перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
Для этих целей используются либо списки абонентов, которым разрешен доступ, либо пароли, что обеспечивает защиту информации при малом количестве пользователей
0 Professional Edition;
RAR Archiver.
Таким образом, рассмотрев организационную структуру предприятия можно сказать, что на предприятии осуществляются информационные потоки
от начальника к главному бухгалтеру и заведующему сектором по вопросам опеки и попечительства в виде приказов;
от заведующего сектором по вопросам опеки и попечительству к специалисту I категории и трем специалистам в виде приказов;
от специалиста I категории и специалистов к заведующему сектором по вопросам опеки и попечительства в виде отчетов;
от главного бухгалтера и заведующего сектором по вопросам опеки и попечительства к начальнику в виде отчетов.
Для обеспечения данного информационного потока была создана локальная сеть.
2.2 Анализ локальной компьютерной сети Службы по делам детей Северодонецкого городского совета
Целями создания локальной сеть Службы по делам детей Северодонецкого городского совета являются:
совместная обработка информации;
совместное использование сетевых ресурсов, таких как локальные диски, сетевой принтер, доступ в Интернет;
централизованное управление компьютерами;
централизованное резервное копирование всех данных;
контроль за доступом к информации;
защита информации.
Проанализировав существующую сеть можно сказать, что используемая технология – Fast Ethernet, топология – «звезда», а используемое кабельное соединение - витая пара категрии 5 (неэкранированная). Она позволяет передавать информацию со скоростью до 100 Мбит/с. В качестве ретранслятора используется GETNET 16 PORT Switch 10/100 GS-D16P. Преимуществами являются низкая цена и легкая наращиваемость.
Полный перечень сетевого оборудования представлен в Приложении Б.
Такая конфигурация сети полностью удовлетворяет требованиям по обеспечению бесперебойного документооборота и по использованию совместных ресурсов. Так как в сеть объединены 5 компьютеров, будет обеспечено высокое быстродействие передачи данных в сети. При моделировании видно, что соединение 100 Мбит/с используется не на полную мощность, что позволит развивать и увеличивать сеть, не задумываясь о скорости передачи данных.
При увеличении числа рабочих станций не нужно будет менять сетевое оборудование, необходимо только добавить отдельные компоненты, такие как дополнительные линии связи, так как свободными остаются еще 11 портов Switch 10/100 GS-D16P.
Так же можно сказать, что для поддержания бесперебойной работы сети, я рекомендую заменить участки линий связи, проходящие в коридоре на экранированную витую пару.
Данная локальная сеть объединяет структурные подразделы предприятия и представлена в приложении В.
2.3 Мероприятия по обеспечению информационной безопасности
На предприятии хранится много конфиденциальной информации. Всякая информация в машине или системе требует той или иной защиты, под которой понимается совокупность методов, позволяющих управлять доступом выполняемых в системе программ к хранящейся в ней информации. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Целями защиты являются:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные системы, обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения».
Проанализировав возможные угрозы информационной безопасности можно выделить следующее:
воровство или вандализм;
форс-мажорные обстоятельства;
отказы источников питания и скачки напряжения;
ошибки при передаче информации;
сбои программного обеспечения;
ошибки пользователя.
Для защиты информации необходимо использовать следующие методы защиты информации:
При воровстве или вандализме нужно:
а) устанавливать бездисковые компьютеры;
б) ограничить доступ паролями и ключами активации, затем информацию нужно зашифровать;
в) установить антивирусы на все рабочие станции и особенно на сервер.
2. Поскольку возможны форс-мажорные обстоятельства то следует использовать кабель, в котором волокна могут располагаться в одной или нескольких термопластиковых трубках, заполненных водоотталкивающим и огнеупорным составом.
3. Для предотвращения повреждения оборудования и потери информации, из-за скачков напряжения в сети, в сети используется источники бесперебойного питания.
4. Для исправления ошибок при передаче информации используют избыточное кодирование и передачу контрольных сумм.
5. При сбоях программного обеспечения нужно обратить особое внимание на настройку сервера и механизм выполнения транзакций.
6. Для того чтобы уменьшить число ошибок пользователей нужно ограничить доступ и проводить обучение пользователей.
Задача защиты информации в информационных вычислительных системах решается, как правило, достаточно просто: обеспечиваются средства контроля за выполнением программ, имеющих доступ к хранимой в системе информации. Для этих целей используются либо списки абонентов, которым разрешен доступ, либо пароли, что обеспечивает защиту информации при малом количестве пользователей.
3 ЭКОНОМИЧЕСКИЙ РАСЧЕТ СТОИМОСТИ ОБЪЕКТА АНАЛИЗА
Целью экономического расчета дипломного проекта является определение величины экономического эффекта от использования разработанной локальной вычислительной сети Службы по делам детей Северодонецкого городского совета, качественная и количественная оценка экономической целесообразности создания, использования и развития этой сети, а также определение организационно-экономических условий ее эффективного функционирования.
Проанализированная в дипломном проекте локальная вычислительная сеть Службы по делам детей Северодонецкого городского совета предназначена для повседневного использования учащимися и сотрудниками высшего профессионального училища.
скачать бесплатно Анализ систем безопасности, использующих GSM каналы
Содержание дипломной работы
, 11 источников, 3 листа чертежей формата А1
При полудуплексном - в обоих направлениях, но в разное время, а в дуплексном - одновременно в обоих направлениях
Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять “в дорогу” по кабельной системе одно за другим
между средой передачи информации и рабочими станциями находятся соответственно модемы для модуляции и демодуляции
К недостаткам кабеля "витая пара" можно отнести возможность простого несанкционированного подключения к сети
Разнесенные друг от друга они могут обеспечить охват почти всей поверхности Земли
Станция может начать передачу данных только после получения такого пакета, в одном кольце может быть только один маркер и, соответственно, только одна станция с правом передачи данных
любая станция может начать передачу в любой момент времени (если передающая среда свободна);
данные, передаваемые одной станцией, доступны всем станциям сети
Домен можно рассматривать как аналог таблиц объектов (bindery), только здесь такая таблица является общей для нескольких серверов, при этом ресурсы серверов являются общими для всего домена
1 Административные, технические и программные характеристики службы по делам детей Северодонецкого городского совета
Проведем анализ Службы по делам детей Северодонецкого городского совета
Для этих целей используются либо списки абонентов, которым разрешен доступ, либо пароли, что обеспечивает защиту информации при малом количестве пользователей
2 Расчет материальных затрат
Материальные затраты на создание проекта ЛВС рассчитываются исходя из необходимых затрат
1) от основной зарплаты, отчисление на социальные мероприятия - 37,2% от основной и дополнительной зарплаты (вместе)
Численность обслуживающего персонала составляет 3 лица, поэтому зарплата обслуживающего персонала составит:
Зо=8*1920*2,5*0,1*1,25*1,372=6585,60 грн
Доходы от переквалификации работников предприятия
Рабочий стул (кресло) должен быть подъемно-поворотным и регулированным по высоте и углам наклона сидения и спинки, а также расстояние спинки от переднего края сидения
3 Расчет вентиляции
В связи с тем, сто компьютерный клуб относится к помещениям общественного типа необходимо произвести расчет вентиляции помещений без вредных выделений
5 Расчет природного освещения помещений
Освещение производственных помещений влияет на состояние здоровья, продуктивность работы, качество продукции и уровень производственного травматизма
Г