Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Корпоративна інформаційна система торгового підприємства "SkyNet"

Реферат Корпоративна інформаційна система торгового підприємства "SkyNet"





и і компонентів мережі для КІС


Для реалізації корпоративної інформаційної мережі будуть використані компоненти: Сервер БД, WEB сервер.


В 

Рис. 6. Схема архітектури КІС


Мережеві компоненти мережі:

№ № Тип технічного средстваНаіменованіе технічного средстваЦена технічного засобу (в крб.) Кількість технічних средствСтоімость технічного засобу (в крб.) 11СерверDEPO Storm 3300C3 X5606/12GR1333X/SATA6/1T250G7/16HSA/sDVD В± RW/2U /1C/2GLAN/1C/2US/IPMI +/800W2HS/3PCIe/RM K/CAR1S99 400199 40022Лінія связіКабель кручений пари RJ - 45 категорія 5e7/1м1000 М7 0003Актівние концентраториNetgear (JFS524-100EUS) 24-портовий 10/100 Мбіт/2 70038 1004Раз'емиКоннектор для кручений пари RJ - 45 категорії 5Е410040055Сетевой прінтерSamsung CLX-3185FN Color Laser Printer12 000448 0006Рабочіе станцііSE Foxconn ZL-142A 400W ATX/ASRock N68C-S nVidia GeForce7025/AMD Athlon II X2 220/1024Mb DDR3 PC-10600/250Gb Saegate SATA37 000856 000LCD 17 " ; LG Flatron L1742SE-BF Black (1280x1024, 5ms, 250cd/m2, 8000:1 (DFC), 170 В°/170 В°, TCO-03) 4 5001672 000Ітого290 9007Программное обеспеченіеОпераціонная система Windows 7 Home Basic Russian DVD30002472 00088Інтегрірованная офісні сістемаOffice Home and Business 2010 32-bit/x64 Russian Russia DVD6 50024156 00099Істочнік безперебійного пітаніяAPC Back-UPS CS 650VA 230V4 300417 200ІТОГО536 100

.4 Планування інформаційної безпеки


Захист інформації включає в себе комплекс заходів, ненапрямлених на забезпечення інформаційної безпеки:

Виявлення загроз інформаційної безпеки;

Визначення прав доступу для груп користувачів;

Вживання заходів по захисту інформації.


Загрози інформаційної безпеки

УгрозаПоследствияВоровство і вандалізмУдаленіе інформації, попадання конфіденційної інформації в публічний доступПожарПотеря всіх даних в сістемеОткази джерел живлення і скачки напряженіяЧастічная втрата даннихОткази компонентовПриостановление роботи системи

Права доступу для груп користувачів

ГруппаУровень доступаАдміністратор баз даних і сетіПолний доступПрограммістПолний доступІнформатік менеджерВнесеніе, видалення, додавання, зміна даних в БДОператорВнесеніе даних у БДСпеціалістПолученіе даних з системи

Заходи щодо захисту інформації

УгрозаМероприятиеВоровство і вандалізмПаролі і шифрування, аудит, навчання користувачів, антивірусна защитаПожарПротивопожарные сістемиОткази джерел живлення і скачки напряженіяІсточнікі безперебійного живлення та мережеві фільтриОткази компонентовСвоевременное тестування і виявлення зношених компонентів системи, резервне копіювання даних

3. Теоретико-розрахункова частина


...


Назад | сторінка 5 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Розробка бази даних і серверної частини інформаційної системи обліку техніч ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...