7. Защита информации

Меры, предпринимаемые для обеспечения безопасности сети, относятся к категории организационных или технических.

7.1 Организационные меры

Во-первых, в процессе монтажа сети следует продумать способы, позволяющие уберечь кабели и сетевое оборудование от опасностей, связанных с возможным пожаром или затоплением помещений. Желательно применять кабели, изоляция которых является по возможности термостойкой, не допускать захламления помещений различного рода горючими и легковоспламеняющимися материалами. В помещениях, где установлено сетевое оборудование, должна предусматриваться надежная гидроизоляция, также необходимо оборудовать противопожарный щит с полным набором средств для пожаротушения.

Наиболее важные сетевые компоненты (сервер, концентратор и т.д.) следует подключать в электросеть через надежный блок бесперебойного питания. Весьма желательно таким образом защитить всю сеть, если, конечно, позволяют выделенные на это средства.

Внимательнее относитесь к выбору и безопасному хранению ранее назначенных паролей. Старайтесь не пользоваться свойством автозаполнения при вводе паролей, назначайте различные права доступа пользователям, которые имеют разные привилегии.

Не используйте выделенный сервер для других целей. Пусть он выполняет возложенные на него задачи, а не служит "испытательным полигоном" для опробования новых игровых и офисных программ. Для этого прекрасно подойдет автономный компьютер, который не подключен к сети.

Выделите специальную "гостевую" учетную запись для посторонних пользователей, сократив до предела набор предоставленных им прав доступа.

Проводите разъяснительную работу среди пользователей, объясняя им степень опасности, связанную с открытием почтовых вложений или запуском незнакомых программ. Не следует преувеличивать опасность вирусной атаки, но и забывать о возможности подобных неприятностей тоже нельзя.

Нужно позаботиться о регулярном резервном копировании, необходимо также организовать безопасное хранение резервных копий.

Вообще говоря, следует разработать некий свод правил безопасного поведения в сети, обязав всех пользователей неукоснительно соблюдать его.

7.2 Технические меры

В качестве технических мер, способствующих повышению степени безопасной эксплуатации сети, можно рассматривать применение брандмауэров (аппаратных и программных). Эти устройства предназначены для фильтрации данных, циркулирующей между локальной сетью и Internet. Все рабочие станции, подключенные к Internet, должны снабжаться антивирусными программами (наиболее популярные среди них — AVP и DrWeb), причем следует предусмотреть еженедельное обновление вирусных баз. Скорость мутации старых и появления новых вирусов столь высока, что без еженедельного обновления подобная программа очень быстро станет совершенно бесполезной. Диски выделенного сервера должны обладать максимальной степенью надежности.

В целях дальнейшего повышения отказоустойчивости следует рассмотреть возможность объединения дисков в отказоустойчивый массив. Существует несколько разновидностей подобных наборов.

• Зеркальное отображение дисков (RAID-1). В этом случае используются два диска, имеющих одинаковый объем. Второй диск содержит точную копию всех файлов и каталогов, находящихся на первом диске. Если выходит из строя один из дисков, система этого даже "не замечает", поскольку рабочую нагрузку "подхватывает" второй диск. К технологии RAJD-1 можно также отнести дуплексирование дисков. Этот метод отличается от зеркального отображения тем, что оба физических диска подключаются к отдельным контроллерам.

• Распределение данных по дискам с контролем четности (RAID-3). При реализации этого метода производится запись данных на дисках в виде полос (слоев), а на специально выделенном третьем диске записывается информация контроля четности. В этом случае потребуется три физических диска, а при потере информации на одном из дисков, выделенных для хранения данных, производится ее восстановление с применением сведения контроля четности. Метод RAID-2 очень похож на RAID-3 тем, что данные записываются послойно но нескольких дисках, а один из дисков выделяется для хранения информации четности. Отличие заключается в том, что метод RAID-2 предусматривает по-битовую дискретность расслоения данных, а метод RAID-3 — побайтовую. Метод RAID-4 аналогичен RAID-2 и RAID-3, отличие заключается в том, что предусматривается блочная дискретность расслоения данных.


Заключение

Развитие современной вычислительной техники не отделимо от развития компьютерных сетей. При выполнении данной курсовой я ознакомился с основными принципами построения и функционирования компьютерных сетей.

В результате проделанной на данной коммерческой организации работы произведена: компьютеризация рабочих мест с объединением их в локальную вычислительную сеть, с наличием сервера, сетевого принтера, и доступом к сети Интернет. Выполнение данной работы обеспечит наиболее скоростную и производительную работу рабочего персонала.

Те задачи, которые ставились при постановке задачи, на мой взгляд, достигнуты. Схема локальной вычислительной сети юридической фирмы приведена в Приложении 1.


Список используемой литературы

1.  http://www.intel.com/ru/update/contents/st08031.htm

2.  http://www.ultra-net.ru/dostup.html

3.  http://www.hub.ru/modules.php?name=Encyclopedia

4.  http://www.fujitsu-siemens.ru/products/standard_servers/index.html

5.  http://novell.eureca.ru/0a/2.html

6.  http://search.3dnews.ru/cgi-bin/search.pl?search_query=%D1%E5%F0%E2%E5%F0%FB&back=Ok

7.  http://www.viacomp.ru/server/server_select.htm

8.  http://ru.wikipedia.org/wiki/%D0%A2%D0%BE%D1%87%D0%BA%D0%B0-%D1%82%D0%BE%D1%87%D0%BA%D0%B0

9.  http://ruseti.ru/book4/

10.  http://network.xsp.ru/5_6.php

11.  http://www.hub.ru/modules.php?name=Pages&op=showpage&pid=134

12.  http://www.hub.ru/modules.php?name=Pages


Приложение


Информация о работе «Разработка локальной вычислительной сети (ЛВС) коммерческой организации»
Раздел: Коммуникации и связь
Количество знаков с пробелами: 49957
Количество таблиц: 9
Количество изображений: 9

Похожие работы

Скачать
145240
13
0

... информации (тип кабеля); метод доступа к среде; максимальная протяженность сети; пропускная способность сети; метод передачи и др. В данном проекте ставится задача связать административный корпус предприятия с четырьмя цехами посредством высокоскоростной сети со скоростью передачи данных – 100 Мбит/сек. Рассмотрим вариант построения сети: на основе технологии Fast Ethernet. Данный стандарт ...

Скачать
34737
17
0

... ; Систематическое ведение баз данных; Уменьшение объёмов хранимой информации и стоимости хранения данных; Стандартизация ведения документов; Существенное уменьшение времени поиска необходимых данных; Возможность использования вычислительных сетей при обращении к базам данных. Увеличение скорости выполнения вычислительных и печатных работ; Возможность моделирования некоторых переменных и анализа ...

Скачать
72461
12
14

... на основе TCP/IP, информация передается в виде дискретных блоков, называемых IP-пакетами (IP packets) или IP-дейтаграммами (IP datagrams). Благодаря программному обеспечению TCP/IP все компьютеры, подключенные к вычислительной сети, становятся "близкими родственниками". По существу оно скрывает маршрутизаторы и базовую архитектуру сетей и делает так, что все это выглядит как одна большая сеть. ...

Скачать
22651
0
1

... задний план. Все ЛВС работают в одном стандарте, принятом для компьютерных сетей - в стандарте OSI - Open System Interconnection. Необходимость построения нового варианта локально- вычислительной сети возникла из-за проблем возникших в старой сетевой архитектуре: ·          пользователям не хватает пропускной способности сети; ·          малая скорость ответа серверов на запросы; ·          ...

0 комментариев


Наверх