Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
283591 |
Дата создания |
06 октября 2014 |
Страниц |
50
|
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Описание
Целью данной работы является повышение эффективности работы ТРЦ «5Озер» путем разработки и внедрения ЛВС.
В первой главе описаны теоретические основы в области сетевых технологий, а именно описаны базовые понятия и спецификации, дана классификация сете и описаны основные топологии построения сетей.
Описаны основные виды угроз безопасности корпоративной сети.
Во второй главе проекта описана деятельность компании ТРЦ «5Озер».
Целью ТРЦ «5Озер» является предоставление аренды коммерческих помещений торговым компаниям.
Описана структура управления ТРЦ «5Озер».
Анализ информационных потоков, показал, что объем документооборота компании ТРЦ «5Озер» достиг значительных объемов и растет с расширением деятельности компании.
Для оптимизации информационных потоков и снижения затрат на обработку инфор ...
Содержание
Введение 3
1.Теоретическая часть 5
1.1 Базовые понятия и спецификации 5
1.2 Классификация локальной сети 6
1.3 Топологии вычислительной сети 8
1.4 Принципы реализации взаимодействия узлов сети 12
1.5 Технология Ethernet 13
1.6 Угрозы безопасность корпоративной сети 14
2.Проектная часть 15
2.1 Описание деятельности ТРЦ «5Озер» 15
2.2 Структура управления ТРЦ «5Озер» 17
2.3 Оценка информационных потоков ТРЦ «5Озер» 19
2.4 Проектирование структуры корпоративной сети ТРЦ «5Озер» 20
2.5 Организация VPN 22
2.6 Организация VLAN 27
2.7 Организация AD 30
2.8 Состав сервисов сети 33
3.Экономическая часть 36
3.1 Расчет сметной стоимости проекта 36
3.2 Расчет показателей экономической эффективности 45
Заключение 47
Список использованных источников 49
Введение
Предложение бесплатного Wi-Fi в торговых центрах и магазинах означает, что пользователи смогут использовать их смартфоны или планшеты без обычных проблем с передачей данных по мобильным сетям.
Наиболее часто Wi-Fi можно увидеть в кафе и ресторанах, но есть очень серьёзные аргументы для предложения Wi-Fi-сервиса в торговых центрах и многие ритейлеры выбирают этот путь.
Совместно с другими возможностями в торговом центре, как например коды QR или баркоды, а также вместе со специальным мобильным приложением от данного ритейлера, Wi-Fi-инфраструктура может быть использована для улучшения опыта покупателей (пользователей мобильных устройств) в торговом центре.
В любом случае пользователи будут все больше использовать свои мобильные устройства для проверки цен, просмотра отзывов и поиска более д етальной информации по продуктам.
Ритейлеры могут использовать этот тренд и повернуть его для получения преимуществ для себя путем использования мобильных устройств для увеличения объема информации, доступной для покупателей.
Например, ритейлеры могут подсказывать покупателям посетить веб-сайты с описаниями, отзывами по продуктам, которые предлагаются в магазине или торговом центре. Это может стать мощным стимулятором продаж.
Объектом исследования является вопросы проектирования и внедрения проекта корпоративной сети.
Предметом исследования является внедрение корпоративной сети в ТРЦ «5Озер».
Целью дипломного проекта является повышение эффективности работы ТРЦ «5Озер» путем разработки и внедрения проекта корпоративной сети с беспроводным сегментом.
Для достижения поставленной цели необходимо выполнение следующих задач:
Рассмотреть основные понятия предметной области;
Рассмотреть классификацию ЛВС и топологий их построения;
Рассмотреть современные сетевые технологии;
Рассмотреть основные угрозы безопасности ЛВС;
Рассмотреть деятельность ТРЦ «5Озер» и структуру его отделов;
Дать оценку информационных потоков ТРЦ «5Озер»;
Разработать структуру ЛВС ТРЦ «5Озер»;
Описать организацию VLAN, VPN, AD, а также внедряемые сетевые сервисы;
Дать оценку экономической эффективности проекта ЛВС.
Структурно работа состоит из введения, трех глав и заключения.
Практическая значимость дипломного проекта заключается в разработке проекта корпоративной сети для ТРЦ «5Озер».
Фрагмент работы для ознакомления
Концепция ТРЦ предусматривает наличие арендаторов:Продуктовый супермаркет - 3’600 кв.м;Супермаркет бытовой техники и электроника –1’400 кв.м;Товары для детей - 2’600 кв.м;Европейский велнесс-клуб Gio Wellness - 3’600 кв.м. ;Торговая галерея – около 100 магазинов;Мультиплекс VERY VELLY (8 залов) - 2’700 кв.м.;Фудкорт, рестораны, кафе.2.2 Структура управления ТРЦ «5Озер»Схема организационной структуры представлена на рис. 1.1Рис. 1.1 - Схема организационной структурыИз схемы видно, что компания состоит из шести отделов:Информационно-технический отдел – занимается установкой и обслуживанием всего парка техник компании (компьютеры, станки, телефонное оборудование, коммутационное оборудование, периферийное оборудование);Отдел снабжения – отвечает за инвентаризацию имущества, за снабжение отделов, в ведении отдела находятся складские помещения компании;Отдел аренды – занимается работой с клиентами компании, оформлением договоров аренды, поиском новых арендаторов;Отдел рекламы – занимается продвижением товара, исследованием рынка, проведением маркетинговых акций;Юридический отдел – занимается юридическим сопровождением сделок, представлением интересов компании в судах;Отдел безопасности – отвечает за безопасность компании, осуществляет физическую охрану торговых залов.2.3 Оценка информационных потоков ТРЦ «5Озер»На основе анализа рабочих мест компании осуществим анализ информационных потоков. [13]Структура информационных потоков ТРЦ «5Озер» представлена в таблице 2.1.Таблица 2.1Структура информационных потоков ТРЦ «5Озер»ПодразделениеОбъем внутреннего документооборота, док./годОбъем внешнего документооборота, док./годИнформационно-технический отдел12652754Отдел снабжения489275Отдел аренды45984532Отдел рекламы235456Юридический отдел13652685Отдел безопасности234342Анализ информационных потоков, показал, что объем документооборота ТРЦ «5Озер» достиг значительных объемов и растет с расширением деятельности компании.Для оптимизации информационных потоков и снижения затрат на обработку информации требуется внедрение единого информационного пространства.Также необходимо создание беспроводного сегмента для клиентов ТРЦ, в целях повышения уровня сервиса и повышения лояльности клиентов.2.4 Проектирование структуры корпоративной сети ТРЦ «5Озер»На рис. 2.2 представлена структура корпоративной сети ТРЦ «5Озер».Рис. 2.2 - Структура корпоративной сети предприятия ТРЦ «5Озер»Как видно из схемы, структура корпоративной сети предприятия будет представлять собой сеть на коммутаторах, подключенных к маршрутизатору.Сеть каждого подразделения выделена в отдельные подсети посредством VLAN.Все сервера компании выделены в DMZ. [16]Все сервисы сети установлены на виртуальных станциях.2.5 Организация VPNТехнологии построения виртуальных частных сетей прочно вошли в арсенал практически любой современной компании. [18]Взаимодействие распределенных территориальных офисов, сдача отчетности в контролирующие органы, клиент-банковские технологии, мобильные офисы, удаленный доступ к корпоративным ресурсам и многие другие сферы деятельности требуют использования технологий VPN. Современные средства построения VPN, помимо организации собственно виртуальной сети, также позволяют выполнить требования защиты данных при сетевом обмене.Технология VPN включает в себя криптографию (шифрование), то, в соответствии с законами Российской Федерации, на территории России возможно использование криптографических (шифровальных) средств следующих типов:западная криптография (длина ключа до 56* бит включительно);западная криптография (длина ключа от 56 бит) – с уведомлением заказчиком ФСБ России;российская криптография (ГОСТ 28147—89, ГОСТ 34.10—2012, ГОСТ 34.11—2012).Технология VPN дает следующие преимущества:объединить территориально распределенные офисы и филиалы предприятия в одну сеть;обеспечить высокоскоростной защищенный обмен информацией; включить в корпоративную сеть мобильные устройства и удаленные компьютеры сотрудников;предоставить сотрудникам общий доступ к корпоративным информационным системам;фильтрация нежелательного трафика в VPN канале; возможность выделения защищенных сегментов в существующих сетях;использовать видеосвязь между удаленными офисами.Из предъявляемых требований очевидно, в нашем случае наиболее логичным для построения корпоративной , географически разнесенной, сети будет использовать технологию VPN.Существуют три метода построения единой защищенной корпоративной сети организации:с использованием оборудования и соответствующего комплекса услуг интернет-провайдера;с использованием выделенных линий или технологии Frame Relay;с использованием собственного оборудования, расположенного в головном офисе и филиалах.Первое решение было бы подходяще, если головной офис и филиалы подключены к Интернет через одного интернет-провайдера. Однако в данном случае такое решение неприменимо.Использование выделенных линий обусловливает быстрый рост текущих расходов по мере увеличения занимаемой полосы пропускания и расстояния между объектами. В результате расходы на связь по выделенным линиям превращаются в одну из основных статей расходов на эксплуатацию.Чтобы сократить их, компания может соединить узлы при помощи виртуальной частной сети. Для этого достаточно отказаться от использования дорогостоящих выделенных линий, заменив их более дешевой связью черезИнтернет. Это существенно сократит расходы на использование полосы пропускания, поскольку в Интернете расстояние не влияет на стоимость соединения.Поэтому необходимо рассчитывать на соединение центрального офиса и подразделений с использованием оборудования и программного обеспечения. В этом случае принцип работы прост – доступ к Интернет осуществляется через специальную точку доступа, обеспечивающую организацию туннелирования. [21]Схема VPN для безопасного соединения со сторонними организациями и удаленными офисами изображена на рисунке 2.3.Рис. 2.3 – Схема организации VPNВ этом случае в головном офисе необходима установка так VPN-сервера, а в подчиненных подразделениях – устройств, которые имеют возможность создания VPN-туннелей, в качестве которых чаще использую маршрутизаторы. В таком случае каждая удаленная рабочая станция получит возможность работать с центральным офисом, к нему же будут подключаться отдельные пользователи в случае такой необходимости. При выборе такого оборудования необходимо учитывать требование масштабируемости, то есть возможное количество создаваемых туннелей должно быть на 20-30% больше необходимого.В центральном офисе, и в удаленных офисах на персональных компьютерах пользователей должно быть установлено клиентское программное обеспечение, кроме того, в центральном офисе необходимо создать рабочее место администратора VPN.Виртуальная сеть — логическая сеть, создаваемая поверх другой сети, чаще всего, Интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов. [24]В основе концепции построения защищенных виртуальных частных сетей VPN лежит достаточно простая идея: если в глобальной сети есть два узла, которые хотят обменяться информацией, то для обеспечения конфиденциальности и целостности передаваемой по открытым сетям информации между ними необходимо построить виртуальный туннель, доступ к которому должен быть чрезвычайно затруднен всем возможным активным и пассивным внешним наблюдателям. Термин «виртуальный» указывает на то, что соединение между двумя узлами сети не является постоянным (жестким) и существует только во время прохождения трафика по сети.Преимущества, получаемые компанией при формировании таких виртуальных туннелей, заключаются, прежде всего, в значительной экономии финансовых средств.Защита информации в процессе ее передачи по открытым каналам основана на построении защищенных виртуальных каналов связи, называемых криптозащищенными туннелями. Каждый такой туннель представляет собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений.Создание защищенного туннеля выполняют компоненты виртуальной сети, функционирующие на узлах, между которыми формируется туннель.Эти компоненты принято называть инициатором и терминатором туннеля.Инициатор туннеля инкапсулирует (встраивает) пакеты в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе. Хотя все передаваемые по туннелю пакеты являются пакетами IP, инкапсулируемые пакеты могут принадлежать к протоколу любого типа, включая пакеты немаршрутизируемых протоколов. [26]2.6 Организация VLANVLAN — виртуальная локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств. [28]Общая схема построения корпоративной сети предприятия с использованием VLAN приведено на рис. 2.4.Рис. 2.4 – Общая схема построения корпоративной сети на VLANКак видно из схемы локальная сеть организации состоит из 6 подсетей:VLAN1 – подключена к порту маршрутизатора с адресом 223.1.1.1;VLAN2 – подключена к порту маршрутизатора с адресом 223.1.2.1;VLAN3 – подключена к порту маршрутизатора с адресом 223.1.3.1;VLAN4 – подключена к порту маршрутизатора с адресом 223.1.4.1;VLAN5 – подключена к порту маршрутизатора с адресом 223.1.5.1;VLAN6 – подключена к порту маршрутизатора с адресом 223.1.6.1.2.7 Организация ADДля разграничения доступа в сети целесообразно использование службы каталогов. [29] Служба каталогов в компьютерном понимании это программный комплекс, позволяющий администратору сети работать с упорядоченным по ряду признаков массивом информации о сетевых ресурсах (общие папки, серверы печати, принтеры, пользователи и т.д.), хранящимся в едином месте, что обеспечивает централизованное управление как самими ресурсами, так и информацией о них, а также позволяющий контролировать использование их третьими лицами. Служба каталогов в понимании информационной безопасности это инструмент позволяющий прежде всего гибко организовывать разграничение доступа пользователей как к информации ограниченного доступа так и к информационным системам, ресурсам и информационным сервисам, причем это все можно делать централизовано с рабочего места администратора сети или администратора информационной безопасности. На рис. 2.2 приведена схема построения доменов безопасности провайдера.Рис. 2.2 – Схема построения доменов безопасности провайдераВ ТРЦ «5Озер» домены разделены по подразделениям. Каждый домен «PODR» включает в себя группы пользователей – в группы входят пользователи подключенные к одной точке доступа. [31]Общие характеристики для всех доменов таковы:Все объекты сети существуют в рамках того домена в котором они были включены.Границами домена определяются границы безопасности.Доступ к объектам домена осуществляется в базе так названых «списками управления доступом» (ACL - access control list) в которых содержатся информация о разрешениях на каждый объект домена. Все настройки безопасности и политики распространяются строго в границах домена. У администратора есть неограниченные права в границах домена.2.8 Состав сервисов сетиВ корпоративной сети компании будут функционировать следующие сетевые сервисы:Bussiness Apps – набор приложений для ведения бизнеса, помогают упростить и ускорить выполнение повседневных задач. Создание шаблонов счетов-фактур, составление бюджетов с помощью электронных таблиц и планировать встречи сотрудников в Календаре. IIS - набор серверов для нескольких служб Интернета от компании Майкрософт. Основным компонентом IIS является веб-сервер, который позволяет размещать в Интернете сайты. IIS поддерживает протоколы HTTP, HTTPS, FTP, POP3, SMTP, NNTP. По данным компании Netcraft на октябрь 2011 года, более 21 млн сайтов обслуживаются веб-сервером IIS, что составляет 12.46% от общего числа веб-сайтов.Sharepoint - набор приложений и технологий корпоративного класса, дающих возможность эффективно решать такие задачи бизнеса, как управление информацией и текущими бизнес-процессами, организация быстрого поиска сведений и обмена ими между пользователями:Windows SharePoint Services (WSS) – универсальная технология, предоставляющая инфраструктуру для совместной работы. WSS является бесплатным приложением для Windows Server. До этого WSS был известен под названием SharePoint Team Services. Но после выхода версии WSS 4.0 Microsoft переименовала приложение в/SharePoint Foundation 2010.Exchange Server - интегрированное корпоративное решение для обмена сообщениями и организации совместной работы. Данный продукт обеспечивает достижение нового уровня надежности и производительности благодаря наличию большого количества вариантов развертывания и значительных преимуществ для пользователей, а также встроенным средствам защиты от утечек информации и обеспечения соответствия требованиям закона. В Microsoft Exchange Server 2013 есть полноценная система предотвращения утечек DLP (Data Loss Prevention) для идентификации, мониторинга и защиты секретной информации. Кроме того, реализована единая локальная система систематизации, долговременного хранения и комплексного контроля внутренних данных - она функционирует для платформ Exchange, SharePoint и Lync. Встроенные инструменты eDiscovery (исследования электронных архивов) помогают найти любую нужную информацию внутри организации, а единые почтовые ящики для подразделений (Site Mailbox) обеспечивают прозрачную интеграцию почтовой системы с порталами SharePoint. Реализованы новые средства для борьбы со спамом и для контроля настоящих отправителей входящей почты. Новый механизм политик позволяет администраторам не только отслеживать и блокировать попытки внерегламентного использования корпоративной почты, но и предупреждать сотрудников о недопустимости таких попыток впредь. WSUS - система для пользователей, которым необходимо установить обновления Windows и Microsoft Office на компьютер с отсутствующим подключением к сети Интернет. Утилита позволяет скачивать обновления для мультиязычных версий Windows, причем для каждой локации можно скачивать отдельные обновления. В список загружаемых обновлений можно включать (или исключать) сервис-паки, Microsoft Security Essentials, библиотеки C++ Runtime, .NET Frameworks и Windows Defender Definition. По окончании загрузки присутствует возможность провести верификацию загруженных обновлений, сохранить данные в виде ISO-образа, после чего записать их на DVD-диск или USB-носитель.SCCM - усовершенствованный вариант Systems Management Server (SMS). Он призван обеспечивать в динамично изменяющихся средах возможность по управлению и полному контролю над всей IT-инфраструктурой. Задачи SCCM: ввод серверов в эксплуатацию, установка приложений, управление обновлениями, развертывание ОС Microsoft, поддержка желаемой конфигурации, инвентаризация софта и оборудования и многое другое.3.Экономическая часть3.1 Расчет сметной стоимости проектаОпределение трудоемкости выполнения работыСтоимость разработки определяется по фактическим затратам, произведённым за счёт собственных финансовых средств. В основе определения стоимости разработки лежит перечень выполненных работ и их трудоёмкость. [33] Эти данные приведены в таблице 3.1.Таблица 3.
Список литературы
1. Димарцио Д.Ф. Маршрутизаторы Cisco. Пособие для самостоятельного изучения, 2008.
2. Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей/А.Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 – 832.
3. Чекмарев Ю.В. Локальные вычислительные сети/Ю.В.Чекмарев, М.: ДМК-Пресс, 2011 – 200.
4. Епанешников А.М. Локальные вычислительные сети/А.М. Епанешников, М.: Диалог-МИФИ, 2010 – 224.
5. Васильев Ю.В. Самоучитель создания локальной сети/Ю.В. Васильев, М.: Триумф, 2011 – 185.
6. Назаров С.В. Администрирование локальных сетей Windows/С.В. Назаров, М.: Корона-Принт, 2012 – 624.
7. Андерсон Криста Локальные сети/Криста Андерсон, М.: МИФИ, 2011 – 238.
8. Чекмарев Ю.В. Локальные вычислительные сети/Ю.В. Чекмарев, М.: Локальные вычислительные сети, 2011 – 204.
9. Колбин Р.В. Глобальныеи локальные сети. Создание, настройка и использование ( CD)/Р.В. Колбин, М.: Бином, 2012 – 278.
10. Смирнова Е.Н. Технология коммутации и маршрутизации в локальных компьютерных сетях. Учебное пособие/Е.Н. Смирнова, М.: МГТУ им. Н.Э.Баумана, 2013 – 392.
11. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/В.Ф. Шаньгин, М.: ДМК Пресс, 2012 – 592.
12. Мэйволд Эрик Безопасность сетей. Самоучитель/Эрик Мэйволд, М.: Эком, 2011 – 528.
13. Ботуз С.П. Управление удаленным доступом. Защита интеллектуальной собственности в сети Internet ( CD-ROM)/С.П. Ботуз, СПб.: Слон-Пресс, 2010 – 256.
14. Гладкий А.В. Основы безопасности и анонимности во Всемирной сети/А. Гладкий, М.: Феникс, 2012 – 256.
15. Поляк-Брагинский А.В. Локальная сеть. Самое необходимое/А.В. Поляк-Брагинский, Спб.: БВХ-Петербург, 2011 – 576.
16. Поляк-Брагинский А.В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 – 832.
17. Родс-Оусли Марк, Защита от хакеров корпоративных сетей/Марк Родс-Оусли, М.: ДМК-Пресс, 2012 – 245.
18. Брэгг Роберта, Безопасность сетей. Полное руководство/Роберта Брэгг, М.: Эком, 2010 – 912.
19. Уилсон Эд, Мониторинг и анализ сетей. Методы выявления неисправностей/Эд Уилсон, М.: Лори, 2012 – 386.
20. Колисниченко Д. Анонимность и безопасность в Интернете. От «чайника» к пользователю/Д. Колисниченко, Спб.: БВХ-Петербург, 2012 – 240.
21. Поляк-Брагинский А.В. Локальная сеть. Самое необходимое/А.В. Поляк-Брагинский, Спб.: БВХ-Петербург, 2011 – 576.
22. Сердюк В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий/В.А. Сердюк, М.: Высшая Школа Экономики (Государственный Университет), 2012 – 576.
23. Чекмарев Ю.В. Вычислительные системы, сети и коммуникации/Ю.В. Чекмарев, М.: Книга по требованию, 2012 – 184.
24. Поляк-Брагинский А.В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 – 832.
25. Шаньгин В.Ф. Защита компьютерной информации/В.Ф. Шаньгин, М.: Книга по требованию, 2010 – 544.
26. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации/В.Л. Бройдо, Спб.: Питер, 2011 – 560.
27. Росс Д. Беспроводная компьютерная сеть Wi-Fi своими руками ( CD-ROM)/Д. Росс, М.: Наука и техника, 2010 – 384.
28. Богомолова О.Б. Web-конструирование на HTML. Практикум/О.Б. Богомолова, М.: Бином. Лаборатория знаний, 2010 – 192.
29. Кенин А. Самоучитель системного администратора/А. Кенин, Спб.: БВХ-Петербург, 2012 – 512.
30. Новиков Ю.В. Основы локальных сетей. Курс лекций/Ю.В. Новиков, М.: Интернет-университет информационных технологий, 2010 – 360.
31. Васильков А.В. Информационные системы и их безопасность/А.В. Васильков, М.: Форум, 2011 – 565.
32. Палмер М. Проектирование и внедрение компьютерных сетей/М. Палмер, Спб.: БВХ-Петербург, 2011 – 740.
33. Максимов Н.В. Технические средства информатизации/Н.В. Максимов, М.: Форум, 2013 – 608.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00508