Проектирование гетерогенной вычислительной сети организации
Заказать уникальную курсовую работу- 54 54 страницы
- 2 + 2 источника
- Добавлена 01.08.2018
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Введение. Цель и задачи курсового проектирования 5
2. Нарисованная схема прокладки кабельных трасс (с легендой и расшифровкой) 9
3. Расчет полных затрат на кабелизацию здания 15
4. Расчет и обоснование выбора оборудования для системы видеонаблюдения 20
5. Расчет и обоснование выбора оборудования для беспроводной сети 24
6. Расчет затрат на необходимый инструментарий
и прочее оборудование 30
7. Расчет и обоснование выбора комплектующих аппаратной части клиентских компьютеров ( необходимая периферия) 34
8. Расчет и обоснование выбора комплектующих аппаратной части серверов 35
9. Расчет программной части клиентских компьютеров и серверов 36
10. Полная смета затрат на строительство сети 37
11. Описание системы адресации компьютерной сети, настройки оборудования (DHCP, DNS, WiFi и т.д.) 38
12. Описание принципов политики администрирования операционных систем в организации 40
13. Описание политики программно-аппаратного резервирования 42
14. Анализ рисков информационной безопасности (таблица угроз и рисков), рекомендации по снижению рисков 46
15. Положения документированной политики информационной безопасности организации 49
Список использованной литературы 53
Порядок резервного копирования. Резервное копирование производится штатными средствами СУБД. Резервное копирование может производится:вручную – оператор, ответственный за резервное копирование запускает процедуру экспорта.автоматически – запуск исполняемого файла, производящего вызов процедуры экспорта, производится операционной системой по расписанию автоматически. Резервное копирование БД производится не реже 1 раза в сутки. Срок хранения резервной копии БД не менее 1 месяца.Стратегия резервного копирования должна гарантировать синхронное восстановление данных, расположенных в разных схемах БД. Например, схема ХЭД (хранилище электронных документов), должна копироваться одновременно со схемой АИС Юстиция.Материально-технические средства системы резервного копирования должны обеспечивать производительность, достаточную для сохранения информации, в установленные сроки и с заданной периодичностью. Лица, ответственные за организацию резервного копирования, ежедневно осуществляют контроль за наличием необходимого для резервного копирования объема дискового пространства.Контроль результатов. Контроль результатов всех процедур резервного копирования осуществляется ответственными должностными лицами, указанными, в срок до 10 часов рабочего дня, следующего за установленной датой выполнения этих процедур.В случае обнаружения ошибки лицо, ответственное за контроль результатов, сообщает о ней в службу технической поддержки разработчика не позднее 11 часов текущего рабочего дня.Нормативно-правовое обеспечение. Для организации процесса резервного копирования необходимо:Определит список лиц, ответственных за выполнение процесса резервного копирования и контроля его результатов (Приложение 2).Подготовить и утвердить график выполнения резервного копирования.Подготовить и утвердить внутренние распорядительные документы о назначении ответственных за резервное копирование данных. Ротация носителей резервной копии. Система резервного копирования должна обеспечивать возможность периодической замены (выгрузки) резервных носителей без потерь информации на них, а также обеспечивать восстановление текущей информации автоматизированных систем в случае отказа любого из устройств резервного копирования. Все процедуры по загрузке, выгрузке носителей из системы резервного копирования, а также перемещение их в Службу безопасности и обратно, осуществляются администратором резервного копирования по запросу и в присутствии ответственного сотрудника Службы безопасности Заказчика.В качестве новых носителей допускается повторно использовать те, у которых срок хранения содержащейся информации истек.Конфиденциальная информация с носителей, которые перестают использоваться в системе резервного копирования, должна стираться с использованием программного обеспечения PGP.Восстановление информации из резервной копииВ случае необходимости восстановление данных из резервных копий производится ответственным работником подразделения ИТ.Восстановление данных из резервных копий происходит в случае ее исчезновения или нарушения вследствие несанкционированного доступа в систему, воздействия вирусов, программных ошибок, ошибок работников и аппаратных сбоев.Восстановление системного программного обеспечения и программного обеспечения общего назначения производится с их носителей в соответствии с инструкциями производителя.Восстановление специализированного программного обеспечения производится с дистрибутивных носителей или их резервных копий в соответствии с инструкциями по установке или восстановлению данного программного обеспечения.Восстановление информации, не относящейся к постоянно изменяемым базам данных, производится с резервных носителей. При этом используется последняя копия информации.При частичном нарушении или исчезновении записей баз данных восстановление производится с последней ненарушенной ежедневной копии. Полностью информация восстанавливается с последней копии.14. Анализ рисков информационной безопасности (таблица угроз и рисков), рекомендации по снижению рисковТаблица 14 – Сводная информация о проведении аудита информационной безопасностиМодуль системыУязвимостьУгрозаУровень угрозыДопустимый уровень эффективности, %Реальный уровень эффективности, %Аппаратные средстваНедостаточное техническое обслуживание/неправильная установка носителей данныхНарушение ремонтопригодности информационных систем0,57580Отсутствие программ периодической заменыУхудшение состояния носителей данных0,57580Чувствительность к влажности, пыли, загрязнениюОбразование пыли, коррозия, замерзание0,26570Чувствительность к электромагнитному излучениюЭлектромагнитное излучение0,26565Отсутствие эффективного управления изменений конфигурацииОшибка в использовании0,57575Чувствительность к колебаниям напряженияПотеря электропитания0,26060Чувствительность к колебаниям температурыМетеорологические явления0,15055Незащищенное хранениеХищение носителей данных или документов0,46570Небрежное (беззаботное) размещение«Тоже»0,56570Неконтролируемое копирование«Тоже»0,56570Отсутствующее или недостаточное тестирование программных средствЗлоупотребление правами0,46065Широко известные дефекты программных средств«То же»0,46570Отсутствие «завершения сеанса» при уходе с рабочего места«То же»0,26065Списание или повторное использование носителей данных без надлежащего удаления информации«То же»0,36065Программные средвстваОтсутствие «следов» аудитаЗлоупотребление правами0,57580Неверное распределение прав доступа«То же»0,67575Отсутствие документацииОшибка в использовании0,26570Неправильные параметры установки«То же»0,36565Отсутствие механизмов идентификации и аутентификации, таких как аутентификация пользователейФальсификация прав0,47580Незащищенные таблицы паролей«То же»0,36065Плохой менеджмент паролей«То же»0,25055Активизация ненужных сервисовНелегальная обработка данных0,56565Отсутствие эффективного управления измененийСбой программных средств0,36575Отсутствие резервных копийТайные действия с программными средствами0,77575СетьНезащищенные линии связиПерехват информации0,56065Незащищенный чувствительный трафик«То же»0,55050Плохая разводка кабелейОтказ телекоммуникационного оборудования0,46565Единая точка отказа«То же»0,36565Отсутствие идентификации и аутентификации отправителя и получателяФальсификация прав0,26565Ненадежная сетевая архитектураДистанционный шпионаж0,26065Передача паролей в незашифрованном видеДистанционный шпионаж0,26565Отсутствие персоналаНарушение работоспособности персонала6060ПерсоналНеадекватные процедуры набора персоналаРазрушение оборудования или носителей данных0,25050Недостаточное осознание безопасностиОшибка в использовании0,36565Ненадлежащее использование программных и аппаратных средств«То же»0,36565Отсутствие осведомленности о безопасностиОшибка в использовании0,47580Отсутствие механизмов мониторингаНелегальная обработка данных0,57580Система управленияНестабильная электрическая сетьОтсутствие электропитания7575Отсутствие процедуры, касающейся мониторинга средств обработки информацииЗлоупотребление правами0,35060Отсутствие регулярных аудитов (надзора)Злоупотребление правами0,46570Отсутствие процедур идентификации и оценки рисковЗлоупотребление правами0,56570Отсутствие сообщений об ошибках, зафиксированных в журнале регистрации администратора и оператораЗлоупотребление правами0,56570Неадекватная ответственность за техническое обслуживаниеНарушение обслуживания информационной системы0,56070Отсутствующее или неудовлетворительное соглашение об уровне сервисаНарушение обслуживания информационной системы0,56570Система управленияОтсутствие процедуры управления изменениямиНарушение обслуживания информационной системы0,57575Отсутствие формальной процедуры управления документацией, касающейся системы менеджмента информационной безопасностиПорча данных0,56570Отсутствие формальной процедуры надзора за записями системы менеджмента информационной безопасностиПорча данных0,56570Отсутствие формального процесса санкционирования общедоступной информацииДанные из ненадежных источников0,47575Отсутствие процедур введения программного обеспечения в операционные системыОшибка в использовании0,36565Отсутствие записей в журнале регистрации администратора и оператораОшибка в использовании0,3606515. Положения документированной политики информационной безопасности организацииОсновными целями политики ИБ являются защита информации Организации и обеспечение эффективной работы всего информационно-вычислительного комплекса при осуществлении деятельности, указанной в ее Уставе. Общее руководство обеспечением ИБ осуществляет Генеральный директор. Ответственность за организацию мероприятий по обеспечению ИБ и контроль за соблюдением требований ИБ несет сотрудник отвечающий за функционирование автоматизированной системы и выполняющий функции администратора информационной безопасности (далее - администратор информационной безопасности). Руководители структурных подразделений учреждения ответственны за обеспечение выполнения требований ИБ в своих подразделениях. Сотрудники учреждения обязаны соблюдать порядок обращения с конфиденциальными документами, носителями ключевой информации и другой защищаемой информацией, соблюдать требования настоящей Политики и других документов ИБ. Политика информационной безопасности направлена на защиту информационных активов от угроз, исходящих от противоправных действий злоумышленников, уменьшение рисков и снижение потенциального вреда от аварий, непреднамеренных ошибочных действий персонала, технических сбоев, неправильных технологических и организационных решений в процессах обработки, передачи и хранения информации и обеспечение нормального функционирования технологических процессов. Риск аварий и технических сбоев определяется состоянием технического парка, надежностью систем энергоснабжения и телекоммуникаций, квалификацией персонала и его способностью к адекватным действиям в нештатной ситуации. Разработанная на основе прогноза политика ИБ и в соответствии с ней построенная система управления ИБ является наиболее правильным и эффективным способом добиться минимизации рисков нарушения ИБ для Организации. Необходимо учитывать, что с течением времени меняется характер угроз, поэтому следует своевременно, используя данные мониторинга и аудита, обновлять модели угроз и нарушителя. Стратегия обеспечения ИБ заключается в использовании заранее разработанных мер противодействия возможным атакам, а также программно-технических и организационных решений, позволяющих свести к минимуму возможные потери от технических аварий и ошибочных действий персонала. Задачами настоящей политики являются: − описание организации системы управления информационной безопасностью в Организации; − определение Политик информационной безопасности, а именно: − Политика реализации антивирусной защиты; − Политика учетных записей; − Политика предоставления доступа к информационному ресурсу; − Политика защиты АРМ; − Политика использования паролей; − Политика конфиденциального делопроизводства; - определение порядка сопровождения ИС Организации. Настоящая Политика распространяется на все структурные подразделения Организации и обязательна для исполнения всеми его сотрудниками и должностными лицами. Положения настоящей Политики применимы для использования во внутренних нормативных и методических документах, а также в договорах. Плановая актуализация настоящей политики производится ежегодно и имеет целью приведение в соответствие определенных политикой защитных мер реальным условиям и текущим требованиям к защите информации. Внеплановая актуализация политики информационной безопасности производится в обязательном порядке в следующих случаях: − при изменении политики РФ в области информационной безопасности, указов и законов РФ в области защиты информации; − при изменении внутренних нормативных документов (инструкций, положений, руководств), касающихся информационной безопасности Организации; − при происшествии и выявлении инцидента (инцидентов) по нарушению информационной безопасности, влекущего ущерб Организации. Ответственными за актуализацию политики информационной безопасности (плановую и внеплановую) несет администратор информационной безопасности. Контроль за исполнением требований настоящей политики и поддержанием ее в актуальном состоянии возлагается на администратора информационной безопасности.Заключение. Результаты проектированияПри выполнении курсовой работы была спроектирована локальная вычислительная сеть по топологии «иерархическая звезда», объединившая 69 рабочих станций и 3 сервера. В качестве среды используется неэкранированная витая пара категории 6. Рабочие станции подключаются к коммутатору (switch). Данная сеть использует не все ресурсы, возможно добавление коммутаторов и компьютеров. При этом скорость передачи данных и информационный поток останутся неизменными. Все пользователи локальной сети получают доступ к ресурсам файлового сервера (сервера данных) и сервера печати с персонального рабочего места. Предлагаемая конфигурация локальной сети соответствует требованиям сети Ethernet. Список использованной литературыВ.Г. Олифер, Н.А. Олифер «Компьютерные сети. Принципы, технологии, протоколы»: Учебник для вузов. 2-е изд. — СПб.: изд. «Питер», 2004Методические указания к выполнению курсовой работы по дисциплине «Сети и телекоммуникаций»,2018
2. Методические указания к выполнению курсовой работы по дисциплине «Сети и телекоммуникаций», 2018
Вопрос-ответ:
Какая цель и задачи у курсового проектирования?
Целью курсового проектирования является разработка проекта гетерогенной вычислительной сети для организации. Задачи курсового проектирования включают в себя разработку схемы прокладки кабельных трасс, расчет полных затрат на кабелизацию здания, расчет и обоснование выбора оборудования для системы видеонаблюдения и беспроводной сети, а также расчет затрат на необходимый инструментарий и прочее оборудование.
Можете показать схему прокладки кабельных трасс?
Да, конечно. Вот нарисованная схема прокладки кабельных трасс с легендой и расшифровкой. (приложен файл с схемой)
Сколько стоит полная кабелизация здания?
Расчет полных затрат на кабелизацию здания составляет 15 тысяч рублей.
Какое оборудование выбрать для системы видеонаблюдения?
Для системы видеонаблюдения рекомендуется выбрать оборудование следующих моделей: AHD камера 2MP, видеорегистратор 4-канальный, монитор 21.5 дюйма. Это оборудование обеспечит высокое качество видеозаписи и удобство использования.
Какое оборудование выбрать для беспроводной сети?
Для беспроводной сети рекомендуется выбрать следующее оборудование: беспроводной маршрутизатор, беспроводной точка доступа и беспроводной адаптер. Это оборудование обеспечит стабильное подключение к сети и высокую скорость передачи данных.
Какая цель курсового проектирования?
Целью курсового проектирования является разработка проекта гетерогенной вычислительной сети организации.
Можете показать нарисованную схему прокладки кабельных трасс?
К сожалению, у нас нет возможности показать вам физическую схему прокладки кабельных трасс. Она представляет собой документ в электронном или бумажном виде.