Автор работы: Пользователь скрыл имя, 19 Февраля 2013 в 20:55, дипломная работа
В данном дипломном проекте рассматривается проблема построения локальной вычислительной сети компании на основе бездисковых станций (OfficeStation).
Для решения поставленной цели в дипломном проекте решаются следующие задачи:
выбор сетевой архитектуры для компьютерной сети, топология, тип кабельной системы;
конфигурация сетевого оборудования – количество серверов, концентраторов, сетевых принтеров;
управление сетевыми ресурсами и пользователями сети;
рассмотрение вопросов безопасности сети;
рассмотрение вопросов безопасности жизнедеятельности.
Введение 5
1 Основные принципы проектирование структуры сети и технологии ее построения 6
1.1 Технико-экономическая характеристика ООО “Ратибор 6
1.2 Компьютерная сеть и способы ее управления 7
1.3 Сетевая архитектура 10
1.4 Сетевые ресурсы 13
1.5 Служба терминалов Windows 2003 Server 14
1.6 Технология и описание бездисковой станции (Officestation) 23
1.7 Преимущества и недостатки использования персонального
компьютера в качестве Windows-Терминала 29
2 Анализ требований к кабельной системе 32
2.1 Принцип организации структурированной кабельной системы 32
2.2 Требования к рабочему месту 32
2.3 Требования к коммуникационному оборудованию 33
3 Структура вычислительной сети ООО “Ратибор” 35
3.1 Кабельная система рабочего места 35
3.2 Горизонтальная кабельная система 36
3.3 Серверное помещение 38
3.4 Монтаж кабельной системы 38
3.5 Расчеты затрат на создание сети 39
4 Настройка и тестирование оборудования и программного обеспечения 45
4.1. Настройка бездисковой станции 45
4.2. Настройка программы NCT -2000-XP 46
4.3 Защита информации в сети 50
4.3 Тестирование и приёмка кабельной системы 54
4.4 Тестирование загруженности вычислительной сети 56
5 Безопасность жизнедеятельности 57
5.1 Производственный микроклимат и освещение 57
5.2 Воздействие шума и электромагнитные излучения 62
5.3 Электропожаробезопасность 63
5.4 Эргономические характеристики рабочего места 64
Заключение 66
Список использованных источников 67
Приложение А. Выбор структуры сети 68
Приложение Б. План помещения 69
Приложение В Конфигурирование сервера 72
Приложение Г. Внешний вид бездисковой станции 73
Приложение Д. Сравнительная таблица стоимости оборудования и
лицензионных программных продуктов предприятия 74
Рисунок 13 – Авторизация
После удачной аутентификации администратору будет доступна информация о подключенных и отключенных станциях (рис. 14).
Рисунок 14 – Список станций
На рисунке 14 синим цветом изображена отключенная станция, а зеленым – подключенная к серверу.
Чтобы просмотреть свойства рабочей станции необходимо нажать двойным щелчком правой кнопкой мыши на номер станции. После этого появится информация о станции (рис. 15).
Рисунок 15 – Свойства бездисковой станции
Для просмотра экрана пользователя данной бездисковой станции можно нажать кнопку View Screen, изображенной на рисунке 15. На рисунке 16 изображен экран пользователя станции.
Рисунок 16 – Экран пользователя бездисковой станции
Настройку бездисковой станции можно произвести и при помощи программы NCT -2000-XP (рис.17).
Рисунок 17 – Настройка бездисковой станции
4.3 Защита информации в сети
Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Причинами таких воздействий могут быть:
Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей.
Нет никаких сомнений, что на предприятии произойдут случайные или преднамеренные попытки взлома сети извне. В связи с этим обстоятельством требуется тщательно предусмотреть защитные мероприятия.
Для вычислительных систем характерны следующие штатные каналы доступа к информации:
Принято различать пять основных средств защиты информации:
Анализ возможностей системы разграничения доступа. Windows 2003 Server дает много инструментальных средств, для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть, какие ресурсы используются на данный момент; видеть пользователей, подключенных к настоящему времени к серверу и увидеть, какие файлы у них открыты; проверять данные в журнале безопасности; записи в журнале событий.
Модель безопасности Windows 2003 основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пользователя, а при авторизации – наличие у него прав доступа к ресурсам компьютера или сети. В Windows 2003 также имеются технологии шифрования, которые защищают конфиденциальные данные на диске и в сети: например, EFS (Encrypting File System) – технология открытого ключа.
Аутентификация. Регистрируясь на компьютере для получения доступа к ресурсам локального компьютера или сети, пользователь должен ввести свое имя и пароль. В Windows 2003 возможна единая регистрация для доступа ко всем сетевым ресурсам. Таким образом, пользователь может войти в систему с клиентского компьютера по единому паролю или смарт – карте и получить доступ к другим компьютерам домена без повторного ввода идентификационных данных.
Главный протокол безопасности в доменах Windows 2003 – NTLM.
Используя Windows 2003 в сети с активным каталогом (Active Directory), можно управлять безопасностью регистрации с помощью параметров политики групп, например, ограничивать доступ к компьютерам и принудительно завершать сеансы работы пользователей спустя заданное время. Можно применять предварительно сконфигурированные шаблоны безопасности, соответствующие требованиям к безопасности данной рабочей станции или сети. Шаблоны представляют собой файлы с предварительно сконфигурированными параметрами безопасности, которые можно применять на локальном компьютере или импортировать в групповые политики активного каталога. Эти шаблоны используются в неизменном виде или настраиваются для определенных нужд.
Авторизация. Авторизация позволяет контролировать доступ пользователей к ресурсам. Применение списков управления доступом (access control list, ACL) и прав доступа NTFS гарантирует, что пользователь получит доступ только к нужным ему ресурсам, например, к файлам, дискам (в том числе сетевым), принтерам и приложениям. С помощью групп безопасности, прав пользователей и прав доступа можно одновременно управлять безопасностью, как на уровне ресурсов, так и на уровне фалов, папок и прав отдельных пользователей.
Группы безопасности. Среди групп безопасности, локальных для домена и компьютера, имеется ряд предварительно сконфигурированных групп, в которые можно включать пользователей.
Администраторы (Administrators) обладают полным контролем над локальным компьютером и правами на совершение любых действий. При установке Windows 2003 Server для этой группы создается и назначается встроенная учетная запись Администратор.
Опытные пользователи (Power Users) обладают правами на чтение и запись файлов не только в личных папках, но и за их пределами. Они могут устанавливать приложения и выполнять многие административные действия.
Пользователи (Users) в отношении большей части системы имеют только право на чтение. У них есть право на чтение и запись только файлов их личных папок. Пользователи не могут читать данные других пользователей (если они не находятся в общей папке), устанавливать приложения, требующие модификации системных каталогов или реестра, и выполнять административные действия.
Гости (Guests) могут регистрироваться по встроенной учетной записи Guest и выполнять ограниченный набор действий, в том числе выключать компьютер.
Учетные записи пользователей. Учетная запись содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, которые имеют аналогичные ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе.
На таблице 5 показано содержание учетной записи пользователя.
Таблица 5 - Содержание учетной записи
Учетная карточка пользователя |
Элемент учетной за писи |
Комментарии |
1 |
2 |
3 |
Username |
Имя пользователя |
Уникальное имя пользователя, выбирается при регистрации. |
Password |
Пароль |
Пароль пользователя. |
Full name
|
Полное имя |
Полное имя пользователя. |
1 |
2 |
3 |
Logon hours |
Часы начала сеанса |
Часы, в течение которых пользователю позволяется входить в систему. Они влияют на вход в систему сети и доступ к серверу. Так или иначе, пользователь вынужден будет выйти из системы, когда его часы сеанса, определенные политикой безопасности, истекут. |
Logon workstations |
Рабочие станции |
Имена рабочих станций, на которых пользователю позволяется работать. По умолчанию пользователь может использовать любую рабочую станцию, но возможно введение ограничений |
Expiration date |
Дата истечения срока |
Дата в будущем, когда учетную карточку автоматически исключают из базы, полезна при принятии на работу временных служащих |
Home directory |
Собственный каталог |
Каталог на сервере, который принадлежит пользователю; пользователь управляет доступом к этому каталогу. |
Logon script |
Сценарий начала сеанса |
Пакетный или исполняемый файл, который запускается автоматически, когда пользователя начинает сеанс. |
Profile |
Установки (параметры) |
Файл, содержащий запись о параметрах среды рабочего стола (Desktop) пользователя. О таких, например, как сетевые соединения, цвета экрана и установочные параметры, определяющие, какие аспекты среды, пользователь может изменить |
Account type |
Тип учетной карточки |
Тип учетной карточки - глобальный или локальный. |
Журнал событий безопасности. Windows 2003 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.
Журнал событий безопасности для условий фирмы является обязательным, так как в случае попытки взлома сети можно будет отследить источник.
Политика групп. Параметры политики групп позволяют назначать ресурсам права доступа, а также предоставлять права доступа пользователям. Это нужно для того, чтобы требовать запуска определенных приложений только в заданном контексте безопасности (тем самым, снижая риск воздействия на компьютер нежелательных приложений, например, вирусов) и конфигурировать различные права доступа множества клиентских компьютеров. Функции аудита позволяют обнаруживать попытки отключить или обойти защиту ресурсов.
Шифрование.Windows 2003 предоставляет возможность еще больше защитить зашифрованные файлы и папки на томах NTFS, благодаря использованию шифрованной файловой системы EFS (Encrypting File System). При работе в среде Windows 2003 можно работать только с теми томами, на которые есть права доступа. В файловых системах, в которых не используется шифрование, можно получить доступ ко всем файлам, хранящимся на диске, так как на пользователя в этом случае не распространяются ограничения доступа, сведения о которых содержатся в специальных списках контроля доступа.
Любой пользователь, который захочет получить доступ к определенному файлу, должен обладать личным ключом, с помощью которого данные файла будут расшифровываться.
При использовании шифрованной файловой системы следует учесть что:
Также существует и более надежное средство защиты от несанкционированного доступа к информации, чем методы аутентификации и шифрования, это биометрия, eToken, смарт-карты.
Варианты использования
Антивирусные программы. Антивирусные программы, такие как DrWeb, Antiviral Tolkit Pro(AVP), ADInf, являются не менее важной защитой компьютерной информации от вирусов.
4.4 Тестирование и приёмка кабельной системы
Испытания проводятся на территории здания. Тестированию подлежат все установленные в здании кабельные линии. В испытаниях участвуют представители Заказчика и Исполнителя.
Процедура тестирования производится в соответствии с TSB-67 (TIA/IEC) и ISO/IEC 11801.
Объектом испытаний является структурированная кабельная система. Эта система использует для передачи данных медный кабель категории 5e – неэкранированная витая пара.
В процессе испытаний должны быть достигнуты следующие цели:
– осуществлен контроль целостности проложенных кабельных путей;
– произведена проверка качества компонентов и выполнения работ;
– произведена проверка соответствия кабельной системы требованиям стандартов в соответствии с техническим заданием проекта;
– установлены и исправлены недоработки и ошибки монтажа.
Процесс испытания структурированной кабельной системы представляет собой четыре этапа и производится в следующем порядке:
1) Выборочный (не менее 5%) визуальный
осмотр горизонтальных кабельны
Перед осмотром кабельных трасс необходимо обеспечить доступ к их элементам. Осмотр производится на произвольно выбранных участках. При обнаружении несовпадений расположения кабельных трасс с указанными на этажном плане производится полный осмотр всех кабельных трасс.
При осмотре кабельных трасс необходимо руководствоваться следующими положениями: кабельные трассы должны быть защищены от случайного доступа, не допускается повреждение оболочки кабеля, не допускается скручивание и сдавливание кабеля.
2) Выборочный (не менее 5%) визуальный
осмотр рабочих мест. На этом
этапе проверяется
Информация о работе Создание локальной вычислительной сети ООО "РАТИБОР"