Разработка кис ООО «Компьютер-Холдинг»

Автор: Пользователь скрыл имя, 02 Июня 2012 в 17:16, курсовая работа

Краткое описание

Сегодня существует большое количество способов объединения компьютеров в локальную сеть. Разного размера проводные и беспроводные локальные сети сотнями появляются каждый день. При этом если большие корпоративные сети требуют соответствующих знаний и уровня подготовки для их создания, то небольшие офисные и тем более домашние сети могут создавать простые пользователи. Главное при этом – достаточный уровень знаний и желание добиться результата.

Оглавление

Техническое задание 2
Введение 4
А) Анализ технического задания 5
1.1 Анализ структуры предприятия 5
1.2.Анализ зданий и помещений 8
1.3.Анализ парка вычислительной техники и программного обеспечения 9
1.4.Анализ существующей сетевой инфраструктуры предприятия 13
Б) Проектирование корпоративно-информационной сети (КИС) 14
2.1. Разработка структурированной кабельной системы (СКС) 14
2.2.Выбор активного сетевого оборудования 15
2.3.Настройка активного сетевого оборудования, сервера и рабочих станций 18
2.4.Разработка системы информационной безопасности сети 23
В) Расчет затрат на разработку КИС 28
3.1.Расчет количества кабелей или кабель - каналов 28
3.2. Общая система расходов (в виде таблицы) 30
Заключение 31
Библиографический список 32
Приложение А 34
Приложение Б 35
Приложение В 36

Файлы: 1 файл

курсовая работа №1 - копия.docx

— 4.55 Мб (Скачать)

     Коммутаторы серии DES-3810 поддерживают множество  расширенных функций, таких как VLAN translation, Selective Q-in-Q и Virtual Private Wire Service (VPWS), которые позволяют пользователям  организовать VPN-туннели уровня 2 для  передачи данных по магистрали MPLS. Функция L2  Protocol  Tunneling  (L2PT) обеспечивает корпоративным клиентам  прозрачность уровня 2 в сети провайдера, что значительно сокращает расходы за счет  централизации сетевого управления.

     В роли коммутаторов рабочих групп  отделов выбран DES-1024A 10/100 Мбит/с с 24 портами.

     D-LINK DES-1024A

     Неуправляемый коммутатор разработан для повышения производительности рабочих групп и обеспечения высокого уровня гибкости при построении сети. Мощный, но простой в использовании, этот коммутатор позволяет пользователям легко подключаться к любому порту как на скорости 10Mbps, так и 100Mbps для увеличения полосы пропускания, уменьшения времени отклика и обеспечения требованиям по высокой загрузке.

     Коммутатор  имеет 24 порта 10/100Mbps, позволяя рабочим  группам гибко совмещать Ethernet и Fast Ethernet. Эти порты обеспечивают определение скорости и автоматически переключаются как между 100BASE-TX и 10BASE-T, так и между режимами полного или полудуплекса.

     Автоопределение подключения MDI/MDIX. Все порты поддерживают Автоопределение подключения MDI/MDIX. Эта возможность коммутатора  устраняет необходимость использования  «обратных» кабелей или uplink-портов. Любой порт может быть подключен  к серверу, концентратору или  коммутатору, используя обычный  «прямой» кабель.

     Управление  потоком IEEE 802.3x. Эта функция позволяет  предотвратить потерю пакетов посредством передачи сигнала о возможном переполнении буфера.

     Plug-and-Play. Имея порта 24 plug-and-play, коммутатор  является идеальным выбором для рабочих групп для увеличения производительности между рабочими станциями и серверами. Порты могут быть подключены к серверам в режиме полного дуплекса либо к концентратору в режиме полудуплекса.

 

     2.3.Настройка  активного сетевого оборудования, сервера и рабочих станций

     Основа  сети — это совокупность сетевого оборудования, устройств и программного обеспечения, которые предоставляют  базовые функциональные возможности, необходимые информационной инфраструктуре предприятия.

     Рассмотрим  нашу сеть, построенную на основе ОС Windows Server 2008.

     Установка ОС на сервер до начала его настройки  в качестве сервера ничем не отличается от обычной установки операционной системы. Далее запускается мастер настройки сервера. Для каждого сервера, составляющего основу сети, нужно сменить пароль локальной учетной записи администратора, переименовать компьютер, а также назначить и настроить статический IP-адрес.

       По завершению первичной настройки следует указать роль сервера в сети. В нашем случае будем выделять следующие роли:

     DHCP-сервер. Механизм, с помощью которого  настраивается система динамической IP-адресации, а также правила  выдачи IP-адресов согласно существующим  спискам или диапазонам;

     DNS-сервер. С помощью этого механизма  обеспечивается разрешение DNS-имен  при работе с TCP/IP-сетями;

     Веб-сервер (IIS). Система развертывания веб-приложений и обеспечения доступа к ним с применением существующих механизмов;

     Сервер  приложений. Обеспечивает развертывание  и управление любым типом бизнес-приложений, в частности основывающихся на архитектуре  «клиент – сервер»;

     Службы  печати. Система контроля и управления сетевой печатью, которая используется для централизованного контроля над процессом печати с участием сетевых принтеров и серверов печати;

     Службы  политики сети и доступа. Один из механизмов сохранения работоспособности и  безопасности работы сети путем предоставления сведений о групповых политиках  сети, маршрутизации и удаленном  доступе и другой важной информации;

     Службы  терминалов. Очень полезная и часто  используемая роль, позволяющая пользователям  сети получать доступ к удаленному Рабочему столу для использования  ресурсов и вычислительной мощности сервера при работе с общими приложениями;

     Файловые  службы. Система хранения и доступа  к общим файловым ресурсам, которая  дает возможность производить репликацию (синхронизацию содержимого разных копий) и поиск файлов, управлять  общими папками и т.д.;

     Роли  сервера устанавливаются с помощью  мастера добавления ролей в диспетчере сервера.

     В нашем случае сервер является контроллером домена. Полное имя домена выглядит так: holding.local.

     После того как основные настройки сервера  выполнены, необходимо установить службу каталогов Active Directory. 

     Настройка сервера DHCP.

     Здесь нам необходимо настроить распределение  адресов в соответствии с выбранной  политикой. В нашем случае каждому подразделению выделен свой диапазон IP адресов, с учётом дальнейшей масштабируемости сети. Ниже приведена таблица имен компьютеров с диапазонами IP адресов.

     Таблица №1

Название  отдела Диапазон IP адресов
Информационный 192.168.100.1-192.168.100.19
Директора 192.168.100.20-192.168.100.30
Бухгалтерия 192.168.100.31-192.168.100.41
Отдел по работе с клиентами 192.168.100.42-192.168.100.62
Отдел по работе с поставщиками 192.168.100.63-192.168.100.83
Склад 192.168.100.84-192.168.100.94
Отдел безопасности 192.168.100.95-192.168.100.105
Юридический отдел 192.168.100.106-192.168.100.126
Отдел кадров 192.168.100.127-192.168.100.137
Секретари 192.168.100.148-192.168.100.158
Отдел гарантийного обслуживания 192.168.100.159-192.168.100.169
Отдел сервисного обслуживания 192.168.100.170-192.168.100.190

     Таблица №1 – диапазон IP адресов в сети 

     После установки и настройки DHCP-сервер начинает выдавать адреса компьютерам  сети при условии, что в настройках TCP/IP каждой рабочей станции указано: Получить IP-адрес автоматически.

Рисунок 1 – настройка протокола TCP/IP 

     Процесс подключения компьютера с ОС Windows 7 к домену, а также добавления сетевого пользователя контролирует мастер подключений. Следуя подсказкам мастера необходимо указать требуемые параметры настройки. Завершающим этапом подключения к домену, ввод имени компьютера для регистрации в домене.

Рисунок 2 – присоединение Windows 7 к домену 

       На сервере также организован общий доступ к интернету, который начинался с добавления роли сервера: Службы политики сети и доступа. В нашем случае интерфейс, смотрящий в сеть провайдера, получает настройки по DHCP, внутренний интерфейс (LAN) имеет статический IP адрес.

     В службах ролей выбираем Службы маршрутизации и удаленного доступа. В Ролях находим службу маршрутизации и через меню «Действия» выбираем «Настроить и включить маршрутизацию и удаленный доступ». В качестве конфигурации выбираем «Преобразование сетевых адресов» (NAT). Проверить работоспособность можно, указав клиентской машине IP адрес из диапазона внутренней сети и указав в качестве шлюза и DNS сервера адрес нашего сервера.

     D-LINK DES-3810-28 и D-LINK DES-1024A

     Подключив коммутаторы к сети для D-LINK DES-3810-28 необходимо сменить IP-адрес в соответствии со схемой сети. Изначально он равен 10.90.90.90. Подсоединив сетевой кабель между коммутатором и устройством, коммутатор автоматически обнаружит параметры устройства и приведет свои соответствующие настройки.

 

     2.4.Разработка  системы информационной безопасности  сети

     Проектирование  и разработка систем информационной безопасности – это всегда индивидуальные решения, основанные на специфике бизнеса  заказчика, поэтому информационная безопасность может быть обеспечена множеством способов, и, вполне вероятно, что обеспечение информационной безопасности в нашем случае будет одним из типовых решений. 

     Средства  безопасности компьютерных сетей включают:

  • Средства компьютерной безопасности, предназначенных для защиты внутренних информационных ресурсов, которые находятся в локальной сети или отдельном компьютере пользователя;
  • Средства сетевой безопасности, предназначенные для  защиты информации в процессе ее передачи через сеть.

     Основными характеристиками безопасной информационной системы являются:

     Конфиденциальность  – гарантия того, что секретные  данные будут доступны только тем  пользователям, которым этот доступ разрешен;

     Доступность – гарантия того что авторизованные пользователи всегда получат доступ к данным;

     Целостность – гарантия сохранности данными  правильных значений, которая обеспечивается запретом для неавторизованных пользователей  каким-либо образам изменять, модифицировать, разрушать или создавать данные.

     Методы  обеспечения информационной безопасности весьма разнообразны. Основные методы представлены на рисунке 3.

     Рисунок 3 - Основные методы обеспечения информационной          безопасности 

     Одним из таких типовых решений будет  использование многофункционального комплекса защиты. Схема традиционно выстраиваемой эшелонированной защиты приведена на рисунке 4. 

Рисунок 4 - Структура системы защиты от угроз нарушения конфиденциальности информации 

     Что в свою очередь обеспечивает максимальную степень защиты информации, характеризуется универсальностью и высокой производительностью. Решение доступно в виде аппаратно-программных комплексов или программного. 

     Многофункциональный комплекс защиты позволяет решать следующие задачи:

  • Антивирусная защита:

     Защищает  от вирусов и вредоносных программ, сканируя HTTP(S) трафик, электронную почту.

       Регулярные автоматические обновления  дают возможность блокировать определенные типы файлов, вирусов и вредоносных программ до того, как они попадут на рабочие станции;

  • Безопасность WEB:

     Защищает  от вредоносного программного обеспечения, блокирует загрузку шпионских, рекламных и других типов вредоносных программ. Предотвращает отправку информации со стороны зараженных хостов на шпионские серверы, блокировка опасных или подозрительных ресурсов и видов соединений.

     Защищает  от вторжения и блокирует фишинговые сообщения от вредоносных программ, которые пытаются заставить пользователей выдать конфиденциальную информацию путем обмана.

     Контроль  программ обмена мгновенными сообщениями: Skype, AOL IM, ICQ, MSN Messenger, Yahoo!Messenger, IRC, Google Talk/Jabber, TencentQQ, в том числе и путем  ограничения полосы пропускания  для этих приложений.

     Защищает  входящий и исходящий интернет-трафик;

  • Безопасность E-mail:

     Обладает  высокой эффективностью обнаружения  и фильтрации спама, независимо от формата  и языка письма. Используются комбинации различных методов обнаружения спама, например, такие как проверка получателя письма.

Информация о работе Разработка кис ООО «Компьютер-Холдинг»