Исследование работы компьютерной сети

Анализ компьютерной сети организации

Основным назначением локальной сети организации является:
— хранение данных;
— передача данных с одного компьютера на другой;
— передача данных со считывающих устройств (CD, DVD ROM);
— передача файлов для вывода на принтер, подключенный к одному из компьютеров сети;
— доступ к модему, подключенному к одному из компьютеров, для выхода в Internet.

Анализ компьютерной сети организации……………………………………. 3
Назначение локальной сети организации……………………………………3
Аппаратное и программное обеспечение сети. Используемая операционная система. Сетевые ресурсы и сетевое окружение…………. 3
Используемая сетевая технология. Анализ среды передачи данных. Топология сети. Метод доступа………………………………………………….4
Производительность сети. Объём сетевого трафика……………………….4
Проблемы функционирования сети организации. Мониторинг сети…. 4
Перспективы развития сети…………………………………………………..5
Выводы по разделу (анализ соответствия)……………………………………. 5
Теоретическое задание………………………………………………………….6
Защита от потери данных…………………………………………………….6
Резервное копирование……………………………………………………. 10
Системы резервного копирования………………………………………….10
Методы резервного копирования…………………………………………..12
Тестирование и хранение…………………………………………………. 24
Источники бесперебойного питания……………………………………….25
Backup-батареи…………………………………………………………………..25
Рис.4. Backup-батарея NEC……………………………………………………..26
Избыточные массивы недорогих дисков…………………………………..26
Транзакции…………………………………………………………………. 27
Список источников………………………………………………………………29

Прикрепленные файлы: 1 файл

Сети ЭВМ.docx

1.1 Назначение локальной сети организации.

Основным назначением локальной сети организации является:

— передача данных с одного компьютера на другой;

— передача данных со считывающих устройств (CD, DVD ROM);

— передача файлов для вывода на принтер, подключенный к одному из компьютеров сети;

— доступ к модему, подключенному к одному из компьютеров, для выхода в Internet.

1.2 Аппаратное и программное обеспечение сети. Используемая операционная система. Сетевые ресурсы и сетевое окружение.

Сеть состоит из пяти компьютеров. В каждом компьютере установлена сетевая плата (сетевой адаптер) — скорость 100 Мбит/с, NVIDIA nForce Networking Controller, тип PCI (модель встроенной платы зависит от модели компьютера). Все компьютеры подключены кабелем — неэкранированная витая пара к сетевому концентратору модель — Eline 8 Port 100/1 ОМ NWay (концентратор с фиксированным количеством портов), через который передаётся информация.

Операционная система — Windows ХР — данная операционная система обеспечивает автоматическую настройку необходимых параметров сети при подключении компьютеров к сети.

Так же используется следующее программное обеспечение:

— пакет программ Microsoft Office (Word, Excel, Outlook;)

— жесткие диски компьютеров, с хранящимися на них данными;

— считывающие устройства (DVD ROM);

1.3 Используемая сетевая технология. Анализ среды передачи данных. Топология сети. Метод доступа.

Используемая сетевая технология — Fast Ethernet.

Основные характеристики используемой данной ЛВС технологии являются:

— метод доступа — метод коллективного доступа с опознаванием несущей и обнаружением коллизий (CSMA/CD);

— скорость передачи данных — 100 Мбит/с;

Читайте также:  Назначение компьютерных сетей конспект

— физическая среда передачи данных — концентратор, кабель на основе неэкранированной витой пары;

— используется четыре 4 формата кадров технологии Ethernet:

— Кадр 802.3/LLC (или кадр Novell 802.2);

— Кадр Raw 802.3 (или кадр Novell 802.3);

— Кадр Ethernet DIX (или кадр Ethernet II);

1.4 Производительность сети. Объём сетевого трафика.

Скорость передачи данных в сети, в соответствии с технологией Fast Ethernet — 100 Мбит/с. На производительность сети — реальную скорость передачи данных могут влиять перегрузки в сети — большое количество одновременно передаваемых данных, так же аппаратные неполадки.

Объем сетевого трафика: за 1 час принято — 1 227 350 байт, отправлено — 800 200 байт.

При использовании метода коллективного доступа существует вероятность возникновения коллизии при одновременной передаче информации двумя станциями. Это может привести к задержкам и искажению информации.

Отслеживая функционирование сети и сохраняя предысторию ее работы, сетевой администратор может заблаговременно узнать о потенциальных неисправностях и предотвратить их последствия.

Мониторинг бывает дух типов — оперативный мониторинг (operations monitoring), и мониторинг безопасности (security monitoring).

Для производственных целей следует контролировать все устройства, отказоустойчивость которых важна для нормальной работы организации. Стоит отслеживать появление сообщений об ошибках в системе, степень заполнения жестких дисков.

Для оценки состояния сети можно использовать мониторинг журнала событий.

Для мониторинга всех устройств могут использоваться инструменты (программное обеспечение) различных уровней — продукты мониторинга высокого уровня, такие как Argent Guardian и Microsoft Operations Manager (MOM), не столь крупные, менее дорогостоящие пакеты, такие как Sentry II компании Engagent, EventTracker компании Prism Microsystems и комплекс Event Log Management компании Dorian, охватывают подмножество телеметрических источников и ограниченный набор объектов производительности.

В рассматриваемой организации данные инструменты мониторинга не применяются.

1.4 Перспективы развития сети.

В настоящее время, широкое распространение получила такая технология, как спутниковый Интернет, — IDSL. Она имеет определенные преимущества по скорости и стоимости передачи данных перед передачей данных по телефонным линиям.

В перспективе возможна установка данного оборудования в сети организации.

Выводы по разделу (анализ соответствия).

Рассмотренная локальная вычислительная сеть по своей структуре и качеству работы соответствует требованиям организации.

Для обеспечения стабильности работы сети, снижения количества ошибок и отказов, должен проводиться систематический мониторинг сети организации, с заблаговременным принятием мер по устранению неполадок и несоответствий.

2.1 Защита от потери данных.

Защита информации в компьютерных сетях является одной из самых острых проблем в современной информатике. Существует постоянная опасность несанкционированных (преднамеренных и непреднамеренных) действий над циркулирующей в сетях информацией, следствием чего являются все возрастающие расходы и усилия, направленные на ее защиту.

Читайте также:  Протоколы сетевых баз данных

Сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать

— целостность данных (защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных);

— доступность информации для всех авторизованных пользователей.

Причинами потери и нежелательного изменения информации могут являться:

— сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.);

— проникновение компьютерных вирусов;

— неправильное хранения архивных данных;

— нарушение прав доступа к данным;

— некорректная работа пользователей и обслуживающего персонала.

Для устранения возможности риска потери информации создаются и внедряются различные средства ее защиты. Условно их можно разделить на три класса:

— средства физической защиты;

— программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

— административные меры защиты (доступ в помещения, разработка стратегий безопасности информации и т.д.).

Одним из средств физической защиты являются системы архивирования и резервного копирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel ARCerve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже — аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход — пароль + идентификация пользователя по персональному «ключу». «Ключ» представляет собой пластиковую карту (магнитная или со встроенной микросхемой — смарт- карта) или различные устройства для идентификации личности по биометрической информации — по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.

Читайте также:  Практическое занятие по теме компьютерные сети

Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента:

— база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;

— авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;

— Ticket-granting server (сервер выдачи разрешений) получает от авторизованного сервера «пропуск» с именем пользователя и его сетевым адресом, временем запроса, а также уникальный «ключ». Пакет, содержащий «пропуск», передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки «пропуска» проверяет запрос, сравнивает «ключи» и расшифровки «пропуска» проверяет запрос, сравнивает «ключи» и тождественности дает «добро» на использование сетевой аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов — их разделение и передача параллельно по двум линиям, — что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. .Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

Источник

Оцените статью
Adblock
detector