Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
курс.выч.сис.docx
Скачиваний:
1
Добавлен:
17.09.2019
Размер:
5.12 Mб
Скачать

5.3 Структурная схема сети

Рисунок 5. Структурная схема сети

1 – Отдел проектов; 2 – Конструкторский отдел; 3 – Бухгалтерия; 4 – Серверная; 5 – Плановый отдел; 6 – Отдел кадров; 7 –Отдел информационных технологий; 8 – Управленческий отдел; 9 – Коридор.

6. Планирование мероприятий и их периодичности с целью обеспечения информационной безопасности для проектируемой лвс

6.1 Список угроз различного характера

Угроза – намерение нанести физический, материальный или иной вред общественным или личным интересам. Различают угрозы видам источников на внутренние и внешние.

Внешние источники угроз:

  • Стихийные бедствия, катастрофы

  • Угрозы со стороны бывших сотрудников

Внутренние источники угроз:

  • Нарушение регламентов сбора, обработки и передачи информации

  • Отказы технических и программных средств в телекоммуникационных системах

Существуют различные способы воздействия угроз:

  • Информационный способ: несанкционированный доступ.

  • Аппаратно – программный способ: внедрение вирусов.

  • Физический способ: поставка зараженных компонентов ИС.

  • Радиоэлектронный способ: перехваты информации в технических каналах.

  • Организационно – правовой способ: закупки несовершенных и устаревших программно – аппаратных средств.

6.2 Определение прав доступа пользователей сети

Таблица 9. Определение прав доступа пользователей сети

Отдел

Права

Управленческий

  • Просмотр БД

  • Редактирование БД

  • Просмотр отчетов

  • Печать необходимых документов

Бухгалтерский

  • Просмотр БД

  • Внесение отчетов

  • Печать необходимых документнов

Плановый

  • Просмотр БД

  • Внесение отчетов

  • Печать необходимых документов

Кадровый

  • Просмотр БД

  • Внесение отчетов

  • Печать необходимых документов

Проектный

  • Просмотр БД

  • Внесение отчетов

  • Редактирование БД

  • Печать необходимых документов

Конструкторский

  • Просмотр БД

  • Внесение отчетов

  • Печать необходимых документов

Информационных технологий

  • Просмотр БД

  • Редактирование БД

  • Внесение отчетов

  • Печать необходимых документов

  • Контроль над ЛВС

6.3 Определение мероприятий, обеспечивающих информационную безопасность

Таблица 10. Мероприятия, обеспечивающие ИБ

Мероприятие

Периодичность

Установка источников БП

1 раз в 3 года

Создание групп пользователей с указанием прав доступа к ресурсам сети

1 раз в 2 года

Проверка сетевого оборудования

1 раз в 6 месяцев

Задание паролей

1 раз в 2 месяца

Обновление антивирусного ПО

1 раз в год

7. Составление сметы по работам на монтаж сети и итоговой сметы по проекту

Таблица 11. Смета по работам на монтаж

Смета

Вид работы

Цена, у.е.

Укладка кабеля на стяжки в помещении (за 1 м)

610

Монтаж розеток

167,7

Монтаж короба

135

Пробивка стен

250

Итого

1162,7

Таблица 12. Итоговая смета

Итоговая смета

Компонент сети

Стоимость, у.е.

Рабочие станции

43601,1

Сервера

6755

Периферийное оборудование

3172

Программное обеспечение

49869

Активное коммуникационное оборудование

225,4

Пассивное коммуникационное оборудование

951,51

Монтажные работы

1162,7

Итого

105736,71

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]