Реферат: Проектирование локальной вычислительной сети для агетства по трудоустройству
Розетка одноместная RJ-45 Krone категория 5+
100
12
1200
9
Источник бесперебойного питания APC Smart UPS 1000 w PC+
12476
1
12476
10
Сетевой принтер HP LaserJet 2100TN (C4172A) 10 стр/ мин сетев.10BaseT 8Mb
27472
1
27472
Программное обеспечение
11
Microsoft Windows 2000 Server Russian 10 CAL
43500
1
43500
12
Microsoft Windows 2000 Professional Russian
7375
10
73750
13
Microsoft Office 2000 Professional Russian
16300
10
163000
Итого
467452
4. Планирование информационной безопасности.
Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.
Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы.
Оценка вероятности реализации угрозы:
· очень вероятна – 9-10 баллов,
· вероятна - 5-8 баллов,
· маловероятна -3-5 баллов.
· практически невероятна 1-2 балла.
Оценка степени ущерба от реализации угрозы:
· полная потеря данных – 9-10 баллов,
· частичная потеря данных - 3-8 балла,
· возможная потеря данных - 1-2 балла.
Таблица 4 –Оценка угроз.
Угрозы | Вероятность реализации | Ущерб | Общая оценка угрозы |
Угрозы из внешней среды: · Отказы источников питания и скачки напряжения, · Природные явления (молния, бури и т.д.), · Пожары. | 9 | 2 | 18 |
5 | 6 | 30 | |
3 | 3 | 9 | |
. Ошибки пользователей, операторов | 5 | 5 | 25 |
Воровство или вандализм | 3 | 8 | 24 |
. Несанкционированный доступ к ресурсам | 4 | 4 | 16 |
Компьютерные вирусы | 8 | 6 | 48 |
Сбои программного обеспечения | 3 | 9 | 27 |
. Сбои аппаратного обеспечения | 4 | 9 | 36 |
. Механические повреждения кабеля | 2 | 10 | 20 |
Для обеспечения информационной безопасности будем использовать следующие методы:
· источники бесперебойного питания,
· пароли и шифрование,
· защиту от вирусов с помощью специальных программных средств,
· предупреждение кражи данных.
Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам (см. таблицу 5).
Таблица 5 –Права доступа для групп пользователей.
Название группы |
Внутренние ресурсы |
Уровни доступа к внутренним ресурсам |
К-во Просмотров: 402
Бесплатно скачать Реферат: Проектирование локальной вычислительной сети для агетства по трудоустройству
|