Автор работы: Пользователь скрыл имя, 30 Октября 2013 в 00:40, курсовая работа
В 1969 году Кеном Томпсоном и Деннисом Ритчи была создана операционная система Unix,на основе которой созданы все современные операционные системы. В том же году были разработаны языки программирования С и Pascal,создан первый микропроцессор и сеть ARPANET.1 января 1970 – начался отсчёт компьютерной эры – у компьютеров кроме математических вычислений, появились новые задачи.
Все задачи разделились на 2 типа: для выполнения которых требуется сеть и для которых нет. Для выполнения 1 типа задач стал требоваться особый тип программного обеспечения. Компьютеры использующие данный тип программного обеспечения стали называются серверами, а не имеющие рабочими станциями.
Введение..........................................................................................................4
1.Общая часть..................................................................................................5
1.1.Назначение и особенности использования серверов LAN...............5
1.2.Требования к аппратному и программному обеспечению ПК сервера LAN................................................................................................6
2.Описание и обоснование..............................................................................9
2.1.Принцип распределения программного обеспечению между серверами LAN и рабочими станциями……............................................9
2.2.Принцип обеспечения надёжности администрирования LAN….....11
2.3.Средства мониторинга LAN.................................................................12
3.Безопасность жизнедеятельности................................................................15
3.1.Расчёт контура заземления...................................................................15
4.Заключение....................................................................................................17
5.Список использованной литературы...........................................................18
Графическая часть............................................................................................19
2.2.Принцип обеспечения
надёжности администрирования
Принцип обеспечения надёжности администрирования заключается в физической и программной защите от внешних угроз, а также сохранения целостности информации.
Меры физической защиты:
1.Нахождение ПК сервера в отдельной комнате, максимально ограниченную от доступа посторонних лиц.
2.Размещение над серверов и возле сервера камер, реагирующих на движение.
3.Корпус должен закрываться на ключ
4.Отсутствие монитора, мыши и клавиатуры. Управление сервером осуществляется через удалённый доступ.
Меры программной защиты:
1.Сложные пароли – наличие цифр и буквы латинского алфавита обоих регистров. Пароли должны периодически меняться.
2.Использование межсетевых
3.Закрытие неиспользуемых
4.В случае DDoS-атак(атаки на вычислительную систему с целью вывести её из строя),закрытие атакуемых портов.
5.Установка прокси-сервера и программ способных анализировать трафик.Прокси-сервер будет не только перенаправлять запросы на вредоносные интернет-ресурсы,но предотвратить воровство информации руткитами.
6.Если внедрение вредоносного
кода произошло,то поможет его
выявить антивирусы и
7.Использование шифрованного
8.Не следует устанавливать и
использовать ненадёжные
9.Использование стабильных версий,так как в них будет гораздо меньше ошибок, чем в релизовых и бета-версиях программ
10.Если с веб-сервером используется интепретатор PHP,то установить максимально приемлемый уровень безопасности в конфигурационном файле PHP.ini
11.Производить каждую неделю две резервное копирование.
12.Логирование максимального количества событий в системе. Это не только выявить причину проблемы, но и её источник
13.Использование службы
14.Установка на рабочие
2.3.Средства мониторинга LAN
Постоянный
контроль за работой локальной сети
необходим для поддержания её
в работоспособном состоянии. Использование
автономных средств контроля помогает
администратору сети выявить проблемные
участки и устройства сети,а их отключение
и реконфигурацию он может выполнять в
этом случае вручную. Задачи мониторинга
решаются аппаратными и программными
измерителями,тестерами,
Классификация средств мониторинга LAN:
·Агенты систем управления, поддерживающие функции одной из стандартных MIB и поставляющие информацию по протоколу SNMP или CMIP. Для получения данных от агентов обычно требуется наличие системы управления, собирающей данные от агентов в автоматическом режиме.
· Встроенные системы диагностики и управления (Embedded systems). Эти системы выполняются в виде программно-аппаратных модулей, устанавливаемых в коммуникационное оборудование, а также в виде программных модулей, встроенных в операционные системы. Они выполняют функции диагностики и управления только одним устройством, и в этом их основное отличие от централизованных систем управления. Примером средств этого класса может служить модуль управления многосегментным повторителем Ethernet, реализующий функции автосегментации портов при обнаружении неисправностей, приписывания портов внутренним сегментам повторителя и некоторые другие. Как правило, встроенные модули управления «по совместительству» выполняют роль SNMP-агентов, поставляющих данные о состоянии устройства для систем управления.
· Анализаторы протоколов (Protocol analyzers). Представляют собой программные или аппаратно-программные системы, которые ограничиваются в отличие от систем управления лишь функциями мониторинга и анализа трафика в сетях. Хороший анализатор протоколов может захватывать и декодировать пакеты большого количества протоколов, применяемых в сетях, - обычно несколько десятков. Анализаторы протоколов позволяют установить некоторые логические условия для захвата отдельных пакетов и выполняют полное декодирование захваченных пакетов, то есть показывают в удобной для специалиста форме вложенность пакетов протоколов разных уровней друг в друга с расшифровкой содержания отдельных полей каждого пакета.
· Экспертные системы. Этот вид систем аккумулирует знания технических специалистов о выявлении причин аномальной работы сетей и возможных способах приведения сети в работоспособное состояние. Экспертные системы часто реализуются в виде отдельных подсистем различных средств мониторинга и анализа сетей: систем управления сетями, анализаторов протоколов, сетевых анализаторов. Простейшим вариантом экспертной системы является контекстно-зависимая система помощи. Более сложные экспертные системы представляют собой, так называемые базы знаний, обладающие элементами искусственного интеллекта. Примерами таких систем являются экспертные системы, встроенные в систему управления Spectrum компании Cabletron и анализатора протоколов Sniffer компании Network General. Работа экспертных систем состоит в анализе большого числа событий для выдачи пользователю краткого диагноза о причине неисправности сети.
·Оборудование для диагностики и сертификации кабельных систем. Условно это оборудование можно поделить на 4 основные группы:
сетевые мониторы, приборы для сертификации кабельных систем, кабельные сканеры и тестеры
1)Сетевые мониторы (называемые также сетевыми анализаторами) предназначены для тестирование кабелей различных категорий. Сетевые мониторы собирают также данные о статистических показателях трафика - средней интенсивности общего трафика сети, средней интенсивности потока пакетов с определенным типом ошибки и т. п. Эти устройства являются наиболее интеллектуальными устройствами из всех четырех групп устройств данного класса, так как работают не только на физическом, но и на канальном, а иногда и на сетевом уровнях.
2) Устройства для сертификации кабельных систем выполняют сертификацию в соответствии с требованиями одного из международных стандартов на кабельные системы.
3) Кабельные сканеры используются для диагностики медных кабельных систем. Основное назначение кабельных сканеров - измерение электрических и механических параметров кабелей: длины кабеля, параметра NEXT, затухания, импеданса, схемы разводки пар проводников, уровня электрических шумов в кабеле. Точность измерений, произведенных этими устройствами, ниже, чем у сетевых анализаторов, но вполне достаточна для оценки соответствия кабеля стандарту.
4) Тестеры позволяют определить непрерывность кабеля, однако, в отличие от кабельных сканеров, не дают ответа на вопрос о том, в каком месте произошел сбой.
5)Многофункциональные портативные устройства анализа и диагностики объединяют в себе возможности кабельных сканеров, анализаторов протоколов и даже некоторые функции систем управления, сохраняя в то же время такое важное свойство, как портативность. Многофункциональные приборы мониторинга имеют специализированный физический интерфейс,
позволяющий выявлять проблемы и тестировать кабели на физическом уровне, который дополняется микропроцессором с программным обеспечением для выполнения высокоуровневых функций..
Типичные функции:
3. Безопасность жизнедеятельности
3.1 Расчёт контура заземления
Рассчитать контур заземления по параметрам: L=1.1м, D=1,5``=0,038м, T=0,5м, заземлители в ряд, грунт – чернозём.
1.Определение сопротивления одного заземлителя.
где - удельное сопротивление грунта, определяется по таблице 1
l, t, d – геометрические размеры заземлителей.
Ответ:
2.Определение количества заземлителей.
где - коэффициент сезонности ( =1.1), - коэффициент экранирования ( =0,8), =4 Ом.
Ответ: n=7
3.Определение сопротивления полосного заземлителя.
1 –отношение расстояний между стержневыми заземлителями к длинне
где - длина полосы, , b – ширина полосы. Выбирается в пределах 40, 50, 70, 80, 90, 100 мм.
Ответ : RП=2.6 Ом
4.Определение сопротивления полосного контура заземления.
где с- коэффициент использования заземлителя. Определяется по таблице 2.
- коэффициент использования
полосного заземлителя.
Ответ:
Заключение
Различие
серверов по программному и аппаратному
обеспечению,как и по выполняемым
функциям огромны.При этом имеющийся
широкий спектр программного обеспечения
позволяет системному администратору
собрать,то что ему конкретно
нужно,вплоть до мелочей.Системный
администратор может настроить
Unix-сервер за 1-2 неделю,поставить максимальный
уровень безопасности,что делает сервер
практически не неязвимым,и не бескопоиться
о его работе,занимаясь другой работой.Растущая
автоматизированность,
5. Список используемой литературы
1 В.Г. Олифер, Н.А. Олифер
- Компьютерные сети. Принципы, технологии,
протоколы- Санкт-Петербург
2.Методическое пособие по расчёту контура заземления
3 Иллюстрированный самоучитель по разработке безопасности
4 Материалы сайтов www.