Проектирование локальной сети организации

Автор работы: Пользователь скрыл имя, 11 Декабря 2011 в 15:37, реферат

Описание

Локальная сеть предоставляет возможность совместного использования оборудования. Часто дешевле создать локальную сеть и установить один принтер на все подразделение, чем приобретать по принтеру для каждого рабочего места. Файловый сервер сети позволяет обеспечить совместный доступ к программам. Оборудование, программы и данные объединяют одним термином: ресурсы. Можно считать, что основное назначение локальной сети – доступ к ресурсам. У локальной сети есть также и административная функция. Контролировать ход работ над проектами в сети проще, чем иметь дело со множеством автономных компьютеров.

Содержание

Введение
1. Определение объекта исследования
1.1 Цели использования сети
1.2 Характеристики сети
2. Определение размеров и структуры сети
3. Выбор сетевого оборудования
4. Выбор сетевого программного обеспечения
4.1 Выбор сетевой операционной системы
4.2 Формирование маршрутной таблицы
5 Обеспечение информационной безопасности в сети
6 Стоимостная оценка
Заключение
Список использованных источников

Работа состоит из  1 файл

Проектирование локальной сети организации.doc

— 180.50 Кб (Скачать документ)

     4.2 Формирование маршрутной таблицы 

     Спроектированная  сеть состоит из трех подсетей, которые  объединяют некоторое количество хостов. Для связи подсетей используется маршрутизатор, который перенаправляет пакеты из одной подсети в другую. Для осуществления маршрутизации в сети необходимо для всех компонентов сети определить уникальные ip адреса, и составить таблицу маршрутизации. Структура адресов сети представлена на рисунке 4. 

     

     Рис. 4. Структура адресов сети.

 

     

     Сеть  организации имеет адрес 10.10.0.0, соответственно, маска сети 255.255.0.0. Первая подсеть имеет адрес 10.10.1.0 и маску 255.255.255.0. Вторая подсеть имеет адрес 10.10.2.0 и маску 255.255.255.0. Адрес третьей подсети 10.10.3.0, маска подсети 255.255.255.0. Маршрутизатором является сервер, который входит в подсеть 10.10.3.0. Маршрутизатор имеет адрес 10.10.3.1. В подсети 10.10.3.0 есть proxy-сервер. Реальный IP-адрес этого сервера, используемый для выхода в Интернет локальными хостами 85.234.44.234.

     Таблица маршрутизации приведена в таблице 2. 

  Адрес назначения Маска подсети Адрес следующего маршрутизатора Интрефейс
1 127.0.0.0 255.0.0.0 10.10.3.1 3
2 10.10.0.0 255.255.0.0 10.10.3.1  
3 10.10.1.0 255.255.255.0 10.10.3.1  
4 10.10.1.1 – 10.10.1.21 255.255.255.0 10.10.3.1  
5 10.10.2.0 255.255.255.0 10.10.3.1  
6 10.10.2.1 – 10.10.2.10 255.255.255.0 10.10.3.1  
7 10.10.3.0 255.255.255.0 10.10.3.1  
8 10.10.3.1 – 10.10.3.6 255.255.255.0 10.10.3.1  

     Табл. 2. Таблица маршрутизации сети

 

      5. Обеспечение информационной безопасности в сети 

     Защита  информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и т.д.

     Переход от работы на персональных компьютерах  к работе в сети усложняет защиту информации по следующим причинам:

     большое число пользователей в сети и  их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц;

     значительная  протяженность сети и наличие  многих потенциальных каналов проникновения  в сеть;

     уже отмеченные недостатки в аппаратном и программном обеспечении, которые  зачастую обнаруживаются не на предпродажном этапе, называемом бета- тестированием, а в процессе эксплуатации. В том числе неидеальны встроенные средства защиты информации даже в таких известных и "мощных" сетевых ОС, как Windows NT или NetWare.

     Возможна  утечка информации по каналам, находящимся вне сети:

     хранилище носителей информации,

     элементы  строительных конструкций и окна помещений, которые образуют каналы утечки конфиденциальной информации за счет так называемого микрофонного эффекта,

     телефонные, радио-, а также иные проводные и беспроводные каналы (в том числе каналы мобильной связи).

     Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают  новые проблемы. Атаки на локальную  сеть через подключение к Интернету  для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты информации в протоколах TCP/IP. Сетевые атаки через Интернет могут быть классифицированы следующим образом:

     Сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).

     IP-спуфинг  (spoof – обман, мистификация) –  происходит, когда хакер, находящийся  внутри корпорации или вне  ее, выдает себя за санкционированного  пользователя.

     Отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.

     Парольные атаки – попытка подбора пароля легального пользователя для входа  в сеть.

     Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.

     Атаки на уровне приложений.

     Сетевая разведка – сбор информации о сети с помощью общедоступных данных и приложений.

     Злоупотребление доверием внутри сети.

     Несанкционированный доступ (НСД), который не может считаться отдельным типом атаки, так как большинство сетевых атак проводятся ради получения несанкционированного доступа.

     Вирусы  и приложения типа "троянский  конь".

     В сети используется дискреционная модель разграничения доступа. В рамках этой модели для каждого субъекта определено, какой вид доступа он может осуществлять к каждому объекту сети. На основе этих определений была построена матрица доступа, которая приведена в таблице 3. 

      ПС СУБД СРК АРМ АБД АРМ Рук. Сет. обор. АРМ прогр. БД этал. АРМ АИБ СОР
    АИБ 2 2 1 2 2 2 2 2 2 2
    АБД 1 2 2 0 2 2 1 0 0 0
    Рук-во 2 2 2 2 1 1 2 2 0 2
    Разраб. 1 1 0 0 2 2 1 1 0 2
    Прочие. 1 0 0 0 1 1 1 0 0 0
 

     Таблица 3. Матрица доступа организации.

     Применяемые сокращения:

     АИБ – администратор информационной безопасности

     АБД – администратор базы данных

     Рук-во. – руководство организации

     Разраб. – разработчики

     ПС  – почтовый сервер

     СУБД  – система управления базой данных

     СРК – сервер резервного копирования

     АРМ - автоматизированное рабочее место.

     СОР – сервер отдела разработки.

     0 – нет доступа

     1 – чтение

     2 – чтение/запись.

     Для защиты локальной сети от атак из сети Интернет используется firewall OutPost Firewall 4.0. Данный продукт осуществляет комплексную защиту компонентов сети от вторжений и злонамеренных воздействий извне.

 

      6.Стоимостная оценка 

     Заключительным  этапом проектирования локальной сети является проведение стоимостной оценки компонентов сети. 

    Название  компонента кол-во. цена стоимость
    Сервер
     
    1 41500 41500
    АРМ
     
    34 24690 839460
    Кабель
     
    200 8 1600
    Сетевой адаптер
     
    34 228 7752
    Коммутатор 3 10902 32706
    Принтер 3 4530 13590
    ИБП 1 2507 2507
    Итого:     939115
 

     В результате проведенной стоимостной  оценки установлено, что размер затрат на проектирование сети является приемлемым, и следовательно, позволяет реализовать данный проект.

 

      Заключение 

     В результате выполнения данного курсового  проекта были сформулированы и описаны  цели использования сети организации, осуществлен выбор размера и  структуры сети, кабельной системы, разработана инфологическая и физическая модель сети, а также сетевого оборудования, сетевых программных средств и способов администрирования сети, также произведена стоимостная оценка локальной сети.

     Таким образом, задание на курсовое проектирование выполнено в полном объеме.

 

      Список использованных источников 

1. Мали В.А. Проектирование локальной ТКС. Методические указания к выполнению курсового проекта.

2. www.intuit.ru 

Информация о работе Проектирование локальной сети организации