Структурная схема ЛВС.
Структурную схему ЛВС смотри в приложении 1-4.
Спецификация ЛВС.
Таблица 3. Технические средства (ТС) вычислительной сети (10 рабочих станций + 1 сервер сети).
| Таблица №1 Техничесике средства вычислительной сети. (10 рабочих станций + 1 сервер сети) | |||
# | Наименование | Цена | Кол-во ед-ц | Стоимость |
1 | Сервер Hewlett Packard NetServer E800 PIII-800/HDD 9,1Gb SCSI/128Mb ECC SDRAM/32x CD-ROM/Fast Ethernet NIC | 64345 | 1 | 64345 |
2 | Сетевой адаптер 3COM 3C905C PCI 10/100 | 1396 | 10 | 13960 |
3 | Коммутатор 3COM SS II Switch 3300 24 10/100 p24 10/100 Base-TX port (3C16980A) | 46837 | 1 | 46837 |
4 | Кабель "витая пара" Alcatel категория 5+ | 8 | 500 | 4000 |
5 | Коннектор RJ-45 категория 5+ | 16 | 12 | 192 |
6 | Патч-кабель RJ-45 - RJ-45 категория 5+ (2 метра) | 60 | 12 | 720 |
7 | кабель-канал Legrand 40x16 | 80 | 200 | 16000 |
8 | Розетка одноместная RJ-45 Krone категория 5+ | 100 | 12 | 1200 |
9 | Источник бесперебойного питания APC Smart UPS 1000 w PC+ | 12476 | 1 | 12476 |
10 | Сетевой принтер HP LaserJet 2100TN (C4172A) 10 стр/ мин сетев.10BaseT 8Mb | 27472 | 1 | 27472 |
Программное обеспечение | ||||
11 | Microsoft Windows 2000 Server Russian 10 CAL | 43500 | 1 | 43500 |
12 | Microsoft Windows 2000 Professional Russian | 7375 | 10 | 73750 |
13 | Microsoft Office 2000 Professional Russian | 16300 | 10 | 163000 |
Итого
467452
Планирование информационной безопасности.
Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.
Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы.
Оценка вероятности реализации угрозы:
· очень вероятна – 9-10 баллов,
· вероятна - 5-8 баллов,
· маловероятна -3-5 баллов.
· практически невероятна 1-2 балла.
Оценка степени ущерба от реализации угрозы:
· полная потеря данных – 9-10 баллов,
· частичная потеря данных - 3-8 балла,
· возможная потеря данных - 1-2 балла.
Таблица 4 –Оценка угроз.
Угрозы | Вероятность реализации | Ущерб | Общая оценка угрозы |
Угрозы из внешней среды: · Отказы источников питания и скачки напряжения, · Природные явления (молния, бури и т.д.), · Пожары.
| 9 | 2 | 18 |
5 | 6 | 30 | |
3 | 3 | 9 | |
. Ошибки пользователей, операторов | 5 | 5 | 25 |
Воровство или вандализм | 3 | 8 | 24 |
. Несанкционированный доступ к ресурсам | 4 | 4 | 16 |
Компьютерные вирусы | 8 | 6 | 48 |
Сбои программного обеспечения | 3 | 9 | 27 |
. Сбои аппаратного обеспечения | 4 | 9 | 36 |
. Механические повреждения кабеля | 2 | 10 | 20 |
Для обеспечения информационной безопасности будем использовать следующие методы:
· источники бесперебойного питания,
· пароли и шифрование,
· защиту от вирусов с помощью специальных программных средств,
· предупреждение кражи данных.
Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам (см. таблицу 5).
Таблица 5 –Права доступа для групп пользователей.
Название группы | Внутренние ресурсы | Уровни доступа к внутренним ресурсам | Доступ в Internet и электронная почта |
Администратор | Все сетевые ресурсы | Права администратора в каталогах, в том числе изменения уровня и прав доступа | Все сетевые ресурсы |
Директор | Все сетевые ресурсы | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Все сетевые ресурсы |
Сотрудники осуществляющие приём заявлений от клиентов центра, а также заполнение базы данных. | Базы данных используемых документов | Создание, чтение запись файлов, создание подкаталогов, удаление каталогов. | Все сетевые ресурсы |
Сотрудники осуществляющий подбор работника на вакантную должность. | Базы данных используемых документов | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Ограничение по IP-адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции) |
Сотрудники, ответственные за обратную связь с клиентами центра. | Базы данных используемых документов | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Все сетевые ресурсы |
Сотрудник, отвечающий за переподготовку кадров. | Базы данных используемых документов | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Все сетевые ресурсы |
Сотрудник, занимающийся статистической отчётностью. | Базы данных используемых документов | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Все сетевые ресурсы |
Бухгалтер | Вся информация организации | Ограничение доступа к папкам (по необходимости). | - |
Ответственный за административно-хозяйственные вопросы. | Вся информация организации | Ограничение доступа к папкам (по необходимости). | - |
Клиенты, партнеры, | Специальные каталоги и папки | Доступ только к специальным файлам и объектам | Ограничение по IP-адресу (адресата и источника) |
Потенциальные клиенты | Специальные каталоги для клиентов | Просмотр объектов(чтение и поиск файлов) | При открытом доступе Интранет должна быть изолирована; идентификация пользователя не требуется |
Дата: 2019-07-30, просмотров: 231.