Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка захищеної інформаційно-обчислювальної мережі організації (установи, підприємства)

Реферат Розробка захищеної інформаційно-обчислювальної мережі організації (установи, підприємства)





иклад, однією з вимог SLA може бути надання доступ до додатків протягом 99,99% робочого і 99,99% неробочого часу для всіх користувачів.

- Продуктивність. SLA регламентує, що всі користувачі повинні увійти в AD DS протягом 15 с після введення облікових даних.

- Відновлення. У SLA вказується, наприклад, що в разі збою окремого сервера служби, підтримувані цим сервером, повинні бути відновлені хоча б до 75% стандартних можливостей протягом 4 ч.

Угоди SLA роблять значний вплив на область проекту і бюджет , тому важливо визначити їх на початковій стадії проекту. В угоді вирішується, як досягти прийнятного рівня продуктивності за прийнятну ціну.


2.1.4 Офіційні правові норми і вимоги

Перераховано в розділі «Нормативні посилання»


2.1.5 Вимоги безпеки

Для всіх розгортань IT також існують вимоги безпеки, які відіграють особливо важливу роль при розгортанні AD DS, оскільки служби AD DS можуть використовуватися для надання безпечного доступ до більшої частини даних, служб і додатків в мережі.

Завдання підсистеми безпеки організації:

- Мобільні користувачі, часто перебувають у відрядженнях, повинні підключатися до внутрішньої мережі, щоб отримати доступ до електронної пошти, додаткам або даними.

- Користувачам поза організації може вимагатися доступ до веб-сайтів, локалізованим по периметру мережі, з перевіркою достовірності допомогою внутрішніх користувальницьких облікових даних AD DS.

- Офіси без системи фізичної безпеки, де зловмисні користувачі отримують доступ до мережі. Інші офіси можуть не розташовувати захищеним місцем для зберігання контролерів доменів та інших серверів.

- База даних з конфіденційною користувальницької інформацією, яка повинна бути доступна для веб-додатків, що працюють в мережі.

Основні вимоги або інструкції безпеки:

- Всі сервери повинні бути локалізовані в захищеній серверної, доступ в яку дозволений тільки авторизованим користувачам.

- Весь трафік перевірки автентичності повинен бути захищений при передачі по мережі.

- Всі користувачі, які отримують доступ до внутрішньої мережі через віртуальну приватну мережу (VPN), повинні застосовувати двокомпонентну перевірку автентичності.

Вимоги безпеки часто включають обмеження, відповідно до яких повинна проводитись розробка проекту.


2.1.6 Проектні обмеження

Проектні обмеження визначають параметри проекту. Наприклад, якщо для проекту виділений фіксований бюджет, для планування використовується обладнання у відповідності з можливостями, а не з потребами.

- Бюджет проекту необмежений

- Дефіциту кадрів серед персоналу немає

- Ніяких обмежень по ресурсах немає


2.2 Документування поточного середовища


Будівля кампусу має оптоволоконное підключення через маршрутизатор з рештою кампусами, звідки через трирівневу структуру комутатори отримують 1 000 Мбіт/с канал, що видається кінцевим користувачам, Інтернет підключений тільки в одному кампусі, решта отримують його через корпоративну мережу. Всі кампуси розташовують системами контролю фізичного доступу.

- Число, географічне положення і швидкість посилань всіх сайтів, де використовуються елементи мережевої інфраструктури . Є 5 будівель по 4 поверхи, 8 робочих кімнат.

Топологія мережі представлена ??на Малюнку 13.


Малюнок 13 - Топологія мережі


Адресний простір розбито на підмережі в частині 1, пункт 3.

Пропускна здатність мережі для кінцевого користувача дорівнює 1000 Мбіт/с.

Затримка не більше 16 мс.

Програми, що використовують мережу:

- Система електронного документообігу;

- Система обслуговування клієнтів;

- Міжмережеві екрани;

- Корпоративні системи спілкування.

Брандмауери розташовуються перед маршрутизатором (або після, якщо дивитися зовні мережі) і фільтрують трафік по змісту і по адресам відправника або одержувача.

Ніяких інших нетехнічних обмежень немає.


2.2.1 Документування інфраструктури дозволу імен

У AD DS вимагається інфраструктура DNS (Domain Name System), щоб ...


Назад | сторінка 12 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту локальної обчислювальної мережі на основі технології 1000 ...
  • Реферат на тему: Розробка проекту локальної комп'ютерної мережі для автоматизації докуме ...
  • Реферат на тему: Розробка проекту захисту локальної обчислювальної мережі всередині організа ...
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Розробка проекту мережі доступу за технологією GPON мікрорайону № 5 м. Міну ...