Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БВС КУРСОВОЙ ПРОЕКТ не готовый.docx
Скачиваний:
11
Добавлен:
16.08.2019
Размер:
166.72 Кб
Скачать

1.9. Политика безопасности вычислительной сети

Физическая защита сервера:

1. Сервер должен находится в отдельном помещении , куда имеет доступ

ограниченный круг лиц. Желательно в этой комнате иметь кондиционер.

2. Обязательно опечатать сервер и делать это каждый раз, чтобы быть

уверенным , что сервер в Ваше отсутствие не вскрывали.

Физическая защита рабочих станций:

1. Опечатать станции как и сервер, хотя бы бумажной лентой. Чтобы

быть уверенным , что "умные" пользователи не вскрывали ее и не меняли

внутренности компьютера.

2. Если пользователю нет необходимости пользоваться дискетами , то

отключить   дисководы физически. Хуже от этого никому не будет.

Оставить дисководы на паре машин, если кому-то надо переписать файл,

то пусть кидает его на общий диск и переписывают на дискету и обратно.

Всегда можно это отследить пользуясь аудитом.

3. Отключить или опечатать последовательные и параллельные порты.

План мероприятий по защите коммерческой тайны:

1. строгий отбор персонала предприятия при приёме на работу;

2. обеспечение безопасности предприятия: наблюдение за зданием,

охрана используемой аппаратуры, регистрация посещения;

3. ознакомление сотрудников с правилами предприятия;

4. осуществление контроля за всеми входящими и исходящими

документами;

5. разделение информации по грифам секретности и разграничение

доступа к ней между служащими;

6. контроль за уничтожением и рассекречиванием соответствующей

документации;

7. обеспечение контроля за аппаратно-программным обеспечением

вычислительной техники.

Политика безопасности затрагивает всех пользователей компьютеров в организации. Поэтому важно решить так называемые политические вопросы наделения всех категорий пользователей соответствующими правами, привилегиями и обязанностями.

Для этого определяется круг лиц, имеющий доступ к подсистемам и сервисам АС. Для каждой категории пользователей описываются правильные и неправильные способы использования ресурсов – что запрещено и разрешено. Здесь специфицируются уровни и регламентация доступа различных групп пользователей. Следует указать, какое из правил умолчания на использование ресурсов принято в организации, а именно:

- что явно не запрещено, то разрешено;

- что явно не разрешено, то запрещено.

Одним из самых уязвимых мест в ОБИ является распределение прав доступа. В политике безопасности должна быть утверждена схема управления распределением прав доступа к сервисам – централизованная или децентрализованная, или иная. Должно быть четко определено, кто распоряжается правами доступа к сервисам и какими именно правами. Целесообразно детально описать практические процедуры наделения пользователей правами. Здесь следует указать должностных лиц, имеющих административные привилегии и пароли для определенных сервисов.

Права и обязанности пользователей определяются применительно к безопасному использованию подсистем и сервисов АС. При определении прав и обязанностей администраторов следует стремиться к некоторому балансу между правом пользователей на тайну и обязанностью администратора контролировать нарушения безопасности.

Важным элементом политики является распределение ответственности. Политика не может предусмотреть всего, однако, она должна для каждого вида проблем найти ответственного.

Каждый пользователь обязан работать в соответствии с политикой безопасности (защищать свой счет), подчиняться распоряжениям лиц, отвечающих за отдельные аспекты безопасности, ставить в известность руководство обо всех подозрительных ситуациях. Системные администраторы отвечают за защиту соответствующих информационно-вычислительных подсистем. Администраторы сетей должны обеспечивать реализацию организационно-технических мер, необходимых для проведения в жизнь политики безопасности АС. Руководители подразделений отвечают за доведение и контроль положений политики безопасности.

Политика паролей:

Пользователи создают надёжные пароли и по истечении 30 дней меняют пароль на новый.

Надежный пароль:

1. состоит как минимум из семи символов;

2. не содержит имени пользователя, действительного имени или названия компании;

3. не содержит полнозначного слова;

4. значительно отличается от паролей, использовавшихся ранее. (Последова-тельность паролей, составленная по принципу: Пароль1, Пароль2Пароль3 и т.д., состоит из ненадежных паролей);

5. содержит символы, относящиеся к каждой из следующих четырех групп.

1 группа: Прописные буквы - A,B,C ...;

2 группа: Строчные буквы - a,b,c ...;

3 группа: Цифры - 0,1,2,3,4,5,6,7,8,9;

4 группа: Символы, указанные на клавишах клавиатуры (не все такие символы определяются как буквы или цифры) - ` ~ ! @ # $ % ^ & * ( ) _ + - = { } | \ : " ; ' < > ? , . / ;

Надежный пароль может выглядеть следующим образом: J*p2leO4>F.

Порядок работы с внешними носителями информации:

1. Внешние носителя информации предоставленные сотрудникам выдаются с тем учетом, чтобы они более эффективно осуществляли свою деятельность;  2. Пользователям запрещается копировать на внешние носители документы, содержащие коммерческую и служебную тайну; 3. Пользователям запрещается использовать внешние носители в личных целях; 4. Пользователям запрещается подключать к ПК неучтенные внешние носители (личные флешки, мобильные телефоны, и т.п.); 5. Пользователям запрещается копировать и запускать на служебном ПК неучтенные программные средства с внешних носителей информации; 6. Доступ к внешним носителям осуществляется на основе заполненного приложения №__ инструкции №_____ на руководителя (или нач. отдела).

Политика работы с сетевыми сервисами:

Все соединения сети организации с внешними сетями должны быть утверждены ответственным за сетевые сервисы. Все соединения с утвержденными внешними сетями должны проходить через брандмауэр организации.

Чтобы уменьшить вред от такого большого уязвимого места, все соединения с внешними сетями и логины пользователей, работающих с ними, должны периодически проверяться, и удаляться, если они больше не нужны.

Системные журналы соединений с внешними сетями должны просматриваться еженедельно. Все логины, использующие такие соединения, которые больше не используются в течение месяца, должны быть отключены. Ответственный за сетевые сервисы должен опрашивать начальников отделов каждый квартал на предмет необходимости таких соединений. Если соединение с той или иной сетью больше не нужно, и ответственный за сетевые сервисы извещен об этом, все логины и параметры, связанные с этим соединением, должны быть удалены в течение одного рабочего дня.

Также рекомендуется использовать VPN. Виртуальные частные сети позволяют надежной сети взаимодействовать с другой надежной сетью по небезопасной сети, такой как Интернет. Так как некоторые брандмауэры имеют возможности создания VPN, необходимо определить политику для создания VPN.

Любое соединение между брандмауэрами по общественным глобальным сетям должно использовать механизм шифрованных виртуальных частных сетей для обеспечения конфиденциальности и целостности данных, передаваемых по глобальным сетям. Все VPN-соединения должны быть утверждены ответственным за сетевые сервисы и находиться под его контролем. Также должны быть созданы соответствующие средства распределения и администрирования ключей шифрования перед началом эксплуатации VPN.

VPN на основе брандмауэров могут быть созданы в виде нескольких различных конфигураций.

Важно, чтобы правила работы с брандмауэром и параметры его конфигурации были хорошо документированы, своевременно обновлялись и хранились в безопасном месте. Это будет гарантировать, что при невозможности связаться с администратором брандмауэра или при его увольнении, другой опытный человек сможет после прочтения документации быстро осуществить администрирование брандмауэра. В случае проникновения такая документация также поможет восстановить ход событий, повлекших за собой этот инцидент с безопасностью.

Политика антивирусной защиты сети:

Основные антивирусные средства должны:

- быть официально приобретены, и использоваться согласно приобретенной лицензии (лицензиям);

- быть однородными по составу, т.е. должны быть выпущены одним производителем. Допускается использование средств антивирусной защиты других производителей на отдельных объектах защиты, таких, как шлюзы в Интернет (другие сети) и система корпоративной электронной почты;

- обеспечивать возможность управления (администрирования, конфигурирования, удаленной установки, контроля работы, запуска заданий и т.п.) всеми клиентскими программами с единой консоли (панели) управления администратора;

- обеспечивать загрузку обновлений антивирусных баз и программного обеспечения через Интернет с серверов обновлений производителя и централизованную установку полученных обновлений с сервера ИВС Общества клиентскими программами, без вмешательства пользователей, с периодичностью не реже 1 раза в час;

- обеспечивать проверку в режиме реального времени Интернет-трафика, входящих и исходящих сообщений электронной почты, файлов, к которым обращается пользователь или операционная система;

- обеспечивать недоступность настроек клиентских программ, а также их отключения и деинсталляции для обычных пользователей ИВС;

- иметь возможность оперативного оповещения пользователей и должностных лиц, отвечающих за антивирусную защиту, обо всех случаях срабатывания антивирусной защиты;

- Иметь в составе средство формирования отчетов.

Пользователи средств антивирусной защиты – все пользователи ИВС, а также пользователи компьютеров (ноутбуков), не включенных или периодически включаемых в ИВС Общества, а также отдельных компьютеров (ноутбуков), на которых установлены антивирусные средства защиты.

Пользователям средств антивирусной защиты запрещается:

- предпринимать попытки отключения установленных на компьютерах (ноутбуках) антивирусных программ и их удаления;

- производить настройки (конфигурирование) антивирусных программ;

- самостоятельно устанавливать на компьютеры (ноутбуки) любые антивирусные средства;

- самостоятельно производить устранение последствий от воздействия вредоносных программ;

- каким либо образом влиять на работу антивирусных программ.

Пользователи средств антивирусной защиты обязаны:

- немедленно оповещать специалистов ДИТ, ответственных за антивирусную защиту обо всех случаях срабатывания антивирусных средств защиты, установленных на компьютерах (ноутбуке), не подключенных в момент срабатывания к ИВС;

- немедленно оповещать специалистов ДИТ, ответственных за антивирусную защиту, при возникновении подозрений на активность вредоносной программы, выражающуюся в нетипичной работе, установленных на компьютере (ноутбуке) программ (приложений), появление графических и звуковых эффектов, искажениях данных, пропадании файлов и директорий, частом появление сообщений о системных ошибках, самостоятельных перезагрузках операционной системы, «подвисаниях» и т.п.

- проверять антивирусной программой все файлы, полученные из Интернет, посредством электронной почты, а также копируемые на компьютер или ресурс ИВС с любых внешних машинных носителей информации.

Политика резервного копирования:

Поскольку абсолютная надежность недостижима, одним из средств сохранения информации является дублирование носителей (напр. дисков), копирование и сохранение копий в надежном месте. Если раньше для этой цели годились гибкие диски или магнитные ленты, сегодня их пригодность может быть подвергнута сомнению. Конечно, ленты типа Exabyte емкостью 2.5-10Гбайт (2000 год) еще достаточно широко используются, высокая стоимость таких накопителей ограничивает их применимость (да и скорость записи на них оставляет желать лучшего). Альтернативой им могут стать накопители с перезаписываемыми DVD, где стоимость устройства несколько ниже. Не исключено, что в скором времени основным средством сохранения информации станет ее дублирование на независимом жестком диске. Это может произойти при широком внедрении компактных жестких дисков емкостью 1 Тбайт и более (появились в 2009 году).

Мало периодически выполнять резервное копирование носителей, хранящих существенную информацию. Важно разумно организовать сохранность этих копий. Даже если они хранятся в суперсейфе в том же помещении, что и сервер ваша система резервного копирования уязвима в случае пожара или залива помещения водой. По этой причине резервные копии желательно хранить в другом здании. Другой важной стороной работы с резервными копиями является свод правил доступа к ним и методов использования. Особенно важно, чтобы резервные копии с конфиденциальными данными не могли попасть в чужие руки (потеря или кража laptop'а с резервной копией может быть хорошей иллюстрацией такого рода проблем). Для конфиденциальной информации должен действовать строгий запрет резервного копирования на носитель рабочей станции при знакомстве с документом. Это с неизбежностью приведет к неконтролируемому распростанению конфиденциальных данных. Одним из путей повышения безопасности является криптографическая защита данных.

Повысить уровень безопасности может географическая привязка машин, содержащих конфиденциальную информацию (GPS)

Объем копируемых данных растет от года к году. Сегодня объемы резервных копий в крупных вычислительных центрах достигают петабайт. Но в любых центрах многие файлы хранятся в разных машинах, а иногда и на одной машине можно обнаружить несколько копий одного и того же файла. Система резервного копирования, исключающая дублирование, может существенно поднять эффективность системы копирования. Распознавание файлов осуществляется с помощью контрольных сумм (MD5 - 128 бит и SHA-1 - 160 бит). Разные программные продукты используют различные алгоритмы распознавания файлов. Дедубликация материала позволяет сэкономить объем на носители в 14-18 раз. При этом удается сократить и время копирования до двух раз.

Новым направлением резервного копирования является SaaS (Software as a Service). В этой схеме резервное копирование производится удаленно, а все файлы шифруются с помощью ключа владельца, так что их несанкционирование прочтение не возможно. Этот метод формирования backup становится новым направлением ИТ-бизнеса, который позволяет более экономно использовать ресурсы как клиента, так и фирмы, предоставляющей услуги.

Политика установки обновлений ПО:

Установка обновлений ПО должна быть централизованной и проводиться по мере надобности (конечно с учётом руководящих документов регламентирующих правила и сроки обновления) например для антивирусного ПО обязательно не реже раза в неделю но желательно каждый день. Каждый программный продукт имеет свои сроки по обновлению и уполномоченное лицо (скорее всего администратор сети) должно следить за этим.

Чтобы оставаться эффективной, политика безопасности обязана совершенствоваться.

Даже если вам удалось разработать и внедрить эффективную политику безопасности, работа на этом не заканчивается. Обеспечение ИБ – непрерывный процесс. Технологии стремительно изменяются, существующие системы устаревают, а многие процедуры со временем теряют эффективность. Политики безопасности должны непрерывно совершенствоваться для того, чтобы оставаться эффективными.

Работоспособность и эффективность существующих политик должны регулярно проверяться. Устаревшие политики должны пересматриваться.

Рекомендации по разработке и внедрению эффективных политик:

- учет основных факторов, влияющих на эффективность ПБ, определяет успешность ее разработки и внедрения. Приведенные ниже рекомендации содержат основные принципы создания эффективных политик;

- минимизация влияния политики безопасности на производственный процесс;

- внедрение ПБ практически всегда связано с созданием некоторых неудобств для сотрудников организации и снижением производительности бизнес процессов. (Однако правильная система мер ИБ повышает эффективность бизнес процессов организации за счет значительного повышения уровня ИБ, являющегося одним из основных показателей эффективности). Влияние мер ИБ на бизнес процессы необходимо минимизировать. В то же время не стоит стремиться сделать меры ИБ абсолютно прозрачными. Для того чтобы понять, какое влияние политика будет оказывать на работу организации, и избежать «узких мест», следует привлекать к разработке этого документа представителей бизнес подразделений, служб технической поддержки и всех, кого это непосредственно коснется.

ПБ – продукт коллективного творчества. Рекомендуется включать в состав рабочей группы следующих сотрудников организации:

- руководителя высшего звена;

- руководителя, ответственного для внедрение и контроль выполнения требований ПБ;

- сотрудника юридического департамента;

- сотрудника службы персонала;

- представителя бизнес пользователей;

- технического писателя;

- эксперта по разработке ПБ.

В состав рабочей группы может входить от 5 до 10 человек. Размер рабочей группы зависит от размера организации и широты проблемной области, охватываемой ПБ.

Непрерывность обучения:

Обучение пользователей и администраторов информационных систем является важнейшим условием успешного внедрения ПБ. Только сознательное выполнение требований ПБ приводит к положительному результату. Обучение реализуется путем ознакомления всех пользователей с ПБ под роспись, публикации ПБ, рассылки пользователям информационных писем, проведения семинаров и презентаций, а также индивидуальной разъяснительной работы с нарушителями требований ПБ. В случае необходимости на нарушителей безопасности налагаются взыскания, предусмотренные ПБ и правилами внутреннего распорядка.

Пользователи информационных систем должны знать кого, в каких случаях и каким образом надо информировать о нарушениях ИБ. Однако это не должно выглядеть как доносительство. Контактная информация лиц, отвечающих за реагирование на инциденты, должна быть доступна любому пользователю.

Непрерывный контроль и реагирование на нарушения безопасности:

Контроль выполнения правил ПБ может осуществляться путем проведения плановых проверок в рамках мероприятий по аудиту ИБ.

В организации должны быть предусмотрены меры по реагированию на нарушение правил ПБ. Эти меры должны предусматривать оповещение об инциденте, реагирование, процедуры восстановления, механизмы сбора доказательств, проведения расследования и привлечения нарушителя к ответственности. Система мер по реагированию на инциденты, должна быть скоординирована между ИТ-департаментом, службой безопасности и службой персонала.

Политики должны по возможности носить не рекомендательный, а обязательный характер. Ответственность за нарушение политики должна быть четко определена. За нарушение ПБ должны быть предусмотрены конкретные дисциплинарные, административные взыскания и материальная ответственность.

Постоянное совершенствование политик безопасности:

ПБ не является набором раз и навсегда определенных прописных истин. Не следует пытаться путем внедрения ПБ решить сразу все проблемы ИБ. Политика является результатом согласованных решений, определяющих основные требования по обеспечению ИБ и отражающих существующий уровень понимания этой проблемы в организации. Для того чтобы оставаться эффективной ПБ должна периодически корректироваться. Должна быть определена ответственность за поддержание ПБ в актуальном состоянии и назначены интервалы ее пересмотра. Политика должна быть простой и понятной. Следует избегать усложнений, которые сделают политику неработоспособной. По этой же причине она не должна быть длинной. Иначе большинство пользователей не смогут дочитать ее до конца, а, если и дочитают, то не запомнят о чем в ней говорится.

Поддержка руководства организации:

На этапе внедрения ПБ решающее значение имеет поддержка руководства организации. ПБ вводится в действие приказом руководителя организации и процесс ее внедрения должен находится у него на контроле. В ПБ должна быть явным образом прописана озабоченность руководства вопросами обеспечения ИБ. Со стороны координатора рабочей группы по разработке ПБ руководству организации должны быть разъяснены риски, возникающие в случае отсутствия ПБ, а предписываемые ПБ меры обеспечения ИБ должны быть экономически обоснованны.

Жизненный цикл политики безопасности:

Разработка ПБ – длительный и трудоемкий процесс, требующего высокого профессионализма, отличного знания нормативной базы в области ИБ и, помимо всего прочего, писательского таланта. Этот процесс обычно занимает многие месяцы и не всегда завершается успешно. Координатором этого процесса является специалист, на которого руководство организации возлагает ответственность за обеспечение ИБ. Эта ответственность обычно концентрируется на руководителе Отдела информационной безопасности, Главном офицере по информационной безопасности (CISO), Главном офицере безопасности (CSO), ИТ-директоре (CIO), либо на руководителе Отдела внутреннего аудита. Этот специалист координирует деятельность рабочей группы по разработке и внедрению ПБ на протяжении всего жизненного цикла, который состоит из пяти последовательных этапов, описанных ниже.

1. Первоначальный аудит безопасности

Аудит безопасности – это процесс, с которого начинаются любые планомерные действия по обеспечению ИБ в организации. Он включает в себя проведение обследования, идентификацию угроз безопасности, ресурсов, нуждающихся в защите и оценку рисков. В ходе аудита производится анализ текущего состояния ИБ, выявляются существующие уязвимости, наиболее критичные области функционирования и наиболее чувствительные к угрозам ИБ бизнес процессы.

2. Разработка

Аудит безопасности позволяет собрать и обобщить сведения, необходимые для разработки ПБ. На основании результатов аудита определяются основные условия, требования и базовая система мер по обеспечению ИБ в организации, позволяющих уменьшить риски до приемлемой величины, которые оформляются в виде согласованных в рамках рабочей группы решений и утверждаются руководством организации.

Разработка ПБ с нуля не всегда является хорошей идеей. Во многих случаях можно воспользоваться существующими наработками (3), ограничившись адаптацией типового комплекта ПБ к специфическим условиям своей организации. Этот путь позволяет сэкономить многие месяцы работы и повысить качество разрабатываемых документов. Кроме того, он является единственно приемлемым в случае отсутствия в организации собственных ресурсов для квалифицированной разработки ПБ.

3. Внедрение

С наибольшими трудностями приходится сталкиваться на этапе внедрения ПБ, которое, как правило, связано с необходимостью решения технических, организационных и дисциплинарных проблем. Часть пользователей могут сознательно, либо бессознательно сопротивляться введению новых правил поведения, которым теперь необходимо следовать, а также программно-технических механизмов защиты информации, в той или иной степени неизбежно ограничивающих их свободный доступ к информации. Администраторов ИС может раздражать необходимость выполнения требований ПБ, усложняющих задачи администрирования. Помимо этого могут возникать и чисто технические проблемы, связанные, например, с отсутствием в используемом ПО функциональности, необходимой для реализации отдельных положений ПБ.

На этапе внедрения необходимо не просто довести содержание ПБ до сведения всех сотрудников организации, но также провести обучение и дать необходимые разъяснения сомневающимся, которые пытаются обойти новые правила и продолжать работать по старому.

Чтобы внедрение завершилось успешно, должна быть создана проектная группа по внедрению ПБ, действующая по согласованному плану в соответствии с установленными сроками выполнения работ.

4. Аудит и контроль

Соблюдение положений ПБ должно являться обязательным для всех сотрудников организации и должно непрерывно контролироваться. Рассмотрение различных форм и методов контроля, позволяющих оперативно выявлять нарушения безопасности и своевременно реагировать на них, выходят за рамки данной статьи.

Проведение планового аудита безопасности является одним из основных методов контроля работоспособности ПБ, позволяющего оценить эффективность внедрения. Результаты аудита могут служить основанием для пересмотра некоторых положений ПБ и внесение в них необходимых корректировок.

5. Пересмотр и корректировка

Первая версия ПБ обычно не в полной мере отвечает потребностям организации, однако понимание этого приходит с опытом. Скорее всего, после наблюдения за процессом внедрения ПБ и оценки эффективности ее применения потребуется осуществить ряд доработок. В дополнение к этому, используемые технологии и организация бизнес процессов непрерывно изменяются, что приводит к необходимости корректировать существующие подходы к обеспечению ИБ. В большинстве случаев ежегодный пересмотр ПБ является нормой, которая устанавливается самой политикой.

Выводы:

Адекватный уровень ИБ в современной организации может быть обеспечен только на основе комплексного подхода, реализация которого начинается с разработки и внедрения эффективных ПБ. Эффективные ПБ определяют необходимый и достаточный набор требований безопасности, позволяющих уменьшить риски ИБ до приемлемой величины. Они оказывают минимальное влияние на производительность труда, учитывают особенности бизнес-процессов организации, поддерживаются руководством, позитивно воспринимаются и исполняются сотрудниками организации. Для того чтобы ПБ оставалась эффективной, необходимо осуществлять непрерывный контроль ее исполнения, повышать осведомленность сотрудников организации в вопросах ИБ и обучать их выполнению правил, предписываемых ПБ. Регулярный пересмотр и корректировка правил ПБ необходимы для поддержания ее в актуальном состоянии.

Разработка и внедрение ПБ в организации – процесс коллективного творчества, в котором должны участвовать представители всех подразделений, затрагиваемых производимыми изменениями. Координатором этого процесса является специалист, на которого руководство организации возлагает ответственность за обеспечение ИБ. Этот специалист координирует деятельность рабочей группы по разработке и внедрению ПБ на протяжении всего жизненного цикла, включающего в себя проведение аудита безопасности, разработку, согласование, внедрение, обучение, контроль исполнения, пересмотр и корректировку ПБ.

Для разработки эффективной ПБ, помимо профессионального опыта, знания нормативной базы в области ИБ и писательского таланта, необходимо также учитывать основные факторы, влияющие на эффективность ПБ, и следовать основным принципам разработки ПБ, к числу которых относятся: минимизация влияния на производительность труда, непрерывность обучения, контроль и реагирование на нарушения безопасности, поддержка руководства организации и постоянное совершенствование ПБ.

Заключение

Локальная вычислительная сеть (ЛВС) или LAN – это группа персональных компьютеров или периферийных устройств, объединенных между собой высокоскоростным каналом передачи данных в расположении одного или многих близлежащих зданий. Основная задача, которая ставится при построении локальных вычислительных сетей – это создание телекоммуникационной инфраструктуры компании, обеспечивающей решение поставленных задач с наибольшей эффективностью.

Эффективность и функциональность ЛВС в основном зависит от используемого сетевого оборудования (пассивного и активного) и от используемого программного обеспечения.

От проектирования и монтажа ЛВС зависит качество и надежность передаваемой в ЛВС информации. Поэтому этап проектирования и монтажа ЛВС должен осуществляться специалистом с соблюдением всех требований стандарта IEEE 802.3.

Разработанная локальная сеть выполняет нижеследующие функции:

1. Создание единого информационного пространства, которое способно охватить и применять для всех пользователей информацию созданную в разное время и под разными типами хранения и обработки данных, распараллеливание и контроль выполнения работ и обработки данных по ним.

2. Обеспечивает достоверность информации и надежности ее хранения путем создания устойчивой к сбоям и потери информации вычислительной системы, а так же создания архивов данных.

3. Обеспечивает прозрачный доступ к информации авторизованному пользователю в соответствии с его правами и привилегиями.

4. Обеспечивает доступ пользователей к сети Интернет.

При сетевом объединении персональных компьютеров в виде внутри-производственной вычислительной сети получены следующие преимущества:

1. Разделение ресурсов. Позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такими как лазерные печатающие устройства, со всех присоединенных рабочих станций.

2. Разделение данных. Предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.

3. Разделение программных средств. Предоставляет возможность одновременного использования централизованных, ранее установленных программных средств.

4. Разделение ресурсов процессора. При разделение ресурсов процессора возможно использование вычислительных мощностей для обработки данных другими системами, входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не “набрасываются” моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.

5. Многопользовательский режим.

Многопользовательские свойства системы содействуют одновременному использованию централизованных прикладных программных средств, ранее установленных и управляемых, например, если пользователь системы работает с другим заданием, то текущая выполняемая работа отодвигается на задний план.

Таким образом локальная сеть на предприятии играет очень важную роль как в обеспечении информационной, так и в обеспечении эконо-мической безопасности.

Список литературы

1. Акулов О. А. Информатика: базовый курс. – М.: Омега-Л, 2004. – 552 с.

2. Барсуков В. С., Тарасов О. В. Новая информационная технология. Вычислительная техника и ее применение. 2001, №2, с. 14-16.

3. Васяева Н. С., Васяева Е. С., Малашкевич В. Б, Проектирование локальных вычислительных сетей, Йошкар-Ола, 2002г.

4. Информатика: Учебное пособие - Калининград: Изд-во КГУ, 2003.- 140 с.

5. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. СПБ: Издательство "Питер", 2000. - 672 с.

6. Пятибратов А. П., Гудыно Л. П., Кириченко А. А. Вычислительные системы, сети и телекоммуникации / Под. ред. А. П. Пятибратова. М.: Финансы и статистика, 2001. - 512 с.

7. Хелд Г. Технологии передачи данных. СПб.: Питер, 2003. - 720 с.

8. http://polaris.ru/

9. http://revolution.allbest.ru/programming/00311691_0.html

10. http://www.4lan.ru

11. http://www.sd-company.su/article/help_computers/windows2003_dns_setup

12. http://www.progm.ru/cisco/lan-003.html

ПРИЛОЖЕНИЕ

Приложение 1

План-схема левой половины

План-схема правой половины

Условные обозначения

- рабочее место (рабочий стол);

ws - workstation (рабочая станция);

- SW (switch);

- дверь;

- лестница;

- окно;

P - принтер;

NP - сетевой принтер;

- отверстие для кабеля;

- сервер;

- сетевой кабель.

47