2.2 Анализ локальной компьютерной сети Службы по делам детей Северодонецкого городского совета
Целями создания локальной сеть Службы по делам детей Северодонецкого городского совета являются:
- совместная обработка информации;
- совместное использование сетевых ресурсов, таких как локальные диски, сетевой принтер, доступ в Интернет;
- централизованное управление компьютерами;
- централизованное резервное копирование всех данных;
- контроль за доступом к информации;
- защита информации.
Проанализировав существующую сеть можно сказать, что используемая технология – Fast Ethernet, топология – «звезда», а используемое кабельное соединение - витая пара категрии 5 (неэкранированная). Она позволяет передавать информацию со скоростью до 100 Мбит/с. В качестве ретранслятора используется GETNET 16 PORT Switch 10/100 GS-D16P. Преимуществами являются низкая цена и легкая наращиваемость.
Полный перечень сетевого оборудования представлен в Приложении Б.
Такая конфигурация сети полностью удовлетворяет требованиям по обеспечению бесперебойного документооборота и по использованию совместных ресурсов. Так как в сеть объединены 5 компьютеров, будет обеспечено высокое быстродействие передачи данных в сети. При моделировании видно, что соединение 100 Мбит/с используется не на полную мощность, что позволит развивать и увеличивать сеть, не задумываясь о скорости передачи данных.
При увеличении числа рабочих станций не нужно будет менять сетевое оборудование, необходимо только добавить отдельные компоненты, такие как дополнительные линии связи, так как свободными остаются еще 11 портов Switch 10/100 GS-D16P.
Так же можно сказать, что для поддержания бесперебойной работы сети, я рекомендую заменить участки линий связи, проходящие в коридоре на экранированную витую пару.
Данная локальная сеть объединяет структурные подразделы предприятия и представлена в приложении В.
2.3 Мероприятия по обеспечению информационной безопасности
На предприятии хранится много конфиденциальной информации. Всякая информация в машине или системе требует той или иной защиты, под которой понимается совокупность методов, позволяющих управлять доступом выполняемых в системе программ к хранящейся в ней информации. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Целями защиты являются:
- предотвращение утечки, хищения, утраты, искажения, подделки информации;
- предотвращение угроз безопасности личности, общества, государства;
- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
- предотвращение других форм незаконного вмешательства в информационные системы, обеспечение правового режима документированной информации как объекта собственности;
- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения».
Проанализировав возможные угрозы информационной безопасности можно выделить следующее:
воровство или вандализм;
форс-мажорные обстоятельства;
отказы источников питания и скачки напряжения;
ошибки при передаче информации;
сбои программного обеспечения;
ошибки пользователя.
Для защиты информации необходимо использовать следующие методы защиты информации:
1. При воровстве или вандализме нужно:
а) устанавливать бездисковые компьютеры;
б) ограничить доступ паролями и ключами активации, затем информацию нужно зашифровать;
в) установить антивирусы на все рабочие станции и особенно на сервер.
2. Поскольку возможны форс-мажорные обстоятельства то следует использовать кабель, в котором волокна могут располагаться в одной или нескольких термопластиковых трубках, заполненных водоотталкивающим и огнеупорным составом.
3. Для предотвращения повреждения оборудования и потери информации, из-за скачков напряжения в сети, в сети используется источники бесперебойного питания.
4. Для исправления ошибок при передаче информации используют избыточное кодирование и передачу контрольных сумм.
5. При сбоях программного обеспечения нужно обратить особое внимание на настройку сервера и механизм выполнения транзакций.
6. Для того чтобы уменьшить число ошибок пользователей нужно ограничить доступ и проводить обучение пользователей.
Задача защиты информации в информационных вычислительных системах решается, как правило, достаточно просто: обеспечиваются средства контроля за выполнением программ, имеющих доступ к хранимой в системе информации. Для этих целей используются либо списки абонентов, которым разрешен доступ, либо пароли, что обеспечивает защиту информации при малом количестве пользователей.
... надёжность системы, данный стандарт с успехом применяется в магистральных каналах связи. Сравнительный анализ существующих технологий представлен в Приложении А. 2. АНАЛИЗ И КОМПЛЕКС МЕРОПРИЯТИЙ ПО ОБСЛУЖИВАНЮ ЛОКАЛЬНОЙ СЕТИ СЛУЖБЫ ПО ДЕЛАМ ДЕТЕЙ СЕВЕРОДОНЕЦКОЙ ГОРОДСКОГО СОВЕТА 2.1 Административные, технические и программные характеристики Службы по делам детей Северодонецкой городской рады ...
... (совместная разработка с IBM), являющейся надстройкой над локальной операционной системой OS/2. 2. ОПИСАНИЕ ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА ЛОКАЛЬНОЙ СЕТИ «СЕВЕРОДОНЕЦКОГО АГЕНСТВА РАЗВИТИЯ ГРОМАДЫ» 2.1 Общая характеристика городской общественной организации «Северодонецкое агентство развития громады» Городская общественная организация «Северодонецкое агентство раз-вития громады», или ...
0 комментариев