
- •Введение
- •1. Проектирование локальной сети
- •Общие положения
- •1.2. Цели и задачи проектирования лвс.
- •2. Структура и технология выполнения курсового проекта
- •2.1. Структура курсового проекта
- •2.2. Технология выполнения курсового проекта.
- •2.2.1. Выбор темы
- •2.2.2. Исходные документы для выполнения курсового проекта
- •2.2.2.1. Задание на курсовое проектирование
- •2.2.2.2. График выполнения курсового проекта
- •2.2.3. Пояснительная записка
- •2.2.3.1. Теоретическая часть пояснительной записки
- •2.2.3.2. Практическая часть пояснительной записки
- •2.2.4. Оформление пояснительной записки.
- •2.2.5. Оформление рецензии
- •Рецензия
- •2.2.6. Порядок защиты проекта.
- •3. Типовые топологии.
- •4. Обследование объекта автоматизации
- •4.1. Технология выполнения обследования.
- •4.2. Сбор исходных данных для проектирования
- •4.3. Краткая характеристика предприятия.
- •4.4. Организационная структура
- •4.5. Функциональная структура.
- •Характеристика функций управления
- •Связь функций с входными/выходными документами
- •4.6. Обследование документооборота.
- •Структурного подразделения ___________предприятия ___________________ Дата проведения опроса «___»______________2012г
- •4.7. Отчет об обследовании предприятия
- •5. Информационные потоки
- •5. 1. Исследование информационных потоков.
- •5.2. Инструментальные средства исследования информационных потоков
- •5.2.1. Анализ потоков информации с помощью графического метода
- •5.2.2. Исследование и анализ потоков информации с использованием теории графов.
- •5.2.3. Исследование и анализ информационных потоков на основе модели сетевого планирования.
- •5.2.4. Графоаналитический метод
- •5.2.8. Метод матричного моделирования.
- •5.2.9. Метод семиотического анализа.
- •5.2.10. Метод синтаксического анализа.
- •5.2.11. Метод семантического анализа
- •5.2.12. Метод прагматического анализа
- •5.2.13. Метод схем информационных связей расчетов
- •5.2.14. Метод реквизитов
- •5.2.15. Анализ формируемой информации
- •5.2.16. Метод последовательного анализа задач управления
- •5.2.17. Метод анализа внутризаводских документопотоков на основе транспортной модели
- •5.2.18. Современные методы обработки и анализа информационных потоков.
- •5.3. Анализ результатов исследования ип
- •6. Формирование вариантов реализации сети
- •6.1.Формирование исходной топологии
- •6.2. Реструктуризация топологии лвс
- •7. Выбор технических средств
- •Аргументы при выборе типа кабеля
- •8. Монтаж оборудования сети
- •8.1.Предпроектное обследование для монтажа.
- •8.2. Разработка и согласование технического задания.
- •8.3.Техническое проектирование.
- •8.4. Рабочее проектирование.
- •8 .5. Монтаж и настройка скс, лвс.
- •8.6. Рабочая документация.
- •9. Выбор сетевых программных средств.
- •10.Размещение бд в сети
- •11. Оценка эффетивности сети
- •11.1. Выбор показателей оценки проекта
- •11.2. Выбор методов оценки.
- •11.3. Методы расчета показателей оценки
- •11.3.1. Финансовые методы
- •11.3.1.1. Общий финансовый итог от реализации проекта (Net Present Value)
- •11.3.1.2. Внутренняя норма доходности (Internal Rate of Return)
- •11.3.1.3. Коэффициент эффективности инвестиций (arr)
- •11.3.1.4. Срок окупаемости (Payback Period)
- •11.3.1.5. Совокупная стоимость владения информационными системами (Total Cost of Ownership)
- •11.3.1.6. Возврат инвестиций (Return On Investments)
- •11.3.1.7. Расчет совокупных затрат
- •11.3.1.8. Расчет экономической эффективности проекта
- •11.3.2. Качественные методы
- •11.3.2.2. Информационная экономика (Information Economics)
- •11.3.2.3. Управление портфелем активов (Portfolio Management)
- •1.3.2.4. Система it-показателей (it Scorecard)
- •11.3.3. Вероятностные методы
- •11.3.3.1. Справедливая цена опционов (Real Options Valuation)
- •11.3.3.2. Прикладная информационная экономика (Applied Information Economics)
- •11.3.4. Статистический метод
- •11.4. Оценка экономической эффективности внедрения лвс с помощью программы Project Expert
- •11.4.1. Подготовительный этап
- •11.4.2. Описание инвестиционного проекта
- •11.4.3. Анализ полученных результатов в ре
- •11.5. Анализ результатов оценки
- •11.5.1. Метод оценки Саати.
- •11.5.2. Метод рейтинговой оценки.
- •12. Планирование информационной безопасности.
- •Права доступа для групп пользователей.
- •13. Автоматизация проектирования сети
- •13.1. Работа с Friendly Pinger
- •Основные возможности:
- •Интерфейс.
- •Использование основных возможностей.
- •13.2. Работа с NetWizard
- •13.3. Работа с Friendly Network Inventory 1.0
- •Заключение
- •Список литературы
- •Приложения Содержание приложений
- •1. Теоретическая часть.
- •2. Практическая часть.
- •Форма таблицы состава информационных потоков
- •Форма таблицы описания схемы документооборота
- •Топология сети
- •Форма таблицы скоростей по потоку ип 12 в линии связи
- •Форма таблицы характеристик вариантов для выбора
- •Форма промежуточной таблицы для определения рейтинга
- •Форма таблицы для определения рейтинговой оценки
- •Опосредованный характер влияния ит-технологий на успех компании.
Права доступа для групп пользователей.
Название группы |
Ресурсы |
Уровни доступа к внутренним ресурсам |
Доступ в Internet и электронная почта |
Администратор |
Все сетевые ресурсы |
Права администратора в каталогах, в том числе изменения уровня и прав доступа |
Все сетевые ресурсы |
Директор |
Все сетевые ресурсы |
Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). |
Все сетевые ресурсы |
Сотрудники осуществляющие приём заявлений от клиентов центра, а также заполнение базы данных. |
Базы данных используемых документов |
Создание, чтение запись файлов, создание подкаталогов, удаление каталогов. |
Все сетевые ресурсы, ограничение по содержанию (входящей и исходящей корреспонденции) |
Сотрудники осуществляющий подбор работника на вакантную должность. |
Базы данных используемых документов |
Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). |
Ограничение по содержанию (входящей и исходящей корреспонденции) |
Сотрудники, ответственные за обратную связь с клиентами центра. |
Базы данных используемых документов |
Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). |
Ограничение по IP-адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции) |
Сотрудник, отвечающий за переподготовку кадров. |
Базы данных используемых документов |
Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). |
Ограничение по IP-адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции) |
Продолжение таблицы
Сотрудник, занимающийся статистической отчётностью. |
Базы данных в рамках используемых документов |
Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). |
Ограничение по IP-адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции) |
Бухгалтер |
Вся информация организации по БУ |
Ограничение доступа к папкам (по необходимости). |
Ограничение по IP-адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции) |
Ответственный за административно-хозяйственные вопросы. |
Вся информация организации по хозчасти |
Ограничение доступа к папкам (по необходимости). |
Ограничение по IP-адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции) |
Клиенты, партнеры, |
Специальные каталоги и папки |
Доступ только к специальным файлам и объектам |
Ограничение по IP-адресу (адресата и источника). Информация доступна в соответствии с границами клиента |
Потенциальные клиенты |
Специальные каталоги для клиентов |
Просмотр объектов(чтение и поиск файлов) |
При открытом доступе должна быть изолирована конфиденциальная информация; идентификация пользователя не требуется |
Применение паролей и шифров для входа в сеть осуществляется по определенной системе (алгоритму). Алгоритмов великое множество, в основе которых при формировании (вычислении, расчете) пароля или шифра может лежать дата, табельный номер, ИНН пользователя, условные слова, сочетание символов и др. Эти данные могут перемножаться между собой, складываться, переводиться в другую систему исчисления, а результат приниматься как число в другой системе исчисления и т.д.
Применение специальных средств засекречивающей аппаратуры связи редко применяется в ЛВС. Такие средства применяются обычно в спецсвязи (армии, дипломатической и правительственной связи). Для ЛВС это «внешние» средства. К таким же средствам можно отнести и программно-аппаратные средства защиты от вирусных атак при входе/выходе в Интернет. В границах ЛВС такие средства еще не применяются, поскольку интересы промышленного шпионажа пока не распространяются на этом уровне для предприятий малого и среднего бизнеса. Широко применяется экранирование кабелей, что еще значительно помогает и для снижения уровня помех. Наибольшего эффекта в защите достигается за счет применения оптоволоконного кабеля: благодаря технологическим особенностям его коммутации и полном отсутствии электромагнитного излучения снять информацию очень и очень затруднительно.
К организационным и профилактическим мерам можно отнести систему смены паролей и шифров, ограничение физического доступа посторонних лиц (как на территорию предприятия усиленная охрана, вход по предварительной заявке, смена обозначений в условных местах на пропусках персонала, так и в отдельные подразделения или помещения), организацию наблюдения за проблемными участками (как непосредственное, так и видео с записью, автоматической регистрацией и распознаванием образов).