увеличивается

     Как правило, ИБП имеют возможность управления и мониторинга с компьютера.При помощи программы можно следить за уровнем зарядки батареи, характеристиками подаваемого напряжения и т.п. Можно указать какие-либо действия для компьютера в случае возникновения проблем с питанием. 

     Характеристики ИБП (UPS):

  • выходная мощность, измеряемая в вольт-амперах (VA) или ваттах (W);
  • время переключения, то есть время перехода ИБП (UPS) на питание от аккумуляторов (измеряется в миллисекундах, ms);
  • время автономной работы, определяется емкостью батарей и мощностью подключенного к ИБП (UPS) оборудования (измеряется в минутах, мин.);
  • ширина диапазона входного (сетевого) напряжения, при котором ИБП (UPS) в состоянии стабилизировать питание без перехода на аккумуляторные батареи (измеряется в вольтах, V);
  • срок службы аккумуляторных батарей (измеряется годами, обычно 5 и 10 лет).

    Предупреждение  кражи данных

     Предупреждения  кражи этих данных внутри сети решается на уровне паролей и разграничения  доступа к данным, между сетями (ЛВС и Интернет) на уровне Proxy сервера и Firewall.

    Учетные карточки пользователей

Каждый  человек, который использует сеть, должен иметь учетную карточку пользователя в домене сети. Необходимой функцией средств обеспечения безопасности является регистрация деятельности пользователей. Для каждой базы данных, отдельного документа и даже отдельного поля записи в файле базы данных могут быть установлены:

  • список пользователей, имеющих право доступа;
  • функции, которые может выполнять пользователь;
  • привилегии для доступа к выбранной информации.

     В проектируемой вычислительной сети нужно выборочно наделить пользователей  правами доступа к каталогам  и создать группы для предоставления доступа к общим сетевым ресурсам.

     Шифрование

     При передаче информации по незащищённым линиям связи оптимальным решением для обеспечения конфиденциальности данных будет использование шифрования. Шифрование, передаваемых по сети данных, позволит скрыть информацию, даже в случае её кражи.

     Шифрование RDP

     Протокол RDP поддерживает три уровня шифрования информации, которые предназначены поддерживать защиту соединения терминала и сервера. Каждая организация может установить именно тот уровень, который ей подходит более всего.  
 
 
 

     Протокол RDP поддерживает следующие уровни шифрования:

     Low. При этом уровне RDP кодирует данные только в направление от терминала на терминальный сервер. Терминальный сервер, после обработки информации, возвращает ее в незашифрованном виде. Клиент Windows 2000 RDP использует ключ для преобразования информации в 56 бит, а более ранние клиенты – в 40 бит.

     Medium. Это вариант, когда RDP при тех  же ключах кодирует данные  и от терминала к терминальному  серверу и от терминального  сервера к терминалу.

     High. Это последний уровень шифрования, когда для преобразования информации  в формат, поддерживаемый протоколом RDP, используется ключ в 128 бит.

    Firewall

     Firewall (также называемый межсетевым  экраном) – это программный  или аппаратный комплекс для  разграничения доступа к локальной  или глобальной сети. Общий принцип  его работы следующий: firewall отслеживает  все устанавливаемые соединения, после просматривает имеющийся у него список правил (заданных пользователем или администратором) и определяет, следует ли разрешить данное соединение или заблокировать.

     Межсетевые  экраны можно разделить на корпоративные и персональные. Корпоративные межсетевые экраны могут быть как программными, так и аппаратными. Они устанавливаются на шлюз между локальной сетью и Интернетом (или на шлюз между двумя подсетями) и в качестве правил для проверки используется тип протокола, адрес сайта и номер порта. Правила для корпоративного межсетевого экрана задаются администратором сети.

     Персональный  межсетевой экран – это программа, которая устанавливается непосредственно на компьютер обычного пользователя. Основное отличие персонального межсетевого экрана от корпоративного заключается в том, что в его правилах можно задавать не только протокол, адрес и порт для подключения, но и программы, которым разрешено это подключение устанавливать (или наоборот, принимать входящее). 

Программный или железный межсетевой экран

     С точки зрения производителя программные  решения выгоднее, так как их можно  поставлять через Интернет и вообще не тратиться на логистику. Но с позиции  потребителя ситуация выглядит с  точностью наоборот. Получив CD с  ПО или скачав его из Интернета, мы сталкиваемся с целым рядом непростых задач. Начнем с того, что необходимо найти подходящий компьютер. Затем на него нужно инсталлировать лицензионную операционную систему, все необходимые драйвера и дополнительное ПО. И только после настройки и тюнинга «универсального» компьютера мы переходим к установке самого ПО МСЭ, которое также может потребовать дополнительной конфигурации. Все эти шаги занимают время, причем довольно значительное, например, для серьезной системы сетевой безопасности, особенно если точек установки МСЭ немало. Если умножить количество этих дней на количество специалистов, участвующих во внедрении, и их зарплату, то цифра получится весьма существенная (и это не считая стоимости сервера, лицензионной ОС и ПО).

     Оптимизированное для решения определенной задачи специализированное устройство, по определению, лучше универсального компьютера, сопоставимого по характеристикам.

    Защита  от вирусов 

       Один из основных элементов  системы защиты информации в  компьютерных сетях – это антивирусное программное оборудование.  

       Каждый день все больше и  больше организаций принимают  в качестве внутреннего стандарта  использование электронной почты  и работу с Интернет. Но, по  мере того как это происходит, все большая ответственность  ложится на специалистов отделов информационных технологий (ИТ) за предотвращение попадания вирусов в корпоративную сеть.

     Антивирусное  ПО локального действия, установленное  на машинах пользователей, по-прежнему защищает их от вирусов, принесенных  на дискетах и других съемных накопителях, но антивирусное ПО сетевого действия уже более не может считаться «довеском»: оно жизненно необходимо для нормального функционирования вашей сети.

     Kaspersky Total Space Security – это решение для целостной защиты корпоративных сетей любого масштаба и сложности от всех видов современных интернет-угроз (защита рабочих станций, файловых и почтовых серверов, интернет-шлюзов).

     Kaspersky Total Space Security контролирует все входящие  и исходящие потоки данных  – электронную почту, интернет-трафик и все сетевые взаимодействия. Продукт включает компоненты для защиты рабочих станций и мобильных устройств, обеспечивает мгновенный и безопасный доступ пользователей к информационным ресурсам компании и сети Интернет, а также гарантирует безопасные коммуникации по электронной почте. 

    Журнал  событий безопасности

     Windows XP/2003 позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий. 
 
 
 
 
 
 
 
 
 
 

  1. Заключение

    В результате выполненной курсовой работы была спроектирована  структурированная кабельная система центрального здания УВД с возможность выхода в Internet на основе оптического канала связи, а так же спроектирована сеть соединяющая удалённые опорные пункты с централизованной базой данных, находящейся в центральном здании. Срок службы сети составляет более 5 лет. Соединение опорных пунктов с централизованной базой данных находящейся в центральном здании позволит обновлять базу данных в реальном времени и в кратчайшие сроки получать доступ к необходимой информации. Был обеспечен высокий уровень защищённости информации, передаваемой в сети. Спроектированная сеть является легко расширяемой.

Таблица 8 Стоимость всей сети

Наименование Количество, шт Цена, руб Итого, руб
Пассивное оборудование 1 269002 269002
Активное  оборудование 1 307703 307703
Серверы 1 889460 889460
ОС Windows Server 2003 R2 Standard(5 user) 4 29700 118800
Windows Server CAL 2003 (100 user) 2 114000 228000
Windows Server CAL 2003 (5 user) 1 5700 5700
Windows Terminal Services CAL 13 2260 29380
Kaspersky Total Space Security 1 4400 4400
ИТОГО     1852445
Ежемесячная абонентская плата 14 980 13720
 

    В ходе выполнения проекта были получены полезные навыки во всех рассмотренных  разделах области сетевых технологий.

    Спроектированная сеть является удобной в настройке, установке и эксплуатации. Считаю, что цель данной работы выполнена.

 

  1. Список  используемой литературы
    1. http://www.apitcomp.ru
    2. http://www.ru.wikipedia.org
    3. http://www.ixbt.com
    4. http://www.goodnet.ru
    5. http://www.teletekno.ru
    6. www.dlink.ru
    7. http://www.stss.ru
    8. http://www.lidermarket.ru
    9. Олифер В.Г, Олифер Н.А “Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов”, 3 издание, СПб ; “Питер”, 2008г.

Информация о работе Создание проекта сети УВД, находящейся в центральном здании и удалённых опорных пунктах