Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Реалізація політики мережевої безпеки нотаріальної контори засобами маршрутизаторів і комутаторів Cisco

Реферат Реалізація політики мережевої безпеки нотаріальної контори засобами маршрутизаторів і комутаторів Cisco





Для оптимізації діяльності організації дані функції виконуються за допомогою ІТКМ, в роботі якої можна виділити 5 основних процесів:

) отримання документів;

) реєстрація документів;

) резервне копіювання;

) внутрішній електронний документообіг;

) забезпечення доступу в інтернет за допомогою супутникового зв'язку.

Процес отримання документів є основоположним. Графічне подання процесу наведено на малюнку 1. p align="justify"> Процес реєстрації документів по суті це збереження документів на сервер поточної інформації з відповідному занесенням до реєстру документів. Графічне подання процесу наведено на малюнку 2. p align="justify"> Процес резервного копіювання полягає в записі робочої інформації на носій сервера резервного копіювання. Графічне подання процесу наведено на малюнку 3. br/>
В 

Рисунок 1 - Процес отримання документів


В 

Рисунок 2 - Процес реєстрації документів


В 

Рисунок 3 - Процес резервного копіювання


Процес реалізації внутрішнього електронного документаоборота характеризується як передача робочих документів по внутрішній мережі між співробітниками організації Графічне подання процесу наведено на малюнку 4.

Процес забезпечення доступу в Internet за допомогою супутникового зв'язку є ступенем ускладнення для даної мережі з метою забезпечення безперебійного каналу зв'язку з мережею Internet. Графічне подання процесу наведено на малюнку 5. br/>В 

Рисунок 4 - Процес реалізації внутрішнього електронного документаоборота


В 

Рисунок 5 - Процес забезпечення доступу в Internet за допомогою супутникового зв'язку


На основі розроблених робочих процесів побудовані приватні инфологическая моделі для кожного процесу. Приватна инфологическая модель першого процесу наведена на малюнку 6. p align="justify"> У всіх процесах важливість інформації з точки зору забезпечення конфіденційності висока, тому даний показник оцінюється з точки зору критичності для виконання основних робочих процесів підприємства. Випадкова зміна або втрата неважливою інформації може призвести до порушення іміджу організації або деяким утрудненням у діяльності, але не до зупинки робочих процесів. Важлива і дуже важлива (В«ВВ» і В«ОВВ») інформація не може бути втрачена. br/>В 

Малюнок 6 - Приватна инфологическая модель процесу 1


Приватна инфологическая модель другого процесу наведена на рисунку 7.


В 

Малюнок 7 - Приватна инфологическая модель процесу 2


Приватна инфологическая модель третього процесу наведена на рисунку 8.


В 

Малюнок 8...


Назад | сторінка 2 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення доступу до архівних документів і архівної інформації
  • Реферат на тему: Метамодель "асинхронний процес" і модель "мережа Петрі" ...
  • Реферат на тему: Процес реформування бюджетного процесу в Російській Федерації
  • Реферат на тему: Автоматизація процесу оформлення документів з проживання в готелі "Гал ...
  • Реферат на тему: Забезпечення збереження архівних документів