Анализ информационной инфоструктуры образовательного учреждения(техническая состовляющая)
Заказать уникальную курсовую работу- 35 35 страниц
- 18 + 18 источников
- Добавлена 03.05.2022
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Введение 3
1.Анализ предметной области 5
1.1. Общая характеристика школы 5
1.2. Анализ бизнес-процессов учета успеваемости школьников 12
1.3. Постановка задач автоматизации 16
2.Анализ структуры локальной сети 20
2.1. Описание компонентов локальной сети 20
2.2. Выбор инструментов системного администрирования 22
2.3. Проектирование беспроводного сегмента сети 26
2.3. IP-адресация 27
2.4. Используемое сетевое оборудование 28
2.5. Безопасность сети 29
ЗАКЛЮЧЕНИЕ 33
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 34
Таблица 6 - Перечень конфигураций компьютеровОбозначение и предназначение устройстваОперационная системаIP-адрес/маска подсетиАдрес шлюза по умолчаниюАдрес DNS-сервера12345А1, (АРМ сотрудника)Windows 10 Pro x6411.99.88.105 /2411.99.88.1 /2411.99.88.5 /24А2, (АРМ сотрудника)Windows 10 Pro x6411.99.88.106 /2411.99.88.1 /2411.99.88.5 /24А3, (АРМ сотрудника)Windows 10 Pro x6411.99.88.107 /2411.99.88.1 /2411.99.88.5 /24А4, (компьютерный класс)Windows 10 Pro x6411.99.88.108 /2411.99.88.1 /2411.99.88.5 /24А5, (компьютерный класс)Windows 10 Pro x6411.99.88.109 /2411.99.88.1 /2411.99.88.5 /24А6, (компьютерный класс)Windows 10 Pro x6411.99.88.120 /2411.99.88.1 /2411.99.88.5 /24А7, (компьютерный класс)Astra Linux11.99.88.121 /2411.99.88.1 /2411.99.88.5 /24А8, (АРМ сотрудника)Astra Linux11.99.88.122 /2411.99.88.1 /2411.99.88.5 /24А9, (АРМ сотрудника)Astra Linux11.99.88.123 /2411.99.88.1 /2411.99.88.5 /24А10, (АРМ сотрудника)Astra Linux11.99.88.138 /2411.99.88.1 /2411.99.88.5 /24А11, (компьютерный класс)Windows 10 Pro x6411.99.88.139 /2411.99.88.1 /2411.99.88.5 /24А12, (АРМ сотрудника)Windows 10 Pro x6411.99.88.140 /2411.99.88.1 /2411.99.88.5 /24А13, (АРМ сотрудника)Windows 10 Pro x6411.99.88.141 /2411.99.88.1 /2411.99.88.5 /24А14, (АРМ сотрудника)Windows 10 Pro x6411.99.88.142 /2411.99.88.1 /2411.99.88.5 /24В таблице 9 приведена настройка IP-адресации объектов создаваемой локальной сети Школы.Таблица 7- Настройка IP-адресации объектов создаваемой локальной сетиНаименование объектовРасположениеIP-адресация (реальные адреса)IP-адресация (виртуальные адреса)Рабочие станции пользователейКорпус 111.99.88.2 – 11.99.88.4010.192.168.2 – 10.192.168.40Сетевые принтерыКорпус 111.99.88.41 – 11.99.88.5010.192.168.41 – 10.192.168.50Wi-Fi роутерКорпус 111.99.88.110.192.168.1Рабочие станции пользователейКорпус 211.99.88.2 – 11.99.88.4010.192.168.102 – 10.192.168.140Сетевые принтерыКорпус 211.99.88.41 – 11.99.88.5010.192.168.141 – 10.192.168.150Wi-Fi роутерКорпус 211.99.88.110.192.168.101Мобильные устройстваКорпус 111.99.88.200 – 11.99.88.25510.192.168.200 – 10.192.168.255Компьютерные классыКорпус 111.99.88.101 – 11.99.88.20010.192.168.101 – 10.192.168.2002.4. Используемое сетевое оборудованиеНа рисунке 11 приведено фото коммутатора HUAWEI S1720-52GWR-4PРисунок 11 - Коммутатор CiscoCatalyst 3750G-24TНа рисунке 12 показано фото источника бесперебойного питания Schneider Electric Smart-UPS SC450RMI1U, на рисунке 6 - медиаконвертера для оптического канала Allied Telesis AT-MC101XL.Рисунок 12 - Источник бесперебойного питания Schneider Electric Smart-UPS SC450RMI1UРисунок 13 - Медиаконвертер для оптического канала D-LinkDMC-920R/B10A2.5. Безопасность сетиМониторинг безопасности сети предполагается проводить с использованием программного средства SecretNet. Данный программный продукт служит как для анализа текущего состояния системы, так и защиты эталонного состояния, которое также можно задать средствами данного программного продукта. На рисунке 14 показан режим аудита системных журналов операционной системы.Рисунок 14 - Журнал системы, сформированный с использованием ПО SecretNetКак показано на рисунке 14, исследуемая система в рамках исследуемого промежутка времени не подвергалась атакам на систему информационной безопасности, анализ журналов показывает нулевую статистику отказов и нарушений безопасности. При этом в системном журнале присутствуют записи со статусом "Предупреждение" и "Ошибка", что говорит о наличии уязвимостей операционной системы.На рисунке 15 показан режим системного журнала SecretNetв режиме отображения событий.Рисунок 15 - Системный журнал SecretNetв режиме отображения событийНа рисунке 16 показан режим контроля программ в ПО SecretNet. Рисунок 16 - Режим контроля программ в ПО SecretNetПротокол контроля событий, связанных с изменением реестра операционной системы, показан на рисунке 17.Рисунок 17 - Протокол контроля событий, связанных с изменением реестра операционной системыКак показано на рисунке 17, в моделируемой системе отсутствуют события, связанные с контролем реестра операционной системы, которые были бы связаны с активностью вредоносного ПО, а также события, не контролируемые средством защиты данных SecretNet.На рисунке 18 показан протокол активности системных файлов, сформированный с использованием ПО SecretNet.Рисунок 18 - Протокол активности системных файлов, сформированный с использованием ПО SecretNetКак показано на рисунке 18, все процессы, запущенные из системной области, являются контролируемыми системой защиты SecretNet, неопознанные процессы отсутствуют.При моделировании системы для задания эталона необходимо использовать соответствующий режим. Также с использованием ПО SecretNetможно производить генерацию задач, как прикладных или системных, так и задач обеспечения информационной безопасности.Таким образом, с использованием протоколов системы SecretNetвозможно получать данные о состоянии защищенности системы на основе анализа журналов, статистики запуска опасных и запрещенных процессов и др. Полученные данные возможно обрабатывать с использованием методов экспертных оценок или обработки весовых коэффициентов. Далее приведем пример расчета модели защиты информации на основании анализа протоколов, сформированных в системе SecretNet.ЗАКЛЮЧЕНИЕВ данной работе проведено создание проекта внедрения системы автоматизации работы Школы. В ходе работы была изучена специфика работы учебного отдела.Подводя итог проделанной работе, хочется отметить успешность выполнения поставленной цели работы: разработана информационная система, использующая возможности и имеющиеся информационные хранилища автоматизированной системы. В аналитической части курсовой работы выполнен комплекс работ, направленных на обоснование необходимости автоматизации: определена сущность задачи, описаны основные свойства существующей информационной системы «Учет контингента и успеваемостишкольников», дано описание основному бизнес-процессу, рассмотрены вопросы, связанные с анализом существующих разработок в этой области. Также был проведен анализ задачи по видам обеспечения.Внедрение информационной системы позволит сократить временные затраты, связанные с учетом контингента школьников, формированием ведомостей посещаемости, карточек личных дел.Далее проведён анализ использования сетевых ресурсов, включающих активное, пассивное сетевое оборудование, системы администрирования и безопасности.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВСерго А. Г. Информационные технологии в юридической деятельности: учебное пособие / А. Г. Серго. - Москва: ФГБОУ ВО РГАИС, 2017. - 158 с.Серебрякова Т. А. Интеллектуальные информационные системы: учебное пособие / Т. А. Серебрякова. - Хабаровск: Изд-во ТОГУ, 2016. - 115 с.Серова Г. А Информационные технологии в юридической деятельности: учебное пособие / Г. А. Серова. - Москва: ИНФРА-М, 2019. – 239с.Соболева И. А., Криветченко О. В., Мельчукова Л. В. Информационные технологии в юридической деятельности: учебное пособие / И. А. Соболева, О. В. Криветченко, Л. В. Мельчукова. - Новосибирск: Новосибирский государственный университет экономики и управления "НИНХ", 2015. – 199с. Стативко Р. У. Интеллектуальные системы и технологии: учебное пособие / Р. У. Стативко. - Белгород : Изд-во БГТУ, 2018. - 124 с.Стрекалова Н. Б. Современные технологии в профессиональной подготовке специалистов: учебное пособие/ Н.Б.Стрекалова. - Тольятти: Тольяттинская академия управления, 2016. - 128 с.Судаков В. А. Корпоративные информационные системы: учебное пособие: / В. А. Судаков. - Москва: Изд-во МАИ, 2016. - 95 с.Сурушкин М. А. Анализ предметной области и проектирование информационных систем с примерами: учебное пособие/ М.А.Сурушкин. - Белгород: НИУ "БелГУ", 2019. - 155 с.Тагайцева С. Г. Разработка прикладных решений: учебное пособие/ С.Г.Тагайцева. - Нижний Новгород: ННГАСУ, 2016. - 125 с.Уфимцева О. В. Предметно-ориентированные экономические информационные системы : учебное пособие / О. В. Уфимцева ; под редакцией Б. М. Суховилова. - Челябинск : Издательский центр ЮУрГУ, 2019. – 114с.Федоров В. В. Проектирование локальных сетей: учебник / В. В. Федоров. - Санкт-Петербург: Интермедия, 2021. - 479 с.Федорова Г. Н. Информационные системы: учебник / Г.Н. Федорова. -. - Москва: Академия, 2017. - 206 с.Федотова Е. Л. Информационные технологии и системы: учебное пособие / Е. Л. Федотова. - Москва : ФОРУМ : ИНФРА-М, 2020. - 351 с.Фролов А. В. Проектирование и разработка информационных систем: учебное пособие / А. В. Фролов. - Пермь: Пермский государственный национальный исследовательский институт, 2016. – 167с.Цветков В. Я. Информационная безопасность: монография / В. Я. Цветков. - Москва: МАКС-Пресс, 2017. – 58с. Череватова Т. Ф. Информационные технологии и системы в экономике / Т. Ф. Череватова. - Москва : РГАУ-МСХА, 2017. - 188 с.Швецов А. Н. Агентно-ориентированные системы: методологии проектирования: монография / А. Н. Швецов. - Вологда: ВоГУ, 2016. - 191 с. Широкова Е. В. Локальные сети: учебное пособие/ Е.В. Широкова. - Калуга: Манускрипт, 2017. - 83 с.
2. Серебрякова Т. А. Интеллектуальные информационные системы: учебное пособие / Т. А. Серебрякова. - Хабаровск: Изд-во ТОГУ, 2016. - 115 с.
3. Серова Г. А Информационные технологии в юридической деятельности: учебное пособие / Г. А. Серова. - Москва: ИНФРА-М, 2019. – 239с.
4. Соболева И. А., Криветченко О. В., Мельчукова Л. В. Информационные технологии в юридической деятельности: учебное пособие / И. А. Соболева, О. В. Криветченко, Л. В. Мельчукова. - Новосибирск: Новосибирский государственный университет экономики и управления "НИНХ", 2015. – 199с.
5. Стативко Р. У. Интеллектуальные системы и технологии: учебное пособие / Р. У. Стативко. - Белгород : Изд-во БГТУ, 2018. - 124 с.
6. Стрекалова Н. Б. Современные технологии в профессиональной подготовке специалистов: учебное пособие/ Н.Б.Стрекалова. - Тольятти: Тольяттинская академия управления, 2016. - 128 с.
7. Судаков В. А. Корпоративные информационные системы: учебное пособие: / В. А. Судаков. - Москва: Изд-во МАИ, 2016. - 95 с.
8. Сурушкин М. А. Анализ предметной области и проектирование информационных систем с примерами: учебное пособие/ М.А.Сурушкин. - Белгород: НИУ "БелГУ", 2019. - 155 с.
9. Тагайцева С. Г. Разработка прикладных решений: учебное пособие/ С.Г.Тагайцева. - Нижний Новгород: ННГАСУ, 2016. - 125 с.
10. Уфимцева О. В. Предметно-ориентированные экономические информационные системы : учебное пособие / О. В. Уфимцева ; под редакцией Б. М. Суховилова. - Челябинск : Издательский центр ЮУрГУ, 2019. – 114с.
11. Федоров В. В. Проектирование локальных сетей: учебник / В. В. Федоров. - Санкт-Петербург: Интермедия, 2021. - 479 с.
12. Федорова Г. Н. Информационные системы: учебник / Г.Н. Федорова. -. - Москва: Академия, 2017. - 206 с.
13. Федотова Е. Л. Информационные технологии и системы: учебное пособие / Е. Л. Федотова. - Москва : ФОРУМ : ИНФРА-М, 2020. - 351 с.
14. Фролов А. В. Проектирование и разработка информационных систем: учебное пособие / А. В. Фролов. - Пермь: Пермский государственный национальный исследовательский институт, 2016. – 167с.
15. Цветков В. Я. Информационная безопасность: монография / В. Я. Цветков. - Москва: МАКС-Пресс, 2017. – 58с.
16. Череватова Т. Ф. Информационные технологии и системы в экономике / Т. Ф. Череватова. - Москва : РГАУ-МСХА, 2017. - 188 с.
17. Швецов А. Н. Агентно-ориентированные системы: методологии проектирования: монография / А. Н. Швецов. - Вологда: ВоГУ, 2016. - 191 с.
18. Широкова Е. В. Локальные сети: учебное пособие/ Е.В. Широкова. - Калуга: Манускрипт, 2017. - 83 с.
Вопрос-ответ:
Какие компоненты локальной сети описаны в статье?
В статье описываются компоненты локальной сети, такие как серверы, маршрутизаторы, коммутаторы, а также беспроводные точки доступа.
Какие задачи автоматизации поставлены в статье?
В статье поставлены задачи автоматизации учета успеваемости школьников и проектирования беспроводного сегмента сети.
Какая IP адресация используется в сети школы?
В статье указана информация о IP адресации, однако конкретные адреса не приводятся.
Какие инструменты системного администрирования выбраны для локальной сети школы?
В статье не указывается конкретный выбор инструментов системного администрирования для локальной сети школы.
Какие бизнес процессы связаны с учетом успеваемости школьников?
В статье описан анализ бизнес процессов учета успеваемости школьников, но конкретные процессы не приводятся.
Что включает в себя анализ предметной области в контексте образовательного учреждения?
Анализ предметной области образовательного учреждения включает в себя общую характеристику школы, описывающую ее основные особенности, направления обучения, количество учащихся и персонала. Также в рамках анализа предметной области производится анализ бизнес-процессов учета успеваемости школьников, который позволяет выявить слабые места и потенциальные проблемы, связанные с учетом успеваемости.