Главная страница
Навигация по странице:

  • 2.7 Обеспечение надежности и безопасности сети

  • ВЫВОДЫ

  • Список используемых литератур

  • Документ Microsoft Word. Разработка технического предложения локальновычислительной сети организации оао Армейские системы


    Скачать 134.1 Kb.
    НазваниеРазработка технического предложения локальновычислительной сети организации оао Армейские системы
    Дата11.06.2022
    Размер134.1 Kb.
    Формат файлаdocx
    Имя файлаДокумент Microsoft Word.docx
    ТипРеферат
    #584872
    страница3 из 3
    1   2   3

    2.6 Связь ЛВС с сетью Интернет

    Доступ к сети Интернет осуществляется по технологии ADSL по тарифному плану: Безлимитный 256 К.

    Скорость 256кБит/сек.

    Абонентская плата - 1410 руб.

    Тип используемых в сети протоколов, регламентирующих форматы и процедуры обмена информацией между абонентами - TCP/IP.

    Для установки соединения используется модем ZyXEL OMNI ADSL USB.

    Модем ZyXEL OMNI ADSL USB;

    Сплиттер;кабель;

    Два телефонных кабеля;

    Компакт-диск с описанием процедуры установки оборудования и специальным программным обеспечением.

    Достоинства данного вида подключения сети к Интернет: телефон всегда остается свободным, постоянное подключение компьютеров к сети Интернет (оплачивается не время, проведённое в сети, а объём передаваемой информации). При организации доступа используется существующая телефонная линия, проведение дополнительных монтажных работ не требуется.

    Связь ЛВС с сетью Интернет может выполняться через хост-компьютер, в качестве такового может использоваться web-сервер или сервер-шлюз (часто именуемый прокси-сервером) - рабочая станция, имеющая специализированное программное обеспечение для непосредственной работы в Интернете, программы EasyProxy.(от англ. Network Address Translation - "преобразование сетевых адресов") - это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Механизм NAT определён в RFC 1631, RFC 3022. Преобразование адресов методом NAT может производиться почти любым маршрутизирующим устройством - маршрутизатором, сервером доступа, межсетевым экраном. Суть механизма состоит в замене обратного (source) адреса при прохождении пакета в одну сторону и обратной замене адреса назначения (destination) в ответном пакете. Наряду с адресами source/destination могут также заменяться номера портов source/destination. Помимо source NAT (предоставления пользователям локальной сети с внутренними адресами доступа к Интернету) часто применяется также destination NAT, когда, например, обращения извне сетевым экраном транслируются на сервер в локальной сети, имеющий внутренний адрес и потому недоступный извне сети непосредственно (без NAT).

    2.7 Обеспечение надежности и безопасности сети

    Качество информационной системы - это совокупность свойств системы, обусловливающих возможность ее использования для удовлетворения определенных в соответствии с ее назначением потребностей.

    Основными показателями качества информационных систем являются надежность, достоверность, безопасность.

    Надежность - свойство системы сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения.

    Надежность информационных систем не самоцель, а средство обеспечения своевременной и достоверной информации на ее выходе. Поэтому показатель достоверности функционирования имеет для информационных систем главенствующее значение, тем более что показатель своевременности информации в общем случае охватывается показателем достоверности.

    Достоверность функционирования - свойство системы, обусловливающее безошибочность производимых ею преобразований информации. Достоверность функционирования информационной системы полностью определяется и измеряется достоверностью ее выходной информации.

    Безопасность информационной системы - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, то есть защиту информации от несанкционированного доступа с целью ее раскрытия, изменения или разрушения.

    Надежность - комплексное свойство системы; оно включает в себя более простые свойства, такие как безотказность, ремонтопригодность, долговечность и т. д.

    Безотказность - свойство системы сохранять работоспособное состояние в течение некоторого времени или наработки (наработка - продолжительность или объем работы системы).

    Ремонтопригодность - свойство системы, заключающееся в приспособленности к предупреждению и обнаружению причин возникновения отказов, повреждений и поддержанию и восстановлению работоспособного состояния путем проведения технического обслуживания и ремонтов.

    Долговечность - свойство системы сохранять при установленной системе технического обслуживания и ремонта работоспособное состояние до наступления предельного состояния, то есть такого момента, когда дальнейшее использование системы по назначению недопустимо или нецелесообразно.

    Одним из основных понятий теории надежности является отказ. Отказом называют полную или частичную потерю работоспособности системы или ее элемента.

    В соответствии с видом отказов можно рассматривать и надежность трех видов: аппаратную; эргатическую; программную.

    В многофункциональных системах часто вводят понятие функциональной надежности выполнения локальной функции системы. Это понятие важно тогда, когда разные функции системы различны по значимости, обеспечиваются различными подсистемами и дифференцируются по предъявляемым к ним требованиям.

    Все системы в теории надежности классифицируются по ряду признаков. Важными классификационными группами являются: восстанавливаемые; невосстанавливаемые; обслуживаемые; необслуживаемые системы.

    На предприятии организована восстанавливаемая система - это такая системы, работоспособность которой в случае возникновения отказа подлежит восстановлению. Система является необслуживаемой.

    Для пользователей сложных информационных систем понятие их надежности ощущается в наибольшей степени по коэффициенту готовности системы Кг , то есть по отношению времени работоспособного состояния системы к времени ее незапланированного простоя.

    Для сервера предприятия коэффициент готовности составляет Кг = 0,99, что означает примерно 3,5 суток простоя в год.

    Обеспечение надежности технических компонентов информационных систем на предприятии реализуется аппаратным и программным способами.

    В первом случае ИС использует аппаратную избыточность: все операции выполняются параллельно на одинаковых компонентах системы, а результаты их работы затем сравниваются, что позволяет выявить ошибки; в случае выхода из строя какого-либо компонента его резервные аналоги продолжают работу без остановки, а отказавший компонент заменяется на работоспособный.

    Программный способ предусматривает: последовательное во времени выполнение одних и тех же информационных процессов и дублирование данных; автоматическое восстановление отказавших операционных систем, приложений и искаженных данных.

    Для обеспечения надежности технических средств производится: резервирование (дублирование) технических средств (компьютеров и их компонентов, сегментов сетей и т. д.); использование стандартных протоколов работы устройств ИС; применение специализированных технических средств защиты информации.

    Для защиты от вирусов и Интернет-актак используется антивирусная программа Kaspersky Internet Security 7.0.Internet Security помимо стандартных компонентов, таких как антивирусный модуль, межсетевой экран, антиспамовый и антишпионский фильтр, включает в себя также абсолютно новый элемент - "Родительский контроль". Кроме того, усовершенствованы базовые механизмы защиты, которые теперь основаны на трех методах - сигнатурном, эвристическом и поведенческом анализе.

    Все компоненты, отвечающие за защиту от тех или иных угроз, сгруппированы в меню "Защита". Модуль "Анти-Шпион" дополнен средством защиты от несанкционированной отправки конфиденциальных данных. Суть его работы заключается в следующем. Допустим, некий вредоносный код, который по какой-либо причине был пропущен и не идентифицирован антивирусным модулем, запускает какое-либо доверенное приложение, к примеру - браузер Internet Explorer. В данном случае браузер является лишь средством передачи по http-протоколу конфиденциальной информации, извлеченной из соответствующего файла. Кроме того, вредоносные программы могут обращаться к "Защищенному хранилищу Windows", в котором хранятся пароли к электронной почте, защищенным сайтам и т.д. Здесь все реализовано просто и понятно - при попытке чтения данных из этого хранилища любой программой, не имеющей цифровой подписи Microsoft, Kaspersky Internet Security немедленно известит пользователя.

    Компонент "Родительский контроль" вполне может быть применен в качестве инструмента, ограничивающего нецелевое использование Интернета пользователями, т.е. работниками предприятия. Стоит лишь отметить необходимые пункты, и сайты, которые им соответствуют, просто не будут открываться. Пользователь увидит страницу, которая гласит, что доступ к данному ресурсу запрещен, а информация о попытке открыть нежелательный сайт будет записана в лог-файл модуля "Родительский контроль". Предусмотрен "белый" и "черный" список, куда можно вносить разрешенные и запрещенные сайты вручную.

    Еще один немаловажный аспект - значительное увеличение быстродействия компонента "Сетевой экран". Как сообщили разработчики, пользователи приложений, которые требовали постоянного и высокоскоростного соединения с интернетом, в первую очередь онлайн-игр, зачастую жаловались на существенное замедление вследствие работы Kaspersky Internet Security 6.0. Теперь ситуация изменилась, и пропускная способность сети выросла в несколько раз.

    Одним из наиболее важных элементов KIS 7.0 является антивирусный сканер. Еще в пятой и шестой версиях в его работе были применены технологии, способствующие ускорению проверки системы за счет пропуска тех файлов, которые были уже проверены. В шестой версии также был реализован механизм перераспределения системных ресурсов в пользу одновременно выполняющегося приложения. Действительно, при первоначальном запуске файловый антивирус тратит несколько минут на проверку всех объектов находящихся в памяти, но в дальнейшем он их проверять уже не будет, и, соответственно, никаких задержек при загрузке системы не произойдет.

    Работа файлового антивируса основывается на трех методах защиты - сигнатурном, эвристическом и поведенческом. Наиболее ресурсоемким является эвристический анализ, так как он вначале требует запуска программы в специальной безопасной среде, после чего уже разрешает ее запуск в обычных условиях. Данный метод позволяет проанализировать все действия программы и с высокой вероятностью заранее сделать вывод о ее потенциальной опасности. По умолчанию эвристический анализатор выключен, но даже если у вас относительно слабый компьютер, хотя бы изредка рекомендуется производить его полную проверку с включенной эвристикой, а после этого ее снова можно отключать. Еще одно интересное нововведение - индикатор влияния настроек файлового антивируса на производительность компьютера. Работает он следующим образом. Вы выбираете те или иные параметры проверки, а в том же окне активируется красная, желтая или зеленая полоски, которые символизируют, соответственно, низкую, среднюю и высокую производительность.

    ВЫВОДЫ

    В данной работе была спроектирована высокоскоростная локальная вычислительная сеть стандарта Fast Ethernet для предприятия ОАО "Армейские системы". При проектировании был выбран оптимальный состав оборудования с учетом последующего расширения сети.

    Основной акцент при выборе кабельной системы сделан на витую пару как наиболее экономичный вид кабеля.

    При проектировании локальной сети использовалась топология типа "звезда", т.к. топология в виде звезды является наиболее быстродействующей, поскольку передача данных между рабочими станциями проходит через центральный узел по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.

    Пропускная способность сети 100 Мбит\с. Столкновений данных не возникает. Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом, то затраты на прокладку кабелей получились высокие.

    Центральный узел является концентратором сети, он регенерирует и передает сигналы, имеет 24 порта. Центральный узел может реализовать оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра. Разработанная локальная сеть выполняет нижеследующие функции.

    Создание единого информационного пространства, которое способно охватить и применять для всех пользователей информацию созданную в разное время и под разными типами хранения и обработки данных, распараллеливание и контроль выполнения работ и обработки данных по ним.

    Обеспечивает достоверность информации и надежности ее хранения путем создания устойчивой к сбоям и потери информации вычислительной системы, а так же создания архивов данных.

    Обеспечивает прозрачный доступ к информации авторизованному пользователю в соответствии с его правами и привилегиями.

    Обеспечивает доступ пользователей к сети Интернет. При сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети получены следующие преимущества:

    • Разделение ресурсов. Позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такими как лазерные печатающие устройства, со всех присоединенных рабочих станций.

    • Разделение данных. Предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.     

    •    Разделение программных средств. Предоставляет возможность одновременного использования централизованных, ранее установленных программных средств.    

    •    Разделение ресурсов процессора. При разделение ресурсов процессора возможно использование вычислительных мощностей для обработки данных другими системами, входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не "набрасываются" моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.

    •   Многопользовательский режим.

    Многопользовательские свойства системы содействуют одновременному использованию централизованных прикладных программных средств, ранее установленных и управляемых, например, если пользователь системы работает с другим заданием, то текущая выполняемая работа отодвигается на задний план.

    .  

    Список используемых литератур

    1.  Акулов О. А. Информатика: базовый курс. - М.: Омега-Л, 2004. - 552 с. 2.  Барсуков В. С., Тарасов О. В. Новая информационная технология. Вычислительная техника и ее применение. 2001, №2, с. 14-16.

     3. Вакка Джон Безопасность Интранет + приложение. Издательство: "Бук Медиа Паблишер". - 1998. - 496c.

    1. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 2-е изд. / В. Л. Бройдо. - СПб.: Питер, 2004. - 703 с.

    2.   Гусева А.И. Технология межсетевых взаимодействий. Netware - Unix - Windows - Internet. C.-П.: Питер. - 1997. - 470с. 6.   

    3.   Информатика: Учебное пособие - Калининград: Изд-во КГУ, 2003.- 140 с.

    4. Информатика: Учебник для экономических специальностей вузов/ Под ред. Н. В. Макаровой. М.: Финансы и статистика, 2003. -357 с.

    5.  Информационные системы / Петров В. Н. - СПб.: Питер, 2002. - 688 с.

    6. Левин М.П. 100% самоучитель работы в сети Интернет: Учебное пособие. Издательство: "Технолоджи - 3000" - 2004. - 200c.

    7.     Макарова Н. В., Бройдо В. Л., Ильина О. П. и др. Информатика / Под ред. Н. В. Макаровой. М.: Финансы и статистика, 2003. - 768 с.

    8. Норенков И.П. Автоматизированное проектирование. - М., 2000 - 163 с.

    9. Пятибратов А. П., Гудыно Л. П., Кириченко А. А. Вычислительные системы, сети и телекоммуникации / Под. ред. А. П. Пятибратова. М.: Финансы и статистика, 2001. - 512 с.

    10. Спортак Марк, Паппас Френк и др. - Компьютерные сети и сетевые технологии. К.: ООО "ТИД "ДС", 2002. - 547 с.

    11. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. СПБ: Издательство "Питер", 2000. - 672 с.
    1   2   3


    написать администратору сайта