Вход

Организация или построение защищенной компьютерной сети в (компании, предприятии, организации)какой-то конкретно в определенном городе.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 180926
Дата создания 2013
Страниц 131
Источников 23
Мы сможем обработать ваш заказ (!) 19 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 570руб.
КУПИТЬ

Содержание

Содержание
ВВЕДЕНИЕ
1. АНАЛИЗ ТЕХНИЧЕСКОГО ЗАДАНИЯ
1.1 Краткая характеристика объекта проектирования
1.2 Определение функциональных задач, в рамках внедрения локальной компьютерной сети
1.3 Анализ технических требований к ЛВС компании
1.4 Выбор технологии для организации связи
1.5 Повышение эффективности и безопасности вычислительной сети
2. ТЕХНИЧЕСКАЯ ЧАСТЬ
2.1 Анализ структуры и выбор топологии ЛВС
2.2 Структура сети и используемые протоколы
2.3 Факторы эффективности применения технологии VLAN
2.4 Расчет пропускной способности сети
2.5 Расчет объема трафика сети
3. ВЫБОР СЕТЕВОГО ОБОРУДОВАНИЯ ДЛЯ ПРОЕКТА
3.1 Выбор производителя сетевого оборудования
3.2 Выбор коммутаторов
3.2.1 Коммутаторы уровня доступа
3.2.2 Коммутаторы уровня агрегации
3.2.3 Оборудование уровня ядра сети
3.3 Шлюз безопасности
3.4 Выбор точек доступа Wi-Fi
3.5 Выбор серверов и сетевых накопителей
4. ВЫБОР ПО И ОРГАНИЗАЦИЯ ЗАЩИТЫ СЕТИ
4.1 Выбор ОС
4.2 Оценка уязвимостей вычислительной сети
4.3 Выбор программно-аппаратных средств для обеспечения защиты ЛВС
5. МОНТАЖ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
6. ЭКОНОМИЧЕСКАЯ ЧАСТЬ
6.1 Технико-экономическое обоснование проекта
6.2 Организационная часть
6.3 Экономическая часть
7. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТНЫХ РЕШЕНИЙ
7.1 Цель и решаемые задачи.
7.2 Мероприятия по эргономическому обеспечению
7.2.1 Компоновка рабочего места монтажника
7.3 Мероприятия по технике безопасности
7.4 Мероприятия по пожарной безопасности
7.5 Обеспечение электробезопасности.
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
?

Фрагмент работы для ознакомления

Рисунок 4.3 – Пример работы аппаратного шифратора данныхканального уровняПри использовании канала второго уровня данные проходят по каналу в «сыром» виде, т.е. в том же виде, в каком они существуют внутри корпоративной сети. С большой вероятностью они минимально фильтруются или не фильтруются вообще, поскольку максимальная прозрачность необходима для функционирования бизнес-приложений, использующихся в корпорациях. Обычно такие приложения передают конфиденциальную или внутреннюю информацию и очень редко имеют адекватные встроенные средства защиты, поскольку были созданы для функционирования в пределах одной организации. В общем случае шифрование канального уровня (Ethernet в данном случае) целесообразно при наличии двух или более логически связанных корпоративных подсетей, между которыми передаются большие объёмы корпоративной/конфиденциальной информации и которые физически разнесены. При этом связь и адресация осуществляется на уровне фрэймов Ethernet и MAC-адресов, а не IP-пакетов и IP-адресов. При использовании канала второго уровня данные проходят по каналу в «сыром» виде, т.е. в том же виде, в каком они существуют внутри корпоративной сети. С большой вероятностью они минимально фильтруются или не фильтруются вообще, поскольку максимальная прозрачность необходима для функционирования бизнес-приложений, использующихся в корпорациях. Обычно такие приложения передают конфиденциальную или внутреннюю информацию и очень редко имеют адекватные встроенные средства защиты, поскольку были созданы для функционирования в пределах одной организации. [12]В наиболее распространённом и стандартном сценарии, когда организация арендует Интернет-канал с сервисом третьего уровня (IP, стандартный Интернет-сервис) шифрование проводится на третьем уровне напрямую между конечными машинами, либо между двумя маршрутизаторами по IPsec (если инфраструктура провайдера позволяет). В том случае, когда есть возможность выбирать уровень, на котором осуществляется шифрование, следует отдать предпочтение шифрованию на втором уровне. Исследования показывают, что в то время как канальное шифрование практически не влияет на пропускную способность канала связи, шифрование на третьем уровне снижает пропускную способность до 5-40% от максимальной пропускной способности линии [1].В типичной конфигурации SafeNet Ethernet Encryptor подключается к одному или нескольким таким же устройствам, находящимся в удалённых офисах организации. Провайдер должен предоставлять услугу транспорта трафика на втором уровне (канальный уровень, Ethernet).Существуют два способа внедрения SEE: линейный (рисунок 4.4) и множественный(рисунок 4.5). При линейном варианте между двумя шифраторами организуется подключение «точка-точка» и конфигурирование МАК-адресов не поддерживается. При множественном подключении не поддерживается шифрование для фрэймов типа multicast и broadcast, при линейном они возможны в некоторых конфигурациях.Рисунок4.4 Линейный вариант подключения SafeNet Ethernet EncryptorРисунок 4.5 Множественный вариант подключения SafeNet Ethernet EncryptorUSB-ключи eTokenЭлектронные USB-ключи eToken представляют собой компактные устройства, предназначенные для обеспечения информационной безопасности корпоративных заказчиков и частных пользователей. Устройства eToken содержат процессор и модули памяти, функционируют под управлением своей операционной системы, выполняют необходимые прикладные программы и хранят Вашу информацию.Рисунок 4.6 – USB-ключиUSB-ключи eToken базируются на высокозащищенной платформе, разработанной для производства смарт-карт — области, в которой традиционно предъявляют повышенные требования к информационной безопасности. Модельный ряд eToken разработан таким образом, чтобы удовлетворить потребности большинства пользователей. Линейка USB-ключей eToken включает в себя устройства, выполняющие базовые функции безопасности, а также комбинированные продукты, сочетающие в себе возможности нескольких устройств.Используя продукты eToken, можно решить следующие задачи:усовершенствовать процесс аутентификации (двухфакторная аутентификация) на локальном компьютере и в корпоративной сети, а также защищенный доступ к бизнес-приложениям;зашифровать данные на серверах, ноутбуках и рабочих станциях;обеспечить защиту персональных данных;защитить электронную почту и взаимодействие с коллегами в системах электронного документооборота;внедрить электронную цифровую подпись (ЭЦП) и защитить документы в системах сдачи электронной отчетности через Интернет;Продукты линейки eToken являются основой инфраструктуры информационной безопасности современного предприятия. Они поддерживаются всеми ведущими производителями информационных систем и бизнес-приложений, соответствуют требованиям российских регулирующих органов. Система защиты информации он НСДSecret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. Система Secret Net 7 дополняет стандартные механизмы защиты операционных систем функциями защиты от НСД к информационным ресурсам компьютеров.В системах защиты информации одним из основных способов защиты компьютеров от НСД является реализация процедуры идентификации и аутентификации. Идентификация заключается в распознавании субъекта доступа по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности субъекту доступа предъявленного им идентификатора (подтверждение подлинности) осуществляется в процессе аутентификации. В настоящее время в системах защиты компьютеров от НСД широко используются аппаратные СИА (Средство идентификации и аутентификации).В состав СИА входят идентификатор, считывающее устройство (считыватели, контактные устройства, адаптеры, платы доверенной загрузки, разъемы материнской платы и др.) и соответствующее программное обеспечение. Идентификатор предназначен для хранения уникальных идентификационных признаков. Кроме того, он может хранить и обрабатывать разнообразные конфиденциальные данные. Считывающее устройство обеспечивает обмен данными между идентификатором и защищаемым компьютером.Современные СИА принято классифицировать по следующим особенностям:по способу считывания идентификационных признаков;по виду используемых идентификационных признаков.По способу считывания СИА подразделяются на контактные, бесконтактные (дистанционные) и комбинированные.Средства идентификации и аутентификации на базе USB-ключей предназначаются для работы непосредственно с USB-портом компьютера и не требуют аппаратного считывающего устройства. Подключение к USB-порту осуществляется непосредственно или с помощью соединительного кабеля. Идентификаторы конструктивно изготавливаются в виде брелоков, которые выпускаются в цветных корпусах, имеют световые индикаторы работы и легко размещаются на связке с ключами. Каждый USB-ключ имеет прошиваемый при изготовлении уникальный 32/64-разрядный серийный номер.В состав USB-ключей могут входить:процессор — управление и обработка данных;криптографический процессор — реализация алгоритмов ГОСТ 28147-89, DES, 3DES, RSA, DSA, MD5, SHA-1 и других криптографических преобразований;USB-контроллер — обеспечение интерфейса с USB-портом компьютера;RAM — хранение изменяемых данных;многократно программируемая постоянная память EEPROM— хранение ключей шифрования, паролей, сертификатов и других важных данных;ROM— хранение команд и констант.На российском рынке компьютерной безопасности наибольшей популярностью пользуются следующие USB-ключи:eToken — разработкакомпанииAladdin Knowledge Systems;iKey — разработка компании SafeNet;Rutoken— совместная разработка российских компаний "Актив" и "АНКАД".В SecretNet 7 поддерживается работа СИА на базе USB-ключей eTokenPRO, iKey2032, Rutokenv.1, RutokenS, RutokenRFS.В USB-ключе eTokenPROзакрытая информация хранится в защищенной памяти емкостью 32/64 Кбайт. Каждый идентификатор имеет уникальный серийный 32-разрядный номер. В eTokenPROаппаратно реализованы криптографические алгоритмы RSAс ключами длиной 1024 бит и 2048 бит, DES/56, 3DES/168, SHA-1, MAC, iMAC.Емкость памяти USB-ключа iKey2032 составляет 32 Кбайт. Разрядность серийного номера равна 64. Помимо отмеченных выше криптоалгоритмов в iKey2032 также реализованы MD5, RC2, RC4, RC5.Главным отличием USB-ключей Rutokenот зарубежных аналогов является аппаратная реализация российского алгоритма шифрования ГОСТ 29147-89. В RutokenRFSвстроена радиочастотная метка, позволяющая дополнительно реализовать бесконтактный способ считывания идентификационных признаков.Достоинствами СИА на базе USB-ключей являются:малые размеры, удобство хранения идентификатора;отсутствие аппаратного считывателя;простота подсоединения идентификатора к USB-порту.К недостаткам USB-ключей можно отнести их относительно высокую стоимость.В Secret Net 7 поддерживается применение электронных СИА на базе идентификаторов iButton и USB-ключей eToken PRO, iKey 2032, Rutoken v.1, Rutoken S, Rutoken RF S.Обладает сертификатами ФСТЭК России и может использоваться в автоматизированных системах до класса 1Б включительно и для защиты персональных данных в ИСПДн до класса К1 включительно.Ключевые возможности СЗИ от НСД Secret Net:Аутентификация пользователей.Разграничение доступа пользователей к информации и ресурсам автоматизированной системы.Доверенная информационная среда.Контроль утечек и каналов распространения конфиденциальной информации.Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.Рисунок 4.7 – Основные возможности SecretNet 7Сетевой режим (с централизованным управлением) – предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети (domain tree/forest).Система позволяет эффективно контролировать и разграничивать доступ пользователей к защищенной информации.Рисунок 4.8 – Разграничение прав пользователейSecret Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие с требованиями регулирующих документов: №98-ФЗ ("о коммерческой тайне") №152-ФЗ ("о персональных данных") №5485-1-ФЗ ("о государственной тайне") СТО БР (Стандарт Банка РоссииАнтивирусная системы защиты на ПЭВМВ качестве антивирусной защиты в данном проекте выбрана система от ESET – ESET Endpoint Security, представляющая собой комплексную защиту от вирусов и вредоносных программ для рабочих станций и файловых серверов небольших корпоративных сетей. Данная система обеспечивает оптимальный уровень безопасности компьютера и высокую производительность работы при минимальных системных требованиях.Компоненты:ESET Endpoint Security,ESET File Security для Microsoft Windows Server,ESET File Security для Linux/BSD/Solaris,ESET Mobile Security Business Edition,ESET Remote AdministratorКлючевые особенностиВысокий уровень безопасности данныхвыявление всех типов сложных угроз, в том числе руткитов и буткитовоперативное противодействие атакам киберпреступниковпроверка репутации приложений до запускасканирование веб-контента предотвращение заражения рабочей станции и эпидемий в корпоративной сетиЗащита от неизвестных угроздетектирование угроз на основе облачного сервиса ESET Live Gridраспознавание ранее неизвестных угроз по принципу технологии эвристического анализа ThreatSense®поведенческий анализ потенциально опасного ПОблокирование вредоносных ссылок в сети интернетограничение доступа пользователей к веб-сайтам по категориямуправление списками адресовЭффективное средство защиты файлового сервера ESET File Security Специализированное решение обеспечивает эффективную и надежную защиту файловых серверов от всех типов вредоносных программ для Microsoft Windows Server.Защита от внешних вторжений и фильтрация трафиканастраиваемая система обнаружения внешних вторжений HIPS (Host-based Intrusion Prevention System)Проверка корпоративной почтыфильтрация почты и вложений на наличие вредоносного кодаподдержка большинства почтовых клиентов: Microsoft Outlook , Outlook Express, Mozilla Thunderbird, Windows Mail, Windows Live Mail и другие потовые клиенты, поддерживающие протокол РОР3 и POP3S, IMAP и IMAPSРегулярное обновлениеобновление сигнатурных баз - 4 раза в суткиСистемные требованияПоддерживаемые ОС:Microsoft Windows® 7/Vista/XP/2000 (32-bit и 64-bit версии)Microsoft Windows® Server 2008 R2/ 2008/ 2003 /2000 (32-bit и 64-bit версии)Microsoft Windows Small Business Server 2003/ 2003 R2/ 2008/2011Microsoft® Windows® 2000, XP, Server 2003Microsoft® Windows® 7, Vista, Home Server, Server 2008Linux (RedHat, Mandrake, SuSE, Debian, FreeBSD 4.X, 5.X и 6.Х, NetBSD 4)Sun Solaris 10 Mac OS X 10.5.x (Leopard), Mac OS X 10.6.x (Snow Leopard), Mac OS X 10.7.x (Lion)Требования к оперативной памяти 512 MB Необходимое свободное место на жестком диске 60 MB (для установки 320 MB)5. Монтаж локальной вычислительной сетиПодсистема магистралей обеспечивает соединение между телекоммуникационными шкафами и главным узлом (узлом агрегации). Телекоммуникационные шкафы - место в здании, где находится сетевое оборудование. Оно включает механические разъемы и/или кроссовые соединения для горизонтальных и магистральных кабелейи устанавливаются на технических этажах зданий.Для узла связи предприятия выберем 19-дюймовый настенный шкаф ZPAS SD-110 10U, высотой 10U, со стеклянной дверью (рисунок 5.1). Настенный шкаф SD-110 состоит из 3-х секций: пристенной, секции 19-дюймов и двери, соединенных между собой при помощи петель. 19-дюймовая секция шкафа глубиной 350мм в стандартной комплектации оснащена 1 парой перфорированных 19-дюймовых профилей, которые регулируются по глубине установки. В полу и крыше шкафа предусмотрена перфорация для пассивной или принудительной вентиляции.Рисунок 5.1 – 19-дюймовыйнастенный шкаф ZPAS SD -110Дверь шкафа антивандальная, изготовлена из толстой листовой стали. Она может иметь как левую, так и правую подвеску. Во всех конфигурациях шкафа дверь имеет одноточечный замок. Пристенная часть шкафа глубиной 150 мм со съемной задней панелью имеет в нижней и верхней части отверстия для ввода кабелей.Применение данных монтажных конструктивов обеспечивает:физическую защиту смонтированного в них оборудования;снижение уровня электромагнитного излучения;защиту оборудования от пыли и прочих загрязнений.Распределители размещаются в телекоммуникационных шкафах. Внутри зданиякомпании будет использоваться предельная централизация абонентской системы здания - установка оборудования в одной точке дома, в которую сходятся кабельные линии от всех абонентов. В случае, если здание очень большое, целесообразно рассматривать его как несколько частей, соединенных магистралями (в том числе оптоволоконными). Преимущества: установка, подвод питания, обслуживание, защиту от злоумышленников - все в одном месте. Разводка кабелей осуществляется следующим образом: На этаже устанавливается кроссовая панельHyperline PP-19-24-8P8C-C5e-110D, которая позволяет с помощью коротких отрезков кабеля, оснащенного разъемами, произвести перекоммутацию соединений между пользовательским оборудованием и концентраторами/коммутаторами. Патч-панель Hyperline PP-19-24-8P8C-C5e-110D (рисунок 5.2). Рисунок 5.2 – Патч-панель Hyperline PP-19-24-8P8C-C5e-110DДанная панель стандартного 19-дюймового размера, сертифицирована на категорию 5е и обладает следующими электрическими характеристиками:- сила тока: 1.5 А максимум;- напряжение: 150 В; - контактное сопротивление: 20 мOм;- сопротивление изоляции: 500 Мом; - напряжение диэлектрика: 1000В переменный ток RMS, 60Гц/1мин. Прокладка горизонтальной подсистемы от распределительного щитка здания целесообразно выполнить витой парой UTP 5. Она позволяет передавать данные со скоростью 100 Мбит / c, удобна в прокладке обладает достаточно низкой стоимостью и отвечает всем требованиям по надежности, предъявляемым к абонентской системе. В ходе проектирования было рассмотрено несколько вариантов архитектуры структурированной кабельной системы, и выбран вариант как оптимальный по стоимости, так и наиболее удобный с точки зрения последующего администрирования.Кабель каналы прокладываются над подвесным потолком вдоль коридоров. Это позволяет спрятать все коммуникации от глаз посторонних, а также не нарушает эстетическую красоту.Рисунок 5.3 – Горизонтальная кабельная подсистемаСоздаваемая СКС должна обеспечить функционирование ЛВС и телефонной сети здания. Внутренняя сеть телефонизации и внутренняя компьютерная сеть проектируется как единое целое, как часть СКС.Монтаж кабельной системы должен производиться в соответствии с требованиями стандартов EIA/TIA-569, Е1АЯ1А-Т8В40, EIA/TIA-RS-455 и выполняться в несколько этапов [11]:- сверление проходных отверстий;- монтаж кабельных коробов;- монтаж настенных шкафов и коммутационного оборудования;- прокладка кабеля;- установка и разделка розеток;- разделка кабелей на коммутационных панелях;- маркировка.Сверление проходных отверстий.Диаметр проходных отверстий должен быть таким, чтобы кабели занимали не более 50% площади отверстий. В каждое отверстие устанавливается закладная труба соответствующего диаметра.При прокладке кабеля должны быть выполнены следующие общие требования [11]:избегать повреждения внешней оболочки кабеля;избегать перекручивания кабеля;затяжки (хомуты) должны затягиваться вручную без использования инструмента;тянущее усилие прилагать равномерно, без рывков;выдерживать радиус изгиба кабеля не менее 8 диаметров кабеля;расстояние между поддерживающими кабель элементами не должно превышать 1.5м;пролеты кабеля между поддерживающими элементами должны иметь видимый провис, что является показателем приемлемого натяжения кабеля;расстояние до источников дневного света должно быть не менее 120 мм. Если данное требование выполнить невозможно, необходимо использовать металлический трубопровод.В одном крыле здания находится в среднем 40 рабочих мест. Средняя длина кабеля равна L=70 м. На каждое рабочее место устанавливается по 2 порта RJ45. Таким образом, общая длина кабеля на одно крыло составит Lкрыло=40*2*70=5600 м. На все здание будет затрачено Lобщ=11200+(35*8)=11500 м. Учитывая, что одна бухта содержит 305 м кабеля для монтажа ЛВС потребуется K=11500/305=37 шт.6. ЭКОНОМИЧЕСКАЯ ЧАСТЬ6.1 Технико-экономическое обоснование проектаВ данном проекте ставится цель – разработка локально вычислительной сети компании «Атомстройкомплекса».Сеть передачи данных должна обеспечивать учащихся, административный и служебный персонал доступом к следующим услугам:- доступ учащихся и административного персонала к сети интернет;- доступ к электронным учебным материалам;- обеспечение удаленных пользователей доступом, к лекциям, проводимым в аудиториях;- обеспечения вывода информации для учащихся на информационные экраны.Сеть передачи данных включает в себя структурированную кабельную систему (СКС) обеспечивающую среду передачи данных для функциональных подсистем входящих в локальную вычислительную сеть (ЛВС) комплекса заданий, активное оборудование ЛВС, подсистему формирования и передачи видеоизображения лекционных аудиторий.Цели создания ЛВС:Повышение производительностиДостижение оптимальных условий прохождения технологического процессаДостижение максимальной повторяемостиСнижение трудозатрат при обслуживании оборудованияПолучение оперативной информации о ходе производственного процессаЭкономический эффект – результат внедрения какого-либо мероприятия, в нашем случае локальной сети, выраженный в стоимостной форме, в виде экономии от его осуществления. Так, для предприятий, основными источниками экономии являются:улучшение показателей их основной деятельности, происходящее в результате использования локальной сети;сокращение расхода машинного времени и других ресурсов на отладку и сдачу задач в эксплуатацию;повышение технического уровня, качества и объемов вычислительных работ;увеличение объемов и сокращение сроков переработки информации;повышение коэффициента использования вычислительных ресурсов, средств подготовки и передачи информации;уменьшение численности персонала, в том числе высококвалифицированного, занятого обслуживанием компьютеров, переработкой и получением информации;снижение затрат на эксплуатационные материалы.Основой для оценки экономической эффективности внедрения ЛВС на предприятии можно считать следующие показатели:снижение трудоемкости операций связанных с документооборотом, передачей и получением данных (экономия заработной платы сотрудников предприятия);сокращение времени необходимого для выполнения операций связанных с документооборотом, передачей и получением данных (предприятие получает возможность эффективно выполнять свои функции);сокращение накладных расходов за счет более рациональных способов передачи данных и экономии расходных материалов (носители информации, бумага, конверты, принтеры, расходные материалы для печати документов и т.п.).В табл. 6.1 приведены показатели экономического эффекта до внедрения ЛВС и после внедрения ЛВС.Таблица 6.1 - Показатели экономического эффектаПоказателиДо внедренияПосле внедренияЭффектСнижениетрудоемкостиоперацийРучная обработка документов, поиск, сортировка и анализ обрабатываемых документов Ручная передача документов.Централизованныйдоступ к электроннымхранилищам документов,автоматизированныйпоиск, сортировкаанализ. Передачадокументовосуществляетсясредствами ЛВС.Сокращение трудоемкости типовой операции документооборота. Экономия заработной платы.Сокращение времени выполнения операцииОформление исогласованиедокументовзанимаетзначительноевремя, за счетнеобходимостираспечаткидокументов и ручной передачей данных между сотрудникамиПередача документов осуществляется через сеть. Согласование и оформление документов не требует ручной передачи данных.Эффективное выполнение функций возложенных на учреждениеСокращениенакладныхрасходовРаспечаткадокументов, применение носителей информации для передачи другим участникамдокументооборота.Для передачидокументов другимучастникамдокументооборотараспечатка и записьна носители информации не требуется. Информацияпередается через сеть.Экономия расходных материалов: носителей информации, бумаги, картриджей для печатающихустройств.6.2 Организационная часть В организационной части были выполняются следующие действия:определена группа разработчиков, выбраны их должностные оклады и дневной заработок, выбраны распределены между разработчиками работы по выполнению проекта, определены трудозатраты в днях каждого участника группы разработчиков;построено «дерево целей» проекта.Подробный перечень работ выполняемых в процессе ОКР по разработке вычислительной сети представлен в табл. 6.2.Таблица 6.2 –Этапы конструкторской разработки проекта ЛВСЭтап Содержание работ, входящих в этап 1. Техническое заданиеПодбор и изучение научно-технической литературы, информационных материалов из отечественных и зарубежных источников, патентов.Анализ состояния вопроса по теме. Обобщение опыта и составление обзорного документа (литературный обзор).Определение технических требований (ТТ) –быстродействие, производительность, долговечность, надежность и др.Определение исполнителей и согласование с ними общих исходных данных и частных технических заданий на разработку темы.Разработка, согласование и утверждение технического задания (ТЗ)2.Эскизный проектРазработка различных вариантов реализации сети. Выбор оптимального варианта.Уточнение исходных данных в соответствии с выбранным вариантом разработки. Разработка структурной схемы вычислительной сетиРазработка рекомендаций по методике монтажа.3. Технический проектРасчетная часть основных параметров сети.Выбор на основании расчетов сетевого оборудования.Окончательное определение конфигурации технических средств.Разработка монтажных схем и схем соединений.Составление инструкций по настройке и испытаниям.Составление ведомости-спецификации.Составление и утверждение пояснительной записки к техническому проекту. 4. Рабочий проектОформление и размножение полного комплекта конструкторской документации на проектируемую ЛВС. Разработка технологических процессов монтажа сети (работники отдела главного технолога).Разработка, согласование и утверждение порядка и методики испытаний.6. Составление технического отчета Составление технического отчета по теме, его рассмотрение и утверждение.Защита технического проекта и передача технического проекта заказчикуРезультаты расчета основной заработной платы представлены в таблице 6.2.Таблица 6.2 - Результаты расчета трудоемкости проекта№ЭтапИсполнительТрудоемкость, чел/ дни1Постановка задачиГлавный инженер1Инженер 1 категории1Инженер 2 категории72Согласование и утверждение ТЗ на разработкуГлавный инженер1Инженер 1 категории1Инженер 2 категории63Изучение литературыГлавный инженер-Инженер 1 категории1Инженер 2 категории104Технические предложенияГлавный инженер1Инженер 1 категории2Инженер 2 категории65РазработкаэскизногопроектаГлавный инженер1Инженер 1 категории2Инженер 2 категории186РазработкатехническогопроектаГлавный инженер1Инженер 1 категории1Инженер 2 категории187Рабочее проектированиеГлавный инженер1Инженер 1 категории2Инженер 2 категории48Сдача проектаГлавный инженер1Инженер 1 категории1Инженер 2 категории3Итого90Для завершения организационного этапа проектирования необходимо построить древо целей.Дерево целей строится путём вертикального и горизонтального развёртывания (декомпозиции) генеральной цели проекта на составляющие. Пять-семь уровней декомпозиции приводят к задачам, не поддающимся дальнейшему делению. В дипломном проекте дерево целей строится на основании приведенного выше перечня этапов конструкторской разработки.Рисунок 6.1 – Дерево целей6.3 Экономическая частьВ данном разделе проведен расчет монтажа спроектированной вычислительной сети.Затраты на оплату труда включают в себя основную и дополнительную заработную плату производственного персонала и административного аппарата, участвующего в процессе разработки и внедрения ЛВС на предприятии. Основная заработная плата (ОЗП) определяется на основе трудоемкости выполнения каждого этапа разработки и категории оплаты.Среднее количество рабочих дней в месяце составляет 22 дня.Следовательно, дневная заработная плата определяется делением размера оклада на количество рабочих дней в месяце.Смета на ОКР рассчитываемая по следующим статьям затрат:Материалы, используемые на стадии выполнения ОКР/ОИР.Заработная плата (основная и дополнительная) разработчиков изделия . Страховые взносы (30% от основной и дополнительной заработной платы).Прочие денежные расходы (25 % от суммы первых 4-х пунктов сметы затрат).В состав дополнительной заработной платы (ДЗП) входят выплаты, предусмотренные законодательством о труде за неотработанное по уважительным причинам время (оплата очередных и дополнительных отпусков и т.д.), а также вознаграждения за сверхурочные работы с т.п. Она определяется в процентном соотношении от ОЗП и составляют 20%.Таким образом:ДЗП = ОЗП * 50% = 38000 руб. * 0,50 = 19000 руб.Сумма ОЗП и ДЗП составляет фонд оплаты труда (ФОТ)ФОТ = 38000 руб. + 19000 руб. = 57000 руб.Таблица 6.3 – Расчет заработной платы на проектирование ЛВС№ЭтапИсполнительТрудоемкость, чел/ дниОклад месячный, рубСумма за 1 день, рубОплата за этап, руб1Постановка задачиГлавный инженер117600800800Инженер 1 категории18800400400Инженер 2 категории7880040028002Согласование и утверждение ТЗ на разработкуГлавный инженер117600800800Инженер 1 категории18800400400Инженер 2 категории6880040024003Изучение литературыГлавный инженер----Инженер 1 категории18800400400Инженер 2 категории10880040032004Технические предложенияГлавный инженер117600800800Инженер 1 категории28800400800Инженер 2 категории6880040024005РазработкаэскизногопроектаГлавный инженер117600800800Инженер 1 категории28800400800Инженер 2 категории18880040072006РазработкатехническогопроектаГлавный инженер117600800800Инженер 1 категории18800400800Инженер 2 категории18880040072007Рабочее проектированиеГлавный инженер117600800800Инженер 1 категории28800400800Инженер 2 категории4880040016008Сдача проектаГлавный инженер117600800800Инженер 1 категории18800400400Инженер 2 категории388004001200Итого: тарифная заработная плата38000Доплаты (премии, 50% от тарифной заработной платы)19000Основная заработная плата (тарифная з.п. + премии)57000Дополнительная заработная плата (20% от основной заработной платы)11400Основная и дополнительная заработная плата68400Расчет затрат на оборудование включает в себя затраты на приобретение расходных материалов, покупных изделий, программного обеспечения и других материальных ценностей, необходимых для процесса разработки ЛВС. Расчет материальных затрат приведен в таблице 6.4.Таблица 6.4 – Затраты на материалыНаименованиеКол-во, шт.Цена за единицу, руб.Стоимость, руб.Затраты на устройства сетевого уровняКоммутатор Zyxel ES1100-16162 15034400Коммутатор Zyxel ES-2024PWR817 560140480Маршрутизируемый коммутатор Zyxel GS1910-24HP334 560103680Шлюз безопасности ZyWALL USG 1000 112 82012 820Cетевой накопитель NSA210 EE 3458013740Сервер Supermicro SuperServer 7036C-MiF Midle Tower224 05048 100Итого353 220Затраты на программное обеспечениеОСсерверов Red Hat Enterprise Linux213 039,1526 078,29ОСрабочихстанций Windows 7 Professional Russian1605 494,68879 148,80MS Office для рабочих станций Office Standart 2010 Русская версия1601 190190 400,00Итого1 095 627ИТОГО1 448 847Транспортно-заготовительные расходы принимаются в размере 20% отзатрат на материалы: 1 448 847руб*0,20 = 217327,05руб.Таким образом затраты на материалы составляют 1666174,05руб.Страховые взносы является одним из видов принудительных расходов, которые законодательно возложены на хозяйственные объекты.Данная статья расходов труда включают в себя платежи по социальному страхованию, отчисления в социальные внебюджетные фонды - пенсионный и медицинский, а также страхование от несчастных случаев. Размеры отчислений на единый социальный налог определяются в процентном отношении к затратам на оплату труда (ФОТ) и составляют 30%.ЕСН = 57000 руб. * 0,3 = 17100 руб.В настоящее время на предприятии, накладные расходы составляют 250% от основной заработной платы.38000 руб * 2,5 = 95000 руб.Общая смета затрат на разработку и внедрение проекта приведена в таблице 6.5.Таблица 6.5 - Смета затрат№п/пСтатья калькуляцииСумма, руб.1Материальные затраты (с учетом транспортных расходов)1666174,052Основная заработная плата38 0003Дополнительная заработная плата19 0004Страховы взносы (30 % от суммы основной и дополнительной з.п.)17 1005Прочие расходы (25 % от суммы расходов по первым 4-м пунктам сметы затрат)348054,81Итого:2071687,857. Безопасность и экологичность проектных решений.7.1 Цель и решаемые задачи.В данном дипломном проекте решаются вопросы создания и эксплуатации локальной вычислительной сети. Характер работ по монтажу и эксплуатации ЛВС определяет правила поведения для всех работников в сфере охраны труда и техники безопасности. Основные требования по безопасному выполнению работ содержатся в «Правилах техники безопасности при роботе на кабельных линиях связи и радиофикации».При решении вопросов БЖД учитываются:условия проведения строительных работ;сложность трассы;обеспечение безопасности людей, занятых в строительстве.Трудовая деятельность человека в ходе монтажа ЛВС характеризуется таким моментом трудового процесса, как физическая напряженность (поднятие тяжестей, работа со сложными механизмами). Все виды работ при строительстве и эксплуатации ВОЛС, должны проводиться только квалифицированными специалистами, прошедшими специальную подготовку.Безопасность производственных процессов в первую очередь определяется безопасностью технологического оборудования. Основными требованиями безопасности производственных процессов являются:устранение непосредственного контакта работающих с материалами, оказывающими вредное воздействие;замена технологических процессов и операций, связанных с возникновением опасных и вредных процессов и операций, при которых указанные факторы отсутствуют или минимальны;комплексная механизация и автоматизация производства;разработка и применение более эффективных средств защиты работающих;рациональная организация труда и отдыха, профилактика монотонности и гиподиномии, ограничение тяжести труда;внедрение систем контроля и управления технологическими процессами, обеспечивающих защиту работающих и аварийное отключение производственного оборудования;обеспечение пожаро и взрывобезопасности;степень специализации работающих, соответствие их физиологических и психологических данных характеру выполненной работы;правильность организации обучения и инструктажа по мерам безопасности;дисциплина труда, психологический климат в коллективе;организация санитарно-бытового обеспечения работающих.7.2 Мероприятия по эргономическому обеспечению7.2.1 Компоновка рабочего места монтажникаОрганизация рабочего места для монтажных работ должна обеспечивать безопасность и удобство выполняемых работ. Так как технология выполнения монтажных работ носит поэтапный характер, конструкция, применяемых приборов компактна и не требуется их одновременного использования на одном рабочем месте, а действия оператора-монтажника должны быть высокоточные, основной рабочей позой является положение «сидя». Причем конструкция рабочей мебели должна обеспечивать ее регулировку под индивидуальные особенности тела работающего, соответствовать его росту и создавать удобную рабочую позу ГОСТ 20.39.108-85:рабочий стол составляет по высоте 630 - 680 мм;столешница размером 620х1000мм, оборудована (слева и справа от оператора) приспособлением для закрепления концов монтируемого кабеля (струбцина или часовые тиски);Уровень шума на рабочем месте не превышает 46дБА, что соответствует предельно допустимым нормам по ГОСТ 12.1.050.95-86Работы по монтажу вычислительной сети, исходя из местных условий, следует выполнять в светлое время суток, а для выполнения работ (аварийных) в холодное время года, салон автомобиля дополнительно оборудуем обогревом.Для предупреждения, снижения или устранения нервно-психического, зрительного или мышечного напряжения, монтажнику обязательно необходимо выполнять комплекс упражнений, рекомендуемых ПОТ ПРО45-005-95.7.3 Мероприятия по технике безопасностиС целью обеспечения безопасности строительно - монтажных работ необходимо выполнение следующих требований:Заземляющие проводники от заземлителя и заземляемого оборудования следует подключать к болтам и клеммам, обозначенным маркировочными знаками заземления.При выполнении работ в монтажно-измерительной лаборатории или модуле следует руководствоваться маркировкой клемм и гнезд токораспределительных устройств, свидетельствующей о подводимом напряжении и его полярности.В процессе обработки кабеля перед соединением и при монтаже коннекторов необходимо пользоваться защитными очками. Целесообразно применять очки с увеличительными стеклами. Работу по монтажу ЛВС необходимо проводить в клеенчатом фартуке. Следует избегать попадания частиц оптического волокна на одежду.Рабочее место и пол после монтажа ЛВС следует обработать пылесосом и затем протереть влажной салфеткой или влажной тканью (ветошью). Салфетку или ткань (ветошь) после протирки рабочего места следует положить в специальный контейнер.Запрещается использование оборудования, не снабженного паспортом, инструкцией по применению и сертификатом безопасности.При монтаже кабельных муфт, содержащих термоусаживаемые изделия, для их усадки следует пользоваться, как правило, специальными электрофенами.Запрещается пользоваться легковоспламеняющимися, самовозгорающимися материалами, а также хранить и применять взрывчатые материалы и взрывоопасные устройства.Обрезки следует складывать в специальный контейнер (например, бутылку с завинчивающейся пробкой). Осколки из контейнера должны ссыпаться в пластмассовый пакет, помещаемый в емкость для мусора с надписью: "Содержит осколки стекла". При выемке пакета из емкости его следует поместить во второй пакет. Пакеты с обрезками и осколками волокон следует складывать в специально отведенном месте.Отходы кабеля и отработанную ветошь следует складывать в специальную тару, которую необходимо опорожнять в установленном администрацией месте.Измерительные приборы и электроинструменты можно применять только при наличии исправных шнуров для подключения к сети электропитания.При выполнении работ по монтажу и измерению кабелей следует пользоваться очистителями, находящимися в специальных емкостях или в аэрозольной упаковке.Для защиты с

Список литературы [ всего 23]

СПИСОК ЛИТЕРАТУРЫ
1.Бец В. П. Вычислительные сети: понятия, архитектура, протоколы, технологии и средства телекоммуникаций: Учеб. пособие / Московский гос. ин-т электронной техники (технический ун-т) / В.В. Баринов (общ.ред.), В.Ф. Шаньгина (общ.ред.). — М. : МИЭТ, 2000.
2.Библиотечные компьютерные сети: Россия и Запад / Е.И. Кузьмин (науч.ред.-сост.), М.Н. Усачев (науч.ред.-сост.). — М. : Либерия — 200с.
3.Бондаренко М. Ф. Проектирование и диагностика компьютерных систем и сетей: Учеб. пособие / Харьковский гос. технический ун-т радиоэлектроники. — Х., 2000. — 306с.
4.Ботт Эд, Зихерт Карл. Локальные сети и безопасность Microsoft Windows XP. Inside Out: полное руководство / Я. Майсова (пер.с англ.). — М. : ЭКОМ, 2007. — 943с.
5.Дядичев В. В. Компьютерные телекоммуникации и сети ЭВМ: Учеб. пособие / Восточноукраинский национальный ун-т им. Владимира Даля. — Луганск, 2006. — 208с. : Рисунок — Библиогр.: с. 202-203.
6.Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. - 264 с : ил.
7.Закер Крейг. Компьютерные сети. Модернизация и поиск неисправностей: Наиболее полное руководство / Дмитрий Харламов (пер.с англ.). — СПб. : БХВ-Петербург, 2003. — 988с.
8.Камер Дуглас Э.. Компьютерные сети и Internet. Разработка приложений для Internet / К.А. Птицын (пер.с англ.,ред.). — 3. изд. — М. ; СПб. ; К. : Издательский дом "Вильямс", 2002.
9.Куроуз Джеймс Ф., Росс Кит В.. Компьютерные сети. Многоуровневая архитектура Интернета. — 2-е изд. — СПб. : Питер, 2004. — 764 с.
10.Лобунец Евгений Юрьевич, Решетник Наталия Александровна. Компьютерные сети: учеб. пособие для студ. спец. 7.050102 "Экономическая кибернетика" / Донбасская гос. машиностроительная академия. — Краматорск : ДГМА, 2008.
11.Локальные сети, модемы, интернет: ответы и советы / Игорь Грень (сост.). — Минск : ООО "Новое знание", 2004. — 351с.
12.Локальные сети: Полное руководство / В.В. Самойленко (ред.). — К. : Век+, 2002. — 399с.
13.Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели. М. Кудиц-образ. 2003 – 256 с.
14.Сквирский Виктор Давыдович, Рубан Алексей Владимирович. Компьютерные сети. Локальные сети: учеб.-метод. пособие для студ. спец. "Информатика" / Государственное учреждение "Луганский национальный ун-т им. Тараса Шевченко". — Луганск : ГУ "ЛНУ им. Т.Шевченко", 2008. — 129с.
15.Специализированные архитектуры ЭВМ. Устройства для дискретной обработки сигналов: пособие для иностр. студ. спец. 6.091501 "Компьютерные системы и сети" / Национальный авиационный ун-т / Владимир Яковлевич Краковский (авт.-сост.). — К. : НАУ, 2006. — 336с.
16.Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. С.Петербург. Питер. 2003 - 668 с.
17.Чернега Виктор, Платтнер Бернард. Компьютерные сети: учеб. пособие для студ. направления "Компьютерные науки" вузов / Севастопольский национальный технический ун-т. — Севастополь : СевНТУ, 2006. — 500с.
18.Якубайтис Э.А. “Информационные сети и системы”, справочная книга, М. Финансы и статистика, 1996.
19.Строим сеть своими руками, часть вторая: настройка беспроводного оборудования в одноранговой сети, http://www.ixbt.com/comm/prac-small-lan2.shtml
20.Руководство FreeBSD, http://www.freebsd.org.ua/doc/ru_RU.KOI8-R/books/handbook/index.html
21.Сервер Информационных Технологий, http://citforum.ru
22. Технические описания аппаратного обеспечения, http://www.ixbt.com
23. Requests for comments, http://www.rfc-editor.org
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00359
© Рефератбанк, 2002 - 2024