Содержание
1. Понятие информационно-вычислительной сети……………………………3
2. Локальные компьютерные сети………………………………………………4
3. Глобальная компьютерная сеть Интернет…………………………………..9
2. Электронная почта……………………………………………………………11
Список используемой литературы…………………………………………….13
Выдержка из текста работы
ГОСТ 7.9-95 Система стандартов по информации, библиотечному и издательскому делу. Реферат и аннотация. Общие требования ГОСТ 7.80-2000 Система стандартов по информации, библиотечному и издательскому делу. Библиографическая запись. Заголовок. Общие требования и правила составления
ГОСТ 7.32-2001 Система стандартов по информации, библиотечному и издательскому делу. Отчет о научно-исследовательской работе. Структура и правила оформления
ГОСТ 7.82-2001 Система стандартов по информации, библиотечному и издательскому делу. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления
ГОСТ Р 7.0.5-2008 Система стандартов по информации, библиотечному и издательскому делу. Библиографическая ссылка. Общие требования и правила составления
ГОСТ 7.90-2007 Система стандартов по информации, библиотечному и издательскому делу. Универсальная десятичная классификация. Структура, правила ведения и индексирования
ГОСТ 19.101-77 Единая система программной документации. Виды программ и программных документов
ГОСТ 19.102-77 Единая система программной документации. Стадии разработки
ГОСТ 19.104-78 Единая система программной документации. Основные надписи
ГОСТ 19.105-78 Единая система программной документации. Общие требования к программным документам
ГОСТ 19.202-78 Единая система программной документации. Спецификация. Требования к содержанию и оформлению
ГОСТ 19.401-78 Единая система программной документации. Текст программы. Требования к содержанию и оформлению
ГОСТ 19.402-78 Единая система программной документации. Описание программы
ГОСТ 19.404-79 Единая система программной документации. Пояснительная записка. Требования к содержанию и оформлению
ГОСТ 19.502-78 Единая система программной документации. Описание применения. Требования к содержанию и оформлению
ГОСТ 19.701-90 Единая система программной документации. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения
ГОСТ 24.301-80 Система технической документации на АСУ. Общие требования к выполнению текстовых документов
ГОСТ 24.302-80 Система технической документации на АСУ. Общие требования к выполнению схем
ГОСТ 24.303-80 Система технической документации на АСУ. Обозначения условные графические технических средств
ГОСТ 24.304-82 Система технологической документации на АСУ. Требования к выполнению чертежей
ГОСТ 19781-90 Обеспечение систем обработки информации программное. Термины и определения
ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования
ГОСТ Р 51168-98. Качество служебной информации. Условные обозначения элементов технологических процессов переработки данных
ГОСТ Р 51169-98 Качество служебной информации. Система сертификации информационных технологий в области качества служебной информации. Термины и определения
ГОСТ Р 51170-98. Качество служебной информации. Термины и определения
ГОСТ Р 51171-98. Качество служебной информации. Правила предъявления информационных технологий на сертификацию
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования
ГОСТ 34.201-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем
ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания
ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования
ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
ГОСТ Р 50775-95 Системы тревожной сигнализации. Часть 1. Общие требования. Раздел 1. Общие положения
ГОСТ Р 51241-98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний
ГОСТ Р 51558-2000 Системы охранные телевизионные. Общие технические требования и методы испытаний
Термины и определения
Данные вне зависимости от формы представления
Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
Совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.
Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.
Свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации.
Постоянное наблюдение за процессом обеспечения безопасности информации в информационной системе с целью установить его соответствие требованиям безопасности информации
Установленное правило или норма, которая должна быть выполнена при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.
Целью данного курсового проекта является построение локальной вычислительной сети. ЛВС — компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным.
Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники (витая пара), оптические проводники (оптоволоконные кабели) и через радиоканал (беспроводные технологии). Проводные связи устанавливаются через Ethernet, беспроводные — через Wi-Fi, Bluetooth, GPRS и прочие средства. Отдельная локальная вычислительная сеть может иметь шлюзы с другими локальными сетями, а также быть частью глобальной вычислительной сети (например, Интернет) или иметь подключение к ней.
Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Для построения простой локальной сети используются маршрутизаторы, коммутаторы, точки беспроводного доступа, беспроводные маршрутизаторы, модемы и сетевые адаптеры. Реже используются преобразователи (конвертеры) среды, усилители сигнала (повторители разного рода) и специальные антенны.
Многие современные организации уже используют в своей работе большое количество компьютеров. Всё будет отлично работать, но в какой-то момент возникнет желание соединить их, ведь работники очень часто работают с одной информацией, и тогда им на помощь приходит сетевое программное обеспечение, которое позволит использовать всю эту информацию вместе, через сеть.
Если посмотреть на эту проблему с общих позиций то вопросом здесь является совместное использование ресурсов, а целью — предоставление доступа к программам, оборудованию и, в особенности, к данным любому пользователи сети, независимо от физического расположения ресурса и пользователя.
В наше время начала сильно развиваться мода на организацию IP-телефонии внутри данной организации, которая позволяет с помощью специального телефона и такой же компьютерной сети без проблем общаться между сотрудниками фирмы. Ведь это поможет сэкономить немалые средства на покупку и использование стационарных телефонов, и затраты времени на путешествия из одного офиса в другой.
Так же сейчас многие фирмы предпочитают вместо обычных встреч видеоконференции. Используя эту технологию, можно устраивать встречи, причем собеседники, возможно находящиеся за тысячи километров друг от друга, будут не только слышать, но и видеть друг друга. Что тоже позволяет сэкономить деньги и время, которые пришлось бы потратить на поездку.
И, конечно же, выход в интернет, работу какой-либо более или менее крупной фирмы можно представить без него.
И вот именно для всего этого необходимо создавать компьютерные сети. Рациональнее всего использовать структурированные кабельные системы. Почему же СКС, почему не организовать простую локальную сеть, потому что именно СКС отличают такие качества, как универсальность (единая среда для передачи информации, совместимость с оборудованием разных производителей и приложениями), гибкость (модульность и расширяемость, удобство коммутаций и внесения изменений), надежность (гарантия качества и совместимости компонентов) и долговечность.
Значительная часть годового бюджета в информационных отделениях крупных компаний расходуется на перемещение рабочих мест, изменение структуры сети, ее расширение и т. д. Деление СКС на подсистемы (структурированность), стандартизированность и документирование упрощают управление ею. Универсальность, гибкость и избыточность СКС означают, что в дальнейшем заказчик сможет экономить на эксплуатационных расходах, менять расположение, число и конфигурацию рабочих мест. Реализация СКС, по некоторым данным, до восьми раз сокращает стоимость владения системой и по истечении трех лет полностью окупает себя.
Благодаря своей универсальности и гибкости, СКС позволяет упростить процедуру перемещения рабочих мест и их наращивания. В любой момент времени СКС обеспечивает быстрый доступ ко всем своим кабелям. Одним словом, СКС, соответствующая международным стандартам, поможет сохранить вложенные деньги, обеспечить гибкость компьютерной и телефонной сети и гарантирует ее использование в течение нескольких лет без существенной переделки и дополнительных затрат.
— Разделение ресурсов
Разделение ресурсов позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такими как лазерные печатающие устройства, со всех присоединенных рабочих станций.
— Разделение данных.
Разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.
— Разделение программных средств
Разделение программных средств предоставляет возможность одновременного использования централизованных, ранее установленных программных средств.
— Разделение ресурсов процессора.
При разделении ресурсов процессора возможно использование вычислительных мощностей для обработки данных другими системами, входящими в сеть, Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не «набрасываются» моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.
— Многопользовательский режим
Многопользовательские свойства системы содействуют одновременному использованию централизованных прикладных программных средств, ранее установленных и управляемых, например, если пользователь системы работает с другим заданием, то текущая выполняемая работа отодвигается на задний план.
Все ЛВС работают в одном стандарте, принятом для компьютерных сетей — в стандарте OSI — Open System Interconnection.
Предметная область |
Кол-во рабочих групп (отдельных комнат) |
Расстояние между соседними группами, м |
Число рабочих станций в группе — min/Max |
Размеры зданий, м (длина, ширина) |
Кол-во этажей распол. групп в здании |
Количество зданий в организации/расстояние между ними, м |
|
Информационная система для автоматизации организационно- распорядительного документооборота производственного предприятия. |
8 |
50-120 |
10/15 |
700* 200 |
5 |
5/1000 |
1.1 Выбор оборудования и программного обеспечения
Эксплуатация в составе информационной системы накладывает ряд дополнительных требований на применяемое оборудование и программное обеспечение.
1.1.1 Выбор операционной системы
Было принято решение о выборе ОС для сервера и для АРМ, соответственно Microsoft Windows Server 2008 R2 и ОС Microsoft Windows 7. Professional.
Операционная система Windows Server 2008 R2 расширяет базовые возможности операционной системы Windows Server и предоставляет новые мощные средства, помогая организациям всех размеров повышать управляемость, доступность и гибкость в соответствии с изменяющимися требованиями бизнеса. Новые веб-средства, технологии виртуализации, средства управления и расширенные возможности масштабирования экономят время, снижают затраты и предоставляют надежную платформу для создания ИТ-инфраструктуры организации.
Windows Server 2008 R2 содержит новые и усовершенствованные средства и возможности в следующих пяти категориях.
В сервер Windows Server 2008 R2 включены множество усовершенствований, превращающих его в самую надежную платформу веб-приложений на основе Windows Server среди всех версий Windows. Он содержит обновленную роль веб-сервера и службы IIS 7.5 и обеспечивает расширенную поддержку .NET в режиме Server Core.
Виртуализация играет важнейшую роль в работе современных центров обработки данных. Обеспечиваемое виртуализацией повышение эффективности работы позволяет организациям значительно снизить трудоемкость эксплуатации и энергопотребление. Windows Server 2008 R2 поддерживает следующие типы виртуализации: виртуализацию клиентских и серверных систем с помощью Hyper-V и виртуализацию представлений с помощью служб удаленных рабочих столов.
Windows Server 2008 R2 поддерживает недостижимые ранее объемы рабочих нагрузок, динамическую масштабируемость, доступность и надежность на всех уровнях, а также ряд других новых и обновленных возможностей, включая использование современных архитектур процессоров, повышение уровня компонентного представления операционной системы и повышение производительности и масштабируемости приложений и служб.
Постоянное управление серверами в центрах обработки данных — одна из тех задач, которые отнимают у ИТ-специалистов наибольшее время. Применяемая в организации стратегия управления должна поддерживать управление физическими и виртуальными средами. Чтобы помочь в решении этой задачи, в состав Windows Server 2008 R2 включены новые средства, уменьшающие трудоемкость управления серверами Windows Server 2008 R2 и выполнения повседневных задач по администрированию серверов.
Операционная система Windows Server 2008 R2 поддерживает ряд функций, рассчитанных на работу с клиентскими компьютерами под управлением Windows 7.
Более подробно с основными возможностями ОС Windows Server 2008 R2 можно ознакомиться на сайте компании Microsoft.
Windows 7 была выпущена в свободную продажу осенью 2009 года и за прошедшее время успела стать самой популярной из всех операционных систем компании Microsoft. Попробуем разобраться, какие нововведения и улучшения по сравнению с предшественниками принесли Windows 7 такую популярность и любовь многочисленных пользователей по всему миру.
Большим подарком для любителей новейших технологий стало появление поддержки мультитач-управления. Эта технология позволяет управлять ноутбуком с сенсорным экраном движениями нескольких пальцев одновременно. Кроме того, она распознает различные жесты пользователя, что делает управление простым и интуитивно понятным. Windows 7 тесно интегрирована с производителями драйверов для различных устройств. Благодаря этому пользователи избавлены от необходимости самостоятельно определять, искать и устанавливать необходимые драйвера, в большинстве случаев система сделает это автоматически.
Любителей старых приложений порадует режим совместимости с более ранними операционными системами, например, Windows XP. Это значит, что пользователи смогут без труда запускать игры, которые были разработаны для предыдущих версий Windows.
В состав операционной системы Windows 7 включен пакет установки DirectX 11, которая поддерживает ряд новых технологий в обработке графики. Теперь у пользователей есть возможность сполна насладиться великолепной картинкой на экране компьютера, которая создается благодаря улучшению режима тесселяции и поддержке новых вычислительных шейдеров, а также расширенной возможности рендеринга изображений в несколько потоков.
Наконец-то реализована качественная работа встроенного в операционную систему медиапроигрывателя Windows Media Player, который в этот раз получил порядковый номер 12. Предыдущие версии программы воспроизводили лишь ограниченное количество видеоформатов, для улучшения работы требовалась установка большого количества кодеков. Такой подход не нравился пользователям, из-за чего они все чаще выбирали софт от сторонних производителей. В последней версии проигрывателя список поддерживаемых видеоформатов значительно расширен.
Windows 7 получила измененную, более удобную и функциональную панель задач. Теперь на панели отображаются только иконки без подписей, что позволяет одновременно уместить на ней гораздо больше приложений. Кроме того, на панели появилась кнопка «Свернуть все окна».
Появилась возможность управлять зарезервированным дисковым пространством, отведенным для восстановления системы. Также пользователь может сам определять, что именно следует восстанавливать — настройки системы, измененные файлы или все вместе.
Гаджеты рабочего стола в Windows 7 больше не привязаны к панели в левой части экрана. Пользователь может самостоятельно перемещать их в любое удобное ему место.
В Windows 7 увеличен перечень шрифтов, включенных по умолчанию. Кроме того, шрифты были переработаны для корректного отображения различных символов. Значительно расширен список нелатинских шрифтов, доступных для пользователя.
Интерфейс Aero, известный пользователям по предыдущей версии операционной системы Windows Vista, стал поддерживать несколько вариантов оформления. Кроме того, в него добавлены новые функции, которые позволяют легко управлять расположением и размером окон на рабочем столе.
1.1.2 Требования к оборудованию информационной системы
Напольный шкаф
Напольный шкаф серии ШТК-М предназначен для размещения активного и пассивного телекоммуникационного оборудования в офисных и закрытых промышленных помещениях.
Шкаф имеет разборную каркасную конструкцию. Состоит из основания, крыши и двух сварных рам, соединенных комплектом швеллеров (сталь 2мм.). Легок в сборке. За счет элементов крепления каркас шкафа имеет повышенную жесткость. Комплектуется усиленными боковыми стенками и металлической дверью. Стенки надежно фиксируются пластиковыми защелками и точечными замками. Дверь фиксируется усиленным точечным замком. Дверь имеет как правую, так и левую навеску.
В шкафу предусмотрены места для установки вентиляторных модулей серии МВ-400-2. Для установки модуля демонтируется заглушка, и модуль надежно фиксируется винтами. В основание или крышу ШТК-М возможна установка двух вентиляторных модулей. Крыша имеет дополнительную перфорацию и кабельный ввод — 290х50 мм, основание три кабельных ввода — 250х62 мм. В основание шкафа предусмотрена установка винтовых опор (ножек) позволяющих компенсировать неровности пола. Возможна установка поворотных роликов различной нагрузочной способности (в комплект поставки не входят). ШТК-М высотой 18-27U упакованы в два транспортных места.
Характеристики:
- Вид монтажа: напольный;
- Конструктив: 19″;
- Стандарт установки: 18U;
- Размеры (В x Ш x Г): 960 x 600 x 620 мм;
- Вес, кг: 56;
- Сайт производителя: http://www.cmo.ru/;
- Размер упаковки: 910 x 780 x 380 мм, вес 54 кг.
Коммутатор
Современные управляемые коммутаторы третьего уровня серии DES-38хх, входящие в семейство D-Link xStack, обеспечивают высокую производительность, масштабируемость, безопасность, многоуровневое качество обслуживания (QoS), передачу питания по сети Ethernet (Power Over Ethernet) и возможность подключения резервного источника питания. Коммутаторы серии DES-38хх можно объединять в виртуальный стек и управлять ими через единый IP-адрес.
Устройства поддерживают IP-маршрутизацию и расширенные функции, обычно присущие более дорогим коммутаторам на основе шасси.
Технология Single IP Management позволяет бесшовно объединять коммутаторы серии DES-38хх с гигабитными коммутаторами семейства xStack, имеющими возможность подключения к магистрали сети на скорости 10 Гбит/с. Характеристики:
- Тип: 48-х портовый коммутатор;
- Производитель: D-Link;
- Модель: DGS-1024D/F2A;
- Управление: Управляемые;
- Исполнение: Для монтажа в стойку;
- Количество портов: 48-х портовые;
- Поддерживаемая скорость: 10/100/1000;
- Режим дуплекса: Полу/полный;
- Поддерживаемые сетевые протоколы: IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE 802.3x, IEEE 802.1p, IEEE 802.3az;
- Поддерживаемые стандарты: Auto MDI/MDIX;
- Поддерживаемая скорость: 15.7 Гбит/сек;
- Таблица MAC адресов: 16384;
- Питание: От сети;
- Размеры: 441 x 310 x 44 мм;
- Вес: 4.25 кг;
- Сайт производителя: www.dlink.ru;
- Размер упаковки: 450 x 100 x 580 мм, вес 3 кг.
Рабочая станция
Wind Top AE1921 объединяет все возможности современного компьютера в единый белый корпус.
Характеристики:
- Производитель: MSI;
- Операционная система: Без ОС;
- Чипсет материнской платы: Intel NM10;
- Цвет: Белый;
- Размер LCD экрана: 18.5″;
- Разрешение экрана: 1366 x 768;
- Поверхность экрана: Матовая;
- Тип подсветки экрана: Светодиодная;
- Производитель процессора: Intel;
- Название процессора: Intel Atom D525;
- Частота работы процессора, ГГц: 1,8;
- Тип оперативной памяти: DDR3;
- Объем оперативной памяти: 4096 МБ;
- Максимальный объем оперативной памяти: 4096 МБ;
- Тип видео: Интегрированное;
- Чипсет видео: Intel GMA 3150;
- Объем видеопамяти: Выделяется из оперативной памяти;
- Объем жесткого диска: 320 Гб;
- Частота вращения шпинделя жесткого диска: 5400 Об/мин;
- Проводная сеть: 10/100/1000 Mbps;
- Беспроводные интерфейсы: 802.11b, 802.11g, 802.11n;
- Оптический привод: Привод DVD±RW DL. Чтение и запись обычных и двуслойных DVD дисков, а также чтение и запись CD дисков;
- Устройство чтения карт памяти: MS, MMC, SD;
- Порты и разъемы ввода/вывода: 1 x Сетевой порт (RJ-45), 1 x Вход для микрофона, 1 x Аудиовход (стерео), 4 x USB 2.0;
- Камера: 1.3 Мпикс;
- Аудио: Встроенные динамики, Встроенный микрофон;
- Дополнительно: В комплекте проводные клавиатура и мышь, Регулировка наклона;
- Размеры: 475 x 362 x 140 мм;
- Вес, кг: 5.3;
- Сайт производителя: www.msi.com.
Сервер
Сервер MicroXperts Z124HS-01 разработан специально для работы в небольших офисах и выполнения вспомогательных функций в крупных сетях. Он может выполнять функции сервера приложений, сервера электронной почты, прокси-сервера, брандмауэра, сервера виртуальной частной сети (VPN), контроллера домена (DC), сервера управления IP-адресами (DHCP), узла вычислительного кластера, узла фермы виртуализации. Сервер укомплектован жесткими дисками повышенной надежности, объединенными в RAID1 массив, что позволяет обеспечить дополнительную защиту данных.
В настоящее время появилась возможность замены комплектующих на заказ, а также сборки сервера по индивидуальной конфигурации.
Характеристики:
· Назначение: Офисные;
· Процессор: Intel® Xeon® E3-1220V2, Intel® S1200BTL;
· Операционная система: Без ОС;
· Объем оперативной памяти:16384 МБ.
· Тип видеокарты: Интегрированная;
· Объем жесткого диска: 2×1000 ГБ;
· Сайт производителя: http://www.ulmart.ru/mxp/
· Размер упаковки: 600 x 300 x 500 мм, вес 10 кг.
Основные особенности ИБП Power-Vision Black 3/3:
- Трехфазный вход, трехфазный выход.
- 100% On-Line с двойным преобразованием напряжения и выходным изолирующим трансформатором.
- Инвертор с широтно-импульсной модуляцией (SPWM).
- Инвертор выполнен на мощных IGBT-транзисторах.
- ИБП способен выдерживать 100% несбалансированную по фазам нагрузку.
- Расширяемое время автономной работы.
- Совместим с дизель-генераторными установками (электрогенераторами).
- Функция «холодного» старта.
- Характеристики нагрузки и состояние батарей выводится на дисплей.
- Индикация режимов: сетевой режим, батарейный режим, перегрузка посредством светодиодов и ЖК-экрана.
- Интеллектуальная система управления аккумуляторными батареями (Advanced Battery Management — ABM).
- Коммуникационный интерфейс RS232.
- Дополнительная SNMP-карта.
Имеет сертификат соответствия РОССТАТа (приведен в приложении А).
Маршрутизатор
Cisco 3800 — это высокопроизводительная серия маршрутизаторов с интеграцией сервисов (Integrated Services Routers, ISR).
Маршрутизаторы серии Cisco 3800 сочетают функциональность обеспечения безопасности, обработки голоса и другие интеллектуальные сервисы в единой компактной платформе, исключая необходимость использования нескольких отдельных устройств. Многие сервисные модули, например модули голосовой почты, модули обнаружения вторжений, кэширования трафика и т. д., имеют собственные аппаратные ресурсы, устраняющие влияние сервисов на производительность маршрутизатора и в то же время управляемые с помощью единого интерфейса управления. Интеграция сервисов значительно расширяет область применения маршрутизаторов, снижает сложность сети и ее общую стоимость владения.
Маршрутизаторы серии Cisco 3800 имеют модульную конструкцию. Доступны слоты NME для установки сетевых модулей, слоты HWIC для установки интерфейсных модулей, а также слоты PVDM и гнезда AIM на системной плате маршрутизатора для установки модулей обработки голоса и сервисных модулей соответственно. Слоты NME совместимы с сетевыми модулями NM, усовершенствованными сетевыми модулями NME, расширенными модулями NME-X и модулями двойной ширины NME-XD и NMD, а также с голосовыми модулями EVM и модулями высокой плотности EVM-HD. Слоты HWIC имеют обратную совместимость с модулями WIC, VIC и VWIC.
Высокая производительность и плотность интерфейсов создают основу для дальнейшего расширения сети и внедрения будущих приложений.
Основные возможности:
— Поддержка полного спектра функций ПО Cisco IOSТМ.
— Интеграция голоса и данных.
— Обширный набор функций в рамках одного устройства
— Поддержка широкого спектра модулей (NM, NME, NME-X, NMD, EVM-HD, WIC, HWIC, VIC, VWIC, AIM, PVDM).
— Встроенные средства аппаратного ускорения шифрования (DES, 3DES, AES 128, AES 192, AES 256; поддерживаются в версиях ПО Cisco IOS Software с функциональностью обеспечения сетевой безопасности).
— Встроенные порты Gigabit Ethernet 10/100/1000, порты Gigabit Ethernet SFP (Small Form-Factor Pluggable).
— Интегрированный асинхронный порт (AUX) поддерживает соединения на скорости до 115,2 кбит/с.
— Интегрированные порты USB 1.1 для поддержки USB токенов, хранения ключей на отторгаемом носителе, безопас- ного распространения ПО и т. д. (в будущих версиях ПО).
— «Горячая» замена (OIR) модулей NME и SFP.
— Поддержка источников питания переменного и постоянного тока.
— Поддержка подачи питания для портов Inline Power от интегрированного блока питания.
— Резервирование интегрированного блока питания (только для Cisco 3845).
— Встроенные часы реального времени для обеспечения точного значения даты и времени.
— Поддержка функциональности Network Admission Control для предоставления доступа в сеть только хостам, соответ- ствующим корпоративной политике безопасности.
— Ограниченная поддержка функциональности MPLS VPN.
SFP — модуль
Трансиверы, или Cisco SFP конверторы, — это устройства, которые подключаются в гигабитный порт Ethernet и предназначены для объединения данного порта с сетью, а так же имеют возможность горячей замены. Трансиверы являются взаимозаменяемыми и могут быть использованы в смешанных комбинациях 1000BASE-SX, 1000BASE-LX/LH, 1000BASE-ZX, или 1000BASE-BX10-D/U. Трансивер GLC-BX-D — это SFP приемопередатчик для одножильной одномодовой оптики с длиной волны в 1490 нанометров. Характеристики:
— Тип модуля: SFP (Mini GBIC)
— Скорость передачи даннях:1000 Мбит/с
— Длина волны (нанометры): 1490 (нисходящий поток)
— Тип оптики: одномодовая
— Поддерживает цифровой оптический мониторинг (DOM support)
— Внутренний диаметр жилы (микрон): G.652
— Полоса пропускания (МГц/км) : —
— Рабочее расстояние: 10 км
— Электропитание: 3,3В
— Мощность передатчика(дБм): От -3 до -9
— Мощность приемника(дБм): От -3 до -19.5
— Размеры: 13 x 9 x 57 мм.
1.1.3 Состав программного обеспечения организации
Любая информационная система включает в себя инфраструктурные службы — службы и программы, необходимые для поддержания работы системы и выполнения типовых функций, а также собственно «полезное» программное обеспечении приложения, выполняющие расчеты в целях обеспечения производства данной организации. Если прикладное программное обеспечение весьма разнообразно и общие рекомендации дать достаточно сложно, то инфраструктурные решения во многом схожи.
- ОС для АРМ: Windows 7
- Подсистема разрешения имен: DNS на сервере
- Подсистемы авторизации, аутентификации и контроля доступа: Active Directory
- Программное обеспечение офиса: MS Office 2010 Plus.
1.1.4 Спецификация ЛВС
По результатам проектирования составляется спецификация ЛВС (таблица 2)
Таблица 2 — Технические средства (ТС) вычислительной сети
№ п/п |
Тип ТС |
Наименование ТС |
Цена ТС, руб. |
Кол-во ТС, штук |
Стоимость ТС, руб. |
|
1 |
Сервер |
MicroXperts Z124HS-01 |
41 490 |
1 |
41 490 |
|
2 |
Сетевой адаптер |
Gigabit Ethernet 3COM |
95 |
50 |
475 |
|
3 |
Линия связи |
1. Одномодовое оптоволокно 2. Gigabit Ethernet |
1. 30 2. 5 |
1. 2 000 2. 800 |
1. 6 000 2. 4 000 |
|
4 |
Коммутаторы |
D-Link DES-3852. |
35 440 |
35 |
1 240 400 |
|
5 |
Разъемы |
Connector RJ-45 |
2 |
150 |
300 |
|
6 |
Сетевой принтер |
HP Laser Jet 2100 |
4 610 |
5 |
23 050 |
|
7 |
SFP модуль |
CISCO GLC-BX-D |
9 450 |
5 |
47 250 |
|
8 |
Напольный шкаф |
19″ ЦМО, ШТК-М-18.6.6-3ААА. |
21 700 |
5 |
108 500 |
|
9 |
Маршрутизаторы |
CISCO 3825 |
45 200 |
5 |
226 000 |
|
Программное обеспечение |
||||||
10 |
Сетевая операционная система |
Windows Server 2008 R2 |
96 925 |
1 |
96 925 |
|
11 |
ОС АРМ |
Windows 7 Professional |
4 730 |
80 |
378 400 |
|
12 |
Интегрированная офисная система |
Пакет MS Office 2010 Rus |
1 547 |
80 |
123 760 |
|
13 |
Межсетевой экран |
Outpost Pro Firewall |
750 |
1 |
750 |
1.2 Структура сети и проектирование ЛВС
Современная сеть создается на основе трех уровней: ядра (Core), распределения (Distribution) и доступа (Access), как это показано на Рисунок 8. На уровне доступа обеспечивается подключение конечных рабочих станций. На уровне распределения реализуется маршрутизация пакетов и их фильтрация (на основе списков доступа и т. п.).
Задача оборудования уровня ядра — максимально быстро передать трафик между оборудованием уровня распределения.
Если рассматривать типовую сеть небольшой организации, занимающей несколько этажей одного здания, то уровень распределения будет соответствовать оборудованию, объединяющему коммутаторы каждого этажа, а уровень ядра — активному оборудованию, размещаемому обычно в главной серверной.
Это классическая схема иерархической структуры, которая на практике часто модифицируется с учетом специфики организации, оборудования и т. д. Так, в зависимости от размеров предприятия, может отсутствовать какой-либо уровень, и структура сети станет двухуровневой.
Маршрутизацию данных можно реализовать на уровне ядра, а оборудование уровня распределения будет только пересылать данные внутри сегмента сети.
Все зависит от решаемых задач, распределения потоков информации и предъявляемых к информационной системе требований. Обобщенная структурная схема находится в приложении Б.
Рисунок 8 — Схема трехуровневой структуры сети
Часто в схеме сети выделяют серверную ферму. Принципиально серверная ферма представляет собой обычный узел распределения, но реализованный на быстродействующем оборудовании и, как правило, со 100%-ным резервированным решением. В малых организациях часто практикуется подключение серверов непосредственно к ядру сети передачи данных.
Трехуровневая схема больше свойственна крупным сетям. Для средних и небольших предприятий чаще всего создается двухуровневая схема: существует один, обычно самый мощный коммутатор, к которому подключаются как серверы, так и рабочие станции. К этому коммутатору подключены коммутаторы второго уровня, распределяющие данные на остальные рабочие станции.
На практике структуру сети администраторам обычно приходится «примерять» на уже существующие линии связи, ограничиваться возможностями по созданию новых соединений (учитывая, по какой трассе можно проложить линию связи собственными силами) и т. д. Поэтому одной из основных рекомендаций при изменении топологии сети должна быть минимизация количества коммутаторов между любыми двумя точками подключения компьютеров.
Топология была выбрана «звезда».
1.2.1 Планирование сети
Собранные сведения сведены в таблицу 3.
Таблица 3 — Конфигурация ЛВС
№ п/п |
Компонент/ Характеристика |
Реализация |
|
1 |
Топология |
Звезда |
|
2 |
Кабель |
Неэкранированная витая пара категории 5 (5е). Расстояние до 100 метров Волоконно-оптическая сеть Одномодовый кабель. Расстояние свыше 200 м |
|
3 |
Сетевые адаптеры |
Gigabit Ethernet 1000 BaseTX Ethernet 10G |
|
4 |
Коммутаторы и маршрутизаторы |
1000 BaseTX (Gigabit Ethernet) SFP модуль |
|
5 |
Совместное использование ресурсов |
Сеть на основе сервера с рабочими станциями — клиентами, способными выделять свои ресурсы в совместное использование. Ресурсы, требующие централизованного управления, находятся на сервере, а остальные — на рабочих станциях. |
|
6 |
Совместное использование принтера |
Часто сетевой принтер подключают к сетевому кабелю через сетевую плату, устанавливаемую непосредственно в принтере. Управление доступом к нему осуществляется с помощью программного обеспечения, которое позволяет серверу контролировать очередь к принтеру. Другой вариант подключения — к одной из рабочих станций, которая открывает доступ к нему, указывая его как общий ресурс сети. |
|
7 |
Другие специализированные службы/серверы |
Поддержка электронной почты, факсимильных сообщений, удаленный доступ к сети, совместное использование (пула) модемов, работа с базами данных и т.д. Многие из таких специализированных серверов могут устанавливаться на центральном выделенном сервере как дополнительное программное обеспечение, а при большом объеме работ эффективнее использовать выделенный сервер для каждой задачи. |
1.2.2 Разработка структурной схемы ВС предприятия
Структура сети приведена на Рисунок 9. При построении кабельной системы подразумевается, что каждое рабочее место на предприятии должно быть оснащено телекоммуникационными розетками (ТО) для подключения компьютера, даже если в данный момент этого не требуется.
Рисунок 9 — Структура универсальной кабельной системы
Горизонтальная кабельная система.
Для нее характерно расширение и удобство использования.
Типовой план этажа приведен на Рисунок 10.
Рисунок 10 — Типовой план этажа
Вертикальная кабельная система, ее схема соединения приведена на Рисунке 11.
Рисунок 11 — Схема межэтажного соединения
Данные о длине кабеля и его характеристиках приведены в таблице 4.
Таблица 4 — Характеристики кабеля
Стандарт Ethernet |
Пропускная способность |
Тип кабеля |
Максимальное расстояние для передачи |
|
100-BaseTX |
200 Mbps |
Cat5 UTP |
100 м |
|
1000-BaseT |
1 Gbps |
Cat5e UTP |
100 м |
|
1000-BaseTX |
1 Gbps |
Одномодовое оптоволокно |
200 км |
На каждом этаже есть коммутатор уровня доступа, их всего 5, затем эти коммутаторы соединяются в коммутатор уровня распределения несколькими линиями связи, а этот коммутатор соединяется с главным маршрутизатором корпуса.
1.3 Выделение и определение размеров подсетей
IP адреса характеризуют сетевые соединения, а не компьютеры. IP адреса назначены на сетевые интерфейсы на компьютерах. На настоящий момент большинство компьютеров в IP-сети обладают единственным сетевым интерфейсом (и имеют, как следствие, единственный IP адрес). Но компьютеры (и другие устройства) могут иметь несколько (если не много) сетевых интерфейсов — и каждый интерфейс будет иметь свой IP адрес. Понятие подсети введено, чтобы можно было выделить часть IP-адресов одной организации, часть другой и т. д. Подсеть представляет собой диапазон IP-адресов, которые считаются принадлежащими одной локальной сети. При работе в локальной сети информация пересылается непосредственно получателю. Если данные предназначены компьютеру с IP-адресом, не принадлежащим локальной сети, то к ним применяются специальные правила для вычисления маршрута пересылки из одной сети в другую. Поэтому при использовании протокола TCP/IP важно знать, к какой сети принадлежит получатель информации: к локальной или удаленной. Важно, что организация подсетей имеет локальную конфигурацию, она невидима для остального мира. Сеть разбивают на подсети так, чтобы трафик был сосредоточен внутри подсетей, разгружая, таким образом, всю сеть, без необходимости увеличивать ее общую пропускную способность. Разделение на подсети может быть продиктовано соображениями безопасности, т.к. трафик в общей сети может быть перехвачен.
Так как предприятие имеет 8 рабочих групп, целесообразно разделить сеть на подсети. 23=8, это значит, что 3 бита адресного пространства необходимо выделить для организации подсетей, и в каждой подсети может быть максимум 25-2 = 30 ПК, что так же удовлетворяет условиям поставленной задачи. Поскольку компании выделен адрес класса С, имеющий префикс /24, расширенный сетевой префикс будет /27. Предприятию выделена базовая сеть 197.1.1.0. Маска подсети 255.255.255.224. Составим таблицы адресации IP для всех подсетей.
Таблица 5 — Разбиение на подсети
Отдел |
IP адреса |
|
Администрация |
197.1.1.1/27 — 197.1.1.10/27 |
|
Отдел работы с потребителями |
197.1.1.33/27 — 197.1.1.43/27 |
|
Отдел информационных технологий |
197.1.1.65/27 — 197.1.1.77/27 |
|
Отдел инновационных технологий |
197.1.1.97/27 — 197.1.1.111/27 |
|
Финансовый отдел |
197.1.1.127/27 — 197.1.1.137/27 |
|
Юридический отдел |
197.1.1.159/27 — 197.1.1.168/27 |
|
Производственный отдел |
197.1.1.191/27 — 197.1.1.215/27 |
|
Склад |
197.1.1.223/27 — 197.1.1.232/27 |
1.4 Планирование информационной безопасности
Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных [8].
Информационная безопасность — это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры [8].
Основной критерий для выбора уровня защиты — важность информации. Сетевые серверы должны быть расположены в защищенном месте. На каждой рабочей станции должен быть предусмотрен уникальный входной пароль с периодическим обновлением. Для регистрации попыток обращения пользователей к ресурсам следует регулярно проводить аудит сети. С целью предотвращения возможности несанкционированного копирования данных следует использовать бездисковые рабочие станции. Наконец, с этой же целью можно предусмотреть шифрование данных.
Для защиты от безвозвратного разрушения данных обычно предусматривают резервное копирование по составленному плану, а также применение резервных источников бесперебойного питания.
Анализ угроз приведен в таблице 6.
Таблица 6 — Анализ угроз ЛВС
Угроза |
Последствия |
|
Хищение носителей информации |
Нарушение конфиденциальности, целостности, доступности информации |
|
Вандализм |
Нарушение нормального функционирования оборудования |
|
Отказы компонентов |
Нарушение режима работы ИС |
|
Природные явления |
Уничтожение информации или оборудования |
Права доступа для групп пользователей показаны в таблице 7.
Таблица 7 — Права доступа для групп пользователей
Название группы |
Внутренние ресурсы |
Уровни доступа к внутренним ресурсам |
Доступ в Internet и электронная почта |
|
Администраторы |
Все сетевые ресурсы |
Права администратора в каталогах, в том числе изменение уровня и прав доступа |
Все сетевые ресурсы |
|
Отдел информационных технологий |
Базы данных разрабатываемых документов |
Создание, чтение файлов, запись в файл, создание подкаталогов и файлов, удаление каталогов, поиск файлов, изменение каталогов |
Все сетевые ресурсы |
|
Отдел инновационных технологий |
Вся информация предприятия (учреждения) |
Ограничение доступа к папкам (по необходимости) |
Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции) |
|
Финансовый отдел |
Вся информация предприятия (учреждения) |
Ограничение доступа к папкам (по необходимости) |
Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции), аутентификация удаленного пользователя перед осуществлением доступа |
|
Юридический отдел |
Вся информация предприятия (учреждения) |
Ограничение доступа к папкам (по необходимости) |
Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции), аутентификация удаленного пользователя перед осуществлением доступа |
|
Производственный отдел |
Информация о продукции, чертежи |
Доступ только к специально отведенным областям |
Ограничение по IP- адресу (адресата и источника). Идентификация и аутентификация удаленного пользователя |
|
Склад |
Специальные каталоги и папки хранения |
Просмотр объектов (чтение и поиск файлов), запись отдельных папок |
Ограничение по IP- адресу (адресата и источника). Идентификация и аутентификация удаленного пользователя |
Также было принято решение об установке на сервер дополнительного средства защиты и фильтрации трафика, межсетевой экран, вендора Outpost Pro Firewall.
1.5 Проектирование аппаратного и программного обеспечения для использования глобальных вычислительных сетей
Глобальные сети представляют собой специфические предприятия по производству (предоставлению) информационного сервиса — электронная почта, телеконференции, новости, биржевые сводки, доступ к сетевым архивам и базам данных (Рисунок 12).
Рисунок 12 — Схема подключения к интернет
Важнейшими компьютерными сетями, которые действуют или в рамках или образуют совместно с Internet мировое сетевое пространство, являются сети ARPANET, NSFNET, BITNET, EARN, USENET, EUnet, NASA Science Internet, FidoNet,Compu Serve, MCI, Mail, GLASNET и др.
Чтобы подключиться к серверам Internet, компьютер должен иметь выход в эту глобальную сеть через соответствующего поставщика услуг с использованием арендованного выделенного канала.
Для подключения компьютера к Internet потребуется поддержка протокола TCP/IP, сконфигурированного так, чтобы компьютер был узлом Internet. Другими словами, компьютер должен иметь Internet-адрес, достижимый для предполагаемых пользователей сервера. В таблице 10 приведены характеристики услуг глобальной сети, которые следует учитывать при выборе способа подключения к Internet.
Таблица 8 — Характеристики услуг глобальной сети
Характеристики \ Типы ГВС |
Ростелеком |
|
Коммуникационные услуги |
ЭП, телекс, факс, создание WWW-серверов |
|
Информационные услуги |
Доступ к Internet, доступ к службе новостей Clarinet, конференции USENET и другие |
|
Линии связи |
Спутниковые, оптоволоконные, кабельные линии связи по frame relay, X.25, IP, ISDN. |
|
Территориальное размещение элементов |
Около 30 городов России и СНГ |
|
Сопряжение с другими ВС |
Доступ к другим ВС, российским и международным, осуществляется в московском узле через шлюзы |
|
Тарифы (на 14.04.2014) |
Подключение — 50 000 руб. Абонентская плата — 5 000 руб. в месяц. |
|
Технические характеристики |
Скорость передачи данных: 100 Мбит/с |
|
Электронные коммерческие услуги |
Банковские сети S.W.I.F.T. Банкоматы, верификация кредитных карточек |
Проектирование инфраструктуры AD DS включает:
2.1 Определение требований службы каталогов
Учет бизнес-требований в дизайне AD DS
В проектировании AD DS для предприятия должно участвовать руководство компании. Бизнес-пользователи являются основными потребителями служб инфраструктуры Information Technology (IT), поэтому важно, чтобы проект соответствовал их требованиям.
Степень вовлеченности руководства в проектирование зависит от профиля компании. Практически в каждой организации участие руководства может означать утверждение в проекте дизайна высокоуровневых целей, таких как доступность информации, безопасность, удобство в управлении и практичность. Кроме того, руководители компании принимают Решения о том, сколько нужно в сети лесов, доменов и развертываемых доменных пространств имен, которые уже не так просто изменить после развертывания.
2.1.1 Бизнес-требования
Для организации были определены следующие бизнес-требования:
- Более эффективная работа
- Соответствие внешним требованиям (ГОСТам и т.п.)
- Получение максимальной прибыли от предприятия
- Получение наибольшей защищенности информации при минимальных вложениях
- Нацеленность на расширение и развитие
- Избежание нарушений бизнес-процесса
- Использование новых технологий и областей
2.1.2 Функциональные требования
Функциональные требования определяют ожидаемое поведение системы и выводятся из бизнес-требований, определяют методы решения бизнес-задач с помощью технологии. Функциональные требования используются для создания функциональной спецификации с детальным описанием проекта. Таким образом, чтобы найти оптимальное решение в соответствии с указаниями потребителей. Указанные в спецификации детали упростят процедуры утверждения и проверки решения. С помощью функциональной спецификации лучше всего определить количество ресурсов, соответствующие навыки работы.
2.1.3 Соглашения об уровне сервиса SLA
- Доступность. Например, одним из требований SLA может быть предоставление доступ к приложениям в течение 99,99% рабочего и 99,99 % нерабочего времени для всех пользователей.
- Производительность. SLA регламентирует, что все пользователи должны войти в AD DS в течение 15 с после ввода учетных данных.
- Восстановление. В SLA указывается, к примеру, что в случае сбоя отдельного сервера службы, поддерживаемые этим сервером, должны быть восстановлены хотя бы до 75% стандартных возможностей в течение 4 ч.
Соглашения SLA оказывают значительное влияние на область проекта и бюджет, поэтому важно определить их на начальной стадии проекта. В соглашении решается, как достичь приемлемого уровня производительности за приемлемую цену.
2.1.4 Официальные правовые нормы и требования
Перечислены в разделе «Нормативные ссылки»
2.1.5 Требования безопасности
Для всех развертываний IT также существуют требования безопасности, которые играют особенно важную роль при развертывании AD DS, поскольку службы AD DS могут использоваться для предоставления безопасного доступ к большей части данных, служб и приложений в сети.
Задачи подсистемы безопасности организации:
- Мобильные пользователи, часто пребывающие в командировках, должны подключаться к внутренней сети, чтобы получить доступ к электронной почте, приложениям или данным.
- Пользователям вне организации может требоваться доступ к веб-сайтам, локализованным по периметру сети, с проверкой подлинности посредством внутренних пользовательских учетных данных AD DS.
- Офисы без системы физической безопасности, где злонамеренные пользователи получают доступ к сети. Другие офисы могут не располагать защищенным местом для хранения контроллеров доменов и других серверов.
- База данных с конфиденциальной пользовательской информацией, которая должна быть доступна для веб-приложений, работающих в сети.
Основные требования или инструкции безопасности:
- Все серверы должны быть локализованы в защищенной серверной, доступ в которую разрешен только авторизованным пользователям.
- Весь трафик проверки подлинности должен быть защищен при передаче по сети.
- Все пользователи, получающие доступ к внутренней сети через виртуальную частную сеть (VPN), должны применять двухкомпонентную проверку подлинности.
Требования безопасности часто включают ограничения, в соответствии с которыми должна проводиться разработка проекта.
2.1.6 Проектные ограничения
Проектные ограничения определяют параметры проекта. Например, если для проекта выделен фиксированный бюджет, для планирования используется оборудование в соответствии с возможностями, а не с потребностями.
- Бюджет проекта неограничен
- Дефицита кадров среди персонала нет
- Никаких ограничений по ресурсам нет
2.2 Документирование текущей среды
Здание кампуса имеет оптоволоконное подключение через маршрутизатор с остальными кампусами, откуда через трехуровневую структуру коммутаторы получают 1000 Мбит/с канал, выдаваемый конечным пользователям, Интернет подключен только в одном кампусе, остальные получают его через корпоративную сеть. Все кампусы располагают системами контроля физического доступа.
- Число, географическое положение и скорость ссылок всех сайтов, где используются элементы сетевой инфраструктуры. Имеется 5 зданий по 4 этажа, 8 рабочих комнат.
Топология сети представлена на Рисунке 13.
Рисунок 13 — Топология сети
Адресное пространство разбито на подсети в части 1, пункт 3.
Пропускная способность сети для конечного пользователя равна 1000 Мбит/с.
Задержка не более 16 мс.
Приложения, использующие сеть:
- Система электронного документооборота;
- Система обслуживания клиентов;
- Межсетевые экраны;
- Корпоративные системы общения.
Брандмауэры располагаются перед маршрутизатором (или после, если смотреть снаружи сети) и фильтруют трафик по содержимому и по адресам отправителя или получателя.
Никаких иных нетехнических ограничений нет.
2.2.1 Документирование инфраструктуры разрешения имен
В AD DS требуется инфраструктура DNS (Domain Name System), чтобы контроллеры доменов локализовали друг друга, а клиентские компьютеры — контроллеры доменов.
Служба DNS развертывается в организации на сервере под управлением системного администратора.
Владелец домена осуществляет управление этим отдельным доменом. Его задачи следующие:
- Создание политик безопасности на уровне домена. Политики паролей, политики блокировки учетных записей и политики Kerberos.
- Проектирование конфигурации групповой политики на уровне домена. Владелец домена проектирует объекты групповой политики (GPO) для всего домена и делегирует право привязки GPO к OU на уровне OU.
- Создание высшего уровня структуры OU в домене. После создания в домене высшего уровня структуры OU задачу создания подчиненных OU можно возложить на администраторов уровня OU.
- Делегирование административных полномочий внутри домена Владелец домена должен установить административные политики на уровне домена (включая политики именования схем, дизайна групп и т.д.), а затем делегировать полномочия администраторам уровня OU.
Управление административными группами уровня домена. Как уже было сказано, администраторы в каждом домене должны располагать высокой степенью доверия, поскольку их действия могут влиять на весь лес. Роль владельца домена состоит в ограничении членства в административных группах уровня домена и делегировании административных привилегий более низких уровней.
Схема именных пространств приведена на Рисунке 14.
Рисунок 14 — Схема именных пространств
2.2.2 Документирование инфраструктуры Active Directory
Важным требованием к дизайну AD DS является баланс оптимального дизайна для сети, в которой выполняется развертывание. При подготовке развертывания AD DS следует проанализировать текущий дизайн Active Directory и последствия миграции инфраструктуры в другой дизайн AD DS. Текущая доменная структура может быть не идеальной. Тем не менее, простая модернизация текущих доменов намного проще (и дешевле обходится), чем создание идеальной структуры AD DS с последующей миграцией всех доменных объектов в новые домены.
Создаются группы пользователей в соответствии с таблицей 9.
2.2.3 Документирование дополнительных компонентов инфраструктуры
Дополнительно устанавливается антивирусное ПО — Антивирус Касперского.
2.2.4 Документирование административных моделей и процессов
В централизованной среде одна группа администраторов может выполнять эти задачи для всех пользователей в организации. В децентрализованной среде эти обязанности нередко возлагаются на группу в подразделении или другую группу (например, отдел кадров или отдел корпоративной безопасности).
Сервера есть в каждом кампусе, по одному на корпус.
Среда является децентрализованной, что отражается в разделе, посвященном созданию OU единиц.
2.3 Проектирование структуры леса
У организации есть ДМЗ и один лес AD DS.
Лес AD DS является независимой единицей. Внутри него легко совместно использовать информацию и сотрудничать с другими пользователями в той же единице. Но поскольку лес независим, действия одной персоны могут потенциально повлиять на всех остальных пользователей в лесе. При проектировании наивысшего уровня инфраструктуры AD DS нужно определить необходимо в развертывании одного или множества лесов. Каждый лес является интегрированной единицей, поскольку располагает характеристиками, описанными ниже. Структурная схема леса с указанием доверительных отношения представлена на Рисунке 15.
Рисунок 15 — Схема леса
- Глобальный каталог. Лес содержит лишь один сервер, позволяющий локализовать объекты в любом домене леса и войти в любой домен леса независимо от домена, содержащего учетную запись пользователя.
- Раздел каталогов конфигурации. Все контроллеры доменов совместно используют один раздел каталогов конфигурации. Эта информация конфигурации применяется для оптимизации репликации данных в лесе, хранения данных приложений каталогов и совместного использования информации в разделах каталогов приложений.
- Доверительные отношения. Все домены в лесе подключены через двусторонние доверительные связи. Эти связи изменить нельзя.
Хотя в AD DS предусмотрено совместное использование информации, существует также множество ограничений, согласно которым различные организационные единицы в компании должны кооперировать несколькими разными способами.
2.4 Порядок разбивания на домены
Домены используются для разделения леса на небольшие компоненты изначально в целях администрирования или репликации. В дизайне AD DS очень важны следующие характеристики доменов:
Границы репликации. Границы домена являются границами реплика раздела каталогов домена и информации в папке SYSVOL на всех контроллерах доменов.
В то время как другие разделы каталогов (например, схема, конфигурация и глобальный каталог) реплицируются во всем лесе, репликация раздела каталогов домена выполняется только в пределах одного домена.
Границы доступа к ресурсам. Границы доменов также являются границами доступа к ресурсам.
По умолчанию пользователи в одном домен не получат доступ к ресурсам в еще одном домене, если не отконфигурировать доверительную связь и не предоставить явным образом соответствуют разрешения.
Границы политики безопасности. Некоторые политики, безопасно используемые на уровне домена, применяются ко всем учетном записям пользователей в этом домене.
Это относится к политикам паролей, и политикам блокировки учетных записей и политикам Kerberos, причем доменные границы не являются границами безопасности.
Схема доменных пространств представлена на Рисунке 16.
Рисунок 16 — Схема доменных пространств
В организации имеется один домен: «chizic.ru», он является поддоменом глобального географического домена «.ru»
2.5 Создание структуры организационных единиц (OU) для каждого домена
Путем группирования всех пользователей в OU для этой организационной единицы (OU) назначается групповая политика, автоматически конфигурирующая рабочий стол пользователя. Объекты также группируются с целью назначения администратора для этой группы объектов.
Организационные единицы OU отделов могут содержать еще несколько OU.
OU учетных записей. Эти OU содержат учетные записи пользователей и групп отдела. В некоторых случаях единицы OU учетных записей разбиваются на OU, содержащие группы, пользовательские учетные записи или удаленных пользователей.
OU рабочих станций. Эта единица OU содержит все рабочие станции пользователей и может включать отдельные OU для рабочих станций Windows 2003, Microsoft Windows XP Professional, а также для мобильных компьютеров.
OU ресурсов. Эта организационная единица OU содержит ресурсы, привязанные к отделу, которые могут включать такие объекты, как локальные группы домена, серверы, принтеры и общие папки.
OU приложений или проектов. Если группа лиц и ресурсов работает с отдельным проектом или приложением, для которого требуется уникальная система управления, то для этих пользователей можно создать структуру OU, а затем сгруппировать в этом OU пользователей, ресурсы и компьютеры для этого проекта.
Примечание. Теоретически структура OU может содержать сколь угодно уровней, однако рекомендуется использовать не более десяти. Для того чтобы удовлетворить потребности большинства компаний, вполне достаточно четырех-пяти уровней.
Схема OU для организации приведена на Рисунке 17.
Рисунок 27 — Схема распределения OU организации
2.6 Проектирование физических компонент AD DS. Создание проекта узлов (сайтов)
Понятие быстрого сетевого подключения в значительной степени зависит от таких факторов, как количество пользователей в размещении, общее количество объектов в домене и количество доменов в лесе. Кроме того, потребуется определить общую пропускную способность, доступную для репликации. В большинстве случаев сетевые подключения внутри узла должны предоставлять пропускную способность не меньше 512 кбит/с (Kbps). В крупной компании для сетевых подключений внутри узла пропускная способность обычно не должна быть менее 10 Мбит/с (Mbps). Если узлы создаются для того, чтобы пользователи входили в AD DS, то каждый узел должен содержать контроллер домена, а большинство узлов — сервер глобального каталога. Следовательно, при создании узла для офиса компании с небольшим количеством пользователей и медленным сетевым подключением к другим офисам компании возникает вопрос: следует ли устанавливать контроллер домена в этом офисе? Для того чтобы ответить на этот, вопрос, нужно определить, кто создает больший объем трафика: клиенты, входящие на контроллер домена в другом офисе компании, или репликация между контроллерами домена. Кроме того, понадобится учесть и другие факторы. Если не добавлять контроллер домена в это размещение компании, нужно учесть вероятность отказов сетевого подключения, в результате чего пользователи не смогут входить в домен. Сервер также может быть добавлен в размещение компании по другим причинам. Например, сервер Windows Server, который в любом случае развертывается в этом размещении, добавляется, если он выполняет роль контроллера домена для этого узла.
Схема узлов в сети представлена на Рисунке 18.
Рисунок 18 — Схема размещения WEB-сайтов
Для каждого сайта был в ДМЗ организован свой сервер, под управлением ОС FreeBSD. Так как узлы развертываются в ДМЗ за межсетевым экраном, идентифицировать их подсети не требуется — узлы физически отрезаны от внутренней корпоративной сети.
Следующий этап — создание топологии репликации для узлов. С этой целью между размещениями компании назначаются узловые ссылки, для каждой из которых нужно планировать расписание и интервал репликации, а также стоимость узловой ссылки. В случае назначения мостовых серверов репликации для каждого, узла следует идентифицировать все разделы AD DS, которые будут локализованы в узле, и выделить сервер-плацдарм для каждого раздела.
Вычисление стоимости каждой узловой ссылки представляет собой довольно, особенно при наличии множества возможных маршрутов между размещениями компании, когда сетевой ссылке требуется назначить стоимость с целью использования оптимального маршрута для репликации AD DS.
Один из способов определить стоимость, которую следует назначить для каждой узловой ссылки, связывающую пропускную способность сети со стоимостью узловой ссылки (таблица 8).
Таблица 8 — Связывание пропускной способности сети со стоимостью узловых ссылок
Доступная пропускная способность |
Стоимость узловой ссылки |
|
Больше или равна 100 Мбит/с Больше или равна 10 Мбит/с От 10 Мбит/с до 1,544 Мбит/с От 1,544 Мбит/с до 512 кбит/с От 512 кбит/с до 128 кбит/с От 128 кбит/с до 56 кбит/с Меньше 56 кбит/с |
5 10 100 200 400 800 2000 |
Стоимость в проектируемой сети будет всегда 5, поэтому дополнительных управлений и настроек маршрутизации не требуется.
3.1 Источники экономической эффективности
По оценке зарубежных специалистов в области автоматизации управления, автоматизация работы служащих в условиях промышленных предприятий может сократить общие расходы на конторскую деятельность примерно на 25%. Однако, наиболее важной целью автоматизации работы служащих является повышение качества административных решений (качество вырабатываемой информации).
Источниками экономической эффективности, возникающей от применения компьютеров и вычислительных сетей в организационном управлении, являются:
- уменьшение затрат на обработку единицы информации;
- повышение точности расчетов;
- увеличение скорости выполнения вычислительных и печатных работ;
- возможность моделирования изменения некоторых переменных и анализ результатов;
- способность автоматически собирать, запоминать и накапливать разрозненные данные;
- систематическое ведение баз данных;
- уменьшение объемов хранимой информации и стоимости хранения данных;
- стандартизация ведения документов;
- существенное уменьшение времени поиска необходимых данных;
- улучшение доступа к архивам данных;
- возможность использования вычислительных сетей при обращении к базам данных.
При анализе эффективности важно учитывать, что конечный эффект от применения ЭВМ связан не только с возмещением затрат на покупку, монтаж и эксплуатацию оборудования, а, в первую очередь, за счет дополнительного улучшения качества принимаемых решений.
Экономическая эффективность информационных процессов определяется соотношением затрат на технические средства и на заработную плату работников с результатами их деятельности. Известен ряд подходов к определению основных составляющих эффекта информационной деятельности. В основу этих понятий положены понятия информационной продукции (различные виды информации), информационного эффекта, величины предотвращения потерь, общественно необходимого уровня информированности и другие.
3.2 Расчет суммы затрат на разработку: внедрение и эксплуатацию вычислительной сети
Капитальные вложения при внедрении предлагаемой задачи или подсистемы АСУ (К) рассчитываются в том случае, если внедрение задачи влечет за собой приобретение дополнительных технических средств. Таким образом, затраты на внедрение вычислительной сети должны рассчитываться по следующей формуле:
K = Као + Кпо + Кпл + Кмн +Кпп,
где Као — стоимость аппаратного обеспечения ВС;
Кпо — стоимость программного обеспечения ВС;
Кпд — стоимость дополнительных площадей;
Кмн — единовременные затраты на наладку, монтаж и пуск ВС;
Кпп — предпроизводственные затраты (на научно- исследовательские, опытно- конструкторские работы подготовку и освоение производства).
Рассчитаем два значения в связи с разыми инженерными подходами:
K1= 3 643 885 + 475 686+24 000+120 000+100 000=4 363 571
К2 = 4 422 287
Если новые технические средства не будут полностью загружены предлагаемой задачей или подсистемой, то капитальные затраты определяются с учетом коэффициента загрузки технических средств:
Кзад = К?r,
где r — коэффициент загрузки технических средств предлагаемой задачей.
r = Тv / Тэфф.v,
где Тv — время решения задачи на v — м виде технических средств;
Тэфф.v — годовой эффективный фонд времени работы технических средств v-го вида.
Затраты на постановку задач, решаемых с использованием ВС, их программирование и внедрение определяются на основании экспертных оценок. В качестве экспертов выступают специалисты, создающие и эксплуатирующие информационные системы.
Эти затраты носят единовременный характер и при расчете эффективности учитываются вместе с дополнительными капитальными затратами.
Использование вычислительной сети требует дополнительных расходов на ее эксплуатацию и обслуживание. Затраты на расходные материалы при использовании ПЭВМ и периферийного оборудования (приобретение бумаги и ленты для принтера, гибких магнитных дисков, картриджей для заправки принтера и т.д.) по сравнению с затратами на расходные материалы при решении задач вручную, как свидетельствуют экспертные данные, даже увеличиваются приблизительно на 5 %.
Эксплуатационные расходы на вычислительную сеть определяются по следующей формуле:
Рэ = Рзп + Ротч + Р накл + Ра.о + Рэл + Р рм + Роб + Раб,
где Рэ — эксплуатационные расходы на ВС;
Рзп — расходы на суммарную заработную плату работников, обслуживающих ВС;
Ротч — расходы по отчислению из заработной платы в фонды социальной защиты;
Р накл — расходы по отчислениям из заработной платы на содержание АУП;
Ра.о — амортизационные отчисления;
Рэл — расходы на электроэнергию в год при использовании ВС;
Ррм — затраты на расходные материалы;
Роб — затраты на обучение пользователей использованию ВС;
Раб — абонентская плата поставщику услуг ВС (для глобальной сети).
Рассчитаем два коэффициента Рэ в связи с разными подходами к реализации:
Рэ1 = 172 606 786
Рэ2 = 166 899 150
Рзп = (Ор ? Кур + Ор ? Кдз) ? m,
где m- количество работников;
Рзп = (300 000?1,2) ? 350 = 126 000 000
Ротч = Рзп ? Отч = 16 380 000
Рнакл = Рзп ? Накл = 12 600 000
Ра.о = Цоб ? а / 100 = 617 986
Рэл рассчитывается для каждого вида оборудования отдельно и, затем, полученные результаты суммируются:
Рэл = N ? Fд ? Цэн = 122 640 000 + 13 140 000 = 13 780 000
где Fд — действительный годовой фонд времени работы оборудования.
Fд = D?T,
где D — количество рабочих дней в году;
T — время работы оборудования в сутки;
Ррм = Цгд ? n + Цп?m = 7 200?4+8400?350 = 2 968 800
где n и m — соответственно количество использованных расходных материалов.
Исходные данные для расчета затрат сведены в таблицу 9:
Таблица 9 — Исходные данные для расчета затрат
№ |
Статья расхода |
Сокращенное наименование |
Значение |
|
1 |
Оклад работника обслуживающего ВС |
(Ор) |
300 000 |
|
2 |
Региональный коэффициент |
(Кур) |
1 |
|
3 |
Коэффициент дополнительной зарплаты |
(Кдз) |
0,2 |
|
4 |
Отчисления |
(Отч) |
0,13 |
|
5 |
Накладные расходы |
(Накл) |
0,1 |
|
6 |
Затраты на обучение персонала |
Роб |
35 000 |
|
7 |
Цена оборудования ВС и ПО |
(Цоб) |
4 119 571 |
|
8 |
Норма амортизации |
(а) |
15 |
|
9 |
Нормативный коэффициент эффективности |
(Ен) |
75 |
|
10 |
Стоимость гибкого диска |
(Цгд) |
7 200 |
|
11 |
Стоимость расходных материалов для принтера |
(Цп) |
8 400 |
|
12 |
Цена 1 Квт. Час электроэнергии |
(Цэн) |
3 |
|
13 |
Мощность ЭВМ |
(Nэвм) |
100 |
|
14 |
Мощность принтера |
(Nпр) |
20 |
|
15 |
Мощность UPS |
(Nups) |
1 500 |
|
16 |
Время работы ЭВМ в сутки |
(Tэвм) |
8 |
|
17 |
Время работы принтера в сутки |
(Tпр) |
8 |
|
18 |
Время работы UPS в сутки |
(Tups) |
24 |
3.3 Методика расчета экономической эффективности
Принимается решение об отрасли и условиях внедрения вычислительной сети. В зависимости от этого выбирается соответствующая методика [5].
Выбор базы зависит от того, какая задача ставится при расчете эффективности. Для этого анализируются в совокупности основные направления экономической эффективности информационных систем и схема их влияния на технико-экономические показатели. В данном курсовом проекте необходимо выполнить сравнение нескольких вариантов инженерных решений по расчетному коэффициенту эффективности капитальных вложений (Ер).
Ер = (Рэ1 — Рэ2) / К2 — К1
Ер = ( 5 706 636 ) / 58716 = 97,2
Рассматриваемые инженерные решения признаются эффективными при
Ер>= Ен
Как видно из расчетов, рассматриваемые варианты решений являются применимыми с точки зрения экономической эффективности.
Для некоторых информационных систем изначально не преследуется цель сокращения рабочих мест, экономии средств, отводимых на трудовой процесс, а установка вычислительной сети проводится с целью повышения качества принимаемых решений, установки единого регламента проведения деловых процессов, повышения качества обслуживания клиентов, обеспечить коллективную работу служащих, работающих в территориально удаленных подразделениях, стремление превзойти конкурентов и так далее. В связи с этим вычисление показателей экономической эффективности не представляется возможным, а эффект от установки вычислительной сети можно определить на качественном уровне. Мировая практика показывает, что интрасети обеспечивают огромные преимущества и предприятиям и организациям следует подготовиться к их использованию.
На основе технического задания и поставленной задачи, была разработан ЛВС, отвечающая таким требованиям как: функциональность, расширяемость, адаптируемость, управляемость. Комплекс технических средств наиболее оптимален и соответствует наилучшему соотношению цена / качество. Топология локальной вычислительной сети звездообразная, а инфраструктура основана на Ethernet-коммутации.
Также имеется возможность расширить сеть почти вдвое, не нарушая ни требований СанПИН, ни стандартов построения кабельных структурированных сетей.
Рисунок Б.1 — Структурная схема ЛВС
Размещено на