7 Экономический расчет
Наименование |
Количество |
Стоимость |
Компьютер для директора |
1 |
36893 |
Компьютеры для административно-управленческого персонала |
11 |
243474 |
Компьютер для менеджеров |
36 |
742824 |
Основной сервер |
1 |
223072,32 |
Принт-сервер |
1 |
38036 |
Концентратор (24 порта) |
2 |
17335 |
Концентратор (16 портов) |
1 |
7165 |
Репитер (пара) |
2 |
25099,2 |
UTP Cat.5 (бухта 305м) |
2 |
4086 |
UTP Cat.5 (бухта 100м) |
2 |
2068 |
Розетка внешняя 1хRJ45 |
45 |
2250 |
Патч-корд |
45 |
2700 |
Коннектор RJ-45 5-й категории (без вставки) |
61 |
244 |
Короб |
174 м |
696 |
Прокладка по кабель-каналу |
154 м |
1078 |
Итого: |
|
1347020,52 |
8 Информационная безопасность
Безопасность сети представляется следующими требованиями:
Конфиденциальность личных и других важных данных;
Целостность и точность хранимой информации и программ, которые её обрабатывают;
Доступность систем, данных и служб для тех, кто имеет право доступа;
Соответствие всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактами установленным этическим нормам.
Во всех видах опасностей виновником и главным действующим лицом является сам человек, а компьютер - лишь жертвой или средством преступления.
Что угрожает четырем требованиям:
Угроза |
Конфиденциальность |
Целостность |
Доступность |
Законность Этические нормы |
|
Аппаратные сбои |
X |
X |
X |
|
|
Вирусы |
|
X |
X |
|
|
Диверсии |
|
X |
X |
|
|
Излучение |
X |
|
|
|
|
Искажение |
X |
|
|
X |
|
Кража |
X |
X |
X |
|
|
Логические бомбы |
X |
X |
X |
|
|
Мошенничество |
|
X |
|
|
|
Небрежность |
X |
X |
X |
|
|
Неправильная маршрутизация |
|
|
X |
|
|
Неточная или устаревшая информация |
X |
|
|
|
|
Ошибки программирования |
X |
X |
X |
|
|
Перегрузка |
|
|
|
X |
|
Перехват |
|
X |
|
|
|
Пиггибекинг |
|
X |
X |
|
|
Пиратство |
X |
X |
X |
|
|
Подлог |
|
|
X |
|
|
Пожары и другие стихийные бедствия |
|
X |
|
|
|
Потайные ходы и лазейки |
X |
Х |
X |
| |
Препятствование использованию |
X |
|
X |
| |
Различные версии |
|
X |
|
| |
Самозванство |
X |
X |
X |
| |
Сбор мусора |
X |
|
|
| |
Сетевые анализаторы |
X |
|
|
| |
Суперзаппинг |
Х |
X |
X |
| |
Троянские кони |
Х |
Х |
X |
| |
Умышленное повреждение данных или программ |
|
Х |
|
| |
Хищение |
|
Х |
|
|
Вот несколько примеров угроз, наиболее распространенных среди компьютерных сетей:
(virus):
Угроза: Целостности, доступности
Предотвращение: Может быть сложным
Обнаружение: Обычно очевидно
Частота: В 1993 году каждая из 500 машин в США была заражена
Последствия: Потенциально очень большие, но на практике гораздо менее печальные
Вирус — это возможное оружие маленькой нации. Вирусы могут заменить террористов, нанося ущерб противнику и при этом не оставляя следов, по которым можно было бы добраться до организатора акции. Любой из вирусов, поскольку ведущие государства являются компьютеризированными, может нанести огромный, а иногда и непоправимый ущерб информации, которая содержится в памяти компьютеров.
(bumbling):
Угроза: Конфиденциальности, целостности, доступности
Предотвращение: Очень трудно
Обнаружение: Иногда легко, иногда трудно
Частота: Наиболее распространенный риск
Последствия: Потенциально очень тяжелые
Самым распространенным источником всех несчастий в любой компьютерной системе являются неумелые пальцы, случайное нажатие не той клавиши. Некоторые эксперты утверждают, что 50-60 % ежегодных компьютерных потерь происходит из-за небрежностей, именуемых также ошибками человека, случайностями, оплошностями или проявлениями некомпетентности.
Для того, чтобы справиться с небрежностью, надо уменьшать уязвимость системы, улучшать подготовку специалистов и обеспечивать компетентную техническую поддержку всем пользователям.
(piggybacking):
Угроза: Конфиденциальности, целостности, доступности
Предотвращение: Весьма затруднено
Обнаружение: Весьма затруднено
Частота: По-видимому, очень часто
Последствия: Потенциально очень большие
Каждый горожанин хотя бы раз воспользовался пиггибекингом (piggybacking). Вы звоните другу, живущему в многоквартирном доме, но прежде, чем он откроет дверь вам изнутри, другой житель этого дома, подошедший в этот момент, делает это снаружи и проходит в дом. Ну и вы, конечно, тоже.
Пиггибекинг может быть физическим и электронным. Физический пиггибекинг означает непосредственное проникновение описанным выше способом в закрытую зону. Электронный пиггибекинг подразумевает получение доступа после того, как другой пользователь, введя пароль и подключившись к системе, некорректно завершил сеанс работы. Электронные пиггибекеры могут использовать основной терминал или же дополнительный, нелегально подключенный к тому же кабелю. Кроме того, они могут проникнуть в систему после того, как легальный пользователь завершил сеанс работы, но не отключился от системы. Вы можете предотвратить пиггибекинг с помощью турникетов, ловушек, телекамер и охраны.
Таким образом, соблюдая некоторые не сложные правила, которые в обязательном порядке должны быть выданы каждому сотруднику, можно свести к минимуму нежелательные ситуации. Администратор и его помощник обязаны следить за целостностью сети и системы в целом, дабы избежать возможные сбои и незаконные проникновения. Так же рекомендуется поставить охрану от физических проникновений и возможных нежелательных действий самих сотрудников.
Заключение
В данной курсовой работе представлен проект сети для фирмы, занимающейся покупкой/продажей и арендой недвижимости. Был подобран персонал, сетевое оборудование и компьютеры в соответствии с деятельностью фирмы, рассмотрены возможные угрозы для сети в целом и варианты их предотвращения. Проведен анализ рынка, для приобретения наиболее качественных и подходящих сетевых аксессуаров при минимальных затратах. Данные экономического расчета показали, что для установки данной сети необходимо около полутора миллионов рублей.
В целом сеть получилась довольно быстродействующая, благодаря технологии раннего освобождения маркера, с минимальной вероятностью возникновения ошибок. При достаточном финансировании и квалифицированном персонале, защита сети от внешнего воздействия будет находиться на высшем уровне, что позволит свести к минимуму кражу или утерю информации, что, в свою очередь, позволит избежать огромных убытков для фирмы в целом.