Рефераты. Проектирование локальной вычислительной сети для агетства по трудоустройству p> Интранет, которая основана на организации ЛВС.

3. Определение перечня функций пользователей в ЛВС.

Таблица 1. Определение перечня функций пользователей в ЛВС.
|Наименование должности |Перечень функций |
|Сотрудники осуществляющие приём |Обработка текстов, |
|заявлений от клиентов центра, а |Пользование базой данных |
|также заполнение базы данных. |(неограниченное) |
| |Доступ к глобальной сети Internet. |
| |Использование электронной почты. |
|Сотрудники осуществляющий подбор |Обработка текстов, |
|работника на вакантную должность. |Передача данных и связь (получение |
| |информации со всех филиалов центра и |
| |отправление обработанных данных |
| |обратно). |
| |Пользование базой данных (без |
| |изменения, добавления, удаления). |
|Сотрудники, ответственные за |Передача данных и связь (получение |
|обратную связь с клиентами центра.|обработанной информации от всех служб|
| |центра) |
| |Пользование базой данных (без |
| |изменения, добавления, удаления). |
| |Доступ к глобальной сети Internet. |
| |Использование электронной почты. |
|Сотрудник, отвечающий за |Передача данных и связь (получение |
|переподготовку кадров. |информации со всех филиалов центра и |
| |отправление обработанных данных |
| |обратно, связь с организациями, |
| |осуществляющими переподготовку). |
| |Пользование базой данных (без |
| |изменения, добавления, удаления). |
| |Доступ к глобальной сети Internet. |
| |Использование электронной почты. |
|Сотрудник, занимающийся |Пользование базой данных (без |
|статистической отчётностью. |изменения, добавления, удаления). |
| |Передача данных и связь (получение |
| |информации со всех филиалов центра, |
| |отправление обработанной информации |
| |конечным пользователям) |
| |Обработка текстов. |
| |Использование машинной графики. |
| |Доступ к глобальной сети Internet. |
| |Использование электронной почты. |
|Директор |Обработка текстов, |
| |Пользование базой данных |
| |(неограниченное). |
| |Передача данных и связь. |
| |Доступ к глобальной сети Internet. |
| |Использование электронной почты. |
|Бухгалтер |Обработка текстов, |
| |Передача данных и связь (получение |
| |данных о хозяйственных операциях в |
| |филиалах центра). |
| |Использование электронной почты. |
|Ответственный за |Обработка текстов |
|административно-хозяйственные |Передача данных и связь (получение |
|вопросы. |данных об |
| |административно-хозяйственных |
| |вопросах из филиалов центра). |
| |Использование электронной почты. |

Всех пользователей сети можно классифицировать следующим образом:
2. Разработка возможных вариантов конфигурации ЛВС.

2.1. Разработка вариантов конфигурации ЛВС.

Итак, рассмотрим различные варианты конфигурации ЛВС для главного филиала центра службы занятости. Учитывая основные задачи центра службы занятости, которые могут решаться с помощью ЛВС, затраты на монтаж и эксплуатацию сети, а также архитектурные особенности здания центра можно предложить следующие варианты конфигурации ЛВС.

Таблица 2. Возможные варианты конфигурации ЛВС.
|Компонент/характе|Вариант 1 |Вариант 2 |Вариант 3 |
|ристика | | | |
|Топология |Шина |Звезда-шина |Звезда-шина |
|Линия связи |Коаксиальный |Неэкранированная |Неэкранированная |
| |кабель |или |или |
| | |экранированная |экранированная |
| | |витая пара |витая пара |
| | |категории 3. |категории 5 или |
| | | |5е. |
|Сетевые адаптеры |Ethernet 10 Base2|Ethernet 10 BaseT|Fast Ethernet 100|
| | | |BaseTX |
|Ретрансляторы |Отсутствуют |Концентратор |Коммутатор 100 |
|(повторители, | | |BaseTX (с |
|концентраторы, | | |возможностью |
|коммутаторы, | | |установки средств|
|мосты, | | |удалённого |
|маршрутизаторы, | | |контроля, а также|
|шлюзы) | | |увеличения |
| | | |плотности портов)|
|Управление |Одноранговая |Сеть на основе |Сеть на основе |
|совместным |сеть; каждый |сервера с |сервера с |
|использование |компьютер |компьютерами-клие|компьютерами-клие|
|ресурсов |выступает в роли |нтами; роль |нтами; |
| |невыделенного |сервера -файловый|клиент-серверная |
| |сервера |сервер |модель построения|
|Совместное |Каждый компьютер |Подключение |Подключение |
|использование |имеет своё |сетевого |сетевого принтера|
|периферийных |собственное |принтера; |непосредственно к|
|устройств |периферийное |управление |сетевому кабелю |
| |устройство |очередями к |через сетевую |
| | |принтеру |плату, управление|
| | |осуществляет |очередями к |
| | |рабочая станция |принтеру с |
| | | |помощью |
| | | |программного |
| | | |обеспечения |
| | | |сервера |
|Поддерживаемые |Совместная работа|Совместная работа|Электронная |
|приложения |с одиночными |с документами, |почта, обработка |
| |документами; |работа с базами |факсимильных |
| |обмен короткими |данных(в режиме |сообщений, |
| |сообщениями по |файлового |организация |
| |ЛВС |сервера: DBF, |коллективных |
| | |парадокс) |работ в среде |
| | | |электронного |
| | | |документооборота,|
| | | |работа с базами |
| | | |данных с |
| | | |использованием |
| | | |специальных |
| | | |серверов |

2.2. Оценка различных вариантов конфигурации.

Рассмотрим критерии, по которым мы будем оценивать эффективность предложенных выше конфигураций сети.

1. быстродействие;

2. надёжность

3. информационная безопасность

4. стоимость

5. масштабируемость.

Оценка различных вариантов архитектуры производится с системных позиций. Применим для этого метод анализа иерархий Саати. Сначала установим приоритеты критериев. Для этого введём шкалу:

1-равная важность критериев;

3-умеренное превосходство одного критерия над другим;

5-существенное превосходство одного критерия над другим;

7-значительное превосходство одного критерия над другим;

9-очень сильное превосходство одного критерия над другим.

Для установления приоритетов критериев построим матрицу критериев.
Затем построим матрицы сравнения соответствия каждого варианта конфигураций сети выбранным критериям. Для этого введём следующую шкалу соответствия:

1-равное соответствие вариантов критерию;

3-умеренное превосходство одного варианта над другим по данному критерию;

5-существенное превосходство одного варианта над другим по данному критерию;

7-значительное превосходство одного варианта над другим по данному критерию;

9-очень сильное превосходство одного варианта над другим по данному критерию.

Для каждой матрицы посчитаем веса строк Yn по формуле:

Yn=(1*W1/W2*...*W1/Wn)1/n

Затем вычислим нормализованную оценку для каждой строки:

НО= Yi /( Yn, где Yi – вес каждой строки;Yn – сумма всех весов строк.

Для установления соответствия оценок вариантов для каждой матрицы будем вычислять коэффициент относительной согласованности по формуле:

ОС=(ИС/СС)*100%, где ИС=((max-n)/(n-1), (max=((НО*xn);

СС – коэффициент случайной согласованности, полученный при случайном заполнении матриц. В нашем случае имеем матрицы 5:5 или 3:3, и коэффициент случайной согласованности соответственно будет равен 1,12 или 0,58.

Далее, для установления глобального приоритета построим итоговую матрицу, в которой строками будут варианты конфигурации сети, а столбцами- критерии оценки эффективности вариантов конфигураций. Наиболее приемлемым для нас с точки зрения выбранных критериев является вариант, получивший в ходе вычислений максимальную итоговую оценку. Итоговая оценка будет вычислена как сумма произведений нормальной оценки варианта по каждому критерию на нормальную оценку этого критерия.

Т. о. видим, что наибольшую итоговую оценку получил вариант 3, который и является оптимальным.

3. Разработка структурной схемы ЛВС.

3.1. Структурная схема ЛВС.

Структурную схему ЛВС смотри в приложении 1-4.

3.2. Спецификация ЛВС.

Таблица 3. Технические средства (ТС) вычислительной сети (10 рабочих станций + 1 сервер сети).
| |Таблица №1 Техничесике средства вычислительной сети. (10 рабочих |
| |станций + 1 сервер сети) |
|#|Наименование |Цен|Кол-во |Стоимост|
| | |а |ед-ц |ь |
|1|Сервер Hewlett Packard NetServer E800 |643|1 |64345 |
| |PIII-800/HDD 9,1Gb SCSI/128Mb ECC |45 | | |
| |SDRAM/32x CD-ROM/Fast Ethernet NIC | | | |
|2|Сетевой адаптер 3COM 3C905C PCI 10/100 |139|10 |13960 |
| | |6 | | |
|3|Коммутатор 3COM SS II Switch 3300 24 |468|1 |46837 |
| |10/100 p24 10/100 Base-TX port (3C16980A) |37 | | |
|4|Кабель "витая пара" Alcatel категория 5+ |8 |500 |4000 |
|5|Коннектор RJ-45 категория 5+ |16 |12 |192 |
|6|Патч-кабель RJ-45 - RJ-45 категория 5+ (2 |60 |12 |720 |
| |метра) | | | |
|7|кабель-канал Legrand 40x16 |80 |200 |16000 |
|8|Розетка одноместная RJ-45 Krone категория |100|12 |1200 |
| |5+ | | | |
|9|Источник бесперебойного питания APC Smart |124|1 |12476 |
| |UPS 1000 w PC+ |76 | | |
|1|Сетевой принтер HP LaserJet 2100TN |274|1 |27472 |
|0|(C4172A) 10 стр/ мин сетев.10BaseT 8Mb |72 | | |
|Программное обеспечение |
|1|Microsoft Windows 2000 Server Russian 10 |435|1 |43500 |
|1|CAL |00 | | |
|1|Microsoft Windows 2000 Professional |737|10 |73750 |
|2|Russian |5 | | |
|1|Microsoft Office 2000 Professional Russian|163|10 |163000 |
|3| |00 | | |
|Итого | | |467452 |

1. Планирование информационной безопасности.

Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.

Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы.

Оценка вероятности реализации угрозы:
. очень вероятна – 9-10 баллов,
. вероятна - 5-8 баллов,
. маловероятна -3-5 баллов.
. практически невероятна 1-2 балла.

Оценка степени ущерба от реализации угрозы:
. полная потеря данных – 9-10 баллов,
. частичная потеря данных - 3-8 балла,
. возможная потеря данных - 1-2 балла.

Таблица 4 –Оценка угроз.

|Угрозы |Вероятность |Ущерб |Общая оценка |
| |реализации | |угрозы |
|Угрозы из внешней среды: | | | |
|Отказы источников питания | | | |
|и скачки напряжения, |9 |2 |18 |
|Природные явления (молния,| | | |
|бури и т.д.), | | | |
|Пожары. | | | |
| | | | |
| |5 |6 |30 |
| | | | |
| |3 |3 |9 |
|. Ошибки пользователей, |5 |5 |25 |
|операторов | | | |
|Воровство или вандализм |3 |8 |24 |
|. Несанкционированный |4 |4 |16 |
|доступ к ресурсам | | | |
|Компьютерные вирусы |8 |6 |48 |
|Сбои программного |3 |9 |27 |
|обеспечения | | | |
|. Сбои аппаратного |4 |9 |36 |
|обеспечения | | | |
|. Механические повреждения|2 |10 |20 |
|кабеля | | | |

Страницы: 1, 2, 3



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.