Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка проекту корпоративної інформаційної системи бізнес-центру "Севен"

Реферат Розробка проекту корпоративної інформаційної системи бізнес-центру "Севен"





align="justify"> Таблиця 2.3 Доступ до зовнішніх ресурсів

№ Назва VLANHTTPTelnetFTPPOP3,

2.6 Облік мережевого трафіку


Одним з ключових чинників для прибуткового і динамічного розвитку бізнесу є зниження витрат і оптимізація оперативних витрат компанії. При роботі з Інтернетом багато компаній стикаються з тим, що корпоративні платежі за послуги не завжди деталізуються провайдером. Це означає, що кожного місяця компанія отримує загальний рахунок за використання послуг Інтернет без деталізації по кожному працівнику. Зрозуміло, що не всім співробітникам компанії потрібен постійний доступ в Інтернет. Співробітники не завжди використовують корпоративні ресурси виключно по роботі, тому завдання обліку трафіку стає все більш актуальною. Для ведення обліку виходів до Інтернету по користувальницьких групам та індивідуально по кожному користувачеві існують системи обліку Інтернет трафіку. br/>

2.7 Обмеження прав доступу співробітників до Інтернету


Розмежування прав доступу співробітників до Інтернету починається з розмежування користувачів по групах. Кожній групі користувачів всередині компанії призначається свій пріоритет рівня доступу. p align="justify"> Фільтрація йде категоріям сайтів, по доменному імені і окремому URL і типом запитуваного файлу. Іншими словами сучасні інструменти фільтрації трафіку дозволяють прописати кожен заборонений сайт поіменно. Співробітникам можна заборонити з робочого місця перегляд ігрових, розважальних ресурсів, сайтів соціальних систем. Для зниження трафіку співробітникам можна заборонити масовий перегляд відеороликів, торговельних інтернет-каталогів і т.д. Для всіх груп користувачів можна автоматично заблокувати доступу до сайтів, що містять закладки і шпигунське ПЗ. br/>

2.8 Адресна схема мережі


Таблиця 2.3. Адресна схема мережі

№ Назва VLANАдрес подсетіДіапазон використовуваних адресовНаіменованіе мережевого устройстваАдрес мережевого устройства1IT10.0.1.64 110.0.1.72Сетевой прінтер10.0.1.802Accounting10.0.1.16/2810.0.1.17-10.0.1.30DB-сервер 210.0.1.17Сетевой прінтер10.0.1.183Kadry10.0.1.32/2810.0.1.33-10.0.1.46Сетевой прінтер10.0.1. 334Main10.0.1.1/2810.0.1.2-10.0.1.145Material10.0.1.48/810.0.1.49-10.0.1.62Сетевой прінтер10.0.1.496Employees10.0.2.0/2410.0.2.1-10.0.2.2547Wi-Fi10.0.1. 128/2510.0.1.129-10.0.1.254Wi-Fi коммутатор10.0.1.129

3. Структурований опис компанії


Назви відділів і кількість працюючих у них співробітників представлені в таблиці 3.1.


Таблиця 3.1. Функціональні компоненти компанії

№ НазваніеКолічество співробітників, що працюють в отделе1Руководство52Бухгалтерия33IT отдел74Юрідіческій отдел35Отдел кадров46Договорной отдел27Отдел аренди38Отдел хозяйства109Отдел бе...


Назад | сторінка 6 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка методики аналізу аномальності мережевого трафіку на основі статист ...
  • Реферат на тему: Інтернет-додаток файлового обміну з розмежуванням прав доступу
  • Реферат на тему: Оцінка ефективності рекламної компанії в мережі Інтернет на прикладі сайту ...
  • Реферат на тему: Забезпечення розподілу глобальних ресурсів Інтернету серед користувачів в Т ...
  • Реферат на тему: Розрахунок трафіку транспортної мережі