Разработка проекта корпоративной сети ООО "Авангард Авто", г. Ставрополь

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



действие и хороший уровень защиты.

3.6 Выбор программного обеспечения резервного копирования данных

Известно, что даже самое надежное оборудование может в любой момент выйти из строя, поэтому нужно всегда быть готовым к этому. Не смотря на то, что на нашем сервере установлен RAID-массив жестких дисков, обеспечивающих резервирование находящихся на нем данных, необходимо обеспечить резервное копирование информации с помощью программного обеспечения. Заменив сервер на рабочую станцию, при возможной поломке сервера, и восстановив на ней сохраненные данные, мы обеспечим действительно бесперебойную работу предприятия.

Среди широкого спектра данного программного обеспечения стоит присмотреться к программам, распространяющимся на основе freeware, - то есть бесплатно. Данное решение принято исходя из экономической целесообразности, а также ввиду того что некоторые бесплатные программные продукты такого направления не уступают своим платным аналогам по функционалу и возможностям.

На предприятии уже используется одна из лучших программ этого класса, программа Cobian Backup 10.0.3.759. Учитывая имеющийся опыт работы, и то, что программа вполне удовлетворяет предъявляемым требованиям, выберем ПО резервного копирования Cobian Backup 10.0.3.759.

3.7 Планирование информационной безопасности

Основными угрозами безопасности информации являются:

) Случайные угрозы.

Причинами таких воздействий могут быть: отказы и сбои аппаратуры, помехи на линии связи от воздействий внешней среды, ошибки человека как звена системы, системные и системотехнические ошибки разработчиков, структурные, алгоритмические и программные ошибки, аварийные ситуации и другие воздействия.

) Преднамеренные угрозы.

К данному виду угроз можно отнести любые несанкционированные действия, повлекшие за собой утечку информации, ее модификацию, а также нарушение процесса обмена информацией.

Проанализировав возможные угрозы информационной безопасности можно выделить следующее:

воровство или вандализм;

форс-мажорные обстоятельства;

отказы источников питания и скачки напряжения;

ошибки при передаче информации;

сбои программного обеспечения;

ошибки пользователя.

Для защиты информации необходимо использовать следующие методы защиты информации:

ограничить доступ паролями и ключами активации;

разграничить доступ к ресурсам сети используя возможности прокси-сервера;

- установить антивирусы на все рабочие станции и на сервер, настроить автоматическое обновление антивирусных баз;

ограничить физический доступ посторонних лиц к серверу и концентраторам;

организовать регулярное резервное копирование информационных баз используемых на предприятии.

1. Учитывая имеющийся на предприятии опыт работы с операционными системами Windows компании Microsoft, а также развитую систему поддержки этих операционных систем в данном случае следует считать обоснованным выбор серверной операционной системы из числа серверных операционных систем Windows.

. Из модификаций серверных операционных систем Windows, в данном случае, наиболее рациональным будет выбор в пользу операционной системы Windows 2008 Enterprise Edition.

. Учитывая высокие требования к оборудованию со стороны операционных систем Windows Vista и Windows Seven, и то что на предприятии ещё используются рабочие станции с конфигурациями не вполне Smart Security, так как он объединяет в себе высокое быстродействие и хороший уровень защиты.удовлетворяющими требованиям к оборудованию со стороны этих операционных систем, для использования на станциях следует выбрать операционную систему Windows XP Professional.

. Для удалённого управления сетью возможно предложить использование программы Symantec pcAnywhere, как предоставляющей наиболее развитые средства.

. Для обеспечения более эффективного доступа к Internet, обеспечения высокого уровня безопасности в сети следует использовать прокси-сервер. В качестве прокси-сервера будет рациональным использовать Entensys UserGate Proxy & Firewall версии 5.2.

. Для обеспечения защиты от вирусов возможно предложить использование пакета ESET NOD32, так как он объединяет в себе высокое быстродействие и хороший уровень защиты.

. Из программ резервного копирования лучшим выбором будет программа Cobian Backup 10.0.3.759.

. Для защиты информации необходимо использовать следующие методы защиты информации:

ограничить доступ паролями и ключами активации;

разграничить доступ к ресурсам сети используя возможности прокси-сервера;

установить антивирусы на все рабочие станции и на сервер, настроить автоматическое обновление антивирусных баз;

ограничить физический доступ посторонних лиц к серверу и концентраторам;

организовать регулярное резервное копирование информационных баз используемых на предприятии.

4. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА

4.1 Постановка задачи

Локальная сеть представляет собой весьма специфичный товар с множеством присущих ей особенностей, которые проявляются и в методах расчетов цены. На разработку локальной сети средней сложности обычно требуются весьма незначительные средства. Однако, при этом она может дать экономический эффект, значительно превышающий эффект от использования достаточно дорогостоящих систем.

Внедрение продукта сопряжено с капитальными вложениями, как на приобретение техники, так и на разработку проектов, выполнение подготовительных работ и переподгот