Проектирование гетерогенной вычислительной сети организации

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Телекоммуникационные технологии
  • 54 54 страницы
  • 0 + 0 источников
  • Добавлена 08.11.2018
1 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Оглавление

Введение 2
Нарисованная схема прокладки кабельных трасс (с легендой и расшифровкой) 6
Расчет полных затрат на кабелизацию здания 14
Расчет и обоснование выбора оборудования для системы видеонаблюдения 19
Расчет и обоснование выбора оборудования для беспроводной сети 24
Расчет затрат на необходимый инструментарий и прочее оборудование 32
Расчет и обоснование выбора комплектующих аппаратной части клиентских компьютеров 36
Расчет и обоснование выбора комплектующих аппаратной части серверов 37
Расчет программной части клиентских компьютеров и серверов 38
Полная смета затрат на строительство сети 39
Описание системы адресации компьютерной сети, настройки оборудования (DHCP, DNS, WiFi и т.д.) 40
Описание принципов политики администрирования операционных систем в организации 42
Описание политики программно-аппаратного резервирования 44
При частичном нарушении или исчезновении записей баз данных восстановление производится с последней ненарушенной ежедневной копии. Полностью информация восстанавливается с последней копии. 46
Анализ рисков информационной безопасности (таблица угроз и рисков), рекомендации по снижению рисков 47
Положения документированной политики информационной безопасности организации 50
Заключение 53
Список использованной литературы 54
Фрагмент для ознакомления

Порядок резервного копирования. Резервное копирование производится штатными средствами СУБД. Резервное копирование может производится:вручную – оператор, ответственный за резервное копирование запускает процедуру экспорта.автоматически – запуск исполняемого файла, производящего вызов процедуры экспорта, производится операционной системой по расписанию автоматически. Резервное копирование БД производится не реже 1 раза в сутки. Срок хранения резервной копии БД не менее 1 месяца.Стратегия резервного копирования должна гарантировать синхронное восстановление данных, расположенных в разных схемах БД. Например, схема ХЭД (хранилище электронных документов), должна копироваться одновременно со схемой АИС Юстиция.Материально-технические средства системы резервного копирования должны обеспечивать производительность, достаточную для сохранения информации, в установленные сроки и с заданной периодичностью. Лица, ответственные за организацию резервного копирования, ежедневно осуществляют контроль за наличием необходимого для резервного копирования объема дискового пространства.Контроль результатов. Контроль результатов всех процедур резервного копирования осуществляется ответственными должностными лицами, указанными, в срок до 10 часов рабочего дня, следующего за установленной датой выполнения этих процедур.В случае обнаружения ошибки лицо, ответственное за контроль результатов, сообщает о ней в службу технической поддержки разработчика не позднее 11 часов текущего рабочего дня.Нормативно-правовое обеспечение. Для организации процесса резервного копирования необходимо:Определит список лиц, ответственных за выполнение процесса резервного копирования и контроля его результатов (Приложение 2).Подготовить и утвердить график выполнения резервного копирования.Подготовить и утвердить внутренние распорядительные документы о назначении ответственных за резервное копирование данных. Ротация носителей резервной копии. Система резервного копирования должна обеспечивать возможность периодической замены (выгрузки) резервных носителей без потерь информации на них, а также обеспечивать восстановление текущей информации автоматизированных систем в случае отказа любого из устройств резервного копирования. Все процедуры по загрузке, выгрузке носителей из системы резервного копирования, а также перемещение их в Службу безопасности и обратно, осуществляются администратором резервного копирования по запросу и в присутствии ответственного сотрудника Службы безопасности Заказчика.В качестве новых носителей допускается повторно использовать те, у которых срок хранения содержащейся информации истек.Конфиденциальная информация с носителей, которые перестают использоваться в системе резервного копирования, должна стираться с использованием программного обеспечения PGP.Восстановление информации из резервной копииВ случае необходимости восстановление данных из резервных копий производится ответственным работником подразделения ИТ.Восстановление данных из резервных копий происходит в случае ее исчезновения или нарушения вследствие несанкционированного доступа в систему, воздействия вирусов, программных ошибок, ошибок работников и аппаратных сбоев.Восстановление системного программного обеспечения и программного обеспечения общего назначения производится с их носителей в соответствии с инструкциями производителя.Восстановление специализированного программного обеспечения производится с дистрибутивных носителей или их резервных копий в соответствии с инструкциями по установке или восстановлению данного программного обеспечения.Восстановление информации, не относящейся к постоянно изменяемым базам данных, производится с резервных носителей. При этом используется последняя копия информации.При частичном нарушении или исчезновении записей баз данных восстановление производится с последней ненарушенной ежедневной копии. Полностью информация восстанавливается с последней копии.Анализ рисков информационной безопасности (таблица угроз и рисков), рекомендации по снижению рисковАнализ рисков производится по типовым, находящимся в свободном доступе методикамТаблица 14 – Сводная информация о проведении аудита информационной безопасностиМодуль системыУязвимостьУгрозаУровень угрозыДопустимый уровень эффективности, %Реальный уровень эффективности, %Аппаратные средстваНедостаточное техническое обслуживание/неправильная установка носителей данныхНарушение ремонтопригодности информационных систем0,57580Отсутствие программ периодической заменыУхудшение состояния носителей данных0,57580Чувствительность к влажности, пыли, загрязнениюОбразование пыли, коррозия, замерзание0,26570Чувствительность к электромагнитному излучениюЭлектромагнитное излучение0,26565Отсутствие эффективного управления изменений конфигурацииОшибка в использовании0,57575Чувствительность к колебаниям напряженияПотеря электропитания0,26060Чувствительность к колебаниям температурыМетеорологические явления0,15055Незащищенное хранениеХищение носителей данных или документов0,46570Небрежное (беззаботное) размещение«Тоже»0,56570Неконтролируемое копирование«Тоже»0,56570Отсутствующее или недостаточное тестирование программных средствЗлоупотребление правами0,46065Широко известные дефекты программных средств«То же»0,46570Отсутствие «завершения сеанса» при уходе с рабочего места«То же»0,26065Списание или повторное использование носителей данных без надлежащего удаления информации«То же»0,36065Программные средвстваОтсутствие «следов» аудитаЗлоупотребление правами0,57580Неверное распределение прав доступа«То же»0,67575Отсутствие документацииОшибка в использовании0,26570Неправильные параметры установки«То же»0,36565Отсутствие механизмов идентификации и аутентификации, таких как аутентификация пользователейФальсификация прав0,47580Незащищенные таблицы паролей«То же»0,36065Плохой менеджмент паролей«То же»0,25055Активизация ненужных сервисовНелегальная обработка данных0,56565Отсутствие эффективного управления измененийСбой программных средств0,36575Отсутствие резервных копийТайные действия с программными средствами0,77575СетьНезащищенные линии связиПерехват информации0,56065Незащищенный чувствительный трафик«То же»0,55050Плохая разводка кабелейОтказ телекоммуникационного оборудования0,46565Единая точка отказа«То же»0,36565Отсутствие идентификации и аутентификации отправителя и получателяФальсификация прав0,26565Ненадежная сетевая архитектураДистанционный шпионаж0,26065Передача паролей в незашифрованном видеДистанционный шпионаж0,26565Отсутствие персоналаНарушение работоспособности персонала6060ПерсоналНеадекватные процедуры набора персоналаРазрушение оборудования или носителей данных0,25050Недостаточное осознание безопасностиОшибка в использовании0,36565Ненадлежащее использование программных и аппаратных средств«То же»0,36565Отсутствие осведомленности о безопасностиОшибка в использовании0,47580Отсутствие механизмов мониторингаНелегальная обработка данных0,57580Система управленияНестабильная электрическая сетьОтсутствие электропитания7575Отсутствие процедуры, касающейся мониторинга средств обработки информацииЗлоупотребление правами0,35060Отсутствие регулярных аудитов (надзора)Злоупотребление правами0,46570Отсутствие процедур идентификации и оценки рисковЗлоупотребление правами0,56570Отсутствие сообщений об ошибках, зафиксированных в журнале регистрации администратора и оператораЗлоупотребление правами0,56570Неадекватная ответственность за техническое обслуживаниеНарушение обслуживания информационной системы0,56070Отсутствующее или неудовлетворительное соглашение об уровне сервисаНарушение обслуживания информационной системы0,56570Система управленияОтсутствие процедуры управления изменениямиНарушение обслуживания информационной системы0,57575Отсутствие формальной процедуры управления документацией, касающейся системы менеджмента информационной безопасностиПорча данных0,56570Отсутствие формальной процедуры надзора за записями системы менеджмента информационной безопасностиПорча данных0,56570Отсутствие формального процесса санкционирования общедоступной информацииДанные из ненадежных источников0,47575Отсутствие процедур введения программного обеспечения в операционные системыОшибка в использовании0,36565Отсутствие записей в журнале регистрации администратора и оператораОшибка в использовании0,36065Положения документированной политики информационной безопасности организацииОсновными целями политики ИБ являются защита информации Организации и обеспечение эффективной работы всего информационно-вычислительного комплекса при осуществлении деятельности, указанной в ее Уставе. Общее руководство обеспечением ИБ осуществляет Генеральный директор. Ответственность за организацию мероприятий по обеспечению ИБ и контроль за соблюдением требований ИБ несет сотрудник отвечающий за функционирование автоматизированной системы и выполняющий функции администратора информационной безопасности (далее - администратор информационной безопасности). Руководители структурных подразделений учреждения ответственны за обеспечение выполнения требований ИБ в своих подразделениях. Сотрудники учреждения обязаны соблюдать порядок обращения с конфиденциальными документами, носителями ключевой информации и другой защищаемой информацией, соблюдать требования настоящей Политики и других документов ИБ. Политика информационной безопасности направлена на защиту информационных активов от угроз, исходящих от противоправных действий злоумышленников, уменьшение рисков и снижение потенциального вреда от аварий, непреднамеренных ошибочных действий персонала, технических сбоев, неправильных технологических и организационных решений в процессах обработки, передачи и хранения информации и обеспечение нормального функционирования технологических процессов. Риск аварий и технических сбоев определяется состоянием технического парка, надежностью систем энергоснабжения и телекоммуникаций, квалификацией персонала и его способностью к адекватным действиям в нештатной ситуации. Разработанная на основе прогноза политика ИБ и в соответствии с ней построенная система управления ИБ является наиболее правильным и эффективным способом добиться минимизации рисков нарушения ИБ для Организации. Необходимо учитывать, что с течением времени меняется характер угроз, поэтому следует своевременно, используя данные мониторинга и аудита, обновлять модели угроз и нарушителя. Стратегия обеспечения ИБ заключается в использовании заранее разработанных мер противодействия возможным атакам, а также программно-технических и организационных решений, позволяющих свести к минимуму возможные потери от технических аварий и ошибочных действий персонала. Задачами настоящей политики являются: − описание организации системы управления информационной безопасностью в Организации; − определение Политик информационной безопасности, а именно: − Политика реализации антивирусной защиты; − Политика учетных записей; − Политика предоставления доступа к информационному ресурсу; − Политика защиты АРМ; − Политика использования паролей; − Политика конфиденциального делопроизводства; − определение порядка сопровождения ИС Организации. Настоящая Политика распространяется на все структурные подразделения Организации и обязательна для исполнения всеми его сотрудниками и должностными лицами. Положения настоящей Политики применимы для использования во внутренних нормативных и методических документах, а также в договорах. Плановая актуализация настоящей политики производится ежегодно и имеет целью приведение в соответствие определенных политикой защитных мер реальным условиям и текущим требованиям к защите информации. Внеплановая актуализация политики информационной безопасности производится в обязательном порядке в следующих случаях: − при изменении политики РФ в области информационной безопасности, указов и законов РФ в области защиты информации; − при изменении внутренних нормативных документов (инструкций, положений, руководств), касающихся информационной безопасности Организации; − при происшествии и выявлении инцидента (инцидентов) по нарушению информационной безопасности, влекущего ущерб Организации. Ответственными за актуализацию политики информационной безопасности (плановую и внеплановую) несет администратор информационной безопасности. Контроль за исполнением требований настоящей политики и поддержанием ее в актуальном состоянии возлагается на администратора информационной безопасности.ЗаключениеПри выполнении курсовой работы была спроектирована локальная вычислительная сеть по топологии «иерархическая звезда», объединившая 69 рабочих станций и 3 сервера. В качестве среды используется неэкранированная витая пара категории 6. Рабочие станции подключаются к коммутатору (switch). Данная сеть использует не все ресурсы, возможно добавление коммутаторов и компьютеров. При этом скорость передачи данных и информационный поток останутся неизменными. Все пользователи локальной сети получают доступ к ресурсам файлового сервера (сервера данных) и сервера печати с персонального рабочего места. Предлагаемая конфигурация локальной сети соответствует требованиям сети Ethernet. Список использованной литературыВ.Г. Олифер, Н.А. Олифер «Компьютерные сети. Принципы, технологии, протоколы»: Учебник для вузов. 2-е изд. — СПб.: изд. «Питер», 2004Методические указания к выполнению курсовой работы по дисциплине «Сети и телекоммуникаций»,2018

Список использованной литературы

1. В.Г. Олифер, Н.А. Олифер «Компьютерные сети. Принципы, технологии, протоколы»: Учебник для вузов. 2-е изд. — СПб.: изд. «Питер», 2004
2. Методические указания к выполнению курсовой работы по дисциплине «Сети и телекоммуникаций», 2018

Вопрос-ответ:

Какие разделы содержит данная книга?

Данная книга содержит разделы: оглавление, схему прокладки кабельных трасс, расчет полных затрат на кабелизацию здания, расчет и обоснование выбора оборудования для системы видеонаблюдения, расчет и обоснование выбора оборудования для беспроводной сети, расчет затрат на необходимый инструментарий и прочее оборудование, расчет и обоснование выбора комплектующих аппаратной части клиентских компьютеров.

Что содержится в разделе "Проектирование гетерогенной вычислительной сети организации"?

Раздел "Проектирование гетерогенной вычислительной сети организации" содержит описания процесса проектирования гетерогенной сети, анализ требований и характеристик сети, выбор сетевого оборудования и программного обеспечения, а также разработку сетевой инфраструктуры и прочие соответствующие вопросы.

Какова цель раздела "Нарисованная схема прокладки кабельных трасс с легендой и расшифровкой"?

Цель раздела "Нарисованная схема прокладки кабельных трасс с легендой и расшифровкой" заключается в предоставлении графической схемы, на которой указаны пути прокладки кабелей, а также легенда и расшифровка для удобного понимания размещения кабельной инфраструктуры в здании.

Как производится расчет полных затрат на кабелизацию здания?

Расчет полных затрат на кабелизацию здания производится путем учета стоимости кабельного оборудования, необходимого для прокладки сети, расходов на прокладку и монтаж кабелей, стоимости необходимых разъемов и аксессуаров, а также затрат на проектирование и сопровождение сети.

Каковы основные принципы выбора оборудования для системы видеонаблюдения?

Основные принципы выбора оборудования для системы видеонаблюдения включают анализ требований к системе, выбор типа камер и их размещение, выбор видеорегистратора, выбор дополнительного оборудования (например, мониторов или системы хранения данных), а также учет соответствующих стандартов и нормативов.

Какая информация представлена в оглавлении?

Оглавление содержит информацию о структуре и содержании данного проекта. В нем указаны разделы и подразделы работы.

Что будет нарисовано на схеме прокладки кабельных трасс?

На схеме прокладки кабельных трасс будет изображена графическая диаграмма, на которой будут указаны пути прокладки кабелей по зданию, а также их типы и характеристики.

Какие затраты будут рассчитаны при проектировании гетерогенной вычислительной сети?

При проектировании гетерогенной вычислительной сети будут рассчитаны полные затраты на прокладку кабелей в здании, выбор и обоснование необходимого оборудования для системы видеонаблюдения, беспроводной сети, а также затраты на необходимый инструментарий и комплектующие аппаратной части клиентских компьютеров.