Разработка локальной вычислительной сети

Автор работы: Пользователь скрыл имя, 19 Декабря 2010 в 10:02, курсовая работа

Краткое описание

Локальная вычислительная сеть в ООО «СКВИЗ ПЛЮС» предназначена для соединения рабочих станций в офисе. При помощи нее производится обмен данными. Так же она обеспечивает выход в интернет, что немало важно для данной фирмы. Локальная вычислительная сеть очень актуальна, т.к. при помощи нее автоматизируются многие элементы продажи товаров, ремонт картриджей, описанных выше. На сервере хранится информация о клиентах, ценах оказываемых услуг, зарплате рабочих и т.д.

Содержание работы

Введение ……………………………………………………………………………………...3

1 Построение локальной вычислительной сети ……………… …………………………...4

1.1 Актуальность ЛВС на предприятии……………………………………………………..4

1.2 Топология локальных сетей ………………………………………………………...…...5

1.3 Стандарты кабелей…………………………....................................................................10

1.4 Серверы……………………………………………………………………………….….15

2 Управление Интернет, Интранет системами……………………………………….……18

2.1 Общая характеристика Интернет, Интранет…………………………………….…….18

2.2 Стандартные сетевые протоколы ……………………………………………………..20

3 Построение защиты информации в компьютерной системе ……………………….....22

3.1 Информация подлежащая защите ……………………………………………..............22

3.2 Угрозы безопасности информации …………………………………………………....23

3.3 Описание защищаемого объекта ………………………………………………………25

3.4 Антивирусная защита …………………………………………………………………..27

3.5 Межсетевой экран ………………………………………………………………………29

3.6 Описание VPN соединения ……………………………………………………………31

4 Схема ЛВС ……………………………………………………………………………..…34

Заключение ………………………………………………………………………………….36

Список используемой литературы ……………….………………………………………..37

Содержимое работы - 2 файла

Содержание.doc

— 39.00 Кб (Открыть файл, Скачать файл)

готовая.docx

— 111.63 Кб (Скачать файл)

    Назначение  сетевых протоколов:

  • обеспечить логическую декомпозицию сложной сети на меньшие, более понятные части (уровни);
  • обеспечить стандартные интерфейсы между сетевыми функциями, например, стандартные интерфейсы между модулями программного обеспечения;
  • обеспечить симметрию в отношении функций, реализуемых в каждом узле сети. Каждый уровень в некотором узле сети выполняет те же функции, какие выполняются аналогичным уровнем в другом узле;
  • обеспечить простой стандартный язык общения разработчиков сетей, администраторов, фирм-поставщиков и пользователей.

    

    Модули, реализующие протоколы соседних уровней и находящихся в одном  узле, также взаимодействуют друг с другом в соответствии с четко  определенными правилами и с помощью стандартизованных форматов сообщений. Эти правила называются интерфейсом. Интерфейс определяет набор сервисов, предоставляемых данным уровнем соседнему уровню. В сущности, протокол и интерфейс выражают одно и то же понятие, но традиционно в сетях за ними закрепили разные области действия: протоколы определяют правила взаимодействия модулей одного уровня в разных узлах, а интерфейсы – правила взаимодействия модулей соседних уровней в одном узле.

    Чтобы пояснить отличие протокола от интерфейса, рассмотрим пример взаимодействия предприятий, связанных между собой деловым  сотрудничеством. В соответствии с  ним начальник отдела продаж предприятия А регулярно посылает извещение начальнику отдела закупок предприятия Б о том, сколько и какого товара может быть поставлено. В ответ на это сообщение начальник отдела закупок посылает заявку установленного образца на поставку товара. Порядок взаимодействия начальников соответствует понятию «протокол». Начальники посылают свои сообщения секретарям, которые переводят их распоряжения в формализованный вид. Порядок взаимодействия начальника и секретаря соответствует понятию «интерфейс». После того, как сообщения были переданы секретарям, вступает в действие «протокол секретарей».

    Итак, в данном случае мы имеем дело с  двумя уровнями, каждый из которых  имеет свой собственный протокол, который может быть изменен независимо от протокола другого уровня.

    Иерархически  организованный набор протоколов, достаточный  для организации взаимодействия узлов в сети, называется стеком коммуникационных протоколов. Коммуникационные протоколы могут быть реализованы программно и аппаратно. Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней – чисто программными средствами.

    Поскольку связь компьютеров в сети редко  реализуется напрямую, а чаще –  через коммуникационное оборудование, то и протоколы реализуются не только компьютерами, но и другими сетевыми устройствами – маршрутизаторами, концентраторами, мостами и т.д. В зависимости от типа устройства в нем должны быть встроенные средства, реализующие тот или иной протокол.

    Наиболее  распространённые интернет-протоколы (в алфавитном порядке, сгруппированные в примерном соответствии модели OSI):

    1 Прикладной уровень:

    DNS, FTP,HTTP, HTTPS, IMAP, LDAP, POP3, SMTP, SSH, Telnet, XMPP (Jabber), SNMP.

    2 Сеансовый уровень/уровень представления:

    SSL, TLS.

    3 Транспортный уровень:

    TCP, UDP.

    4 Сетевой уровень:

    

    BGP, ICMP,  IGMP,  IP, OSPFRIP, EIGRP, IS-IS.

    5 Канальный уровень:

    Ethernet, Frame relay, HDLC, PPP, SLIP. 

    Есть  ещё целый ряд протоколов, ещё  не стандартизированных, но уже очень  популярных в Интернете:

    OSCAR, CDDB, eDonkey2000 (название сети; сам протокол  называется MFTP), BitTorrent, Gnutella, Skype. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    3 Построение защиты  информации в компьютерной  системе 

    3.1  Информация подлежащая  защите

    

    

    В фирме ООО «СКВИЗ ПЛЮС» много  информации, которая нуждается в  защите. К этой информации относится:

    • База данных служащего персонала;
    • База данных клиентов;
    • Бухгалтерская документация;
    • Различные сведения о конкурентах;
    • Договоры поставки;
    • Сведения о конкурентах;
    • Маркетинговые исследования;
    • Статические данные.

    Для защиты вышеуказанных сведений в  СЗИ используются антивирусные средства, межсетевое экранирование. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    3.2 Угрозы безопасности информации

    

    

    Событие, которое может вызвать нарушение  функционирования информационной системы (ИС), включая искажение, уничтожение или несанкционированное использование обрабатываемой в ней информации, называется угрозой.

    Следует выделить два типа угроз:

      непреднамеренные или случайные  действия , связанные со стихийными  бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием информационных и коммуникационных технологий и другими внешними воздействиями, а также связанные с отказами вычислительной и коммуникационной техники, ошибками программного обеспечения, персонала;

    преднамеренные  угрозы —  несанкционированное получение  информации и несанкционированная манипуляция данными, ресурсами и самими системами.

    Анализируя  совокупность несанкционированных  манипуляций с информацией и  ресурсами ИС, можно различать следующие основные группы:

      утрата информации — неосторожные  действия владельца информации, представленной в ИС на различных  носителях и в файлах, или лица, которому была доверена информация  в силу его официальных обязанностей  в рамках ИС, в результате чего  информация была потеряна и/или стала достоянием посторонних лиц;

    раскрытие информации — умышленные или неосторожные действия, в результате которых содержание информации, представленной на различных носителях и в файлах, стало известным или доступным для посторонних лиц;

    порча информации — умышленные или неосторожные действия, приводящие к полному или  частичному уничтожению информации, представленной на различных носителях  и в файлах;

    кража информации — умышленные действия, направленные на несанкционированное  изъятие информации из системы ее обработки, как посредством кражи  носителей информации, так и посредством дублирования информации, представленной в виде файлов АИС;

    подделка  информации — умышленные или неосторожные действия, в результате которых нарушается целостность информации, находящейся на различных носителях и в файлах АИС;

    блокирование  информации— умышленные или неосторожные действия, приводящие к недоступности  информации в системе ее обработки;

    покушение на работу системы обработки информации — умышленные или неосторожные действие, приводящие к частичному или полному отказу системы обработки или создающие благоприятные условия для выполнения вышеперечисленных действий.

    Каналы  утечки информации делятся на две  группы:

    Косвенные (не требующие проникновения на защищаемую территорию)

    Прямые (требующие проникновения на территорию охраняемого объекта)

    Технологии  и технические средства каналов  утечки информации:

    1 Перехват электромагнитных излучений;

    2 Применение подслушивающих устройств;

    3 Дистанционное фотографирование;

    4 Хищение носителей информации;

    5 Считывание данных массивов других пользователей;

    6 Хищение производственных отходов;

    7 Чтение остаточной информации в запоминающем устройстве (ЗУ) после выполнения санкционированных запросов;

    8 Копирование носителей информации;

    9 Несанкционированное использование терминалов других пользователей;

    10 Маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

    11 Маскировка несанкционированных запросов под запросы операционной системы;

    12 Незаконное подключение к аппаратуре и каналам связи;

    13 Умышленный вывод из строя аппаратуры;

    14 Использование программ-ловушек;

    15 Получение защищаемых данных с помощью серии разрешенных запросов.

    16 Использование недостатков языка программирования и операционной системы;

    17 Преднамеренное включение в библиотеки программ специальных блоков, с помощью которых может быть выполнено разрушение информации;

    

    18 Потенциальными программными злоупотреблениями можно считать программные средства, которые обладают следующими функциональными возможностями:

    19 Сокрытие признаков своего присутствия в программной среде ЭВМ;

    20 Обладание способностью к самодублированию,  ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти;

    21 Разрушение (искажение произвольным образом) кодов программ в оперативной памяти;

    22 Сохранение фрагментов информации из оперативной памяти в некоторых областях внешней памяти - на дисках или в других внешних устройствах;

    23 Искажение произвольным образом, блокирование и/или подмена выводимого во внешнюю память или в канал связи массива информации, образовавшегося в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    3.3 Описание защищаемого  объекта

    Фирма ООО «СКВИЗ ПЛЮС» появилась в 1996 году. Изначально занималась только заправкой картриджей, далее стала расширять сферу деятельности по продаже расходных материалов, так же по ремонту периферийных устройств.

    Данный  офис находится на первом этаже пятнадцати этажного здания. Всего четыре рабочих  комнаты, одна из них серверная. Основная комната, где происходит работа с клиентами, имеет размеры 10×4 метра. В основной комнате стоит 6 компьютеров. Бухгалтерия 3×6 метров, там стоит один компьютер. Третья комната это компьютерный отдел, имеет размеры 3×7 метра, в нем располагается 1 компьютер.  Четвертая это серверная, имеет размеры 5×3 метра. В ней находится коммутатор, сервер, межсетевой экран, так же оттуда имеется выход в интернет. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Информация о работе Разработка локальной вычислительной сети