АППАРАТНОЕ ОБЕСПЕЧЕНИЕ КОМПЬЮТЕРНОЙ СЕТИ



В качестве устройства для организации сетевого доступа используется коммутатор D-Link DES-3028.

DES-3028-управляемый коммутатор второго уровня. Имеет высокую плотность портов, 4 гигабитных порта Uplink, небольшой шаг изменения настроек для управления полосой пропускания и сетевое управление.

DataBase - сервер, хранит базу данных о сотрудниках организации и рабочие БД, также федерального и местного бюджета были организованы на платформе Windows Server 2012.

FileServer - используемый для хранения файлов, был организован на платформе Novell NetWare v.4.0.

BackupServer - используется для резервных копий первых двух серверов.

ProxyServer - является посредником между рабочими станциями и интернетом.

Сетевые устройства используемые в сети «Партнёр-Строй»:

Коммутатор

Рисунок 5.1- Коммутатор D-Link DES-3028

Интерфейсы:

24 порта 10/100Base-TX

2 порта 10/100/1000Base-T

Консольный порт RS-232

Скорость передачи 64-байтных пакетов: 9.5 Mpps

SDRAM для CPU: 64Мб

Flash-память: 8Мб


 

Сетевой принтер

Рисунок 5.2- C етевой принтер LaserJet Pro 400 M425dn

Устройство-принтер/сканер/копир/факс

Тип печати-черно-белая

Технология печати-лазерная

Маршрутизатор

Рисунок 5.3- Беспроводной маршрутизатор D-L ink DIR-825

Беспроводной маршрутизатор D-LINK DIR-825 предназначен для организации доступа к сети в небольших помещениях.

Входной интерфейс- 10/100/1000BASE-TX/4G ready

Поддерживает протоколы QoS, DNS, IPv6, VPN,WEB-интерфейс, DHCP,FTP

Количество портов:

WAN-1 и 10/100/1000BASE-TX – 4

USB 2.0 -1

СЕТЕВОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

Программы для защиты информации

К программным средствам защиты информации включил программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и антивирусные программы.

Рисунок 6.1- Окно программы Secret Disk Server NG

Secret Disk Server NG – программа для защиты конфиденциальной информации и корпоративных баз данных на серверах от несанкционированного доступа, копирования, повреждения, кражи или неправомерного изъятия.

Также данная программа используется для защиты серверов в случае централизованного хранения и обработки ценной корпоративной информации от таких угроз как:

· несанкционированный доступ к конфиденциальным данным на защищаемом сервере или хранилище данных;

· копирование данных нелояльным или подкупленным сотрудником, который может иметь физический доступ к серверу;

· несанкционированное копирование данных по сети предприятия ИТ-специалистом, имеющим расширенные права администратора.

· для экстренной блокировки доступа к конфиденциальной информации в чрезвычайных ситуациях в случае физического захвата сервера.


Дата добавления: 2019-01-14; просмотров: 349; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!