Проектирование гетерогенной вычислительной сети организации

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Сети и системы связи
  • 52 52 страницы
  • 13 + 13 источников
  • Добавлена 04.06.2020
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 2
Организационная структура организации 3
Схема прокладки кабельных трасс 6
Расчет полных затрат на кабелизацию здания 13
Расчет и обоснование выбора оборудования для системы видеонаблюдения 18
Расчет и обоснование выбора оборудования для беспроводной сети 23
Расчет затрат на необходимый инструментарий и прочее оборудование 31
Расчет и обоснование выбора комплектующих аппаратной части клиентских компьютеров 35
Расчет и обоснование выбора комплектующих аппаратной части серверов 36
Расчет программной части клиентских компьютеров и серверов 37
Полная смета затрат на строительство сети 38
Описание системы адресации компьютерной сети 39
Описание принципов политики администрирования операционных систем в организации 41
Описание политики программно-аппаратного резервирования 43
Анализ рисков информационной безопасности (таблица угроз и рисков), рекомендации по снижению рисков 46
Положения документированной политики информационной безопасности организации 49
Заключение 52
Список использованной литературы 53

Фрагмент для ознакомления

Все процедуры по загрузке, выгрузке носителей из системы резервного копирования, а также перемещение их в Службу безопасности и обратно, осуществляются администратором резервного копирования по запросу и в присутствии ответственного сотрудника Службы безопасности Заказчика.В качестве новых носителей допускается повторно использовать те, у которых срок хранения содержащейся информации истек.Конфиденциальная информация с носителей, которые перестают использоваться в системе резервного копирования, должна стираться с использованием программного обеспечения PGP.Восстановление информации из резервной копииВ случае необходимости восстановление данных из резервных копий производится ответственным работником подразделения ИТ.Восстановление данных из резервных копий происходит в случае ее исчезновения или нарушения вследствие несанкционированного доступа в систему, воздействия вирусов, программных ошибок, ошибок работников и аппаратных сбоев.Восстановление системного программного обеспечения и программного обеспечения общего назначения производится с их носителей в соответствии с инструкциями производителя.Восстановление специализированного программного обеспечения производится с дистрибутивных носителей или их резервных копий в соответствии с инструкциями по установке или восстановлению данного программного обеспечения.Восстановление информации, не относящейся к постоянно изменяемым базам данных, производится с резервных носителей. При этом используется последняя копия информации.При частичном нарушении или исчезновении записей баз данных восстановление производится с последней ненарушенной ежедневной копии. Полностью информация восстанавливается с последней копии.Анализ рисков информационной безопасности (таблица угроз и рисков), рекомендации по снижению рисковАнализ рисков производится по типовым, находящимся в свободном доступе методикамТаблица 16 – Сводная информация о проведении аудита информационной безопасностиМодуль системыУязвимостьУгрозаУровень угрозыДопустимый уровень эффективности, %Реальный уровень эффективности, %Аппаратные средстваНедостаточное техническое обслуживание/неправильная установка носителей данныхНарушение ремонтопригодности информационных систем0,57580Отсутствие программ периодической заменыУхудшение состояния носителей данных0,57580Чувствительность к влажности, пыли, загрязнениюОбразование пыли, коррозия, замерзание0,26570Чувствительность к электромагнитному излучениюЭлектромагнитное излучение0,26565Отсутствие эффективного управления изменений конфигурацииОшибка в использовании0,57575Чувствительность к колебаниям напряженияПотеря электропитания0,26060Чувствительность к колебаниям температурыМетеорологические явления0,15055Незащищенное хранениеХищение носителей данных или документов0,46570Небрежное (беззаботное) размещение«Тоже»0,56570Неконтролируемое копирование«Тоже»0,56570Отсутствующее или недостаточное тестирование программных средствЗлоупотребление правами0,46065Широко известные дефекты программных средств«То же»0,46570Отсутствие «завершения сеанса» при уходе с рабочего места«То же»0,26065Списание или повторное использование носителей данных без надлежащего удаления информации«То же»0,36065Программные средвстваОтсутствие «следов» аудитаЗлоупотребление правами0,57580Неверное распределение прав доступа«То же»0,67575Отсутствие документацииОшибка в использовании0,26570Неправильные параметры установки«То же»0,36565Отсутствие механизмов идентификации и аутентификации, таких как аутентификация пользователейФальсификация прав0,47580Незащищенные таблицы паролей«То же»0,36065Плохой менеджмент паролей«То же»0,25055Активизация ненужных сервисовНелегальная обработка данных0,56565Отсутствие эффективного управления измененийСбой программных средств0,36575Отсутствие резервных копийТайные действия с программными средствами0,77575СетьНезащищенные линии связиПерехват информации0,56065Незащищенный чувствительный трафик«То же»0,55050Плохая разводка кабелейОтказ телекоммуникационного оборудования0,46565Единая точка отказа«То же»0,36565Отсутствие идентификации и аутентификации отправителя и получателяФальсификация прав0,26565Ненадежная сетевая архитектураДистанционный шпионаж0,26065Передача паролей в незашифрованном видеДистанционный шпионаж0,26565Отсутствие персоналаНарушение работоспособности персонала6060ПерсоналНеадекватные процедуры набора персоналаРазрушение оборудования или носителей данных0,25050Недостаточное осознание безопасностиОшибка в использовании0,36565Ненадлежащее использование программных и аппаратных средств«То же»0,36565Отсутствие осведомленности о безопасностиОшибка в использовании0,47580Отсутствие механизмов мониторингаНелегальная обработка данных0,57580Система управленияНестабильная электрическая сетьОтсутствие электропитания7575Отсутствие процедуры, касающейся мониторинга средств обработки информацииЗлоупотребление правами0,35060Отсутствие регулярных аудитов (надзора)Злоупотребление правами0,46570Отсутствие процедур идентификации и оценки рисковЗлоупотребление правами0,56570Отсутствие сообщений об ошибках, зафиксированных в журнале регистрации администратора и оператораЗлоупотребление правами0,56570Неадекватная ответственность за техническое обслуживаниеНарушение обслуживания информационной системы0,56070Отсутствующее или неудовлетворительное соглашение об уровне сервисаНарушение обслуживания информационной системы0,56570Система управленияОтсутствие процедуры управления изменениямиНарушение обслуживания информационной системы0,57575Отсутствие формальной процедуры управления документацией, касающейся системы менеджмента информационной безопасностиПорча данных0,56570Отсутствие формальной процедуры надзора за записями системы менеджмента информационной безопасностиПорча данных0,56570Отсутствие формального процесса санкционирования общедоступной информацииДанные из ненадежных источников0,47575Отсутствие процедур введения программного обеспечения в операционные системыОшибка в использовании0,36565Отсутствие записей в журнале регистрации администратора и оператораОшибка в использовании0,36065Положения документированной политики информационной безопасности организацииОсновными целями политики ИБ являются защита информации Организации и обеспечение эффективной работы всего информационно-вычислительного комплекса при осуществлении деятельности, указанной в ее Уставе. Общее руководство обеспечением ИБ осуществляет Генеральный директор. Ответственность за организацию мероприятий по обеспечению ИБ и контроль за соблюдением требований ИБ несет сотрудник отвечающий за функционирование автоматизированной системы и выполняющий функции администратора информационной безопасности (далее - администратор информационной безопасности). Руководители структурных подразделений учреждения ответственны за обеспечение выполнения требований ИБ в своих подразделениях. Сотрудники учреждения обязаны соблюдать порядок обращения с конфиденциальными документами, носителями ключевой информации и другой защищаемой информацией, соблюдать требования настоящей Политики и других документов ИБ. Политика информационной безопасности направлена на защиту информационных активов от угроз, исходящих от противоправных действий злоумышленников, уменьшение рисков и снижение потенциального вреда от аварий, непреднамеренных ошибочных действий персонала, технических сбоев, неправильных технологических и организационных решений в процессах обработки, передачи и хранения информации и обеспечение нормального функционирования технологических процессов. Риск аварий и технических сбоев определяется состоянием технического парка, надежностью систем энергоснабжения и телекоммуникаций, квалификацией персонала и его способностью к адекватным действиям в нештатной ситуации. Разработанная на основе прогноза политика ИБ и в соответствии с ней построенная система управления ИБ является наиболее правильным и эффективным способом добиться минимизации рисков нарушения ИБ для Организации. Необходимо учитывать, что с течением времени меняется характер угроз, поэтому следует своевременно, используя данные мониторинга и аудита, обновлять модели угроз и нарушителя. Стратегия обеспечения ИБ заключается в использовании заранее разработанных мер противодействия возможным атакам, а также программно-технических и организационных решений, позволяющих свести к минимуму возможные потери от технических аварий и ошибочных действий персонала. Задачами настоящей политики являются: − описание организации системы управления информационной безопасностью в Организации; − определение Политик информационной безопасности, а именно: − Политика реализации антивирусной защиты; − Политика учетных записей; − Политика предоставления доступа к информационному ресурсу; − Политика защиты АРМ; − Политика использования паролей; − Политика конфиденциального делопроизводства; − определение порядка сопровождения ИС Организации. Настоящая Политика распространяется на все структурные подразделения Организации и обязательна для исполнения всеми его сотрудниками и должностными лицами. Положения настоящей Политики применимы для использования во внутренних нормативных и методических документах, а также в договорах. Плановая актуализация настоящей политики производится ежегодно и имеет целью приведение в соответствие определенных политикой защитных мер реальным условиям и текущим требованиям к защите информации. Внеплановая актуализация политики информационной безопасности производится в обязательном порядке в следующих случаях: − при изменении политики РФ в области информационной безопасности, указов и законов РФ в области защиты информации; − при изменении внутренних нормативных документов (инструкций, положений, руководств), касающихся информационной безопасности Организации; − при происшествии и выявлении инцидента (инцидентов) по нарушению информационной безопасности, влекущего ущерб Организации. Ответственными за актуализацию политики информационной безопасности (плановую и внеплановую) несет администратор информационной безопасности. Контроль за исполнением требований настоящей политики и поддержанием ее в актуальном состоянии возлагается на администратора информационной безопасности.ЗаключениеПри выполнении курсовой работы была спроектирована локальная вычислительная сеть по топологии «иерархическая звезда». В качестве среды используется неэкранированная витая пара категории 6. Рабочие станции подключаются к коммутатору. Данная сеть использует не все ресурсы, возможно добавление коммутаторов и компьютеров. При этом скорость передачи данных и информационный поток останутся неизменными. Все пользователи локальной сети получают доступ к ресурсам файлового серверов и в сеть интернет с персонального рабочего места. Предлагаемая конфигурация локальной сети соответствует требованиям сети Ethernet. Список использованной литературыБройдо В. Л., Ильина О. П. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд. — СПб.: Питер, 2011. — 560 с.: ил. Пятибратов А.П., Гудыно Л.П., Кириченко А.А. Вычислительные машины, сети и телекоммуникационные системы: Учебно-методический комплекс. – М.: Изд. центр ЕАОИ. 2009. – 292 с. Новиков Ю.В., Кондратенко С.В. Основы локальных сетей: курс лекций, М.: Интернет- Ун-т Информ. Технологий, 2005. – 360 с. Лекции по курсу «Вычислительные системы, сети и ТК», 2019.Архитектура корпоративных сетей. Краткое руководство, JohnCooper. NETSKILLS.RU SKILL-ADMIN.BLOGSPOT.RU, 2014.Коммутация локальных вычислительных сетей и внедрение FastEthernet(Практическое руководство). – АБН, http://www.abn.ru/inf/fe/fe.shtmlМетодические материалы-1. Выбор сети с учетом стоимости, проектирование кабельной системы, оптимизация и отладка сети, 2017.Методические материалы-2. Методика и начальные этапы проектирования ЛВС, 2017.Методические материалы по CiscoPacketTracer. Intuit.ru, 2017.СанПиН 2.2.2/2.4.1340-03 "Гигиенические требования к персональным электронно-вычислительным машинам и организации работы". http://comp-doctor.ru/law/law_sanpin03.php Глоссарий сетевых терминов, Санкт-Петербург, BiLiMSystemsLtd, 2000. ГОСТ_7.32-2001_Отчет о НИР, 22 с.Приложение 1Расчет затрат на создание сети (в виде сводной таблицы)№НаименованиеЦена, рубКоличество. шт.Стоимость, руб1Корпус INWIN BP671BL 200 Вт4275692949752CPU Intel Core i3 - 6300 3.8 GHz / 2core / SVGA HD Graphics 53012600698694003Охлаждение TITAN < DC - 156V925X / RPW / CU25 > Cooler75069517504Crucial (4 Гб x 2) DIMM DDR4 2133 МГц3675692535755Материнская плата ASUSH110 - PLUS6675694605756HDD 500 Gb SATA 6Gb Western Digital Caviar Green4200692898007DVD RAM & DVD±R / RW & CDRW Samsung SH - 224FB120069828008МониторЖК PHILIPS 223V5LSB2 FullHD7650695278509ИБП 600VA SVEN Pro+ 60036006924840010Комплект устройств ввода (клавиатура и мышь)LogitechMK27022501200270000011Шасси (корпус, блокпитания, материнскаяплата) SuperMicroSYS-6019P-WTR43500313050012Процессор INTEL Xeon Processor E5-260027000616200013DVD RAM & DVD±R / RW & CDRW Samsung SH - 224FB12003360014Оперативнаяпамять Kingston ValueRAM (16 Гб x 1) DIMM DDR4106002425440015Жесткийдиск Western Digital WD RE WD8000FYYZ 8 Тб1012566075016Принтерлазерныйhp LaserJet Pro M402d1700069117300017МФУ hp LaserJet Pro MFP M225rdn202501224300018ПлоттерhpDesignjet T120 ePrinter3150026300019ОС Microsoft Windows 10 Pro112506977625020ОС Microsoft Windows Server 2012 r2 (Комплектна 5 копий)6712516712521СУБД Microsoft SQL Server 2014 Standart4762514762522Cisco Catalist 3560E-24D26610718627023Маршрутизатор Cisco 7600 OSR162460348738024Трансивер Cisco GLC-LH-SMD642563855025Кабель оптический, Pirelli внешний, 4*62.5/125, SLT,PE ,(1м)3520007000026Коннектор LC duplex2906174027UTP-6E3629,2134,41124881,116128UTP-5E645,921,313757,6729Вилка RJ-45 под обжим418141830Колпачек изоляционный на разъем RJ-454184167231Розетка настенная RJ-4595100950032Патчпанель 24 RJ-457727508933Шкаф телекоммуникационный 19" напольный 47U3326509795034Шкафтелекоммуникационный19" настенный 6U644002640035Устройство обжимное универсальное23270654036Прибор для проверки кабельных линий24100820037Изоляционная лента20200400038Крепеж сборный (дюпель-гвоздь 6х40)460073220039Хомут зажимнойнейлоновый20000,5100040КамераORIENT IP-55w-SA24VP964925842841Панорамная IP камераFishEyeActiveCam AC-D9161IR25169208460042Видеорегистратор OrientNVR-8836POE / 4K1140121401243Точка доступа TP-LINKCAP17502814900417200Итого: 10 450 162 рубля

1. Бройдо В. Л., Ильина О. П. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд. — СПб.: Питер, 2011. — 560 с.: ил.
2. Пятибратов А.П., Гудыно Л.П., Кириченко А.А. Вычислительные машины, сети и телекоммуникационные системы: Учебно-методический комплекс. – М.: Изд. центр ЕАОИ. 2009. – 292 с.
3. Новиков Ю.В., Кондратенко С.В. Основы локальных сетей: курс лекций, М.: Интернет- Ун-т Информ. Технологий, 2005. – 360 с.
4. Лекции по курсу «Вычислительные системы, сети и ТК», 2019.
5. Архитектура корпоративных сетей. Краткое руководство, John Cooper. NETSKILLS.RU SKILL-ADMIN.BLOGSPOT.RU, 2014.
6. Коммутация локальных вычислительных сетей и внедрение Fast Ethernet
7. (Практическое руководство). – АБН, http://www.abn.ru/inf/fe/fe.shtml
8. Методические материалы-1. Выбор сети с учетом стоимости, проектирование кабельной системы, оптимизация и отладка сети, 2017.
9. Методические материалы-2. Методика и начальные этапы проектирования ЛВС, 2017.
10. Методические материалы по Cisco Packet Tracer. Intuit.ru, 2017.
11. СанПиН 2.2.2/2.4.1340-03 "Гигиенические требования к персональным электронно-вычислительным машинам и организации работы". http://comp-doctor.ru/law/law_sanpin03.php
12. Глоссарий сетевых терминов, Санкт-Петербург, BiLiM Systems Ltd, 2000.
13. ГОСТ_7.32-2001_Отчет о НИР, 22 с.

Вопрос-ответ:

Какая структура должна быть в организации для успешного проектирования гетерогенной вычислительной сети?

Организационная структура должна предусматривать команду специалистов, включающую инженеров, администраторов сети, программистов и других специалистов, ответственных за различные аспекты создания и поддержки сети. Кроме того, необходимо определить роли и обязанности каждого сотрудника в проекте.

Какова схема прокладки кабельных трасс в гетерогенной вычислительной сети?

Схема прокладки кабельных трасс зависит от конкретных потребностей и требований организации. В общем случае, рекомендуется использовать структурированную кабельную систему, которая позволяет гибко настраивать сеть в будущем. Кабели могут прокладываться внутри здания, по горизонтальным участкам, а также проводиться вертикальная прокладка между этажами.

Как рассчитать полные затраты на кабелизацию здания для гетерогенной вычислительной сети?

Для расчета полных затрат на кабелизацию здания необходимо учесть стоимость проводов, разъемов, розеток, патч-панелей, а также работы по прокладке и монтажу кабельной системы. Дополнительно могут быть учтены затраты на необходимые инструменты и оборудование для монтажа.

Как выбрать оборудование для системы видеонаблюдения в гетерогенной вычислительной сети?

Для выбора оборудования для системы видеонаблюдения необходимо учитывать требования к разрешению видео, количество камер, необходимость записи видео, а также возможность доступа к видеостримам удаленно. Также следует учесть, что оборудование должно быть совместимо с существующей сетевой инфраструктурой и иметь достаточное количество портов для подключения камер и видеорегистраторов.

Как рассчитать затраты на беспроводную сеть в гетерогенной вычислительной сети?

Расчет затрат на беспроводную сеть включает стоимость беспроводных точек доступа, антенн, оборудования для подключения клиентских устройств (например, беспроводных адаптеров), а также работы по настройке и установке сети. Дополнительно следует учесть возможные затраты на усиление сигнала, если требуется покрытие большой площади.

Как правильно спланировать гетерогенную вычислительную сеть организации?

Для правильного планирования гетерогенной вычислительной сети организации необходимо провести анализ требований, определить необходимые функциональные возможности и выбрать подходящее оборудование и программное обеспечение. Также необходимо учесть особенности организации и предусмотреть масштабируемость системы для возможности дальнейшего развития. Важно также обеспечить безопасность сети и защиту от несанкционированного доступа.

Какова организационная структура организации при создании гетерогенной вычислительной сети?

При создании гетерогенной вычислительной сети организация должна иметь четкую организационную структуру. Рекомендуется создать отдел информационных технологий, который будет отвечать за обслуживание и поддержку сети. В этом отделе должны быть специалисты по сетевым технологиям, системным администраторам и программистам. Также необходимо определить ответственных лиц для принятия решений по вопросам развития и обновления сети.

Какие факторы следует учесть при прокладке кабельных трасс в гетерогенной вычислительной сети?

При прокладке кабельных трасс в гетерогенной вычислительной сети необходимо учесть различные факторы, такие как расстояние между узлами сети, доступность кабельных каналов, возможность проведения кабелей в стены и потолки, требования к скорости передачи данных и надежности сети. Также необходимо учесть будущее развитие сети и возможность добавления новых узлов.

Как рассчитать полные затраты на кабелизацию здания?

Для расчета полных затрат на кабелизацию здания необходимо учесть следующие составляющие: стоимость кабеля, стоимость аксессуаров и разъемов, стоимость работы по прокладке кабеля, стоимость необходимых инструментов и оборудования, стоимость проведения тестирования и настройки сети. Необходимо также учесть затраты на проектирование и планирование сети. При расчете затрат следует также учесть возможные проблемы и неожиданные расходы.

Какое оборудование использовать для системы видеонаблюдения?

Для системы видеонаблюдения рекомендуется использовать камеры наблюдения, цифровые видеорегистраторы, мониторы, коммутационное оборудование, а также необходимый кабель и разъемы. Выбор конкретных моделей оборудования зависит от требований организации к качеству и функциональности системы видеонаблюдения.