Сетевые технологии

Автор работы: Пользователь скрыл имя, 07 Июня 2010 в 18:47, Не определен

Описание работы

Целью данного курсового проекта является проектирование структурированной кабельной системы для НИИ, которая отвечает поставленным требованиям. Главным требованием, предъявляемым к сетям, является выполнение сетью ее основной функции - обеспечение пользователям потенциальной возможности доступа к разделяемым ресурсам всех компьютеров, объединенных в сеть. Все остальные требования - производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость - связаны с качеством выполнения этой основной задачи.

Файлы: 1 файл

Сетевые технологии.docx

— 198.45 Кб (Скачать файл)

 

2.4. Обеспечение информационной  безопасности

 

     Безопасность - одна из основных задач, решаемых любой нормальной компьютерной сетью. Проблему безопасности можно рассматривать с разных сторон – злонамеренная порча данных, конфиденциальность информации, несанкционированный доступ, хищения и т.п.(рис.2.6) 

     

Рис. 2.4. Задачи обеспечения безопасности данных

     Обеспечить  защиту информации в условиях локальной  сети всегда легче, чем при наличии  на фирме десятка автономно работающих компьютеров. Практически в вашем  распоряжении один инструмент – резервное  копирование (backup). Для простоты давайте называть этот процесс резервированием. Суть его состоит в создании в безопасном месте полной копии данных, обновляемой регулярно и как можно чаще. Для персонального компьютера более или менее безопасным носителем служат дискеты. Возможно использование стримера, но это уже дополнительные затраты на аппаратуру.

     Чтобы обеспечить конфиденциальность и безопасность данных, передаваемых с помощью протоколов 10/100Base-T, многие организации прибегают  к технологии шифрования информации во всех случаях, когда по локальной  сети передаются данные, требующие  защиты. Если не зашифровать данные хотя бы один раз, то они могут быть перехвачены, и, следовательно, безопасность дальнейшей работы сети может быть поставлена под угрозу.

     Недостатком шифрования и дешифрования является то, что эти процедуры поглощают  довольно много вычислительных ресурсов сети. Для них также может потребоваться  установка дорогостоящего оборудования в каждом узле сети.

     Решение проблем безопасности неизбежно  затрагивает процесс функционирования СКС. Здесь можно выделить два  аспекта — внутренней и внешней  безопасности. В первом случае речь идет о защите СКС от влияния человеческого  фактора, во втором — о защите от несанкционированного доступа к  информации, передаваемой по сети.  

     Человеческий  фактор

     Зачастую  именно неквалифицированные или  ошибочные действия персонала становятся причиной возникновения неполадок  в кабельной системе, что может  привести к сбою в сети и потере ее работоспособности. Как правило, подобное происходит в следующих  случаях.

  • Неправильное ведение документации в процессе эксплуатации СКС;
  • Неправильные действия персонала при проведении коммутаций;
  • Неправильная организация кабельной проводки.
 

     Несанкционированный доступ

     Серверная комната с точки зрения доступа  к информации одно из самых незащищенных мест СКС. В случае использования  системы коммутационных шнуров для  коммутации линий связи на коммутационных панелях злоумышленник может  мгновенно изменить порядок соединений, либо подключить в разрыв устройство считывания/записи информации, т. е. легко  разорвать соединение любого пользователя с сетью передачи данных и речи или перехватить и записать весь информационный обмен, оставаясь при  этом незамеченным. Нужно отметить, что для этого злоумышленнику вовсе не обязательно иметь какие-либо сложные приборы. 

     На  рынке СКС предлагается множество  решений, призванных в той или  иной мере решить описанные проблемы, но в основной своей массе они  не дают главного — интеграции кабельной  инфраструктуры с системой управления в реальном масштабе времени. Подобная система обеспечивает оперативное  получение информации о состоянии  соединений в коммутационных узлах, сообщает на станцию управления сетью  обо всех случайных или преднамеренных изменениях в структуре СКС, а  также помогает администратору планировать  и осуществлять ее реконфигурацию.

     Легче всего обеспечить защиту данных от самых разных неприятностей в  случае сети с выделенным файловым сервером. На сервере сосредоточены  все наиболее важные файлы, а уберечь  одну машину куда проще, чем десять. Концентрированность данных облегчает  и резервирование, так как не требуется  их собирать по всей сети.

     При решении проблемы управления доступом к оборудованию мы пришли к выводу, что самыми надежными будут такие  меры как:

  • создание минимум 2-х групп пользователей (администратор, научный работник);
  • паролирование;
  • идентификация;
  • контроль за действиями пользователей.
 

     При создании групп пользователей мы можем четко разделить их права  и обязанности, так как права  администратора, являются той, неотъемлемой стадией зашиты информации на местах. Процесс паролирования позволит закрепить эту структуру состоящую  из групп пользователей и предотвращения несанкционированного доступа к  ресурсам сети и его оборудованию.

     Идентификация необходима для того, чтобы при  подключении нового оборудования или  подключения ноутбуков к сети, они получали только доступ к общедоступным  файлам на сервере.

     Одной из первоначальных целей создания распределенных систем, к которым относятся и  вычислительные сети, являлось достижение большей надежности по сравнению  с отдельными вычислительными машинами.

     Важно различать несколько аспектов надежности. Для технических устройств используются такие показатели надежности, как  среднее время наработки на отказ, вероятность отказа, интенсивность  отказов. Однако эти показатели пригодны для оценки надежности простых элементов  и устройств, которые могут находиться только в двух состояниях - работоспособном  или неработоспособном. Сложные  системы, состоящие из многих элементов, кроме состояний работоспособности  и неработоспособности, могут иметь  и другие промежуточные состояния, которые эти характеристики не учитывают. В связи с этим для оценки надежности сложных систем применяется другой набор характеристик.

     Готовность или коэффициент готовности (availability) означает долю времени, в течение которого система может быть использована. Готовность может быть улучшена путем введения избыточности в структуру системы: ключевые элементы системы должны существовать в нескольких экземплярах, чтобы при отказе одного из них функционирование системы обеспечивали другие.

     Чтобы систему можно было отнести к  высоконадежным, она должна как минимум  обладать высокой готовностью, но этого  недостаточно. Необходимо обеспечить сохранность данных и защиту их от искажений. Кроме этого, должна поддерживаться согласованность (непротиворечивость) данных, например, если для повышения надежности на нескольких файловых серверах хранится несколько копий данных, то нужно постоянно обеспечивать их идентичность.

     Так как сеть работает на основе механизма  передачи пакетов между конечными  узлами, то одной из характерных  характеристик надежности является вероятность доставки пакета узлу назначения без искажений. Наряду с этой характеристикой могут использоваться и другие показатели: вероятность потери пакета (по любой из причин - из-за переполнения буфера маршрутизатора, из-за несовпадения контрольной суммы, из-за отсутствия работоспособного пути к узлу назначения и т. д.), вероятность искажения отдельного бита передаваемых данных, отношение потерянных пакетов к доставленным.

     Еще одной характеристикой надежности является отказоустойчивость (fault tolerance). В сетях под отказоустойчивостью понимается способность системы скрыть от пользователя отказ отдельных ее элементов. Например, если копии таблицы базы данных хранятся одновременно на нескольких файловых серверах, то пользователи могут просто не заметить отказ одного из них. В отказоустойчивой системе отказ одного из ее элементов приводит к некоторому снижению качества ее работы (деградации), а не к полному останову. Так, при отказе одного из файловых серверов в предыдущем примере увеличивается только время доступа к базе данных из-за уменьшения степени распараллеливания запросов, но в целом система будет продолжать выполнять свои функции.

     Надежность  и устойчивость функционирования активного  оборудования в основном зависит  из-за выбора всего «комплекта» оборудования. Это связано с тем, что при  выборе кабелей от разных производителей, в работе сети будет большое число  сбоев, шумов или обрывов. Так  как даже кабеля одинаковой категории  в данном случае 5е, у каждого производителя  свой диаметр центральных жил. И  при выборе активного оборудования так же рекомендуется придерживаться одного производителя 

     Таким образом, при выполнении ряда административно-технических  мероприятий администраторами сети и клиентами может быть обеспечена высокая степень защиты от несанкционированного доступа. Однако следует понять, что  никакие средства защиты не смогут защитить от внутреннего пользователя, обладающего законными правами  доступа и который может просто вынести информацию на дискете или  в бумажном виде.

 

2.5 Выводы  по главе

 

     В данной главе были описаны решения, принятые в соответствии с поставленной целью и сформулированными задачами курсового проекта. Так, на их основании  была выбрана топология звезда как  самый быстродействующий, удобный  и надежный вариант построения нашей  сети. Также был описаны аппаратные средства реализации и обоснование  выбора именно такого оборудования. Выяснилось, что наша сеть состоит из коммутаторов и маршрутизатора, в качестве коммутации используется неэкранированный кабель категории 5е с разъемом RJ-45. Был произведен расчет соединительных линий и сегментов, используемых для подключения абонентов сети,  подробно описана схема организации связи, представленная в приложении. В последнем подразделе представлена информация об обеспечении безопасности сети и данных. Можно сказать, что проектная часть по сути является решением проблематики, изложенной в аналитической части с использование сетевых технологий.

 

 
Глава 3. «Сметная документация»

Поз. Наименование Единица измерения Кол-во Цена  за единицу (руб.) Всего (руб.)
1 2 3 4 5 6
Пассивное сетевое оборудование 

Горизонтальная  подсистема

1 Кабель UTP 4 пары, кат. 5E, solid, 24AWG м 2800 11,00 30800,00
2 Розетка внешняя 2xRJ-45 UTP, категория 5е, кросс Krone шт 143 90,00 12870,00
3 Коннектор RJ-45 шт 81 7,00 567,00
4 Короб, 32x16мм м 460 27,74 4439,00
5 Угол внутренний, 32x16мм шт 85 12,60 1071,00
6 Заглушка торцевая, 32х16мм шт 18 9,11 164,00
7 Лоток проволочный, 50х30мм м 132 136,25 17985,00
Коммутационное  оборудование
7 ProLine шкаф настенно-напольный, 19", 12U, 600х560х604мм шт 1 6301,75 6301,75
  Коммутационные  шнуры        
8 LanMaster Комм шнур, UTP, кат 5e, PVC, 1м., серый м 128 43,06 5511,68
Монтажное оборудование 
9 Винт с шайбой и гайкой шт 1000 5,78 5780,00
Вспомогательные материалы 
10 Стяжка нейлон. неоткрыв. 200 мм, 100 шт. шт 7 80,34 562,38
11 Площадка под  винт для крепления стяжек, 19x9 мм шт 10 83,52 835,20
12 Дюбель+шуруп шт 350 0,87 303,45

Информация о работе Сетевые технологии