Дипломна робота «Локальна обчислювальна мережа комерційного підприємства», 2004 рік

З предмету Комп'ютери · додано 05.06.2009 07:58 · від Malush · Додати в закладки
75 грн Вартість завантаження

Зміст

Вступ 8 1. Аналіз виділених з'єднань 9 1.1. Короткий огляд виділених з'єднань 9 1.2. Підключення через мережу кабельного телебачення 11 1.2.1. Типи кабельних модемів 11 1.3. З'єднання за допомогою сервісу ISDN 11 1.3.1. Типи каналів ISDN 12 1.3.2. Достоїнства ISDN 13 1.4. Технологія ATM 14 1.5. Технологія xDSL 15 1.5.1. Суміжні технології 16 1.6. Застосування обладнання Radio-Ethernet 17 1.6.1. Об'єднання локальних мереж і доступ в Інтернет 18 1.7. Вибір виділеного з'єднання 19 2. Аналіз методів вирішення задачі по побудові локальної обчислювальної мережі 20 2.1. Базова модель OSI (Open System Interconnection) 21 2.2. Мережеві пристрої і засоби комунікацій 25 2.2.1. Вита пара 26 2.2.2. Коаксиальний кабель 26 2.2.3. Широкополосний коаксиальний кабель 26 2.2.4. Еthernet-кабель 27 2.2.5. Сheapernеt-кабель 27 2.2.6. Оптоволоконні лінії 28 2.3. Топології обчислювальної мережі 28 2.3.1. Топологія типу зірка 28 2.3.2. Кільцева топологія 30 2.3.3. Шинна топологія 32 2.3.4. Древовидна структура ЛОМ 34 2.4. Типи побудови мережей за методами передачі информації 35 2.4.1. Локальна мережа Token Ring 35 2.4.2. Локальна мережа Arcnet 36 2.4.3. Локальна мережа Ethernet 37 2.5. Мережеві операціні системи для локальних мережей 38 2.5.1. NetWare 3.11, Nowell Inc. 40 2.5.2. LAN Server, IВМ Согр. 41 2.5.3. VINES 5.52, Banyan System Inc. 42 2.5.4. NetWare 4, Nowell Inc. 43 2.5.5. Windows NT 3.5 45 2.5.6. Windows NT 4.0 49 3. Мережева безпека 51 3.1. Атакуємі мережеві компоненти 51 3.1.1. Сервери 51 3.1.2. Робочі станції 52 3.1.3. Операційні системи 53 3.1.4. Прикладні програми 54 3.2. Рівні мережевих атак згідно моделі OSI 56 3.3. Вибір системи захисту інформації 59 3.4. Система виявлення атак RealSecure 60 3.4.1. Що таке система виявлення атак? 60 3.4.2. Що таке RealSecure? 60 3.4.3. Компоненти системи RealSecure 61 3.4.4. Можливості системи RealSecure 62 3.4.5. Системні вимоги 68 3.4.6. Функціональні системи RealSecure 69 3.4.7. Варіанти установки системи RealSecure 70 4. Технічне рішення 71 4.1. Вибір топології мережі і методу доступу 71 4.2. Вибір мережевої операційної системи 73 4.3. Програмно-структурна організація мережі 74 4.4. Кабельна структура 74 4.5. Технологія проложення кабельної системи 75 4.6. Апаратна і програмна організація 77 4.7. Вибір іншого мережевого обладнання 77 4.8. Забезпечення безпеки мережі 77 5.1. Планування розробки комп'ютерної мережі 80 5.1.1. співставлення переліку етапів робіт 80 5.1.2. Побудова мережевого графіку 83 5.1.3. Розрахунок параметрів мережевого графіку 85 5.2. Визначення затрат на розробку і проектування 89 5.2.1. Визначеня затрат на матеріали і комплектуючі 89 5.2.2. Розрахунок основної зарабітної платні 90 5.2.3. Розрахунок додаткової заробітної платні 91 5.2.4. Відрахування на соціальне страхування та другі фонди 91 5.2.5. Витрати на послуги сторонніх організацій (контрагентні витрати) 91 5.3. Розрахунок поточних витрат на функціонування КМ 92 5.4. Визначення економічної еффективності КМ 93 6. Охорона праці 95 6.1. Значення охорони праці 95 6.2. Міроприємства по техніці безпеки 96 6.3. Міроприємства по виробничій санітарії і гігієні праці 99 6.4. Міроприємства пожежної безпеки 101 6.5. Міроприємства по забезпеченню безпеки в надзвичайній ситуації 104 Висновки 106 Перелік посилань 108

Висновок

В ході розробки проекту були виконані наступні види робіт: проаналізовані можливі види виділених з'єднань ЛОМ в ГОМ; розглянуті основна мережева архітектура, їх достоїнства і недоліки; проаналізовані основні мережеві топології, їх достоїнства і недоліки; проведений аналіз основних середовищ передачі в різних типах мереж; розглянуте і проаналізоване основне мережеве устаткування, а також мережеві операційні системи.

Після докладного аналізу вищеперелічених компонентів сучасних ЛОМ і ГОМ була спроектована ГОМ що складається з двох ЛОМ. В ході проектування мережі був також вироблений вибір мережевих компонентів, на якому будується ЛОМ (ГОМ). Зроблений вибір щодо мережевої операційної системи і іншого мережевого програмного забезпечення. Була розроблена система безпеки, яка включає як заходи щодо роботи і навчання користувачів так і безпосереднього захисту устаткування,.

Після проектування мережі був проведений докладний економічний розрахунок, що стосується як закупівлі устаткування, так і його установки і обслуговування.

На закінчення роботи були розроблені заходи щодо виробничої санітарії і гігієни праці, заходу пожежної безпеки, а також заходу щодо забезпечення безпеки в надзвичайній ситуації.

Дана розробка повністю відповідає Українським і світовим стандартам по розробці мереж подібної спеціалізації.

Дана робота може використовуватися для упровадження в будь-яких комерційних або некомерційних організаціях, де потрібен розширений захист даних і певний режим секретності.

Значущість роботи можна буде оцінити тільки на етапі експлуатації мережі, практично визначивши всі достоїнства і недоліки даної розробки. Ця робота має значення тільки для підприємства в якому встановлюватиметься мережа, оскільки для інших підприємств ця розробка може використовуватися тільки як приклад.

Фахівцям, які працюватимуть з даною мережею, рекомендується дотримувати в першу чергу всі заходи безпеки, передбачені в даній роботі, а також удосконалювати і розширювати їх. Також рекомендується надалі при модернізації мережі встановити спеціальне шифруюче устаткування, засноване на новітньому

стандарті, яке використовує уряд США – Commercial COMPEC Endorsement Program, який розробило Агентство національної безпеки США.

Перед завантаженням, ви можете звернутися до адміністратора сайту, та ознайомитися з роботою через Skype (live:intellectnova)

Завантаження буде доступне після авторизації та поповнення балансу на 75 грн

Зайти на сайт

Забули пароль? Ще не зареєстровані?