- •Содержание
- •1.1 Назначение проектируемой лвс
- •1.2 Ситуация заказчика
- •1.2.1 Основные программы
- •1.3 Краткая характеристика сетевых технологий и технических решений
- •1.4 Особенности помещения
- •1.4.1 Сроки выполнения проекта лвс:
- •2.1 Краткое описание схемы организации физических связей в спроектированной лвс, разъяснение принятых обозначений элементов схемы
- •2.2 Указание мест размещения активного оборудования лвс
- •2.3 Перечень и характеристики оборудования, связанного с прокладкой кабелей скс, его размещением
- •3.1 Описание ит-инфраструктуры
- •Минимизация издержек
- •Быстрое восстановление
- •Общий доступ
- •Защита информации от несанкционированного копирования
- •Что будет при «потере» сервера?
- •4.1 Описание и характеристики предлагаемых к использованию технических решений, оборудования и материалов
- •4.2 Расчет длины соединительных линий и сегментов, используемых для подключения абонентов лвс, с разъяснением методики расчета, принятых допущений, коэффициентов запаса
- •5.1Ip-сегментация
- •6.1. Калькуляция затрат на оборудование,по и внедрение
Минимизация издержек
Всю выгодность терминального решения можно оценить на этапе обслуживания:
Централизованная система установки программного обеспечения (все необходимые программы ставятся только на сервер, а не на каждый компьютер в отдельности) – как следствие меньшая трудоемкость и стоимость процесса.
Возможность удаленного (без выезда и уж точно – без содержания администратора на ставке) администрирования сети представителем сервисной компании. Эта возможность есть и в обычной сети, но терминальная изначально рассчитана на такой режим работы.
«Горячее подключение» нового терминала. Достаточно вынуть его из коробки и включить в розетку - через 15 минут у пользователя будет полностью работоспособный компьютер, для настройки которого не потребуется личное присутствие IT-специалиста.
Экономия на обновлении парка. Начинка терминалов не меняется и не влияет на скорость работы, поэтому для увеличения быстродействия достаточно модернизировать сервер.
Экономия на оплате лицензий. В случае, если в компании используется дорогое ПО, не требующееся для постоянной работы, можно уменьшить число купленных лицензий. Достаточно поставить программу на сервер и разрешить определенное число подключений, в то время как раньше требовалось устанавливать отдельный экземпляр на каждый компьютер.
Быстрое восстановление
Возможность быстро восстановить любую информацию, что бы с ней ни случилось: была ли она стерта, пропала из-за отказа оборудования, была намеренно искажена, испорчена вредоносным ПО. Для реализации этой задачи обычно используется сочетание нескольких серверов и резервного копирования. Подобные алгоритмы являются стандартами «де факто» и надежно защищают данные, однако успешность их применения зависит в первую очередь от того, насколько актуальные документы хранились на сервере. Если кто-либо из сотрудников взял документ для обработки на своем компьютере – сохранен он естественно не будет. Тонкий клиент позволяет хранить информацию только на сервере.
Общий доступ
С документом, хранящимся не сервере одновременно может работать несколько пользователей, причем каждый из них будет видеть наиболее актуальную версию. Если в компании внедрены единые стандарты хранения информации, то поиск необходимого документа по всем каталогам проекта будет занимать минимальное время. Столь же мало времени потребуется при ознакомлении нового человека с материалами проекта. Тонкий клиент обеспечивает хранение на сервере наиболее актуальной версии.
Защита информации от несанкционированного копирования
Клиентские базы представляют собой коммерческую тайну. Как максимально защитить корпоративную информацию и не позволить недобросовестным сотрудникам скопировать ее? Вот лишь несколько способов, предоставляемых руководителю терминальной системой:
Разграничение уровня доступа пользователей к конфиденциальной информации. Мониторинг запросов в реальном времени
Запрет на использование основных средств для «переноса» данных – флеш-карт (CD и DVD приводов нет в стандартной комплектации тонких клиентов)
Шифрование данных персональным электронным ключом (mini-SD картой). Этот способ защитит систему от полного копирования содержимого серверов – информация просто не сможет быть прочитана.