Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Технико-экономическое обоснование разработки ЛВССтр 1 из 3Следующая ⇒
Введение В современном мире одну из главных ролей в жизни общества имеют денежные средства. Банки, как институт слежения и направления потоков денежных масс стабильно удерживают свои позиции одних из лидеров в решении участи государств и наций. Для того, что бы банки успешно справлялись со своей ролью, необходимо обеспечивать их надежной и своевременной информацией о состоянии не только макро-показателей, о состоянии конкурентов, но и о своих филиалах и отделениях. Данная Курсовая работа распространяется на разработку ЛВС в коммерческом банке, предназначенной для взаимодействия между сотрудниками банка, обмена, передачи информации и для совместного использования периферийного оборудования и устройств хранения информации. Технико-экономическое обоснование разработки ЛВС Технико-экономическое обоснование разработки вычислительной сети (Рисунок А2.) включает анализ предметной области и обоснование потребности проектирования вычислительной сети. Локальная вычислительная сеть (ЛВС) - набор аппаратных средств и алгоритмов, которые обеспечивают соединение компьютеров и других периферийных устройств (принтеров, дисковых контроллеров и т.п.), расположенных на сравнительно небольшой территории (одного предприятия, офиса, одной комнаты), и позволяющих совместно использовать информационные ресурсы, периферийные устройства, обмениваться данными. Рисунок 1.1 – Организационная структура управления коммерческого банка Проектирование структурной схемы вычислительной сети В данной курсовой работе ты поставлены следующие цели: спроектировать и описать ЛВС для коммерческого банка с учетом функций сотрудников. Параметры и характеристики локальной вычислительной сети представлены в таблице 2.1. При проектировании сети необходимо учитывать общие требования к ЛВС: · Производительность; · Надежность и безопасность; · Расширяемость и масштабируемость; · Прозрачность; · Управляемость; · Совместимость. Необходимо решить следующие задачи: 1. Предложить проект физической и логической структуры сети; 2. Разработать кабельную систему сети; 3. Рассчитать параметры сети (PDV, PVV); 4. Распределить адресное пространство; 5. При проектировании сети необходимо учитывать назначение организации (в соответствии с вариантом); 6. Обеспечить выход в глобальную сеть Internet. Таблица 2.1 – параметры и характеристики локальной вычислительной сети
Продолжение таблицы 2.1
Технические параметры и показатели Таблица 2.2 - Технические средства (ТС) вычислительной сети.
В рассматриваемом банке имеются рабочие станции с установленным системным и офисным ПО, поэтому отдельно они закупаться не будут. Конфигурация рабочих станций приведена ниже. Рабочие станции (15 шт. 1 этаж, 13 шт. 2 этаж): Acer eMachines ET1850 Cel e3400/2Gb/320GB/512m G315/DVD-RW/CR/W7S/KB+mouse; Монитор Samsung 19' LCD. Операционная система для рабочих станций – Microsoft Windows 7 Сетевые приложения, утилиты: · антивирусное ПО: Kaspersky Anti-Virus; · офисные программные средства(Microsoft Office) и прикладные программы для выполнения прикладных задач на рабочих компьютерах и сервере. Рабочие станции должны быть оборудованы блоками бесперебойного питания не менее 450 Вт.
Коммутационное оборудование: В проектируемой сети используется кабель типа UTP категории 5е. неэкранированная витая пара (спецификация 10Base-T, 100Base-TX). Скорость передачи данных- 100Мбит/с Максимальная длина сегмента составляет 100м. Количество станций в сети не более 1024 Совместимость: RJ-45 Частота работы: до 125МГц Требования к надежности Чтобы сеть работала исправно, следует регулярно проводить профилактику оборудования, резервное копирование данные. Также необходима стабильная подача электроэнергии, соблюдение правил эксплуатации и монтажа оборудования.
Принцип работы Передача и обмен данными в сети между рабочими станциями производится с помощью коммутаторов(switch), а обработка данных должна производиться рабочими станциями. В данной сети будет использоваться топология «иерархическая звезда», т.к. данный вариант топологии обладает следующими плюсами: · выход из строя одной рабочей станции не отражается на работе всей сети в целом; · лёгкий поиск неисправностей и обрывов в сети; · высокая производительность сети (при условии правильного проектирования); · гибкие возможности администрирования. К главному серверу подключен коммутатор, который связан с другими коммутаторами, расположенные на этажах и отделах, и к ним подключены по отдельности рабочие компьютеры. 2.4. Конструктивные требования Монтаж сети проводить в соответствии с ГОСТом 50571.1 (выбор и монтаж электрооборудования). Сервер должен находиться отдельно, в хорошо вентилируемом помещении. Коммутаторы монтируются в специальные отведённые коробы, чтоб ограничить доступ простым пользователям. Оборудование должно быть расположено вдали от отопительных батарей, мест водоснабжения. Условия эксплуатации Работа с компьютером и серверным оборудованием. Компьютер и сервер предназначен для работы в закрытом отапливаемом помещении при следующих условиях: · температура окружающего воздуха от +10°C до +35°C; · относительная влажность воздуха не более 80%; · в воздухе не должно быть паров агрессивных жидкостей и веществ, вызывающих коррозию; · атмосферное давление от 630 до 800 мм ртутного столба; · запыленность воздуха не более 0, 75 мг/м³; · при работе с монитором расстояние от глаз должно быть 50-75 см; · уровень шума не должен превышать 50 дБ; · электропитание оборудования осуществляется от сети переменного тока напряжением 220 В и заземлением с частотой 50 Гц. Требования безопасности: От розетки подключенного компьютера не рекомендуется подавать электропитание на устройства, создающие при работе большие импульсные помехи в электрической сети (микроволновки, электровентиляторы и т.д). Запрещается использовать в качестве заземления газовые, водопроводные трубы, радиаторы и другие узлы парового отопления. Это может вызвать сбои в работе компьютера и привести к потере информации. В прокладке сети коммерческого банка используются коммутаторы которые соединяют рабочие станции с сервером отдельными кабелями. Права на использование данной сети принадлежат коммерческому банку. При разработке локальной сети использовалось лицензионное программное обеспечение. Порядок испытаний Испытания проводятся для определения работоспособности и соответствия создаваемой локальной вычислительной сети условиям Технического Задания. Согласно ГОСТ 34.603-92 испытания ЛВС проводится в два этапа: · Предварительные испытания. · Приемочные испытания. На этапе предварительных испытаний производится автономная проверка всех активных сетевых устройств, специфицированных в проекте. Автономная проверка необходима для определения правильности функционирования каждого активного устройства и выполняется тестированием оборудования с помощью встроенных тестов. Приемочные испытания проводятся для определения соответствия ЛВС Техническому Заданию и решения вопроса о приемке ЛВС в эксплуатацию. Приемочные испытания необходимы для проверки функционирования всего комплекса ЛВС. Производятся при включении всего активного оборудования и всех рабочих станций и серверов, установленных в ЛВС на начальном этапе. При этом запускается общее сетевое программное обеспечение и проверяется наличие связи между рабочими станциями и серверами.
Расчет параметров сети Для упрощения расчетов обычно используются справочные данные IEEE, содержащие значения задержек распространения сигналов в повторителях, приемопередатчиках и различных физических средах. В таблице 3.7 приведены данные, необходимые для расчета значения PDV(Packet Delay Dariation) для всех физических стандартов сетей Ethernet. Битовый интервал обозначен как bt.
Таблица 3.7. - Данные для расчета значения PDV
PDV=15, 3 + 100* 0, 113=26, 6 bt Так как значение PDV меньше максимально допустимой величины 575 bt, то данная сеть проходит по критерию времени двойного оборота сигнала. Чтобы признать конфигурацию сети корректной, нужно рассчитать также уменьшение межкадрового интервала повторителями, то есть величину PVV. Для расчета PVV(Packet Verification Value) также можно воспользоваться значениями максимальных величин уменьшения межкадрового интервала при прохождении повторителей различных физических сред, рекомендованными IEEE и приведенными в таблице 3.8.
Таблица 3.8 Уменьшение межкадрового интервала повторителями
PVV= 10.5+8+8+8=34, 5bt Просуммировав, получим 34.5, что меньше предельного значения в 49 битовых интервала. Таким образом, предложенная конфигурация сети соответствует стандартам Ethernet по всем параметрам, связанным и с длинами сегментов, и с количеством повторителей. Планирование мер обеспечения информационной безопасности ЛВС Этапы планирования информационной безопасности показаны на рисунке А.5. Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям. Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы. Оценка вероятности реализации угрозы: 1. очень вероятна – 9-10 баллов; 2. вероятна - 5-8 баллов; 3. маловероятна -3-5 баллов; 4. практически невероятна 1-2 балла. Оценка степени ущерба от реализации угрозы: 1. полная потеря данных – 9-10 баллов; 2. частичная потеря данных - 3-8 балла; 3. возможная потеря данных - 1-2 балла. Таблица 4.1. – Оценка угроз
Продолжение таблицы 4.1.
Для обеспечения информационной безопасности будем использовать следующие методы: 1. источники бесперебойного питания; 2. пароли и шифрование; 3. защиту от вирусов с помощью специальных программных средств; 4. предупреждение кражи данных. Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам Таблица 4.2 – Права доступа пользователей
Продолжение таблицы 4.2.
Существуют методы и системы, предотвращающие катастрофическую потерю данных: 1. источники бесперебойного питания; 2. отказоустойчивые системы; 3. предупреждение кражи данных; 4. пароли и шифрование; 5. обучение пользователей; 6. физическая защита оборудования; 7. защита от вирусов. Документы организации могут рассматриваться как ценности организации, которые должны иметь гарантированную защиту. Анализ документов банка представлен в таблице 4.3. Таблица 4.3 - Анализ документов банка
Информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах. Вся бухгалтерская документация хранится в сейфе бухгалтера. К электронным ресурсам относятся: · съемные носители информации, · сервер банка, · АРМ (автоматизированное рабочее место) сотрудников. АРМ сотрудников целесообразно рассматривать как отдельный информационный ресурс, поскольку с этих рабочих станций ведется обмен электронной почтой по незащищенному каналу связи. Угроза безопасности информации – возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное размножение. Уязвимость представляет собой сочетание обстоятельств, позволяющее реализовать угрозу. Вероятность реализации угрозы вычисляется, исходя из трех параметров – прямых факторов: Ps – пространственный фактор, т.е. вероятность того, что уязвимость реализуется в том месте, где находится информация; Pt – временной фактор, т.е. вероятность того, что уязвимость реализуется в тот момент, когда информация существует; Pp – энергетический фактор, вероятность того, что энергии, для выполнения уязвимости будет достаточно. Итоговая оценка вероятности реализации угрозы вычисляется прямым произведением величины вероятности каждого фактора, т.е. P = Ps * Pt * Pp Таким образом, при невыполнении хотя бы одного из прямых факторов, уязвимость можно считать устранённой. В таблице 12 отражены угрозы и уязвимости, характерные для отдельных групп информационных ресурсов банка. Таблица 4.4 - Угрозы информационным ресурсам
Продолжение таблицы 4.4
В таблице 4.4 информационные ресурсы разбиты по группам, для каждой из которых выявлены угрозы и уязвимости. Угроза пожара характерна для всех информационных ресурсов. Угрозы кражи и несанкционированного копирования реализуются при выполнении временного фактора, который рассчитывается исходя из продолжительности рабочего дня, составляющего 9 часов: Pt = 9÷ 24 = 0, 375. Самой высокой вероятностью осуществления обладают угрозы, уязвимости которых обусловлены ошибками или преднамеренными действиями сотрудников. Вероятность нарушения работы серверов и АРМ из-за несовершенства техники зависит от выполнения энергетического фактора и определяется на основе статистических сведений. Аналогичным образом определяется вероятность проявления уязвимости «Недокументированные возможности ПО». Крайне высока вероятность воздействия вредоносного ПО, однако, наличие средств антивирусной защиты снижает вероятность проявления данной угрозы. В таблице 4.5 представлены возможные методы предотвращения выявленных угроз, на основании которых разрабатываются организационно-технические мероприятия по защите информации. Таблица 4.5 - Методы предотвращения угроз
Продолжение таблицы 4.5
С учетом предлагаемых мероприятий осуществляется подбор технических и программно-аппаратных средств, а также разрабатываются нормативные документы, регламентирующие порядок защиты информации на объекте. Вероятность взлома пароля Таблица 5.5 – Затраты на электроэнергию в год
Рассчитаем сумму амортизационных отчислений (норма амортизации 20%). Рам* = 102119*0, 2 = 20423, 8 руб. Рэ*= 1251000+512910+469125+ 20423, 8+51744=2305202, 8 руб. Расчёт условно - годовой экономии Условно-годовая экономия вычисляется по формуле: Эуг = Рэ*- Рэ= 2305202.8-411537, 8= 1893665руб. Расчёт ожидаемого годового эффекта. Ожидаемый годовой эффект рассчитывается по формуле: Э = Эуг –Ен *К, где Ен - нормативный коэффициент эффективности; К - единовременные капиталовложения на создание новой системы. Ен = 0, 33. К = 185124 руб. Э = 2305202б8 – 185124*0, 33 = 22441118, 8 Расчёт коэффициента экономической эффективности капитальных вложений и срока окупаемости капитальных вложений. Коэффициент экономической эффективности капитальных вложений (Ер) рассчитывается по формуле: Ер = Эуг/К = 2305202.8 /185124 = 12, 45 Срок окупаемости капитальных вложений (Тр) рассчитывается по формуле: Тр = 1/ Ер = 1/12, 45 = 0, 09 (года). Результат расчёта экономической эффективности. В процессе расчёта экономической эффективности были вычислены как затраты на текущую эксплуатацию ЛВС, так и затраты на решение задачи при отсутствии ЛВС. Все проведённые расчёты говорят о том, что внедрение ЛВС в коммерческом банке ведёт за собой существенную экономическую эффективность. Хотя затраты на внедрение и эксплуатацию сети составляют ощутимую сумму, планируемая окупаемость ЛВС (0, 09 года) является приемлемым показателем для данного предприятия. Заключение При выполнении курсовой работы была спроектирована локальная вычислительная сеть для работы коммерческого банка топологии «иерархическая звезда», объединившая 28 рабочих станций. В банке реализована технология Ethernet 10 BASE TX. В качестве среды используется неэкранированная витая пара категории 5. Рабочие станции подключаются к коммутатору (switch). Данная сеть использует не все ресурсы, возможно добавление коммутаторов и компьютеров. При этом скорость передачи данных и информационный поток останутся неизменными. Все пользователи локальной сети получают доступ к ресурсам файлового сервера с персонального рабочего места. Предлагаемая конфигурация локальной сети соответствует требованиям сети Ethernet. Она проходит по расчетам PVD и PVV. Для сети разработана система информационная безопасность, в которой определены группы пользователей с разными правами доступа к сети, а также описаны права и обязанности пользователей и администратора. В процессе расчёта экономической эффективности были вычислены как затраты на текущую эксплуатацию ЛВС, так и затраты на решение задачи при отсутствии ЛВС. Планируемая окупаемость ЛВС составляет 0, 09 года. Приложение А Рисунок А.1 - Этапы проектирования ВС
Рисунок А.2 - Этапы технико-экономического обоснования проектирования ВС Рисунок А.3 - Этап проектирования архитектуры ЛВС Рисунок А.4 - Этапы планирования информационной безопасности Приложение Б Вероятность взлома пароля Таблица Б.1 - Время подбора паролей при различных вариантах клавиатуры
В данной системе используются клавиатуры с 64 символами. Таблица Б.2 -Результаты расчета вероятности проникновения нарушителей при использовании клавиатуры в 64 символа.
Из результатов расчета видно, что для любого ИР и любого количества нарушителей при использовании паролей из 4, 5 и 6 символов Рз(t)< Pдоп.. Следовательно, информационная система защищена от проникновения нарушителей. Введение В современном мире одну из главных ролей в жизни общества имеют денежные средства. Банки, как институт слежения и направления потоков денежных масс стабильно удерживают свои позиции одних из лидеров в решении участи государств и наций. Для того, что бы банки успешно справлялись со своей ролью, необходимо обеспечивать их надежной и своевременной информацией о состоянии не только макро-показателей, о состоянии конкурентов, но и о своих филиалах и отделениях. Данная Курсовая работа распространяется на разработку ЛВС в коммерческом банке, предназначенной для взаимодействия между сотрудниками банка, обмена, передачи информации и для совместного использования периферийного оборудования и устройств хранения информации. Технико-экономическое обоснование разработки ЛВС Технико-экономическое обоснование разработки вычислительной сети (Рисунок А2.) включает анализ предметной области и обоснование потребности проектирования вычислительной сети. Локальная вычислительная сеть (ЛВС) - набор аппаратных средств и алгоритмов, которые обеспечивают соединение компьютеров и других периферийных устройств (принтеров, дисковых контроллеров и т.п.), расположенных на сравнительно небольшой территории (одного предприятия, офиса, одной комнаты), и позволяющих совместно использовать информационные ресурсы, периферийные устройства, обмениваться данными. Рисунок 1.1 – Организационная структура управления коммерческого банка Популярное:
|
Последнее изменение этой страницы: 2016-06-05; Просмотров: 1659; Нарушение авторского права страницы