Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Рябухин А О.rtf
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
86.51 Кб
Скачать

4.2 Підключення до мережі Internet

Університет має вихід у Internet по двох каналах. Один канал прямого доступу з максимальною пропускною спроможністю 2 Mbit/cек., реалізований за технологією бездротового зв’язку RadioInternet. Другий ‑ резервний комутує телефонний канал із пропускною спроможністю 38400 Кbit/cек. Розподіл інформації в межах університету здійснюється по корпоративній мережі з пропускною спроможністю ланок до 100 Mbit/cек (5-та категорія), що зв’язує на даному етапі три корпуси, включаючи головний.

4.3 Система захисту інформації у комп’ютерній системі

Для підвищення захисту інформації та від несанкціонованого доступу застосовується система паролів. Для кожного рівня користувачів існують свої паролі. Робітники підприємства підключаються до мережі Internet за допомогою своїх логінів та паролів, які їм видав адміністратор. Повний доступ до системи має адміністратор, він може змінити будь-які настройки, а також призначати паролі для користувачів, дозволяти або забороняти доступ до ресурсів. Можна поставити пароль на BIOS. При завантажені без вводу пароля подальше завантаження не можливе.

Міжмережевий екран (FireWall)- набір пристроїв, сконфігурованих, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп'ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв.

Для того щоб задовольнити вимогам широкого кола користувачів ТОВ "НВФ" Юніком" використовує тип фаєрвола: прикладного рівня.

Фаєрвол прикладного рівня відомий як проксі-сервер (сервер-посередник).Фаєрволи прикладного рівня встановлюють певний фізичний поділ між локальною мережею і Internet, тому вони відповідають найвищим вимогам безпеки. Проте, оскільки програма повинна аналізувати пакети і приймати рішення щодо контролю доступу до них, фаєрволи прикладного рівня неминуче зменшують продуктивність мережі, тому в якості сервера-посередника використовуються більш швидкі комп'ютери.

Резервне копіювання даних

Створення резервної копії даних, дає можливість виконати відновлення інформації, у випадку втрати оригіналу з якого було створено резервну копію. При цьому під втратою треба розуміти настання будь-якої події, що призвела до зміни, завдяки якій дані втратили цінність або були видалені з носія.

У ТОВ "НВФ" Юніком" користуються:повним резервним копіюванням.

  1. Повне резервне копіювання – повна копія даних. Метод який забезпечує створення повної копії об’єкту резервного копіювання. Цей метод дозволяє забезпечити максимальну відповідність оригіналу даних та його копії.

  2. Охорона праці та техніка безпеки

При експлуатації ПК необхідно пам'ятати, що первинні мережі електроживлення під час роботи знаходяться під напругою, яка є небезпечною для життя людини, тому необхідно користуватися справними розетками, відгалужуваннями та з'єднувальними коробками, вимикачами та іншими електроприладами.

До роботи з ПК допускаються працівники, з якими був проведений вступний інструктаж та первинний інструктаж (на робочому місці) з питань охорони праці, техніки безпеки, пожежної безпеки та зроблений запис про їх проведення у спеціальному журналі інструктажів.

Працівники при роботі з ПК повинні дотримуватися вимог техніки безпеки, пожежної безпеки.

При виявленні в обладнанні ПК ознак несправності (іскріння, пробоїв, підвищення температури, запаху гару, ознак горіння) необхідно негайно припинити роботу, відключити все обладнання від електромережі і терміново повідомити про це відповідних посадових осіб, спеціалістів.

Вміти діяти в разі ураження інших працівників, учнів електричним струмом або виникненні пожежі.

Знати місця розташування первинних засобів пожежогасіння, план евакуації працівників з приміщення в разі виникнення пожежі.