АППАРАТНОЕ ОБЕСПЕЧЕНИЕ КОМПЬЮТЕРНОЙ СЕТИ
В качестве устройства для организации сетевого доступа используется коммутатор D-Link DES-3028.
DES-3028-управляемый коммутатор второго уровня. Имеет высокую плотность портов, 4 гигабитных порта Uplink, небольшой шаг изменения настроек для управления полосой пропускания и сетевое управление.
DataBase - сервер, хранит базу данных о сотрудниках организации и рабочие БД, также федерального и местного бюджета были организованы на платформе Windows Server 2012.
FileServer - используемый для хранения файлов, был организован на платформе Novell NetWare v.4.0.
BackupServer - используется для резервных копий первых двух серверов.
ProxyServer - является посредником между рабочими станциями и интернетом.
Сетевые устройства используемые в сети «Партнёр-Строй»:
Коммутатор
Рисунок 5.1- Коммутатор D-Link DES-3028
Интерфейсы:
24 порта 10/100Base-TX
2 порта 10/100/1000Base-T
Консольный порт RS-232
Скорость передачи 64-байтных пакетов: 9.5 Mpps
SDRAM для CPU: 64Мб
Flash-память: 8Мб
Сетевой принтер
Рисунок 5.2- C етевой принтер LaserJet Pro 400 M425dn
Устройство-принтер/сканер/копир/факс
Тип печати-черно-белая
Технология печати-лазерная
Маршрутизатор
Рисунок 5.3- Беспроводной маршрутизатор D-L ink DIR-825
Беспроводной маршрутизатор D-LINK DIR-825 предназначен для организации доступа к сети в небольших помещениях.
Входной интерфейс- 10/100/1000BASE-TX/4G ready
Поддерживает протоколы QoS, DNS, IPv6, VPN,WEB-интерфейс, DHCP,FTP
Количество портов:
WAN-1 и 10/100/1000BASE-TX – 4
|
|
USB 2.0 -1
СЕТЕВОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
Программы для защиты информации
К программным средствам защиты информации включил программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и антивирусные программы.
Рисунок 6.1- Окно программы Secret Disk Server NG
Secret Disk Server NG – программа для защиты конфиденциальной информации и корпоративных баз данных на серверах от несанкционированного доступа, копирования, повреждения, кражи или неправомерного изъятия.
Также данная программа используется для защиты серверов в случае централизованного хранения и обработки ценной корпоративной информации от таких угроз как:
· несанкционированный доступ к конфиденциальным данным на защищаемом сервере или хранилище данных;
· копирование данных нелояльным или подкупленным сотрудником, который может иметь физический доступ к серверу;
· несанкционированное копирование данных по сети предприятия ИТ-специалистом, имеющим расширенные права администратора.
· для экстренной блокировки доступа к конфиденциальной информации в чрезвычайных ситуациях в случае физического захвата сервера.
|
|
Дата добавления: 2019-01-14; просмотров: 349; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!