Разработка локальной вычислительной сети страховой компании

Автор работы: Пользователь скрыл имя, 13 Декабря 2010 в 18:20, курсовая работа

Описание

Цель курсового проекта – разработка проекта локальной вычислительной сети для ЗАО «Страховая компания «Надежда».

Содержание

1. ПОСТАНОВКА ЗАДАЧИ 3
2. Обследование предприятия 4
2.1. Общие сведения о предприятии 4
2.2. Организационная структура 4
2.3. Описание бизнес-процессов предприятия 6
2.4. Состояние парка электронно-вычислительных устройств на момент начала проектирования сети 7
3. планирование логической структуры сети 8
3.1. Определение требований к сети 8
3.2. Выбор протокола передачи данных 9
3.3. Разделение сети на подсети 11
4. Выбор топологии сети и методов доступа 12
5. Планирование ФИЗИЧЕСКой СТРУКТУРы СЕТИ 17
6. Выбор сетевой операционной системы 19
7. Выбор сетевого аппаратного обеспечения 24
8. Разработка спецификаций на сеть 25
9. ПЛАНИРОВАНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ…………………26
10. СМета на разработку и монтаж сети 29
Заключение 30
Список литературы 31
приложения 32
Приложение 1. Диаграмма потоков данных 33
Приложение 2. Логическая структура сети 38

Работа состоит из  1 файл

Курсовая.docx

— 187.64 Кб (Скачать документ)
n="justify">В качестве офисного пакета был выбран бесплатный пакет программ OpenOffice.org, так как  подобные предложения от Microsoft стоят  очень дорого.

OpenOffice.org — это свободный пакет офисных приложений, разработанный с целью предоставить альтернативу Microsoft Office как на уровне форматов, так и на уровне интерфейса пользователя. Одним из первых стал поддерживать новый открытый формат OpenDocument (ISO/IEC 26300). Работает на платформах Microsoft Windows и UNIX-подобных платформах.

В его  состав входят следующие компоненты:

• Writer (текстовый процессор и редактор HTML).

• Calc (электронные таблицы).

• Draw (графический редактор).

• Impress (система презентаций).

• Base (база данных)

Организация безопасной работы ЛВС не возможна без применения антивирусного программного обеспечения. Поэтому в качестве антивирусной защиты был выбран Антивирус Касперского 7.0 – надежная, и относительно дешевая система.

Антивирус Касперского обладает тремя степенями  защиты от известных и новых интернет-угроз: проверка по базам сигнатур, эвристический  анализатор и поведенческий блокиратор.

Защита  Антивируса Касперского от вирусов  является комплексной и включает в себя:

— защиту электронной почты. Антивирус Касперского  осуществляет антивирусную проверку почтового трафика на уровне протокола передачи данных (POP3, IMAP и NNTP для входящих сообщений и SMTP для исходящих) независимо от используемой почтовой программы.

— проверку интернет-трафика. Антивирус Касперского  обеспечивает антивирусную проверку интернет-трафика, поступающего по HTTP-протоколу, в режиме реального времени и независимо от используемого браузера. Это позволяет предотвратить заражение еще до сохранения файлов на жестком диске компьютера.

— cканирование  файловой системы. Проверке могут быть подвергнуты любые отдельные  файлы, каталоги и диски. Кроме того, можно запустить проверку только критических областей операционной системы и объектов, загружаемых  при старте Windows.

Антивирус Касперского защищает компьютер  от троянских программ и всех типов  клавиатурных шпионов, предотвращая передачу конфиденциальных данных злоумышленникам.

По заданию, каждое рабочее место должно оснащаться специальной программой для обработки графических изображений. Оценивая все известные графические пакеты,  остановлила свой выбор на пакете Photoshop. Он овечает всем требованиям данной организации, являентся надежным и многофункциональным продуктом.

  1. Выбор сетевого аппаратного  обеспечения

     Коммутатор  является обучающимся устройством  и держит в своей памяти таблицу соответствий MAC адресов хостов (компьютеров) и портов, за которыми эти хосты находятся.

      Важным  следствием из физики работы коммутатора  являются:

  • Устройства, подключенные к коммутатору могут работать в режиме полного дуплекса (одновременная прием и передача данных), тем самым общая скорость работы между коммутатором и подключенным устройством возрастает в два раза;
  • Устройства, подключенные к разным портам, могут работать на разных скоростях (например 100 Мбит и 1 Гбит) и режимах дуплекса;
  • На разных портах коммутатора могут быть разные среды передачи, например витая пара и оптика, хотя последнее, конечно, реализуется через отдельные мосты

    Выбранная модель коммутатора для подсетей филиалов: «D-link DES-1008D». Характеристики устройства:

    Поддержка стандартов  Auto MDI/MDIX

    Размеры  192 x 32 x 118 мм

    Вес  0.301 кг

    Базовые порты  8 x Ethernet 10/100 Мбит/сек

    Размер  таблицы MAC адресов  1024

     Коммутатор  для подсети головного  офиса

    Acorp HU16DP

    Тип устройства  коммутатор (switch)

    Базовые порты  16 x Ethernet 10/100 Мбит/сек

     Маршрутизатор

     В качестве маршрутизаторов применяются  ПК со следующими характеристиками: наличие двух сетевых интерфейсов и архитектуры x86. Подойдут подержанные ПК.

  1. Разработка  спецификаций на сеть

     На  маршрутизаторах компании устанавливается операционная система «MS «Windows 2003 Server». На рабочих станциях устанавливается операционная система «MS «Windows XP».

     Общее программное обеспечение включает пакет «MS «Office 2003», программы для работы с электронной почтой («MS «Outlook»).

     На  маршрутизаторе в головном офисе будет установлен VNP сервер, на остальных маршрутизаторах – VPN клиент. Такая структура позволяет объединить подсети с сетью головного офиса в единую виртуальную сеть. Каждая рабочая станция будет использовать маршрутизатор своей сети как для доступа к Интернет, так и для доступа к другим подсетям.

     В проектируемой сети не будет использоваться протокол «DHCP», который позволяет динамически назначать адреса для рабочих станций. Адреса будут настроены вручную. В каждой сети маршрутизатору будет назначен IP адрес 192.168.x.1, рабочие станции будут иметь адреса 192.168.x.2-192.168.x.20, где «x» - номер подсети. Таким образом, в пределах общей виртуальной сети, каждый узел будет иметь свой уникальный адрес, а значит сможет быть адресован в пределах виртуальной сети. Данная адресация называется «серой», т.к. указанные IP адреса не могут быть адресованы из Интернета, именно для этого на маршрутизаторах будет использоваться служба «NAT». Соответственно, у каждого сервера будет по одному исходящему «белому» IP адресу, какой именно – назначит провайдер Интернета.

 

9. Планирование информационной безопасности.

     Защита  информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.

     Проведем  анализ угроз и их оценку с точки  зрения вероятности реализации и ущерба от реализации угрозы.

     Оценка  вероятности реализации угрозы:

  • очень вероятна – 9-10 баллов,
  • вероятна  - 5-8 баллов,
  • маловероятна  -3-5 баллов.
  • практически невероятна 1-2 балла.

     Оценка  степени ущерба от реализации угрозы:

  • полная потеря данных – 9-10 баллов,
  • частичная потеря данных  - 3-8 балла,
  • возможная потеря данных  - 1-2 балла.

     Таблица 2.3.1 Оценка угроз.

Угрозы Вероятность реализации Ущерб Общая оценка угрозы
Угрозы  из внешней среды:
  • Отказы источников питания и скачки напряжения,
 
9
 
2
 
18
  • Природные явления (молния, бури и т.д.),
5 6 30
  • Пожары.
3 3 9
Ошибки  пользователей, операторов 5 5 25
Воровство или вандализм 3 8 24
Несанкционированный доступ к ресурсам 4 4 16
Компьютерные  вирусы 8 6 48
Сбои  программного обеспечения 3 9 27
Сбои  аппаратного обеспечения 4 9 36
.Механические  повреждения кабеля 2 10 20
 

     Для обеспечения информационной безопасности будем использовать следующие методы:

  • источники бесперебойного питания,
  • пароли и шифрование,
  • защиту от вирусов с помощью специальных программных средств,
  • предупреждение кражи данных.

     Также для обеспечения безопасности установим  для пользователей определенные права доступа к каталогам  и создадим группы для предоставления доступа к общим сетевым ресурсам (см. таблицу 2.3.2).

     Таблица 2.3.2 –Права доступа для групп  пользователей.

Название  группы Внутренние  ресурсы Уровни доступа  к внутренним ресурсам Доступ в  Internet и электронная почта
Администратор Все сетевые  ресурсы  Права администратора в каталогах, в том числе изменения уровня и прав доступа Все сетевые  ресурсы
Директор Все сетевые  ресурсы Пользование базой  данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). Все сетевые  ресурсы
Название  группы Внутренние  ресурсы Уровни доступа  к внутренним ресурсам Доступ в Internet и электронная почта
Сотрудники  осуществляющие приём заявлений от клиентов центра, а также ответственные за обратную связь с клиентами Базы данных используемых документов Создание, чтение запись  файлов, создание подкаталогов, удаление каталогов. Все сетевые  ресурсы
Сотрудники. Базы данных используемых документов Пользование базой  данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). Все сетевые  ресурсы
Бухгалтер Вся информация организации Ограничение доступа  к папкам (по необходимости). -
Клиенты, партнеры, Специальные каталоги и папки  Доступ только к специальным файлам и объектам  Ограничение по IP-адресу (адресата и источника)
Потенциальные клиенты Специальные каталоги для клиентов Просмотр объектов(чтение и поиск файлов) При открытом доступе  Интранет должна быть изолирована; идентификация пользователя не требуется

 

 
 
10. СМета на разработку и монтаж сети

     Смета на все необходимое для ЛВС  оборудование, сопутствующее ПО и  работы, представлена в табл. 9.1.

     Таблица 9.1 

Наименование Количество  единиц Стоимость за единицу Итого
Аппаратная  часть      
D-link DES-1008D 4 625 2500
Acorp HU16DP 1 800 800
Подержанный ПК с двумя сетевыми интерфейсами 5 5500 27500
Патч-корды 20 60 1200
Сетевой кабель UTP-5e 250 8 2000
Коннекторы RJ45 70 10 700
Розетка сетевая под RJ45 20 50 1000
Кабель  канал 50 200 10000
Клещи для обжима коннекторов 1 2500 2500
Программное обеспечение      
ОС Windows XP Pro 18 1500 27000
OC Windows Server 2003 5 14000 70000
ПО SmartVPN v.4.2 1 2000 2000
Монтажные работы (человеко-часов) 40 300 12000
Итого     159200

Информация о работе Разработка локальной вычислительной сети страховой компании