Автор работы: Пользователь скрыл имя, 28 Февраля 2012 в 11:52, дипломная работа
Во всем мире стремительно растет потребность в беспроводных соединениях, особенно в сфере бизнеса и IT технологий. Пользователи с беспроводным доступом к информации всегда и везде могут работать гораздо более производительно и эффективно, чем их коллеги, привязанные к проводным телефонным и компьютерным сетям, так как существует привязанность к определенной инфраструктуре коммуникаций.
ВВЕДЕНИЕ
1 ОБЗОР ТЕХНОЛОГИИ БЕСПРВОДНОГО ДОСТУПА Wi-FI
1.1 Особенности развития технологий беспроводного доступа
1.2 История развития
1.3 Основные стандарты
1.4 Факторы более высокой скорости передачи данных стандарта 802.11n
1.5 Топологии беспроводных сетей Wi-Fi
1.6 Беспроводное оборудование, применяемое в Wi-Fi сетях
2 РЕАЛИЗАЦИЯ СЕТИ БЕСПРВОДНОГО ДОСТУПА
2.1 Место реализации проекта
2.3 Описание и характеристика выбранного оборудования
2.4. Разработка структурной схемы организации сети
2.5 Программирование
3 РАСЧЕТНАЯ ЧАСТЬ
3.1 Расчет эффективной изотропной излучаемой мощности
3.2 Расчет зоны действия сигнала
4 ЗАЩИТА БЕСПРОВОДНЫХ СЕТЕЙ
4.1 Защита информации
4.2 WEP и его последователи
4.3 Программное обеспечение
4.4 Инвентаризация беспроводной сети
4.5 Анализ защищенности беспроводных устройств
4.6 Обнаружение атак на беспроводные сети
5 БИЗНЕС ПЛАН
5.1 Общая информация о проекте
5.2 Обоснование выбора и состава оборудования
5.3 Финансовый план
6 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ
6.1 Анализ условий труда обслуживающего персонала при эксплуатации технического оборудования
6.2 Расчет системы искусственного освещения помещения
6.3 Анализ пожарной безопасности
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
ПРИЛОЖЕНИЕ E
• контроль целостности при помощи MIC (он же Michael).
В этом году стандарт WPA должен преобразоваться в более новую и расширенную спецификацию 802.11i (или WPA2). Именно в WAP2 алгоритм шифрования WEP будет заменен на AES.
4.3 Программное обеспечение
Решения предлагаются различными производителями для защиты беспроводных сетей. Программное обеспечение позволяет достичь трех целей:
Найти чужих, то есть провести инвентаризацию беспроводной сети с целью обнаружить любые несанкционированные точки доступа и беспроводных клиентов, которые могут прослушивать трафик и вклиниваться во взаимодействие абонентов;
Проверить своих, то есть проконтролировать качество настройки и порекомендовать способы устранения дыр в санкционировано установленных беспроводных устройствах;
Защитить своих, то есть предотвратить несанкционированный доступ и атаки на узлы беспроводного сегмента сети (рисунок 4.1).
Рисунок 4.1 – Беспроводная сеть
4.4 Инвентаризация беспроводной сети
Первую, и самую распространенную, задачу можно решить с помощью достаточно большого количества инструментов — NetStumbler, Wellenreiter, WifiScanner и др., а также с помощью сканеров безопасности беспроводных сетей и ряд систем обнаружения атак.
Пионером среди средств инвентаризации беспроводных устройств является NetStumbler, который запускается под Windows 9x/2000/XP и позволяет не только очень быстро находить все незащищенные беспроводные точки доступа, но и проникать в сети, якобы защищенные с помощью WEP. Аналогичные задачи решают WifiScanner, PrismStumbler и множество других свободно распространяемых продуктов. В этом плане интересна система Wellenreiter, которая также ищет беспроводных клиентов и точки доступа. Однако если подключить к ней GPS-приемник, система приобретает поистине безграничные возможности: вы сможете не только определить все несанкционированно установленные беспроводные устройства, но и узнать их местонахождение с точностью до метра. Еще одной отличительной особенностью этой системы является ее способность работать под управлением карманного компьютера.
В наглядном виде представляет результаты своей работы система Red-Vision от компании red-M, которая не только обнаруживает все точки доступа, но и визуально размещает их на схеме помещения вашей компании. В рекламных проспектах red-M пользователям обещают: «Мы откроем вам глаза на беспроводные технологии!»
4.5 Анализ защищенности беспроводных устройств
Поиск дыр в беспроводных устройствах осуществляют многие утилиты и инструменты, но, как правило, поиск дыр ограничивается попыткой взлома ключей шифрования WEP, и не более того. По такому принципу, например, действуют AirSnort и WEPCrack.
Более интересен специализированный инструментарий, обеспечивающий всесторонний аудит беспроводных устройств. Таких продуктов сегодня немного. Если быть точным, то только один — Wireless Scanner от компании Internet Security Systems, вид интерфейса системы Wireless Scanner представлен на рисунке 4.2
Рисунок 4.2 – Интерфейс системы Wireless Scanner
Эта система, базирующаяся на
широко известном и самом первом
в мире сетевом сканере безопасности
Internet Scanner, проводит инвентаризацию сети
и обнаруживает все санкционировано
и несанкционированно установленные
беспроводные точки доступа и
клиенты. После этого проводится
всесторонний анализ каждого устройства
с целью определения любых
слабых мест в системе защиты —
недостатков в настройке или
ошибок программирования. В базу сигнатур
уязвимостей Wireless Scanner входит большое
число записей о дырах в
решениях ведущих игроков этого
рынка — Cisco, Avaya, 3Com, Lucent, Cabletron и т.д.
В гораздо меньшем объеме проверку
проводит Wireless Security Auditor (WSA) — программный
продукт от компании IBM. Пока это
только прототип, и трудно сказать,
каков будет окончательный
4.6 Обнаружение атак на беспроводные сети
После обнаружения чужих
устройств и устранения дыр в
своих перед пользователями встает
задача обеспечения непрерывной
защиты беспроводной сети и своевременного
обнаружения атак на ее узлы. Эту
задачу решают системы обнаружения
вторжений, коих тоже существует достаточно,
чтобы задуматься над выбором.. Применительно
к беспроводным сетям очень трудно
провести грань между сканером, инвентаризирующим
сеть, и системой обнаружения атак,
так как под обнаружением большинство
производителей понимают идентификацию
несанкционированных точек
Система Airsnare от компании Digital Matrix. Она отслеживает MAC-адреса всех пакетов, передаваемых в беспроводном сегменте, и в случае обнаружения чужих адресов сигнализирует об этом, а также позволяет определить IP-адрес несанкционированно подключенного узла. В комплект поставки входит интересный модуль AirHorn, который позволяет послать злоумышленнику сообщение о том, что он вторгся в чужие владения и стоит поскорее их покинуть, если ему не нужны лишние проблемы.
Лидером рынка беспроводной безопасности можно назвать систему Airdefense одноименной компании, которая позволяет:
• автоматически обнаруживать все подключенные к сети беспроводные устройства;
• строить карту сети с указанием точек расположения беспроводных устройств;
• отслеживать изменения (отключено, украдено, выведено из строя и т.д.) в составе беспроводных устройств;
• контролировать сетевой трафик, передаваемый в беспроводном сегменте, и обнаруживать в нем различные аномалии;
• собирать информацию для
проведения расследований, связанных
с несанкционированной
• обнаруживать различные атаки и попытки сканирования;
• отслеживать отклонения в политике безопасности и настройках беспроводных устройств.
5 БИЗНЕС ПЛАН
5.1 Общая информация о проекте
Главной целью данного
проекта является организация сети
беспроводного доступа в
Основой экономической эффективности технологии беспроводной передачи данных является низкая стоимость, быстрота развертывания, широкие функциональные возможности по передаче трафика данных, IP-телефонии, видео, – все это делает беспроводную технологию одним из самых быстрорастущих телекоммуникационных направлений.
Основными целями, которые ставит перед собой руководство компании, являются:
а) создать удобства и преимущества, связанные с локальной мобильностью;
б) получение прибыли.
5.2 Обоснование выбора и состава оборудования
На сегодняшний день рынок
оборудования беспроводного доступа
представлен большим
1. Безопасность;
2. Расширяемость;
3. Управление;
4. Продвинутые возможности;
5. Высочайшая скорость;
6. Масштабируемость.
Решение D-Link создает отдельные полностью беспроводные сети, обеспечивая мобильность пользователей и увеличивая их продуктивность быстро и экономически эффективно. Решение основано на беспроводных продуктах стандартов IEEE 802.11n, предназначенных для организации связи в пределах здания. Эти продукты включают в себя точки радиодоступа, антенны и аксессуары, а также средства управления сетью.
Проект будет финансироваться из собственных средств компании. Установкой и обслуживанием будут заниматься местные специалисты, работающие в данной компании.
Для реализации данного проекта потребуется использовать различное оборудование. Перечень и краткое описание применения оборудования с соответствующими стоимостными показателями приведены ниже.
5.3 Финансовый план
5.3.1 Расчет капитальных вложений
Затраты по капитальным вложениям на реализацию проекта включают в себя затраты на приобретение основного оборудования, монтаж оборудования, транспортные расходы и проектирование, и рассчитывается по формуле:
(5.1)
где: КО – капитальные вложения на приобретение основного оборудования;
КМ. – расходы по монтажу оборудования;
КТР – транспортные расходы;
КПР – затраты на проектирование
Общий перечень необходимого основного оборудования и его стоимость приведены в таблице 5.1
Таблица 5.1 - Смета затрат на приобретение основного оборудования для реализации проекта.
Наименование |
Количество, шт. |
Цена за ед., тенге |
Сумма, тенге (без НДС) |
Беспроводная точка доступа DWL-8600AP |
6шт |
110 000 |
660 000 |
ADSL D-Link 2500U |
2шт |
10 000 |
20 000 |
Беспроводной коммутатор DWS-4026 |
1шт |
200 000 |
150 000 |
Fujitsu-Siemens PRIMERGY TX200 S3 |
2шт |
400 000 |
800 000 |
Кабельная продукция UTP 5e |
200 м |
35 |
7 000 |
Прочие материалы |
100 000 | ||
ИТОГО: |
1 737 000 |
Транспортные расходы, составляют 3% от стоимости всего оборудования и рассчитываются по формуле:
тенге
Монтаж оборудования, пуско-наладка производится инженерами-монтажниками, расходы составляют 1% от стоимости всего оборудования и рассчитываются по формуле:
тенге
Расходы по проектированию и разработке проекта составляют 0,5% от стоимости всего оборудования и рассчитываются по формуле:
тенге
Общая сумма капитальных вложений по реализации проекта составляет:
тенге
5.3.2 Эксплуатационные расходы
Текущие затраты на эксплуатацию данной системы связи определяются по формуле:
(5.2)
где ФОТ – фонд оплаты труда;
ОС – отчисления на соц. нужды;
ОАО – амортизационные отчисления;
Э – электроэнергия для производственных нужд;
Н – накладные затраты;
Фонд оплаты труда
В штате данного проекта состоят 2 инженера-техника. Месячная зарплата у инженера-техника составляет 70 000 тенге. Заработная плата сотрудников приведена в таблице 5.2
Таблица 5.2 – Заработная плата сотрудников
Должность |
Количество |
Месячная заработная плата, тенге |
Годовая заработная плата, тенге |
Инженер-техник |
2 |
70 000 |
1 680 000 |
Затраты по оплате труда состоят из основной и дополнительной заработных плат и рассчитываются по формуле:
(5.3)
где:
Зосн - основная заработная плата,
Здоп - дополнительная заработная плата.
Основная заработная плата в год состовляет:
Зосн =1 680 000 тенге
Дополнительная заработная плата составляет 10% от основной заработной платы и рассчитывается по формуле:
(5.4)
тенге
Общий фонд оплаты труда за год составит:
ФОТ=1 680 000 + 168 000 =1 848 000 тенге
Расчет затрат по социальному налогу
В соответствии со статьей 385 Налогового кодекса РК социальный налог составляет 11% от начисленных доходов и рассчитывается по формуле:
(5.5)
где ПО – отчисления в пенсионный фонд.
ФОТ – фонд оплаты труда
0,11 – ставка на социальные нужды
Отчисления в пенсионный фонд составляют 10% от ФОТ, социальным налогом не облагаются и рассчитываются по формуле:
(5.6)
тенге
Тогда социальный налог будет равен
тенге
Расчет затрат на амортизацию
Амортизационные отчисления берутся исходя из того, что норма амортизации на оборудование связи составляет 25% и вычисляются по следующей формуле:
(5.7)
Где НА- норма амортизации;
∑К – стоимость оборудования;
Тогда амортизационные отчисления составляют:
тенге
Расчет затрат на электроэнергию
Затраты на электроэнергию для производственных нужд в течение года, включают в себя расходы электроэнергии на оборудование и дополнительные нужды и рассчитываются по формуле:
, (5.8)
Где: ЗЭЛ.ОБОР. – затраты на электроэнергию для оборудования;
ЗДОП.НУЖ. – затраты на дополнительные нужды;
Затраты электроэнергии на оборудование рассчитывается по формуле
, (5.9)
где: W – потребляемая мощность, W=16,8кВт;
Т – время работы;
S – тариф, равный 1 кВтч=12тг
24 – количество рабочих дней в месяце;
12 – количество месяцев в году.
тенге
Затраты на дополнительные нужды составляют 5% от затрат на электроэнергию оборудования и рассчитываются по формуле:
(5.10)
Где ЗЭЛ.ОБОР - затраты на электроэнергию для оборудования;