ри використанні одномодового волокна. 100BASE-FX не сумісний з 10BASE-FL, 10 Мбіт/с варіантом по волокну.
BASE-TX, IEEE 802.3u - розвиток стандарту 10BASE-T для використання в мережах топології «зірка». Задіяна кручена пара категорії 5, фактично використовуються тільки дві неекрановані пари провідників, підтримується дуплексная передача даних, відстань до 100 м.
Використовується стек протоколів TCP/IP.
Стек протоколів TCP/IP (англ. Transmission Control Protocol/Internet Protocol - протокол управління передачею) - набір мережевих протоколів різних рівнів моделі мережевої взаємодії DOD, використовуваних у мережах. Протоколи працюють один з одним в стеке- це означає, що протокол, що розташовується на рівні вище, працює «поверх» нижнього, використовуючи механізми інкапсуляції. Наприклад, протокол TCP працює поверх протоколу IP.
Стек протоколів TCP/IP заснований на моделі мережевої взаємодії DOD і включає в себе протоколи чотирьох рівнів:
прикладного (application),
транспортного (transport),
мережевого (network),
канального (data link).
Протоколи цих рівнів повністю реалізують функціональні можливості моделі OSI. На стеку протоколів TCP/IP побудоване все взаємодію користувачів в IP-мережах. Стек є незалежним від фізичного середовища передачі даних.
Вибір мережевої операційної системи. Вибір програмного забезпечення для захисту інформації
В якості операційної системи для серверів необхідно вибрати Windows Server 2008 R2. при цьому бажану мову інтерфейсу операційної системи - англійська.
В якості операційної системи робочих станцій рекомендується застосовувати - Windows 7 Professional, при цьому бажану мову інтерфейсу операційної системи - російська.
В якості офісних додатків для персональних комп'ютерів повинен використовуватися програмний продукт - Microsoft Office 2010 SP1 (14.0.6023.1000), при цьому бажану мову інтерфейсу додатку - російська.
В якості програмного забезпечення для захисту інформації повинен використовуватися програмний продукт Kaspersky Internet Security 2012 (12.0.0.374), при цьому бажану мову інтерфейсу операційної системи - російська.
Планування заходів щодо забезпечення інформаційної безпеки
Інформаційна безпека - це захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, чреватих нанесенням шкоди власникам або користувачам інформації і підтримуючої інфраструктури.
Організаційні заходи захисту інформації:
обмеження доступу до приміщень, де інформація міститься і обробляється;
допуск тільки перевірених осіб до конфіденційної інформації;
зберігання інформації в закритих для сторонніх сейфах;
блокування перегляду змісту оброблюваних матеріалів;
криптографічний захист при передачі каналами зв'язку;
своєчасне знищення залишкової інформації.
Організаційно-технічні заходи захисту інформації:
організація незалежного живлення устаткування, що містить і обробного цінну інформацію;
використання рідкокристалічних або плазмових дисплеїв, струменевих принтерів та термопринтерів, уникаючи високочастотного електромагнітного випромінювання;
знищення інформації при списанні або відправки комп'ютера в ремонт;
мінімальна захист зняття інформації акустичним способом за допомогою м'яких прокладок, встановлених під устаткуванням;
екранування приміщень обробки даних.
Програмно-технічні засоби і способи забезпечення інформаційної безпеки
резервне копіювання на магнітну стрічку;
джерела безперебійного живлення;
відмовостійкі системи;
попередження крадіжки даних;
паролі і шифрування;
засоби авторизації;
мандатне управління доступом;
виборче управління доступом;
управління доступом на основі ролей;
аудит (журналирование);
фізичний захист обладнання;
антивірусні засоби
міжмережеві екрани
Таблиця 4
Назва группиВнутренніе ресурсиУровні доступу до внутрішніх ресур...