- •Введение
- •1. Проектирование локальной сети
- •Общие положения
- •1.2. Цели и задачи проектирования лвс.
- •2. Структура и технология выполнения курсового проекта
- •2.1. Структура курсового проекта
- •2.2. Технология выполнения курсового проекта.
- •2.2.1. Выбор темы
- •2.2.2. Исходные документы для выполнения курсового проекта
- •2.2.2.1. Задание на курсовое проектирование
- •2.2.2.2. График выполнения курсового проекта
- •2.2.3. Пояснительная записка
- •2.2.3.1. Теоретическая часть пояснительной записки
- •2.2.3.2. Практическая часть пояснительной записки
- •2.2.4. Оформление пояснительной записки.
- •2.2.5. Оформление рецензии
- •Рецензия
- •2.2.6. Порядок защиты проекта.
- •3. Типовые топологии.
- •4. Обследование объекта автоматизации
- •4.1. Технология выполнения обследования.
- •4.2. Сбор исходных данных для проектирования
- •4.3. Краткая характеристика предприятия.
- •4.4. Организационная структура
- •4.5. Функциональная структура.
- •Характеристика функций управления
- •Связь функций с входными/выходными документами
- •4.6. Обследование документооборота.
- •Структурного подразделения ___________предприятия ___________________ Дата проведения опроса «___»______________2012г
- •4.7. Отчет об обследовании предприятия
- •5. Информационные потоки
- •5. 1. Исследование информационных потоков.
- •5.2. Инструментальные средства исследования информационных потоков
- •5.2.1. Анализ потоков информации с помощью графического метода
- •5.2.2. Исследование и анализ потоков информации с использованием теории графов.
- •5.2.3. Исследование и анализ информационных потоков на основе модели сетевого планирования.
- •5.2.4. Графоаналитический метод
- •5.2.8. Метод матричного моделирования.
- •5.2.9. Метод семиотического анализа.
- •5.2.10. Метод синтаксического анализа.
- •5.2.11. Метод семантического анализа
- •5.2.12. Метод прагматического анализа
- •5.2.13. Метод схем информационных связей расчетов
- •5.2.14. Метод реквизитов
- •5.2.15. Анализ формируемой информации
- •5.2.16. Метод последовательного анализа задач управления
- •5.2.17. Метод анализа внутризаводских документопотоков на основе транспортной модели
- •5.2.18. Современные методы обработки и анализа информационных потоков.
- •5.3. Анализ результатов исследования ип
- •6. Формирование вариантов реализации сети
- •6.1.Формирование исходной топологии
- •6.2. Реструктуризация топологии лвс
- •7. Выбор технических средств
- •Аргументы при выборе типа кабеля
- •8. Монтаж оборудования сети
- •8.1.Предпроектное обследование для монтажа.
- •8.2. Разработка и согласование технического задания.
- •8.3.Техническое проектирование.
- •8.4. Рабочее проектирование.
- •8 .5. Монтаж и настройка скс, лвс.
- •8.6. Рабочая документация.
- •9. Выбор сетевых программных средств.
- •10.Размещение бд в сети
- •11. Оценка эффетивности сети
- •11.1. Выбор показателей оценки проекта
- •11.2. Выбор методов оценки.
- •11.3. Методы расчета показателей оценки
- •11.3.1. Финансовые методы
- •11.3.1.1. Общий финансовый итог от реализации проекта (Net Present Value)
- •11.3.1.2. Внутренняя норма доходности (Internal Rate of Return)
- •11.3.1.3. Коэффициент эффективности инвестиций (arr)
- •11.3.1.4. Срок окупаемости (Payback Period)
- •11.3.1.5. Совокупная стоимость владения информационными системами (Total Cost of Ownership)
- •11.3.1.6. Возврат инвестиций (Return On Investments)
- •11.3.1.7. Расчет совокупных затрат
- •11.3.1.8. Расчет экономической эффективности проекта
- •11.3.2. Качественные методы
- •11.3.2.2. Информационная экономика (Information Economics)
- •11.3.2.3. Управление портфелем активов (Portfolio Management)
- •1.3.2.4. Система it-показателей (it Scorecard)
- •11.3.3. Вероятностные методы
- •11.3.3.1. Справедливая цена опционов (Real Options Valuation)
- •11.3.3.2. Прикладная информационная экономика (Applied Information Economics)
- •11.3.4. Статистический метод
- •11.4. Оценка экономической эффективности внедрения лвс с помощью программы Project Expert
- •11.4.1. Подготовительный этап
- •11.4.2. Описание инвестиционного проекта
- •11.4.3. Анализ полученных результатов в ре
- •11.5. Анализ результатов оценки
- •11.5.1. Метод оценки Саати.
- •11.5.2. Метод рейтинговой оценки.
- •12. Планирование информационной безопасности.
- •Права доступа для групп пользователей.
- •13. Автоматизация проектирования сети
- •13.1. Работа с Friendly Pinger
- •Основные возможности:
- •Интерфейс.
- •Использование основных возможностей.
- •13.2. Работа с NetWizard
- •13.3. Работа с Friendly Network Inventory 1.0
- •Заключение
- •Список литературы
- •Приложения Содержание приложений
- •1. Теоретическая часть.
- •2. Практическая часть.
- •Форма таблицы состава информационных потоков
- •Форма таблицы описания схемы документооборота
- •Топология сети
- •Форма таблицы скоростей по потоку ип 12 в линии связи
- •Форма таблицы характеристик вариантов для выбора
- •Форма промежуточной таблицы для определения рейтинга
- •Форма таблицы для определения рейтинговой оценки
- •Опосредованный характер влияния ит-технологий на успех компании.
12. Планирование информационной безопасности.
Защита информации в современных условиях является уже обязательной функцией любой информационной технологии. Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.
Стоимость программно-аппаратных средств и мероприятий по организации защиты входит в капитальные и эксплуатационные затраты соответственно.
Оценка и анализ угроз с точки зрения вероятности реализации и ущерба от реализации угрозы проводится совместно специалистами по ИТ и ТОР-менеджерами на основе предлагаемых шкал (таблица № 8):
1. Шкала оценки вероятности реализации угрозы:
очень вероятна – 9-10 баллов,
вероятна - 5-8 баллов,
маловероятна -3-5 баллов.
практически невероятна 1-2 балла.
2. Шкала оценки степени ущерба от реализации угрозы:
полная потеря данных – 9-10 баллов,
частичная потеря данных - 3-8 балла,
возможная потеря данных - 1-2 балла.
Таблица № 8
Оценка угроз
Вид угрозы |
Вероятность реализации (бал) |
Ущерб (бал) |
Общая оценка угрозы (бал) |
Угрозы из внешней среды:
|
9 |
2 |
18 |
5 |
6 |
30 |
|
3 |
3 |
9 |
|
Ошибки пользователей, операторов |
5 |
5 |
25 |
Воровство или вандализм |
3 |
8 |
24 |
Несанкционированный доступ к ресурсам |
4 |
4 |
16 |
Компьютерные вирусы |
8 |
6 |
48 |
Сбои программного обеспечения |
3 |
9 |
27 |
Сбои аппаратного обеспечения |
4 |
9 |
36 |
Механические повреждения кабеля |
2 |
10 |
20 |
Общая оценка угрозы (бал.) определяется произведением вероятностью реализации (бал.) на ущерб от угрозы. Шкалы могут меняться в зависимости от положения предприятия в окружающей среде, положения на рынке, мощности службы безопасности, наличия уже выполненных мероприятий по информационной безопасности и пр. Шкалы могут меняться как по составу угроз, так и по их оценке в баллах в зависимости от результатов рассмотрения этой проблемы специалистами предприятия. Оценка вероятности реализации угрозы и степень ущерба, понесенного в результате ее реализации, максимальной будет для компьютерных вирусов, и менее значимой – для сбоев аппаратного обеспечения. Исходя из порядка ранжирования видов угроз (который определен значением общей оценки угрозы таблицы № 8) формируется очередность мероприятий по защите информации или план организации информационной безопасности. Экспертная оценка вероятности реализации угрозы и степень ущерба для каждого предприятия может быть своя, поэтому, используя методику составления таблицы № 8 для конкретного предприятия, можно составить план организации его информационной безопасности.
Для обеспечения информационной безопасности сети можно применить следующие средства:
источники бесперебойного питания,
разграничение прав доступа пользователей,
пароли и шифрование при входе в сеть,
специальные средства ЗАС
защиту от вирусов с помощью специальных программных и/или аппаратных средств,
организационные и профилактические средства.
В качестве примера разграничения прав доступа пользователей (групп пользователей) к информационным ресурсам можно предложить таблицу 9.
Таблица № 9