На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Автоматизаця ЛВС в бблитец

Информация:

Тип работы: курсовая работа. Добавлен: 04.09.2012. Сдан: 2011. Страниц: 11. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание 

Введение  ……………………………………………………………………………. 2
    Постановка задачи ……………………………………..........................................2
    Функциональная схема локальной вычислительной сети ……………………..4
      Анализ информационных потребностей библиотеки……………………4
Информационные потоки в ЛВС библиотеки……………………………6
Планирование структуры сети…………………………………………………...7
    Компьютерная сеть. Топология сети……………………………………...7
 
      Способ управления  сетью………………………………………………...8
План помещения……………………………………………………………9
Размещение сервера ……………………………………………………...10
Сетевая архитектура……………………………………………………...10
Сетевые ресурсы…………………………………………………………..12
Структура корпоративной компьютерной сети библиотеки………………….14
    Кабельная система………………………………………………………...14
 
          4.1.1.Технология монтажа СКС…………………………………………….14
          4.1.2. Схема построения……………………………………………………..15
          4.1.3. Организация рабочего места…………………………………………15
5. Стратегия  администрирования и управления  …………………………………16
    5.1. Защита информации сети. Общие  положения…………………………….16
        5.1.1. Учетные карточки пользователей. Категории пользователей……...17
        5.1.2.  Журнал событий безопасности………………………………………19
         5.1.3 Шифрование данных…………………………………………………...19
    5.2. Учет системных ресурсов и  анализ производительности………………..20
    5.3. Файловые системы и управление  дисковым пространством…………….20
    5.4. Резервное копирование……………………………………………………..21
    5.5. Сетевая печать………………………………………………………………22
6. Расчет  на создание сети…………………………………………………………23
    6.1. Определение стоимости материальной  части сети……………………….23
    6.2. Определение трудоемкости настройки сети………………………………23
6.3. Расчет  затрат на организацию и обслуживание  ЛВС……………………….26
ЗАКЛЮЧЕНИЕ…………………………………………………………………….28
БИБЛИОГРАФИЧЕСКИЙ СПИСОК……………………………………………..29
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Введение 

     В данном курсовом проекте рассматривается автоматизации работы библиотеки под управлением операционной системы Windows 2008 Server на базе локально-вычислительной сети. Реализация предложенного проекта позволит сократить бумажный документооборот внутри подразделения, повысить производительность труда, сократить время на обработку информации.
     С внедрением на предприятии данного  проекта и подключением к глобальной сети Internet библиотека получает практически неограниченные информационные возможности, оперативное получение газеты, средства массовой информации, новые литературные новости, книги онлайн.
     Но  объединение компьютеров в локальную  вычислительную сеть привносит и  новые трудности. Так как подразделение  ведет работу с закрытой информацией, доступ к которой посторонним  лицам строго запрещен, то возникает  проблема защиты информации в ЛВС.
     ЛВС подразделения управляется операционной системой Windows 2008    Server. Предполагается провести исследование встроенных возможностей этой ОС по защите информации от несанкционированного доступа. На основе проведенного анализа сделать выводы и выбрать дополнительные
     Локальная вычислительная сеть должна быть спроектирована таким образом, чтобы обеспечить надлежащую степень защищенности данных. Надо помнить, что от этого не должно страдать удобство пользователей и  администраторов сети. 

    Постановка  задачи
 
     Дано: библиотека имеет следующие отделы:
      Отдел поиска литературы;
      Отдел выдачи/приемки книг;
      Отдел инвентаризации библиотечных фондов;
      Хранилище книг (физический поиск и доставка литературы);
      Серверная S.
     Необходимо: предложить план организации ЛВС с доступом к сети Internet.
     Предусмотреть следующие возможности:
      Отделу инвентаризации библиотечных фондов производить пополнение/списание книг;
      Удаление резервирование книг;
      Функции автоматического оповещения должников.
 
    ФУНКЦИОНАЛЬНАЯ  СХЕМА ЛОКАЛЬНО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
 
     2.1 Анализ информационных потребностей предприятия 

     Особенности реализации процедур принятия управленческих решений в большей степени определяются решение вопросов автоматизации информационного обслуживания руководителей на предприятии должно базироваться на анализе наиболее общих закономерностей практики организационно-управленческого труда первых руководителей и руководителей среднего и нижнего звена этого предприятия.
     На  основе анализа административно  управленческих процессов предприятия  устанавливаются классы решаемых задач, их перечень и характеристики (характеризуются  основные руководители, работники отделов, служб; виды информации, с ко-торой они работают и т.д.), существующие информационные потоки (входящие, выходящие) и т.п.
     Основные  цели анализа:
     оценка  эффективности действующей на предприятии  информационной системы обслуживания высшего и среднего звена руководителей; определение степени удовлетворенности основных потребителей поступающей информации ее объемом и качеством, степени информационной загруженности руководителей; выявление резервов для повышения эффективности работы системы управления.
     Состав  и структура АРМ управленческого персонала представляет собой совокупность подсистем: технической, информационной, организационной, программного обеспечения. Пользователь АРМа — непосредственный руководитель — может получать или передавать различную информацию голосом, текстом, цифрами, а также с помощью изображения, используя различные технические средства : телефон, факс. видеотекст, дисплей.
     Техническое обеспечение — достаточно мощные вычислительные средства и набор  периферийных устройств, процессор  оперативная память >1 МБт, гибкий магнитный диск (ГМД) > 360 кБт, жесткий магнитный диск (ЖМД) > 20-180 МБт, клавиатура с набором функциональных и управляющих клавиш, монохроматический и цветной дисплеи, обеспечивающие многооконный интерфейс, гибкое управление работой с информацией перемещением курсора с помощью мыши, принтер с высоким качеством печати. Можно дополнить различными устройствами (модули уско-рения, арифметики, матричный процессор, спецпроцессор, модули речевого ввода-вывода, средствами коммуникации для связи АРМ в сетях, средствами телефонной связи).
     Информационное  обеспечение — массивы информации, хранящиеся в локальных базах данных. Управление ими осуществляется с помощью программной системы управления базами данных, которая производит запись информации, поиск, считывание, корректировку и решение информационных задач.
     Организационное обеспечение — средства и методы организации функционирования, совершенствования и развития АРМ, а также подготовки повышения квалификации кадров. Организационное обеспечение включает следующие функции: проектирование, планирование. учет, контроль, анализ, регулирование, организацию связи с инфрасистемами и т.д., определение и документальное оформление прав и обязанностей пользователей АРМ.
     Программное обеспечение — различают системное (операционная система и системное  программирование) и прикладное (сервисные  программы, расширяющие возможности  операционной системы).
     Прикладное  программное обеспечение (ППО) ориентировано  на конечного пользователя. Его состав зависит от множества задач, вытекающих из предметной области пользователя. Оно использует специальные программы  и интегрированные прикладные системы - пакеты прикладных программ.  

     2.2. Информационные потоки в ЛВС библиотеки 

     В состав подразделения входят 4 отдела, один из которых - специализированный отдел прямого подчинения к серверу которому подключены все компьютеры библиотеки. В каждом отделении, служат сотрудники согласовано со штатным расписанием, которое показано на рис. 2.1.
Сервер
    1-й отдел 

3-й отдел
2-й отдел
4-й отдел
 
 
 

             
 
 
 

     Рис. 2.1. Организационная структура подразделения 

Всего в подразделение задействовано  14 человек, каждому из которых предполагается выделить для пользования компьютер. Библиотека имеет отделы: отдел поиска литературы задействован 10 человек, отдел выдачи/приемки книг – 1 человека, отдел инвентаризации библиотечных фондов – 2 человека, хранилище книг – 1 человек, серверная – 1 человек (админ). 

    ПЛАНИРОВАНИЕ  СТРУКТУР СЕТИ
 
      Компьютерная  сеть. Топология сети
 
     Компьютерная  сеть - это несколько компьютеров  в пределах ограниченной территории (находящихся в одном помещении, в одном или нескольких близко расположенных зданиях) и подключенных к единых линиям связи. Сегодня большинство компьютерных сетей – это локальные компьютерные сети (Local-Area Network), которые размещаются внутри одного конторского здания и основанные на компьютерной модели клиент/сервер. Сетевое соединение состоит из двух участвующих в связи компьютеров и пути между ними. Можно создать сеть, используя беспроводные технологии, но пока это не распространено.
     В модели клиент/сервер связь по сети делится на две области: сторону  клиента и сторону сервера. По определению, клиент запрашивает информацию или услуги из сервера. Сервер в свою очередь, обслуживает запросы клиента. Часто каждая сторона в модели клиент/сервер может выполнять функции, как сервера, так и клиента. При  создании компьютерной сети необходимо выбрать различные компоненты, определяющие, какое программное обеспечение  и оборудование вы сможете использовать, формируя свою корпоративную сеть.
     Компьютерная  сеть – это неотъемлемая часть  современной деловой инфраструктуры, а корпоративная сеть – лишь одно из используемых в ней приложений и, соответственно, не должна быть единственным фактором, определяющим выбор компонентов сети. Необходимые для Intranet компоненты должны стать дополнением к имеющейся сети, не приводя к существенному изменению ее архитектур. 

3.2. Способ управления  сетью 

     В зависимости какая библиотека формулирует собственные требования к конфигурации сети, которые определяются характером решаемых задач. Самую первую очередь необходимо определить, сколько человек будет работать в сети. Само количество рабочих станций напрямую будет зависит от предполагаемого числа сотрудников. Вторым фактором является иерархия библиотеки. Есть две структуры построения: горизонтальная структуры, где все сотрудники должны иметь к данным друг друга, оптимальным решением является одноранговая сеть.
     Построение по принципу  вертикальное структуры, в которой точно известно, какой сотрудник и к какой информации должен иметь доступ, следует ориентироваться на более дорогой вариант сети – с выделенным сервером, в такое сети существует возможность администрирования прав доступа.
     В библиотеки работает 14 стационарных компьютеров, которые требуется объединить в корпоративную сеть. Они объединены следующие группы:
    Отдел поиска литературы – 10 компьютеров;
    Отдел выдачи/приемки книг – 1 компьютер;
    Отдел инвентаризации библиотечных фондов, а также пополнение/списание книг – 2 компьютера;
    Хранилище книг (физический поиск  и доставка литературы) – 1 компьютер.
     В данном курсовом проекте следует  установить сервер, так как используется вертикальная структура, то есть разграниченный доступ информации.
     Главным этапом планирования является создание предварительной схемы. В зависимости от типа сети возникает вопрос об ограничении длины кабельного сегмента.  

      План помещений
 
     План  помещения влияет на выбор топологии  сети значительно сильнее, показан на (рис. 3.1).
     

      
1 –  отдел поиска литературы;
2 –  отдел выдачи книг, а также
3 –  отдел инвентаризации библиотечных  фондов, также  пополнение/списание книг;
4 –  хранилище книг (физический поиск  и доставка литературы), удаленное  резервирование книг;
5 –  серверная (S).
Рис. 3.1. План помещения 

     После определения места установки  сервера можно сразу определить, какое количество кабеля потребуется.  

      Размещение  сервера
 
     При построении ЛВС с сервером возникает  вопрос – где лучше установить сервер. При выборе места влияют несколько факторов: из-за шума сервер следует установить сервер отдельно от остальных компьютеров обеспечение постоянного доступа к серверу для технического обслуживания; ограничить доступ к серверу. 
     Таким образом, было выбрано место установки  сервера, и не требующие перестройки  внутренних помещений. Сервер было решено установить в помещение специально подходящее для сервера, имеющие все подходящие требования для установки, изолированным от других (рис. 3.1). Размещение сервера же в других помещениях не соответствует ни одному условию. 

3.5. Сетевая архитектура 

     Сетевая архитектура - это комбинация стандартов, топологий и протоколов, необходимых для создания работоспособной сети. В соответствии со стандартными протоколами физического уровня выделяют три основные сетевые архитектуры: Ethernet (протокол 802,3) и Fast Ethernet (протокол 802,30); ArcNet (протокол 802,4); Token Ring (протокол 802.5). Рассмотрим каждую из сетевых архитектур более подробно. Выбор топологии определяется планировкой помещения, в котором разворачивается ЛВС. Большое значение имеют затраты на приобретение и установку сетевого оборудования, что является важным вопросом.
     В данном курсовом проекте рассмотрена  топология типа «звезда», которое представляет собой более производительную структуру, каждый компьютер, в том числе и сервер, соединяется отдельным сегментом кабеля с центральным концентратом. Преимущество такой сети является её устойчивость к сбоям, возникающим вследствие неполадок на отдельных ПК или из-за повреждения сетевого кабеля. На рисунке 3.2 показана топология сети библиотеки.
     

Рис. 3.2 Топология сети библиотеки 

     Важнейшей характеристикой обмена информацией  в локальных сетях являются так  называемые методы доступа (access methods), регламентирующие порядок, в котором рабочая станция получает доступ к сетевым ресурсам и может обмениваться данными.
     Сеть  на основе витой пары, в отличие  от тонкого и толстого коаксиала, строится по топологии звезда. Чтобы построить сеть по звездообразной топологии, требуется большее количество кабеля (но цена витой пары не велика). Подобная схема имеет и неоценимое преимущество – высокую отказоустойчивость. Выход из строя одной или нескольких рабочих станций не приводит к отказу всей системы.
     3.6. Сетевые ресурсы 

     Следующим важным аспектом планирования сети является совместное использование сетевых  ресурсов (принтеров, факсов, модемов).
     Перечисленные ресурсы могут использоваться как  в одноранговых сетях, так и в  сетях с выделенным сервером. Однако в случае одноранговой сети сразу  выявляются её недостатки. Чтобы работать с перечисленными компонентами, их нужно установить на  рабочий компьютер или подключить к ней периферийные устройства.  При отключении этого компьютера все компоненты и соответствующие службы становятся недоступными для коллективного пользования.
     В сетях с сервером такой компьютер  существует по определению.  Сетевой  сервер никогда не выключается, если не считать коротких остановок для  технического обслуживания. Таким образом, обеспечивается круглосуточный доступ рабочих станций к сетевой  периферии.
     В данной библиотеке имеется 4 принтера. Теперь вопрос подключения принтера к ЛВС.  Для этого существует несколько способов.
     1.Подключение к рабочим компьютерам.
     Принтер подключается к тому рабочему компьютеру, который находиться к нему ближе всего, в результате чего данная рабочая станция становится сервером печати. Кроме того, если машина будет выключена, сервер печати станет недоступным для других узлов. 
     2.Прямое подключение к серверу.
     Принтер подключается к параллельному порту  сервера с помощью специального кабеля. В этом случае он постоянно  доступен для всех рабочих компьютеров.  Недостаток подобного решения обусловлен ограничением в длине принтерного кабеля, обеспечивающего корректную передачу  данных. Хотя кабель можно протянуть на 10 и более метров, его следует прокладывать в коробах или в перекрытиях, что повысит расходы на организацию сети.
     3.   Подключение к сети через специальный  сетевой интерфейс.
     Принтер оборудуется сетевым интерфейсом  и подключается к сети как рабочая  станция. Интерфейсная карта работает как сетевой адаптер, а принтер  регистрируется на сервере как узел ЛВС. Программное обеспечение сервера  осуществляет передачу заданий на печать по сети непосредственно на подключенный сетевой принтер.
     В сетях с шинной топологией сетевой  принтер, как и рабочие станции  соединяется с сетевым кабелем при помощи Т-коннектора, а при использовании «звезды» - через концентратор.
     Интерфейсную  карту можно установить в большинство  принтеров, но её стоимость довольно высока.
     4. Подключение к выделенному серверу печати.
     Альтернативой третьему варианту является использование  специализированных серверов печати. Такой сервер представляет собой  сетевой интерфейс, скомпонованный в отдельном корпусе, с одним  или несколькими разъемами (портами) для подключения принтеров.  Однако в данном случае использование сервера  печати является непрактичным.
     В нашем случае в связи с нерентабельностью  установки специального сетевого принтера, покупкой отдельной интерфейсной карты  для принтера самым подходящим способом подключения сетевого принтера является подключение  к рабочему компьютеру. На это решение повлиял ещё и тот факт, что принтеры расположены около тех рабочих станций, потребность которых в принтере наибольшая.
 


    СТРУКТУРА КОРПОРАТИВНОЙ КОМПЬЮТЕРНОЙ СЕТИ БИБЛИОТЕКИ
 
    4.1.  Кабельная  система  

     Данная  СКС смонтирована с использованием неэкранированной витой пары, кабель Rj-45 стандарта U/UTP (Unshielded Twisted Pair) категории 5е, международного стандарта Кабельных систем; Данный стандарт подразумевает наличие четырех пар медного кабеля, с возможностью передачи данных со скоростью 100 Мегабит в секунду по двум из них. Оставшиеся пары резервируются под другие задачи СКС. Отделы 2 и 4 подключены через Wi-Fi, одна точка доступа находиться в серверном отделе и подключены главному свитчу, которая распределяет интернет на две другие точки, которые находятся в соответствующих отделах. 

        Технология  монтажа СКС
 
     Структурированные кабельные системы как основа локальной вычислительной сети объединяют все компьютерные и телефонные сети, а также системы безопасности в один целостный информационно-вычислительный комплекс здания или группы зданий. Монтаж сетей СКС производится на строящихся или подвергающихся капитальной  реконструкции объектах, а также  в зданиях, где кабельная инфраструктура либо отсутствует, либо имеет недостаточную  надежность или производительность, а также в случае ее значительного старения.
     Монтаж  СКС производится в несколько этапов: исследование объекта; проектирование технического задания; подбор оборудования; монтаж СКС на объекте; тестирование. 
 

        Схема построения
 
     СКС построена по топологии «звезда», представляет собой дерево. Но типологически вся система представляет собой «звезду», с центром в виде каскада сетевых концентраторов в серверной комнате. В качестве свитча используются свитча фирмы 3Com Baseline Smart Gig PWR 28, считаться отличным решением для построения локальных сетей на малых и средних предприятиях. Свитч 3Com Baseline Smart Gig PWR 28 оснащен двадцатью четырьмя портами 10/100/1000 Мбит/с, и четырьмя SFP1000 Мбит/с портами для подключения различных высокопроизводительных компьютеров, серверов или же к магистральной сети. Базовые настройки свитча позволяют использовать его сразу же после подключения к сети. Также я использовала Cisco Linksys AP541N-E-K9: Двух диапазонная точка доступа Cisco Radio Clustering Access Point, которая использует стандарты IEEE 802.11n, IEEE 802.11b/g, IEEE 802.11a, работает на частоте 2,4 ГГц, 5 ГГц. Одна точка была использована в режиме Access Point и две в режиме AP Client. 

         Организация  рабочего места
 
     Рабочее место пользователя (окончание СКС) состоит из двух розеток: стандарта RJ 45 (восьмиконтактный разъём для подсоединения компьютера в сеть) и стандарта RJ 11 (шестиконтактный разъём для подсоединения телефонного аппарата любого типа). Блок розеток находится в так называемом «флор-боксе» (floor box) - дословно «ящик в полу» - в специальном монтажном отсеке, сделанном в плите фальш-пола, куда монтируются силовые провода и элементы СКС для подключения конечного пользователя. Присоединение пользовательских терминалов осуществляется с помощью стандартных патч-кордов (стандартов RJ 45 и RJ 11 соответственно).
 


    СТРАТЕГИЯ АДМИНИСТРИРОВАНИЯ И УПРАВЛЕНИЯ
 
      Защита  информации в сети. Общие положения
 
     Исследование  и анализ многочисленных случаев  воздействий на информацию и несанкционированного доступа к ней показывают, что  их можно разделить на случайные и преднамеренные.
     Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Для решения поставленной задачи все многообразие угроз и  путей их воздействия приводится к простейшим видам и формам, которые  были бы адекватны их множеству в  автоматизированной системе.
     Исследование  опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения, обработки  и передачи подвергается различным  случайным воздействиям.
     Причинами таких воздействий могут быть:
     -       отказы и сбои аппаратуры;
     -       помехи на линии связи от  воздействий внешней среды;
     -       ошибки человека как звена  системы;
     -       системные и системотехнические  ошибки разработчиков;
     -       структурные, алгоритмические и  программные ошибки;
     -       аварийные ситуации;
     -        другие воздействия.
     Преднамеренные  угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной  ситуацией, сугубо материальный интерес  или простое развлечение с  самоутверждением своих способностей, как у хакеров,  и т.д.
     Нет никаких сомнений, что на предприятии  произойдут случайные или преднамеренные  попытки взлома  сети извне.  В  связи с этим обстоятельством  требуется тщательно предусмотреть  защитные мероприятия.
     Для вычислительных систем характерны следующие  штатные каналы доступа к информации:
    терминалы пользователей, самые доступные из которых это рабочие станции в компьютерных классах;
    терминал администратора системы;
    терминал оператора функционального контроля;
    средства отображения информации;
    средства загрузки программного обеспечения;
    средства документирования информации;
    носители информации;
    внешние каналы связи.
     Принято различать пять основных средств защиты информации:
    технические;
    программные;
    криптографические;
    и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.