Реферат: Проектирование локальной вычислительной сети для агетства по трудоустройству

Розетка одноместная RJ-45 Krone категория 5+

100

12

1200

9

Источник бесперебойного питания APC Smart UPS 1000 w PC+

12476

1

12476

10

Сетевой принтер HP LaserJet 2100TN (C4172A) 10 стр/ мин сетев.10BaseT 8Mb

27472

1

27472

Программное обеспечение

11

Microsoft Windows 2000 Server Russian 10 CAL

43500

1

43500

12

Microsoft Windows 2000 Professional Russian

7375

10

73750

13

Microsoft Office 2000 Professional Russian

16300

10

163000

Итого

467452

4. Планирование информационной безопасности.

Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.

Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы.

Оценка вероятности реализации угрозы:

· очень вероятна – 9-10 баллов,

· вероятна - 5-8 баллов,

· маловероятна -3-5 баллов.

· практически невероятна 1-2 балла.

Оценка степени ущерба от реализации угрозы:

· полная потеря данных – 9-10 баллов,

· частичная потеря данных - 3-8 балла,

· возможная потеря данных - 1-2 балла.

Таблица 4 –Оценка угроз.

Угрозы

Вероятность реализации

Ущерб

Общая оценка угрозы

Угрозы из внешней среды:

· Отказы источников питания и скачки напряжения,

· Природные явления (молния, бури и т.д.),

· Пожары.

9

2

18

5

6

30

3

3

9

. Ошибки пользователей, операторов

5

5

25

Воровство или вандализм

3

8

24

. Несанкционированный доступ к ресурсам

4

4

16

Компьютерные вирусы

8

6

48

Сбои программного обеспечения

3

9

27

. Сбои аппаратного обеспечения

4

9

36

. Механические повреждения кабеля

2

10

20

Для обеспечения информационной безопасности будем использовать следующие методы:

· источники бесперебойного питания,

· пароли и шифрование,

· защиту от вирусов с помощью специальных программных средств,

· предупреждение кражи данных.

Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам (см. таблицу 5).

Таблица 5 –Права доступа для групп пользователей.

Название группы

Внутренние ресурсы

Уровни доступа к внутренним ресурсам

К-во Просмотров: 402
Бесплатно скачать Реферат: Проектирование локальной вычислительной сети для агетства по трудоустройству