![]() |
|
|
Курсовая работа: Внутрішня мережа фірми по розробці програмного забезпеченняВ першу чергу на кожен комп’ютер розробників та тестувальників потрібне ліцензійне середовище розробок Microsoft Visual Studio 2008. Воно є найбільш поширеним і включає в себе відразу декілька мов програмування. Також потрібно встановити безплатне середовище програмування Eclipse фірми Sun, Java2SE Development Kit 5.0 теж фірми Sun для програмування на Java. Для тестування програмних продуктів може знадобитися і емулятор ПК Virtual PC фірми Microsoft. Для кожного з клієнтів потрібне офісне ліцензійне програмне забезпечення. В даному випадку найкраще обрати Microsoft Office 2007. Foxit Reader – це програма для роботи з документацією і необхідний інструмент для універсального обміну документами. Формат документа (PDF) — стандартний цифровий формат файлу, що фіксує і зберігає перегляд. Включає текстові анотації, штампи, інструмент олівця, підкреслення, і підсвічування, для безпаперових PDF позначок. Foxit Reader дозволяє переглядати, керувати, і друкувати PDF файли, компактний розмір файлу РDF робить це ідеалом для електронного пересилання. На фірмі по розробці програмного забезпечення велику роль відіграє безпека інформації, в тому числі і забезпечення безпеки від вірусних атак, тому необхідно встановити антивірусну програму, яка б швидко і якісно шукала віруси і нейтралізувала їх, специфіка роботи таких програм передбачає постійний перегляд пам’яті та постійний перегляд вхідної інформації, тому потрібно вибрати такий антивірус який є найпростішим в використанні і ефективним в роботі але щоб використовував мінімум системних ресурсів. Тому я вибрав антивірусну систему NOD 32 фірми ESET яка є дуже популярною і сильною в плані знаходження і нейтралізації вірусів. Таблиця опису використаного прикладного ПЗ (Ціни взяті з інтернет магазинів):
Рис. 4. Діаграма розміщення (Deployment diagram) 7. Розробка підсистем діагностики, керування, безпеки даних Виходячи з того, що на сервері встановлено ОС Unix, а саме FreeBSD, опишемо засоби діагностування для ОС Unix. Всі засоби діагностування для ОС Unix, які ми розглядатимемо, працюють з командної стрічки. Команда Arp застосовується для виводу елементів кешу ARP (Address Resolution Protocol, протокол дозволу адрес). Кеш ARP утримує таблицю відображення IP - адрес в MAC – адреси для локального мережевого сегменту. При взаємодії системи з хостом локального сегменту необхідно завчасно створити елемент в таблиці ARP.Ця команда дозволяє діагностувати проблеми при дублюванні IP – адрес. Якщо відомо, що використовується IP – адреса, яка не повинна застосовуватись, потрібно надіслати ping по цій адресі і перевірити зміст кешу ARP для пошуку MAC – адреси машини, яка підтримує цю IP – адресу. ipconfig Команда застосовується для конфігурування мережевого інтерфейсу. Коли використовується без ключів, виводить інформацію для кожного інтерфейсу. Результат роботи утиліти це: вивід IP – адрес та помилки передачі і прийому. Якщо в системі відчувається недолік мережевої виробничості, зверніть увагу на кількість фіксованих помилок. netstat Команда виводить інформацію про IP – з’єднання і статичні данні мережевого адаптера. Ця команда корисна при представленні інших, NetBIOS поверх IP, служб IP , оскільки регіструє всі сеанси IP. nslookup Це потужний засіб діагностування проблем з’єднань, пов’язаних з DNS, дозволяє вказати конкретний сервер імен для перевірки правильності дозволу імені по IP – адресі. ping Використовується для превірки зєднання між двома хостами IP, а також виводить час на запит від хоста ехо – відповіді і повернення цієї відповіді в систему. statnet При виконанні цієї команда виводяться дані про стан трафіка в визначений момент часу. Всі значення, які виводяться є динамічними і змінюються з зміною трафіка в мережі. В утіліті нема засобів для формування сумарних або трендових даних. Оскільки неможна генерувати тренди за довгий проміжок часу, можливості цієї утіліти обмежені. Доводиться постійно дивитися на монітор, щоб помітити зміни в даних. Однак ця утіліта прекрасно проявила себе при підрозділі мережевого трафіку по протоколам і службам і виводі значень в процентах від загальної виробничості. Утіліта поширюється безплатно. tcpdumpУтіліта tcpdump забезпечує “перехоплення” кадрів і відображення інформації з заголовків IP – кадрів. Хоча ця утіліта не є графічною, вона забезпечує всю необхідну інформацію для регістрації взаємодії між системами. traceroute Ця програма відноситься до засобів протоколу IP для регістрації підмереж, які повинні бути пройдені при переміщенні пакету з однієї логічної мережі в іншу. Спеціальна частинаЗахист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність, достовірність, автентичність і доступність інформації в умовах впливу на неї загроз природного та штучного характеру. Зусилля щодо створення системи боротьби зі злочинами в ІТ сфері концентруються в кількох напрямках: 1) створення законодавчого забезпечення боротьби з комп’ютерними злочинами; 2) розробка захищених інформаційних технологій; 3) розробка засобів захисту з метою модернізації існуючих інформаційних технологій. Під’єднавши нашу інформаційну систему до Internet нам потрібно забезпечити відповідний її захист від несанкціонованого доступу. Це можна здійснити трьома методами: 1) фільтрація пакетів; 2) проксі; 3) тимчасовий аналіз стану. При захисті фільтрація пакетів, відбувається фільтрація всіх або декількох елементів кадра, яка дозволяє визначити, чи передавати пакет далі чи заблокувати передачу. Проксі призначений для заміщення інших мережевих пристроїв. Для того, щоб внутрішня мережа передала дані в Internet, вона спочатку посилає їх на проксі. Проксі перетворює отриманий кадр, замінюючи вихідну мережеву адресу внутрішньої системи своєю особистою. Таким чином, всі зовнішні взаємодії відбуваються лише через проксі. Мережева адреса вихідної системи стає прихованою при зовнішній взаємодії, оскільки проксі видаляє її з кадру даних. Якщо зовнішня система має відповісти на кадр, то вона відповідає за мережевою адресою джерела, яка буде вказана на проксі. Проксі отримує цей кадр, аналізує його зміст та пересилає необхідній системі. Працюючи як посередник, проксі блокує прямий доступ до внутрішньої системи зі сторони зовнішньої системи. Засіб захисту, який працює за принципом тимчасового аналізу стану, відслідковує та записує весь зовнішній трафік, а потім використовує накопичені відомості разом з правилами фільтрації для організації зворотного трафіку. Формування режиму інформаційної безпеки - проблема комплексна. Заходи для її вирішення можна розділити на чотири рівні: 1) законодавчий (закони, нормативні акти, стандарти і т.п.); 2) адміністративний (дії загального характеру, що починаються керівництвом організації); 3) процедурний (конкретні міри безпеки, що мають справа з людьми); 4) програмно-технічний (конкретні технічні міри). Як вже було зазначено в попередньому пункті для забезпечення діагностики, керування та безпеки даних ми використовуватимемо Антивірус NOD 32, який відстежує всі зміни, що відбуваються на вашому комп'ютері і регулює доступ до нашої інформації, фіксує несанкціоновані зміни в файлах або системному реєстрі та дозволяє відновити оригінальний вміст диска і видалити шкідливі коди. Ця програма є однією з найбільш потужних систем забезпечення безпеки від вірусних атак. Антивірус NOD 32 швидко і якісно шукає та нейтралізує віруси, специфіка його роботи передбачає постійний перегляд пам’яті та постійний перегляд вхідної інформації. Він характеризується простотою у використанні та ефективністю роботи . Для того, щоб підвищити захист нашої інформації ми можем додатково використати інші системи захисту: FireWall; маршрутизаторні пакети Chameleon; поштові пакети DMail for Windows; антивірусні системи Avast, Norton, DrWeb та іншого типу системи та пакети захисту і контролю за даними.Підсумкова таблиця Апаратне забезпечення
Програмне забезпечення
Загальна вартість інформаційної системи – 63398,55 у.о. ВисновкиВ цій курсовій роботі було розглянуто тему “Внутрішня мережа фірми по розробці програмного забезпечення”. Основною задачею було спроектувати мережу, яка б ефективно функціонувати при заданих умовах. Розроблена мережа є досить сучасною, базується на найновішому програмному і апаратному забезпеченні. Ця мережа може ефективно працювати на протязі декількох років, поки технологія та апаратне забезпечення не стануть морально застарілими. Тоді можливий перехід на оптоволоконні системи та вдосконалення доступу до інтернет. Щодо програмного забезпечення, то варто зазначити, що ринок ІТ продукції пропонує постійно нові та ефективні програмні системи, тому для ефективної роботи фірми бажано це враховувати. Отже, запропонована мною мережа гарантує ефективну роботу фірми, підтримує та використовує найсучасніші програмні та апаратні продукти, при потребі може розширюватись або скорочуватись. |
![]() |
||
НОВОСТИ | ![]() |
![]() |
||
ВХОД | ![]() |
|
Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое. |
||
При использовании материалов - ссылка на сайт обязательна. |