Анализ компьютерной сети организации

Автор работы: Пользователь скрыл имя, 14 Декабря 2013 в 13:04, контрольная работа

Краткое описание

Основным назначением локальной сети организации является:
- хранение данных;
- передача данных с одного компьютера на другой;
- передача данных со считывающих устройств (CD, DVD ROM);
- передача файлов для вывода на принтер, подключенный к одному из компьютеров сети;
- доступ к модему, подключенному к одному из компьютеров, для выхода в Internet.

Содержание

Анализ компьютерной сети организации……………………………………...3
Назначение локальной сети организации……………………………………3
Аппаратное и программное обеспечение сети. Используемая операционная система. Сетевые ресурсы и сетевое окружение………….........3
Используемая сетевая технология. Анализ среды передачи данных. Топология сети. Метод доступа………………………………………………….4
Производительность сети. Объём сетевого трафика……………………….4
Проблемы функционирования сети организации. Мониторинг сети…..... 4
Перспективы развития сети…………………………………………………..5
Выводы по разделу (анализ соответствия)……………………………………...5
Теоретическое задание………………………………………………………….6
Защита от потери данных…………………………………………………….6
Резервное копирование……………………………………………………...10
Системы резервного копирования………………………………………….10
Методы резервного копирования…………………………………………..12
Тестирование и хранение…………………………………………………...24
Источники бесперебойного питания……………………………………….25
Backup-батареи…………………………………………………………………..25
Рис.4. Backup-батарея NEC……………………………………………………..26
Избыточные массивы недорогих дисков…………………………………..26
Транзакции…………………………………………………………………...27
Список источников………………………………………………………………29

Прикрепленные файлы: 1 файл

Сети ЭВМ.docx

— 300.38 Кб (Скачать документ)

Содержание

  1. Анализ компьютерной сети организации……………………………………...3
    1. Назначение локальной сети организации……………………………………3
    2. Аппаратное и программное обеспечение сети. Используемая операционная система. Сетевые ресурсы и сетевое окружение………….........3
    3. Используемая сетевая технология. Анализ среды передачи данных. Топология сети. Метод доступа………………………………………………….4
    4. Производительность сети. Объём сетевого трафика……………………….4
    5. Проблемы функционирования сети организации. Мониторинг сети…..... 4
    6. Перспективы развития сети…………………………………………………..5

Выводы по разделу (анализ соответствия)……………………………………...5

  1. Теоретическое задание………………………………………………………….6
    1. Защита от потери данных…………………………………………………….6
    2. Резервное копирование……………………………………………………...10
    3. Системы резервного копирования………………………………………….10
    4. Методы резервного копирования…………………………………………..12
    5. Тестирование и хранение…………………………………………………...24
    6. Источники бесперебойного питания……………………………………….25

Backup-батареи…………………………………………………………………..25

Рис.4. Backup-батарея NEC……………………………………………………..26

    1. Избыточные массивы недорогих дисков…………………………………..26
    2. Транзакции…………………………………………………………………...27

Список источников………………………………………………………………29

 

 

 

  1. Анализ компьютерной сети организации.

1.1 Назначение локальной сети организации.

Основным назначением  локальной сети организации является:

- хранение данных;

- передача данных с одного компьютера на другой;

- передача данных со считывающих устройств (CD, DVD ROM);

- передача файлов для вывода на принтер, подключенный к одному из компьютеров сети;

- доступ к модему, подключенному к одному из компьютеров, для выхода в Internet.

1.2 Аппаратное и программное обеспечение сети. Используемая операционная система. Сетевые ресурсы и сетевое окружение.

Сеть состоит из пяти компьютеров. В каждом компьютере установлена  сетевая плата (сетевой адаптер) - скорость 100 Мбит/с, NVIDIA nForce Networking Controller, тип PCI (модель встроенной платы зависит от модели компьютера). Все компьютеры подключены кабелем - неэкранированная витая пара к сетевому концентратору модель - Eline 8 Port 100/1 ОМ NWay (концентратор с фиксированным количеством портов), через который передаётся информация.

Операционная система - Windows ХР - данная операционная система обеспечивает автоматическую настройку необходимых параметров сети при подключении компьютеров к сети.

Так же используется следующее  программное обеспечение:

- пакет программ Microsoft Office (Word, Excel, Outlook;)

- 1С - Бухгалтерия;

- Internet Explorer;

- WinRAR.

Сетевые ресурсы:

- жесткие диски компьютеров, с хранящимися на них данными;

- считывающие устройства (DVD ROM);

- принтер;

- модем.

1.3 Используемая сетевая технология. Анализ среды передачи данных. Топология сети. Метод доступа.

Используемая сетевая  технология - Fast Ethernet.

Тип сети - одноранговая.

Основные характеристики используемой данной ЛВС технологии являются:

- топологии сети - «звезда»;

- метод доступа - метод коллективного доступа с опознаванием несущей и обнаружением коллизий (CSMA/CD);

- скорость передачи данных - 100 Мбит/с;

- физическая среда передачи данных - концентратор, кабель на основе неэкранированной витой пары;

- формат кадров;

- используется четыре 4 формата кадров технологии Ethernet:

- Кадр 802.3/LLC (или кадр Novell 802.2);

- Кадр Raw 802.3 (или кадр Novell 802.3);

- Кадр Ethernet DIX (или кадр Ethernet II);

- Кадр Ethernet SNAP.

1.4 Производительность сети. Объём сетевого трафика.

Скорость передачи данных в сети, в соответствии с технологией  Fast Ethernet - 100 Мбит/с. На производительность сети - реальную скорость передачи данных могут влиять перегрузки в сети - большое количество одновременно передаваемых данных, так же аппаратные неполадки.

Объем сетевого трафика: за 1 час принято - 1 227 350 байт, отправлено - 800 200 байт.

    1. Проблемы функционирования сети организации. Мониторинг сети.

При использовании метода коллективного доступа существует вероятность возникновения коллизии при одновременной передаче информации двумя станциями. Это может привести к задержкам и искажению информации.

 

Мониторинг сети

Отслеживая функционирование сети и сохраняя предысторию ее работы, сетевой администратор может  заблаговременно узнать о потенциальных  неисправностях и предотвратить  их последствия.

Мониторинг бывает дух  типов - оперативный мониторинг (operations monitoring), и мониторинг безопасности (security monitoring).

Для производственных целей  следует контролировать все устройства, отказоустойчивость которых важна  для нормальной работы организации. Стоит отслеживать появление  сообщений об ошибках в системе, степень заполнения жестких дисков.

Для оценки состояния сети можно использовать мониторинг журнала  событий.

Для мониторинга всех устройств  могут использоваться инструменты (программное обеспечение) различных  уровней - продукты мониторинга высокого уровня, такие как Argent Guardian и Microsoft Operations Manager (MOM), не столь крупные, менее дорогостоящие пакеты, такие как Sentry II компании Engagent, EventTracker компании Prism Microsystems и комплекс Event Log Management компании Dorian, охватывают подмножество телеметрических источников и ограниченный набор объектов производительности.

В рассматриваемой организации  данные инструменты мониторинга  не применяются.

1.4 Перспективы развития сети.

В настоящее время, широкое  распространение получила такая  технология, как спутниковый Интернет, - IDSL. Она имеет определенные преимущества по скорости и стоимости передачи данных перед передачей данных по телефонным линиям.

В перспективе возможна установка  данного оборудования в сети организации.

Выводы по разделу (анализ соответствия).

Рассмотренная локальная  вычислительная сеть по своей структуре  и качеству работы соответствует  требованиям организации.

Для обеспечения стабильности работы сети, снижения количества ошибок и отказов, должен проводиться систематический  мониторинг сети организации, с заблаговременным принятием мер по устранению неполадок  и несоответствий.

2 Теоретическое  задание.

2.1 Защита от  потери данных.

Защита информации в компьютерных сетях является одной из самых  острых проблем в современной  информатике. Существует постоянная опасность несанкционированных (преднамеренных и непреднамеренных) действий над циркулирующей в сетях информацией, следствием чего являются все возрастающие расходы и усилия, направленные на ее защиту.

Сформулировано три базовых  принципа информационной безопасности, которая должна обеспечивать

- целостность данных (защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных);

- конфиденциальность информации;

- доступность информации для всех авторизованных пользователей.

Причинами потери и нежелательного изменения информации могут являться:

- сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.);

- проникновение компьютерных вирусов;

- неправильное хранения архивных данных;

- нарушение прав доступа к данным;

- некорректная работа пользователей и обслуживающего персонала.

Для устранения возможности  риска потери информации создаются  и внедряются различные средства ее защиты. Условно их можно разделить  на три класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий безопасности информации и т.д.).

Одним из средств физической защиты являются системы архивирования  и резервного копирования информации. В локальных сетях, где установлены  один-два сервера, чаще всего система  устанавливается непосредственно  в свободные слоты серверов. В  крупных корпоративных сетях  предпочтение отдается выделенному  специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel ARCerve for Windows.

Для борьбы с компьютерными  вирусами наиболее часто применяются  антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее  время наблюдается тенденция  к сочетанию программных и  аппаратных методов защиты. Среди  аппаратных устройств используются специальные антивирусные платы, вставленные  в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система  защиты слабомощна, т.к. уровень доступа  и возможность входа в систему  определяются паролем, который легко  подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт- карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие  функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных  примеров создания комплексного решения  для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах  защиты, стала система Kerberos, в основу которой входят три компонента:

- база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;

- авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;

- Ticket-granting server (сервер выдачи разрешений) получает от  авторизованного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и тождественности дает "добро" на использование сетевой аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности  абонентов и появления новых  филиалов, возникает необходимость  организации доступа удаленных  пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для  организации удаленного доступа  чаще всего используются кабельные  линии и радиоканалы. В связи  с этим защита информации, передаваемой по каналам удаленного доступа, требует  особого подхода. В мостах и маршрутизаторах  удаленного доступа применяется  сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. .Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует  невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

Информация о работе Анализ компьютерной сети организации