- •Введение
- •Описание сферы деятельности предприятия
- •Анализ предметной области
- •3.Обоснование выбора технологии реализации
- •4.Выбор сетевых компонентов
- •4.1 Определение количества и конфигурации рабочих станций пользователей с составлением сметы
- •Определение количества и конфигурации серверов с составлением сметы
- •Определение количества и характеристик периферийного оборудования с составлением сметы
- •4.4 Определение количества и характеристик программного обеспечения с составлением сметы
- •5. Проектирование структуры локальной сети
- •5.1 Создание физической схемы сети
- •5.2 Выбор коммуникационного оборудования и пассивных компонентов сети с составлением сметы
- •5.3 Структурная схема сети
- •6. Планирование мероприятий и их периодичности с целью обеспечения информационной безопасности для проектируемой лвс
- •6.1 Список угроз различного характера
- •6.2 Определение прав доступа пользователей сети
- •6.3 Определение мероприятий, обеспечивающих информационную безопасность
- •7. Составление сметы по работам на монтаж сети и итоговой сметы по проекту
- •Заключение
- •Список использованной литературы
5.3 Структурная схема сети
Рисунок 5. Структурная схема сети
1 – Отдел проектов; 2 – Конструкторский отдел; 3 – Бухгалтерия; 4 – Серверная; 5 – Плановый отдел; 6 – Отдел кадров; 7 –Отдел информационных технологий; 8 – Управленческий отдел; 9 – Коридор.
6. Планирование мероприятий и их периодичности с целью обеспечения информационной безопасности для проектируемой лвс
6.1 Список угроз различного характера
Угроза – намерение нанести физический, материальный или иной вред общественным или личным интересам. Различают угрозы видам источников на внутренние и внешние.
Внешние источники угроз:
Стихийные бедствия, катастрофы
Угрозы со стороны бывших сотрудников
Внутренние источники угроз:
Нарушение регламентов сбора, обработки и передачи информации
Отказы технических и программных средств в телекоммуникационных системах
Существуют различные способы воздействия угроз:
Информационный способ: несанкционированный доступ.
Аппаратно – программный способ: внедрение вирусов.
Физический способ: поставка зараженных компонентов ИС.
Радиоэлектронный способ: перехваты информации в технических каналах.
Организационно – правовой способ: закупки несовершенных и устаревших программно – аппаратных средств.
6.2 Определение прав доступа пользователей сети
Таблица 9. Определение прав доступа пользователей сети
Отдел |
Права |
Управленческий |
|
Бухгалтерский |
|
Плановый |
|
Кадровый |
|
Проектный |
|
Конструкторский |
|
Информационных технологий |
|
6.3 Определение мероприятий, обеспечивающих информационную безопасность
Таблица 10. Мероприятия, обеспечивающие ИБ
Мероприятие |
Периодичность |
Установка источников БП |
1 раз в 3 года |
Создание групп пользователей с указанием прав доступа к ресурсам сети |
1 раз в 2 года |
Проверка сетевого оборудования |
1 раз в 6 месяцев |
Задание паролей |
1 раз в 2 месяца |
Обновление антивирусного ПО |
1 раз в год |
7. Составление сметы по работам на монтаж сети и итоговой сметы по проекту
Таблица 11. Смета по работам на монтаж
Смета |
|
Вид работы |
Цена, у.е. |
Укладка кабеля на стяжки в помещении (за 1 м) |
610 |
Монтаж розеток |
167,7 |
Монтаж короба |
135 |
Пробивка стен |
250 |
Итого |
1162,7 |
Таблица 12. Итоговая смета
Итоговая смета |
|
Компонент сети |
Стоимость, у.е. |
Рабочие станции |
43601,1 |
Сервера |
6755 |
Периферийное оборудование |
3172 |
Программное обеспечение |
49869 |
Активное коммуникационное оборудование |
225,4 |
Пассивное коммуникационное оборудование |
951,51 |
Монтажные работы |
1162,7 |
Итого |
105736,71 |