WWW.NAUKA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, издания, публикации
 


Pages:     | 1 || 3 | 4 |

«Адатпа Берілген дипломды жобада филиал шін ауматы желіні топологиясы арастырылады. деу зерттеу кезедерін, компьютерлік желілермен жмыс жасау баяндалуын зіне осады. Желіні негізгі ...»

-- [ Страница 2 ] --

OSPF делит процесс создания таблицы маршрутизации в два этапа, первый относится к строительству и обслуживанию базы данных о состоянии сетевых соединений, второй - найти оптимальный маршрут и генерацию таблиц маршрутизации.

Сети связи могут быть представлены в виде графа, в котором вершины графа являются маршрутизаторы и подсети, и ребра - связи между ними.

Каждый маршрутизатор общается со своими соседями с информацией о сетевом графике, который он имеет в данный момент. Этот процесс аналогичен процессу распространения вектора на расстояний сетевого протокола RIP, но сама информация качественно отличается - информация о топологии сети.

Сообщения, по которым применяется топологическая информация, называется объявлением состояний связи сети (LSA). Если при передачи объявления LSA маршрутизаторы не изменяют информацию, как это происходит в дистанционно-векторных протоколах, типа RIP, а передают его нетронутым. В результате, все маршрутизаторы в сети хранят в памяти, идентичные текущей конфигурации графа сетевых соединений связи.

Для контроля за состоянием отношений и соседних маршрутизаторов OSPF-маршрутизаторы посылают друг другу сообщения специальные "ПРИВЕТ" (Hello) каждые 10 секунд. Небольшое количество этих отчетов позволяет часто тестировать соседей и связей между ними.

Поиск оптимальных маршрутов и формирование таблиц маршрутизации. Задача нахождения оптимального пути в графе довольна трудна и отнимает много времени. Протокол OSPF использует для решения итерационный алгоритм Дейкстры. Каждый маршрутизатор сети, в соответствии с этим алгоритмом, ищет оптимальные маршруты своих интерфейсов всех известных подсетей. Таким образом, каждый найденный маршрут сохраняется только один шаг - до следующего маршрутизатора.

Подробная информация об этом шаге и попадают в таблицу маршрутизации.

В сети могут одновременно работать несколько различных протоколов маршрутизации. Это означает, что некоторые (не обязательно все) сетевые маршрутизаторы установлены и работают на нескольких протоколах маршрутизации, но это, естественно, только общаться через сетевой протокол с тем же именем. То есть, если один маршрутизатор поддерживает протоколы, такие как RIP и OSPF, маршрутизатор два - только RIP, и маршрутизатор три только OSPF, маршрутизатор один будет взаимодействовать с маршрутизатором два с протоколом RIP, с маршрутизатором 3 - для OSPF, маршрутизаторы два и три даже непосредственно не будут взаимодействовать друг с другом.

Маршрутизатор, который поддерживает множество протоколов, каждая запись в таблице, является результатом одного из этих протоколов. Если информация поступает от сети на несколько минут, а затем уникальность выбора маршрута (и данные различных протоколов может привести к различным маршрутам рациональных) определение приоритетных протоколов маршрутизации. Как правило, предпочтительным протоколом является LSA, так как имеет больше информации о сети, по сравнению с записями протокола DVA. В некоторых операционных системах в формах вывода и печати в каждой записи таблицы маршрутизации имеет пометку, о маршрутизаторе с которого эта запись получена. Но даже если эта пометка на экране, и не выводится, это, безусловно, имеет в внутри представления таблицы маршрутизации.

По умолчанию, каждый протокол маршрутизации, который работает через конкретный маршрутизатор который распределяет только «свою»

информацию, то есть информацию, которая была получена от маршрутизатора по этому протоколу. Например, если путь к сетевому маршрутизатору узнал протокол RIP, а затем распространил его по всей сети, для объявлений на этом маршруте он будет использовать протокол RIP.

Тем не менее, такой "селективный" режим ставит маршрутизаторами невидимые барьеры для распространения маршрутной информации путем создания сети в области композитной недоступности. Проблема маршрутизации будет решена более эффективно, если маршрутизаторы смогут обмениваться маршрутной информацией, полученной от различных протоколов маршрутизации. Эта возможность реализуется в специальном режиме маршрутизатора, называемый перераспределением. Этот режим позволяет протоколам маршрутизации применять не только "свои" и "чужие" записи в таблице маршрутизации, полученные другим протоколом маршрутизации, указанным при конфигурации.

Как видим, использование нескольких протоколов маршрутизации, даже в пределах небольшого сетевого компонента - это не просто, администратору потребуется провести некоторую работу, чтобы настроить каждый маршрутизатор. Очевидно, что для больших композитных сетей необходимо качественно другое решение.

Технологии X.25 и Frame Relay Технология Х.25 (официально называемая CCITT X.25 Recommendation) был разработан компаниями линий связи для общего пользования. Таким образом, спецификация предназначена для обеспечения высокой производительности независимо от типа пользователя или изготовителя.

Клиенты заключают контракты с сетями передачи данных общего пользования, чтобы использовать их сети с коммутацией пакетов (PSN), и им будет предъявляться счет в зависимости от времени использования PDN.

Одним из уникальных свойств X25 является его международный характер. X.25 и соответствующие протоколы, которыми управляет одно из органов Международного Союза по Телекоммуникациям (ITU). Комитет MСТ, отвечает за передачу голоса и данных, называется Международный консультативный комитет по телеграфии и телефонии (CCITT). Члены CCITT являются FCC, Европейский PTT, сеть передачи данных общего пользования и много других компаний, занимающихся в компьютерах и передачи данных.

Х.25 определяет характеристики телефонной сети для передачи данных.

Для начала общения, один компьютер обращается к другому с просьбой сессии. Вызываемый компьютер может принять или отклонить соединение.

Если вызов принят, обе системы могут начать передачу информации с дублированием. Любая сторона может в любое время отключить соединение.

Спецификация Х.25 определяет двухточечное взаимодействие между терминальным оборудованием (DTE) и оборудованием завершения действия информационной цепи (DCE). Устройства DTE подключаются к устройствам DCE, которые соединяются с "коммутаторами переключения пакетов" (packet switching exchange) и другими DCE внутри PSN и, к другому устройству DTE.

Взаимоотношения между объектами сети Х.25 показаны на рисунке 1.10.

Рисунок 1.10 - Взаимоотношения между объектами сети Х.

25 Спецификация Х.25 составляет схемы на уровнях 1-3 эталонной модели OSI. На уровне 3 протокола Х.25 описывается формат пакетов и процедуры обмена пакетами между равноправными объектами уровня 3. На уровне 2 протокола Х.25 реализован Link Access Procedure, Balanced (LAPИ). LAPB определяет кадрирование пакетов для звена DTE / DCE. На уровне 1 протокол Х.25 определяет электрические и механические активации и деактивации процедур физической среды, соединяющие данные DTE и DCE.

Далее в плане развития и разработки преуспел протокол FrameRelay.

Протокол FrameRelay, обеспечивает передачу данных с коммутацией пакетов через интерфейс между устройства пользователем и сетевого оборудования.

Пользовательские устройства часто называют оконечное оборудование данных (DTE), в то время как сетевое оборудование, которое обеспечивает согласование с DTE, часто называют информационной выключение устройства цепи (DCE). Сеть, которая обеспечивает интерфейс FrameRelay, может быть либо общедоступной сетью передачи данных с помощью носителя или сетевого оборудования, в частной собственности, которая служит отдельной компании.

В роли сетевого интерфейса, FrameRelay является таким же типом протокола, что и Х.25. Однако FrameRelay значительно отличается от Х.25 по своим функциональным возможностям и по формату. В частности, Frame Relay является протоколом для линии с большим потоком информации, обеспечивая более высокую производительность и эффективность.

В роли интерфейса между оборудованием пользователя и сети, Frame Relay обеспечивает средства для мультиплексирования большого числа логических информационных диалогов через один физический канал передачи, которое выполняется с помощью статистики. Это отличает его от систем, использующих только технику временного мультиплексирования (TDM) для поддержания множества информационных потоков.

Статистическое мультиплексирование FrameRelay обеспечивает более гибкое и эффективное использование доступной полосы пропускания.

Другой важной характеристикой FrameRelay является то, что она использует новейшие технологии, передачи в глобальных сетях. Предыдущие протоколы WAN, такие как Х.25, были разработаны в то время, когда преобладали аналоговые системы передачи данных и медные носители. Эти каналы передачи данных значительно менее надежны, чем доступные сегодня каналы с волоконно-оптической несущей и цифровых данных. В таких каналах передачи данных протоколы канального уровня могут предшествовать требующим трудоемких алгоритмов коррекции ошибок, оставляя это для выполнения на более высоких уровнях протокола. Возможна, более высокая производительность и эффективность без ущерба для целостности данных. Эта цель и преследовалась при разработке FrameRelay.

Она включает в себя алгоритм проверки циклического избыточного кода (CRC) для обнаружения испорченных битов (из-за чего данные могут быть отклонены), но этот протокол не имеет механизма для коррекции этих поврежденных данных.

Еще одно различие между FrameRelay и X.25 является отсутствие явного управления потоком для каждой виртуальной цепи. FrameRelay, не включает в себя экспресс процедуры управления потоком, которые избыточны для этих процедур в высших уровнях. Вместо этого, она обеспечивает очень простые механизмы уведомления о перегрузке, что позволяет сети сообщить любую пользовательскому устройству, что его сетевые ресурсы близки к состоянию перегрузки. Это уведомление может предупредить протоколы высших уровней, которые могут потребоваться при управлении потоком.

Современные стандарты FrameRelay, адресованы постоянным виртуальным каналам (PVC), определяющие конфигурацию и управление которые осуществляется административным путем в сети FrameRelay. Кроме того, было предложено другой тип виртуальных цепей - коммутируемые виртуальные цепи (SVC). Протокол ISDN предложен в качестве средства связи между DTE и DCE для динамичной организации, завершения и управления цепями SVC.

Основные показатели сети Компьютерная сеть представляет собой сеть, которая предназначена для предоставления потенциального доступа к страницам веб-сайтов или электронной почты, а также к любому другому ресурсу. Главным требованием для компьютерной сети является качество доступа, которая трактуется понятием "Качество обслуживания" (QoS). Среди данных требований выделим следующие:

а) Надежность.

б) Производительность.

в) Прозрачность.

г) Управляемость.

д) Расширяемость.

е) Интегрируемость.

Производительность Основным преимуществом компьютерных сетей является потенциально высокая производительность. Показателем производительности для пользователя будет время реакции. Время реакции определяется как интервал между моментом возникновения запроса к какой-либо службе и моментом получения ответа на него. Время реакции зависит от типа службы, к которой пользователь обращается, а также от состояния каждого элемента сети таких как - маршрутизатор, коммутатор, загруженность сети или сервера и т.д.

Поэтому для определения производительности сети, время реакции усредняют по пользователям, от которого и зависит загрузка сети. Время реакции сети складывается из нескольких составляющих:

а) Времени подготовки запросов.

б) Времени передачи запросов.

в) Времени обработки запросов.

г) Времени передачи ответов.

Пропускная способность сети отражает количество объема данных, переданной через сеть или ее сегмент в единицу времени.

Пропускная способность не является пользовательской характеристикой, потому что она сообщает о скорости выполнения внутренних задач, таких как передача пакетов данных между узлами сети.

Пропускная способность определяется в пакетах в секунду или битах в секунду. Задержка передачи определенна как задержка между моментом поступления данных на вход любого сетевого устройства или сети и моментом выхода из оборудования.

Надежность Для надежной работы компьютерной сети основной целью является создание распределенных систем. При повышении надежности аппаратных компонентов используется дублирование, в случае отказа одного из компонентов, работоспособность сети обеспечат остальное оборудование.

Самой важной целью любой сети является защита и сохранность информации.

Поэтому для повышения надежности и согласованности данных необходимо чтобы информация находилась в разных источниках (файловых серверах) в нескольких экземплярах. Во время передачи данных в компьютерной сети возможны потери и искажения. Для характеристики надежности применяются показатели вероятностей: потери пакета из-за переполнения буфера, несовпадения контрольной суммы, а также искажения отдельного бита данных. Общая надежность сети осуществляется безопасностью, то есть защита данных от несанкционированного удаления и доступа.

Управляемость Средства управления в компьютерной сети представляют систему которая осуществляет управление, наблюдение и контроль элементов сети.

Система управления рассматривает сеть как единое целое, предоставляя возможность воздействовать на любой элемент сети. Управление сетью предоставляется администратору. В идеале система управления при обнаружении проблемы в сети, исправляет ее и уведомляет администратора о данной ошибке и какие методы ее исправления были предприняты. Для решения проблем в будущем необходимо предусмотреть план стратегического подхода (планирования сети), в которых будут рассмотрены проблемы конфигурирования сети, обработки и производительности данных, а также безопасность.

Расширяемость и масштабируемость Каждая компьютерная сеть склонна к расширению, модернизации и добавления новых элементов сети, то есть компьютеров, служб, пользователей. Для осуществления этих возможностей входит в понятие расширяемости. Масштабируемость сети является похожей характеристикой, которая определяет возможность расширения сети без снижения производительности. Одноранговые сети обладают хорошей расширяемостью, но плохой масштабируемостью. В данных сетях при добавлении нового компьютера, достаточно использовать сетевой адаптер и дополнительный кабель, но также присутствуют ограничения на количество подключаемых компьютеров с падением производительности сети. В многосегментных сетях используя коммуникационные устройства, позволяющие подключать к сети большое количество компьютеров без снижения производительности сети.

Прозрачность Прозрачность компьютерной сети является характеристикой пользователя. Прозрачность сети достигается на двух уровнях - пользователя и программиста. Компьютерная сеть объединяет компьютеры с разными типами доступа и операционными системами. Прозрачность предполагает скрытие некоторых особенностей сети от пользователя. Также пользователь при обращении к ресурсам сети, предоставляется обычные локальные ресурсы компьютера, на котором он работает. При работе с операционной системой Windows, прозрачность сети должно обеспечивать доступ к необходимым для работы ресурсам компьютеров, на которых установлена UNIX. В прозрачности сети есть немаловажный аспект, который заключается в распараллеливании работы (вычислений) между разными элементами сети, в которых работа происходит автоматически без участия персонала. Данные задачи должны осуществляется в скрытом и автоматическом режиме.

Интегрируемость Под интегрируемостью понимается возможность подключения к компьютерной сети разного типов оборудования и программ от разных пользователей. Такая неоднородная компьютерная сеть позволит без затруднений выполнять свои функции. Сейчас каждая компьютерная сеть имеет дело с разной информацией, процесс передачи зависит от типа передаваемой информации. Передача данных характеризуется неравномерной интенсивностью, где нет требований к синхронности передачи. При передачи видео и голоса, качество передаваемой информации зависит от синхронизации передачи. Сложной задачей компьютерной сети с хорошей интегрируемостью является сосуществование двух типов данных с противоположными требованиями к процессам передачи.

Обзор используемых программных средств При разработке проекта будет использоваться программа моделирования сетей Cisco Packet Tracer, которая позволяет экспериментировать с проектами и поведением сети. Среда Cisco Packet Tracer предоставляет функции моделирования, визуализации, авторской разработки, аттестации и сотрудничества, а также облегчает изучение сложных технологических принципов. Cisco Packet Tracer, дополняет физическое оборудование, позволяя создавать виртуальные сети с практически неограниченным количеством устройств, которая помогает развить навыки устранения неполадок.

Среда Cisco Packet Tracer позволяет также программно имитировать работу различных сетевых устройств, таких как маршрутизатор, коммутатор, точек беспроводного доступа, персональных компьютеров, сетевых принтеров, IP-телефонов и т.д. Работа с интерактивным симулятором дает весьма правдоподобное ощущение настройки реальной сети, состоящей из десятков или даже сотен устройств. Настройку оборудования в среде осуществляется разными способами: одни настраиваются с помощью команд операционной системы Cisco IOS, другие - настраиваться с помощью графического веб-интерфейса или меню, а также через командную строку операционной системы.

В режиме визуализации среды Cisco Packet Tracer, пользователю предоставляется возможности отследить перемещение данных по сети, появление и изменение параметров IP - пакетов при прохождении через сетевые устройства, скорость и пути перемещения IP - пакетов. Анализ и поведение происходящих событий в конкретной сети, позволяет понять механизм ее работы и обнаружить неисправности. Среду Cisco Packet Tracer можно использовать не только как симулятор, но и как сетевое приложение для симулирования виртуальной сети через реальную сеть, в том числе Интернет. Пользователи разных компьютеров, независимо от их местоположения, могут работать над одной сетевой топологией, производя ее настройку или устраняя проблемы. Эта функция многопользовательского режима Cisco Packet Tracer широко применяется для организации командной работы.

С помощью среды Cisco Packet Tracer пользователь может симулировать построение не только логической, но и физической модели сети. Схему сети можно наложить на чертеж реально существующего здания или даже города и спроектировать всю его кабельную проводку, разместить устройства в тех или иных зданиях и помещениях с учетом физических ограничений, таких как длина и тип прокладываемого кабеля или радиус зоны покрытия беспроводной сети. Симуляция, визуализация, многопользовательский режим и возможность проектирования делают Cisco Packet Tracer уникальным инструментом для обучения сетевым технологиям.

К сожалению, среда Cisco Packet Tracer не может полностью заменить реальную сеть, но, по замыслу разработчиков, данный продукт способен превратить изучение сетевых технологий в увлекательный процесс.

Впоследствии в специально оснащенных классах Сетевых академий Cisco слушатели смогут отточить свои навыки на настоящем «железе» и понять, чем симуляция отличается от реальности.

Преимущества данной среды:

а) Наличие графического «Режима симулятора» позволяющая наглядно проследить все пересылаемые пакеты внутри сети, а также по какому интерфейсу в данный момент перемещается пакет.

б) Отслеживание используемого протокола на всех семи уровней модели OSI, в которых он задействован.

в) Простота интерфейса, возможность расширения сети без потери производительности системы.

1.4 Цели и задачи

Поставленные передо мной задачи:

а) Организовать единую территориальную сеть из нескольких сетей филиала АО «АУЭС».

б) Сконфигурировать оборудование и оптимально настроить его под нужды системы.

в) Используя эти данные выбрать наименее дорогостоящий способ реализации.

г) Используя выбранное оборудование повысить отказоустойчивость оборудования, а также используемую сеть.

Задача - объединить все классы, которые расположены в разных зданиях для работы в одной сети. Выбрать оборудование и на их основе рассчитать показатели качества. Под оптимальным решением понимается:

1) скорость обработки данных и передача ее по сети;

2) качество передаваемой информации;

Структурная схема разработанного проекта В данном проекте реализована территориальная сеть (WAN) между филиалом АО «АУЭС». За основу взята сеть кафедры «Информационные системы». При выполнении проекта, использовался иерархический подход сети. Под сетью филиалов подразумевается сеть, расположенная в пределах одного или группы близкорасположенных зданий, так называемая группа локальных сетей.

Компьютеры в кабинетах подключены к коммутатору Cisco SRW2008 по топологии типа «Звезда», благодаря коммутатору передача данных производится непосредственно получателю, в качестве исключения может быть широковещательный трафик для устройств маршрутизации, для которых неизвестен исходящий порт коммутатора. При выходе из строя рабочей станции не отразится на роботе сети, а довольно быстрый поиск обрывов и неисправности в сети.

Рисунок 1.11 - Топология кафедры «Информационных систем»

Сеть кафедры построена на технологии Fast Ethernet, правила передачи данных которой определенны стандартом IEEE 802.3u. Fast Ethernet использует метод доступа к среде передачи CSMA/CD. 100Base-T базируется на возможностях масштабирования обеспечиваемых методом CSMA/CD.

Используется кабель неэкранированная витая пара 5 категории (UTP5) в котором при передаче данных используется две пары из четырех существующих.

Применение технологии 100Base-T является недорогим путем увеличения производительности сети. Современные сетевые карты 100Base-T имеют цену сравнимую с картами, поддерживающими технологию 10Base-T Ethernet. В дополнение к этому, стоимость кабеля UTP5 в настоящее время является одной из наименьших в области кабельных систем.

Для того чтобы не нагружать сеть всего университета на главном роутере было выделен порт для нужд кафедры, для возможности самостоятельного модифицирования собственной сети. Используя маршрутизатор, производится фильтрация трафика по отношению к серверам.

Пользователь при использовании на компьютере веб-браузер посылает HTTPзапрос к веб-серверу, так как в сети их два, маршрутизатор определяет, к какому из этих двух серверов был сделан запрос и посылает данные далее.

Для кабинетов кафедры созданы свои VLAN, которые осуществляют защищенность и ограничения сети. То есть из домена VLAN 2, который принадлежит кабинету B328, не попасть в домен VLAN 3, который принадлежит кабинету B319 и не попасть в домен VLAN 4, который в свою очередь принадлежит кабинету B326 и т.д.

2 Техническая часть

2.1 Информационная безопасность В любой компании информация является ценными ресурсами, поэтому приоритетной задачей будет обеспечение защиты этой информации.

Безопасность должна обеспечить секретность и целостность информации. Для достижения этих задач необходимо защитить информацию от несанкционированного доступа к ней или случайного удаления.

Целостность обеспечивает невозможность случайного или несанкционированного удаления и модификации информации.

Конфиденциальность обеспечивает невозможность утечки и несанкционированного доступа к хранящейся и передаваемой информации.

Перечислим основные источники угроз для безопасности:

а) Преднамеренные или случайные действия персонала.

б) Устаревшие аппаратные и программные средства или ошибки в программном обеспечении.

в) Форс-мажорные обстоятельства.

Перечислим основные направления утечек информации, а также пути несанкционированного доступа к системе и сети:

а) Модификация информации.

б) Перехват информации.

в) Подмена автора информации.

г) Копирование информации (файлов) с носителей.

д) Подключение к линиям связи и аппаратуре.

е) Маскировка под известного пользователя и использование его полномочий.

ж) Недостатки операционных систем и программных средств.

При обеспечении безопасности применяют комплекс организационно технологических мер и программно - технических средств направленные на противодействие источникам угроз. Не существует абсолютно безопасной системы, поэтому всегда приходится выбирать между эффективностью работы и уровнем защиты.

Криптографическая защита информации Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами. Для обеспечения секретности информации применяется ее шифрование или криптография. При шифровании используется разработанный алгоритм или устройство, которое реализует шифрование информации для дальнейшей ее передачи.

Шифрование осуществляется с помощью ключа который известен только программе или группе лиц. Извлечь зашифрованную информацию можно только с помощью ключа.

Информация, зашифрованная с помощью такого ключа, имеет название электронной цифровой подписи. Отправитель передает зашифрованную информацию получателю, а тот в свою очередь, пользуясь цифровой подписью, расшифровывает его и сравнивает. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

Защита информации от компьютерных вирусов Программа способная самостоятельно создавать и внедрять свои копии в другие программы называют компьютерным вирусов. Источниками таких вирусов могут служить съемные носители и системы коммуникаций. У компьютерных вирусов есть определенные стадии существования:

а) Пассивная стадия - вирус не предпринимает никаких действий сказывающихся на системе.

б) Стадия размножения - вирус создает много одинаковых копий.

в) Активная стадия - вирус переходит к выполнению поставленных задач.

Для защиты от вирусов необходимо проводить мероприятия которые исключают заражение компьютерной системы. Для исключения вирусов от съемных носителей, администратору необходимо ограничить пользователям доступ к флэш-порту.

Среди антивирусных программ наиболее популярными и эффективными для отлавливания вирусов являются: Norton AntiVirus, Антивирус Касперского 7.0, AVG, AVAST, Doctor Web. Для данной сети будет полезен Антивирус Касперского 7.0 ввиду своей надежности и недорогой стоимости.

Антивирус Касперского 7.0 состоит из следующих антивирусных компонентов:

а) Файловый компонент - контролирует файловую систему в компьютере, проверяя все открываемые и сохраняемые файлы.

б) Почтовый компонент - проверяет исходящие и входящие почтовые сообщения.

в) Веб компонент - перехватывает и блокирует выполнение скрипта, расположенный на сайте, если он представляет угрозу.

г) Компонент проактивной защиты - позволяют обнаружить вредоносную программу до того как она нанесет вред компьютеру.

Компьютерные вирусы с каждым днем возрастают, и Антивирус Касперского может дать отпор уже известных вирусов и так же и еще не исследованных.

Основные функции антивируса:

а) Обновление баз и программных модулей о новых вирусах и способах лечения зараженными ими объектами.

б) Защита от вирусов, червей, шпионского (spyware) ПО, рекламного (adware) ПО, троянских программ.

в) Проверка файлов, почты и интернет - трафика в режиме реального времени.

г) Защита от вирусов при работе с IM-клиентами.

д) Защита от кейлогиров (клавиатурных шпионов).

е) Обнаружение всех видов руткитов.

Защита локальных сетей Защита от вирусов была рассмотрена и приведены методы борьбы с угрозами для компьютера. Администратор сети должен защищать не только порчи и вирусов, но также обязан предотвратить потерю или кражу информации с порученной ему сети или серверов.

Данные и устройства хранения являются наиболее важной частью сети, при потере данных или замене оборудования, сеть не запуститься, так как нет резервных копий данных. Как правило, файловый сервер содержит ценные данные, его нужно защищать от кражи.

Для предотвращения доступа к серверу, введена регистрация пользователей и обеспечения выхода из нее, в определенное время. Также введена политика доступа к файлу, полномочия на преднамеренное или случайное удаление файлов у пользователей отсутствует, однако данные полномочия присутствуют у администратора.

Брандмауэр (Firewall) - аппаратно-программный комплекс межсетевой защщиты, который отделяет одну от другой части сети и реализует набор правил для передачи данных из одной части сети в другую.Граница раздела между корпоративной локальной сети и внешних интернет-сетей или различных частей локальной сети распределения.Экран фильтрует текущий трафик, фильтруя и пропуская некоторые пакеты информации и отсеивая другие.

Брандмауэр является одним из основных компонентов сетевой безопасности. Наряду с Интернет-протоколами межсетевого взаимодействия (IPSec) брандмауэр является одним из самых важных средств защиты, реализуя строгую аутентификации пользователей и защиту от несанкционированного доступа. Большинство проблем, с информационной безопасности сетей, подключенных к «прародительской" зависимостью коммуникационных решений ОС UNIX - с открытой платформой и среды программирования UNIX влияют на реализацию протоколов связи и защиты информации. Следовательно, количество интернет-услуг, и множество сетевых протоколов (TCP / IP), имеют «дыры» в защите. Такие сервисы и протоколы включают в себя:

а) Служба эмуляции удаленного терминала Telnet.

б) Доступ к Всемирной паутине WWW.

в) Протокол передачи файлов (FTP).

г) Простой протокол передачи электронной почты (SMTP).

д) Графическая оконная система X Windows.

е) Служба сетевых имен (DNS).

Настройки брандмауэра, то есть решение о переходе или фильтрации информационных пакетов, в зависимости от принятой распределенной политики топологии сети и информационной безопасности. В связи с осуществлением этой политики, брандмауэр определяет правила доступа к ресурсам внутренней сети. Эти правила основаны на двух общих принципах запретить все, что явно не разрешено, и, чтобы разрешить все, что не запрещено. Использование первого принципа дает меньше возможностей для пользователей и охватывает ограниченную площадь сети. Политики, основанные на втором принципе легче, но во многих случаях это менее желательно, так как это дает пользователям больше возможностей для "обхода" брандмауэра и использования запрещенных услуг через нестандартные порты (UDP), которые, не запрещенных политикой безопасности.

Функциональность брандмауэра включает в себя следующие разделы реализации информационной безопасности:

а) Фильтрацию на сетевом уровне.

б) Ведение журналов и учет.

в) Настройку правил фильтрации.

г) Фильтрацию на прикладном уровне.

д) Средства сетевой аутентификации.

е) Администрирование доступа во внутренние сети.

Программные и аппаратные компоненты брандмауэра могут быть отнесены к одной из трех категорий: фильтрующие маршрутизаторы, прикладной уровнь шлюзов и шлюзы сеансового уровня. Эти компоненты брандмауэра - каждый в отдельности и в различных комбинациях представляют основные черты брандмауэра и отличают их друг от друга.

Шлюз сеансового уровня (SLG) - активный транслятор TCP соединения.

Шлюз получает запрос от обслуживающих клиентов, проверяет обоснованность запрашиваемой сессии (синхронизация), устанавливает соединение с нужного адреса назначения внешнего сети и генерирует статистику для этой сессии. После установления факта, что доверенный клиент и внешний хост "законные" (авторизованными) являются участниками сессии, шлюз передает пакеты в обоих направлениях без фильтрации. Часто пункт назначения, указывается заранее, а источником информации быть большое количество (соединение "один-ко-многим") - например, типичный случай внешнего веб-ресурса.

Используя различные порты, можно создавать различные конфигурации соединений, работающих в то же время для всех пользователей которые имеют права доступа к сетевым ресурсам. Существенным недостатком является то, что SLG после соединения пакеты фильтруются только на уровне сеанса модели OSI без проверки содержимого на своих приложениях.

Прошедший авторизацию злоумышленник может спокойно передать вредоносное программное обеспечения при помощи этого шлюза. Таким образом, осуществление охраны реализуется в основном на уровне синхронизации (Handshaking).

2.2 Комплектация оборудования Коммутатор Cisco WS-C2960-24TC-L Коммутаторы второго уровня под семейством Cisco Catalyst 2960 (рисунок 2.1) с фиксированной конфигурацией, позволяют одновременно подключать компьютеры (рабочие станции) к сетям с технологиями скорости среды передачи FastEthernet и GigabitEthernet, удовлетворяя растущие потребности к высокой пропускной способности сети. Применяются комбинированные Gigabit uplink-порты для агрегации, которые объединяются в единый канал технологии GigabitEtherChannel.

Работа и управление оборудования осуществляется при помощи встроенного программного обеспечения Cisco IOS и пакета управляющих вебприложении Cisco Cluster Management Suite, предоставляющий пользователям при помощи любого вэб-браузера конфигурировать одновременно несколько настольных коммутаторов серии Catalyst, при этом выявлять в их работе неполадки. В Cisco Cluster Management Suite имеются "мастера" конфигурирования для значительного упрощения внедрения приложении и сервисов присутствующих в масштабе всей сети.

В данной серии коммутатора для решения задач в реализации уровня доступа к сети идет ориентация на предприятия малого и среднего бизнеса, а также филиалы крупных компаний. При сравнении предыдущих серий коммутаторов таких моделей как Catalyst 2950, модели семейства Catalyst 2960 обладают большим набором функций в обеспечении качественного обслуживания, безопасности и управлением полосой пропускания. Семейство моделей Catalyst 2960 позволяют использовать LAN сервисы построенных в филиалах для обеспечения потребности в передачи данных со скоростью 100 Мбит/с и 1 Гбит/с. За счет встроенного NAC, высокого уровня устойчивости системы и поддержки QoS, семейство Catalyst 2960 обеспечивают надежную безопасность данных.

Каждый порт поддерживает два режима реклассификации. В режиме один, используется стандарт IEEE802.1p, при котором пакеты направляются в соответствующую очередь с учетом класса обслуживания (CoS), присвоенного точке входа (входному порту). В режиме два - входящие пакеты проводятся на основаниях значений CoS, установленных администратором для входного порта по умолчанию. При окончании реклассификации при одном из двух режимах, пакеты на основании своего присвоенного приоритета становятся в соответствующую очередь порта выхода.

В этом семействе коммутаторов можно выделить некоторые особенности: встроенные порты двойного назначения, работающие для меди и оптоволокна. Каждый встроенный порт использует технологию 10/100/1000 Ethernet, а также SFP Gigabit Ethernet порт; применяется усовершенствованные списки контроля доступа (ACL) для высокого уровня безопасности; коммутаторы серии просты в конфигурировании и управлении;

коммутаторы для обеспечения безопасности используют методы аутентификации пользователя, шифрования данных и организации разграничения доступа к ресурсам на основании идентификатора пользователя, MAC-адреса и порта.

–  –  –

Коммутатор Cisco SRW2008-K9-NA Switch Компактный сетевой коммутатор семейства Cisco SRW2008-K9-NA (рисунок 2.2) сочетает в себе широкие возможности для удобного и эффективного способа управления при организации локальной сети. Данный управляемый коммутатор Cisco SRW2008-K9-NA может быть расположен на рабочем столе или же в распределительном шкафу и подключённые к нему других устройств.

Компактный коммутатор PoE предназначен для подключения рабочих мести, камер видеонаблюдения, беспроводной связи и систем безопасности.

Семейство коммутатора Cisco SRW2008-K9-NA поддерживает подключение к сети и использует технологию 10/100 Ethernet. Работа и управление оборудования осуществляется при помощи встроенного программного обеспечения Cisco IOS и пакета управляющих веб-приложении Cisco Cluster Management Suite, предоставляющий пользователям при помощи любого вэббраузера конфигурировать одновременно несколько настольных коммутаторов. Коммутатор второго уровня не имеет охлаждения и спокойно размещается внутри помещения.

поддерживает протоколы качества Cisco SRW2008-K9-NA обслуживания QoS, маркировку пакетов и выстраивание очереди на основе меток CoS, обеспечивая совместную работу корпоративных приложений и приложений IP телефонии в единой сети. Комутатор дополнительно оснащен технологией Cisco Auto Smartports, которая осуществляет быструю, понятную и качественную настройку портов доступа, а также технологию EtherChannel®/802.3ad, что дает возможность использования высокоскоростных соединений из нескольких физических интерфейсов, и организации их параллельной работы.

Cвитч Cisco SRW2008-K9-NA имеет 2 гигабитных Ethernet-порта, что обеспечивает высокую скорость сообщения между составляющими локальной сети. Отдельно стоит отметить наличие двух встроенных портов SFP, благодаря которым становится доступным использование оптико-волоконных технологий, а сама система превращается в более гибкую и надежную. Этой же цели служит ряд сетевых свойств модели (IGMP snooping, Syslog, DiffServ, IPv6, Spanning Tree Protocol (STP), Access Control List (ACL), STP Root Guard, QoS), с помощью которых компактный сетевой коммутатор Cisco SRW2008K9-NA способен устанавливать конкретные параметры подключения.

–  –  –

Маршрутизатор Cisco 2901 Серия маршрутизаторов Cisco ISR 2900 с интеграцией сервисов, архитектура новых платформ обеспечивает поддержку следующего этапа развития филиалов организаций, перенося мультимедийные средства совместной работы и средства виртуализации на уровень филиала и позволяя существенно сократить операционные издержки. Платформы на базе маршрутизаторов Cisco ISR второго поколения, используют многоядерные процессоры, поддерживающие высокопроизводительные сигнальные процессоры (DSP) для расширения перспективных возможностей передачи видео, используются мощные сервисные модули с повышенной доступностью, средства коммутации Gigabit Ethernet с поддержкой расширенной спецификации POE.

–  –  –

В целом маршрутизаторы Cisco серии 2900 обеспечивают беспрецедентное снижение совокупной стоимости владения и высочайший уровень гибкости сети, которые поддерживаются интеллектуальными средствами интеграции лучших в отрасли средств обеспечения безопасности, системы унифицированных коммуникаций, технологий создания беспроводных сетей и прикладных сервисов.

–  –  –

Основные преимущества маршрутизаторов:

а) Интеграция сервисов - Маршрутизаторы Cisco ISR серии 2900 обеспечивают повышенную интеграцию сервисов передачи голоса, видео, данных, обеспечения безопасности, беспроводной связи и мобильных сервисов, позволяя существенно снизить операционные издержки.

б) Высокая производительность интегрированных сервисов Маршрутизаторы Cisco ISR серии 2900 могут развертываться в высокоскоростных средах WAN и обеспечивают совокупную пропускную способность одновременно работающих сервисов до 75 Мбит/с.

Мультигигабитная коммутационная структура (MGF) обеспечивает высокую пропускную способность межмодульных каналов без ущерба для производительности системы маршрутизации.

в) Защита инвестиций - Возможность повторного использования обширного спектра существующих модулей, поддерживаемых маршрутизаторами Cisco ISR предыдущего поколения, обеспечивает снижение TCO. Широкий набор программных функций Cisco IOS, перенесенных с платформы Cisco ISR предыдущего поколения и внедренных в единый программный образ. Гибкость, обеспечивающую развитие возможностей платформы по мере роста потребностей компании.

Сервер HP ProLiant ML350 Gen9

–  –  –

2.3 Администрирование сервера Для управления сервером и компьютерами необходимо развернуть операционную систему. Сервер будет работать на операционной системе Microsoft Windows server 2008 R2, который будет выступать в роли файлового сервера. Файловый сервер будет предоставлять доступ к файлам, и управлять ими от имени администратора.

Windows Server 2008 R2 - на данный момент самая высокотехнологичная операционная система Windows Server, разработанная, чтобы дать начало новому поколению сетей, приложений и веб-служб. С помощью этих операционных систем можно разрабатывать, доставлять и управлять гибким и всеобъемлющим взаимодействием с пользователями и приложениями, создавать сетевые инфраструктуры с высоким уровнем безопасности и увеличивать технологическую эффективность и организованность. В ней представлено много служб для удобного развертывания управляемой, высоконадежной файловой системы.

Файловый сервер предоставляет центральный ресурс в сети для хранения и обеспечения совместного доступа к файлам пользователям сети.

При необходимости использования важного файла, например плана проекта, пользователи могут получать доступ к нему на файловом сервере, а не перемещать его с компьютера на компьютер.

В Операционной системе используется раздел формата NTFS, он предоставляет администратору возможность защитить файлы и папки. Раздел NTFS имеет функциональные возможности для создания масштабируемой и легко управляемой файловой системой. Поддерживает сжатие данных и шифрование томов или отдельных файлов и папок.

Администратор использует механизм фильтрации файлов (file screening) который позволяет сохранять конкретные типы файлов. Особенностью данного механизма является что при его применении к существующему тому нового шаблона, файлы которые уже хранятся на нем с тома не удаляются.

Сервер предоставляет доступ к данным с помощью протокола SMB (Блок сообщений сервера) через протокол TCP/IP. То есть организовывает общий доступ к папкам ОС. Также прилагается протокол передачи данных (FTP), которые применяется для обеспечения доступа к большим файлам и предоставления удалённым пользователям. Служба не предусматривает защиты и, следовательно, используется только внутренней сетью.

2.4 Применение настроек конфигурации сети

Для того чтобы компьютеры могли взаимодействовать друг с другом, а также передавать сообщения, необходимо произвести настройки сети в системе Cisco packet tracer.

Настройка DHCP При присвоении IP - адреса компьютеру, администратор потратит 3 минуты вручную. Для того чтобы не тратить времени на присвоение, задаем роутерам конфигурацию для автоматического назначения адресов.

Настройка RIP и OSPF Для того чтобы маршрутизатор мог “общаться” с другими подсетями, пропишем действия протоколов RIP и OSPF одинаково для каждого из маршрутизаторов. Настройка протокола RIP осуществляется путем интегрированного интерфейса для маршрутизатора во вкладке Config (рисунок 2.5). Настройка протокола OSPF производится программно с использованием вкладки CLI.

Настройка VLАN Перед тем, как начать настройку VLАN, нужно сначала произвести настройки определенных устраивающих рабочих станций. В разделе IP cоnfigurаtiоn удостоверится, что стоит динамическая раздача адресов.

Пропишем vlаn-ы на каждом коммутаторе. Vlаn 1 на коммутаторах можно не прописывать, так как она существует по умолчанию. Для конфигурирования коммутаторов нужно перейти в CLI-режим коммутатора.

Создадим для каждого коммутатора свою подсеть для предотвращения несанкционированного доступа из других подсетей. Для коммутаторов 1-3 были выделены свои Vlan-ы c номерами от 2 до 4. Мостом будет являться коммутатор 0.

Произведем настройку всех коммутаторов уровня доступа, соотнесем все порты к соответствующим vlаn-м. Для того чтобы маршрутизатор принимал запросы пропишем транкинговую модель доступа для каждого порта на коммутаторах. Также пропишем, какой порт взаимодействует с Vlanами соответствующей подсети (рисунок 2.9).

Рисунок 2.5 - Интерфейс настройки протокола RIP маршрутизатора Рисунок 2.

6 - Настройка Vlan для первого коммутатора Рисунок 2.7 - Настройка Vlan для первого коммутатора Рисунок 2.8 - Настройка Vlan для первого коммутатора Рисунок 2.9 - Настройка Vlan для первого коммутатора Тестирование сетей Для проверки работоспособности сетей произведем пинг-запросы в каждой из них. Произведем пинг-запрос до файлового сервера.

Рисунок 2.10 - Посылка пакетов к файловому серверу.

Рисунок 2.11 - Посылка пакетов к веб серверу.

–  –  –

3.1 Расчет конфигурации сети Ethernet Для соответствия требованиям IEEE 802.3 в сети должно обеспечиваться выполнение двух указанных условий:

а) Задержка детектирования коллизий или продолжительность пути между любыми двумя точками (PDV) не должна превышать 575bt (битовых интервала).

б) Межпакетный интервал или изменение длины пакета (PVV) не должно превышать 49bt.

Для упрощения расчетов обычно используются справочные данные IEEE, содержащие значения задержек распространения сигналов в повторителях, приемопередатчиках и различных физических средах. В таблице 3.1. приведены данные, необходимые для расчета значения PDV для всех физических стандартов сетей Ethernet.

–  –  –

Задержка детектирования коллизий определяется продолжительностью передачи пакета по самому длинному пути. Если пакет передается через сеть слишком долго, станция может полностью завершить передачу своего пакета, не заметив того, что среда уже используется для передачи другой станцией (конфликт). Такие ситуации запрещены протоколом CSMA/CD. Поскольку длина минимального пакета может составлять (с учетом преамбулы) 576 бит, время транспортировки пакета по самому длинному пути (PDV) не должно превышать продолжительности передачи 575 бит для того, чтобы можно было надежно детектировать коллизии. При расчете этого времени нужно принимать во внимание время распространения сигналов по кабелю и задержку, вносимую повторителями.

Задержка рассчитывается только в одном направлении, если конечные сегменты рассматриваемых путей одинаковы, т.к. в этом случае и величины задержки сигнала будут одинаковыми, независимо от направления движения сигнала. Задержка PDV для стандарта Ethernet должна быть менее 575 битовых интервала.

Значение задержки PDV будет равно сумме значений PDV на каждом сегменте сети:

, (3.1). (3.2) где ti кабеля = Li·bti Li - длина кабельного сегмента, bti - затухание в битовых интервалах (задержка среды на 1м).

Чтобы признать конфигурацию сети корректной, нужно рассчитать также уменьшение межкадрового интервала повторителями, то есть величину PVV. При этом правый сегмент в расчет не включается. Для сетей Ethernet предельное значение PVV - 49.

, (3.3) Для расчета PVV также можно воспользоваться значениями максимальных величин уменьшения межкадрового интервала при прохождении повторителей различных физических сред, рекомендованными IEEE для выбранного типа кабеля (табл.3.2).

–  –  –

При построении ЛВС на коммутаторах, расчет производится для каждого домена коллизий отдельно, так как коммутаторы и маршрутизаторы делят сеть на части и расчет для каждой из частей выполняется отдельно.

–  –  –

Рассчитаем значение PDV для дипломной работы:

1. От Узла 4 до Узла 5:

Левый сегмент 9: 15.3 (база) + 8м * 0.113/м = 16,2;

Промежуточный сегмент 4: 42 + 200м * 0.1/м = 62;

Промежуточный сегмент 1: 42 + 400м * 0.1 = 82;

Промежуточный сегмент 2: 42 + 30м * 0.1 = 45;

Промежуточный сегмент 3: 42 + 40м * 0.1 = 46;

Правый сегмент 5: 165 + 50м * 0.113 = 165.5;

Сумма всех составляющих дает значение PDV, равное: 416.2.

2. От Узла 4 до Узла 1:

Левый сегмент 9: 15.3 (база) + 8м * 0.113/м = 16,2;

Промежуточный сегмент 4: 42 + 200м * 0.1/м = 62;

Промежуточный сегмент 1: 42 + 400м * 0.1 = 82;

Промежуточный сегмент 3: 42 + 40м * 0.1 = 46;

Промежуточный сегмент 6: 42 + 40м * 0.1 = 46;

Правый сегмент 10: 165 + 4м * 0.113 = 165.4;

Сумма всех составляющих дает значение PDV, равное: 417.6.

3. От Узла 4 до Узла 2:



Pages:     | 1 || 3 | 4 |
 

Похожие работы:

«Организация Объединенных Наций S/2014/450 Совет Безопасности Distr.: General 30 June 2014 Russian Original: English Доклад Генерального Секретаря о Миссии Организации Объединенных Наций по стабилизации в Демократической Республике Конго I. Введение Настоящий доклад представляется во исполнение пункта 39 резолюции 2147 (2014) Совета Безопасности. В нем освещаются основные события, произошедшие в Демократической Республике Конго за период после представления моего доклада от 5 марта 2014 года...»

«ГОСТ 12.0.004-90. Межгосударственный стандарт. Система стандартов безопасности труда. Организация обучения безопасности труда. Общие положения (утв. и введен в действие Постановлением Госстандарта СССР от 05.11.1990 N 2797) Документ предоставлен КонсультантПлюс www.consultant.ru Дата сохранения: 23.09.2015 ГОСТ 12.0.004-90. Межгосударственный стандарт. Система Документ предоставлен КонсультантПлюс стандартов безопасности труда. Организация обучения Дата сохранения: 23.09.2015 безопасности....»

«Предварительный отчет о проведении уполномоченными органами государств-членов Таможенного союза работы по изучению эффективности инспекционной системы ветеринарной службы Украины по обеспечению гарантий безопасности продукции животного происхождения, предназначенной для поставок на территорию государств-членов Таможенного союза, и инспекции украинский предприятий по производству продукции животного происхождения, в том числе рыбоперерабатывающих предприятий, заинтересованных в поставках своей...»

«Non multa, sed multum ЯДЕРНЫЙ Международная безопасность Нераспространение оружия массового уничтожения КОНТРОЛЬ Контроль над вооружениями № 3 (69), Том Осень 200 Редакционная коллегия Владимир А. Орлов – главный редактор Владимир З. Дворкин Дмитрий Г. Евстафьев Василий Ф. Лата Евгений П. Маслин Роланд М. Тимербаев Юрий Е. Федоров Антон В. Хлопков ISSN 1026 ЯДЕРНЫЙ № 3 (69), Том КОНТРОЛЬ Осень 200 Издается с ноября 1994 г. Выходит ежеквартально Зарегистрирован в Государственном комитете РФ по...»

«Аннотация В данном дипломном проекте рассмотрена возможность организации радиорелейной линии связи для технологических целей месторождения бериллия в ВКО Белая гора. Были изучены методы организации радиорелейной линии связи, типы станций РРЛ. Также проработаны вопросы распределения частот, рассмотрены цифровые технологии, применяемые на РРЛ. Рассмотрены принципы формирования цифровых сигналов, произведены выбор частотного диапазона проектируемой РРЛ, выбор оборудования и фирмы производителя. В...»

«JC/RM5/04/Rev.2 Объединенная конвенция о безопасности обращения с отработавшим топливом и о безопасности обращения с радиоактивными отходами Пятое Совещание договаривающихся сторон по рассмотрению 11-22 мая 2015 года, Вена, Австрия ЗАКЛЮЧИТЕЛЬНЫЙ ИТОГОВЫЙ ДОКЛАД Г-н Дэвид Хайзенга, Председатель Г-н Филипп Жамэ, заместитель Председателя Г-н Мюн Джэ Сон, заместитель Председателя Вена, 22 мая 2015 года Стр. 2 1. Введение 1. Признавая важное значение обеспечения безопасного обращения с отработавшим...»

«Организация Объединенных Наций S/2015/441 Совет Безопасности Distr. General 16 June 2015 Russian Original: English Письмо Председателя Комитета Совета Безопасности, учрежденного резолюциями 1267 (1999) и 1989 (2011) по организации «Аль-Каида» и связанным с ней лицам и организациям, от 16 июня 2015 года на имя Председателя Совета Безопасности Имею честь настоящим препроводить семнадцатый доклад Группы по аналитической поддержке и наблюдению за санкциями, учрежденной резол юцией 1526 (2004),...»

«Федеральная служба по экологическому, технологическому и атомному надзору Федеральное бюджетное учреждение «Научно-технический центр по ядерной и радиационной безопасности» Годовой отчет Отчет об основной деятельности за 2013 год Москва 201 УДК 621.039 ББК 31.4 Ф 11 ФБУ «НТЦ ЯРБ». Отчет об основной деятельности за 2013 г.М.: Ф 11 ФБУ «НТЦ ЯРБ», 2014.86 с.:ил. Отчет содержит результаты прикладных научно-исследовательских работ, направленных на научно-техническое обеспечение деятельности...»

«Организация Объединенных Наций S/2014/945 Совет Безопасности Distr.: General 24 December 2014 Russian Original: English Доклад Генерального секретаря о деятельности Отделения Организации Объединенных Наций для Западной Африки I. Введение В письме от 23 декабря 2013 года (S/2013/759) Председатель Совета 1. Безопасности сообщил Генеральному секретарю о том, что Совет согласился с моей рекомендацией продлить мандат Отделения Организации Объединенных Наций для Западной Африки (ЮНОВА) до 31 декабря...»

«Уважаемые коллеги! Сегодня мы начинаем выпуск специального приложения к  журналу «Государственный контроль: анализ, практика, комментарии», посвященного работе подразделения финансовой разведки Беларуси, в котором будем знакомить читателей с основными результатами работы Департамента финансового мониторинга Комитета государственного контроля и главными тенденциями в сфере предотвращения легализации преступных доходов, финансирования терроризма и  распространения оружия массового поражении. В...»

«Центр системных региональных исследований и прогнозирования ИППК при РГУ и ИСПИ РАН Ассоциация по комплексному изучению русской нации (АКИРН) Южнороссийское обозрение Выпуск 75-летию академика Евгения Сергеевича Троицкого посвящается НАЦИОНАЛЬНАЯ И РЕГИОНАЛЬНАЯ БЕЗОПАСНОСТЬ НА ЮГЕ РОССИИ: НОВЫЕ ВЫЗОВЫ Сборник научных статей Ответственный редактор В.В. Черноус Ростов-на-Дону Издательство СКНЦ ВШ ББК Н Редакционная коллегия серии: Акаев В.Х., Арухов З.С., Волков Ю.Г., Добаев И.П. (зам. отв.ред.),...»

«Научно-исследовательский институт пожарной безопасности и проблем чрезвычайных ситуаций Министерства по чрезвычайным ситуациям Республики Беларусь ИНФОРМАЦИОННЫЙ МАТЕРИАЛ СЕТИ ИНТЕРНЕТ ПО ВОПРОСАМ ПРЕДУПРЕЖДЕНИЯ И ЛИКВИДАЦИИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ 30.04.2015 ВСТРЕЧИ И ВЫСТУПЛЕНИЯ ГЛАВЫ ГОСУДАРСТВА Рабочая поездка в Минскую область Лесная отрасль – это второе важное направление для Беларуси после сельского хозяйства, заявил 26 апреля Президент Республики Беларусь Александр Лукашенко во время...»

«S/2013/354 Организация Объединенных Наций Совет Безопасности Distr.: General 14 June 2013 Russian Original: English Доклад Генерального секретаря о ситуации в Сахельском регионе I. Введение 1. Настоящий доклад представляется в соответствии с резолюцией 2056 (2012) Совета Безопасности, в которой Совет просил меня разработать и осуществить в консультации с региональными организациями комплексную стратегию Организации Объединенных Наций в отношении Сахельского региона, включая безопасность,...»

«НАУЧНО-ТЕХНИЧЕСКИЙ ЦЕНТР ИССЛЕДОВАНИЙ ПРОБЛЕМ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТИ (ЗАО НТЦ ПБ) Совершенствование методического обеспечения анализа риска в целях декларирования и обоснования промышленной безопасности опасных производственных объектов. Новые методики оценки риска аварий Директор центра анализа риска ЗАО НТЦ ПБ, д.т.н., Лисанов Михаил Вячеславович. тел. +7 495 620 47 48, e-mail: risk@safety.ru Семинар «Об опыте декларирования.» Моск. обл., п. Клязьма, 06.10.201 safety.ru Основные темы...»

«АдминистрАция КурсКой облАсти Департамент экологической безопасности и прироДопользования курской области ДОКЛАД о состоянии и охране окружающей среды на территории курской области в 2011 году КурсК — 201 Содержание Список сокращений..4 Предисловие...ЧАСТЬ 1. КАЧЕСТВО ПРИРОДНОЙ СРЕДЫ И СОСТОЯНИЕ ПРИРОДНЫХ РЕСУРСОВ..8 1.1. Особенности климатических условий года.. 1.2. Атмосферный воздух..1 1.3. Поверхностные и подземные воды..18 1.4. Минерально-сырьевая база.. 1.5. Земельные ресурсы..30 1.6....»

«УЧЕБНЫЙ ПЛАН ОБУЧЕНИЕ ПО ОХРАНЕ ТРУДА руководителей и специалистов, работников служб охраны труда организации Цель: получение слушателями знаний, отвечающих требованиям охраны труда, и необходимых для их практической деятельности. Категория слушателей: руководители организаций, заместители руководителей организаций, в том числе курирующие вопросы охраны труда, заместители главных инженеров по охране труда, работодатели физические лица, иные лица, занимающиеся предпринимательской деятельностью....»

«Андатпа Бл дипломды жобада Костанай облысындаы «Жаильма» осалы стансасынырелейлікоранысы жнеавтоматикасыжасалды. Желіні алмастыру схемасы, релелік ораныс, электр ралжабдытарын тадауы орындалып дипломды жобаны басты баыттарын растайтын графикалы слбалар орындалан. Сонымен атар, экономика мен міртіршілік ауіпсіздігі мселелері арастырылан. Аннотация В выпускной работе была разработана релейная защита и автоматика подстанции «Жаильма» в Костанайской области. Составлена схема замещения сети, выбрано...»

«Аннотация учебной дисциплины «Безопасность жизнедеятельности» Направление подготовки: 42.03.01 Реклама и связи с общественностью Профиль подготовки: Реклама и связи с общественностью Форма обучения: очная Курс: 1 1. Дисциплина «Безопасность жизнедеятельности» относится к дисциплинам базовой части профессионального цикла.2. Целями освоения дисциплины «Безопасность жизнедеятельности» являются:ознакомление слушателей с основами безопасного взаимодействия человека со средой обитания (природной,...»

«Муниципальное бюджетное общеобразовательное учреждение «Средняя общеобразовательная школа № 29» Мытищинский муниципальный район ПУБЛИЧНЫЙ ДОКЛАД 2014-2015 учебный год Содержание Стр. 3 I.Общая характеристика МБОУ СОШ № 29 Стр. 6 II. Состав обучающихся Стр. 12 III. Структура управления МБОУ СОШ № 29 Стр. 13 IV.Условия осуществления образовательного процесса Стр.16 V. Учебный план общеобразовательного учреждения. Режим обучения Стр. VI. Результаты образовательной деятельности Стр. 54 VII....»

«АННОТАЦИЯ Дисциплина «Международное частное право» (С3.В.ДВ.5.2) реализуется как дисциплина по выбору вариативной части блока «Профессионального цикла» Учебного плана специальности – 40.05.01 «Правовое обеспечение национальной безопасности» очной формы обучения. «Международное частное право», как отрасль права, является сложной для изучения, поскольку объединяет в себе многочисленные институты гражданского, семейного, трудового и иных отраслей права. Учебная дисциплина «Международное частное...»








 
2016 www.nauka.x-pdf.ru - «Бесплатная электронная библиотека - Книги, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.