Структурная схема ЛВС.
Структурную схему ЛВС смотри в приложении 1-4.
Спецификация ЛВС.
Таблица 3. Технические средства (ТС) вычислительной сети (10 рабочих станций + 1 сервер сети).
|
| Таблица №1 Техничесике средства вычислительной сети. (10 рабочих станций + 1 сервер сети) | |||
| # | Наименование | Цена | Кол-во ед-ц | Стоимость |
| 1 | Сервер Hewlett Packard NetServer E800 PIII-800/HDD 9,1Gb SCSI/128Mb ECC SDRAM/32x CD-ROM/Fast Ethernet NIC | 64345 | 1 | 64345 |
| 2 | Сетевой адаптер 3COM 3C905C PCI 10/100 | 1396 | 10 | 13960 |
| 3 | Коммутатор 3COM SS II Switch 3300 24 10/100 p24 10/100 Base-TX port (3C16980A) | 46837 | 1 | 46837 |
| 4 | Кабель "витая пара" Alcatel категория 5+ | 8 | 500 | 4000 |
| 5 | Коннектор RJ-45 категория 5+ | 16 | 12 | 192 |
| 6 | Патч-кабель RJ-45 - RJ-45 категория 5+ (2 метра) | 60 | 12 | 720 |
| 7 | кабель-канал Legrand 40x16 | 80 | 200 | 16000 |
| 8 | Розетка одноместная RJ-45 Krone категория 5+ | 100 | 12 | 1200 |
| 9 | Источник бесперебойного питания APC Smart UPS 1000 w PC+ | 12476 | 1 | 12476 |
| 10 | Сетевой принтер HP LaserJet 2100TN (C4172A) 10 стр/ мин сетев.10BaseT 8Mb | 27472 | 1 | 27472 |
| Программное обеспечение | ||||
| 11 | Microsoft Windows 2000 Server Russian 10 CAL | 43500 | 1 | 43500 |
| 12 | Microsoft Windows 2000 Professional Russian | 7375 | 10 | 73750 |
| 13 | Microsoft Office 2000 Professional Russian | 16300 | 10 | 163000 |
Итого
467452
Планирование информационной безопасности.
Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.
Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы.
Оценка вероятности реализации угрозы:
· очень вероятна – 9-10 баллов,
· вероятна - 5-8 баллов,
· маловероятна -3-5 баллов.
· практически невероятна 1-2 балла.
Оценка степени ущерба от реализации угрозы:
· полная потеря данных – 9-10 баллов,
· частичная потеря данных - 3-8 балла,
· возможная потеря данных - 1-2 балла.
Таблица 4 –Оценка угроз.
| Угрозы | Вероятность реализации | Ущерб | Общая оценка угрозы |
| Угрозы из внешней среды: · Отказы источников питания и скачки напряжения, · Природные явления (молния, бури и т.д.), · Пожары.
| 9 | 2 | 18 |
| 5 | 6 | 30 | |
| 3 | 3 | 9 | |
| . Ошибки пользователей, операторов | 5 | 5 | 25 |
| Воровство или вандализм | 3 | 8 | 24 |
| . Несанкционированный доступ к ресурсам | 4 | 4 | 16 |
| Компьютерные вирусы | 8 | 6 | 48 |
| Сбои программного обеспечения | 3 | 9 | 27 |
| . Сбои аппаратного обеспечения | 4 | 9 | 36 |
| . Механические повреждения кабеля | 2 | 10 | 20 |
Для обеспечения информационной безопасности будем использовать следующие методы:
· источники бесперебойного питания,
· пароли и шифрование,
· защиту от вирусов с помощью специальных программных средств,
· предупреждение кражи данных.
Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам (см. таблицу 5).
Таблица 5 –Права доступа для групп пользователей.
| Название группы | Внутренние ресурсы | Уровни доступа к внутренним ресурсам | Доступ в Internet и электронная почта |
| Администратор | Все сетевые ресурсы | Права администратора в каталогах, в том числе изменения уровня и прав доступа | Все сетевые ресурсы |
| Директор | Все сетевые ресурсы | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Все сетевые ресурсы |
| Сотрудники осуществляющие приём заявлений от клиентов центра, а также заполнение базы данных. | Базы данных используемых документов | Создание, чтение запись файлов, создание подкаталогов, удаление каталогов. | Все сетевые ресурсы |
| Сотрудники осуществляющий подбор работника на вакантную должность. | Базы данных используемых документов | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Ограничение по IP-адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции) |
| Сотрудники, ответственные за обратную связь с клиентами центра. | Базы данных используемых документов | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Все сетевые ресурсы |
| Сотрудник, отвечающий за переподготовку кадров. | Базы данных используемых документов | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Все сетевые ресурсы |
| Сотрудник, занимающийся статистической отчётностью. | Базы данных используемых документов | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Все сетевые ресурсы |
| Бухгалтер | Вся информация организации | Ограничение доступа к папкам (по необходимости). | - |
| Ответственный за административно-хозяйственные вопросы. | Вся информация организации | Ограничение доступа к папкам (по необходимости). | - |
| Клиенты, партнеры, | Специальные каталоги и папки | Доступ только к специальным файлам и объектам | Ограничение по IP-адресу (адресата и источника) |
| Потенциальные клиенты | Специальные каталоги для клиентов | Просмотр объектов(чтение и поиск файлов) | При открытом доступе Интранет должна быть изолирована; идентификация пользователя не требуется |
Дата: 2019-07-30, просмотров: 301.