Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Реалізація політики мережевої безпеки нотаріальної контори засобами маршрутизаторів і комутаторів Cisco

Реферат Реалізація політики мережевої безпеки нотаріальної контори засобами маршрутизаторів і комутаторів Cisco





- Приватна инфологическая модель процесу 3


Приватна инфологическая модель четвертого процесу наведена на рисунку 9.


В 

Рисунок 9 - Приватна инфологическая модель процесу 4


Приватна инфологическая модель п'ятого процесу наведена на малюнку 10.


В 

Рисунок 10 - Приватна инфологическая модель процесу 5

У приватних інфологіческіх моделях були використані такі умовні позначення:

В· Н - низький обсяг передачі;

В· С - середній обсяг передачі;

В· Б - великий обсяг передачі;

В· НВ - передача неважливою інформації;

В· В - передача важливої вЂ‹вЂ‹інформації;

В· ОВ - передача дуже важливої вЂ‹вЂ‹інформації.

Загальна инфологическая модель, розроблена на основі приватних інфологіческіх моделей, наведена на малюнку 11.


В 

Малюнок 11 - Загальна инфологическая модель


Розробка структурної схеми організації. Структурна схема інформаційної системи організації


У локальній мережі організації виділено дві підмережі: підмережа автоматизованих робочих місць і підмережа ресурсів. Це зроблено для зручності адміністрування і розміщення ресурсів в будівлі. Кількість вузлів в кожній підмережі невелика, спосіб організації - шина з використанням комутатора. Загальна кількість вузлів в мережі - дев'ять. p align="justify"> Підмережі взаємодіють за допомогою маршрутизатора. Загальних ресурсів (серверів) заплановано у кількості трьох штук. Підключення до інтернету здійснюється по оптоволоконних мережах, за допомогою маршрутизатора. p align="justify"> Супутниковий інтернет, що надається для АРМ нотаріуса і помічника, організований за популярною односторонньої технології: вихідний трафік, обсяг якого невеликий, передається по наземних лініях до провайдера супутникового інтернету, передавального їх на супутник, а вхідний трафік приймається зі супутника безпосередньо з високою швидкістю.

Розроблена структурна схема організації наведена на рисунку А.1 додатка А.


Розробка політики мережевої безпеки


Для формування політики буде потрібно модель інформаційних потоків даної організації, а так само класифікація критичної інформації. Класифікація показана в таблиці 1, а инфологическая модель організації на малюнку 12. p align="justify"> На основі опису робочих процесів складено перелік видів інформації, яка обробляється. Інформація класифікована, виходячи з оцінки збитку порушення безп...


Назад | сторінка 3 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Порівняльний аналіз трьох моделей життєвого циклу організації: модель Торбе ...
  • Реферат на тему: Реалізація політики мережевої безпеки організації засобами маршрутизаторів ...
  • Реферат на тему: Використання моделей життєвого циклу інформаційної системи. Каскадна модел ...
  • Реферат на тему: Функціональне моделювання процесу - &придбання і передача ТМЦ в монтаж, згі ...
  • Реферат на тему: Модель організації управлінського обліку на підприємстві