Автор работы: Пользователь скрыл имя, 14 Декабря 2013 в 13:04, контрольная работа
Основным назначением локальной сети организации является:
- хранение данных;
- передача данных с одного компьютера на другой;
- передача данных со считывающих устройств (CD, DVD ROM);
- передача файлов для вывода на принтер, подключенный к одному из компьютеров сети;
- доступ к модему, подключенному к одному из компьютеров, для выхода в Internet.
Анализ компьютерной сети организации……………………………………...3
Назначение локальной сети организации……………………………………3
Аппаратное и программное обеспечение сети. Используемая операционная система. Сетевые ресурсы и сетевое окружение………….........3
Используемая сетевая технология. Анализ среды передачи данных. Топология сети. Метод доступа………………………………………………….4
Производительность сети. Объём сетевого трафика……………………….4
Проблемы функционирования сети организации. Мониторинг сети…..... 4
Перспективы развития сети…………………………………………………..5
Выводы по разделу (анализ соответствия)……………………………………...5
Теоретическое задание………………………………………………………….6
Защита от потери данных…………………………………………………….6
Резервное копирование……………………………………………………...10
Системы резервного копирования………………………………………….10
Методы резервного копирования…………………………………………..12
Тестирование и хранение…………………………………………………...24
Источники бесперебойного питания……………………………………….25
Backup-батареи…………………………………………………………………..25
Рис.4. Backup-батарея NEC……………………………………………………..26
Избыточные массивы недорогих дисков…………………………………..26
Транзакции…………………………………………………………………...27
Список источников………………………………………………………………29
Содержание
Выводы по разделу (анализ
соответствия)……………………………………...
Backup-батареи…………………………………………
Рис.4. Backup-батарея NEC……………………………………………………..26
Список источников…………………………………
1.1 Назначение локальной сети организации.
Основным назначением локальной сети организации является:
- хранение данных;
- передача данных с одного компьютера на другой;
- передача данных со считывающих устройств (CD, DVD ROM);
- передача файлов для вывода на принтер, подключенный к одному из компьютеров сети;
- доступ к модему, подключенному к одному из компьютеров, для выхода в Internet.
1.2 Аппаратное и программное обеспечение сети. Используемая операционная система. Сетевые ресурсы и сетевое окружение.
Сеть состоит из пяти компьютеров. В каждом компьютере установлена сетевая плата (сетевой адаптер) - скорость 100 Мбит/с, NVIDIA nForce Networking Controller, тип PCI (модель встроенной платы зависит от модели компьютера). Все компьютеры подключены кабелем - неэкранированная витая пара к сетевому концентратору модель - Eline 8 Port 100/1 ОМ NWay (концентратор с фиксированным количеством портов), через который передаётся информация.
Операционная система - Windows ХР - данная операционная система обеспечивает автоматическую настройку необходимых параметров сети при подключении компьютеров к сети.
Так же используется следующее программное обеспечение:
- пакет программ Microsoft Office (Word, Excel, Outlook;)
- 1С - Бухгалтерия;
- Internet Explorer;
- WinRAR.
Сетевые ресурсы:
- жесткие диски компьютеров, с хранящимися на них данными;
- считывающие устройства (DVD ROM);
- принтер;
- модем.
1.3 Используемая сетевая технология. Анализ среды передачи данных. Топология сети. Метод доступа.
Используемая сетевая технология - Fast Ethernet.
Тип сети - одноранговая.
Основные характеристики используемой данной ЛВС технологии являются:
- топологии сети - «звезда»;
- метод доступа - метод коллективного доступа с опознаванием несущей и обнаружением коллизий (CSMA/CD);
- скорость передачи данных - 100 Мбит/с;
- физическая среда передачи данных - концентратор, кабель на основе неэкранированной витой пары;
- формат кадров;
- используется четыре 4 формата кадров технологии Ethernet:
- Кадр 802.3/LLC (или кадр Novell 802.2);
- Кадр Raw 802.3 (или кадр Novell 802.3);
- Кадр Ethernet DIX (или кадр Ethernet II);
- Кадр Ethernet SNAP.
1.4 Производительность сети. Объём сетевого трафика.
Скорость передачи данных в сети, в соответствии с технологией Fast Ethernet - 100 Мбит/с. На производительность сети - реальную скорость передачи данных могут влиять перегрузки в сети - большое количество одновременно передаваемых данных, так же аппаратные неполадки.
Объем сетевого трафика: за 1 час принято - 1 227 350 байт, отправлено - 800 200 байт.
При использовании метода
коллективного доступа
Мониторинг сети
Отслеживая функционирование сети и сохраняя предысторию ее работы, сетевой администратор может заблаговременно узнать о потенциальных неисправностях и предотвратить их последствия.
Мониторинг бывает дух типов - оперативный мониторинг (operations monitoring), и мониторинг безопасности (security monitoring).
Для производственных целей следует контролировать все устройства, отказоустойчивость которых важна для нормальной работы организации. Стоит отслеживать появление сообщений об ошибках в системе, степень заполнения жестких дисков.
Для оценки состояния сети можно использовать мониторинг журнала событий.
Для мониторинга всех устройств могут использоваться инструменты (программное обеспечение) различных уровней - продукты мониторинга высокого уровня, такие как Argent Guardian и Microsoft Operations Manager (MOM), не столь крупные, менее дорогостоящие пакеты, такие как Sentry II компании Engagent, EventTracker компании Prism Microsystems и комплекс Event Log Management компании Dorian, охватывают подмножество телеметрических источников и ограниченный набор объектов производительности.
В рассматриваемой организации данные инструменты мониторинга не применяются.
1.4 Перспективы развития сети.
В настоящее время, широкое распространение получила такая технология, как спутниковый Интернет, - IDSL. Она имеет определенные преимущества по скорости и стоимости передачи данных перед передачей данных по телефонным линиям.
В перспективе возможна установка данного оборудования в сети организации.
Выводы по разделу (анализ соответствия).
Рассмотренная локальная вычислительная сеть по своей структуре и качеству работы соответствует требованиям организации.
Для обеспечения стабильности работы сети, снижения количества ошибок и отказов, должен проводиться систематический мониторинг сети организации, с заблаговременным принятием мер по устранению неполадок и несоответствий.
2 Теоретическое задание.
2.1 Защита от потери данных.
Защита информации в компьютерных сетях является одной из самых острых проблем в современной информатике. Существует постоянная опасность несанкционированных (преднамеренных и непреднамеренных) действий над циркулирующей в сетях информацией, следствием чего являются все возрастающие расходы и усилия, направленные на ее защиту.
Сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать
- целостность данных (защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных);
- конфиденциальность информации;
- доступность информации для всех авторизованных пользователей.
Причинами потери и нежелательного изменения информации могут являться:
- сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.);
- проникновение компьютерных вирусов;
- неправильное хранения архивных данных;
- нарушение прав доступа к данным;
- некорректная работа пользователей и обслуживающего персонала.
Для устранения возможности риска потери информации создаются и внедряются различные средства ее защиты. Условно их можно разделить на три класса:
- средства физической защиты;
- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);
- административные меры защиты (доступ в помещения, разработка стратегий безопасности информации и т.д.).
Одним из средств физической
защиты являются системы архивирования
и резервного копирования информации.
В локальных сетях, где установлены
один-два сервера, чаще всего система
устанавливается
Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов.
Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт- карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.
Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента:
- база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;
- авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;
- Ticket-granting server (сервер выдачи разрешений) получает от авторизованного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и тождественности дает "добро" на использование сетевой аппаратуры или программ.
По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. .Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.