1-равное соответствие вариантов критерию;
3-умеренное превосходство одного варианта над другим по данному критерию;
5-существенное превосходство одного варианта над другим по данному критерию;
7-значительное превосходство одного варианта над другим по данному критерию;
9-очень сильное превосходство одного варианта над другим по данному критерию.
Для каждой матрицы посчитаем веса строк Yn по формуле:
Yn=(1*W1/W2*...*W1/Wn)1/n
Затем вычислим нормализованную оценку для каждой строки:
НО= Yi /å Yn, где Yi – вес каждой строки;Yn – сумма всех весов строк.
Для установления соответствия оценок вариантов для каждой матрицы будем вычислять коэффициент относительной согласованности по формуле:
ОС=(ИС/СС)*100%, где ИС=(lmax-n)/(n-1), lmax=å(НО*xn);
СС – коэффициент случайной согласованности, полученный при случайном заполнении матриц. В нашем случае имеем матрицы 5:5 или 3:3, и коэффициент случайной согласованности соответственно будет равен 1,12 или 0,58.
Далее, для установления глобального приоритета построим итоговую матрицу, в которой строками будут варианты конфигурации сети, а столбцами- критерии оценки эффективности вариантов конфигураций. Наиболее приемлемым для нас с точки зрения выбранных критериев является вариант, получивший в ходе вычислений максимальную итоговую оценку. Итоговая оценка будет вычислена как сумма произведений нормальной оценки варианта по каждому критерию на нормальную оценку этого критерия.
| |
Т. о. видим, что наибольшую итоговую оценку получил вариант 3, который и является оптимальным.
3. Разработка структурной схемы ЛВС.
3.1. Структурная схема ЛВС.
Структурную схему ЛВС смотри в приложении 1-4.
3.2. Спецификация ЛВС.
Таблица 3. Технические средства (ТС) вычислительной сети (10 рабочих станций + 1 сервер сети).
| Таблица №1 Техничесике средства вычислительной сети. (10 рабочих станций + 1 сервер сети) | ||||
| # | Наименование | Цена | Кол-во ед-ц | Стоимость |
| 1 | Сервер Hewlett Packard NetServer E800 PIII-800/HDD 9,1Gb SCSI/128Mb ECC SDRAM/32x CD-ROM/Fast Ethernet NIC | 64345 | 1 | 64345 |
| 2 | Сетевой адаптер 3COM 3C905C PCI 10/100 | 1396 | 10 | 13960 |
| 3 | Коммутатор 3COM SS II Switch 3300 24 10/100 p24 10/100 Base-TX port (3C16980A) | 46837 | 1 | 46837 |
| 4 | Кабель "витая пара" Alcatel категория 5+ | 8 | 500 | 4000 |
| 5 | Коннектор RJ-45 категория 5+ | 16 | 12 | 192 |
| 6 | Патч-кабель RJ-45 - RJ-45 категория 5+ (2 метра) | 60 | 12 | 720 |
| 7 | кабель-канал Legrand 40x16 | 80 | 200 | 16000 |
| 8 | Розетка одноместная RJ-45 Krone категория 5+ | 100 | 12 | 1200 |
| 9 | Источник бесперебойного питания APC Smart UPS 1000 w PC+ | 12476 | 1 | 12476 |
| 10 | Сетевой принтер HP LaserJet 2100TN (C4172A) 10 стр/ мин сетев.10BaseT 8Mb | 27472 | 1 | 27472 |
| Программное обеспечение | ||||
| 11 | Microsoft Windows 2000 Server Russian 10 CAL | 43500 | 1 | 43500 |
| 12 | Microsoft Windows 2000 Professional Russian | 7375 | 10 | 73750 |
| 13 | Microsoft Office 2000 Professional Russian | 16300 | 10 | 163000 |
Итого | 467452 | |||
4. Планирование информационной безопасности.
Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.
Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы.
Оценка вероятности реализации угрозы:
· очень вероятна – 9-10 баллов,
· вероятна - 5-8 баллов,
· маловероятна -3-5 баллов.
· практически невероятна 1-2 балла.
Оценка степени ущерба от реализации угрозы:
· полная потеря данных – 9-10 баллов,
· частичная потеря данных - 3-8 балла,
· возможная потеря данных - 1-2 балла.
| Угрозы | Вероятность реализации | Ущерб | Общая оценка угрозы |
| Угрозы из внешней среды: · Отказы источников питания и скачки напряжения, · Природные явления (молния, бури и т.д.), · Пожары. | 9 | 2 | 18 |
| 5 | 6 | 30 | |
| 3 | 3 | 9 | |
| . Ошибки пользователей, операторов | 5 | 5 | 25 |
| Воровство или вандализм | 3 | 8 | 24 |
| . Несанкционированный доступ к ресурсам | 4 | 4 | 16 |
| Компьютерные вирусы | 8 | 6 | 48 |
| Сбои программного обеспечения | 3 | 9 | 27 |
| . Сбои аппаратного обеспечения | 4 | 9 | 36 |
| . Механические повреждения кабеля | 2 | 10 | 20 |
Для обеспечения информационной безопасности будем использовать следующие методы:
· источники бесперебойного питания,
· пароли и шифрование,
· защиту от вирусов с помощью специальных программных средств,
· предупреждение кражи данных.
Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам (см. таблицу 5).
Таблица 5 –Права доступа для групп пользователей.
| Название группы | Внутренние ресурсы | Уровни доступа к внутренним ресурсам | Доступ в Internet и электронная почта |
| Администратор | Все сетевые ресурсы | Права администратора в каталогах, в том числе изменения уровня и прав доступа | Все сетевые ресурсы |
| Директор | Все сетевые ресурсы | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Все сетевые ресурсы |
| Сотрудники осуществляющие приём заявлений от клиентов центра, а также заполнение базы данных. | Базы данных используемых документов | Создание, чтение запись файлов, создание подкаталогов, удаление каталогов. | Все сетевые ресурсы |
| Сотрудники осуществляющий подбор работника на вакантную должность. | Базы данных используемых документов | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Ограничение по IP-адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции) |
| Сотрудники, ответственные за обратную связь с клиентами центра. | Базы данных используемых документов | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Все сетевые ресурсы |
| Сотрудник, отвечающий за переподготовку кадров. | Базы данных используемых документов | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Все сетевые ресурсы |
| Сотрудник, занимающийся статистической отчётностью. | Базы данных используемых документов | Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). | Все сетевые ресурсы |
| Бухгалтер | Вся информация организации | Ограничение доступа к папкам (по необходимости). | - |
| Ответственный за административно-хозяйственные вопросы. | Вся информация организации | Ограничение доступа к папкам (по необходимости). | - |
| Клиенты, партнеры, | Специальные каталоги и папки | Доступ только к специальным файлам и объектам | Ограничение по IP-адресу (адресата и источника) |
| Потенциальные клиенты | Специальные каталоги для клиентов | Просмотр объектов(чтение и поиск файлов) | При открытом доступе Интранет должна быть изолирована; идентификация пользователя не требуется |
5. Расчет экономической эффективности от внедрения сети.