Hálózati konfiguráció fejlesztése - számítástechnika, programozás

4. A hálózati konfiguráció fejlesztése

A hálózatot az Ethernet 10/100 Base-T szabvány alapján tervezik. Az Ethernet technológia nem rendelkezik rekord jellemzőkkel és optimális algoritmusokkal. Az erős támogatásnak köszönhetően azonban a szabványosítás legmagasabb szintje, a technikai eszközök nagy mennyisége, az Ethernet hálózatok kiemelkedik a többi szabványos hálózat között.

· Képes átváltani a Fast Ethernetre.

· Az egyik kábel sérülése nem zárja ki a teljes hálózatot.

· A berendezések hibáinak lokalizálása és a hálózat telepítése egyszerűbb.

Azt is meg kell jegyezni, hogy ez a szabvány minden probléma nélkül lehetővé teszi a hálózat stabil működését, miközben biztosítja a nagy adatátviteli sebességet (akár 100 Mbps-ig).

Ebben az esetben elegendő egy peer-to-peer hálózat megszervezése, mivel nem szükséges külön szerver az információ tárolására és cseréjére a hálózaton keresztül.

A hálózati konfiguráció a táblázatban található. 2.

A teljes költség: 122,823,36 rubel.

6. Információbiztonsági tervezés

A tervezett helyi hálózat információs biztonsági fenyegetéseinek felsorolása:

1. A berendezések meghibásodása és meghibásodása.

2. A rendszer egészének meghibásodása a tápegységek és a feszültség túlfeszültségének kiesése, a hálózat egyes komponenseinek meghibásodása stb.

3. A kommunikációs vonal interferálása a külső környezet hatásaitól.

4. Természeti katasztrófák: tűz, árvíz, földrengés, hurrikánok, villámcsapások stb.

5. Nem megfelelő riasztás a rendszerben.

6. Egyéb hatások.

A berendezés hibáinak és működési hibáinak gyakorisága nő a rendszer kiválasztásával és megtervezésével, ami gyenge a berendezés működésének megbízhatósága szempontjából. A kommunikációs vonalra való interferencia attól függ, hogy a technikai eszközök helyzete megfelelő-e egymáshoz képest, és a szomszédos rendszerek berendezéseihez képest.

A fent felsorolt ​​információbiztonsági fenyegetések részleges és teljes adatvesztést, az adatbázis sértetlenségét és a rendszer megsemmisítését eredményezhetik.

A hálózati felhasználók alapvető hozzáférési jogát a 7. táblázat határozza meg.

Kapcsolódó cikkek