Курсовая работа: Сеть
а) ОС сервера. Из всех сетевых ОС я выбрал WindowsServer2003, которая является самой популярной в России.
b) ОС рабочей станции. Для работы пользователей, я выбрал WindowsXPSP1.
3.3 Схемы прокладки кабеля
В данном помещении используется внутренняя и внешняя прокладка кабеля. Внутренняя прокладка осуществляется в коридоре внутри потолка под коммутационными панелями. Внешняя проводка проводится в самих комнатах с помощью коробов из пластика в 10 см над плинтусом. Огибание кабеля рядом с дверьми делается с помощью желоба.
Схема прокладки кабеля представлена в Приложении В и стоимость монтажных работ приведены в Приложении Г
3.4 Спецификация ЛВС
Спецификации сетевого оборудования и программного обеспечения представлены в Приложении Д
4 Планирование информационной безопасности
4.1 Анализ угроз информационной безопасности
· воровство или вандализм;
· форс-мажорные обстоятельства;
· отказы источников питания и скачки напряжения;
· ошибки при передаче информации;
· сбои программного обеспечения;
· ошибки пользователя.
4.2 Методы защиты информации
1. При воровстве или вандализме нужно:
а) устанавливать бездисковые компьютеры;
б) ограничить доступ паролями и ключами активации, затем информацию нужно зашифровать;
в) установить антивирусы на все рабочие станции и особенно на сервер.
2. Поскольку возможны форс-мажорные обстоятельства то следует использовать кабель, в котором волокна могут располагаться в одной или нескольких термопластиковых трубках, заполненных водоотталкивающим и огнеупорным составом.
3. Для предотвращения повреждения оборудования и потери информации, из-за скачков напряжения в сети, в сети используется источники бесперебойного питания.
4. Для исправления ошибок при передаче информации используют избыточное кодирование и передачу контрольных сумм.
5. При сбоях программного обеспечения нужно обратить особое внимание на настройку сервера и механизм выполнения транзакций.
6. Для того чтобы уменьшить число ошибок пользователей нужно ограничить доступ и проводить обучение пользователей.
4.3 Права доступа пользователей
Таблица 2. Перечень функций пользователей и прав доступа
Название группы | Внутренние ресурсы | Уровни доступа к внутренним ресурсам |
Посетители | Специальные каталоги и папки для посетителей |
Просмотр объектов |
Обслуживающий персонал | Все сетевые ресурсы | Полный доступ ко всем ресурсам |
Сотрудники клуба | Доступ ко всей информации |
Ограничение доступа к папкам |
Администратор | Все сетевые ресурсы | Права администратора в каталогах, в том числе изменение уровня и прав доступа |
5 Моделирование сети
Для моделирования сети я использовал программу NetCrackerProfessional. Смоделированная сеть представлена в Приложении Е
6 Теоретико-расчетная часть
Расчет суммы затрат на разработку: внедрение и эксплуатацию вычислительной сети, затраты на внедрение вычислительной сети должны рассчитываться по следующей формуле:
K = Као + Кпо + Кпл + Кмн +Кпп (1)
где