и і компонентів мережі для КІС
Для реалізації корпоративної інформаційної мережі будуть використані компоненти: Сервер БД, WEB сервер.
В
Рис. 6. Схема архітектури КІС
Мережеві компоненти мережі:
№ № Тип технічного средстваНаіменованіе технічного средстваЦена технічного засобу (в крб.) Кількість технічних средствСтоімость технічного засобу (в крб.) 11СерверDEPO Storm 3300C3 X5606/12GR1333X/SATA6/1T250G7/16HSA/sDVD В± RW/2U /1C/2GLAN/1C/2US/IPMI +/800W2HS/3PCIe/RM K/CAR1S99 400199 40022Лінія связіКабель кручений пари RJ - 45 категорія 5e7/1м1000 М7 0003Актівние концентраториNetgear (JFS524-100EUS) 24-портовий 10/100 Мбіт/2 70038 1004Раз'емиКоннектор для кручений пари RJ - 45 категорії 5Е410040055Сетевой прінтерSamsung CLX-3185FN Color Laser Printer12 000448 0006Рабочіе станцііSE Foxconn ZL-142A 400W ATX/ASRock N68C-S nVidia GeForce7025/AMD Athlon II X2 220/1024Mb DDR3 PC-10600/250Gb Saegate SATA37 000856 000LCD 17 " ; LG Flatron L1742SE-BF Black (1280x1024, 5ms, 250cd/m2, 8000:1 (DFC), 170 В°/170 В°, TCO-03) 4 5001672 000Ітого290 9007Программное обеспеченіеОпераціонная система Windows 7 Home Basic Russian DVD30002472 00088Інтегрірованная офісні сістемаOffice Home and Business 2010 32-bit/x64 Russian Russia DVD6 50024156 00099Істочнік безперебійного пітаніяAPC Back-UPS CS 650VA 230V4 300417 200ІТОГО536 100
.4 Планування інформаційної безпеки
Захист інформації включає в себе комплекс заходів, ненапрямлених на забезпечення інформаційної безпеки:
Виявлення загроз інформаційної безпеки;
Визначення прав доступу для груп користувачів;
Вживання заходів по захисту інформації.
Загрози інформаційної безпеки
УгрозаПоследствияВоровство і вандалізмУдаленіе інформації, попадання конфіденційної інформації в публічний доступПожарПотеря всіх даних в сістемеОткази джерел живлення і скачки напряженіяЧастічная втрата даннихОткази компонентовПриостановление роботи системи
Права доступу для груп користувачів
ГруппаУровень доступаАдміністратор баз даних і сетіПолний доступПрограммістПолний доступІнформатік менеджерВнесеніе, видалення, додавання, зміна даних в БДОператорВнесеніе даних у БДСпеціалістПолученіе даних з системи
Заходи щодо захисту інформації
УгрозаМероприятиеВоровство і вандалізмПаролі і шифрування, аудит, навчання користувачів, антивірусна защитаПожарПротивопожарные сістемиОткази джерел живлення і скачки напряженіяІсточнікі безперебійного живлення та мережеві фільтриОткази компонентовСвоевременное тестування і виявлення зношених компонентів системи, резервне копіювання даних
3. Теоретико-розрахункова частина
...