Проект локально-вычислительной сети ООО

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Беспроводные сети
  • 30 30 страниц
  • 7 + 7 источников
  • Добавлена 07.06.2020
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ВВЕДЕНИЕ 3
Описание функций предприятия 4
Обзор технологии беспроводных сетей офисов 8
Выбор беспроводного оборудования для построения сети 16
Проектирование сети. Расположение оборудование на плане здания. Расчёт зоны действия 19
Построение системы защиты 24
ЗАКЛЮЧЕНИЕ 29
Список использованных источников 30

Фрагмент для ознакомления

Электронная почта- утечка данных через корпоративную или личную электронную почту.
Бумажные документы - утечка информации вследствие ненадлежащего хранения/утилизации бумажной документации, через печатающие устройства (отправка на печать и кража/вынос конфиденциальной информации).
IM - мессенджеры, сервисы мгновенных сообщений (утечка информации при передаче голосом, текстом, видео при использовании сервисов мгновенных сообщений).
Не определено - категория, используемая в случае, когда сообщение об инциденте не позволяет точно определить канал утечки».
Подавляющее число утечек происходит через каналы, которые могут быть перекрыты техническими средствами. Изучение утечек в разрезе каналов, по которым уходит информация, имеет практическое значение. В зависимости от частоты утечек по тому или иному каналу, можно рекомендовать внедрение средств защиты, определив, каким каналам следует уделить повышенное внимание.
По умыслу утечки персональных данных можно разделить на:
Умышленные утечки - случаи утечки информации, когда пользователь, работающий с информацией, предполагал возможные негативные последствия своих действий, осознавал их противоправный характер, был предупрежден об ответственности и действовал из корыстных побуждений, преследуя личную выгоду. В результате создались условия для утраты контроля над информацией и/или нарушения конфиденциальности информации. При этом неважно, повлекли ли действия пользователя негативные последствия в действительности, равно как и то, понесла ли компания убытки, связанные с действиями пользователя.
Неумышленные утечки – к таковым относятся случаи утечки информации, когда пользователь не предполагал наступления возможных негативных последствий своих действий и не преследовал личной выгоды. При этом неважно, имели ли действия пользователя негативные последствия в действительности, равно как и то, понесла ли компания убытки, связанные с действиями пользователя.
Так же для данной организации характерны и основные угрозы информационные безопасности представленные в таблице 4
Таблица 4 – Описание основных угроз информационной безопасности
Описание Вероятность Риск, % Ущерб,
% дохода Недостаточное техническое обслуживание/неправильная установка носителей данных 0,5 75 80 Чувствительность к колебаниям напряжения 0,2 60 60 Незащищенное хранение 0,4 65 70 Неконтролируемое копирование 0,5 65 70 Списание или повторное использование носителей данных без надлежащего удаления информации 0,3 60 65 Неверное распределение прав доступа 0,6 75 75 Неправильные параметры установки 0,3 65 65 Отсутствие механизмов идентификации и аутентификации, таких как аутентификация пользователей 0,4 75 80 Незащищенные таблицы паролей 0,3 60 65 Плохой менеджмент паролей 0,2 50 55 Активизация ненужных сервисов 0,5 65 65 Отсутствие резервных копий 0,7 75 75 Незащищенные линии связи 0,5 60 65 Плохая разводка кабелей 0,4 65 65 Единая точка отказа 0,3 65 65 Отсутствие идентификации и аутентификации отправителя и получателя 0,2 65 65 Ненадежная сетевая архитектура 0,2 60 65 Передача паролей в незашифрованном виде 0,2 65 65 Неадекватные процедуры набора персонала 0,2 50 50 Недостаточное осознание безопасности 0,3 65 65 Ненадлежащее использование программных и аппаратных средств 0,3 65 65 Отсутствие осведомленности о безопасности 0,4 75 80 Отсутствие механизмов мониторинга 0,5 75 80 Нестабильная электрическая сеть 75 75 Отсутствие процедуры, касающейся мониторинга средств обработки информации 0,3 50 60 Отсутствие регулярных аудитов (надзора) 0,4 65 70 Отсутствие процедур идентификации и оценки рисков 0,5 65 70 Отсутствие сообщений об ошибках, зафиксированных в журнале регистрации администратора и оператора 0,5 65 70 Неадекватная ответственность за техническое обслуживание 0,5 60 70 Отсутствие процедуры управления изменениями 0,5 75 75 Отсутствие формальной процедуры управления документацией, касающейся системы менеджмента информационной безопасности 0,5 65 70 Отсутствие формальной процедуры надзора за записями системы менеджмента информационной безопасности 0,5 65 70 Отсутствие формального процесса санкционирования общедоступной информации 0,4 75 75 Отсутствие процедур введения программного обеспечения в операционные системы 0,3 65 65
Для защиты информации в проектируемой сети предлагаются следующие средства защиты компьютерных систем: межсетевой экран TrustAccess версии 1.3 и антивирусную программу Kaspersky Endpoint Security.
1) Распределенный межсетевой экран TrustAccess с централизованным управлением представляет собой программное средство российской компании «Код безопасности», предназначенное для обеспечения защиты серверов и рабочих станций локальных сетей от несанкционированного доступа, а также для обеспечения разделяемого доступа к информационным ресурсам организации.
Межсетевой экран TrustAccess построен на основе клиент-серверной архитектуры. Он состоит из трех составляющих:
Сервер управления, предназначенный для централизованного управления агентами межсетевого экрана на защищаемых компьютерах, а также для обработки и хранения данных.
Основная функция сервера управления заключается в аутентификации абонентов с помощью протокола Kerberos, регистрации событий безопасности и хранении конфигураций.
Настройка правил аутентификации и фильтрации, разграничение прав для доступа осуществляется администратором именно на сервере управления. Он установлен в организации на одном из компьютеров сети;
Агент TrustAccess, предназначение которого аутентификация пользователей, установление доверенного канала передачи информации и обеспечение разграничения доступа к защищаемым компьютерам;
Автоматизированное рабочее место администратора (АРМ), предназначенное для централизованного управления абонентами и обеспечения механизма защиты.
Также межсетевой экран TrustAccess обладает возможностью блокировки различных сетевых протоколов и настройки защиты от сетевых сбоев. TrustAccess осуществляет защиту от следующих сетевых атак: подмена защищаемого объекта, подмена IP-адреса, перехват и подмена сетевых пакетов, прослушивание сети, отказ в обслуживании.
Главным достоинством межсетевого экрана TrustAccess является его совместимость на одном компьютере с другими программами защиты данных и межсетевыми экранами других производителей.
2) Антивирусная программа Kaspersky Endpoint Security, построенная на основе клиент-серверной архитектуры. Клиенты устанавливаются на серверы или защищаемые рабочие станции. Антивирусный центр централизованно администрирует антивирусную защиту сети организации, включая обновление программных модулей и баз вирусов, развертывание, мониторинг состояния сети, извещение об опасных событиях, сбор статистики.
Преимуществами программы Kaspersky Endpoint Security являются:
легкая масштабируемость программы в зависимости от сложности и размеров сети;
адаптируемость, как для простых сетей из нескольких компьютеров, так и для сложных распределенных сетей, содержащих десятки тысяч узлов;
единый центр управления защитой, то есть возможность установки рабочего места администратора на любом компьютере под любую операционную систему;
низкозатратность администрирования, то есть сокращение времени на администрирование и затрат на восстановление работоспособности сети после атаки вирусов;
экономичность трафика локальной сети за счет специально оптимизированного протокола, поддерживающего компрессию между сервером и клиентом;
широкий спектр поддерживаемых операционных систем и сетевых протоколов.
ЗАКЛЮЧЕНИЕ

В результате выполнения работы были выработаны проектные решения по строительству, администрированию и организации безопасной эксплуатации компьютерной сети роддома больницы.
Для достижения этой цели выполнено исследование функций предприятия, его структуры и задач строительства сети. Учтены особенности характерные для медицинского учреждения.
Осуществлено формулирование требований к беспроводному оборудованию, на основании которых выбрано подходящее оборудование, осуществлен расчет зон покрытия.
Проанализирована необходимость построения системы защиты информации, выбраны средства защиты.

Список использованных источников

Андерсен Б. Бизнес процессы. Инструменты совершенствования /М.: РИА «Стандарты и качество», 2015г. - 272 с, илл. (Серия «Практический менеджмент»).
Бройдо,В.Л., Ильина,О.П. Вычислительные системы, сети и телекоммуникации: учебник для вузов.4-е изд.-СПб.:Питер,2011.-560с.
Вдовенко Л.А. Информационная система предприятия: Учебное пособие/Вдовенко Л. А. - 2 изд., перераб. и доп. - М.: Вузовский учебник, НИЦ ИНФРА-М, 2015. - 304 с.
Максимов Н.В. Компьютерные сети [Текст]: учебное пособие для студ. учреждений сред. проф. Образования / Н.В. Максимов, И.И. Попов. - 5 -е изд., перераб. и доп. – М.: ФОРУМ, 2012. – 464 с.: ил.
Назаров С.В. Локальные вычислительные сети / С.В. Назаров. - М.: Финансы и статистика, 2012 - 246с.
Назаров, С.В. Административные локальные сети / С.В. Назаров. - М.: Финансы и статистика, 2011 - 336c.
Олифер, В.Г., Олифер, Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. Стандарт третьего поколения.-Спб.: Питер, 2012.-944с.









20


6


18

29



Рисунок 1 - Структурная схема компании

Генеральный директор

Рук. Направления по обслуживанию клиентов

Рук. Направления
по взаимодействию
с туроператорами

Агенты

Координаторы

Бухгалтерия

Отдел ИТ и материально-технического снабжения

Call - центр



Рисунок 6 – Спектральная маска стандарта 802.11

1. Андерсен Б. Бизнес процессы. Инструменты совершенствования /М.: РИА «Стандарты и качество», 2015г. - 272 с, илл. (Серия «Практический менеджмент»).
2. Бройдо,В.Л., Ильина,О.П. Вычислительные системы, сети и телекоммуникации: учебник для вузов.4-е изд.-СПб.:Питер,2011.-560с.
3. Вдовенко Л.А. Информационная система предприятия: Учебное пособие/Вдовенко Л. А. - 2 изд., перераб. и доп. - М.: Вузовский учебник, НИЦ ИНФРА-М, 2015. - 304 с.
4. Максимов Н.В. Компьютерные сети [Текст]: учебное пособие для студ. учреждений сред. проф. Образования / Н.В. Максимов, И.И. Попов. - 5 -е изд., перераб. и доп. – М.: ФОРУМ, 2012. – 464 с.: ил.
5. Назаров С.В. Локальные вычислительные сети / С.В. Назаров. - М.: Финансы и статистика, 2012 - 246с.
6. Назаров, С.В. Административные локальные сети / С.В. Назаров. - М.: Финансы и статистика, 2011 - 336c.
7. Олифер, В.Г., Олифер, Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. Стандарт третьего поколения.-Спб.: Питер, 2012.-944с.

Вопрос-ответ:

Какие функции описывает проект локально вычислительной сети?

Проект локально вычислительной сети описывает функции предприятия, включая обзор технологии беспроводных сетей офисов, выбор беспроводного оборудования, проектирование сети, расположение оборудования на плане здания, рассмотрение зоны действия, построение системы защиты и другие важные аспекты.

Какие функции предприятия описывает проект локально вычислительной сети?

Проект локально вычислительной сети описывает функции предприятия, такие как управление информацией, обработка данных, хранение и передача информации, обеспечение безопасности и контроля доступа, а также обеспечение эффективной коммуникации и взаимодействия между сотрудниками.

Какие технологии беспроводных сетей офисов рассматривает проект?

Проект рассматривает различные технологии беспроводных сетей офисов, такие как Wi-Fi, Bluetooth, ZigBee и другие. Он описывает их преимущества и недостатки, а также рекомендации по выбору наиболее подходящей технологии для конкретного предприятия.

Как выбрать подходящее беспроводное оборудование для построения сети?

При выборе беспроводного оборудования для построения сети следует учитывать такие факторы, как требования предприятия, площадь покрытия, пропускная способность, стоимость, безопасность и надежность. Рекомендуется обратиться к специалистам, которые помогут определиться с наиболее подходящим оборудованием.

Как осуществляется построение системы защиты в локально вычислительной сети?

Построение системы защиты в локально вычислительной сети включает такие меры, как настройка брандмауэра, использование протоколов шифрования, установка антивирусного программного обеспечения, контроль доступа и аутентификации пользователей, резервное копирование данных и другие технические и организационные меры для защиты информации и предотвращения несанкционированного доступа.

Какие функции выполняет проект локально вычислительной сети ООО 3?

Проект локально вычислительной сети ООО 3 выполняет функции обеспечения связи и передачи данных между различными устройствами внутри организации. Он позволяет создать единую сетевую инфраструктуру, обеспечивает доступ к общим ресурсам и обеспечивает безопасность передачи информации.

Какие функции предприятия описываются в статье?

В статье описываются функции предприятия, которые могут быть реализованы с помощью локально вычислительной сети. Это, например, обмен информацией между сотрудниками, использование общих ресурсов (принтеры, серверы), доступ к базам данных, видеоконференции и другие функции, которые облегчают работу сотрудников и повышают эффективность работы.

Какие технологии беспроводных сетей офисов рассмотрены в статье?

В статье рассматриваются различные технологии беспроводных сетей офисов, включая Wi-Fi, Bluetooth, ZigBee и Z-Wave. Каждая из этих технологий имеет свои особенности и область применения, и выбор конкретной технологии зависит от потребностей и требований организации.

Как выбрать беспроводное оборудование для построения сети?

Для выбора беспроводного оборудования необходимо учитывать ряд факторов, таких как площадь офиса, количество пользователей, требуемая пропускная способность, надежность и безопасность. Рекомендуется провести анализ требований и особенностей организации, а затем выбрать оборудование, соответствующее этим требованиям.

Какую роль играет система защиты в построении сети?

Система защиты играет важную роль в построении сети, так как обеспечивает безопасность передачи и хранения данных. Это может включать использование антивирусного программного обеспечения, фаервола, системы контроля доступа и других мер защиты. Реализация соответствующих мер позволяет предотвратить несанкционированный доступ к сети и защитить конфиденциальную информацию организации.

Для чего нужен проект локально вычислительной сети ООО 3?

Проект локально вычислительной сети ООО 3 необходим для организации эффективного обмена информацией внутри предприятия, обеспечения связности между различными отделами и создания устойчивой и безопасной сетевой инфраструктуры.

Какие функции выполняет предприятие?

ООО 3 осуществляет следующие функции: производство/продажа товаров или услуг, управление финансами, бухгалтерская отчетность, реклама и маркетинг, управление персоналом, закупки и поставки, обслуживание клиентов, информационная поддержка и документооборот.