Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Понятие информационной безопасности

Тип Курсовая
Предмет Правовое обеспечение безопасности

ID (номер) заказа
3544509

500 руб.

Просмотров
1049
Размер файла
2.08 Мб
Поделиться

Ознакомительный фрагмент работы:

ВВЕДЕНИЕСетевая инфраструктура предприятия представляет собой сложный комплекс технических средств, обеспечивающих системную автоматизированную работу всей организации. В состав сетевой инфраструктуры входят как аппаратные, так и программные компоненты, следовательно, увеличивается число возможных угроз информационной безопасности всей компании. Это связано с тем, что потенциальный вред может быть нанесен как физическим способом посредством влияния на аппаратуру, так и логическим – через программное обеспечение.Эта проблема сегодня актуальна как никогда – информационная безопасность предприятий представляет собой сложный и многогранный вопрос, который необходимо решать комплексно и осторожно. Это же касается и многих других сфер жизни общества – личной, профессиональной деятельности, науки, образования и т.д. Тем не менее, в коммерческой сфере вопрос информационной безопасности стоит особенно остро ввиду размера потенциальных потерь – иногда суммы доходят до миллиардов рублей.Следовательно, цель данной работы – рассмотрение проблемы защиты сетевой инфраструктуры предприятия.Для достижения данной цели необходимо выполнить следующие задачи:охарактеризовать понятия сетевой инфраструктуры предприятия и информационной безопасности;рассмотреть основы безопасности сетевой инфраструктуры предприятия;проанализировать подходы к защите сетевой инфраструктуры предприятия.Таким образом, объект работы – сетевая инфраструктура предприятия, а предмет – подходы к защите сетевой инфраструктуре предприятия.Теоретическая база работы состоит из литературных источников – актуальных трудов известных российских и зарубежных исследователей проблемы информационной безопасности как таковой и информационной безопасности предприятия.В наш век - век информационных технологий и Научно-технического прогресса наиболее актуальны такие проблемы, как:- Скорость обмена информацией- Дорогостоящее оборудование- Совместное использование внешних устройств- Доступ к информацииЭффективная обработка информации - одна из наиболее распространенных функций, выполняемых ЛВС. Собственно информационные системы содержат автоматизированные базы данных - крупные массивы информации, хранящейся в особо упорядоченной или индексированной форме для облегчения поиска в них.Цель курсовой работы: эксплуатация объектов сетевой инфраструктуры продуктового магазина ООО «Пятерочка».Объект: сетевая инфраструктура продуктового магазина.Предмет: эксплуатация объектов сетевой инфраструктуры продуктового магазина.Для достижения поставленной цели поставлены следующие задачи:·                   указание теоретических сведений монтажа объектов сетевой инфраструктуры;·                   создание проекта компьютерной продуктового магазина;·                   произведение настройки компьютерной продуктового магазина;·                   произведение экономического расчёта стоимости создания компьютерной продуктового магазина.Глава 1. ОБЩИЕ СВЕДЕНИЯПрежде чем перейти к основному вопросу, позвольте озвучить некоторые цифры, которые кратко охарактеризуют работу компании «Пятерочка» за три года. Итак, сеть магазинов «Пятерочка» была создана в 1999 году в Санкт-Петербурге. В названии компании, уже изначально была заложена ее философия, в основе которой — удовлетворение пяти основных потребностей клиента:гарантированное качество товаровнизкие ценыуниверсальный ассортимент товаров повседневного спросавысокое качество обслуживанияудобные месторасположение и время работы магазиновВ настоящее время сеть насчитывает 72 универсама в Санкт-Петербурге и в Москве 32. Ежедневно «Пятерочка» обслуживает более 300 000 покупателей в обеих столицах. В 2001 году клиентами «Пятерочки» стали 75 миллионов покупателей Санкт-Петербурга и Москвы. Оборот компании по итогам прошлого года составил 212 миллионов долларов.В 2002 году мы планируем открыть всего 90 магазинов и довести их общее число 140. По нашим оценкам, в конце 2002 года, оборот компании достигнет примерно 400 миллинов долларов.Изучив европейский опыт по созданию торговых сетей, мы старались взять самые эффективные технологии, которые адаптировали под свой бизнес и дополнили собственными разработками. В этом и заключается основа успешной работы компании и объясняется ее способность открывать в месяц по 3-4 магазина.Теперь о главном. Само понятие структура магазина формата дискаунтера мы значительно расширили и заключили его в собственную технологическую разработку, получившую название «Компания-микросхема». Фактически мы получили эффективную модель развития и эксплуатации сбытовой сети, которая может тиражироваться. По своей сути — это готовый проект, который, как и микросхему отличают многофункциональность, высокая надежность, максимальная интеграция бизнес-процессов, низкие риски и издержки.Мы сознательно провели аналогию с микросхемой, для того чтобы детально описать важнейшие бизнес-процессы компании, определившие ее высокий потенциал и степень эффективности. Так как микросхема является самым современным и функциональным электронным прибором.Итак, микросхема состоит из корпуса, многослойной коммутационной платы и системы внешних входов и выходов электронного сигнала. В «Пятерочке» условный корпус микросхемы составляют:Миссия компанииДеловая культураИдеологияДеловой имиджКоммутационное плато образуют:Бизнес-процессы компанииПрограммное обеспечениеДокументооборотВнутренние коммуникацииСистема входов и выходов электронного сигнала будет состоять из четырех основных групп. Первая — входные мотивационные параметры:Цели компанииСтратегияРесурсыМотивация собственниковМотивация инвесторовВторая группа — выходные целевые результаты:Удовлетворение запросов покупателейРазвитие поставщиковРазвитие производителейУдовлетворение ожиданий инвесторовТретья группа состоит из параметров взаимодействия с бизнес средой. Их определяют отношения сисполнительной властьюзаконодательной властьюстратегическими партнерамиконкурентами.И последняя группа — выходные социальные результаты:Уникальность компанииСоциальное значениеВоспроизводимость бизнесаНовые стандарты розничной торговлиРазвитие производителейСегодня «Пятерочка» являясь единственной альтернативой дикому рынку, делает все возможное для создания оптимального, гармоничного баланса в треугольнике клиент-производитель-продавец.Клиенты — получают низкие цены, гарантированное высокое качество продукции и обслуживания.Производитель — увеличивает объем выпускаемой продукции и соответственно получает дополнительную прибыль. Выстраивая свою работу с производителем «Пятерочка» взяла часть его функций на себя. А именно, продвижение товара на рынке. Тем самым производитель ограничивает себя от сложностей, связанных с процессом маркетинга и рекламы.Продавец — увеличивает объем продажи товаров.Государство — получает в лице компании исполнительного налогоплательщика.«Пятерочка» направляет все свои усилия на оптимизацию бизнеса и снижение издержек. Достигается это за счет комплексной автоматизации бизнес-процессов и применения передовых зарубежных технологий, самых надежных и высокоэффективных.Поэтому в 2002 году «Пятерочка» планирует внедрить модернизированную технологию по управлению розничным складом — EXECED 4000.ГЛАВА 2. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ1.1. Понятие сетевой инфраструктуры Сетевая инфраструктура – совокупность специального оборудования и программного обеспечения, создающего основу для эффективного обмена информацией и работы с коммерческими приложениями.Любая современная компания должна иметь функциональную и хорошо управляемую структуру. Добиться этого можно только за счет обеспечения качественного сбора, обработки и хранения корпоративных данных.Отсутствие четко работающей информационной системы, базирующейся именно на сетевой инфраструктуре, не позволит решить стоящие перед организацией задачи из–за наличия множества проблем:невозможность оперативного поиска и передачи данных;отсутствие возможности использовать нужную информацию вне офиса;невозможность коллективной работы с документацией;плохая защищенность подключения к интернету и т.д. Создание и правильная организация сетевой инфраструктуры позволяет решить все перечисленные и многие другие трудности, что просто необходимо принимать во внимание руководителям предприятий.Составляющие сетевой инфраструктуры:локальная сеть;активное оборудование (коммутаторы, конверторы интерфейсов, маршрутизаторы);пассивное оборудование (монтажные шкафы, кабельные каналы, коммутационные панели и др.);компьютеры и периферийные устройства (принтеры, копиры, рабочие станции).Наиболее важным компонентом сетевой инфраструктуры является локальная вычислительная сеть (ЛВС), отвечающая за объединение и обеспечивающая раздельный пользовательский доступ к вычислительным ресурсам. Преимущества внедрения ЛВС сложно переоценить. Она позволяет использовать нужную информацию в режиме реального времени, а также подсоединиться к сети интернет, функционирующей в компании.Профессиональное построение сетевой инфраструктуры – гарантия не только эффективного, но и безопасного использования данных. Системы характеризуются присутствием полезных сервисов и коммуникаций, обеспечивающих работу голосовой, видеосвязи.Первостепенное внимание уделяется вопросам защиты сетевой инфраструктура и корпоративной информации одновременно. Внедрение специальных программ позволяет восстановить работоспособность систем, застраховав тем самым предприятие от катастрофических последствий.Установка запасного оборудования обеспечивает создание резервных копий данных и дает возможность продолжать работу при выходе основных устройств из строя.За надлежащие функционирование сетевой инфраструктуры отвечает сетевой администратор, который ежедневно должен выполнять:проверку работоспособности серверов, подключения к интернету, электронной почты, других приложений, а также оргтехники;побочное подключение к серверам;проверку свободного пространства на жестких дисках, оперативной памяти и иных мощностей;проверку осуществления резервного копирования данных.Непрекращающаяся деятельность направлена на своевременное обнаружение ошибок в работе программного обеспечения и оборудования, что минимизирует риск возникновения критических проблем.Альтернативой сетевому администратору являются системы автоматического мониторинга, способные выполнять проверку:рабочих станций;серверов;доступности сайтов;клиентских, серверных приложений и служб;принтеров, сканеров и иного сетевого оборудования.По результатам анализа осуществляется отправка уведомлений и отчетов по электронной почте или SMS, строятся графики и т.д.Необходимо уделять внимание вопросам технической поддержки и модернизации сетевой инфраструктуры. Это позволяет адекватно реагировать на увеличение объема обрабатываемой корпоративной информации и обеспечивать бесперебойную работу и соответствие системы изменяющимся реалиям.Одним из действенных способов поддержания работоспособности сетевой инфраструктуры на конкретном предприятии является ее аутсорсинг. Профессиональное внешнее обслуживание сетевой инфраструктуры гарантирует:уменьшение затрат на сопровождение;снижение рисков при реализации профильных проектов;более высокое качество обслуживания.Всевозрастающая популярность аутсорсинга связана с тем, что сетевая инфраструктура становится все более сложной. Она включает огромное количество программного обеспечения и оборудования, обслуживать которое должен внушительный штат квалифицированных специалистов, а это требует серьезных финансовых затрат.1.2. Понятие информационной безопасностиИнформационная безопасность (ИБ) – это состояние информационной системы, при котором она наименее восприимчива к вмешательству и нанесению ущерба со стороны третьих лиц. Безопасность данных также подразумевает управление рисками, которые связаны с разглашением информации или влиянием на аппаратные и программные модули защиты.Безопасность информации, которая обрабатывается в организации, – это комплекс действий, направленных на решение проблемы защиты информационной среды в рамках компании. При этом информация не должна быть ограничена в использовании и динамичном развитии для уполномоченных лиц.Защита информационных ресурсов должна быть:Постоянной. Злоумышленник в любой момент может попытаться обойти модули защиты данных, которые его интересуют.Целевой. Информация должна защищаться в рамках определенной цели, которую ставит организация или собственник данных.Плановой. Все методы защиты должны соответствовать государственным стандартам, законам и подзаконным актам, которые регулируют вопросы защиты конфиденциальных данных.Активной. Мероприятия для поддержки работы и совершенствования системы защиты должны проводиться регулярно.Комплексной. Использование только отдельных модулей защиты или технических средств недопустимо. Необходимо применять все виды защиты в полной мере, иначе разработанная система будет лишена смысла и экономического основания.Универсальной. Средства защиты должны быть выбраны в соответствии с существующими в компании каналами утечки.Надежной. Все приемы защиты должны надежно перекрывать возможные пути к охраняемой информации со стороны злоумышленника, независимо от формы представления данных.Информация считается защищенной, если соблюдаются три главных свойства.Первое – целостность – предполагает обеспечение достоверности и корректного отображения охраняемых данных, независимо от того, какие системы безопасности и приемы защиты используются в компании. Обработка данных не должна нарушаться, а пользователи системы, которые работают с защищаемыми файлами, не должны сталкиваться с несанкционированной модификацией или уничтожением ресурсов, сбоями в работе ПО.Второе – конфиденциальность – означает, что доступ к просмотру и редактированию данных предоставляется исключительно авторизованным пользователям системы защиты.Третье – доступность – подразумевает, что все авторизованные пользователи должны иметь доступ к конфиденциальной информации.Достаточно нарушить одно из свойств защищенной информации, чтобы использование системы стало бессмысленным.1.3 Угрозы информационной безопасности организации1. Неблагоприятная для предприятия экономическая политика государства. Регулирование экономики государством с помощью манипуляций (определение валютного курса, учетная ставка, таможенные тарифы и налоги) является причиной многих противоречий на предприятиях в сфере производства, финансов и коммерции.Большую опасность для обеспечения безопасности информации предприятия несут административные обязательства выхода на рынок, что приводит к насильственному сужению товарно–денежных отношений, нарушению законов со стороны государства и ограничению деятельности предприятия. Часто государство преувеличивает свою компетентность в финансовой и коммерческой сфере деятельности предприятия и необоснованно вмешивается в пространство информации этих сфер, а также посягает на собственность предприятия в различных формах.Серьезную угрозу для обеспечения безопасности информации предприятия несут политические действия, направленные на ограничение или прекращение экономических связей. Санкции в экономике вызывают у обеих сторон недоверие к дальнейшей деятельности и подрывают коммерческие взаимоотношения. Все это ведет к дестабилизации экономических отношений, и не только на уровне государства.2. Действия иных хозяйствующих субъектов. В данном случае риск обеспечению безопасности информации несет нездоровая конкуренция. Нездоровая или недобросовестная конкуренция имеет несколько понятий и по нормам международного права разделяется на три вида:когда деятельность одной коммерческой структуры пытаются представить потребителю под видом другой;дискредитирование репутации коммерческого предприятия путем распространения ложной информации;неправомерное и некорректное использование торговых обозначений, вводящих потребителя в заблуждение.В западных странах существуют законодательные акты по ведению недобросовестной конкуренции, фирменным наименованиям, товарным обозначениям и препятствованию обеспечению безопасности информации, нарушение которых ведет к определенной юридической ответственности. Также к ответственности приводят следующие неправомерные действия:подкуп или переманивание потребителей со стороны конкурента;порядок обеспечения информационной безопасности организации нарушается путем разглашения коммерческих тайн, а также выяснения информации с помощью шпионажа, подкупа;установление неравноправных и дискредитирующих условий, влияющих на обеспечение безопасности информации;тайное создание картелей, сговор во время торгов с предоставлением коммерческой информации;создание условий, ограничивающих возможность обеспечения безопасности информации;Коммерческий и промышленный шпионаж, подрывающий основы обеспечения информационной безопасности организации, также входит под правовую юридическую ответственность, поскольку он подразумевает незаконное завладение секретной информацией конкурента с целью извлечения личной выгоды.Та информация, которая предоставляется для широких масс по легальным каналам, не дает руководству предприятия полного ответа на интересующие вопросы о конкурентах. Поэтому, многие крупные предприятия, даже считая действия шпионажа неэтичными и неправомерными, все равно прибегают к мерам, противодействующим обеспечению безопасности информации. Шпионы, работающие на конкурирующем предприятии, часто прибегают к таким действиям, как прямое предложение служащему о предоставлении секретной информации, кража, подкуп и другие разные уловки. Многие действия по подрыву обеспечения безопасности информации облегчаются за счет появления на рынке различных подслушивающих устройств и других современных технических разработок, которые позволяют максимально качественно осуществлять коммерческий и промышленный шпионаж.Для многих служащих конкурентной компании сумма, предложенная за шпионаж, предоставление секретной информации и нарушение обеспечения безопасности информации, в несколько раз превышает их ежемесячный доход, что является очень соблазнительным для обычного сотрудника. Поэтому, можно считать, что подписка о неразглашении не является полной гарантией обеспечения безопасности коммерческой информации.Следующей формой недобросовестной конкуренции, направленной на препятствование обеспечению безопасности информации, считается физическое подавление в виде посягательства на жизнь и здоровье служащего компании. В эту категорию входит:организация разбойных нападений на производственные, складские помещения и офисы с целью ограбления;уничтожение, порча имущества и материальных ценностей путем взрыва, поджога или разрушения;захват сотрудников в заложники или физическое устранение.1.4 Сетевая модель Модель взаимодействия открытых систем OSI На начальном этапе развития сетей многие крупные компании имели свои собственные стандарты для объединения компьютеров между собой. Эти стандарты описывали механизмы, необходимые для перемещения данных с одного компьютера на другой. Однако, эти ранние стандарты не были совместимы между собой. В последующие годы Международная организация по стандартам (ISO - International Standards Organization) и Институт Инженеров по электротехнике и электронике (IEEE - Institute of Electrical and Electronic Engineers) разработали свои модели, которые стали общепризнанными промышленными стандартами для разработки компьютерных сетей. Обе модели описывают сетевые технологии в терминах функциональных уровней.разработала модель, которая была названа моделью взаимодействия Открытых Систем (OSI - Open System Interconnection). Эта модель используется для описания потока данных между приложением пользователя и физическим соединением с сетью. Модель OSI разделяет коммуникационные функции на 7 уровней:Уровень приложений. Уровень представлений. Сеансовый уровень. Транспортный уровень.Сетевой уровень. Канальный уровень. Физический уровень. Концепция модели - каждый уровень предоставляет сервис последующему, более высокому уровню. Это позволяет каждому уровню взаимодействовать с тем же уровнем на другом компьютере.Функциональное назначение уровней: Физический уровень направляет неструктурированный поток битов данных через физическую среду передачи (кабель). Канальный уровень упаковывает неструктурированные биты данных с физического уровня в структурированные пакеты (фреймы данных). Канальный уровень отвечает за обеспечение безошибочной передачи пакетов. Пакеты содержат исходный адрес и адрес назначения, что позволяет компьютеру извлекать данные, предназначены только ему. Сетевой уровень отвечает за адресацию сообщений и преобразование логических адресов и имен в физические адреса канального уровня. Сетевой уровень определяет путь (маршрут) прохождения данных от передающего к принимающему компьютеру. Сетевой уровень переструктурирует пакеты данных (фреймы) канального уровня (разбивает большие на совокупность небольших или объединяет мелкие). Транспортный уровень осуществляет контроль качества передачи и отвечает за распознание и коррекцию ошибок. Транспортный уровень гарантирует доставку сообщений, создаваемых на уровне приложений.Сеансовый уровень позволяет двум приложениям на разных компьютерах установить, использовать и завершить соединение, которое называется сеансом. Сеансовый уровень координирует связь между двумя прикладными программами, работающими на разных рабочих станциях. Сеансовый уровень обеспечивает синхронизацию задачи и реализует управление диалогом между взаимодействующими процессами (определяет, какая сторона передаёт, когда, как долго и т.д.).Уровень представления служит для преобразования данных, полученных с уровня приложения в повсеместно распознаваемый промежуточный формат. Уровень представления можно назвать сетевым транслятором. Уровень представления позволяет объединять в единую сеть разнотипные компьютеры (IBM PC, Macintosh, DEC и т.д.), преобразуя их данные в единый формат.Уровень представления осуществляет управление защитой в сети, осуществляет шифрование данных (при необходимости). Обеспечивает сжатие данных с целью уменьшения количества бит данных, требующих передачи.Уровень приложений (прикладной уровень) позволяет прикладным программам получать доступ к сетевому сервису. Уровень приложений непосредственно поддерживает пользовательские приложения (программное обеспечение для передачи файлов, доступа к базе данных, электронная почта). Модель стандарта взаимодействия Открытых Систем считается лучшей из известных моделей и наиболее часто используется для описания сетевых сред. 1.5 Стек протоколов TCP/IP Стек протоколов TCP/IP делится на 4 уровня: прикладной (application), транспортный (transport), межсетевой (internet) и уровень доступа к среде передачи (network access). Термины, применяемые для обозначения блока передаваемых данных, различны при использовании разных протоколов транспортного уровня - TCP и UDP.1.6 EXECED 4000Данную технологию в своем арсенале имеют многие крупнейшие зарубежные розничные сети. Однако, «Пятерочка» внедряет более совершенную, модифицированную модель, особенность которой заключается в широком использовании радиочастотных терминалов.Технология EXECED 4000 оптимизирует самый энергоемкий складской процесс — сборку, с помощью наклейки стикеров на каждую упаковку, и упорядочивает приемку товара с помощью изготовления ярлыков с уникальным номером и штрих-кодом для каждой палетты.Система выдает задание оператору высотного штабелера на пополнение ячеек с товаром в зоне пикинга (сборки товара), а также указывает место оператору для складирования груза.EXECED 4000 позволяет:Своевременно (по определенному алгоритму) пополнять товаром зону пикинга.Определить под каждую палетту место и ячейку, которые запоминаются в общем, компьютере системы.Собирать заказы по технологии «Cross dog» — для продуктов с короткими сроками хранения. Поэтому весь товар, который поступал в течение дня на склад, отгружается в магазины без остатка.1.7 Внедрив EXECED 4000 «Пятерочка»Оптимизирует загрузку транспорта, объем, грузоподъемность и производительность работы складского комплексаПовысит эффективность соблюдения очередности загрузки заказовСократит персонал, задействованный в логистических процессах, на 30 процентовЗначительно минимизирует ошибки, возникающие при комплектации заказовБез перебоев снизит товарные остатки на складе«Пятерочка» сделает революцию на розничном рынкеВ 2002 году «Пятерочка» откроет суперсовременный офисно-складской центр площадью 30 тысяч кв. метров. Стоимость проекта 6 миллионов долларов.Центр разместится в двух корпусах. Один из них будет превращен в 5-этажный офисный центр, в котором расположится центральное представительство сети магазинов «Пятерочка». В другом разместится логистическо — распределительный центр, включающий в себя и складской терминал, и офисы для менеджеров, и административно-бытовые помещения.Сам склад будет разделен на два отделения — «сухое» и «холодильное». Первое, площадью 20 тыс. кв. метров, рассчитано на 20 тыс. паллето-мест для тех товаров, которые можно хранить при любой температуре от-18 до +18С.Для охлажденных и замороженных продуктов, которые складируют в холодильные и морозильные камеры, отведено 5 тыс. кв. метров. Одновременно на складе можно будет держать 3 тысячи видов товаров — при том, что ежедневно через него будет проходить 1200 тонн груза.Программное обеспечение терминала позволит контролировать все операции по движению товара, начиная от их поставки на склад и заканчивая распределением по магазинам. Уровень автоматизации складского комплекса позволит:В 2 раза снизить трудозатраты и сократить время на обработку груза, комплектацию и доставку продуктов в магазины.Уменьшить количество персонала на 30%.Поставщики «Пятерочки» со вводом в действие склада получат дополнительные преимущества:Затраты на операции по движению товара снизятся в 2-3 раза.Работы по логистике возьмет на себя новый терминалПоставщики смогут продвигать свои товары в любые другие регионы России, в которых будет присутствовать «Пятерочка»Оборот товаров через новый терминал станет выгодным и для покупателей:Уменьшение затрат на логистику позволит снизить розничные цены.Усиленный контроль за условиями хранения и качеством продуктов на складе явится дополнительной гарантией их качества.В магазинах всегда будет присутствовать полный ассортимент товараНе для кого не секрет, что сегодня зарубежные производители, реализуя свой товар через иностранные сети, за счет договорных отношений устанавливают демпинговые цены и тем самым снижают интерес покупателей к российским товарам.Мы считаем, что пример «Пятерочки» — как компании, в которой создана эффективная структура формата дискаунтера, как компании, значительно сократившей цепочку посредников и снизившей до минимума все издержки — это возможность успешной конкуренции с западными сетями.«Пятерочка» — это магазины для экономных и расчетливых покупателей, которые контролируют свои расходы не в ущерб качеству и привычкам. Причем возраст, пол и социальный статус значения не имеют. Мы создали принципиально новый тип магазинов — универсамы экономического класса. Наши клиенты — люди, не бросающие деньги на ветер. «Пятерочка» — это магазины для умных.ГЛАВА 3. ОПИСАНИЕ ОСОБЕННОСТЕЙ ВЫБРАННОЙ ТОПОЛОГИИС учетом заданных условий, в курсовом проекте используется сеть компьютеров, соединённых друг с другом по типу «Звезда».Преимущества и недостатки топологии «звезда»К преимуществам топологии «звезда» относятся:· выход из строя одной рабочей станции или повреждение ее кабеля не отражается на работе всей сети в целом;· отличная масштабируемость: для подключения новой рабочей станции достаточно проложить от коммутатора отдельный кабель;· легкий поиск и устранение неисправностей и обрывов в сети;· высокая производительность;· простота настройки и администрирования;· в сеть легко встраивается дополнительное оборудование.· Однако, как и любая топология, «звезда» не лишена недостатков:· выход из строя центрального коммутатора обернется неработоспособностью всей сети;· дополнительные затраты на сетевое оборудование - устройство, к которому будут подключены все компьютеры сети (коммутатор);· число рабочих станций ограничено количеством портов в центральном коммутаторе.Область покрытия сети с топологией «звезда»Максимально допустимая длина отрезков сетевого кабеля между концентратором и любой рабочей станцией (их еще называют горизонтальной кабельной системой) составляет 100 метров. Величина максимальной протяженности горизонтальной кабельной системы устанавливается Ассоциацией электронной промышленности (Electronic Industries Association, EIA) и Ассоциацией телекоммуникационной промышленности (Telecommunications Industry Association, TIA). Эти две организации совместно создают стандарты, которые часто называют стандартами EIA/TIA. В частности, для технического выполнения горизонтальной кабельной системы был и остается наиболее широко используемым стандарт EIA/T1A-568B. В топологии «звезда» каждый отрезок горизонтальной кабельной системы выходит из концентратора, во многом напоминая спицу колеса. Следовательно, локальная сеть, использующая этот тип топологии, может покрывать область 200x200 метров. Понятно, бывают случаи, когда область, которая должна быть покрыта сетью, превышает размеры, допускаемые простой топологией «звезда». Представим себе здание размером 250x250 метров. Сеть с простой звездообразной топологией, отвечающая требованиям к горизонтальной кабельной системе, устанавливаемым стандартом EIA/TIA-568B, не может полностью покрыть здание с такими размерами. Рабочие станции находятся за пределами области, которая может быть накрыта простой звездообразной топологией, и, как и изображено, они не являются частью этой сети. Когда сигнал покидает передающую станцию, он чистый и легко различимый. Однако по мере движения в среде передачи данных сигнал ухудшается и ослабевает -- чем длиннее кабель, тем хуже сигнал; это явление называется аттенюацией. Поэтому, если сигнал проходит расстояние, которое превышает максимально допустимое, нет гарантии, что сетевой адаптер сможет этот сигнал прочитать.Если простая звездообразная топология не может покрыть предполагаемую область сети, то ее можно расширить путем использования межсетевых устройств, которые не дают проявляться эффекту аттенюации; результирующая топология называется топологией «расширенная звезда». Еще раз представим себе здание размером 250x250 метров. Для того чтобы звездообразная топология могла эффективно использоваться в этом здании, ее необходимо расширить. За счет увеличения длины кабелей горизонтальной кабельной системы это делать нельзя, поскольку нельзя превышать рекомендуемую максимальную длину кабеля. Вместо этого можно использовать сетевые устройства, которые препятствуют деградации сигнала. Чтобы сигналы могли распознаваться принимающими устройствами, используются повторители, которые берут ослабленный сигнал, очищают его, усиливают и отправляют дальше по сети. С помощью повторителей можно увеличить расстояние, на которое может простираться сеть. Повторители работают в тандеме с сетевыми носителями и, следовательно, относятся к физическому уровню эталонной модели OSI.ГЛАВА 4. ВЫБОР ОБОРУДОВАНИЕ И РАСЧЕТЫ ЗАТРАТ4.1 Пассивное сетевое оборудование1. Кабель «Витая пара».Кабель UTP, 4 пары, многожильный (stranded), категории Se, AirToae, профессиональный.Цена(1м): 15 рублей.Служит для соединения всех компьютеров с коммутаторами и для соединения одного коммутатора с другим.2. Коннектор RJ-45.Разъем PlugRJ-45 5Е 8Р8С.Цена(1шт): 15 рублей.Необходим для обжима и подключения кабеля «Витая пара» к центральному устройству.3. Внутренняя монтажная розетка RJ-45.Hyperline SB-GTF1-8P8C-C5E-WH.Цена(1шт): 241,39 рублей.Устанавливается в монтажный короб напротив каждого компьютера. Соединяется с кабелем «Витая пара», идущим от центрального устройства.4. Патчкорд.Патч-корд UTP категории 5/4е,Цена(1м): 35 рублей.Представляет собой кабель «Витая пара» с коннекторами RJ-45 на концах. С одной стороны подключаются к монтажной розетке, с другой - в ПСА компьютера.5. Монтажный короб.Короб пластиковый DKS-00317 22x10 мм.Цена(1м): 29 руб.6. Переходник USB/RJ-45D-Link DUB - E 100Цена (1 шт.) - 1190 руб.Источники:1. http://perm.aport.ru2. http://anlan.ru3. http://perm.pulscen.ru4. http://market.yandex.ru4.2 Активное сетевое оборудование1. Компьютеры. Расположены вдоль торгового зала в отдельных комнатах. Один компьютер (сервер) находится в подвале. Сервер в данном случае - устройство для контроля. В нём хранится вся информация. А компьютеры лишь передают информацию от касс к серверу и наоборот, т.е. являются посредниками. Количество: 25 шт.2. Коммутаторы.D-LINK DGS-1210-20Цена (1 шт.) 7450 руб. Количество: 2 шт.Расположены в кабинетах заведующего отделом с расчетом того, чтобы минимизировать использование кабеля (находятся во 2 и 6 отделах). Один «берет» на себя 13 компьютеров, второй - 12 компьютеров.DGS-1210-20 - этот коммутатор Web Smart следующего поколения с поддержкой технологии D-Link Green. Данный коммутатор поддерживает расширенные функции управления и безопасности, обеспечивая высокую производительность и масштабирование сети. Функции управления включают SNMP, управление на основе Web-интерфейса, утилиту D-Link Network Assistant и Compact Command Lines. Коммутатор DGS-1210-20 поддерживает Auto Voice VLAN, обеспечивая максимальный приоритет для «голосового» трафика. Модель DGS-1210-20 оснащена пассивной системой охлаждения, которая обеспечивает бесшумную работу и позволяет продлить срок эксплуатации устройства. Данный коммутатор является управляемым, с 16 портами 10/100/1000Base-T и 4 портами 1000Base-X SFP, которые рассчитаны на сервер, директорский ПК и на компьютеры, которые стоят в бухгалтерии. Наличие свободных портов может позволить расширить сеть.Выбор остановился на данной модели, так как она является идеальным соотношением цены и качества. Достоинства модели:Экономия энергииИспользуя технологию D-Link Green, коммутатор DGS-1210-20 способен экономить энергию без ущерба для производительности и функциональных возможностей устройств. Коммутатор определяет статус соединения на каждом порту и обеспечивает автоматический переход неактивных портов в спящий режим. Благодаря используемому чипсету данный коммутатор позволяет существенно сократить энергозатраты.Простое управление и функции уровня 2Поддерживается полный набор функций уровня 2, включая IGMP Snooping, Port Mirroring, Spanning Tree и Link Aggregation Control Protocol (LACP). Функция управления потоком IEEE 802.3x позволяет напрямую подключить серверы к коммутатору для быстрой и надежной передачи данных. Поддерживая скорость на каждом из портов до 2000 Мбит/с в режиме полного дуплекса, коммутатор обеспечивает высокую производительность, необходимую для подключения рабочих мест с минимальной потерей данных. Также поддерживается функция диагностики кабеля и функция Loopback Detection. Функция Loopback Detection используемая для определения петель и автоматического отключения порта, на котором обнаружена петля. Функция диагностики кабеля предназначена для определения качества витой пары, а также типа неисправности кабеля.QoS, управление полосой пропусканияКоммутатор DGS-1210-/20 поддерживает Auto Surveillance VLAN (ASV) и Auto Voice VLAN. Функция автоматического определения подключенного оборудования VoIP позволяет помещать «голосовой» трафик в выделенную VLAN. Благодаря максимальному приоритету и индивидуальным VLAN, данная функция обеспечивает качественную и защищенную передачу VoIP-трафика. Кроме того, DSCP маркирует Etherne-пакеты с назначением сетевому трафику различных сервисов. В дополнение, функция управления полосой пропускания позволяет сетевым администраторам зарезервировать полосу пропускания для различных приложений, требующих высокой пропускной способности или обеспечить максимальный приоритет.Сетевая безопасностьФункция D-Link Safeguard Engine защищает коммутаторы от вредоносного трафика, вызванного активностью вирусов. Аутентификация на основе порта 802.1X позволяет использовать внешний сервер RADIUS для авторизации пользователей. Помимо этого, функция списков управления доступом (ACL) увеличивает безопасность сети и помогает защитить сеть, отфильтровывая трафик, исходящий от несанкционированных MAC-адресов или IP-адресов. Коммутаторы также поддерживают функцию предотвращения атак ARP Spoofing, защищающую от атак в сети Etherne, которые могут вызвать изменение трафика или его задержку путем отправки ложных ARP-сообщений. Для предотвращения атак ARP Spoofing коммутатор использует функцию Packet Control ACLs для блокировки пакетов, содержащих ложные ARP-сообщения. Для повышения уровня безопасности используется функция DHCP Server Screening, запрещающая доступ неавторизованным DHCP-серверам.Принимая во внимание вышесказанное, можно сделать вывод, что выбранный коммутатор объединяет в себе функции расширенного управления и безопасности, обеспечивающих лучшую производительность и масштабируемость. С учетом такого большого числа достоинств, данное оборудование окупит свою стоимость.4.3 Компьютеры и комплектующие1. Системные блоки:а) для директора (1шт.):Системный блок DNS Prestige [0153693]Цена(1шт): 22990 рублей. Цена с ПО: 26090 рублей.Характеристики:§ Программное обеспечение: Microsoft Windows 7 HomePremium 32- bit/64-bit Русская версия;§ Тип процессора: AMDFXSeries;§ Код процессора: FX 8120;§ Количество ядер процессора: 8;§ Частота процессора: 3100 МГц;§ Размер оперативной памяти: 8192 Мб;§ Объем жесткого диска: 1000 Гб;§ Оптический привод: DVD±RW;§ Тип графического контроллера: дискретный;§ Чипсет графического контроллера: AMDRadeonHD 7850;§ Размер видеопамяти: 2048 Мб;§ Встроенное оборудование: устройство для чтения флеш-карт.б) для системного администратора ( 1 шт.):Системный блок HPH9-1400erD2J96EAЦена(1шт): 31990 рублей. Цена с ПО: 54490 рублей.Характеристики:§ Программное обеспечение: Microsoft Windows Server Standard 2008 R2 64Bit Russianlpk DSP OEI DVD 1-4CPU 5 Clt (OEM);§ Тип процессора: Core i 5-3470;§ Код процессора: FX 4100;§ Частота процессора: 3200 МГц;§ Размер оперативной памяти: 6 Гб;§ Объем жесткого диска: 2000 Гб;§ Оптический привод: DVD±RW/DL;§ Чипсет 1рафического контроллера: NVIDIAGeForceGTX 660;§ Размер видеопамяти: 1500 Мб;§ В комплекте: проводная мышь, проводная клавиатура. Будет использоваться в качестве сервера.в) для остальных сотрудников (23шт):Системный faoKDNSExtreme (0157768)Цена(1шт): 17190 рублей. Цена с ПО: 20290 рублей. Характеристики:§ Программное обеспечение: Microsoft Windows 7 HomePremium 32- bit/64-bit Русская версия;§ Тип процессора: AMDFXSeries;§ Код процессора: FX 4100;§ Количество ядер процессора: 4;§ Частота процессора: 3600 МГц;§ Размер оперативной памяти: 4096 Мб;§ Объем жесткого диска: 1000 Гб;§ Оптический привод: DVD±RW;§ Тип графического контроллера: дискретный;§ Чипсет графического контроллера: NVTDIAGeForceGTX 650;§ Размер видеопамяти: 1024 Мб;§ Встроенное оборудование: устройство для чтения флеш-карт.2. Мониторы(25 шт.).Монитор Acer 18.5" Packard Bell 193DXBЦена( 1 шт.): 4690 рублей.3. Клавиатуры и мыши (24шт).Клавиатура+мышь проводная Genius KM-110X black PS/2 USBЦена (1шт.): 749 рублей.4. Сетевые фильтры (10шт.).Сетевой фильтр Defender DFS 601Цена(1шт): 330 рублей.5. Многофункциональные устройства (2шт).МФУ Samsung SL-M2070FW (принтер, копир, сканер: А4, черно-белая печать)Цена( 1 шт.): 6890 рублей.Источники:1. http://citilink.ru;2. http://perm.terminal.ru;3. http://praic.ru;4. http://market.yandex.ru.Кассовое оборудование1. Кассовые терминалы (35шт).«1С-Рарус: Кассовый терминал» POS-Система, комплектация Универсал ЕНВД-В1Цена(1шт): 50510 рублей.В комплект входит:§ Системный блок;§ Монитор кассира 17"LCD;§ Клавиатура LPOS-064-02;§ Табло покупателя LPOS-II-VFD-2029D;§ Денежный ящик;§ Фискальный регистратор ЕНВД Штрих М-ФР-К;§ Интерфейсы: 2xRS232, 1 xLPT, 4xUSB, 2xPS/2;§ Предустановленный Microsoft Windows XP PRO Embeded;§ 1С-Розница8.POS системы — это аппаратно-программный комплекс, дающий возможность выполнять торговые операции, как обычный кассовый аппарат. Кроме регистрации продаж POS системы имеют возможность сохранять и другую информацию, для ее дальнейшего анализа. POS системы обладают интерфейсом для облегчения поиска необходимого товара и просмотра его свойств. Встроенная возможность печати фискальных чеков, вычисления сдачи, формирования любых отчётов.2. Сканеры штрих кодов(35шт).Honeywell MS7120 «Orbit»Цена(1шт): 12122 рублей.Стационарный штрих сканер Metrologic MS7120 использует принцип голографического сканирования, который ранее использовался только в промышленных сканерах штрих кода. Прекрасный выбор для магазинов, торгующих как оптом, так и в розницу. Благодаря компактным размерам идеален для эксплуатации в ограниченном пространстве. Может эффективно использоваться как стационарный и как переносной сканер. Отличный выбор для комплексной автоматизации предприятия торговли или логистики. Четкое пятно сканирования в Metrologic MS 7120 orbit позволяет успешно считывать штрих коды с первого раза. Таким образом, повышается производительность. Можно изменить наклон головы сканера, при этом центр его тяжести не сместится. Также можно увеличивать или уменьшать дальность считывания. Специальное приспособление позволяет жестко фиксировать штрих сканер на прилавке простым поворотом на 90 градусов вокруг оси. Выдерживает падения с высоты 1.2 метра. Скорость считывания 1120скан/сек.4.4 Операционная системаНа всех компьютерах, кроме сервера, установлена операционная система MicrosoftWindows 7 HomePremium. Было решено оставить версию, которую установили производители. Так как компьютеры будут лишь обращаться к базе данных, а хранитьсяона будет на сервере.На сервере установлена специальная операционная системаMicrosoftWmdowsScrverSUndard 2008 R2 63BitRUMian. Данная система создана на основе сервера WindowsServer 2008, отличающегося повышенной безопасностью, надежностью и производительностью. Расширяет возможности подключения локальных и удаленных ресурсов и управления ими. Это позволит организации снизить расходы и повысить эффективность работы благодаря усовершенствованию средств контроля и управления корпоративными ресурсами.4.5 Программное обеспечение, связывающее кассы и ПКВ связи с тем, что в магазине должна быть единая база данных, специальная программа, способная справиться с большим потоком информации. Выбор остановился на кассовом оборудовании с установленной программой «1С: Розница 8». Данный программный продукт предназначен для автоматизации процессов различных торговых точек.«1 С: Розница 8» автоматизирует регистрацию следующих операций:* Приход товаров на склад;* Торговля комплектами товаров;* Возвраты товаров от покупателей;* Инвентаризация товарных запасов;* Оформление приходных и расходных кассовых ордеров;* Оформление чеков продажи, и по окончании смены сводного отчетапо контрольно-кассовой машине;* Перемещение денежных средств между кассами;* Поддержка торгового оборудования.Программа «1 С: Розница 8» рассчитана на работу в связке с управляющей системой, в качестве которой используется программа «1С: Предприятие 8. Управление торговлей», которая устанавливается на компьютеры. Цена(1шт): 17400 рублей.«1С:Управление торговлей» -- это современный инструмент для повышения эффективности бизнеса торгового предприятия. Позволяет в комплексе автоматизировать задачи оперативного и управленческого учета, анализа и планирования торговых операций, обеспечивая тем самым эффективное управление современным торговым предприятием.В программе могут регистрироваться как уже совершенные, так и еще только планируемые хозяйственные операции. «1С:Управление торговлей 8» автоматизирует оформление практически всех первичных документов торгового и складского учета, а также документов движения денежных средств.«1С:Управление торговлей 8» рассчитана на любые виды торговых операций. Реализованы функции учета - от ведения справочников и ввода первичных документов до получения различных аналитических отчетов.Решение позволяет вести управленческий учет по торговому предприятию в целом. Для предприятия холдинговой структуры документы могут оформляться от имени нескольких организаций, входящих в холдинг.Функционал решения может быть гибко адаптирован путем включения/отключения различных функциональных опций. Например, таким образом, программу можно значительно упростить для небольшой организации, отключив множество возможностей необходимых только крупным компаниям (отключенный функционал скрывается из интерфейса и не мешает работе пользователей). Далее будет приведено описание функционала решения с включением всех опций.«1С:Управление торговлей 8» обеспечивает автоматический подбор данных, необходимых для ведения бухгалтерского учета, и передачу этих данных в «1С:Бухгалтерию 8».Стоимость пассивного сетевого оборудования1. Кабель «Витая пара». С учетом размеров комнат, высоты и толщины стен, было высчитано следующее количество кабеля:Расчет потребности и стоимости кабеля «Витая пара»Таблица 1№ п/пНаименование объектовКабель, м.Стоимость кабеля, руб./м.Стоимость, руб.1. Связь между компьютерами и соответствующим им коммутаторами1.1от коммутатора № 1 до 1 ПК21,415,00321,001.2от коммутатора № 1 до 2 ПК19,515,00292,501.3от коммутатора № 1 до 3 ПК17,415,00261,001.4от коммутатора № 1 до 4 ПК515,0075,001.5от коммутатора № 1 до 5 ПК315,0045,001.6от коммутатора № 1 до 6 ПК115,0015,001.7от коммутатора № 1 до 7 ПК10,915,00163,501.8от коммутатора № 1 до 8 ПК12,915,00193,501.9от коммутатора № 1 до 9 ПК14,915,00223,501.10от коммутатора № 1 до 10 ПК27,315,00409,501.11от коммутатора № 1 до 11 ПК29,315,00439,501.12от коммутатора № 1 до 12 ПК31,315,00469,501.13от коммутатора № 1 до 13 ПК5,315,0079,501.14от коммутатора № 2 до 14 ПК21,415,00321,001.15от коммутатора № 2 до 15 ПК19,515,00292,501.16от коммутатора № 2 до 16 ПК17,415,00261,001.17от коммутатора № 2 до 17 ПК515,0075,001.18от коммутатора № 2 до 18 ПК315,0045,001.19от коммутатора № 2 до 19 ПК115,0015,001.20от коммутатора № 2 до 20 ПК10,915,00163,501.21от коммутатора № 2 до 21 ПК12,915,00193,501.22от коммутатора № 2 до 22 ПК14,915,00223,501.23от коммутатора № 2 до 23 ПК28,315,00424,501.24от коммутатора № 2 до 24 ПК33,315,00499,501.25от коммутатора № 2 до 25 ПК36,315,00544,50 ИТОГО (1.1-1.25)403,1х6 046,502. Связь между двумя коммутаторами2.1Связь между двумя коммутаторами65,115,00976,503. Связь между компьютерами и кассами одного отдела3.1от 1 кассы к 1 ПК48,715,00730,53.2от 2 кассы к 1 ПК50,715,00760,53.3от 3 кассы к 2 ПК50,715,00760,53.4от 3 кассы к 3 ПК50,715,00760,53.5от 5 кассы к 3 ПК52,715,00790,5 ИТОГО (3.1-3.5)*7 отделов1774,5х26 617,50 ИТОГО (1-3)2 242,7015,0033 640,50Для создания проектируемой вычислительной сети необходимо кабеля «витая пара» 2 242,7 метра, стоимостью - 33 640,5 рублей.2. Расчет иного пассивного оборудования представлен в таблице 2. При проектировании сети продовольственного магазина принято в расчет количество коннекторов равного количеству компьютеров, т.е. 25 шт., количество внутренних монтажных розеток принято по количеству компьютеров, т.е. 25шт. С учетом размеров помещения магазина, было высчитано следующее количество короба: связь между компьютерами - 214,5 м., связи между кассами и компьютерами (до подвесного потолка и после, с учетом разницы в потолках - в торговом зале 6 м., в кабинетах 4 м.) - 80,5 м. Количество переходников USB/RJ-45 рассчитано по количеству касс с учетом 2 шт. на кассу (со стороны кассы и компьютера), т.е. (35*2) 70 шт.Расчет стоимости иного пассивного оборудованияТаблица 2№ п/пНаименование объектаЕдиницы измеренияКоличествоСтоимость ед. измерения/руб.Общая стоимость, руб.1Коннектор RJ - 45шт.2515,00375,002Патчкордм.2551,001 275,003Переходник USB/RJ-45шт.701 190,0083 300,004Внутренняя монтажная розетка PJ-45шт.25241,396 034,755Монтажный короб (4.1+4.2)м.295,058,008 555,005.1связь между компьютерамим.214,529,006 220,505.2связь между кассами и компьютерамим.80,529,002 334,50 Итого (сумма стр.1-5)ххх99 539,75Таким образом, на пассивное оборудование будет потрачено - 133 180,25 рублей.Расчет стоимости активного сетевого оборудования, кассового оборудования, программного обеспечения представлен в таблице 3.В расчетную стоимость активного сетевого оборудования принята стоимость системных блоков с учетом ПО для всех пользователей, стоимость клавиатур+ мышь принята по количеству компьютеров за исключением системного администратора (в комплект системный блок заложена стоимость клавиатуры +мышь). Количество сетевых фильтров взято из расчета 1 сетевой фильтр на комнату, количество коммутаторов 2 - в кабинетах заведующих отделами 2 и 6.С целью обеспечения безопасности предполагается использование продуктов комплекта Dr.Web «Малый бизнес» позволяет обеспечить выполнение требований Федерального закона «О персональных данных» №152-ФЗ от 27.07.2006, предъявляемых к системам защиты от несанкционированного доступа и системам централизованной защиты каналов передачи данных.Расчет стоимости активного сетевого оборудования, кассового оборудования, программного обеспеченияТаблица 3№ п/пНаименование объектаКоличество, шт.Стоимость, руб./ед.Общая стоимость, руб.1Активное сетевое оборудование1.1Системный блок (директор)126 090,0026 090,001.2Системный блок (системный администратор)154 490,0054 490,001.3Системный блок2320 290,00466 670,001.4Монитор254 690,00117 250,001.5Клавиатура + мышь24749,0017 976,001.6Сетевой фильтр10330,003 300,001.7Многофункциональное устройство26 890,0013 780,001.8Коммутатор27 450,0014 900,00 ИТОГО стоимость активного сетевого оборудованияхх714 456,002Кассовое оборудование2.1Кассовый терминал3550 510,001 767 850,002.2Сканер штрих кодов3512 122,00424 270,00 ИТОГО стоимость кассового оборудованияхх2 192 120,003Программное обеспечение3.11С:Управление торговлей 82517 400,00435 000,003.2Антивирус Dr.Web Малый бизнес14 990,004 990,003.3Антивирус Dr.Web Security Space101 990,0019 900,00 ИТОГО стоимость программного обеспеченияхх459 890,00Общая стоимость проекта оценивается в 3 499 646,25 рублей.ГЛАВА 5. ЗАЩИТА СЕТЕВОЙ ИНФРАСТРУКТУРЫ ПРОДУКТОВОГО МАГАЗИНА «ПЯТЕРОЧКА»5.1. Безопасность сетевой инфраструктуры предприятияВ наше время, когда информационные технологии уже крепко связаны с бизнес–процессами большинства компаний, а способы и методы сетевых атак постоянно совершенствуются и развиваются, все еще бытует мнение что установка обычного сетевого экрана на границе сети достаточно для защиты внутренних корпоративных ресурсов. Это, к сожалению, не совсем так, а, вернее, совсем не так.Как пример малой эффективности обычного межсетевого экрана, пользователь системы может самостоятельно нажать на ссылку, полученную от хорошо знакомого друга в социальной сети либо по почте, скачать и запустить вирус, который, используя известный эксплоит не обновлённой операционной системы или программы, получит права администратора и будет выполнять злонамеренную задачу изнутри корпоративной сети. При этом копии вируса будут активно рассылаться по контакт листу пораженной системы. В Интернете доступны онлайн системы для тестирования подозрительных файлов разными антивирусными программами, но ими в первую очередь пользуются те же злоумышленники для написания новых «незаметных» вирусов. В связи с этим в наше время существует такое огромное количество бот–нет сетей, достаточно просто купить номера ворованных кредитных карточек и все больше взлом компьютеров стает обычным методом зарабатывания денег. Поэтому задача обеспечения безопасности требует комплексного подхода на всех уровнях сетевой инфраструктуры и компьютерных ресурсов.5.2 Общие подходы и технологии для построения безопасной сетиПроцесс построения безопасной сетевой инфраструктуры начинается с планирования. На этом этапе перечисляются сервисы, которые будут использоваться в сети, связанные с ними риски, определяются необходимые шаги и механизмы для снижения этих рисков. На основании данных, полученных на этапе планирования, разрабатывается соответствующий дизайн сетевой инфраструктуры и создается набор политик безопасности. После этого идет этап непосредственного внедрения. Поскольку безопасность — это не конечный результат, а процесс, внедрением и первоначальной настройкой какой–либо системы защиты ничего не заканчивается. Решения безопасности требуют постоянного «внимания»: отслеживания событий безопасности, их анализа и оптимизации соответствующих политик.От написания эффективных политик безопасности и их строгого соблюдения очень зависит работа всего комплекса защиты. Правильные политики должны быть зафиксированы документально, не иметь большого количества исключений. На все оборудование должны регулярно устанавливаться обновления. Также большую угрозу для безопасности составляют простые пользовательские пароли, ошибки в конфигурации устройств, использование настроек по умолчанию, незащищенных протоколов и технологий.Для обеспечения полной безопасности всей IT инфраструктуры необходимо внедрять механизмы защиты на всех уровнях сети от границы до коммутаторов доступа. На уровне доступа крайне рекомендуется использовать управляемые коммутаторы с поддержкой функционала защиты протоколов ARP, DHCP, STP. Авторизовать пользователей при подключении с помощью технологии 802.1x. Подключать сотрудников в разные VLAN в зависимости от их функциональных обязанностей и задавать правила взаимодействия и доступа к разным ресурсам на уровне распределения.При подключении к сети WAN и Интернет важно помимо межсетевого экрана иметь возможность сканировать трафик на уровне приложений, проверять наличие угроз с помощью IPS систем. Пограничное оборудование должно быть стойким к DoS и DDoS атакам. Крайне рекомендуется для выхода пользователей в Интернет использовать прокси сервера с дополнительной проверкой на вирусы, нежелательное, вредоносное и шпионские ПО. На прокси дополнительно можно организовать веб и контент фильтрацию. Также важно наличие решения для проверки почты на предмет спама и вирусов. Все корпоративные ресурсы, к которым нужно обеспечить доступ извне в целях безопасности должны быть вынесены в отдельную демилитаризированную зону DMZ. Для удаленного доступа использовать технологию VPN с шифрованием передаваемых данных.Для управления всем сетевым оборудованием должны использоваться защищенные протоколы SSH, HTTPS, SNMPv3. Для возможности анализа логов время на устройствах должно быть синхронизировано. Для понимания, какой трафик ходит в сети, насколько загружено оборудование, какие события на нем происходят, использовать протоколы Syslog, RMON, sFlow, NetFlow. Очень важно вести учет, кто, когда и какие изменения вносит в конфигурацию оборудования. Полный перечень технологий, которые используются для обеспечения безопасности сетевой инфраструктуры, указаны на схеме и на рис.1.Рисунок 1. Перечень технологий для обеспечения безопасности сетевой инфраструктурыОчень серьезные решения в области сетевой безопасности предлагает компания Check Point Software Technologies, которая является признанным лидером в сфере разработки продуктов для защиты корпоративных сетей. Компания предлагает программно–аппаратные комплексы безопасности в виде интернет-шлюзов. При этом такие решения не стоит рассматривать, как элементарный фаервол. Продукты стоит рассматривать, как мощное масштабируемое решение, собираемое из так называемых программных блэйдов. Таким образом в зависимости от потребностей организации в данный момент можно задействовать те или иные компоненты защиты и при этом еще и выбрать уровень производительности системы. Интересной особенностью является то, что в целом вся система управляется централизованно с единой консоли управления, что позволяет, серьезно масштабировать систему и упростить ее конфигурирование и обслуживание. Комплекс так же обладает гибко настраиваемой центральной системой сбора событий безопасности и построения отчетов.Некоторые возможности комплекса:межсетевой экран с контролем соединений (патент Check Point Software Technologies, которым на сегодня пользуются практически все разработчики МСЭ);шлюз подключения к Интернету с возможностью кластеризации и балансировки нагрузки и применения трансляции сетевых адресов;терминатор VPN соединений с возможностью формирования различных топологий;динамическая инспекция трафика с возможностью разбора SSL сессий;контроль утечек данных;защита от подмены ip адресов;сканер предотвращения вторжений;сборщик логов с контролем объемов, источников и получателей трафика и идентификацией пользователей;система построения отчетов по событиям безопасности.5.3. Подходы к защите сетевой инфраструктуры продуктового магазинаРассмотрим подходы к защите сетевой инфраструктуры на примере продуктового магазина «Пяторочка».Реализация защищенной сети для небольшого помещенияДля небольших офисов с количеством сотрудников до 25 человек рекомендуется использовать UTM решение, которое в одном устройстве объединяет полный функционал безопасности, включающий межсетевой экран, антивирус, анти–спам, IPS, защита от атак DoS и DDoS, веб и контент фильтрация, различные способы построения VPN. Такие продукты производят компании Fortinet и SonicWall, лидеры на рынке в данной области. Устройства имеют полноценный веб интерфейс управления, что упрощает задачу конфигурации для администратора, который зачастую в маленьких компаниях только один. Наличие в оборудовании достаточного количества проводных и беспроводных интерфейсов, поддержка удаленного доступа к корпоративным ресурсам, интеграция с различными службами каталогов делает эти устройства идеальным решениям для небольшого офиса. Для подключения проводных пользователей в решение рекомендуется добавить управляемый коммутатор второго уровня с настроенной защитой от атак из локальной сети. Логическая схема решения изображена на рис.2 .Рисунок 2. Логическая схема реализации безопасной инфраструктуры в продуктовом магазинеПримеры решений безопасной инфраструктуры для среднего помещения.Для средних помещания рекомендуется модульная организация сети, где каждое устройство отвечает за определенный круг задач. На таких предприятиях локальную сеть необходимо строить с обязательным разделением уровней ядра и доступа пользователей. При большом количестве серверов отдельно выносить коммутаторы агрегации дата центра. Рекомендуется разграничить функции пограничного маршрутизатора и межсетевого экрана, разделив их на два разных устройства. Сервера, к которым необходим доступ извне, перенести в отдельную зону DMZ. Резервирование модуля подключения к Интернет можно достичь путем дублирования всего оборудования и настройки на них соответствующих протоколов отказоустойчивости. При наличии в компании филиалов, надомных и мобильных сотрудником, подключения к корпоративным ресурсам необходимо обеспечить по технологии VPN. Также одним из важных составляющих решения безопасности есть программное обеспечение для мониторинга сети, наличие которого существенно облегчит работу сетевых администраторов и позволит вовремя реагировать на угрозы, обеспечивая этим непрерывность работы всех сетевых сервисов. Пример реализации отказоустойчивой сетевой инфраструктуры для предприятия средних размеров изображено на рис.3.Рисунок 3. Логическая схема реализации безопасной инфраструктуры для среднего помещенияДля построения такого рода решения рекомендуется использовать оборудование производителей Cisco, HP, Huawei, Fortinet, SonicWall, PaloAlto, у каждого из которых есть свои сильные стороны и уникальные особенности, которые в сумме позволяют получить безопасную и в то же время прозрачную для управления и мониторинга сеть.Сетевая безопасность в большой распределенной сети предприятияСеть большого распределенного предприятия по принципу реализации подобна к среднему и отличается большим распределением функций между устройствами, высшим требованием к отказоустойчивости, наличием выделенной WAN сети для передачи данных между филиалами. Модуль подключения к WAN в целях безопасности реализуется отдельно от модуля подключения к Интернет. Пример реализации сетевой инфраструктуры указан на логической схеме на рис.4 [11]. Для построения такой сети используется оборудование тех же производителей, которые были перечислены для среднего предприятия.Рис. 4. Логическая схема реализации безопасной инфраструктуры на большом распределенном предприятииЗАКЛЮЧЕНИЕВ данной работе были рассмотрены основные составные части ЛВС, а также процесс передачи данных в сети на всех уровнях (логических и аппаратных). Смоделирована локальная вычислительная сеть торгового продуктового магазина с учетом требований к будущей структуре. На сегодняшний день разработка и внедрение ЛВС является одной из самых интересных и важных задач в области информационных технологий. Все больше возрастает необходимость в контроле информации в режиме реального времени, постоянно растет трафик сетей всех уровней. В связи с этим появляются новые технологии передачи информации в ЛВС. Были рассмотрены основные проблемы:- Скорость обмена информацией- Дорогостоящее оборудование- Совместное использование внешних устройств- Доступ к информацииСобственно информационные системы содержат автоматизированные базы данных - крупные массивы информации, хранящейся в особо упорядоченной или индексированной форме для облегчения поиска в них.Для достижения поставленной цели были исследованы следующие задачи:указание теоретических сведений монтажа объектов сетевой инфраструктуры;создание проекта компьютерной продуктового магазина;произведение настройки компьютерной продуктового магазина;произведение экономического расчёта стоимости создания компьютерной продуктового магазина.СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВДашков, Л. П. Коммерция и технология торговли : учеб. для студ. высших учеб. заведений / В. К Памбухчиянц. – 5-е изд., и доп. – М. : Издательско-торговая корпорация, 2014. – 700 с.Дашков, Л. П. Организация, технология и проектирование торговых предприятий / Л. П. Дашков, В. К. Памбухчиянц. – М. : Дашков и , 2015. – 381 с.Егоров, В. Ф. Организация торговли : учеб. для вузов. – СПб. : Питер, 2014. – 352 с.Карасев, А. И. Математические методы и модели в планировании : учеб. пособие / Е. Ш. Крамер, Т. И Савельева.– М. : Экономика, 2016. – 462 с.Немчин, А. М. Управление проектами. Основы системных представлений и опыт применения / С. Н. Никешин, В. А Хитров.– СПб. : Санкт-Петербургская государственная инженерно-техническая академия, 2013. – 374 с.Памбухчиянц, О. В. Организация торговли : учебник / О. В. Памбухчиянц. – М. : Издательско-торговая корпорация, 2014. – 296с.Панкратов, Ф.Г. Организация и технология торговых процессов / Ф. Г Панкратов, Э. А. Арустамов, П. Ю. Балабан / рук. авт. колл. Ф. Г. Панкратов. – М.: Экономика, 2016. – 238 с.Чкалова, О. В. Торговое предприятие / О. В. Чкалова. – М. : Эксмо, 2013. – 378 с.Шапиро, В.Д. Управление проектам. Зарубежный опыт : учеб. пособие / под ред. В. Д. Шапиро. – СПб. : Два ТрИ, 2015. – 456 с.Щур, Д. Л. Основы торговли. Розничная торговля /Д. Л. Щур. – М. : Дело и сервис, 2014. – 689 с.Степанов, Е. А. Информационная безопасность и защита информации. Учебное пособие / Е. А. Степанов, И. К. Корнеев. – М.: ИНФРА–М, 2017. – 304 c.Таненбаум, Э. С. Компьютерные сети / Э. С. Таненбаум. – М.: Питер, 2017. – 608 c.Федоров, А. В. Информационная безопасность в мировом политическом процессе / А. В. Федоров. – М.: МГИМО–Университет, 2017. – 220 c.Чипига, А. Ф. Информационная безопасность автоматизированных систем / А. Ф. Чипига. – М.: Гелиос АРВ, 2017. – 336 c.Шаньгин, В .Ф. Информационная безопасность и защита информации / В. Ф. Шаньгин. – М.: ДМК Пресс, 2017. – 249 c.Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.: Форум, Инфра–М, 2017. – 416 c.Ярочкин, В. Безопасность информационных систем / В. Ярочкин. – М.: Ось–89, 2016. – 320 c.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
54 132 оценки star star star star star
среднее 4.9 из 5
МФПУ «Синергия»
Работа была выполнена ранее положенного срока, Марина очень хорошо и умело дала понять всю...
star star star star star
РЭУ им.Плеханова
Благодарю Евгению за выполнение работы,оценка-отлично.Сделано -все как положено,грамотно и...
star star star star star
ТУСУР
Спасибо автору, всё выполнено быстро и хорошо. На любые вопросы автор отвечает быстро и по...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Подогнать готовую курсовую под СТО

Курсовая, не знаю

Срок сдачи к 7 дек.

только что
только что

Выполнить задания

Другое, Товароведение

Срок сдачи к 6 дек.

1 минуту назад

Архитектура и организация конфигурации памяти вычислительной системы

Лабораторная, Архитектура средств вычислительной техники

Срок сдачи к 12 дек.

1 минуту назад

Организации профилактики травматизма в спортивных секциях в общеобразовательной школе

Курсовая, профилактики травматизма, медицина

Срок сдачи к 5 дек.

2 минуты назад

краткая характеристика сбербанка анализ тарифов РКО

Отчет по практике, дистанционное банковское обслуживание

Срок сдачи к 5 дек.

2 минуты назад

Исследование методов получения случайных чисел с заданным законом распределения

Лабораторная, Моделирование, математика

Срок сдачи к 10 дек.

4 минуты назад

Проектирование заготовок, получаемых литьем в песчано-глинистые формы

Лабораторная, основы технологии машиностроения

Срок сдачи к 14 дек.

4 минуты назад

2504

Презентация, ММУ одна

Срок сдачи к 7 дек.

6 минут назад

выполнить 3 задачи

Контрольная, Сопротивление материалов

Срок сдачи к 11 дек.

6 минут назад

Вам необходимо выбрать модель медиастратегии

Другое, Медиапланирование, реклама, маркетинг

Срок сдачи к 7 дек.

7 минут назад

Ответить на задания

Решение задач, Цифровизация процессов управления, информатика, программирование

Срок сдачи к 20 дек.

7 минут назад
8 минут назад

Все на фото

Курсовая, Землеустройство

Срок сдачи к 12 дек.

9 минут назад

Разработка веб-информационной системы для автоматизации складских операций компании Hoff

Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления

Срок сдачи к 1 мар.

10 минут назад
11 минут назад

перевод текста, выполнение упражнений

Перевод с ин. языка, Немецкий язык

Срок сдачи к 7 дек.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.