Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Існуючі методи побудови корпоративних мереж

Реферат Існуючі методи побудови корпоративних мереж





ка інформації про засоби побудови мережі.

Фахівцеві, в завдання якого входить розробляти мережу підприємства, необхідно вибрати лише деякі з можливих шляхів реалізації поставленого перед ним завдання, найбільш підходящі йому з якихось критеріям. Основним завданням даної роботи є надати йому інформацію про те, який саме із способів реалізації більше підходить для вирішення що стоїть перед ним проблеми. У даній роботі буде розрахований проект корпоративної мережі задовольняє параметри, задані в технічному завданні, і стандарти безпеки прийняті в нашій країні.

Часто ми не можемо з упевненістю сказати, як буде просуватися надалі розробка новітнього обладнання та програмного забезпечення, тому використання новітніх технологій пов'язане з певним ризиком. Так як в даній роботі необхідно побудувати мережу, точно задовольняє заданих параметрах і працюючу в даний проміжок часу, то було вирішено використовувати продукти і технології перевірені часом, але ще актуальні на даний момент.

Особливість даної роботи полягає в тому, що кошти побудови мережі були розділені по розділах залежно від виконуваних ним функцій і розглядалися максимально незалежно один від одного, за умови збереження працездатності мережі в цілому. Іншими словами розробник може вибрати той модуль мережі, який найбільше йому підходить за характеристиками, і при цьому який би набір модулів він не вибрав, при дотриманні певних умов, він отримає працездатну систему.

Одними з основних критеріїв, за якими проводилися порівняння, були безпеку і надійність.

Безпека в даному контексті - це стан захищеності інформаційного середовища. Захист інформації являє собою діяльність щодо запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних дій на захищає інформацію, тобто процес, спрямований на досягнення цього стану.

Надійність - властивість об'єкта зберігати в часі у встановлених межах значення всіх параметрів, що характеризують здатність виконувати необхідні функції в заданих режимах і умовах застосування, технічного обслуговування і транспортування.

З цього випливає, що кошти побудови мережі порівнювалися за такими параметрами як:

· захист даних від втрати;

· захист даних від витоку;

· збереження цілісності даних;

· захист системи від несанкціонованого доступу.

відмовостійкість системи (розглядається як величина зворотна інтенсивності, так і можливість системи зберігати працездатність при відмові одного або декількох модулів)

Втрата даних це неможливість отримання доступу до певної інформації, в результаті події, не передбаченого правилами експлуатації системи або з необережності користувача.

Несанкціонований доступ: доступ до закритих для публічного доступу ресурсам з боку осіб, які не мають дозволу на доступ до цих ресурсів.

Витік даних називають отримання доступу до закритої для публічного доступу інформації з боку осіб, які не мають дозволу на доступ до цієї інформації і використовують цю інформацію в корисливих цілях.

Цілісність інформації (цілісність даних) - стан інформації, при якому відсутнє будь-яке її зміна або зміна здійснюється тільки умисно суб'єктами, що мають на нього право.

Додатковими критеріями, за якими вибиралися ті чи інші засоби побудови були економічна доцільність і особисті побажання замовника.

Під економічною доцільністю слід розуміти окупність витрат на покупку і підтримку обладнання. При незначному збільшенні рівня безпеки за рахунок використання більш дорогих ресурсів може виявитися, що можливий фінансовий виграш (або відсутність програшу), не покриє витрат витрачених на посилення безпеки. Для того щоб розрахувати доцільність таких витрат необхідно вираховувати фінансові ризики, проте в даній роботі зробити це проблематично. Не можна розрахувати можливі фінансові втрати при виникненні тієї чи іншої несправності, не знаючи точно, для чого буде використовуватися система, і до яких наслідків дана несправність може призвести. Тому тут надані тільки загальні формули для розрахунку ризиків і вирахувані ризики для однієї кінцевої мережі (той яку спроектували за завданням). Крім того, не можна розрахувати ризики без прив'язки до конкретного устаткування і його характеристикам. Тому при виборі технологій, на яких буде побудований той чи інший сегмент економічна частина описана лише в загальних рисах і найчастіше містить тільки приблизну вартість реалізації того чи іншого способу і приблизну ж вартість підтримки.

У роботі на різних рівнях розглянуті різні шляхи реалізації корпоративної мережі.

На рі...


Назад | сторінка 2 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації