Организация корпоративной компьютерной сети
Заказать уникальную дипломную работу- 69 69 страниц
- 44 + 44 источника
- Добавлена 07.08.2019
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Введение 6
ГЛАВА 1 ХАРАКТЕРИСТИКА ПРЕДМЕТНОЙ ОБЛАСТИ 9
1.1 Технико-экономическая характеристика предметной области и предприятия 9
1.1.1 Технико-экономическая характеристика предметной области и предприятия 9
1.1.2 Организационная структура управления предприятием 10
1.1.3 Анализ бизнес-процессов в компании 14
1.2 Программная и техническая архитектура ИС предприятия 19
1.3 Понятие и особенности корпоративной информационной сети 23
1.4 Постановка задачи разработки и внедрения корпоративной вычислительной сети
1.4.1 Характеристика задачи…………………………………………… ………….24
1.4.2 Обоснование экономической эффективности проекта……………………..30
1.5 Вывод по 1 главе 30
ГЛАВА 2 РАЗРАБОТКА ПРОЕКТА СЕТИ 34
2.1 Анализ и обоснование выбора программных и технических средств для построения корпоративной сети предприятия 34
2.2 Выбор оборудования 38
2.2.1 Выбор коммутаторов 38
2.2.2 Выбор сервера доступа и VoIP шлюза 41
2.2.3 Выбор программных/ средств для настройки IP-адресов. Выбор и настройка сетевых/ служб 43
2.3 Вывод по 2 главе 44
ГЛАВА 3 РЕАЛИЗАЦИЯ КОРПОРАТИВНОЙ СЕТИ НА ПРЕДПРИЯТИИ 47
3.1 Реализация механизмов управления и повышения качества 47
3.2 Управление шириной пропускания, безопасность и обеспечение масштабируемости сети, расчет основных параметров и характеристик
сети 51
3.3 Расчет технико-экономической эффективности от внедрения проекта …………….53
3.4 Риски и обеспечение безопасности жизнедеятельности 59
3.4.1 Требования к шуму и вибрации 59
3.4.2 Требования к освещенности 59
3.4.3 Требования к воздуху рабочей зоны и микроклимату 59
3.4.4 Мероприятия по обеспечению пожарной безопасности 60
3.4.5 Предмонтажная проверка и наладка приборов 61
3.4.6 Расчет экранирования от прямого луча передатчика 62
ЗАКЛЮЧЕНИЕ 64
СПИСОК ЛИТЕРАТУРЫ 65
Подобные устройство выгодно отличаются от программных аналогов скоростью работы и устойчивостью шифра. Так как шифрование происходит на канальном уровне, то шифраторы становятся абсолютно невидимыми из сети, при этом достигается высокая пропускная способность канала, в отличии от шифрования на сетевом уровне. Рассмотрим популярные модели аппаратных шифраторов.Также для повышения защищенности связи между филиалами целесообразно использовать технологию виртуальных частных сетей VPN[33]. Цель использования данной технологии – создание единого информационного пространства средствами сетей VPN обеспечит эффективную поддержку бизнеса и взаимодействие подразделений предприятия [9]. Информационная безопасность предприятия не ограничивается установкой какой-либо одной системы или устройства, а должна производиться комплексно и последовательно. Это позволяет выделить системы и устройства, имеющих наибольший приоритет в защите информации компании:Сетевые шифраторы для передачи данных по общедоступным каналам связи и электронные ключи для хранения наиболее ценных данных. Внедрение антивирусной системы. Настройка правил доступа внутри сети.Таким образом, все рассмотренные СЗИ, в комплексе, позволят устранить угрозы информационной безопасности в компании и обеспечить высокий уровень защиты передаваемым данным.Управление шириной пропускания, безопасность и обеспечение масштабируемости сети, расчет основных параметров и характеристик сетиРасчет характеристик проектируемой сети для предоставления услуг VoIP по Ethernet. Для проверки выполнения требований к производительности сетевого оборудования произведем расчет информационных потоков проектируемой ЛВС. [14]Расчет параметров трафика передачи данных.DAAF - процентом абонентов в сети в ЧНН. В соответствии с этим число активных абонентов определяется по формуле:, (3.1)где TS - число абонентов на одном сетевом узле; DAAF = 80%. ,Объем передаваемых данных намного меньше объема принимаемых. Определим среднюю пропускную способность для приема данных:, (3.2)где ABDS = 1,1 Мбит/с - средняя скорость приема данных; OHD - отношение длины заголовка к общей длине пакета во входящем потоке.Средняя пропускная способность для передачи данных определяется:, (3.3)где AUBS = 0,5 Мбит/с - средняя скорость передачи данных, OHU - отношение длины заголовка IP пакета к общей длине в исходящем потоке.Количество таких абонентов в ЧНН определяется коэффициентом DPAF:, (3.4)Пиковая пропускная способность определяется за промежуток времени в 1 сек. Пиковая пропускная способность, требуемая для приема данных в ЧНН, определяется по формуле[14]:, (3.5)где PDBS = 3 Мбит/с - пиковая скорость приема данных.Пиковая пропускная способность для передачи данных в ЧНН:, (3.6)где PUBS = 1 Мбит/с - пиковая скорость передачи данных.Для проектирования сети необходимо использовать максимальное значение полосы пропускания среди пиковых и средних значений для исключения перегрузки сети:, (3.7), (3.8)Общая полоса пропускания для приема и передачи данных для нормального функционирования сетевого узла:, (3.9)На основании проведенных расчетов можно судить о том, что выбор оборудования произведен правильно, с оптимальным соотношением цена/производительность и данное оборудование обеспечит расчетные технические характеристики сети.На основании проведенных расчетов можно судить о том, что выбор оборудования произведен правильно, с оптимальным соотношением цена/производительность.Расчет технико-экономической эффективностиот внедрения проектаПосле утверждения заказчиком предложенного решения, закупкой и поставкой на предприятия необходимого оборудования наступает этап монтажных работ. На данном этапе рабочие комплектуются необходимыми инструментами. После чего приступают уже к реализации разработанного проекта. Системным администратором после окончания процесса установки были проведены ряд проверок, включая проверку совместимости оборудования, наличие неисправностей и некорректной работы в сети не обнаружились, а также установлено и настроено всё программное обеспечение.Сметная стоимость проекта. Все затраты по внедрению проекта условно разделены на прямые и косвенные. Расчет затрат на оборудование включает в себя затраты на приобретение расходных материалов, покупных изделий, программного обеспечения и других материальных ценностей, необходимых для процесса разработки ЛВС. Расчет материальных затрат приведен в таблицах 3.2 – 3.6.Таблица 3.2–Затраты на материалыНаименование материалаКоличество, шт.Цена за ед., руб.Сумма затрат, руб.Cisco WS-C3560-24TC-L843 000344 000Cisco WS-C3750-X-12S2167500335 000Cisco AS5350179 70079 700Cisco ATA 18610480048 000Cервер HPProLiantDL160 Gb479450317 800ИТОГО:1 124 500Таблица 3.3– Дополнительные расходыНаименованиеЕд. измеренияКол-воЦена, рубСумма, рубБумага листов5000:20100Расходный материал к принтерушт1780780Канцелярскиепринадлежности---700Компакт дискишт.520100Прочие расходы---150Всего: 1830Таблица 3.4 –Стоимость машинного времениВид работТребуемое кол- во часовСтоимость часа машинного времени, руб/час Сумма, руб Разработка логической структуры сети136203720Оптимизацияструктуры2420480Окончательнаяобработка1620320Разработка АРМ236204720Всего :9240Стоимость машинного часа определяется по в размере 20 руб/час[14].Таблица 3.6 – Расчет основной заработной платыИсполнительТрудоемкостьДолжностнойокладОсновная заработная плата за выполнения модернизации, рубЧеловекодниЧеловекочасыЗа 1 часТехнолог22,1176,992:316327,87Инженер15,4123.187.910820,49электроникМеханик ВЦ20,4163101,216495,6Инженер29,523693.422042,4программистВсего:65686,36Таким образом, заработная плата составляет 65686,36 рублей. Премия принята в размере 20% от заработной платы и равна соответственно 13137,27 рублей. Полная заработная плата состоит из основной и дополнительной заработной платы и составляет 78823,63 рублей. Отчисления на социальные нужды берутся именно от этой суммы.Таблица 3.6 – Отчисления в фондыВид налогаПроцентная ставка(%)СуммаФонд обязательного медицинского страхования5,14020,0Пенсионный фонд2217341,2Фонд социального страхования2,92285,9Страховые бзносы от несчастных случаев0,7551,8Всего:30,924198,9Таблица 3.7 – Сметная стоимость проектаВид налогаПроцентная ставка(%)СуммаЗатраты на материалы90,791124500Дополнительные расходы0,151830Стоимость машинного времени0,759240Продолжение таблицы 3.7Основнаязаработная плата 5,3065686,36Премия1,0613137,27Отчисления в фонды1,9524198,9Всего:1001238592,53Таким образом, сметная стоимость проекта составляет 1238592,53 руб.Расчет годового экономического эффекта и окупаемости проекта. Экономический эффект характеризует результатов величины прибыли к величине суммарных затрат в ходе разработки, внедрения и начальной эксплуатации проекта. Затраты на разработку, модернизацию и настройку системы с одной стороны, и с другой стороны результаты – прибыль, получаемая в результате модернизированной системы являются показателями экономической эффективности.Расчет ожидаемого эффекта от внедрения IP телефонии. В данном случае расчет несколько затруднен, т.к. модернизация затрагивает структурные единицы, производственные задачи которых далеко неоднородны. Для простейшего подсчета используем усредненные величины.Сметная стоимость разработки равна 1238592,53 рубля.Составим сравнительную таблицу производительности сотрудников до модернизации (С1) и после нее (С2). Ожидается, что время, затрачиваемое на выполнение операций после проведения модернизации сократится на 5-10%.[14] В расчетах примем значение 7%.Таблица 3.8 – Сравнительная таблица производительности работниковНаименованиеДо модернизации (С1)После модернизации (С2)Единица затрачиваемого времениРабочий деньРабочий деньЗатраченное время8 часов8*(1-7%)=7.44Продолжение таблицы 3.8Средняя стоимость часа работы53 рубляКоличество сотрудников120Общая зарплата в единицу времени5088047318,4Годовая экономия (прибыль) в показателях до модернизации и после модернизации:Эгод = (С1- С2)∙Kд∙Км =(50880-47318,4) ∙21∙12 = 897523,2 рублей,где С1=50880 руб. – финансовые затраты в год до модернизации; С2 =47318,4 руб. – финансовые затраты в год после модернизации;Kд =21 –расчетное число рабочих дней в месяц:Kм = 12 – число месяцев;Эгод - годовая экономия (прибыль).Коэффициент экономической эффективности капитальных вложений найдем по формуле:Е = Эгод / ССР (3.32)Е = 897523,2 / 1238592,53 = 0.725 ,где Е = 897523,2 руб. – коэффициент экономической эффективности капитальных вложений,ССР = 1238592,53 руб. – сметная стоимость разработки, рублей.Срок окупаемости в годах капитальных вложений :Т = ССР / Эгод(3.33)Т = 1238592,53 / 897523,2 = 1.38 года.Для принятия решения о целесообразности внедрения IP-телефонии, используем перечисленные критерии в качестве оценочных. Должны выполняться следующие неравенства:Е > Ен;(3.34)Т < 1/Ен;где Ен - нормативный коэффициент окупаемости по предприятию, принятый равным 35%. 0.725 > 0.35;1.38 < 1/0.35=2.85;Все неравенства выполняются, что говорит о целесообразном использовании капиталовложений.Вывод по экономической частиМодернизация и автоматизация интернет провайдера способны оказать следующий эффект:централизованное управление;уменьшение трудозатрат;выгрузка данных о движении д/с в 1С бухгалтерию;повышение производительности труда персонала благодаря упрощению работы: все операции линейного персонала автоматизированы;сотрудники работают под объективным контролем, без ошибок и с максимальной отдачей;снижение уровня злоупотреблений со стороны персонала;уменьшение затрат на сервисное обслуживание.Все проведённые расчёты говорят о том, что модернизация ведёт за собой приемлемую экономическую эффективность. Хотя затраты на внедрение и эксплуатацию сети составляют вполне ощутимую сумму, планируемая окупаемость сети предприятия (1,38 года) является вполне приемлемым показателем. 3.4 Риски и обеспечение безопасности жизнедеятельности3.4.1 Требования к шуму и вибрацииДопустимые уровни шума на рабочих местах и методы определения уровня шума устанавливает ГОСТ 12.1.003-2014. Уровень звукового давления не должен превышать допустимого уровня.Эквивалентный уровень звука в помещениях ВЦ, где работают операторы ЭВМ, не должен превышать 60 дБ.3.4.2 Требования к освещенностиНормы и правила при проектировании освещения устанавливает СНиП 23–05–95 «Естественное и искусственное освещение. Нормы проектирования». Из того документа следует, что работа за ЭВМ относится к третьему разряду по точности работ или к работам высокой точности. Нормируемый коэффициент естественного освещения для производственного помещения со зрительно–напряженными работами третьего разряда точности должен составлять два процента при боковом освещении. Освещенность рабочей поверхности при комбинированном (общем и местном) освещении должна быть от(300-500) люкс.3.4.3 Требования к воздуху рабочей зоны и микроклиматуДлякачественной, продуктивной работы пользователя большое значение имеет микроклимат в производственных помещениях (ГОСТ 12.1.005–88 ССБТ).«Общие санитарно–гигиенические требования к воздуху рабочей зоны» устанавливает оптимальные и допустимые показатели микроклимата. Допустимые показатели устанавливают в том случае, когда по технологическим требованиям, техническим или экономическим причинам не обеспечиваются оптимальные нормы.Микроклимат в производственных условиях характеризуется, главным образом, следующими показателями:температурой воздуха (измеряется в градусах Цельсия);относительной влажностью (измеряется в %);скоростью движения воздуха на рабочем месте (измеряется в м/с);интенсивностью теплового излучения.Оптимальными показателями микроклимата для залов вычислительной техники являются:температура воздуха (22–24)°С;относительная влажность (40–60)%;скорость движения воздуха не более 0,1 м/с.Допускается колебание температуры в рабочей зоне в течение дня до четырех градусов.Как уже было указано ранее оптимальные и допустимые показатели микроклимата устанавливает ГОСТ 12.1.005–88 ССБТ. «Общие санитарно– гигиенические требования к воздуху рабочей зоны». Параметры микроклимата регламентируются СН 245–71. Для контроля основных параметров микроклимата каждое закрытое помещение должно содержать термометр и гигрометр. Контроль за температурой и влажностью должен осуществляться не реже одного раза в день (в основном в начале рабочего дня). При выходе контролируемых параметров за определенные пределы необходимо срочно принимать меры, возвращающие параметры в установленные рамки.3.4.4 Мероприятия по обеспечению пожарной безопасностиОсновы пожарной безопасности предприятий определены стандартами ГОСТ 12.1.004–91 «Пожарная безопасность». Пожарная безопасность должна обеспечиваться системами предотвращения пожара и противопожарной защиты.Основной и единственной причиной возникновения пожара в помещениях с ПЭВМ, а также другой электронной техникой является неисправность проводки. Вероятность возгорания самих ЭВМ, а также электронных устройств чрезвычайно мала.Для извещения о пожаре смонтирована система тревожной охранно–пожарной сигнализации с тепловыми датчиками. Данная система контролирует объект в нерабочее время, когда в помещениях нет людей. При обнаружении возгорания в одном из помещений система выдает сигнал тревоги в отдел вневедомственной охраны. В качестве оперативных средств тушения пожара применяются порошковые огнетушители ОПУ–3.3.3.4.5 Предмонтажная проверка и наладка приборовМежду выпуском приборов и средств автоматизации в обращение, и монтажом их установкой на место монтажа, на объекте аппаратура подвергается предмонтажной проверке, потому что аппаратура находилась в транспортировке и хранении. Предмонтажная проверка приборов предусматривает:Контроль целостности оборудования, отсутствие следов ударов на корпусе, целостность стенок, стрелок.Проверяется техническая документация, паспорта приборов, наличие не просроченных клейм гос. проверки и комплектность оборудования.Проверяется соответствие прибора с проектной документацией.Проверяется работоспособность прибора в соответствии с теми требованиями, которые предъявляет проект. Проверяются основные погрешности и вариации.На проверяемый прибор составляется протокол проверки. Он подписывается проверяющим и прикладывается к паспорту прибора. Приборы не прошедшие проверку к монтажу не допускаются.При приёмке оборудования со склада проверяется внешнее состояние прибора. Если прибор имеет внешние повреждения составляется акт рекламации транспортной организации.Если прибор имеет видимые внутренние повреждения составляется акт рекламации заводу изготовителю прибора.По паспорту проверяют комплектность прибора, не комплектные приборы проверке не подлежат.После проверки оборудование поступает на склад или в лабораторию.Перед началом проверки со всех приборов снимаются ориентиры, убирается консистентная смазка. Если двигатель или подвижные части требуют смазки, то вносится 2-3 капли в требующие смазку части.3.4.5 Расчет экранирования от прямого луча передатчикаМощность передатчика: Рп=2 Вт;Рабочая частота:f=109 ГЦ;Коэффициент направленности излучателя: G=500;Расстояние от антенны до рабочей точки: х=20м.Рабочая частота f>300МГц, поэтому нормируемой величиной является не напряженность электрического и магнитного поля, а плотность потока энергии, т.к. зона индукции находится у самого источника и поле формируется плотностью потока энергии. Согласно ГОСТа 12.1.006-84«Электромагнитные поля радиочастот. Общие требования безопасности», нормируемая величина плотности потока энергии в случае пребывания в течение рабочего дня составит:ППЭп.д.=0,1 Вт/м2;Плотность потока энергии на расстоянии 20 м. от передатчика равна:ППЭх = Вт/м2; (31)Необходимая кратность ослабления:(32)Толщина материала экрана:(33)Расчет величины проводят, выбрав в качестве материала экрана алюминиевый, определим, величину для f=109 Гц ;м; (34)тогда толщина алюминиевого (потока) экрана составит: = 3,540,0810-3=0,28310-3мТаким образом, толщина алюминиевого экрана выбирается по соображениям конструктивного оформления. = 110-3 мЗАКЛЮЧЕНИЕВ настоящей выпускной квалификационной работе была спроектирована корпоративная сеть для компании ООО «Арстелеком». Выполнен тщательный анализ существующей инфраструктуры сети организации. Были получены характеристики функционального оборудования и проведена оценка возможности его использования в новой структуре сети, проведен анализ входящего и исходящего сетевого трафика. Выполнено объединение сетей передачи голоса и данных в единую корпоративную сеть с использованием протоколов стека TCP/IP, что позволило использовать существующие линии связи как для передачи данных компании, так и организации как внутренних, так и внешних телефонных соединений. Использование единого плана нумерации, а также возможность использования коротких номеров для сотрудников центрального и дополнительных офисов – очевидные преимущества модернизированной сети. Проведенная модернизация локальной сети предприятия позволяет повысить ее безопасность за счет шифрования трафика и использования возможностей организации VPN соединений.Совершенствование всех технологических и производственных процессов предприятия является основной задачей, так как после этого существенный прирост производительности просматривается во всех сферах жизни предприятия. Выполненные работы по модернизации телефонии, обеспечивающие современную телефонную связь со всеми ее возможностями, обеспечивают эффективную работу сотрудников компании.Система IP-телефонии предназначена для сокращения расходов на телефонную связь предприятия, а также для организации аудио- и видеоконференций, при помощи которых сокращаются и транспортные расходы.СПИСОК ЛИТЕРАТУРЫЗаконодательные актыГОСТ 12.1.003-2014. Система стандартов безопасности труда (ССБТ). Шум. Общие требования безопасности.ГОСТ 12.1.006-84. Электромагнитные поля радиочастотГОСТ 12.1.005–88. Система стандартов безопасности труда. Общие санитарно-гигиенические требования к воздуху рабочей зоныГОСТ 12.1.004–91.Система стандартов безопасности труда. Пожарная безопасностьГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности»ГОСТ Р ИСО/МЭК 15408-1-2012 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель»Федеральный закон РФ от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных»Федеральный закон РФ от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»Федеральный закон РФ от 04.05.2011 N 99-ФЗ «О лицензировании отдельных видов деятельности»Источники на русском языкеБезопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2003. - 384 с.Гольдштейн А. А. Справочник по телекоммуникационным протоколам. Протокол SIP. / Гольдштейн Б. С., А. А. - М.: Санкт- Петербург: БХВ-Петербург, 2014. - 348 с.Гольдштейн Б. С. Сети связи. Учебник для ВУЗов / Гольдштейн Б. С., Соколов Н. А., - М.: Санкт-Петербург: БХВ- Петербург, 2014. - 400 с.Всеволод В. Б. Компьютер, мультимедиа, IP - телефония. Программы и программирование / Всеволод В. Б. - М.: Москва: Майор, 2005. - 240 с.Баскаков И.В. IP-телефония в компьютерных сетях / Баскаков И.В., Пролетарский А.В., Мельников С.А., Федотов Р.А. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2008. - 226 с.Амато, Вито. Основы организации сетей Cisco. Cisco Networking Essentials/ ВитоАмато; Пер. сангл. А.А.Голубченко — М.: Издательский дом «Вильяме», 2004. — 976 с.: ил.Вегешна, Ш. Качество обслуживания в сетях IP (IP QualitofService) ШринивасВегешна.; Пер. с англ. А.А.Борисенко, А.В. Журавлева; Под ред. А.В.Журавлева. – М.: Издательский дом «Вильямс», 2003. – 386 с.: ил.Гургенидзе, Мультисервисные сети и услуги широкополосного доступа / Гургенидзе. – М.: Издательство «Лори», 2002. – 324 с.Дворецкий, И.М. Мультисервисный абонентский доступ и NGN/ И.М. Дворецкий // Журнал технологии и средства связи. Специальный выпуск Системы абонентского доступа.- 2007 - Т III. - 2. - С. 7 - 9.Кульгин М. Компьютерные сети. Практика построения. СПб.: Питер, 2003,464 с.Гольдштейн Б.С.и др. IP-телефония. М.: Радио и Связь,2001 - 336с.Дэвидсон Д. и др. Основы передачи голосовых данных по сетям IP. CiscoPress. М.:Вильямс, 2007 - 400с.Проф. кэн Л.А. Сафонова, Г.Н. Смоловик. Экономическая эффективность инвестиционных проектов. Методология и инструментарий оценки. Монография - Новосибирск: СибГУТИ. - 2007 г. - 160 с.Гольдштейн Б.С. «IP-телефония» (третье издание). / Б. С. Гольдштейн, А. В. Пинчук, А. Л. Суховицкий - М.: Радио и связь, 2006. - 336 c.Гольдштейн Б.С. Call-центры и компьютерная телефония (2-е издание) / Гольдштейн Б.С., Фрейнкман В.А. - М.: БХВ - Санкт- Петербург, 2006. - 368 с.Гольдштейн Б.С. Протоколы сети доступа. Том 2. / Гольдштейн Б.С. - М.: БХВ - Санкт-Петербург, 2005. - 288 с.Кулаков Ю.А., Омелянский С.В. Компьютерные сети. Выбор, установка, использование и администрирование. Киев: Издат. ЮНИОР, 1999, 544с.Гольдштейн А. А. SOFTSWITCH. / Гольдштейн Б. С. - М.: Санкт-Петербург: БХВ-Петербург, 2006. - 365 с.Эрганова Н. Е. Широкополосная связь : учеб.пособие / Н. Е. Эрганова. - М.: Издательский центр «Академия», 2008. - 160 с.Эрганова Н. Е. Практикум по методике построения телекоммуникационных сетей : учеб.пособие / Н. Е. Эрганова. - Екатеринбург: Изд-во Рос. гос. проф.-пед.ун-та, 2011. - 89 с.Эрганова Н. Е. Практикум по информационным технологиям : учеб.пособие / Н. Е. Эрганова. - Екатеринбург: Изд-во Рос. гос. проф.-пед. ун-та, 2011. - 50 с.MicrosoftCorporation Управление сетевой средой Windows 2003. Учебный курс MCSA/MCSE/пер. с англ. – М.: Издательско-торговый дом «Русская Редакция», 2005. – 896стр.: ил.Леонтьев В.П. Новейшая энциклопедия персонального компьютера. – М.: ОЛМА – ПРЕСС, 2003. – 650 с. В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.: Издательский дом «Питер», 2005г. ― 863с. В.Г. Олифер, Н.А. Олифер. Сетевые операционные системы.: Издательский дом «Питер», 2005г. ― 538с.Сумина Т. Г. Общая и профессиональная педагогика. : учеб.пособие / Т. Г. Сумина. - Екатеринбург: Изд-во ГОУ ВПО «Рос. гос. проф.- пед.ун-т», 2008. - 127 с.Источники на иностранных языкахProtect Sensitive Data in Motion with SafeNet Carrier Ethernet Encryption. [Электронныйдокумент] URL: https://safenet.gemalto.com/Электронные ресурсы.Цены на телекоммуникационное оборудование. [Электронный ресурс]. Режим доступа: http://www.prise.ru (дата обращения: 18.09.2017).Cетевое оборудование Cisco [Электронный ресурс]. Режим доступа: www.Cisco-system.ru (дата обращения: 18.09.2017).Защита ЛВС на практике [Электронный ресурс]. - Режим доступа: http://invoIP.net/2011/12/zashhita-asterisk-na-praktike/ (дата обращения: 16.06.2016).Настройка VoIP шлюзов FXO [Электронный ресурс]. - Режим доступа: http://shop.nag.ru/article/nastrojka-voIP-shlyuzov-fxo-sovmestno-s-asterisk-elastix (дата обращения: 20.09.2017).Обзор шлюза Cisco [Электронный ресурс]. - Режим доступа: https://voxlink.ru/kb/voIP-devices-configuration/parabel-asteroid/ (дата обращения: 20.09.2017).Технологии - VoIP [Электронный ресурс] / Режим доступа: http://invoIP.net/ (дата обращения: 05.10.2017).Файлы конфигурации Cisco [Электронный ресурс]. - Режим доступа: https://Cisco.ru/wiki/ /cf (дата обращения: 20.09.2017).
Законодательные акты
1. ГОСТ 12.1.003-2014. Система стандартов безопасности труда (ССБТ). Шум. Общие требования безопасности.
2. ГОСТ 12.1.006-84. Электромагнитные поля радиочастот
3. ГОСТ 12.1.005–88. Система стандартов безопасности труда. Общие санитарно-гигиенические требования к воздуху рабочей зоны
4. ГОСТ 12.1.004–91. Система стандартов безопасности труда. Пожарная безопасность
5. ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности»
6. ГОСТ Р ИСО/МЭК 15408-1-2012 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель»
7. Федеральный закон РФ от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных»
8. Федеральный закон РФ от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
9. Федеральный закон РФ от 04.05.2011 N 99-ФЗ «О лицензировании отдельных видов деятельности»
Источники на русском языке
10. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
11. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2003. - 384 с.
12. Гольдштейн А. А. Справочник по телекоммуникационным протоколам. Протокол SIP. / Гольдштейн Б. С., А. А. - М.: Санкт- Петербург: БХВ-Петербург, 2014. - 348 с.
13. Гольдштейн Б. С. Сети связи. Учебник для ВУЗов / Голь-дштейн Б. С., Соколов Н. А., - М.: Санкт-Петербург: БХВ- Петербург, 2014. - 400 с.
14. Всеволод В. Б. Компьютер, мультимедиа, IP - телефония. Про-граммы и программирование / Всеволод В. Б. - М.: Москва: Майор, 2005. - 240 с.
15. Баскаков И.В. IP-телефония в компьютерных сетях / Баска¬ков И.В., Пролетарский А.В., Мельников С.А., Федотов Р.А. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2008. - 226 с.
16. Амато, Вито. Основы организации сетей Cisco. Cisco Networking Essentials/ Вито Амато; Пер. с англ. А.А.Голубченко — М.: Издательский дом «Вильяме», 2004. — 976 с.: ил.
17. Вегешна, Ш. Качество обслуживания в сетях IP (IP Qualit of Service) Шринивас Вегешна.; Пер. с англ. А.А.Борисенко, А.В. Журавлева; Под ред. А.В.Журавлева. – М.: Издательский дом «Вильямс», 2003. – 386 с.: ил.
18. Гургенидзе, Мультисервисные сети и услуги широкополосного доступа / Гургенидзе. – М.: Издательство «Лори», 2002. – 324 с.
19. Дворецкий, И.М. Мультисервисный абонентский доступ и NGN/ И.М. Дворецкий // Журнал технологии и средства связи. Специальный выпуск Системы абонентского доступа.- 2007 - Т III. - 2. - С. 7 - 9.
20. Кульгин М. Компьютерные сети. Практика построения. СПб.: Питер, 2003,464 с.
21. Гольдштейн Б.С.и др. IP-телефония. М.: Радио и Связь,2001 - 336с.
22. Дэвидсон Д. и др. Основы передачи голосовых данных по сетям IP. Cisco Press. М.:Вильямс, 2007 - 400с.
23. Проф. кэн Л.А. Сафонова, Г.Н. Смоловик. Экономическая эффективность инвестиционных проектов. Методология и инструментарий оценки. Монография - Новосибирск: СибГУТИ. - 2007 г. - 160 с.
24. Гольдштейн Б.С. «IP-телефония» (третье издание). / Б. С. Гольдштейн, А. В. Пинчук, А. Л. Суховицкий - М.: Радио и связь, 2006. - 336 c.
25. Гольдштейн Б.С. Call-центры и компьютерная телефония (2-е издание) / Гольдштейн Б.С., Фрейнкман В.А. - М.: БХВ - Санкт- Петербург, 2006. - 368 с.
26. Гольдштейн Б.С. Протоколы сети доступа. Том 2. / Гольдштейн Б.С. - М.: БХВ - Санкт-Петербург, 2005. - 288 с.
27. Кулаков Ю.А., Омел¬янский С.В. Компьютерные сети. Выбор, установка, использование и администрирование. Киев: Издат. ЮНИОР, 1999, 544с.
28. Гольдштейн А. А. SOFTSWITCH. / Гольдштейн Б. С. - М.: Санкт-Петербург: БХВ-Петербург, 2006. - 365 с.
29. Эрганова Н. Е. Широкополосная связь : учеб. пособие / Н. Е. Эрганова. - М.: Издательский центр «Академия», 2008. - 160 с.
30. Эрганова Н. Е. Практикум по методике построения телекоммуникационных сетей : учеб. пособие / Н. Е. Эрганова. - Екатеринбург: Изд-во Рос. гос. проф.-пед.ун-та, 2011. - 89 с.
31. Эрганова Н. Е. Практикум по информационным технологиям : учеб. пособие / Н. Е. Эрганова. - Екатеринбург: Изд-во Рос. гос. проф.-пед. ун-та, 2011. - 50 с.
32. Microsoft Corporation Управление сетевой средой Windows 2003. Учебный курс MCSA/MCSE/пер. с англ. – М.: Издательско-торговый дом «Русская Редакция», 2005. – 896стр.: ил.
33. Леонтьев В.П. Новейшая энциклопедия персонального компьютера. – М.: ОЛМА – ПРЕСС, 2003. – 650 с.
34. В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.: Издательский дом «Питер», 2005г. ― 863с.
35. В.Г. Олифер, Н.А. Олифер. Сетевые операционные системы.: Издательский дом «Питер», 2005г. ― 538с.
36. Сумина Т. Г. Общая и профессиональная педагогика. : учеб. пособие / Т. Г. Сумина. - Екатеринбург: Изд-во ГОУ ВПО «Рос. гос. проф.- пед.ун-т», 2008. - 127 с.
Источники на иностранных языках
37. Protect Sensitive Data in Motion with SafeNet Carrier Ethernet Encryption. [Электронный документ] URL: https://safenet.gemalto.com/
Электронные ресурсы.
38. Цены на телекоммуникационное оборудование. [Электронный ресурс]. Режим досту¬па: http://www.prise.ru (дата обращения: 18.09.2017).
39. Cетевое оборудование Cisco [Электронный ресурс]. Режим досту¬па: www.Cisco-system.ru (дата обращения: 18.09.2017).
40. Защита ЛВС на практике [Электронный ресурс]. - Режим досту¬па: http://invoIP.net/2011/12/zashhita-asterisk-na-praktike/ (дата обращения: 16.06.2016).
41. Настройка VoIP шлюзов FXO [Электронный ресурс]. - Режим доступа: http://shop.nag.ru/article/nastrojka-voIP-shlyuzov- fxo-sovmestno-s-asterisk-elastix (дата обращения: 20.09.2017).
42. Обзор шлюза Cisco [Электронный ресурс]. - Режим до¬ступа: https://voxlink.ru/kb/voIP-devices-configuration/parabel-asteroid/ (дата обращения: 20.09.2017).
43. Технологии - VoIP [Электронный ресурс] / Режим доступа: http://invoIP.net/ (дата обращения: 05.10.2017).
44. Файлы конфигурации Cisco [Электронный ресурс]. - Режим до-ступа: https://Cisco.ru/wiki/ /cf (
Вопрос-ответ:
Какие характеристики предметной области рассматриваются?
В статье рассматривается технико-экономическая характеристика предметной области и предприятия.
Какая организационная структура управления предприятием?
Организационная структура управления предприятием описывается в главе 1.1.2 статьи.
Какие бизнес процессы анализируются в компании?
В статье проводится анализ бизнес процессов в компании, подробности можно найти в главе 1.1.3.
Какие особенности имеет корпоративная информационная сеть?
Статья описывает понятие и особенности корпоративной информационной сети, более подробная информация приведена в главе 1.3.
Что входит в программную и техническую архитектуру ИС предприятия?
Программная и техническая архитектура ИС предприятия описывается в главе 1.2 статьи.
Какие характеристики предметной области и предприятия рассматриваются в статье?
В статье рассматривается технико-экономическая характеристика предметной области и предприятия.
Какая организационная структура управления предприятием анализируется в статье?
Статья анализирует организационную структуру управления предприятием.
Что такое корпоративная информационная сеть и какие у нее особенности?
Корпоративная информационная сеть - это компьютерная сеть, используемая для обмена информацией внутри организации. У нее есть свои особенности, которые рассматриваются в статье.