Огляд основ побудови та функціонування, проблем впровадження корпоративних комп’ютерних мереж, вивчення організації роботи комп’ютерних мереж. Ідентифікація і встановлення автентичності суб"єктів і об"єктів. Аналіз резервного копіювання інформації.
Доречно зазначити, що сучасні компютерні мережі є системою, можливості та характеристики якої в цілому істотно перевищують відповідні показники простої суми складових елементів мережі персональних компютерів при відсутності взаємодії між ними. Переваги компютерних мереж зумовили їх широке поширення в інформаційних системах кредитно-фінансової сфери, органів державного управління та місцевого самоврядування, підприємств і організацій. Компютерні мережі і мережеві технології обробки інформації стали основою для побудови сучасних інформаційних систем. Компютер нині слід розглядати не як окремий пристрій обробки, а як «вікно» в компютерні мережі, засіб комунікацій з мережевими ресурсами та іншими користувачами мереж. Мережа, яка до недавнього часу використовувалася обмеженим колом учених, державних службовців та працівників освітніх установ в їх професійній діяльності, стала доступною для великих і малих корпорацій і навіть для індивідуальних користувачів.Однак масове використання окремих, не взаємозвязаних компютерів породжує ряд серйозних проблем: як зберігати використовувану інформацію, як зробити її загальнодоступною, як обмінюватися цією інформацією з іншими користувачами, як спільно використовувати дорогі ресурси (диски, принтери, сканери, модеми) декільком користувачам. Компютерна мережа являє собою сукупність територіально рознесених компютерів, здатних обмінюватися між собою повідомленнями через середовище передачі даних. У компютері використовуються цифрові сигнали у двійковому вигляді, а під час передачі інформації по мережі - аналогові (хвильові). Компютери підключаються до мережі через вузли комутації. Компютери, підключені до мережі, у літературі називають вузлами, абонентськими пунктами чи робочими станціями.Мережа у вигляді зірки містить центральний вузол комутації, до якого посилаються всі повідомлення з вузлів. Мережа у вигляді кільця має замкнений канал передачі даних в одному напрямку. У кільцевій топології вузли, зєднуючись послідовно один з одним, утворюють кільце. Дані по мережі передаються від вузла до вузла. Така мережа проста в керуванні, однак її надійність цілком визначається надійністю центрального вузла.За способом організації мережі поділяються на реальні та штучні. Іноді звязок у такій мережі називають звязком по нуль-модему (не використовується модем). Глобальна обчислювальна мережа (ГВС або WAN - World Area NETWORK) - мережа, що зєднує компютери, віддалені географічно на великі відстані один від одного. Міська мережа (MAN - Metropolitan Area NETWORK) - мережа, яка обслуговує інформаційні потреби великого міста. Крім того, можливі конфігурації без виразного характеру звязків; межею є повнозвязна конфігурація, коли кожен компютер в мережі безпосередньо повязаний з будь-яким іншим компютером.Корпоративна мережа - це складний комплекс взаємозалежних і узгоджено функціонуючих програмних і апаратних компонентів, який забезпечує передачу інформації між різними віддаленими додатками й системами, що використовуються на підприємстві. Таким чином, корпоративна мережа - це мережа, що підтримує роботу підприємства, яке володіє даною мережею, і користувачами такої мережі можуть бути тільки співробітники конкретного підприємства. Відмінність Intranet від LAN полягає у тому, що корпоративна мережа дозволяє вирішити проблему сумісності різних технологій і ПЗ різних фірм (наприклад, НР, ІВМ, SUN, Apple, Novell, Banyan тощо, які використовуються для побудови LAN) на рівні одного обєкта. Сучасні Intranet базуються на внутрішніх корпоративних Web-серверах, які доступні працівникам корпорації через будь-які мережі на основі протокола ТСР/ІР (LAN чи зєднання Dial-Up). Інструментарій організації документообігу використовується для ”дроблення” документообігу обєкта за рахунок використання стандартних процедур обробки документів, які дозволяють користувачеві заповнювати тільки стандартні спеціальні форми, а весь подальший процес оформлення документа буде виконувати програма Intranet.Одним з найважливіших частин захисту інформації в ТОВ «WED» є технічний захист інформації. Витік інформації в компютерних системах може бути допущений як випадково, так і навмисно, з використанням технічних засобів знімання інформації. Засоби протидії випадкового витоку інформації, причиною якої може бути програмно-апаратний збій або людський фактор, можуть бути розділені на наступні основні функціональні групи: дублювання інформації, підвищення надійності компютерних систем, створення відмовостійких компютерних систем, оптимізація взаємодії людини і компютерної системи, мінімізація збитків від аварій і стихійних лих (в тому числі, за рахунок створення розподілених компютерних систем), блокування помилкових операцій користувачів. Під час захисту інформації в компютерних системах (КС) від традиційного шпигунства і диверсій використовуються ті ж засоби і методи захисту, що і для захисту інших обєктів, на яких не використовуються КС.
План
Зміст
Вступ
Розділ 1. Загальне поняття про компютерні мережі
1.1 Топологія мереж
1.2 Класифікація компютерних мереж
Розділ 2. Корпоративна мережа
Розділ 3. Проблеми впровадження компютерних мереж на підприємстві (на прикладі ТОВ «WED»
3.1 Технічні засоби охорони обєктів і захисту від витоку інформації
3.2 Ідентифікація і встановлення автентичності субєктів і обєктів
3.2.1 Захист паролями
3.2.2 Електронний підпис
3.2.3 Резервне копіювання інформації
3.2.4 Вибір та встановлення антивіруса і firewall
3.2.5 Впровадження криптографічного захисту інформації
3.3 Впровадження проекту захисту інформації на підприємстві ТОВ “WED”
Висновки
Список використаної літератури
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы