Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Проектування комп'ютерно-комунікаційної системи підприємства на прикладі Провайдер стільникового зв'язку (K-Mobile)

Реферат Проектування комп'ютерно-комунікаційної системи підприємства на прикладі Провайдер стільникового зв'язку (K-Mobile)





ри використанні одномодового волокна. 100BASE-FX не сумісний з 10BASE-FL, 10 Мбіт/с варіантом по волокну.

BASE-TX, IEEE 802.3u - розвиток стандарту 10BASE-T для використання в мережах топології «зірка». Задіяна кручена пара категорії 5, фактично використовуються тільки дві неекрановані пари провідників, підтримується дуплексная передача даних, відстань до 100 м.

Використовується стек протоколів TCP/IP.

Стек протоколів TCP/IP (англ. Transmission Control Protocol/Internet Protocol - протокол управління передачею) - набір мережевих протоколів різних рівнів моделі мережевої взаємодії DOD, використовуваних у мережах. Протоколи працюють один з одним в стеке- це означає, що протокол, що розташовується на рівні вище, працює «поверх» нижнього, використовуючи механізми інкапсуляції. Наприклад, протокол TCP працює поверх протоколу IP.

Стек протоколів TCP/IP заснований на моделі мережевої взаємодії DOD і включає в себе протоколи чотирьох рівнів:

прикладного (application),

транспортного (transport),

мережевого (network),

канального (data link).

Протоколи цих рівнів повністю реалізують функціональні можливості моделі OSI. На стеку протоколів TCP/IP побудоване все взаємодію користувачів в IP-мережах. Стек є незалежним від фізичного середовища передачі даних.

Вибір мережевої операційної системи. Вибір програмного забезпечення для захисту інформації

В якості операційної системи для серверів необхідно вибрати Windows Server 2008 R2. при цьому бажану мову інтерфейсу операційної системи - англійська.

В якості операційної системи робочих станцій рекомендується застосовувати - Windows 7 Professional, при цьому бажану мову інтерфейсу операційної системи - російська.

В якості офісних додатків для персональних комп'ютерів повинен використовуватися програмний продукт - Microsoft Office 2010 SP1 (14.0.6023.1000), при цьому бажану мову інтерфейсу додатку - російська.

В якості програмного забезпечення для захисту інформації повинен використовуватися програмний продукт Kaspersky Internet Security 2012 (12.0.0.374), при цьому бажану мову інтерфейсу операційної системи - російська.


Планування заходів щодо забезпечення інформаційної безпеки


Інформаційна безпека - це захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, чреватих нанесенням шкоди власникам або користувачам інформації і підтримуючої інфраструктури.

Організаційні заходи захисту інформації:

обмеження доступу до приміщень, де інформація міститься і обробляється;

допуск тільки перевірених осіб до конфіденційної інформації;

зберігання інформації в закритих для сторонніх сейфах;

блокування перегляду змісту оброблюваних матеріалів;

криптографічний захист при передачі каналами зв'язку;

своєчасне знищення залишкової інформації.

Організаційно-технічні заходи захисту інформації:

організація незалежного живлення устаткування, що містить і обробного цінну інформацію;

використання рідкокристалічних або плазмових дисплеїв, струменевих принтерів та термопринтерів, уникаючи високочастотного електромагнітного випромінювання;

знищення інформації при списанні або відправки комп'ютера в ремонт;

мінімальна захист зняття інформації акустичним способом за допомогою м'яких прокладок, встановлених під устаткуванням;

екранування приміщень обробки даних.

Програмно-технічні засоби і способи забезпечення інформаційної безпеки

резервне копіювання на магнітну стрічку;

джерела безперебійного живлення;

відмовостійкі системи;

попередження крадіжки даних;

паролі і шифрування;

засоби авторизації;

мандатне управління доступом;

виборче управління доступом;

управління доступом на основі ролей;

аудит (журналирование);

фізичний захист обладнання;

антивірусні засоби

міжмережеві екрани


Таблиця 4

Назва группиВнутренніе ресурсиУровні доступу до внутрішніх ресур...


Назад | сторінка 5 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Звіт по навчальній практиці. Захист інформації на персональному комп'ю ...
  • Реферат на тему: Забезпечення захисту мовної інформації в мережах мобільного зв'язку
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Засоби передачі інформації в комп'ютерних мережах
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...