Проектирование сети для предприятия с одним и более филиалами

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Локально-Вычислительные сети
  • 78 78 страниц
  • 43 + 43 источника
  • Добавлена 16.10.2016
3 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ 2
ВВЕДЕНИЕ 3
ГЛАВА 1. АНАЛИЗ ПРИНЦИПОВ ПОСТРОЕНИЯ ЛОКАЛЬНЫХ СЕТЕЙ 5
1.1 Анализ типов сетей, их топологии и сетевой архитектуры 5
1.2 Анализ сетевого оборудования, используемого в локальных сетях 21
1.3 Территориально-распределенные сети передачи данных. Принципы организации 24
1.4 Особенности программно-технической защиты информации в локальных сетях 28
ГЛАВА 2. АНАЛИЗ СЕТИ ПРЕДПРИЯТИЯ И ЕЕ ОСОБЕННОСТИ 34
2.1 Характеристика предприятия 34
2.2 Анализ технической составляющей локальной сети предприятия 35
2.2.1. Структура головного офиса 35
2.2.2. Структура филиала 37
2.3 Применяемые средства безопасности в сети 39
ГЛАВА 3. РАЗРАБОТКА ПРОЕКТА МОДЕРНИЗАЦИИ СЕТИ ПРЕДПРИЯТИЯ 42
3.1 Разработка вариантов конфигурации сети 42
3.2. Выбор технических и программных средств 57
3.3. Схема сети 67
3.4. Установка и настройка операционной системы 72
3.4.1. Установка операционной системы 72
3.4.2. Настройка роли «Контроллер домена» 72
3.4.3. Настройка роли «Файловые службы и хранилища» 86
3.4.4. Установка роли «Hyper V» 91
ЗАКЛЮЧЕНИЕ 93
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 94

Фрагмент для ознакомления

Обеспечиваются функции технологией HP SmartDrive.Работа процессоров Intel®Xeon®E5-2600, также влияет на производительность и повышение способности сохранять данные, пропускную способность для каждого отдельного слота ввода/вывода, не исключая ситуаций с запуском процессов, привлекающих большие объемы ресурсов.Энергосберегающая структура, ее проектирование:Устройство использует 3D температурные датчики, которые позволяют регламентировать работу вентиляторов так чтобы, сервер не перегревался, одновременно с этим не происходил перерасход энергии.Услуги HP PowerDiscovery поддерживаются общим слотом и обеспечивают 94% эффективности (Platinum).Конфигурации серверов соответствуют стандартам ENERGY STAR®, что означает стремление торговой марки НР помогать клиентам в экономии энергетических ресурсов и не превышать лимиты финансовых вложений.Таблица 3.2- Технические характеристикисервераКоличество процессоров2Количество ядер8, 6, 4 или2Максимальный объемпамяти768 ГбСлоты для памяти24 слота DIMM, максимумТиппамятиDDR3RDIMM,LDIMMилиUDIMMвзависимостиот моделиСетевойконтроллер(1)4-портовыйадаптер1Гбит331FLR Ethernetнаконтроллер;(1)2-портовый адаптер10Гбит530FLR-SFP+Ethernetна контроллер; взависимости от моделиБлок питания(2)общихслотаКонтроллерхранилищаКонтроллерSmartArrayP420i;длявсех моделейФорм-фактор2UУправление инфраструктуройМеханизмуправления iLO,InsightControlОсобо актуален подбор сетевого коммутатора, в частности модель DGS-1100 может быть рекомендована организациям, деятельность которых можно отнести к среднему бизнесу. Также, данная серия устройства – оптимальное решение для небольших офисных структур, не имеющих штатной единицы IT специалиста. Основные преимущества, которые модель предоставляет филиалам организаций или при размещении в небольших помещениях: простота управления, низкое энергопотребление. Используемый небольшой объем трафика от коммутатора – характерен для небольших компаний.Комплект поставки включает непосредственное сетевое устройство, исполненное в металлическом корпусе для настольного размещения. Оснащение коммутатора включает порты на 8, 16, а также 24 гигабита. УстановкаDGS-1100, реализованного согласно стандартуIEEE802.3azпозволяет осуществить экономию финансовых расходов, сокращая затраты необходимы для приобретения систем охлаждения.Рассматриваемая модель коммутатора характеризуется системой разумного сокращения энергопотребления, которая работает по следующей схеме. Определяется статус текущего соединения на каждом из имеющихся портов, в ходе которого все неактивные разъемы отключаются автоматически. Дополнительное энергосбережение предусмотрено в случае когда длина кабеля не превышает 20 м.[12]Гибкость и простота сетевого управления в коммутаторахEasySmartдостигается благодаря наличию двух способов контроля. Первый вариант реализован посредствомприложенияSmartConsole, тогда как второй подход доступен непосредственно через web-интерфейс.Преимущество первого программного способа состоит в том, что инструменты SmartConsole гарантируют простоту исходного конфигурирования коммутаторовSmart, при этом не требуется смена IP-адрескомпьютера. Само сетевое устройство семейства D-Linkобнаруживается внутрисегментасетиL2. Данная модель, наряду с другими коммутаторами, также расположенными в этом сегментесети,обеспечивают режимнемедленногодоступа, с расширенными сетевыми настройками, включая сменупароля. Удаленное администрирование сетью на уровне портов устройства производится при помощи визуально приятного графическогоweb-интерфейса.Перспективное использованиекоммутирующего оборудования серии DGS-1100 при организации режимной безопасности объектов, их охраны посредством видеонаблюдения, реализуется благодаря поддержке устройством технологииSurveillanceVLAN. Данная методика осуществляет централизованныйобмен информацией посредством единственного коммутатораDGS-1100, что приводит к снижению затрат на оборудование.Работа приложений, требующих высокой пропускной способности сети реализуется при помощи функцииуправленияполосойпропускания. Используя эту опцию, сетевой администратор может регулировать пропускную способность, благодаря резервированию отдельнойполосыпропускания. [9]Дополнительный функционал относится к обнаружению и устранению физических неполадок внутри локальной сети. За диагностикукабеля ответственна опцияLoopbackDetection. Она применяется для быстрой локализации и устранения возникающих сетевых проблем. В частности функция позволяет обнаруживать петли, автоматически отключая неверно функционирующий порт.Опция диагностикикабеля акцентирует внимание на установке типа используемых медных линий связи, а также обнаружения неисправностей внутри них.Для оптимизации сетевой производительности модель DGS-1100 выделяет функцию IGMPSnooping. Ее задача – сокращать многоадресный трафик в целях повышения производительности. Поддержка безопасности реализуется функциямиStatic MAC иStormControl.Первая ответственна за контроль автоматическогоизучениявыбранныхпортов. Отключая данный режим и прописывая портамстатическиеMAC-адреса достигается разрешение доступа исключительноустройствам, получившим авторизацию. ЗадачаStormcontrol– ограничение количества неизвестныходноадресныхфреймов, наряду с многоадресными, широковещательными пакетами, которые перенаправляются коммутатором. Технические характеристики коммутатора представлены в таблице3.3.Таблица 3.3- Технические характеристикикоммутатораРазмер11’’для настольнойустановкиили монтажа встойку, высота 1UКоличество портов24 порта 10/100/1000BaseTИндикаторыPower(наустройство)Link/Activity/Speed(напорт)Функциина портахIEEE 802.3 IEEE 802.3u IEEE 802.3abПоддержкарежимаполного/полудуплекса (для полудуплекса 10/100 Мбит/с, для дуплекса 1000 Мбит/с)АвтосогласованиеАвтоопределениеMDI/MDIXУправление потокомIEEE 802.3xв режимеполного дуплексаIEEE 802.3azПредотвращение блокировок Head-of-lineПроизводительностьПропускная способностькоммутатора: 48 Гбит/с Максимальнаяскоростьпродвиженияпакетов:35,71 MppsТаблица MAC-адресов:8Kзаписейнаустройство Буфер RAM: 3,5 МбитFlash-память: 2 МБПродолжение таблицы 3.3Функцииуровня 2Таблица МАС-адресов:8KУправление потоком-Управление потоком802.3x-Предотвращение блокировкиHOL IGMPSnooping-IGMP v1/v2 Snooping-Поддержка до 32IGMP-группФункцияLoopbackDetectionФункцииуровня 2Фильтрация многоадресныхрассылок-Перенаправление всехнезарегистрированных групп-Фильтрация всехнезарегистрированныхгруппStaticTrunk: 8 групп, 2-4 порта на группуФункция LoopbackDetectionФункция диагностикикабеля PortMirroring-One-to-One-Many-to-One Статистика-TxOk-TxError- RxOk- RxErrorVLANНаосновепорта 802.1Q tagged VLANSurveillanceVLANManagement VLANГруппыVLAN-Макс. 32 статическихVLAN-Макс. 4094 VIDsУправлениеWeb-интерфейс GUI(ПоддержкаIPv4)Утилита SmartConsoleBootP/DHCP-клиентКачество обслуживания (QoS)802.1pМакс. 4 очередина портОбработка очередей-Strict- Weighted Round Robin (WRR)Управлениеполосойпропускания:Наосновепорта (входящее/исходящее,выбираетсяизспискас минимальным значением64 Кбит/с)БезопасностьСтатическийMAC-адрес: до 128 записейЗащитаотшироковещательного/многоадресного/ одноадресного штормаТехнология D-LinkGreenСнижение энергопотребления взависимостиот: - Статуса соединения-ДлиныкабеляIEEE 802.3azEnergyEfficient Ethernet RoHS 6Соответствие стандартуRFCRFC 768 UDP RFC 791IP RFC 792ICMP RFC 793 TCP RFC 826 ARPRFC 951 BootP-клиентRFC 1542 BootP/DHCPклиент RFC 1945 HTTP/1.0RFC 2647 802.1pПотребляемая мощностьРежимStandby: 6,49ВтMaximum: 14,83 ВтПитание на входеВнутреннийуниверсальныйисточникпитания,от100 до 240 Впеременного тока, 50/60 ГцMTBF(вчасах)774,990 чУровеньшума0 dBТепловыделение50,60 BTU/часВес1,6 кгРазмеры280 х180х44 мм3.3. Модернизация архитектуры сети и конфигурации филиалов3.4.1. Установка операционной системыКритерием бесперебойного функционирования продукта и его успешной инсталляции выступает соответствие системным требованием, который для операционной платформы WindowsServer 2012 перечислены далее.Добавим, что реальные требования определяются как конфигурацией аппаратных узлов ПК, так и его программным наполнением. При расчете производительности процессора необходимо наряду с тактовой частотой учитывать такие параметры, как количество ядер, размер кеша.Минимальные системные требования для установки продукта:- процессор: разрядность – 64 бита, тактовой частотой 1,4 ГГц.- ОЗУ: 512МБ.- свободное местона системном диске: 32 ГБ.- активное сетевое подключение.- запас дискового пространства подфайлподкачки.- DVD-дисковод- Монитор, клавиатураимышь.Общая схема инсталляции не отличается от стандартов, реализованных в Windows.3.4.2. Настройка роли «Контроллер домена»Основное правило при установке контроллера домена – сохранение конфигурации, предустановленной Microsoft. Внесение изменений в начальные настройки может повлечь некорректное функционирование служб AD. В остальном процедура установки достаточно тривиальна.Запускаем последовательно следующие службы: диспетчер серверов, мастер установки ролей и компонентов (визуальное отображение на рисунке 3.2).Выполняемпоумолчаниюдопунктавыбора ролей.Рисунок 3.22 - Диспетчер серверовОтмечаем только ActiveDirectoryDomainServices, рисунок 3.3. Роль ДНС сервера будет установлена в процессе.Рисунок 3.23 - Мастер добавления ролей и компонентовНа шаге выбора компонентов оставляем все по умолчанию, далее следуем инструкция по установке, рисунки 3.4-3.7.Рисунок 3.24 - Мастер добавления ролей и компонентовРисунок 3.25 - Мастер добавления ролей и компонентовРисунок 3.26 - Мастер добавления ролей и компонентовРисунок 3.27 - Мастер добавления ролей и компонентовТеперь нужно повысить роль этого сервера до уровня контроллера домена, рисунок 3.8.Рисунок 3.28 - Диспетчер серверовВыбираем «Добавить новый лес», рисунок 3.9. Это тот случай, когда нет домена. Имя корневого домена выбираем на своё усмотрение.Рисунок 3.29 - Мастер настройки доменных служб ADРисунок 3.30 - Мастер настройки доменных служб ADДелегирование ДНС станет возможным только после перезагрузки. До на рисунке 3.11.Рисунок 3.31 - Мастер настройки доменных служб ADРисунок 3.32 - Мастер настройки доменных служб ADВажно сохранить расположение папок в процессе установки, отклонение от рекомендации может повлечь некорректную работу служб AD, рисунок 3.33.Рисунок 3.33 - Мастер настройки доменных служб ADРисунок 3.34 - Мастер настройки доменных служб ADРисунок 3.35 - Мастер настройки доменных служб ADЗавершение установки AD-служб приведет к смене сетевой конфигурации сервера. Это потребует переустановки параметров, производить которую необходимо согласно подсказкам Microsoft, а именно следующим образом. В конфигурации адаптера, петлевой IP необходимо прописать в ДНС серверов для каждого активного интерфейса, но отлично от первого сервера в списке, рисунок 3.16.Рисунок 3.36 - Изменение параметров адаптераСледующий этап – добавление пользователей. Так как продукт только что установлен, каждый добавляемый пользователь представляет новый объект. Предваряет эту процедуру создание нового подразделения, именно внутрь него впоследствии добавляется пользователь. Завершает процесс подключение ПК к домену, позволяющее входить в него под новым логином.Для начала работы запустите оснастку “Пользователи и компьютеры ActiveDirectory” (Пуск -> Панель управления -> Администрирование -> Пользователи и компьютеры ActiveDirectory), рисунок 3.17.Рисунок 3.37 - Оснастка ActiveDirectoryОчередное действие – вызов контекстного меню. Оно осуществляется после выделения имени домена. В окне меню следуем по пунктам «Создать -> Подразделение», завершая действие вводом имени подразделения. Рекомендуется убрать опцию защиты от случайного удаления. Нажимаем “OK”, рисунки 3.18 - 3.19.Рисунок 3.38 - Оснастка ActiveDirectoryРисунок 3.39 - Оснастка ActiveDirectoryТеперь создадим нового пользователя в контейнере, рисунок 4.20. Выделяем контейнер “Пользователи”, вызываем контекстное меню и выбираем в нём (Создать -> Пользователь). Заполняем поля имя и фамилия, в полях имя входа пользователя указываем логин пользователя, под которым он будет заходить в домен. Логин может содержать точки, например: Ivanov.iРисунок 3.40 - Оснастка ActiveDirectoryНажмём кнопку “Далее” и зададим пароль для пользователя, рисунок 3.21 (пароль должен соответствовать политике безопасности Windows), так же доступны четыре опции для изменения: Требовать смены пароля пользователя при следующем входе в систему – при входе пользователя в ваш домен ему будет предложено сменить пароль. Запретить смену пароля пользователем – отключает возможность смены пароля пользователем. Срок действия пароля не ограничен – пароль можно не менять сколь угодно долго. Отключить учётную запись – делает учётную запись пользователя не активной.Рисунок 3.41 - Оснастка ActiveDirectoryПосле нажатия “Далее”, процедура создания пользователя завершена “Готово”. Далее создадим группу пользователей в AD для получения доступа к имеющимся сетевым ресурсам и обеспечения безопасности, рисунок 3.22.Рисунок 3.42 - Оснастка ActiveDirectoryРисунок 3.43 - Оснастка ActiveDirectoryВ свойствах группы перейдем на вкладку "Члены групп" и добавляем пользователя AD, рисунки 3.24 - 3.25.Рисунок 3.44 - Оснастка ActiveDirectoryРисунок 3.45 - Оснастка ActiveDirectoryТаким образом, можно создавать группы для различных структурных подразделений организации.3.4.3. Настройка роли «Файловые службы и хранилища»По умолчанию роль файловых служб уже включена в WindowsServer 2012. Нам остается только настроить права на использование каталогов.Открываемем диспетчер серверов и выберем Файловые службы и службы хранилища. Перейдем во вкладку общие ресурсы, рисунок 4.36.Рисунок 3.46 - Диспетчер серверовДля того чтобы создать общий ресурс запустим мастер создания общих ресурсов, рисунок 3.27.Рисунок 3.47 - Мастер создания общих ресурсовВыберем профиль "Общий ресурс SMB" - быстрый профиль. В следующем окне нужно выбрать путь к общему каталогу или создать новый (по умолчанию это будет \Shares на выбранном томе).Рисунок 3.48 - Мастер создания общих ресурсовВ следующем диалоговом окне включим перечисление на основе доступа. Это позволить скрыть от пользователей каталоги к которым у него нет доступа, рисунок 3.29.Рисунок 3.49 - Мастер создания общих ресурсовТеперь перейдем к настройке разрешений, рисунок 3.30.Рисунок 3.50 - Мастер создания общих ресурсовВ окне "Настройка разрешений" выберем пункт "добавить" - "выбрать субъект" и выберем ранее созданную группу "Development", рисунок 3.31.Рисунок 3.51 - Настройка разрешенийДадим права на полный доступ и нажмем OK, рисунок 3.32.Рисунок 3.52 - Настройка разрешенийГруппе пользователей Domain1\Пользователи отключим наследование и уберем права на доступ к каталогу, рисунок 3.33.Рисунок 3.53 - Настройка разрешенийРисунок 3.54 - Мастер создания общих ресурсовНа этом создание общих ресурсов завершено. Права на добавленный каталог будут иметь только группа Администраторы и Development.3.4.4. Установка роли «Hyper V»Под размещение файлового сервера потребуется запуск виртуальной машины, осуществляемый посредствомролиHyper-V. Управляется она, установленной платформой WindowsServer 2012 Std. Подобный подход повышает стабильность работы серверов.Операция доступна через пункт интерфейса «Диспетчерсерверов». Выбор опции «Добавитьролиикомпоненты» позволяет активировать Hyper-V.Чтобыдобавитьсредствадлясозданиявиртуальныхмашини управленияими,щелкаемДобавитькомпоненты.Настранице"Компоненты" нажмем кнопкуДалее.ВыбираемнужныепараметрынастраницахСозданиевиртуальных коммутаторов, Миграция виртуальной машиныи Хранилища поумолчанию.На странице Подтверждение выбранных элементов для установки выберемАвтоматическийперезапускконечногосервера,еслитребуетсяи нажмите кнопкуУстановить.Созданиевиртуальной машины: откроемдиспетчерHyper-V,рисунок3.35.Вменю"Средства диспетчера серверов" выбираем пунктДиспетчерHyper-V.Рисунок 3.55- ДиспетчерHyper-VНа панели действий выбираем командуСоздать - Виртуальная машина. Откроетсямастерсозданиявиртуальноймашины.Далеевыбираем необходимыепараметрымашины(имя,расположение,выделеннаяпамятьи т.д.).Послевыполнениявсехпроцедур,появитсяготоваямашинаиможно переходитькустановкеОС.ПроцедураустановкиWindowsServer2012Std навиртуальнуюмашинуничемнеотличаетсяотобычнойинетребует отдельногоописания.3.4. Схема сетиОрганизация новой сети требует принять во внимание факторы ее размера, а также возможность их модификации. За основу взят требуемый размер сети на данный момент, дополненный возможным расширением в ближайшее будущее, а также конечный сетевой охват, реализуемый в прогнозе на дальнюю перспективу.Общий размер сети включает не только число компьютеров, характеристика учитывает расстояния между объединенными ПК. Текущая ситуация позволяет говорить о минимальном количестве в 33 единицы вычислительной техники, подключенной к сети. Планы на перспективу предусматривают сетевое объединение из 60 компьютеров. Относительно расположения ЛС можно скачать следующее: на данный момент под него отведен средний этаж 3-этажного здания. Перспектива на будущее предусматривает расширение по вертикали.Интенсивность и направленность сетевых потоков – еще один важный параметр, который принимается во внимание динамически: по факту в настоящее время и в прогнозе на будущее. Параметр непосредственно зависит от характера информации, которую планируется передавать посредством сети: текст, данные, звуковой сигнал или изображение; он определяет скорость трансфера.Стандарты требуют свыше 100Мбит в секунду,при работе с ТВ изображением высокогоразрешения.Следующая весомая характеристика создаваемой сети – техническая оснащенность. Она включает оборудование и его параметры: от компьютеров и адаптеров до коммутаторов, а также кабелей. При составлении перечня устройств необходимо фиксировать их стоимость.Коммуникационный аспект затрагивает кабельную систему, а именно особенности ее прокладки в помещениях здания, между ними. Отдельным вопросом рассматривается защита кабеля от повреждений – сохранение его целостности.Сетевое обслуживание, мониторингбезопасности и безотказности соединения.Программное обеспечение подбирается исходя из требований по максимальному размеру (составу) сети, скорости соединения и гибкости. Отдельно рассматриваются характеристики сетевого доступа, разграничение его прав для контроля информационного обмена, а также стоимости проекта. Учитывается внешнее взаимодействие локальной сети, ее подключение к аналогичным структурам или выход в глобальное виртуальное пространство – Интернет.Отличие сетевой структуры от автономного рабочего места у компьютера колоссальное и выражается целым комплексом дополнительных задач:- механических, реорганизация размещения ПК, их физическое перемещение;- информационных, контроль над задействованными ресурсами, сохранностью конфиденциальной информации;-защитных, предотвращение несанкционированного доступа извне, заражения сетевых устройств зловредными программами.- организационных, сетевые пользователи, противоположно автономным, должны придерживаться установленных правил.Вопрос безопасности конфиденциальной информации – один из наиболее актуальных. Предотвратить гарантировано несанкционированный доступ можно только путем отключения электронных накопительных устройств от локальной сети. Подобная радикальная мера эффективна только тогда, когда часть информации может обрабатываться автономно, вне оперативного обмена и редактирования. Это подводит к мысли о граничной необходимости построения сети. Создавать локальную сеть, выводя в нее важную информацию необходимо исключительно в случае, ели работа без нее становится малопроизводительной и неэффективной.Первый шаг в проектировании сети начинается с инвентаризации технических и программных средств: компьютеров,установленного на них софта, а также периферийных устройств.Процесс позволит исключить неэкономное дублирование уже имеющихся, пригодных к дальнейшей эксплуатации средств, а также определить перечень оборудования, нуждающегося в модернизации. Последний пункт включает и программные разработки.Важнейший критерий создания сети – необходимая длина линий связи. Увеличение расстояния приводит к нелинейному повышению стоимости проектирования сети и его реализации.Дополнительную сложность вызывает появление помех в частности электромагнитных для сверхдлинных линий связи.Этот параметр определяет выбор между Ethernet и FastEthernet, определяющий внутри сетевую скорость передачи информации.Рекомендуется, проектируя сеть, оставлять запас на уровне 10% при выборе расстояний. Это позволит оперативно разрешать возникающие непредвиденныетрудности. Для снижения зависимости от длины линий связи, можно проектировать сеть как цельную структуру , состоящую из локальных подсетей.Под структурой сети понимается способ разделения сети на части (сегменты), а также способ соединения этих сегментов между собой. Сеть может включать в себя рабочие группы компьютеров, сети подразделений, опорные сети, средства связи с другими сетями. Для объединения частей сети могут использоваться репитеры, репитерные концентраторы, коммутаторы, мосты и маршрутизаторы. Причем в ряде случаев стоимость этого объединительного оборудования может даже превысить стоимость компьютеров, сетевых адаптеров и кабеля, поэтому выбор структуры сети исключительно важен.Как и в других случаях, при выборе структуры разумно оставлять возможности для дальнейшего развития сети. Например, лучше приобретать коммутаторы или маршрутизаторы с количеством портов, несколько большим, чем требуется в настоящий момент (хотя бы на 10—20 процентов). Это позволит при необходимости легко включить в сеть один или несколько сегментов. Ведь любое предприятие всегда стремится к росту (порой совершенно напрасно), и этот рост не должен каждый раз приводить к необходимости проектировать сеть заново.Сервер основного предприятия располагается в серверной комнате.ЛВС построена по топологии «звезда». Принципиальная схема сети показана на рисунке 3.1. Что с нумерацией Рисунок 3.20. Принципиальная схема сети 3.5. Разработка мер по обеспечению безопасности в локальной сетиРуководству организации требуется обязать сотрудников, подрядчиков и третьих лиц выполнять требования к обеспечению информационной безопасности в соответствии с утвержденными в организации инструкциями и процедурами.Все сотрудники и, при необходимости, подрядчики и третьи лица должны проходить обучение вопросам информационной безопасности, а также получать обновленные версии политик и процедур обеспечения информационной безопасности в соответствии с их должностными обязанностями.Для обеспечения защиты информации на предприятии нами предложено сформировать следующие документы по защите персональных данных.Инструкция пользователя информационных систем персональных данных. Данный документ является одним из ключевых для обеспечения безопасности данных на предприятии. В соответствии с данной инструкцией каждый сотрудник предприятия должен подчиняться определенному регламенту по защите персональных данных, и выполнять указанные предписания.Инструкция администратора безопасности предприятия. Данный документ также является необходимым, так как действия администратора безопасности предприятия должны быть строго регламентированы, поскольку контроль за действиями пользователей информационной системы предприятия при работе с персональными данными возлагается на администратора безопасности в пределах своих полномочий.Список лиц, допущенных к персональным данным, обрабатываемым на предприятии. Все лица, имеющие дело с персональными данными на предприятии должны быть зарегистрированы в данном документе. В случае возникновения внештатной ситуации либо несанкционированного доступа к персональным данных проводится опрос данных лиц об их причастности к этому.Перечень информационных ресурсов, подлежащих защите на предприятии. Все ресурсы, содержащие персональные данные и подлежащие защите должны быть зарегистрированы и должен быть установлен уровень конфиденциальности данных ресурсов. Это указывается в данном документе.Контроль проведения инструктажа и периодическая проверка знания пользователями положений о защите данных на предприятии, положений нормативной документации по вопросам обеспечения безопасности информации и персональных данных предприятия возлагается на администратора безопасности совместно с начальниками структурных подразделений.ЗаключениеВданномпроектебылиизученыпринципыпостроениясетей,изучена архитектурасетиEthernet,подобраносетевоеоборудование,спроектирована структурированнаякабельнаясистема.Даннаякабельнаясистемаобладает максимальнойгибкостью,возможностьювнедренияновыхтехнологий, возможностьюподключения различных видов оборудования.Спроектированнаясетьсоответствуетустановленнымтребованиями стандартам и является высокопроизводительной и надёжнойсетью.Принятыерешенияоказалисьвесьмапродуктивными.Вконечномитогеданный дипломный проектокупает себяполностью.Список использованной литературыБройдо В. Л. Вычислительные системы, сети и телекоммуникации : учеб. пособие / В. Л. Бройдо, О. П. Ильина . − 3-е изд. − СПб. : Питер, 2008. − 766 с.Величко, В. В. Телекоммуникационные системы и сети : учеб. пособие для студ. вузов связи и колледжей : в 3 т. / В. В. Величко [и др.] ; под ред. В. П. Шувалова, Т. 3, Мультисервисные сети . - М. : Горячая линия-Телеком, 2005. - 592 с.Годин В.В. Управление информационными ресурсами [Текст]/ В.В.Годин, И.К.Корнеев. – М.:ИНФРА-М, 2014. – 198с.Гордиенко, В. Н. Многоканальные телекоммуникационные системы : учебник для студ. вузов, обуч. по спец. 201000 «Многоканальные телекоммуникационные системы» / В. Н. Гордиенко, М. С. Тверецкий . - Москва : Горячая линия-Телеком, 2007. - 416 с.Галичский, К. В. Компьютерные системы [Текст] / К. В. Галичский. - СПб.: БХВ-Петербург, 2002. - 400 с.Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - М.: ДиаСофт, 2002. - 693 с.Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. - 2009. - № 6. - С. 140-143.Дэвидсон, Д. Основы передачи данных по сетям IP, 2-е изд. [Текст] / Д. Дэвидсон, Д. Питерс, М. Бхатия, С. Калидинди, С. Мукхержи. - М.: Вильямс, 2007. - 400 с.Жуков А.И. Основы сетевых технологий: Учебное пособие для студентов вузов [Текст]/ А.И.Жуков, М.М.Ластовченко. – М.: АСТ, 1999. – 168с.Засецкий А.В. Контроль качества в телекоммуникациях и связи. Обслуживание, качество услуг, бизнес-управление. Часть II [Текст]/ А.В. Засецкий, А.Б.Иванов. — М: SyrusSystems. 2014. - 336 с.Иванов А.Б. Контроль соответствия в телекоммуникациях и связи. Измерения, анализ, тестирование и мониторинг. Часть I [Текст]/ А.Б. Иванов. - М.: Сайрус Системе, 2014. - 376 с.Иванов Т.И. Корпоративные сети связи [Текст]/ Т.И.Иванов.- М.: Эко-Трендз, 2014. – 281с.Клименко С.Ю. Компьютерная сеть за один день: Как на базе оборудования D-Link развернуть проводную и Wi-Fi сеть [Текст]/ С.Ю.Клименко. – М.: АСТ, 2012. – 394с.Колбин Р.В. Глобальные и локальные сети: Создание, настройка и использование: Методическое пособие [Текст]/ Р.В.Колбин. – М.: АСТ, 2014. – 358с.Коханович Г.Ф., Климчук В.П., Паук С.М. Защита информации в телекоммуникационных системах. М.: МК-Пресс, 2012.Кузнецов А.А. Защита деловой информации (секреты безопасности). СПб.: Питер, 2014.Кульгин М.Я. Технология корпоративных сетей. Энциклопедия [Текст]/ М.Я.Кульгин. – СПб.: Питер, 2014. – 296с.Мур М. Телекоммуникации Руководство для начинающих [Текст]/ М. Мур - СПб.: БХВ-Петербург, 2012. - 624 с.Новиков Ю.В. Локальные сети: архитектура, алгоритмы, проектирование [Текст]/ Ю.В.Новиков. – М.: ЭКОМ, 2014. – 325с.Новиков Ю.В. Основы локальных сетей [Текст]/ Ю.В.Новиков, С. В. Кондратенко. – М.: ЭКОМ, 2012. – 360с.Норенков И.П. Телекоммуникационные технологии и сети [Текст]/ И.П. Норенков, В.А. Трудоношин. - М.: изд-во МГТУ им. Н.Э.Баумана, 2012. – 398с.Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. [Текст]/ В.Г. Олифер, Н.А. Олифер. – Спб.: Питер, 2013. – 958 с.Олифер В.Г. Новые технологии и оборудование IP-сетей [Текст]/ В.Г.Олифер, Н.А.Олифер. – СПб.: БХВ – Санкт-Петербург, 2014. – 475с.Олифер Н.А. Компьютерные сети: Принципы, технологии, протоколы: Учебник для вузов Изд. 3-е. [Текст]/ Н.А.Олифер, В.Г.Олифер. – М.: НТ Пресс, 2014. – 624с.Пескова, С. А. Сети и телекоммуникации : учеб. пособие для вузов / С. А. Пескова, А. В. Кузин, А. Н. Волков . − 2-е изд., стер. − М. : Академия, 2007. − 350 с. − (Высшее профессиональное образование). − Библиогр.: с. 339.Поляк-Брагинский А.В. Локальная сеть: Самое необходимое: Принципы построения локальных сетей; Общие ресурсы и общее подключение к Интернету; Защита сети и её отказоустойчивость и др. [Текст]/ А.В.Поляк-Брагинский. – М.: НТ Пресс, 2012. – 274с.Пятибратов А. П. Вычислительные системы, сети и телекоммуникации : учеб. пособие для вузов / А. П. Пятибратов, Л. П. Гудыно, А. А. Кириченко ; под ред. А. П. Пятибратова . − 3-е изд., перераб. и доп. − М. : Финансы и статистика, 2006. − 560 с.Росляков А. В. IP-телефония [Текст] / А. В. Росляков, М. Ю. Самсонов, И. В. Шибаева. − М.: Эко-Трендз, 2003. − 253 с.Семенов А.Б. Проектирование и расчет структурированных кабельных систем и их компонентов [Текст]/ А.Б.Семенов.-М.:ДМК Пресс/Компания АйТи, 2012. - 416 с.Семенов А.Б.Структурированные кабельные системы 2-ое издание [Текст]/ А.Б.Семенов, С.К.Стрижаков. - М.: ДМК пресс, 2014.- 656с.Семенов, А.Б. Структурированные кабельные системы. 4-е издание [Текст]/ А.Б.Семенов, С.К. Стрижаков. - М.: ДМК Пресс, 2014. - 640 с.Слепов Н.Н. Современные технологии цифровых оптоволоконных сетей связи[Текст]/ Н.Н.Слепов. - М.: Радио и Связь, 2014. — 468с. Смирнов И.Г. Структурированные кабельные системы [Текст]/ И.Г. Смирнов. - М.: Эко-Трендз, 1998. - 179 с.Строганов, М. П. Информационные сети и телекоммуникации : учеб. пособие / М. П. Строганов, М. А. Щербаков. − М. : Высшая школа, 2008. − 151 с. : ил. − Библиогр. с. 151. − ISBN 978-5-06-005744-7 Трулав Д. Сети. Технологии, прокладка, обслуживание [Текст]/ Д.Трулав. – М.: НТ Пресс, 2014. – 376с.Уорден К. Новые интеллектуальные материалы и конструкции. Свойства и применение[Текст]/ К.Уорден. – М.: Техносфера, 2013. – 224 с.Филимонов, А. Ю. Построение мультисервисных сетей Ethernet [Текст] / А. Ю. Филимонов. − СПб.: БХВ-петербург, 2007. − 502 с.Халяпин Д.Б., Ярочкин В.И. Основы защиты информации.-М.:ИПКИР,2004Хореев П.Б. Методы и средства защиты информации в компьютерных системах. М.: Academia, 2012.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2003. - 384 с.Шиверский А.А. Защита информации: проблемы теории и практика.-М.:Юрист,1996.Шумский А.А., Шелупанов А.А. Системный анализ в защите информации. М.: Гелиос АРВ, 2005.Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир",2003.-640с.

1. Бройдо В. Л. Вычислительные системы, сети и телекоммуникации : учеб. пособие / В. Л. Бройдо, О. П. Ильина . − 3-е изд. − СПб. : Питер, 2008. − 766 с.
2. Величко, В. В. Телекоммуникационные системы и сети : учеб. пособие для студ. вузов связи и колледжей : в 3 т. / В. В. Величко [и др.] ; под ред. В. П. Шувалова, Т. 3, Мультисервисные сети . - М. : Горячая линия-Телеком, 2005. - 592 с.
3. Годин В.В. Управление информационными ресурсами [Текст]/ В.В.Годин, И.К.Корнеев. – М.:ИНФРА-М, 2014. – 198с.
4. Гордиенко, В. Н. Многоканальные телекоммуникационные системы : учебник для студ. вузов, обуч. по спец. 201000 «Многоканальные телекоммуникационные системы» / В. Н. Гордиенко, М. С. Тверецкий . - Москва : Горячая линия-Телеком, 2007. - 416 с.
5. Галичский, К. В. Компьютерные системы [Текст] / К. В. Галичский. - СПб.: БХВ-Петербург, 2002. - 400 с.
6. Домарев В.В. Безопасность информационных технологий. Методология создания систем за¬щиты. - М.: ДиаСофт, 2002. - 693 с.
7. Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. - 2009. - № 6. - С. 140-143.
8. Дэвидсон, Д. Основы передачи данных по сетям IP, 2-е изд. [Текст] / Д. Дэвидсон, Д. Питерс, М. Бхатия, С. Калидинди, С. Мукхержи. - М.: Вильямс, 2007. - 400 с.
9. Жуков А.И. Основы сетевых технологий: Учебное пособие для студентов вузов [Текст]/ А.И.Жуков, М.М.Ластовченко. – М.: АСТ, 1999. – 168с.
10. Засецкий А.В. Контроль качества в телеком¬муникациях и связи. Обслуживание, качество услуг, бизнес-управление. Часть II [Текст]/ А.В. Засецкий, А.Б.Иванов. — М: Syrus Systems. 2014. - 336 с.
11. Иванов А.Б. Контроль соответствия в телекоммуникациях и связи. Измерения, анализ, тестирование и мониторинг. Часть I [Текст]/ А.Б. Иванов. - М.: Сайрус Системе, 2014. - 376 с.
12. Иванов Т.И. Корпоративные сети связи [Текст]/ Т.И.Иванов.- М.: Эко-Трендз, 2014. – 281с.
13. Клименко С.Ю. Компьютерная сеть за один день: Как на базе оборудования D-Link развернуть проводную и Wi-Fi сеть [Текст]/ С.Ю.Клименко. – М.: АСТ, 2012. – 394с.
14. Колбин Р.В. Глобальные и локальные сети: Создание, настройка и использование: Методическое пособие [Текст]/ Р.В.Колбин. – М.: АСТ, 2014. – 358с.
15. Коханович Г.Ф., Климчук В.П., Паук С.М. Защита информации в телекоммуникационных системах. М.: МК-Пресс, 2012.
16. Кузнецов А.А. Защита деловой информации (секреты безопасности). СПб.: Питер, 2014.
17. Кульгин М.Я. Технология корпоративных сетей. Энциклопедия [Текст]/ М.Я.Кульгин. – СПб.: Питер, 2014. – 296с.
18. Мур М. Телекоммуникации Руководство для начинающих [Текст]/ М. Мур - СПб.: БХВ-Петербург, 2012. - 624 с.
19. Новиков Ю.В. Локальные сети: архитектура, алгоритмы, проектирование [Текст]/ Ю.В.Новиков. – М.: ЭКОМ, 2014. – 325с.
20. Новиков Ю.В. Основы локальных сетей [Текст]/ Ю.В.Новиков, С. В. Кондратенко. – М.: ЭКОМ, 2012. – 360с.
21. Норенков И.П. Телекоммуникационные технологии и сети [Текст]/ И.П. Норенков, В.А. Трудоношин. - М.: изд-во МГТУ им. Н.Э.Баумана, 2012. – 398с.
22. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. [Текст]/ В.Г. Олифер, Н.А. Олифер. – Спб.: Питер, 2013. – 958 с.
23. Олифер В.Г. Новые технологии и оборудование IP-сетей [Текст]/ В.Г.Олифер, Н.А.Олифер. – СПб.: БХВ – Санкт-Петербург, 2014. – 475с.
24. Олифер Н.А. Компьютерные сети: Принципы, технологии, протоколы: Учебник для вузов Изд. 3-е. [Текст]/ Н.А.Олифер, В.Г.Олифер. – М.: НТ Пресс, 2014. – 624с.
25. Пескова, С. А. Сети и телекоммуникации : учеб. пособие для вузов / С. А. Пескова, А. В. Кузин, А. Н. Волков . − 2-е изд., стер. − М. : Академия, 2007. − 350 с. − (Высшее профессиональное образование). − Библиогр.: с. 339.
26. Поляк-Брагинский А.В. Локальная сеть: Самое необходимое: Принципы построения локальных сетей; Общие ресурсы и общее подключение к Интернету; Защита сети и её отказоустойчивость и др. [Текст]/ А.В.Поляк-Брагинский. – М.: НТ Пресс, 2012. – 274с.
27. Пятибратов А. П. Вычислительные системы, сети и телекоммуникации : учеб. пособие для вузов / А. П. Пятибратов, Л. П. Гудыно, А. А. Кириченко ; под ред. А. П. Пятибратова . − 3-е изд., перераб. и доп. − М. : Финансы и статистика, 2006. − 560 с.
28. Росляков А. В. IP-телефония [Текст] / А. В. Росляков, М. Ю. Самсонов, И. В. Шибаева. − М.: Эко-Трендз, 2003. − 253 с.
29. Семенов А.Б. Проектирование и расчет структурированных кабельных систем и их ком¬понентов [Текст]/ А.Б.Семенов.-М.:ДМК Пресс/Компания АйТи, 2012. - 416 с.
30. Семенов А.Б.Структурированные кабельные системы 2-ое издание [Текст]/ А.Б.Семенов, С.К.Стрижаков. - М.: ДМК пресс, 2014.- 656с.
31. Семенов, А.Б. Структурированные кабельные системы. 4-е издание [Текст]/ А.Б.Семенов, С.К. Стрижаков. - М.: ДМК Пресс, 2014. - 640 с.
32. Слепов Н.Н. Современные технологии цифровых оптоволоконных сетей связи [Текст]/ Н.Н.Слепов. - М.: Радио и Связь, 2014. — 468с.
33. Смирнов И.Г. Структурированные кабельные системы [Текст]/ И.Г. Смирнов. - М.: Эко-Трендз, 1998. - 179 с.
34. Строганов, М. П. Информационные сети и телекоммуникации : учеб. пособие / М. П. Строганов, М. А. Щербаков. − М. : Высшая школа, 2008. − 151 с. : ил. − Библиогр. с. 151. − ISBN 978-5-06-005744-7
35. Трулав Д. Сети. Технологии, прокладка, обслуживание [Текст]/ Д.Трулав. – М.: НТ Пресс, 2014. – 376с.
36. Уорден К. Новые интеллектуальные материалы и конструкции. Свойства и применение [Текст]/ К.Уорден. – М.: Техносфера, 2013. – 224 с.
37. Филимонов, А. Ю. Построение мультисервисных сетей Ethernet [Текст] / А. Ю. Филимонов. − СПб.: БХВ-петербург, 2007. − 502 с.
38. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации.-М.:ИПКИР,2004
39. Хореев П.Б. Методы и средства защиты информации в компьютерных системах. М.: Academia, 2012.
40. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2003. - 384 с.
41. Шиверский А.А. Защита информации: проблемы теории и практика.-М.:Юрист,1996.
42. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации. М.: Гелиос АРВ, 2005.
43. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир",2003.-640с.

Вопрос-ответ:

Какие принципы построения локальных сетей рассматривает статья?

Статья анализирует принципы построения локальных сетей, такие как типы сетей, их топологии и архитектура, используемое сетевое оборудование, принципы организации территориально распределенных сетей передачи данных и особенности программно-технической защиты информации.

Какой анализ проводится сетевого оборудования в локальных сетях?

Статья проводит анализ используемого сетевого оборудования в локальных сетях. В частности, рассматриваются характеристики и особенности различных типов сетевого оборудования, его роль и функции в локальных сетях.

Как организуются территориально распределенные сети передачи данных?

Статья рассматривает принципы организации территориально распределенных сетей передачи данных. Она описывает методы и принципы объединения отдельных локальных сетей в общую сеть, а также возможные решения для обеспечения надежности и безопасности передачи данных в таких сетях.

Какие особенности программно-технической защиты информации рассматривает статья?

Статья анализирует особенности программно-технической защиты информации в локальных сетях. Она описывает методы и средства защиты, используемые для предотвращения несанкционированного доступа к данным, обеспечения конфиденциальности и целостности информации.

Какие особенности сети предприятия рассматриваются в статье?

Статья проводит анализ сети предприятия и ее особенностей. В ней рассматривается характеристика предприятия, такие как его размеры, структура и бизнес-процессы, анализируются особенности и требования к сети предприятия для обеспечения эффективной работы и передачи данных.

Какие принципы построения локальных сетей рассматриваются в статье?

В статье рассматриваются принципы построения локальных сетей предприятий с одним и более филиалами.

Какие типы сетей анализируются в статье?

В статье анализируются различные типы сетей, их топология и сетевая архитектура.

Какое сетевое оборудование рассматривается в статье?

Статья анализирует используемое в локальных сетях сетевое оборудование.

Как организуются территориально распределенные сети передачи данных?

Статья рассматривает принципы организации территориально распределенных сетей передачи данных.

Какие особенности программно-технической защиты информации в локальных сетях рассматриваются в статье?

Статья рассматривает особенности программно-технической защиты информации в локальных сетях предприятий.