Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Проектування локальної обчислювальної мережі

Реферат Проектування локальної обчислювальної мережі





леми та її рішення.

Управління захистом даних

Мета управління захистом даних - контролювати доступ до мережевих ресурсів відповідно до місцевих керівними принципами, щоб зробити неможливими порушення роботи мережі і доступ до закритої інформації особам, які не мають відповідного доступу.

Підсистеми управління захистом даних працюють шляхом поділу зовнішніх джерел на санкціоновані і несанкціоновані області мережі. Для груп деяких користувачів доступ до будь-якого джерела мережі є забороненим. Такими користувачами, зазвичай, є не члени компанії. Для інших користувачів цієї мережі неправильним є доступ до інформації, що виходить з якогось відділу. Наприклад, доступ до файлів про наявність заборгованостей є невідповідним для будь-яких користувачів, які не належать до відділу управління фінансами.

Підсистеми управління захистом даних контролюють наступний набір функцій:

· ідентифікують чутливі ресурси мережі

· Визначають відображення у вигляді карт між чутливими джерелами мережі і набором користувачів

· Контролюють точки доступу до чутливих ресурсів мережі

· Реєструють невідповідний доступом до чутливих ресурсів мережі.


.2.4 Архівація даних

Архівація даних буде забезпечена засобами WinRAR. Потужна утиліта для створення і управління архівами, що містить цілий набір додаткових корисних функцій. Програма WinRAR щодня використовується мільйонами людей в усьому світі для економії місця на ПК і швидкої передачі файлів.


.2.5 Вимоги до розподілу мережевих адрес

У локальній мережі буде використовуватися мережа 10.8.240.0/26. Все активне мережеве обладнання і сервери будуть займати діапазон ip-адрес від 10.8.241.1 до 10.8.241.62. Робочі станції матимуть ip-адреси в діапазоні 10.8.242.129 і закінчуючи 10.8.245.255


Таблиця 5

Назва активного мережного оборудованіяАдрес подсетіДіапазон використовуваних адресовIP адреса10.8.241.010.8.241.1-10.8.241.621с Сервер 110.8.241.11с Сервер 210.8.241.2Маршрутізатор10.8.241.3

Таблиця 6

Назва VLANАдрес подсетіДіапазон використовуваних адресовНаіменованіе отделаIP адреси отделовRID10.8.242.0/2610.8.242.1 - 10.8.242.62Руководство виконавчої дірекціі10.8.242.1-10.8.242.4Adminhoz10.8.243.0/2610.8.243.1- 10.8 .243.62 Склад10.8.243.1-10.8.243.3Адміністратівно-господарська часть10.8.243.4-10.8.243.17Finans10.8.244.0/2610.8.244.1-10.8.244.62Бухгалтерия10.8.244.1- 10.8.244.12Отдел оперативного учета.10.8 .244.13 - 10.8.244.33Фінансовий отдел.10.8.244.34-10.8.244.43Kommerh10.8.245.0/2610.8.245.1-10.8.245.62Транспортный отдел.10.8.245.1-10.8.245.7Отдел закупок.10.8.245.8-10.8.245.18Отдел продаж.10.8.245.19-10.8.245.29Отдел маркетінга.10.8.245.30-10.8.245.41Отдел реклами.10.8.245.42-10.8.245.53Руководство комерційної службой.10.8.245.54-10.8.245.60

3. Бази даних


Існує безліч визначень бази даних. Але насамперед бази даних це інформація, упорядкована у вигляді набору елементів або записів однакової структури.

Бази даних потрібні, насамперед, для запису, зберігання, обробки та...


Назад | сторінка 15 з 27 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проектування бази даних для упорядкування та зручної роботи з даними мережі ...
  • Реферат на тему: Проектування бази даних абонентів телефонної мережі
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Розробка бази даних засобами системи управління базами даних MS Access
  • Реферат на тему: Алгоритм розробки Бази даних поиска псіхологічніх тестів в мережі Internet ...