Проектирование локальной вычислительной сети организации
Заказать уникальную курсовую работу- 49 49 страниц
- 13 + 13 источников
- Добавлена 20.07.2019
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Организационная структура организации 3
Схема прокладки кабельных трасс 6
Расчет полных затрат на кабелизацию здания 13
Расчет и обоснование выбора оборудования для системы видеонаблюдения 18
Расчет и обоснование выбора оборудования для беспроводной сети 23
Расчет затрат на необходимый инструментарий и прочее оборудование 31
Расчет и обоснование выбора комплектующих аппаратной части клиентских компьютеров 35
Расчет и обоснование выбора комплектующих аппаратной части серверов 36
Расчет программной части клиентских компьютеров и серверов 37
Полная смета затрат на строительство сети 38
Описание системы адресации компьютерной сети 39
Описание принципов политики администрирования операционных систем в организации 41
Описание политики программно-аппаратного резервирования 43
Анализ рисков информационной безопасности (таблица угроз и рисков), рекомендации по снижению рисков 46
Положения документированной политики информационной безопасности организации 49
Заключение 52
Список использованной литературы 53
Ротация носителей резервной копии. Система резервного копирования должна обеспечивать возможность периодической замены (выгрузки) резервных носителей без потерь информации на них, а также обеспечивать восстановление текущей информации автоматизированных систем в случае отказа любого из устройств резервного копирования. Все процедуры по загрузке, выгрузке носителей из системы резервного копирования, а также перемещение их в Службу безопасности и обратно, осуществляются администратором резервного копирования по запросу и в присутствии ответственного сотрудника Службы безопасности Заказчика.В качестве новых носителей допускается повторно использовать те, у которых срок хранения содержащейся информации истек.Конфиденциальная информация с носителей, которые перестают использоваться в системе резервного копирования, должна стираться с использованием программного обеспечения PGP.Восстановление информации из резервной копииВ случае необходимости восстановление данных из резервных копий производится ответственным работником подразделения ИТ.Восстановление данных из резервных копий происходит в случае ее исчезновения или нарушения вследствие несанкционированного доступа в систему, воздействия вирусов, программных ошибок, ошибок работников и аппаратных сбоев.Восстановление системного программного обеспечения и программного обеспечения общего назначения производится с их носителей в соответствии с инструкциями производителя.Восстановление специализированного программного обеспечения производится с дистрибутивных носителей или их резервных копий в соответствии с инструкциями по установке или восстановлению данного программного обеспечения.Восстановление информации, не относящейся к постоянно изменяемым базам данных, производится с резервных носителей. При этом используется последняя копия информации.При частичном нарушении или исчезновении записей баз данных восстановление производится с последней ненарушенной ежедневной копии. Полностью информация восстанавливается с последней копии.Анализ рисков информационной безопасности (таблица угроз и рисков), рекомендации по снижению рисковАнализ рисков производится по типовым, находящимся в свободном доступе методикамТаблица 16 – Сводная информация о проведении аудита информационной безопасностиМодуль системыУязвимостьУгрозаУровень угрозыДопустимый уровень эффективности, %Реальный уровень эффективности, %Аппаратные средстваНедостаточное техническое обслуживание/неправильная установка носителей данныхНарушение ремонтопригодности информационных систем0,57580Отсутствие программ периодической заменыУхудшение состояния носителей данных0,57580Чувствительность к влажности, пыли, загрязнениюОбразование пыли, коррозия, замерзание0,26570Чувствительность к электромагнитному излучениюЭлектромагнитное излучение0,26565Отсутствие эффективного управления изменений конфигурацииОшибка в использовании0,57575Чувствительность к колебаниям напряженияПотеря электропитания0,26060Чувствительность к колебаниям температурыМетеорологические явления0,15055Незащищенное хранениеХищение носителей данных или документов0,46570Небрежное (беззаботное) размещение«Тоже»0,56570Неконтролируемое копирование«Тоже»0,56570Отсутствующее или недостаточное тестирование программных средствЗлоупотребление правами0,46065Широко известные дефекты программных средств«То же»0,46570Отсутствие «завершения сеанса» при уходе с рабочего места«То же»0,26065Списание или повторное использование носителей данных без надлежащего удаления информации«То же»0,36065Программные средвстваОтсутствие «следов» аудитаЗлоупотребление правами0,57580Неверное распределение прав доступа«То же»0,67575Отсутствие документацииОшибка в использовании0,26570Неправильные параметры установки«То же»0,36565Отсутствие механизмов идентификации и аутентификации, таких как аутентификация пользователейФальсификация прав0,47580Незащищенные таблицы паролей«То же»0,36065Плохой менеджмент паролей«То же»0,25055Активизация ненужных сервисовНелегальная обработка данных0,56565Отсутствие эффективного управления измененийСбой программных средств0,36575Отсутствие резервных копийТайные действия с программными средствами0,77575СетьНезащищенные линии связиПерехват информации0,56065Незащищенный чувствительный трафик«То же»0,55050Плохая разводка кабелейОтказ телекоммуникационного оборудования0,46565Единая точка отказа«То же»0,36565Отсутствие идентификации и аутентификации отправителя и получателяФальсификация прав0,26565Ненадежная сетевая архитектураДистанционный шпионаж0,26065Передача паролей в незашифрованном видеДистанционный шпионаж0,26565Отсутствие персоналаНарушение работоспособности персонала6060ПерсоналНеадекватные процедуры набора персоналаРазрушение оборудования или носителей данных0,25050Недостаточное осознание безопасностиОшибка в использовании0,36565Ненадлежащее использование программных и аппаратных средств«То же»0,36565Отсутствие осведомленности о безопасностиОшибка в использовании0,47580Отсутствие механизмов мониторингаНелегальная обработка данных0,57580Система управленияНестабильная электрическая сетьОтсутствие электропитания7575Отсутствие процедуры, касающейся мониторинга средств обработки информацииЗлоупотребление правами0,35060Отсутствие регулярных аудитов (надзора)Злоупотребление правами0,46570Отсутствие процедур идентификации и оценки рисковЗлоупотребление правами0,56570Отсутствие сообщений об ошибках, зафиксированных в журнале регистрации администратора и оператораЗлоупотребление правами0,56570Неадекватная ответственность за техническое обслуживаниеНарушение обслуживания информационной системы0,56070Отсутствующее или неудовлетворительное соглашение об уровне сервисаНарушение обслуживания информационной системы0,56570Система управленияОтсутствие процедуры управления изменениямиНарушение обслуживания информационной системы0,57575Отсутствие формальной процедуры управления документацией, касающейся системы менеджмента информационной безопасностиПорча данных0,56570Отсутствие формальной процедуры надзора за записями системы менеджмента информационной безопасностиПорча данных0,56570Отсутствие формального процесса санкционирования общедоступной информацииДанные из ненадежных источников0,47575Отсутствие процедур введения программного обеспечения в операционные системыОшибка в использовании0,36565Отсутствие записей в журнале регистрации администратора и оператораОшибка в использовании0,36065Положения документированной политики информационной безопасности организацииОсновными целями политики ИБ являются защита информации Организации и обеспечение эффективной работы всего информационно-вычислительного комплекса при осуществлении деятельности, указанной в ее Уставе. Общее руководство обеспечением ИБ осуществляет Генеральный директор. Ответственность за организацию мероприятий по обеспечению ИБ и контроль за соблюдением требований ИБ несет сотрудник отвечающий за функционирование автоматизированной системы и выполняющий функции администратора информационной безопасности (далее - администратор информационной безопасности). Руководители структурных подразделений учреждения ответственны за обеспечение выполнения требований ИБ в своих подразделениях. Сотрудники учреждения обязаны соблюдать порядок обращения с конфиденциальными документами, носителями ключевой информации и другой защищаемой информацией, соблюдать требования настоящей Политики и других документов ИБ. Политика информационной безопасности направлена на защиту информационных активов от угроз, исходящих от противоправных действий злоумышленников, уменьшение рисков и снижение потенциального вреда от аварий, непреднамеренных ошибочных действий персонала, технических сбоев, неправильных технологических и организационных решений в процессах обработки, передачи и хранения информации и обеспечение нормального функционирования технологических процессов. Риск аварий и технических сбоев определяется состоянием технического парка, надежностью систем энергоснабжения и телекоммуникаций, квалификацией персонала и его способностью к адекватным действиям в нештатной ситуации. Разработанная на основе прогноза политика ИБ и в соответствии с ней построенная система управления ИБ является наиболее правильным и эффективным способом добиться минимизации рисков нарушения ИБ для Организации. Необходимо учитывать, что с течением времени меняется характер угроз, поэтому следует своевременно, используя данные мониторинга и аудита, обновлять модели угроз и нарушителя. Стратегия обеспечения ИБ заключается в использовании заранее разработанных мер противодействия возможным атакам, а также программно-технических и организационных решений, позволяющих свести к минимуму возможные потери от технических аварий и ошибочных действий персонала. Задачами настоящей политики являются: − описание организации системы управления информационной безопасностью в Организации; − определение Политик информационной безопасности, а именно: − Политика реализации антивирусной защиты; − Политика учетных записей; − Политика предоставления доступа к информационному ресурсу; − Политика защиты АРМ; − Политика использования паролей; − Политика конфиденциального делопроизводства; − определение порядка сопровождения ИС Организации. Настоящая Политика распространяется на все структурные подразделения Организации и обязательна для исполнения всеми его сотрудниками и должностными лицами. Положения настоящей Политики применимы для использования во внутренних нормативных и методических документах, а также в договорах. Плановая актуализация настоящей политики производится ежегодно и имеет целью приведение в соответствие определенных политикой защитных мер реальным условиям и текущим требованиям к защите информации. Внеплановая актуализация политики информационной безопасности производится в обязательном порядке в следующих случаях: − при изменении политики РФ в области информационной безопасности, указов и законов РФ в области защиты информации; − при изменении внутренних нормативных документов (инструкций, положений, руководств), касающихся информационной безопасности Организации; − при происшествии и выявлении инцидента (инцидентов) по нарушению информационной безопасности, влекущего ущерб Организации. Ответственными за актуализацию политики информационной безопасности (плановую и внеплановую) несет администратор информационной безопасности. Контроль за исполнением требований настоящей политики и поддержанием ее в актуальном состоянии возлагается на администратора информационной безопасности.ЗаключениеПри выполнении курсовой работы была спроектирована локальная вычислительная сеть по топологии «иерархическая звезда». В качестве среды используется неэкранированная витая пара категории 6. Рабочие станции подключаются к коммутатору. Данная сеть использует не все ресурсы, возможно добавление коммутаторов и компьютеров. При этом скорость передачи данных и информационный поток останутся неизменными. Все пользователи локальной сети получают доступ к ресурсам файлового серверов и в сеть интернет с персонального рабочего места. Предлагаемая конфигурация локальной сети соответствует требованиям сети Ethernet. Список использованной литературыБройдо В. Л., Ильина О. П. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд. — СПб.: Питер, 2011. — 560 с.: ил. Пятибратов А.П., Гудыно Л.П., Кириченко А.А. Вычислительные машины, сети и телекоммуникационные системы: Учебно-методический комплекс. – М.: Изд. центр ЕАОИ. 2009. – 292 с. Новиков Ю.В., Кондратенко С.В. Основы локальных сетей: курс лекций, М.: Интернет- Ун-т Информ. Технологий, 2005. – 360 с. Лекции по курсу «Вычислительные системы, сети и ТК», 2019.Архитектура корпоративных сетей. Краткое руководство, JohnCooper. NETSKILLS.RU SKILL-ADMIN.BLOGSPOT.RU, 2014.Коммутация локальных вычислительных сетей и внедрение FastEthernet(Практическое руководство). – АБН, http://www.abn.ru/inf/fe/fe.shtmlМетодические материалы-1. Выбор сети с учетом стоимости, проектирование кабельной системы, оптимизация и отладка сети, 2017.Методические материалы-2. Методика и начальные этапы проектирования ЛВС, 2017.Методические материалы по CiscoPacketTracer. Intuit.ru, 2017.СанПиН 2.2.2/2.4.1340-03 "Гигиенические требования к персональным электронно-вычислительным машинам и организации работы". http://comp-doctor.ru/law/law_sanpin03.php Глоссарий сетевых терминов, Санкт-Петербург, BiLiMSystemsLtd, 2000. ГОСТ_7.32-2001_Отчет о НИР, 22 с.Приложение 1Расчет затрат на создание сети (в виде сводной таблицы)№НаименованиеЦена, рубКоличество. шт.Стоимость, руб1Корпус INWIN BP671BL 200 Вт4275692949752CPU Intel Core i3 - 6300 3.8 GHz / 2core / SVGA HD Graphics 53012600698694003Охлаждение TITAN < DC - 156V925X / RPW / CU25 > Cooler75069517504Crucial (4 Гб x 2) DIMM DDR4 2133 МГц3675692535755Материнская плата ASUSH110 - PLUS6675694605756HDD 500 Gb SATA 6Gb Western Digital Caviar Green4200692898007DVD RAM & DVD±R / RW & CDRW Samsung SH - 224FB12006982800821.5" ЖК монитор PHILIPS 223V5LSB2 FullHD7650695278509ИБП 600VA SVEN Pro+ 60036006924840010Клавиатура + мышьlogitech mk27022501200270000011Корпус (корпус, блок питания, материнская плата) SuperMicroSYS-6019P-WTR43500313050012Процессор INTEL Xeon Processor E5-260027000616200013DVD RAM & DVD±R / RW & CDRW Samsung SH - 224FB12003360014Оперативнаяпамять Kingston ValueRAM (16 Гб x 1) DIMM DDR4106002425440015Жесткийдиск Western Digital WD RE WD8000FYYZ 8 Тб1012566075016Принтерлазерныйhp LaserJet Pro M402d1700069117300017МФУ hp LaserJet Pro MFP M225rdn202501224300018ПлоттерhpDesignjet T120 ePrinter3150026300019ОС Microsoft Windows 10 Pro112506977625020ОС Microsoft Windows Server 2012 r2 (Комплектна 5 копий)6712516712521СУБД Microsoft SQL Server 2014 Standart4762514762522Cisco Catalist 3560E-24D26610718627023Маршрутизатор Cisco 7600 OSR162460348738024Трансивер Cisco GLC-LH-SMD642563855025Кабель ВО, Pirelli внешний, 4*62.5/125, SLT,PE ,(1м)3520007000026Коннектор LC duplex2906174027UTP-6E3629,2134,41124881,116128UTP-5E645,921,313757,6729RJ-45418141830Колпачекизол.4184167231розетка95100950032Патчпанель 24 RJ-457727508933Шкаф 19" напольный 47U3326509795034Шкаф 19" настенный 6U644002640035обжимник23270654036тестеркабельный24100820037изолента20200400038дюпель-гвозди460073220039стяжкинейлоновые20000,5100040ORIENT IP-55w-SA24VP964925842841Панорамная IP камераFishEyeActiveCam AC-D9161IR25169208460042Orient NVR-8836POE / 4K (36 IP-cam, 2xSATA, GbLAN, 2xUSB2.0, 1xUSB 3.0, VGA, HDMI)1140121401243TP-LINK < CAP1750 >2814900417200Итого: 10 450 162 рубля
2. Пятибратов А.П., Гудыно Л.П., Кириченко А.А. Вычислительные машины, сети и телекоммуникационные системы: Учебно-методический комплекс. – М.: Изд. центр ЕАОИ. 2009. – 292 с.
3. Новиков Ю.В., Кондратенко С.В. Основы локальных сетей: курс лекций, М.: Интернет- Ун-т Информ. Технологий, 2005. – 360 с.
4. Лекции по курсу «Вычислительные системы, сети и ТК», 2019.
5. Архитектура корпоративных сетей. Краткое руководство, John Cooper. NETSKILLS.RU SKILL-ADMIN.BLOGSPOT.RU, 2014.
6. Коммутация локальных вычислительных сетей и внедрение Fast Ethernet
7. (Практическое руководство). – АБН, http://www.abn.ru/inf/fe/fe.shtml
8. Методические материалы-1. Выбор сети с учетом стоимости, проектирование кабельной системы, оптимизация и отладка сети, 2017.
9. Методические материалы-2. Методика и начальные этапы проектирования ЛВС, 2017.
10. Методические материалы по Cisco Packet Tracer. Intuit.ru, 2017.
11. СанПиН 2.2.2/2.4.1340-03 "Гигиенические требования к персональным электронно-вычислительным машинам и организации работы". http://comp-doctor.ru/law/law_sanpin03.php
12. Глоссарий сетевых терминов, Санкт-Петербург, BiLiM Systems Ltd, 2000.
13. ГОСТ_7.32-2001_Отчет о НИР, 22 с.
Вопрос-ответ:
Как проектировать локальную вычислительную сеть организации?
Для проектирования локальной вычислительной сети организации необходимо учитывать множество факторов, таких как количество пользователей, тип используемых приложений, требования к пропускной способности, возможности масштабирования и другие. В процессе проектирования следует определить структуру сети, выбрать оптимальные сетевые протоколы и архитектуру, разработать схему прокладки кабельных трасс и другие важные аспекты.
Какую организационную структуру должна иметь организация?
Организационная структура организации зависит от ее типа и целей. Она может быть иерархической, матричной, функциональной и другими. Важно учесть размеры организации, сложность бизнес-процессов, количество подразделений и сотрудников. Грамотно организованная структура позволит эффективно управлять ресурсами, оптимизировать рабочие процессы и достигнуть поставленных целей.
Как разработать схему прокладки кабельных трасс в организации?
Разработка схемы прокладки кабельных трасс в организации требует тщательного планирования. Сначала необходимо изучить архитектуру здания, определить точки доступа и распределительные шкафы. Затем следует выбрать подходящую категорию кабеля, определить маршруты прокладки и учесть факторы, влияющие на качество сигнала. Также важно учесть требования к безопасности и возможность будущего масштабирования.
Как рассчитать затраты на кабелизацию здания?
Расчет затрат на кабелизацию здания включает оценку стоимости кабельного оборудования, кабелей, прокладки и монтажа. Для этого необходимо определить количество комнат, длину прокладываемых трасс, тип и количество кабелей, используемых разъемов и другие факторы. Также следует учесть стоимость рабочей силы и затрат на проектирование и документацию. Необходимо учитывать потребности организации и бюджет.
Какие аспекты необходимо учесть при проектировании локальной вычислительной сети организации?
При проектировании локальной вычислительной сети организации необходимо учесть такие аспекты, как количество пользователей, объем передаваемых данных, требования к скорости и безопасности соединения. Также необходимо определить расчетные параметры для выбора сетевого оборудования и прокладки кабельных трасс.
Какова организационная структура организации при проектировании локальной вычислительной сети?
Организационная структура организации при проектировании локальной вычислительной сети включает разделение на отделы и подразделения, а также определение ролей и обязанностей сотрудников. Важно также учесть координацию между различными отделами и обеспечить доступ к информации и ресурсам для всех сотрудников.
Какими способами можно прокладывать кабельные трассы в организации?
Кабельные трассы в организации могут быть прокладываться по стенам, потолкам или полу. Также можно использовать специальные кабельные лотки, щитки или проволочные системы. Выбор способа зависит от конкретных условий организации и требований к безопасности и эстетическому оформлению помещений.
Как рассчитать полные затраты на кабелизацию здания?
Для расчета полных затрат на кабелизацию здания необходимо учесть стоимость кабельных материалов, стоимость работ по прокладке и монтажу кабеля, а также расчетные параметры, такие как длина кабельных трасс, количество сетевых точек и тип использованных кабелей. Итоговая сумма затрат будет зависеть от выбранного оборудования и комплектующих.
Как выбрать оборудование для системы видеонаблюдения в организации?
При выборе оборудования для системы видеонаблюдения в организации необходимо учесть такие параметры, как разрешение и качество видео, угол обзора камер, возможность удаленного доступа и хранения записей, а также надежность и безопасность системы. Также важно учесть бюджетные ограничения и совместимость оборудования с другими системами и сетевой инфраструктурой.
Каким образом происходит проектирование локальной вычислительной сети организации?
Проектирование локальной вычислительной сети организации включает в себя анализ потребностей организации, определение требований к сети, разработку схемы прокладки кабельных трасс, выбор оборудования, расчет затрат и обоснование выбора комплектующих. В процессе проектирования учитываются особенности организации, а также будущие потребности и возможности расширения сети.
Какой влияние имеет организационная структура на проектирование локальной вычислительной сети?
Организационная структура организации является важным фактором, определяющим проектирование локальной вычислительной сети. В зависимости от структуры организации может потребоваться различное количество рабочих мест, расположенных на разных этажах или в разных зданиях. Также организационная структура определяет требования к безопасности и защите данных, а также возможности централизованного управления сетью.