Главная страница
Навигация по странице:

  • 3. РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ КОРПОРАТИВНОЙ СЕТИ

  • Здание

  • 4. Разработка защиты сети от несанкцианированного доступа (НСД)

  • Курсовая (1). Курсовая работа по мдк. 01. 01 Организация, принципы построения и функционирования компьютерных сетей Пояснительная записка


    Скачать 1.51 Mb.
    НазваниеКурсовая работа по мдк. 01. 01 Организация, принципы построения и функционирования компьютерных сетей Пояснительная записка
    Дата04.03.2023
    Размер1.51 Mb.
    Формат файлаdoc
    Имя файлаКурсовая (1).doc
    ТипКурсовая
    #967481
    страница4 из 9
    1   2   3   4   5   6   7   8   9


    2.3 Распределение трафика к серверам


    На основании таблицы 1.2 и рис.2.2 распределим трафик (в Мбайт) к серверам за один час в период максимальной нагрузки, результаты сведем в таблицу 2.1.

    Таблица 2.1

    Распределение трафика к серверам от отделов



    Первое число в ячейке обозначает информацию, переданную от отдела к серверу, а второе, которое указано в скобках от сервера к отделу.

    Максимальная нагрузка в результате распределения ложится на сервер 4. Тогда рассчитаем нагрузку сети с учетом распределения трафика по серверам, опираясь на максимальную нагрузку сервера 4 (табл. 2.1):

    ИНS=2021 МБайт/ч= 0.561 Мбайт/с ;

    C
    (1.2.1)
    p =k1*k2*ИНΣмакс

    где k1=(1.1¸1.5) – коэффициент учета протокольной избыточности стека протоколов, измеренного в практикуемой сети; k1»1.3;

    k2 – коэффициент запаса производительности для будущего расширения сети, k2»2.

    Cp=1.3×2×0.561 Мбайт/ч=11.66 Мбит/с (1.45 Мбайт/с)

    Определим коэффициент нагрузки неструктурированной локальной вычислительной сети:

    ρн = Cp / Cмакс

    где Cмакс – максимальная пропускная способность базовой технологии сети.

    Для сети Fast Ethernet: Cмакс =100 Мбит/с

    Тогда

    ρн=11.66/100=0.117

    Проверим выполнение условия допустимой нагрузки ЛВС (домена коллизий):

    0.117=ρн≤ ρдоп=0.35

    где ρн  – коэффициент нагрузки неструктурированной сети.

    Данное условие выполняется, следовательно, сеть будет работоспособна. Более того, имеются пределы для увеличения нагрузки на сервер .

    Таким образом, по результатам расчетов нагрузка сети является допустимой для технологии Fast Ethernet.

    Одномодовое волокно, в отличие от многомодового, позволяет распространяться только одному лучу или моде света в ядре. Это устраняет любое искажение, вызываемое перекрытием импульсов. Диаметр ядра одномодового волокна чрезвычайно мал - приблизительно 5 -10 мкм. Одномодовое волокно обладает более высокой пропускной способностью, чем любой из многомодовых типов. Например, подводные морские телекоммуникационные кабели могут нести 60000 речевых каналов по одной паре одномодовых волокон.

    Рис.5 Одномодовый и многомодовый кабель
    Собственные потери оптического волокна:

    Свет является электромагнитной волной. Скорость света уменьшается при распространении по прозрачным материалам по сравнению со скоростью распространения света в вакууме. Волны инфракрасного диапазона также распространяются различно по оптическому волокну. Поэтому затухание, или потери оптической мощности, должны измеряться на специфических длинах волн для каждого типа волокна. Длины волн измеряются в нанометрах (нм).



    3. РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ КОРПОРАТИВНОЙ СЕТИ
    На основе схемы информационных потоков, показанной на рисунке 2.1, составляется структурная схема корпоративной сети школы, представленная в Приложении А.

    По заданию предприятие занимает 4 трехэтажных здания. Расположение отделов по зданиям и этажам приведено в таблице 3.1.

    Таблица 3.1

    Расположение отделов по зданиям и этажам

    Здание

    Этаж

    Отдел

    Сервер

    1

    1,3

    Директор, завуч, завхоз, отдел охраны,

    Конференц-зал, бухгалтерия, отдел кадров

    FS1, FS2,

    FS3, FS4

    2

    2

    Компьютерный класс №1 (СИО библиотеки)

    -

    3

    3

    Компьютерный класс №2

    -

    4

    1

    Компьютерный класс №3

    -


    Соединение отделов и филиалов между собой и серверами осуществляется посредством коммутаторов и маршрутизатора.

    Связь с филиалами организовывается по технологии ISDN (с центром творчества), и 3G (с санаторием-профилакторием).

    Таким образом, полученная сеть состоит из 102 рабочих станций (в том числе филиалы), 4 серверов, 10 коммутаторов и 1 маршрутизатора.

    Также необходимо учесть, что каждый отдел оснащен как минимум одной IP – камерой и одним устройством для обеспечения IP – телефонии, кроме случаев для компьютерных классов (2 камеры, чтобы охватить всю площадь) и для конференц – зала (дополнительная IP – камера для обеспечения трансляции видеоконференций).

    Выход во всемирную сеть Internet производится через Proxy-сервер.

    Дублирование БД при обращении к ним также производится на web – сервере.

    Все сервера разместим на первом этаже центрального здания.

    Рабочие станции подключаем к коммутаторам, которые в свою очередь подключаем к центральным коммутаторам. Соединение между зданиями осуществляются через коммутаторы и оптовоокно, соединение между коммутаторами одного здания – с помощью витой пары.

    Все видеокамеры наблюдения подключаются как рабочие станции к соответствующим коммутаторам на отделах.







    4. Разработка защиты сети от несанкцианированного доступа (НСД)




    4.1 Постановка проблемы, основные методы

    Развитие общества в последнее время явно приобрело так называемый постиндустриальный характер, уже можно смело говорить об "информационной эре", к которой человечество приблизилось достаточно близко, и некоторые проблемы, возникшие в связи с этим, уже стали для многих очевидными и требуют решения, если не сейчас, то в самое ближайшее время.

    К совокупности таких проблем можно отнести обострившийся почти внезапно вопрос защиты информации, ставшей одновременно и более уязвимой, и значимой для многих отраслей экономики и политики в результате влияния все тех же главнейших факторов: информатизации общества и ускорения технологического развития.

    Осмысление проблемы информационной безопасности не может быть достаточно полным и глубоким без представления о существующих видах угроз, которым может подвергаться информация, а также факторах и обстоятельствах, оказывающих влияние на состояние информационной безопасности. К ним относятся:

    1. преднамеренные воздействия

    2. перехват (в случае реализации данного вида угроз становится возможным копирование, чтение, разглашение или использование сведений закрытого характера);

    3. хищение (в этом случае злоумышленнику представляются широчайшие возможности осуществления своих намерений);

    4. модификация (угрозы данного типа осуществляются путем несанкционированного доступа и чреваты уничтожением информации или ея фальсификацией);

    5. разрушение (угрозы данного типа имеют, как правило, одноразовый характер проявления);

    6. непреднамеренные воздействия отказы и сбои устройств или программ; угрозы, проявляемые в результате неаккуратности или непрофессионализма сотрудников при обработке, хранении или передаче информации; стихийные бедствия.

    Более того, комплексная система защиты информации предназначена обеспечивать, с одной стороны, организацию и обеспечение надежных механизмов защиты, а с другой - управление механизмами защиты информации. В связи с этим, кроме принятия организационных мер и внедрения программно-аппаратных и инженерно-технических средств, руководством должна предусматриваться организация четкой и отлаженной системы управления защитой информации на предприятии.

    Сейчас известно достаточное количество методов, чтобы быть спокойным за хранимую информацию. Приведем одни из самых распространенных:
    1   2   3   4   5   6   7   8   9


    написать администратору сайта