Курсовая работа: Сеть

а) ОС сервера. Из всех сетевых ОС я выбрал WindowsServer2003, которая является самой популярной в России.

b) ОС рабочей станции. Для работы пользователей, я выбрал WindowsXPSP1.


3.3 Схемы прокладки кабеля

В данном помещении используется внутренняя и внешняя прокладка кабеля. Внутренняя прокладка осуществляется в коридоре внутри потолка под коммутационными панелями. Внешняя проводка проводится в самих комнатах с помощью коробов из пластика в 10 см над плинтусом. Огибание кабеля рядом с дверьми делается с помощью желоба.

Схема прокладки кабеля представлена в Приложении В и стоимость монтажных работ приведены в Приложении Г

3.4 Спецификация ЛВС

Спецификации сетевого оборудования и программного обеспечения представлены в Приложении Д


4 Планирование информационной безопасности

4.1 Анализ угроз информационной безопасности

· воровство или вандализм;

· форс-мажорные обстоятельства;

· отказы источников питания и скачки напряжения;

· ошибки при передаче информации;

· сбои программного обеспечения;

· ошибки пользователя.

4.2 Методы защиты информации

1. При воровстве или вандализме нужно:

а) устанавливать бездисковые компьютеры;

б) ограничить доступ паролями и ключами активации, затем информацию нужно зашифровать;

в) установить антивирусы на все рабочие станции и особенно на сервер.

2. Поскольку возможны форс-мажорные обстоятельства то следует использовать кабель, в котором волокна могут располагаться в одной или нескольких термопластиковых трубках, заполненных водоотталкивающим и огнеупорным составом.

3. Для предотвращения повреждения оборудования и потери информации, из-за скачков напряжения в сети, в сети используется источники бесперебойного питания.

4. Для исправления ошибок при передаче информации используют избыточное кодирование и передачу контрольных сумм.

5. При сбоях программного обеспечения нужно обратить особое внимание на настройку сервера и механизм выполнения транзакций.

6. Для того чтобы уменьшить число ошибок пользователей нужно ограничить доступ и проводить обучение пользователей.

4.3 Права доступа пользователей

Таблица 2. Перечень функций пользователей и прав доступа

Название группы Внутренние ресурсы Уровни доступа к внутренним ресурсам
Посетители Специальные каталоги и папки для посетителей

Просмотр объектов

Обслуживающий персонал Все сетевые ресурсы Полный доступ ко всем ресурсам

Сотрудники

клуба

Доступ ко всей информации

Ограничение доступа к папкам

Администратор Все сетевые ресурсы Права администратора в каталогах, в том числе изменение уровня и прав доступа

5 Моделирование сети

Для моделирования сети я использовал программу NetCrackerProfessional. Смоделированная сеть представлена в Приложении Е


6 Теоретико-расчетная часть

Расчет суммы затрат на разработку: внедрение и эксплуатацию вычислительной сети, затраты на внедрение вычислительной сети должны рассчитываться по следующей формуле:

K = Као + Кпо + Кпл + Кмн +Кпп (1)

где

К-во Просмотров: 358
Бесплатно скачать Курсовая работа: Сеть