Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка проекту корпоративної інформаційної системи бізнес-центру "Севен"

Реферат Розробка проекту корпоративної інформаційної системи бізнес-центру "Севен"





/p>

. Співробітникам всіх відділів дозволений доступ в інтернет. Для цих цілей уінтернет провайдер був орендований пул адрес 13.113.113.0/28.

. Необхідно забезпечити безпеку і контроль за трафіком при роботі співробітників з інтернет.

. Безперервність зв'язку між офісами є критичною, тому необхідно забезпечити запасний канал між майданчиками.


1. Розробка технічного завдання


1.1 Склад, призначення і розміщення серверів


Як і всі активне обладнання, сервери знаходяться в серверному приміщенні в окремій стійці. За начинку вирішено було взяти серверну платформу платформа IntelSR1630GPGrossePoint, 1 xLGA 1156, i3420, 6 xDDR3 DIMM, 2 xInternalSATA, SWRAID 0, 1, 10, 2 xGLAN, 5 xUSB 2.0, 350WFixed, 1U в кількості чотирьох штук. Перед кожним з них стоїть своя певна завдання, а саме: перший - веб-сервер, другий - поштовий сервер, третій - сервер баз даних, четвертий - контролер домену/DNS-сервер. На перших трьох буде встановлена ​​ОС GNU/Linux, на останньому MicrosoftWindows 2003 Server. br/>

1.2Требованія до мережевої політиці


1.2.1Распределеніе прав доступу до внутрішніх ресурсів і сервісів мережі

Внутрішня безпека мережі забезпечується використанням контролера домену. У кожного співробітника є своя обліковий запис для входу в систему і свій пароль, який необхідно міняти раз, у кілька місяців. У всіх співробітників чітко розмежовані права, наприклад, співробітники, технічної підтримки не зможуть отримати доступ до баз даних бухгалтера, відповідно бухгалтер, не зможе скористатися інформацією, з якою працює служба технічної підтримки. Так само основним слабким місцем є точка доступу wi-fi. Однак, це слабке місце легко забирається, для цього необхідно зашифрувати з'єднання wi-fi за допомогою протоколу шифрування WPA-2 і включити доступ тільки для певних MAC-адрес. Це на порядок убезпечить внутрішні ресурси мережі від вторгнення. p> 1.2.2Распределеніе прав доступу до зовнішніх ресурсів і сервісів мережі

Доступ до зовнішніх ресурсів необхідно частково обмежити, для всіх співробітників. Зробити це можна на шлюзі. Це сприятливо позначиться на роботі співробітників і убезпечить локальну мережу від шкідливого контенту і вредноносних додатків. Так само на розсуд керівництва компанії, можна обмежити доступ до деяких мережевих сервісів, які можуть використовуватися поза робочих цілей. Серед цих сервісів можна виділити IM-месенджери, такі, як: icq, mail.ruagent, jabber. Інтернет-телефони: skype, googletalk. Обмін інформацією по протоколах p2p: torrent, dc + +. Найголовніше онлайн ігри. Обмеження відбувається на головному маршрутизаторі, використовуваному в локальній мережі, а саме для вбудованого брандмауера пишеться пр...


Назад | сторінка 2 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система моніторингу ресурсів та сервісів локальної обчислювальної мережі
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Розробка проекту мережі доступу за технологією GPON мікрорайону № 5 м. Міну ...
  • Реферат на тему: Несанкціонований доступ до даних
  • Реферат на тему: Розробка системи ІНФОРМАЦІЙНОЇ ПІДТРИМКИ ДІЯЛЬНОСТІ менеджера з закупівель ...