Автор работы: Пользователь скрыл имя, 21 Августа 2013 в 16:21, курсовая работа
Локальная сеть – это группа из нескольких компьютеров, соединенных посредством кабелей (иногда также телефонных линий или радиоканалов), используемых для передачи информации между компьютерами. Для соединения компьютеров в локальную сеть необходимо сетевое оборудование и программное обеспечение.
Назначение всех компьютерных сетей можно выразить двумя словами: совместный доступ (или совместное использование). Прежде всего имеется в виду совместный доступ к данным. Людям, работающим над одним проектом, приходится постоянно использовать данные, создаваемые коллегами. Благодаря локальной сети разные люди могут работать над одним проектом не по очереди, а одновременно.
Введение……………………………………………………………………3
РАЗДЕЛ I. Анализ и выбор методов построения сети…………………..9
1.1 Выбор топологии сети…………………………………………………9
1.2 Выбор модели сети……………………………………………………13
1.3 Выбор стандарта………………………………………………………15
1.4 Выбор кабельной системы……………………………………………18
1.5 Выбор сетевого оборудования……………………………………….21
1.6 Выбор протокола……….……………………..…………………..….25
РАЗДЕЛ II. Анализ и выбор технических средств Реализации вычислительной сети……………………………………………………..28
2.1. Выбор аппаратного обеспечения сервера и рабочих станций…….28
2.2. Выбор сетевого программного обеспечения………..…….……….37
РАЗДЕЛ III. Планирование информационной безопасности…………46
ЗАКЛЮЧЕНИЕ……………………………………………………..…….47
Список литературы……………..………………………….……….……49
. оптимизацию существующей
системы сбора, обработки,
. расширение возможностей оперативного маневрирования финансовыми и материальными ресурсами;
. совершенствование системы планирования финансово-хозяйственной деятельности компании;
. систематизацию и согласование информации в соответствии с должностной иерархией;
. сокращение
накладных расходов за
счет совершенствования
документооборота, технологии обработки
информации и своевременного
получения результатов
Внедрение системы
управления финансово-хозяйственной
деятельностью предприятия на
базе программной платформы
Эффективное управление
информацией на всех уровнях
должностной иерархии
ГЛАВА III. ПЛАНИРОВАНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.
Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы.
Оценка вероятности реализации угрозы:
Оценка степени ущерба от реализации угрозы:
Угрозы |
Вероятность реализации |
Ущерб |
Общая оценка угрозы |
Угрозы из внешней среды:
|
9 |
2 |
18 |
|
5 |
6 |
30 |
|
3 |
3 |
9 |
Ошибки пользователей, операторов |
5 |
5 |
25 |
Воровство или вандализм |
3 |
8 |
24 |
Несанкционированный доступ к ресурсам |
4 |
4 |
16 |
Компьютерные вирусы |
8 |
6 |
48 |
Сбои программного обеспечения |
3 |
9 |
27 |
Сбои аппаратного обеспечения |
4 |
9 |
36 |
.Механические повреждения |
2 |
10 |
20 |
Для обеспечения информационной безопасности будем использовать следующие методы:
Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам (см. таблицу 3.2).
Таблица 3.2 –Права
доступа для групп
Название группы |
Внутренние ресурсы |
Уровни доступа к внутренним ресурсам |
Доступ в Internet и электронная почта |
Администратор |
Все сетевые ресурсы |
Права администратора в каталогах, в том числе изменения уровня и прав доступа |
Все сетевые ресурсы |
Директор |
Все сетевые ресурсы |
Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). |
Все сетевые ресурсы |
Сотрудники осуществляющие приём заявлений от клиентов центра, а также ответственные за обратную связь с клиентами |
Базы данных используемых документов |
Создание, чтение запись файлов, создание подкаталогов, удаление каталогов. |
Все сетевые ресурсы |
Сотрудники, центра. |
Базы данных используемых документов |
Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). |
Все сетевые ресурсы |
Бухгалтер |
Вся информация организации |
Ограничение доступа к папкам (по необходимости). |
- |
Клиенты, партнеры, |
Специальные каталоги и папки |
Доступ только к специальным файлам и объектам |
Ограничение по IP-адресу (адресата и источника) |
Потенциальные клиенты |
Специальные каталоги для клиентов |
Просмотр объектов(чтение и поиск файлов) |
При открытом доступе Интернет должна быть изолирована; идентификация пользователя не требуется |
Заключение.
В результате курсового проектирования была спроектирована локальная вычислительная сеть со следующими характеристиками:
Для построения сети использованы 55 коммутаторов.
Коммутаторы установлены в
Для организации сетевого принтера
был использован цветной
Подключение локальной сети к глобальной сети Интернет организовано посредством серверов. (схема ЛВС – см. приложение А).
Для главного офиса я установила мэйнфрейм, который находиться в отдельном кабинете ES/9221. Для серверов были скомплектованы мощные и высоко надежные машины на базе процессора Intel. Для рабочих станций выбрана минимальная, но надежная конфигурация системы на базе того же процессора.
В качестве дополнительного периферийного оборудования были выбраны: высокопроизводительный принтера для офисов, сканеры с достаточно большим разрешением и модемы (Приложение Б).
В выборе программного обеспечения было отдано предпочтение программным продуктам от Microsoft.
Список литературы
Информация о работе Разработка финансовой компьютерой сети корпорации