Помощь в написании студенческих работ
Антистрессовый сервис

Разработка информационной системы организации беспроводного доступа к сети интернет в коттеджном посёлке

Дипломная Купить готовую Узнать стоимостьмоей работы

X;несоответствие используемых протоколов защиты заданному профилю. Часть приведенных проверок требует дополнительного внимания со стороны администратора. Так, для определения точек доступа со стандартными настройками система обнаружения атак должно обладать списком, содержащим OUI производителя и стандартный идентификатор сети. Как правило, подобные списки предоставляются производителем… Читать ещё >

Разработка информационной системы организации беспроводного доступа к сети интернет в коттеджном посёлке (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • I. Теоретическая часть
    • 1. 1. Обзор современных технологий беспроводного доступа wi-fi к сети интернет
    • 1. 2. Основные стандарты протокола 802.11n
    • 1. 3. Структура беспроводных сетей и их топология
    • 1. 4. Оборудование используемое в современных сетях беспроводного доступа
  • II. Практическая часть
    • 2. 1. Реализация сети беспроводного доступа
      • 2. 1. 1. Основные параметры места размещения беспроводного доступа
      • 2. 1. 2. Технические характеристики оборудования, используемого при построении доступа в интернет
      • 2. 1. 3. Построение концептуальной модели организации беспроводного доступа к сети интернет
      • 2. 1. 4. Построение информационной модели организации беспроводного доступа к сети интернет
    • 2. 2. Защита информации при работе по беспроводному протоколу
      • 2. 2. 1. Защита информации
      • 2. 2. 2. Протоколы защиты данных
      • 2. 2. 3. Анализ защищенности беспроводных устройств
      • 2. 2. 4. Обнаружение атак на беспроводные сети
    • 2. 3. Расчет параметров беспроводной сети
      • 2. 3. 1. Расчет эффективности изотропной излучаемой мощности
      • 2. 3. 2. Расчет зоны покрытия сигнала в беспроводной сети для доступа в интернет
  • III. Экономическая часть
    • 3. 1. Общая информация о проекте
    • 3. 2. Финансовый план
      • 3. 2. 1. Расчет затрат на создание ЛВС
      • 3. 2. 2. Расчет затрат на монтаж и установку
      • 3. 2. 3. Расчет материальных затрат
      • 3. 2. 4. Расчет затрат на создание ЛВС
      • 3. 2. 5. Проектная цена создания и реализации проекта
      • 3. 2. 6. Эксплуатационные расходы покупателя ЛВС
  • Заключение
  • Список используемой литературы

В настоящее время существует достаточно много разнообразных реализаций подобных систем. В данном разделе делается попытка описания возможностей систем обнаружения беспроводных атак, принципов их работы и места в комплексе средств обеспечения безопасности беспроводной сети. Возможности WIDSПоскольку системы обнаружения беспроводных атак являются молодым классом средств защиты, набор функций и подходов к их реализации у различных производителей довольно серьезно различаются. Несмотря на это, можно выделить следующие основные задачи, решаемые с их помощью:

составление карты беспроводной сети, инвентаризация сетевых устройств;

диагностика проблем с пропускной способности беспроводной сети;

контроль политики безопасности;

определение уязвимостей конфигурации беспроводных сетей;

обнаружение и противодействие атакам в беспроводных сетях;

позиционирование сетевых устройств;

Все приведенные категории задач в той или иной мере пересекаются, например неверная конфигурация может приводить к отклонению от политики безопасности, или снижению производительности сети. Основным механизмом, используемым WIDS, является пассивный мониторинг трафика. В связи с этим большинство подобных систем может быть использовано в качестве беспроводного сетевого анализатора, и наоборот — многие системы обнаружения атак основаны на сетевых анализаторах. Инвентаризация беспроводных устройств.

Функция инвентаризации позволяет администратору составить списки беспроводных устройств, формирующих сеть. Списки могут составляться либо вручную, либо на основе анализа текущего сетевого трафика. Основным параметром при настройке списков устройств является MAC-адрес узла. Дополнительно могут быть задействованы другие параметры беспроводных устройств, такие как:

используемый канал 802.

11b/g/a;идентификатор производителя в MAC-адресе (IEEE OUI);используемый вариант протокола 802.

11 (802.

11a, 802.

11b, 802.

11g или различные сочетания);идентификатор сети (SSID).В качестве дополнительного динамического параметра может использоваться минимальный уровень сигнала. Как правило, в WIDS можно задавать несколько различных списков, например: корпоративных сетей, гостевых сетей, сетей соседей. Полученные списки являются основой для дальнейшей настройки системы, но и сами могут быть источниками событий. Например, обнаружение точки доступа с SSID корпоративной сети, но отсутствующей в списке легальных устройств, может быть признаком атаки «человек посередине».Диагностика пропускной способности.

Большинство систем обнаружения беспроводных атак имеют возможность контроля состояния физического и канального уровней сети 802.

11. Ситуации, приводящие к срабатыванию системы, можно разбить на следующие категории:

Перегрузка канала или устройствабольшое количество клиентов на точку доступа;

чрезмерная загрузка беспроводной сети или точки доступа;

падение качества сигнала;

большое количество широковещательных пакетов. Ошибки в настройкеперекрытие каналов;

точка доступа не поддерживает максимально доступную для стандарта скорость передачи;

конфликтующие настройки точек доступа с одним идентификатором сети;

большое количество неассоциированных клиентов, рассылающих Probe Request на скорости 1 Мбит/cек.Проблемы совместимостипередатчик не использует методы предотвращения конфликтов для смешанных (802.

11 b/g) сетей;

клиентская станция постоянно переключается между 802.

11g и 802.

11b;использование нестандартных скоростей передачи. Аномальный трафик в сетивысокий процент фрагментированных фреймов;

большое количество повторных передач;

передача данных на низких скоростях;

большое количество ошибок при подсчете контрольной суммы;

большое количество переключений между точками доступа;

сеть перегружена управляющим трафиком. Контроль политики безопасности.

Контроль политики безопасности осуществляется на основе заранее сформулированных списков корпоративных точек доступа и клиентов и заключается в обнаружении отклонения от некоторого базового состояния, заданного администратором. В большинстве систем предусмотрены следующие возможности контроля принятой в компании политики безопасности беспроводной сети:

обнаружение несанкционированных клиентов;

обнаружение несанкционированных точек доступа;

обнаружение нарушений принятой политики защиты трафика. Проверки каждой из групп могут применяться либо ко всем обнаруживаем сетевым пакетам, либо для определенных групп точек доступа на основе SSID и списков контроля доступа по MAC-адресам. Это позволяет задавать разные правила для различных сетей, например, контролировать клиентов, точки доступа и применение 802.

1x и WPA в основной сети и не обращать внимания на незащищенные взаимодействия в рядом расположенной сети соседней компании. Кроме того, в разных частях корпоративной WLAN (основная сеть, гостевая сеть) могут действовать различные политики безопасности. Может контролироваться использование следующих технологий защиты беспроводных сетей:

шифрование (любое);использование WEP;аутентификация Open System/Shared Key;применение виртуальных частных сетей на основе L2TP, IPSec, PPTP, SSH и т. д.;использование 802.

1x с динамическим распределением ключей WEP;шифрование TKIP (WPA);аутентификация Protected EAP (PEAP);аутентификация на общих ключах (WPA-PSK, 802.

11i-PSK);аутентификация EAP-FAST/LEAP;шифрование AES (802.

11i).Соответственно, если администратор указывает что в сети с SSID «Corporate» должно использоваться шифрование TKIP с аутентификацией PEAP, любые точки доступа с таким же идентификатором сети, пытающиеся использовать другие технологии защиты, будут вызывать срабатывание системы обнаружения атак. Определение уязвимостей сети.

Задача определения ошибок в конфигурации беспроводных сетей тесно переплетается с задачей контроля соблюдения политики безопасности. В проводных сетях подобные функции реализуются с помощью средств анализа защищенности (сканеров), представляющих собой активные утилиты. В беспроводных сетях используется комбинированный подход, сочетающий активные и пассивные методы с приоритетом последних. Ошибки в конфигурации можно разбить на следующие группы:

ошибки в настройке беспроводных клиентов;

ошибки в настройке точек доступа;

ошибки в настройке механизмов защиты. Можно выделить следующие типичные ошибки в настройке различных компонентов беспроводной сети:

Рабочие места пользователейналичие рабочих станций в режиме Ad-Hoc;клиент с несколькими профилями соединений;

наличие неассоциированных клиентов;

использование аутентификации типа Open System/Shared Key;использование клиентом в режиме Ad-Hoc идентификатора SSID точки доступа. Точки беспроводного доступаиспользование настроек «по умолчанию»;широковещательная рассылка SSID;использование аутентификации типа Open System/Shared Key;работа точки доступа в режиме сетевого моста. Механизмы защитыиспользование LEAP;не использование шифрования на точке доступа или клиенте;

повторное использование вектора инициализации WEP;слишком большой промежуток смены ключей WEP (при использовании стандарта 802.

1x);использование векторов инициализации WEP, уязвимых для FSM-атак (представляет чисто исторический интерес);отсутствие шифрования широковещательного трафика при использовании стандарта 802.

1x;несоответствие используемых протоколов защиты заданному профилю. Часть приведенных проверок требует дополнительного внимания со стороны администратора. Так, для определения точек доступа со стандартными настройками система обнаружения атак должно обладать списком, содержащим OUI производителя и стандартный идентификатор сети. Как правило, подобные списки предоставляются производителем, но практика показывает, что они немного отстают от действительности. В связи с этим рекомендуется следить за списками стандартных настроек точек доступа и добавлять их в конфигурацию WIDS.

2.3 Расчет параметров беспроводной сети2.

3.1 Расчет эффективности изотропной излучаемой мощностиGПРД — усиление антенны передатчика, дБ. Расчет эффективной изотропной излучаемой мощности одной точки доступа данные представлены в таблице 2.

1.Таблица 2.1Параметры данных.

ОбозначенияНаименования.

Ед. изм.Значение.

РПРДвыходная мощность передатчика дБ18GПРДкоэффициент усиления антенны дБ24WАФТпрдпотери сигнала передатчика дБ6По формуле 1 определим эффективную изотропную излучаемую мощность, которая составляет: EIRP = 18 — 6 + 24=36 дБ2.

3.2 Расчет зоны покрытия сигнала в беспроводной сети для доступа в интернет.

Эта методика позволяет определить теоретическую дальность работы беспроводного канала связи. Следует сразу отметить, что расстояние между антеннами, получаемое по формуле — максимально достижимое теоретически, а так как на беспроводную связи влияет множество факторов, получить такую дальность работы, особенно в черте города, увы, практически невозможно. Для определения дальности связи необходимо рассчитать суммарное усиление тракта и по графику определить соответствующую этому значению дальность. Усиление тракта в дБ определяется по формуле 2. Yдб = Рt, дБ + Gt, дБ + Gv, дБ + РдБ (2)где Рt, дБ — мощность передатчика;Gt, дБ — коэффициент усиления передающей антенны;Gv, дБ — коэффициент усиления приемной антенны;

РдБ — реальная чувствительность приемника. По графику, приведённому на рисунке 2.8, находим необходимую дальность работы беспроводного канала связи.Рис. 2.8 — График для определения дальности работы беспроводного канала связи.

По графику (кривая для 2.4Гц) определяем соответствующую этому значению дальность. Получаем дальность приблизительно равную 270 м. Без вывода приведём формулу для расчёта дальности. Она берётся из инженерной формулы расчёта потерь в свободном пространстве [20]. FSL = 33 + 20(lgF + lgD) (3)где FSL (free space loss) — потери в свободном пространстве (дБ);F — центральная частота канала на котором работает система связи (МГц);D — расстояние между двумя точками (км).FSL определяется суммарным усилением системы. Оно считается следующим образом: FSL = Yсум = Рпер + -Рчув.

пр.- + Кус — α - SOM (4)где Yсум — суммарное усиление;

Рпер — мощность передатчика;

Рчув.

пр. — чувствительность приемника;

Кус — коэффициент усиления антенны приемника;α - затухание в антенно-фидерном тракте;SOM — запас по усилению. Для каждой скорости приёмник имеет определённую чувствительность. Для небольших скоростей (например, 1−2 Мбит) чувствительность наивысшая: от -90 дБ до -94 дБ. Для высоких скоростей, чувствительность намного меньше. SOM (System Operating Margin) — запас в энергетике радиосвязи (дБ). Учитывает возможные факторы отрицательно влияющие на дальность связи, параметр SOM берётся равным 15 дБ. Считается, что 15-ти децибельный запас по усилению достаточен для инженерного расчета. Таким образом определим суммарное усиление по формуле 4. FSL = 18 + —90- + 24 — 37 -15 = 80 дб.

В итоге определим дальность связи по формуле 3. D = 100,6 = 0,25 кмIII. Экономическая часть3.

1 Общая информация о проекте.

Цель проекта — обеспечение беспроводного доступа к интернету жителей коттеджного поселка. Задачи проекта:

Расчет стоимости оборудования;

Расчет стоимости на разработку и монтаж оборудования;

Расчет стоимости обслуживания сети.

3.2 Финансовый план3.

2.1. Расчет затрат на создание ЛВСЛокальная сеть реализуется группой рабочих. Рекомендуемый состав работников приведен в таблице 3.

1.Месячный оклад работника рассчитывается по формуле 1. Ом=Оmin*Кт (1)где.

Ом — месячный оклад;

Оmin — минимальная заработная плата на предприятии (5000 руб.);Кт — тарифный коэффициент (мы устанавливаем его сами в зависимости от квалификации специалистов).З/п руководителя: Ом = 5000*4,6 = 23 000 руб. З/п инженера: Ом=5000*4=20 000 руб. З/п оператора: Ом=5000*3,2=16 000 руб. З/п рабочего монтажника: Ом=5000*2=10 000 руб. Таблица 3.1Рекомендуемый состав работников.

НаименованиеЧисленность.

Тарифный разряд.

Месячный оклад, руб. Руководитель группы11 323 000.

Инженер11 020 000.

Оператор1 616 000.

Рабочий монтажник2 310 000ТРУДОЕМКОСТЬ — затраты труда, рабочего времени на производство единицы продукции (физической единицы на один рубль выпускаемой продукции). Трудоемкость выполнения работ рассчитывается по формуле 2.(2)гдеtp — расчетная трудоемкость выполнения работы;tmin — минимальное время, необходимое для выполнения работы;tmax — максимальное время, необходимое для выполнения работы. Рассчитанные трудоемкости выполнения всех работ по созданию ЛВС приведены в таблице 3.

2.Таблица 3.2Трудоемкость выполнения работ.

Наименование работtmintmaxТрРуководитель.

ИнженерОператор

РабочийИзучение задания3 248 382 018—Подбор и изучение литературы и патентов2 432 271 710—Разработка схемы сети и Выбор сетевой технологии4 872 583 028—Выбор оборудования162 419 514—Установка пассивного коммутационного оборудования648 070−16−54Установка активного оборудования648 070−16−54Установка серверов и рабочих станций608 068−8-60Установка ОС и настройка сети96 120 106—106-Подключение Internet81611—11-Тестирование243 227−720-Итого61 679 468 672 117 137 408.

Рассчитаем затраты на монтаж и установку сети (таблица 3.3).Таблица 3.3Затраты на монтаж и установку сети.

Наименование комплекса.

ОбозначениеtрРуководитель.

Инженер-программист.

ОператорРабочий.

Монтаж и установка.

Вм400−40−3603.

2.2 Расчет затрат на монтаж и установку.

Общие затраты на монтаж и установку рассчитываются по формуле 3. Зм=ЗПм+П+Врк+Сесн*ФОТм+Нр (3)где.

Зм — затраты на монтаж и установку;

ЗПм — затраты на выплату заработной платы работникам, участвующим в монтаже и установке;

П — премия работников, участвующих в монтаже и установке (20%);Вркрайонный коэффициент (15%);Сесн — общая ставка отчислений на социальные нужды (26,2%);ФОТм — фонд оплаты труда работников (включает заработную плату, премию и выплаты по районному коэффициенту);Нр — накладные расходы организации (отопление, освещение, содержание управленческого персонала) — 100 — 200% от ЗПм+П.Заработная плата работников рассчитывается по формуле 4.(4)где.

Р — число работников определенной квалификации;

Впд — время участия работников определенной квалификации в данном виде работ;

Ом — месячный оклад, определяемый в соответствии с категорией и тарифным разрядом, согласно таблице 8;ds — длительность смены (8 часов);Др — среднее число рабочих дней (21).Зарплата инженера:

Зарплата рабочих:

ЗПм=ЗПинж+ЗПраб=4761+43 200=47961;П=0,2*ЗПм=0,2*47 961=9592;Врк=0,15*(ЗПм+П)=0,15*(47 961+9592)=8632;ФОТм=ЗПм+П+Врк=47 961+9592+8632=66 185;ЕСН=0,26*ФОТм=0,26*66 185=17208;Нр=1,5*(ЗПм+П)=1,5*(47 961+9592)=86 329;Зм=47 961+9592+8632+17 208+86329=169 722.

Таким образом, затраты на монтаж и установку оборудования составляют 169 722 руб. Прочие затраты на разработку ЛВС определяются по формуле 5. Зпр=0,25*Зм (5)Зпр=0,25*169 722=42430.

Расчет общих затрат на разработку ЛВС осуществляется по формуле 6. Зр=Зм+Зпр (6)Зр=169 722+42430=212 152 руб. Таким образом сумма затрат на разработку ЛВС равна 212 152 руб.

3.2. 3 Расчет материальных затрат.

Список используемого аппаратно-программного оборудования и материалов, а также их стоимость в рублях приведены в таблице 3.

4.Таблица 3.4Расчет стоимости сети.

НазваниеФирма.

Цена (руб.)Колич.Итого.

Сетевое коммутирующее оборудование.

Коммутатор 3Com 4210 26-Port, 24×10/100, 2×10/100/1000 or SFP, L2 (3CR17333−91-ME)3Com986519865.

Модем D-LinkADSL/ADSL2/ADSL2+ со сплитером, чипсет Broadcom (DSL-2500U/BRU/D)D-Link7661766.

Маршрутизатор D-Link ADSL Annex B with 4-port 10/100 Switch with splitter 1 RJ-11 (DSL-584T/RU)D-Link139211392.

Сетевой экран D-LinkDFL-1600 VPN, 3DES, 6 портов 1000BaseTD-Link66320166320.

Сетевыеадаптеры.

Сетевая карта D-Link Fiber Gigabit 64/32-bit PCI (DGE-550SX)D-Link322126442.

Сет.карта D-Link PCI 10/100/1000 DGE-528TD-Link3005015000.

Другое оборудование.

Стойка однорамная, 33U, 600×600мм, В=1600мм ЦМОCisco243024860.

Кроссовая панель UTP, 12 портовCisco95032850.

Кроссовая панель UTP, 24 портаCisco132511325.

Телефонная розетка — 1 6P-4C КВАДРАТ1 515 225.

Компьютерная розетка -1 RJ-45 5 категория5 010 500.

Компьютерная розетка -2*RJ-45 5 категория70 402 800.

Аппаратное обеспечение.

Сервер HP ML310T04 3050 HP-SATA/SAS EU Svr/mouse (418 040−421)HP28157384471.

Системный блок Acer Aspire M1100 AMD Ath64×2 4600/2 Gb/320 Gb/DVDRW/GF8500GT 256Mb/cord keyb+mouseAcer1558640623440.

Программное обеспечениеWindows Server 2010 Standard EditionMicroSoft42090142090Microsoft Windows 7 Professional SP2b RussianMicroSoft432040172800ISA Server Std Ed 2010 RussianMicroSoft36337136337Office Small Business 2010 RussianMicroSoft921919219.

Итого1 215 162.

Таким образом, общие затраты на оборудование и кабельную систему для проектируемой сети составляют 1 215 162 рублей. 3.

2.4 Расчет затрат на создание ЛВСОбщий фонд оплаты труда работников определяется по.

ФОТоб.Общая заработная плата всех работников, участвующих в проекте определяется по формуле 8.(8)где.

Влвс — время участия специалиста определенной квалификации в проекте;

Р — число специалистов определенной квалификации, участвующих в создании проекта;

Ом — месячный оклад работника;ds — длительность смены (8 часов);Др — среднее число рабочих дней в месяце (21 день).П=0,2*ЗПокл=0,2*79 690=15938;Врк=0,25*(ЗПокл+П)=0,25*(79 690+15938)=23 907;ФОТоб=79 690+15938+23 907=119535.

Таким образом, общий фонд оплаты труда работников составляет 119 535 руб. Общие затраты на создание ЛВС определяются по формуле 9. Злвс=Зр+Нс+Зоб (9)где.

Злвс — затраты на создание ЛВС;Зр — затраты на разработку ЛВС;Нс — налоги на затраты по созданию ЛВС;Зоб — затраты на оборудование и материалы;

Общая ставка налогов (помимо транспортного), принимается в размере 10%.Нс=0,1*ФОТоб=0,1*119 535=11 953 руб. Злвс=212 152+11 953+1 215 162=1 439 267 рублей. Таким образом, общие затраты составляют 1 439 267 руб.Смета затрат на проект представлена в таблице 3.

5.Таблица 3.5Смета затрат проекта.

Наименование статьи затрат.

Буквенное обозначение.

Сумма, руб.

1. Затраты на монтаж и установку.

Зм1 697 222.

Прочие затраты.

Зпр424 303.

Налоги, включаемые в затраты на проект.

Нс119 534.

Затраты на оборудование и материалы.

Зоб1 215 162.

Итого.

Злвс14 392 673.

2.5 Проектная цена создания и реализации проекта.

Цена создания определяется по формуле 10. Цс=Злвс+Пр (10)где.

Злвс — затраты на создание ЛВС;Пр — планируемый размер прибыли. Размер прибыли оперделяется по формуле 11. Пр=Злвс*Ур (11)где.

Ур — уровень рентабельности проекта ЛВС (15−30%).Пр=0,2*1 439 267=287853 руб., Цс=1 439 267+287853=1 727 120 руб. Цена реализации проекта определяется по формуле 12. Цр=Цс+НДС (12)где.

НДС — налог на добавленную стоимость (18%).Цр=Цс+0,18*Цс=1 727 120+0,18*1 727 120=2038002 руб. Основные показатели, учитываемые при расчете цены проекта приведены в таблице 3.

6.Таблица 3.6Расчет цены проекта ЛВСНаименование показателя.

Буквенное обозначение.

Сумма, руб. Затраты на создание ЛВСЗлвс1 439 267.

Прибыль.

Пр287 853.

Цена создания ЛВСЦс1 727 120НДСНДС310 882.

Цена реализации проекта.

Цр20 380 023.

2.6 Эксплуатационные расходы покупателя ЛВСГодовые текущие затраты покупателя, связанные с применением ЛВС, рассчитываются по формуле (13).(13)где.

Зтех — годовые текущие затраты покупателя, связанные с применением ЛВС;Тm — время занятости компьютеров решением задач;

Сm — стоимость одного часа эксплуатации ПК;К — число компьютеров, участвующих в решении задач (29 рабочих станций);Цлвс — рыночная цена проекта ЛВС;Тс — планируемый срок использования ЛВС до модернизации (с учетом морального износа составляет 5 лет).Величина затрачиваемого машинного времени на решение задач при использовании ЛВС определятся по формуле (14).Тм = nз*tm (14)гдеnз — количество задач определенного вида, которые решаются с помощью ЛВС в течение года;tm — машинное время, затрачиваемое на решение ПК одной задачи определенного вида. tm=1/60=0,0167часа;nз=N*21*12=600*21*12=151 200;Тм=0,0167*8*151 200=20200 часа. Стоимость одного часа эксплуатации компьютера можно определить укрупнено по формуле (15).(15)где.

Тс — месячная тарифная ставка 1-го разряда (4000 рублей);Тк — тарифный коэффициент (Тк 10 разряда составляет 5);Кнр — коэффициент, учитывающий накладные и другие расходы, связанные с работой компьютера. руб./час руб. Таким образом годовые текущие затраты покупателя, связанные с применением ЛВС будут составлять 494 670 рублей. Сравнение основного и альтернативного вариантов представлены в таблице 3.

7.Таблица 3.7Сравнение вариантов организации доступа к интернету в коттеджном поселке.

ХарактеристикаОсновной вариант.

Альтернативный вариант.

Тип доступа.

БеспроводнойПроводной.

Количество пользователей.

Ограничивается пропускной способностью сети.

Ограничивается количество точек подключения.

МасштабируемостьВысокая.

НизкаяВложения в инфраструктуру.

НизкиеВысокие.

Зона перемещения.

Ограничена зоной покрытия.

Ограниченадлиной кабеля.

Затраты на обслуживание.

НизкиеВысокие.

ВыводыРассмотрены вопросы экономического обоснования процесса разработки и изготовления проекта. Представлены оценки единовременных и капитальных затрат, стоимости закупки необходимого оборудования, расчет основной и дополнительной заработной платы.

Заключение

.

Целью данной работы является организация беспроводного доступа к сети интернет в коттеджном посёлке. В первой главе пояснительной записки рассмотрена технология wi-fiдоступа к сети Internet. Рассмотрены основные протоколы wi-fi. Рассмотрены основные типы активного оборудования для построения wi-fi сети. Во второй главе осуществлена реализация сети беспроводного доступа, а именно определены основные параметры места размещения беспроводного доступа, технические характеристики оборудования, используемого при построении доступа в интернет, построена концептуальная модель организации беспроводного доступа к сети интернет, построена информационная модель организации беспроводного доступа к сети интернет, установлено программное обеспечение для функционирования оборудования. Даны решения по защите информации при работе по беспроводному протоколу. Осуществлен расчет эффективности изотронной излучаемой мощности. Осуществлен расчет зоны покрытия сигнала в беспроводной сети для доступа в интернет. В третьей главе разработан финансовый план проекта. Внедрение беспроводной сети с доступом в интернет является рентабельным проектом, так как позволит неограниченно масштабировать сеть без существенных вложений в инфраструктуру. Пользователи сети получат доступ к интернету, а также к ресурсам информационной сети провайдера. При этом пользователи сети смогут получать доступ к интернету не только в пределах своего дома, но и по всей зоне покрытия в пределах коттеджного поселка. Таким образом, цель работы можно считать достигнутой, а задачи решенными. Список используемой литературы.

Ватаманюк А. И. Беспроводная сеть своими руками, Питер, 2006 — 193Гордейчик С.В., Дубровин В. В. Безопасность беспроводных сетей Горячая линия — Телеком, 2008 — 288Димарцио Д.Ф. МаршрутизаторыCisco. М.: Радио и связь, 2008.

Пролетарский А.В., Баскаков И. В., Чирков Д. Н. Беспроводные сети Wi-Fi, Интернет-Университет Информационных технологий; БИНОМ, 2009 — 216Казаков С. И. Основы сетевых технологий. СПб.: БХВ-Петербург, 2009.

Новиков Ю. В. Локальныесети. Архитектура, алгоритмы, проектирование. М.: 2008.

Мерит Максим. Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания, 2009.

Семенов Ю. А. Протоколы и ресурсы INTERNET. М.: Радио и связь, 2009.

Семенов Ю. А. Сети Интернет. Архитектура и протоколы.

М.: СИРИНЪ, 2009.

Соловьева Л. Сетевые технологии. М.: 2008.

Сафронов В. Д. Проектирование цифровой системы коммутации, СПБ.: 2008.

Флинт Д. Локальные сети ЭВМ: архитектура, построение, реализация. М.: Финансы и статистика, 2008.

Фролов А. В. Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NETBIOS. М.: Диалог-МИФИ, 2008.

Показать весь текст

Список литературы

  1. Ватаманюк А. И. Беспроводная сеть своими руками, Питер, 2006 — 193
  2. С.В., Дубровин В.В. Безопасность беспроводных сетей Горячая линия — Телеком, 2008 — 288
  3. Д.Ф. Маршрутизаторы Cisco. М.: Радио и связь, 2008.
  4. А.В., Баскаков И. В., Чирков Д.Н. Беспроводные сети Wi-Fi, Интернет-Университет Информационных технологий; БИНОМ, 2009 — 216
  5. С.И. Основы сетевых технологий. СПб.: БХВ-Петербург, 2009.
  6. Ю.В. Локальные сети. Архитектура, алгоритмы, проектирование. М.: 2008.
  7. Мерит Максим. Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания, 2009.
  8. Ю.А. Протоколы и ресурсы INTERNET. М.: Радио и связь, 2009.
  9. Ю.А. Сети Интернет. Архитектура и протоколы.- М.: СИРИНЪ, 2009.
  10. Л. Сетевые технологии. М.: 2008.
  11. В.Д. Проектирование цифровой системы коммутации, СПБ.: 2008.
  12. Д. Локальные сети ЭВМ: архитектура, построение, реализация. М.: Финансы и статистика, 2008.
  13. А.В. Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NETBIOS. М.: Диалог-МИФИ, 2008.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ