Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Разбиение сети на подсети и расчёт ip адресов↑ ⇐ ПредыдущаяСтр 3 из 3 Содержание книги
Поиск на нашем сайте
В таблице 3 произведено разбиение сети на подсети и расчёт IP-адресов для всех компьютеров данной локальной сети. Таблица 3
4 БЕЗОПАСНОСТЬ Защита данных
Для обеспечения безопасной работы сервера используются комплексы организационных, технологических, программных и аппаратных (технических) мер и средств. Антивирусные программы (antivirus programs) – это класс программ, предназначенных для борьбы с компьютерными вирусами и последствиями их действия. В зависимости от назначения и принципа действия различают антивирусные программы: — "сторожа" или "детекторы" — предназначенные для обнаружения файлов, зараженных известными вирусами, или признаков, указывающих на возможность заражения; — "фаги" ("полифаги") или "доктора" — предназначенные для обнаружения и устранения известных им вирусов; — "ревизоры" — контролирующие уязвимые и, соответственно, наиболее часто атакуемые вирусами компоненты памяти ЭВМ и способные в случае обнаружения изменений в файлах и системных областях дисков вернуть их в исходное состояние; — "резидентные мониторы" или "фильтры" — резидентно располагающиеся в оперативной памяти и перехватывающие обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, с целью предоставления пользователю возможности принятия решения на запрет или выполнение соответствующих операций; — "комплексные" — выполняющие функции нескольких перечисленных выше антивирусных программ. Программа от несанкционированного доступа - Check Point Firewall -1 Комплект продуктов сетевой безопасности, называемый Check Point FireWall-1, обеспечивает контроль доступа в сетях Интернет, интранет, экстранет, а также удаленного доступа с расширенными функциями авторизации и установления подлинности пользователей. FireWall -1 позволяет транслировать сетевые адреса (NAT) и сканировать потоки данных на наличие недопустимой информации и вирусов. Широкий набор основных и сервисных функций дает возможность реализовать интегрированное решение по обеспечению сетевой и информационной безопасности, полностью отвечающее современным требованиям любых организации, как крупных, так и небольших. Fire Wall -1 позволяет организации создать единую, интегрированную политику безопасности, которая распространялась бы на множество межсетевых экранов и управлялась бы с любой выбранной для этого точки сети предприятия. Продукт имеет и массу дополнительных возможностей, таких, как управление списками доступа аппаратных маршрутизаторов, балансировка сетевой нагрузки на серверы, а также и элементы для построения систем повышенной надежности, которые также полностью интегрируются в глобальную политику безопасности. Работа Check Point FireWall-1 прозрачна для пользователей и обеспечивает рекордную производительность практически для любого IР протокола и высокоскоростной технологии передачи данных
Рисунок 3 - Архитектура Fire Wall -1 FireWall-1 базируется на архитектуре Stateful Inspection, обеспечивающей наилучший уровень защиты. Рисунок 3 иллюстрирует основные компоненты архитектуры FireWall-1 подлинности пользователей.
ОБЩИЕ ЗАТРАТЫ НА ОБОРУДОВАНИЕ СЕТИ И МОНТАЖ КАБЕЛЯ
В России использование Wi-Fi без разрешения на использование частот от Государственной комиссии по радиочастотам (ГКРЧ) возможно для организации сети внутри зданий, закрытых складских помещений и производственных территорий. Для легального использования внеофисной беспроводной сети Wi-Fi (например, радиоканала между двумя соседними домами) необходимо получение разрешения на использование частот. Действует упрощённый порядок выдачи разрешений на использование радиочастот в полосе 2400—2483,5 МГц (стандарты 802.11b и 802.11g; каналы 1-13), для получения такого разрешения не требуется частное решение ГКРЧ. Для использования радиочастот в других диапазонах, в частности 5 ГГц (стандарт 802.11a), необходимо предварительно получить частное решение ГКРЧ. В 2007 году ситуация изменилась с выходом документа: «Постановление от 25 июля 2007 г. № 476 О внесении изменений в постановление Правительства Российской Федерации от 12 октября 2004 г. № 539 „О порядке регистрации радиоэлектронных средств и высокочастотных устройств“» Стоимость сертификата на использования Wi-Fi составляет порядка 100 тысяч рублей. Стоимость монтажа оптоволоконного кабеля вдоль дороги через столбы каждые 7 метров составит (1300м/7м)*100руб.=18500 рублей Количество затраченных денег на создание сети рассчитывается как сумма всего выбранного оборудования. S=142860(Витая пара) + 47520(Оптоволокно) + 142954(Оборудование) + +100000(Сертификат Wi-Fi) + 18500(Монтаж оптоволокна) = 451834 руб.
ЗАКЛЮЧЕНИЕ
В результате проделанной расчётно-графической работы была организована локальная вычислительная сеть в каждом из офисов. Был обоснован выбор основной топологии, исходя из стандартных разновидностей и технологии, которые соответствуют всем современным меркам передачи информации. Были определены параметры рабочих станции и сервера, состав необходимого сетевого оборудования, характеристики сетевого оборудования, способ управления сетью. Были изучены основные стандарты беспроводной передачи данных, и описаны уровни безопасности, выбран самый оптимальный для нашего случая. Были обоснованы выборы технологии передачи данных, физическая среда передачи. Также определили основные устройства подключения и их характеристики. Наконец, была определена сводная ведомость оборудования и программ, в которой определен необходимый объём персональных компьютеров, сетевого оборудования. Также было рассчитано среднее время доступа к станции сети,а также рассчитаны затраты на разработку локальной вычислительной системы.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Конспект лекций по дисциплине «Сети ЭВМ и телекоммуникации» 2. Алиев Т.И «Сети и телекоммуникации»
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ 1
|
||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-08-06; просмотров: 409; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.102.0 (0.01 с.) |