Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vsst4.doc
Скачиваний:
20
Добавлен:
06.02.2016
Размер:
448.51 Кб
Скачать

7 Экономический расчет

Наименование

Количество

Стоимость

Компьютер для директора

1

36893

Компьютеры для административно-управленческого персонала

11

243474

Компьютер для менеджеров

36

742824

Основной сервер

1

223072,32

Принт-сервер

1

38036

Концентратор (24 порта)

2

17335

Концентратор (16 портов)

1

7165

Репитер (пара)

2

25099,2

UTP Cat.5 (бухта 305м)

2

4086

UTP Cat.5 (бухта 100м)

2

2068

Розетка внешняя 1хRJ45

45

2250

Патч-корд

45

2700

Коннектор RJ-45 5-й категории (без вставки)

61

244

Короб

174 м

696

Прокладка по кабель-каналу

154 м

1078

Итого:

1347020,52

8 Информационная безопасность

Безопасность сети представляется следующими требованиями:

  • Конфиденциальность личных и других важных данных;

  • Целостность и точность хранимой информации и программ, которые её обрабатывают;

  • Доступность систем, данных и служб для тех, кто имеет право доступа;

  • Соответствие всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактами установленным этическим нормам.

Во всех видах опасностей виновником и главным действующим лицом является сам человек, а компьютер - лишь жертвой или средством преступления.

Что угрожает четырем требованиям:

Угроза

Конфиденциальность

Целостность

Доступность

Законность

Этические нормы

Аппаратные сбои

X

X

X

Вирусы

X

X

Диверсии

X

X

Излучение

X

Искажение

X

X

Кража

X

X

X

Логические бомбы

X

X

X

Мошенничество

X

Небрежность

X

X

X

Неправильная маршрутизация

X

Неточная или устаревшая информация

X

Ошибки программирования

X

X

X

Перегрузка

X

Перехват

X

Пиггибекинг

X

X

Пиратство

X

X

X

Подлог

X

Пожары и другие стихийные бедствия

X

Потайные ходы и лазейки

X

Х

X

Препятствование использованию

X

X

Различные версии

X

Самозванство

X

X

X

Сбор мусора

X

Сетевые анализаторы

X

Суперзаппинг

Х

X

X

Троянские кони

Х

Х

X

Умышленное повреждение данных или программ

Х

Хищение

Х

Вот несколько примеров угроз, наиболее распространенных среди компьютерных сетей:

(virus):

Угроза: Целостности, доступности

Предотвращение: Может быть сложным

Обнаружение: Обычно очевидно

Частота: В 1993 году каждая из 500 машин в США была заражена

Последствия: Потенциально очень большие, но на практике гораздо менее печальные

Вирус — это возможное оружие маленькой нации. Вирусы могут заменить террористов, нанося ущерб противнику и при этом не оставляя следов, по которым можно было бы добраться до организатора акции. Любой из вирусов, поскольку ведущие государства являются компьютеризированными, может нанести огромный, а иногда и непоправимый ущерб информации, которая содержится в памяти компьютеров.

(bumbling):

Угроза: Конфиденциальности, целостности, доступности

Предотвращение: Очень трудно

Обнаружение: Иногда легко, иногда трудно

Частота: Наиболее распространенный риск

Последствия: Потенциально очень тяжелые

Самым распространенным источником всех несчастий в любой компьютерной системе являются неумелые пальцы, случайное нажатие не той клавиши. Некоторые эксперты утверждают, что 50-60 % ежегодных компьютерных потерь происходит из-за небрежностей, именуемых также ошибками человека, случайностями, оплошностями или проявлениями некомпетентности.

Для того, чтобы справиться с небрежностью, надо уменьшать уязвимость системы, улучшать подготовку специалистов и обеспечивать компетентную техническую поддержку всем пользователям.

(piggybacking):

Угроза: Конфиденциальности, целостности, доступности

Предотвращение: Весьма затруднено

Обнаружение: Весьма затруднено

Частота: По-видимому, очень часто

Последствия: Потенциально очень большие

Каждый горожанин хотя бы раз воспользовался пиггибекингом (piggybacking). Вы звоните другу, живущему в многоквартирном доме, но прежде, чем он откроет дверь вам изнутри, другой житель этого дома, подошедший в этот момент, делает это снаружи и проходит в дом. Ну и вы, конечно, тоже.

Пиггибекинг может быть физическим и электронным. Физический пиггибекинг означает непосредственное проникновение описанным выше способом в закрытую зону. Электронный пиггибекинг подразумевает получение доступа после того, как другой пользователь, введя пароль и подключившись к системе, некорректно завершил сеанс работы. Электронные пиггибекеры могут использовать основной терминал или же дополнительный, нелегально подключенный к тому же кабелю. Кроме того, они могут проникнуть в систему после того, как легальный пользователь завершил сеанс работы, но не отключился от системы. Вы можете предотвратить пиггибекинг с помощью турникетов, ловушек, телекамер и охраны.

Таким образом, соблюдая некоторые не сложные правила, которые в обязательном порядке должны быть выданы каждому сотруднику, можно свести к минимуму нежелательные ситуации. Администратор и его помощник обязаны следить за целостностью сети и системы в целом, дабы избежать возможные сбои и незаконные проникновения. Так же рекомендуется поставить охрану от физических проникновений и возможных нежелательных действий самих сотрудников.

Заключение

В данной курсовой работе представлен проект сети для фирмы, занимающейся покупкой/продажей и арендой недвижимости. Был подобран персонал, сетевое оборудование и компьютеры в соответствии с деятельностью фирмы, рассмотрены возможные угрозы для сети в целом и варианты их предотвращения. Проведен анализ рынка, для приобретения наиболее качественных и подходящих сетевых аксессуаров при минимальных затратах. Данные экономического расчета показали, что для установки данной сети необходимо около полутора миллионов рублей.

В целом сеть получилась довольно быстродействующая, благодаря технологии раннего освобождения маркера, с минимальной вероятностью возникновения ошибок. При достаточном финансировании и квалифицированном персонале, защита сети от внешнего воздействия будет находиться на высшем уровне, что позволит свести к минимуму кражу или утерю информации, что, в свою очередь, позволит избежать огромных убытков для фирмы в целом.

13

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]