Автор работы: Пользователь скрыл имя, 14 Марта 2014 в 21:11, курсовая работа
Руководство некоммерческой организации (общественного фонда) решило произвести компьютеризацию на рабочих местах персонала. В результате этого каждый сотрудник организации должен получить в пользование персональный компьютер, подключенный к компьютерной сети фирмы и имеющий выход в сеть Интернет. В сети должен быть установлен сетевой принтер и сканер.
Антивирус Касперского защищает компьютер от троянских программ и всех типов клавиатурных шпионов, предотвращая передачу конфиденциальных данных злоумышленникам.
Для обеспечения информационной безопасности будем использовать следующие методы:
источники бесперебойного питания, пароли и шифрование, защиту от вирусов с помощью специальных программных средств,
предупреждение кражи данных.
Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам.
Таблица 5.1 – Доступ к общим сетевым ресурсам
Название группы |
Внутренние ресурсы |
Уровни доступа к внутренним ресурсам |
Доступ в Internet и электронная почта |
Администратор |
Все сетевые ресурсы |
Права администратора в каталогах, в том числе изменения уровня и прав доступа |
Все сетевые ресурсы |
Директор |
Все сетевые ресурсы |
Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). |
Все сетевые ресурсы |
Сотрудники, центра. |
Базы данных используемых документов |
Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). |
Все сетевые ресурсы |
Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы.
Оценка вероятности реализации угрозы:
Оценка степени ущерба от реализации угрозы:
Таблица 5.2 - Оценка угроз
Угрозы |
Вероятность реализации |
Ущерб |
Общая оценка угрозы |
Угрозы из внешней среды:
|
9 |
2 |
18 |
|
5 |
6 |
30 |
|
3 |
3 |
9 |
Ошибки пользователей, операторов |
5 |
5 |
25 |
Воровство или вандализм |
3 |
8 |
24 |
Несанкционированный доступ к ресурсам |
4 |
4 |
16 |
Компьютерные вирусы |
8 |
6 |
48 |
Сбои программного обеспечения |
3 |
9 |
27 |
Сбои аппаратного обеспечения |
4 |
9 |
36 |
.Механические повреждения кабеля |
2 |
10 |
20 |
ЗАКЛЮЧЕНИЕ
В результате курсового проектирования была спроектирована локальная вычислительная сеть со следующими характеристиками:
Для построения сети использованы 5 коммутаторов. Коммутаторы установлены в здании таким образом, что каждая линия не превышает 100м.
Для организации сетевого принтера был использован принт - сервер фирмы D-Link.
Подключение локальной сети к глобальной сети Интернет организовано посредством сервера (схема ЛВС – см. приложение А).
Для организации сервера была скомплектована мощная и высоко надежная машина на базе процессора Intel. Для рабочих станций выбрана минимальная, но надежная конфигурация системы на базе процессора AMD.
В качестве дополнительного периферийного оборудования были выбраны: высокопроизводительный принтер для офиса, сканер с достаточно большим разрешением и модем, подсоединенный к серверу.
В результате стоимость всего оборудования составила: 1 125 643 руб. (см. приложение Б).
В выборе программного обеспечения было отдано предпочтение программным продуктам от Microsoft.
СПИСОК ЛИТЕРАТУРЫ
10.1. http://www.citilink.ru/
10.2. http://volgograd.dns-shop.ru/
10.3. http://www.microsoft.com/ru-
10.4. http://www.itshop.ru
10.5. http://www.intersystems.com/
10.6. http://www.openoffice.org/
10.7. www.kaspersky.ru
10.8. www.dlink.ru
10.9. www.ru.wikipedia.org