4. Dezvoltarea configurației rețelei
Rețeaua va fi proiectată pe baza standardului Ethernet 10/100 Base-T. Tehnologia Ethernet nu are caracteristici de înregistrare și algoritmi optimi. Dar, datorită suportului puternic, cel mai înalt nivel de standardizare, volum mare de echipamente tehnice, rețelele Ethernet se disting printre alte rețele standard.
· Abilitatea de a comuta la Fast Ethernet.
· Deteriorarea unuia dintre cabluri nu dezactivează întreaga rețea.
· Localizarea defecțiunilor echipamentelor și instalarea rețelei sunt simplificate.
De asemenea, trebuie menționat faptul că acest standard permite, fără probleme, realizarea unei funcționări stabile a rețelei, asigurând în același timp o rată ridicată de transfer de date (până la 100 Mbps).
În acest caz, este suficient să se organizeze o rețea peer-to-peer, deoarece nu este necesar un server separat pentru stocarea și schimbul de informații prin rețea.
Configurația rețelei este afișată în Tabel. 2.
Costul total va fi de 122.823,36 ruble.
6. Planificarea securității informațiilor
Lista amenințărilor la adresa securității informațiilor pentru rețeaua locală proiectată:
1. Defecțiuni și defecțiuni ale echipamentelor.
2. Eșecul sistemului în ansamblu, din cauza defectării surselor de alimentare și a tensiunilor de tensiune, a defecțiunii componentelor individuale ale rețelei și așa mai departe.
3. Interferența asupra liniei de comunicație de efectele mediului extern.
4. Dezastre naturale: incendii, inundații, cutremure, uragane, lovituri de trăsnet etc.
5. Interferențe necalificate în sistem.
6. Alte efecte.
Frecvența defecțiunilor și a defecțiunilor echipamentului crește odată cu alegerea și proiectarea sistemului, ceea ce este slab față de fiabilitatea funcționării echipamentului. Interferența pe linia de comunicație depinde de alegerea corectă a locației instalațiilor tehnice relativ una față de cealaltă și cu privire la echipamentul sistemelor vecine.
Amenințările la adresa securității informațiilor enumerate mai sus pot duce la pierderea parțială și totală a informațiilor, încălcarea integrității bazei de date, distrugerea sistemului.
Drepturile de bază pentru utilizatorii de rețea sunt definite în Tabelul 7.