Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Технико-экономическое обоснование разработки ЛВС



Введение

В современном мире одну из главных ролей в жизни общества имеют денежные средства. Банки, как институт слежения и направления потоков денежных масс стабильно удерживают свои позиции одних из лидеров в решении участи государств и наций. Для того, что бы банки успешно справлялись со своей ролью, необходимо обеспечивать их надежной и своевременной информацией о состоянии не только макро-показателей, о состоянии конкурентов, но и о своих филиалах и отделениях.

Данная Курсовая работа распространяется на разработку ЛВС в коммерческом банке, предназначенной для взаимодействия между сотрудниками банка, обмена, передачи информации и для совместного использования периферийного оборудования и устройств хранения информации.


Технико-экономическое обоснование разработки ЛВС

Технико-экономическое обоснование разработки вычислительной сети (Рисунок А2.) включает анализ предметной области и обоснование потребности проектирования вычислительной сети.

Локальная вычислительная сеть (ЛВС) - набор аппаратных средств и алгоритмов, которые обеспечивают соединение компьютеров и других периферийных устройств (принтеров, дисковых контроллеров и т.п.), расположенных на сравнительно небольшой территории (одного предприятия, офиса, одной комнаты), и позволяющих совместно использовать информационные ресурсы, периферийные устройства, обмениваться данными.

Рисунок 1.1 – Организационная структура управления коммерческого банка


Проектирование структурной схемы вычислительной сети

В данной курсовой работе ты поставлены следующие цели: спроектировать и описать ЛВС для коммерческого банка с учетом функций сотрудников. Параметры и характеристики локальной вычислительной сети представлены в таблице 2.1. При проектировании сети необходимо учитывать общие требования к ЛВС:

· Производительность;

· Надежность и безопасность;

· Расширяемость и масштабируемость;

· Прозрачность;

· Управляемость;

· Совместимость.

Необходимо решить следующие задачи:

1. Предложить проект физической и логической структуры сети;

2. Разработать кабельную систему сети;

3. Рассчитать параметры сети (PDV, PVV);

4. Распределить адресное пространство;

5. При проектировании сети необходимо учитывать назначение организации (в соответствии с вариантом);

6. Обеспечить выход в глобальную сеть Internet.

Таблица 2.1 – параметры и характеристики локальной вычислительной сети

Параметр/характеристика Требования
Территориальное размещение и количество абонентов (здание/помещение/количество) 1/101/2; 1/102/4; 1/103/3; 1/104/2; 1/105/2; 1/106/2; 1/201/1; 1/202/2; 1/203/3; 1/204/2; 1/205/2; 1/206/3;
Скорость обмена в пределах ЛВС Не менее 100 Мбит/с
Расположение серверного оборудования (здание/помещение) 1/107
Наличие, расположение и количество абонентов Интернет (здание/помещение/количество) Все абоненты ЛВС
Тип подключения к Интернет Выделенная кабельная линия, VPN

Продолжение таблицы 2.1

Скорость обмена с Интернет Не более 100 Мбит/с
ОС абонентских компьютеров Windows 7

 

Технические параметры и показатели

Таблица 2.2 - Технические средства (ТС) вычислительной сети.

N Тип ТС Наименование ТС Цена ТС, руб. Кол-во ТС, шт. Стоимость ТС, руб.
Сервер Серверная платформа, корпус SR1630 (высота 1U, установка в стойку 19", блок питания 400Вт, 2 отсека 3.5" ), плата S5500BC (2хLGA1366, Intel 5500 + ICH10R, 8 слотов DDR3/Registered DDR3, SATA2 RAID 0/1/10, 2xLAN 1Гбит/с), 2 вентилятора (радиальных) 55 520 55 520
Коммутатор D-Link DGS-1016D 4 341
Линия связи Кабель UTP 100Base TX 40 1м 600 м
Сетевой адаптер Ethernet 10/100Mbps UTP 6 970 6 970
Разъемы BNC connector
Разъемы T - connector
Маршрутизатор D-Link DFL-210 22  720 22 720
Программное обеспечение.
Сетевая операционная система Windows Server 2008 R2 118 902 118 902
Интегрированная офисная система MS OFFICE RUS 13 802 13 802
Итого 241 028

В рассматриваемом банке имеются рабочие станции с установленным системным и офисным ПО, поэтому отдельно они закупаться не будут. Конфигурация рабочих станций приведена ниже.

Рабочие станции (15 шт. 1 этаж, 13 шт. 2 этаж):

Acer eMachines ET1850 Cel e3400/2Gb/320GB/512m G315/DVD-RW/CR/W7S/KB+mouse;

Монитор Samsung 19' LCD.

Операционная система для рабочих станций – Microsoft Windows 7

Сетевые приложения, утилиты:

· антивирусное ПО: Kaspersky Anti-Virus;

· офисные программные средства(Microsoft Office) и прикладные программы для выполнения прикладных задач на рабочих компьютерах и сервере.

Рабочие станции должны быть оборудованы блоками бесперебойного питания не менее 450 Вт.

 

Коммутационное оборудование:

В проектируемой сети используется кабель типа UTP категории 5е. неэкранированная витая пара (спецификация 10Base-T, 100Base-TX).

Скорость передачи данных- 100Мбит/с

Максимальная длина сегмента составляет 100м.

Количество станций в сети не более 1024

Совместимость: RJ-45

Частота работы: до 125МГц

Требования к надежности

Чтобы сеть работала исправно, следует регулярно проводить профилактику оборудования, резервное копирование данные. Также необходима стабильная подача электроэнергии, соблюдение правил эксплуатации и монтажа оборудования.

 

Принцип работы

Передача и обмен данными в сети между рабочими станциями производится с помощью коммутаторов(switch), а обработка данных должна производиться рабочими станциями. В данной сети будет использоваться топология «иерархическая звезда», т.к. данный вариант топологии обладает следующими плюсами:

· выход из строя одной рабочей станции не отражается на работе всей сети в целом;

· лёгкий поиск неисправностей и обрывов в сети;

· высокая производительность сети (при условии правильного проектирования);

· гибкие возможности администрирования.

К главному серверу подключен коммутатор, который связан с другими коммутаторами, расположенные на этажах и отделах, и к ним подключены по отдельности рабочие компьютеры.

2.4. Конструктивные требования

Монтаж сети проводить в соответствии с ГОСТом 50571.1 (выбор и монтаж электрооборудования). Сервер должен находиться отдельно, в хорошо вентилируемом помещении. Коммутаторы монтируются в специальные отведённые коробы, чтоб ограничить доступ простым пользователям. Оборудование должно быть расположено вдали от отопительных батарей, мест водоснабжения.

Условия эксплуатации

Работа с компьютером и серверным оборудованием.

Компьютер и сервер предназначен для работы в закрытом отапливаемом помещении при следующих условиях:

· температура окружающего воздуха от +10°C до +35°C;

· относительная влажность воздуха не более 80%;

· в воздухе не должно быть паров агрессивных жидкостей и веществ, вызывающих коррозию;

· атмосферное давление от 630 до 800 мм ртутного столба;

· запыленность воздуха не более 0, 75 мг/м³;

· при работе с монитором расстояние от глаз должно быть 50-75 см;

· уровень шума не должен превышать 50 дБ;

· электропитание оборудования осуществляется от сети переменного тока напряжением 220 В и заземлением с частотой 50 Гц.

Требования безопасности:

От розетки подключенного компьютера не рекомендуется подавать электропитание на устройства, создающие при работе большие импульсные помехи в электрической сети (микроволновки, электровентиляторы и т.д). Запрещается использовать в качестве заземления газовые, водопроводные трубы, радиаторы и другие узлы парового отопления. Это может вызвать сбои в работе компьютера и привести к потере информации.

В прокладке сети коммерческого банка используются коммутаторы которые соединяют рабочие станции с сервером отдельными кабелями.

Права на использование данной сети принадлежат коммерческому банку. При разработке локальной сети использовалось лицензионное программное обеспечение.

Порядок испытаний

Испытания проводятся для определения работоспособности и соответствия создаваемой локальной вычислительной сети условиям Технического Задания. Согласно ГОСТ 34.603-92 испытания ЛВС проводится в два этапа:

· Предварительные испытания.

· Приемочные испытания.

На этапе предварительных испытаний производится автономная проверка всех активных сетевых устройств, специфицированных в проекте. Автономная проверка необходима для определения правильности функционирования каждого активного устройства и выполняется тестированием оборудования с помощью встроенных тестов.

Приемочные испытания проводятся для определения соответствия ЛВС Техническому Заданию и решения вопроса о приемке ЛВС в эксплуатацию. Приемочные испытания необходимы для проверки функционирования всего комплекса ЛВС. Производятся при включении всего активного оборудования и всех рабочих станций и серверов, установленных в ЛВС на начальном этапе. При этом запускается общее сетевое программное обеспечение и проверяется наличие связи между рабочими станциями и серверами.

 


Расчет параметров сети

Для упрощения расчетов обычно используются справочные данные IEEE, содержащие значения задержек распространения сигналов в повторителях, приемопередатчиках и различных физических средах. В таблице 3.7 приведены данные, необходимые для расчета значения PDV(Packet Delay Dariation) для всех физических стандартов сетей Ethernet. Битовый интервал обозначен как bt.

 


Таблица 3.7. - Данные для расчета значения PDV

Тип сегмента База левого сегмента База промежуточного сегмента, bt База правого сегмента, bt Задержка среды на 1м, bt Максимальная длина сегмента, м
10Base-T 15, 3 42, 0 165, 0 0, 113

 

PDV=15, 3 + 100* 0, 113=26, 6 bt

Так как значение PDV меньше максимально допустимой величины 575 bt, то данная сеть проходит по критерию времени двойного оборота сигнала.

Чтобы признать конфигурацию сети корректной, нужно рассчитать также уменьшение межкадрового интервала повторителями, то есть величину PVV.

Для расчета PVV(Packet Verification Value) также можно воспользоваться значениями максимальных величин уменьшения межкадрового интервала при прохождении повторителей различных физических сред, рекомендованными IEEE и приведенными в таблице 3.8.

 

Таблица 3.8 Уменьшение межкадрового интервала повторителями

Тип сегмента Передающий сегмент, bt Промежуточный сегмент, bt
10Base-T 10, 5

 

PVV= 10.5+8+8+8=34, 5bt

Просуммировав, получим 34.5, что меньше предельного значения в 49 битовых интервала.

Таким образом, предложенная конфигурация сети соответствует стандартам Ethernet по всем параметрам, связанным и с длинами сегментов, и с количеством повторителей.


Планирование мер обеспечения информационной безопасности ЛВС

Этапы планирования информационной безопасности показаны на рисунке А.5. Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям. Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы. Оценка вероятности реализации угрозы:

1. очень вероятна – 9-10 баллов;

2. вероятна - 5-8 баллов;

3. маловероятна -3-5 баллов;

4. практически невероятна 1-2 балла.

Оценка степени ущерба от реализации угрозы:

1. полная потеря данных – 9-10 баллов;

2. частичная потеря данных - 3-8 балла;

3. возможная потеря данных - 1-2 балла.

Таблица 4.1. – Оценка угроз

Угрозы Вероятность реализации Ущерб Общая оценка угрозы, вероятность*ущерб
Угрозы из внешней среды: · Отказы источников питания и скачки напряжения · Природные явления · Пожары.

Продолжение таблицы 4.1.

Воровство или вандализм
Несанкционированный доступ к ресурсам
Компьютерные вирусы
Сбои программного обеспечения
Сбои аппаратного обеспечения
Механические повреждения кабеля

Для обеспечения информационной безопасности будем использовать следующие методы:

1. источники бесперебойного питания;

2. пароли и шифрование;

3. защиту от вирусов с помощью специальных программных средств;

4. предупреждение кражи данных.

Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам

Таблица 4.2 – Права доступа пользователей

Название группы Внутренние ресурсы Уровни доступа к внутренним ресурсам Доступ в Internet и электронная почта
Администратор Все сетевые ресурсы Права администратора в каталогах, в том числе изменения уровня и прав доступа Все сетевые ресурсы
Директор Все сетевые ресурсы Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам Все сетевые ресурсы
Сотрудники работающие с клиентами Базы данных используемых документов Создание, чтение запись файлов, создание подкаталогов, удаление каталогов Все сетевые ресурсы

Продолжение таблицы 4.2.

Кадровый отдел Базы данных используемых документов Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам Все сетевые ресурсы
Статистический отдел. Базы данных используемых документов Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам Все сетевые ресурсы
Бухгалтер Базы данных используемых документов Ограничение доступа к папкам (по необходимости) Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)
Ответственный за административно- хозяйственные вопросы. Вся информация организации Ограничение доступа к папкам (по необходимости) Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)
Клиенты, партнеры Специальные каталоги для клиентов Доступ только к специальным файлам и объектам Ограничение по IP- адресу (адресата и источника)
Потенциальные клиенты Специальные каталоги для клиентов Просмотр объектов (чтение и поиск файлов) При открытом доступе сеть Интранет должна быть изолирована; идентификация пользователя не требуется

Существуют методы и системы, предотвращающие катастрофическую потерю данных:

1. источники бесперебойного питания;

2. отказоустойчивые системы;

3. предупреждение кражи данных;

4. пароли и шифрование;

5. обучение пользователей;

6. физическая защита оборудования;

7. защита от вирусов.

Документы организации могут рассматриваться как ценности организации, которые должны иметь гарантированную защиту.

Анализ документов банка представлен в таблице 4.3.

Таблица 4.3 - Анализ документов банка

Вид документа Степень защиты Срок хранения
Документы по кадрам Высокая 80 лет
Трудовые книжки Высокая До увольнения
Должностные инструкции Высокая Постоянно
Приказы Высокая 15 лет
Инструкции Высокая 10 лет
Контракты Высокая 10 лет
Устав Высокая Постоянно
Корреспонденция Средняя 5 лет
Объяснительные записки Средняя 5 лет
Справки Средняя 5 лет
Бухгалтерская БД Средняя Постоянно

 

Информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах.

Вся бухгалтерская документация хранится в сейфе бухгалтера.

К электронным ресурсам относятся:

· съемные носители информации,

· сервер банка,

· АРМ (автоматизированное рабочее место) сотрудников.

АРМ сотрудников целесообразно рассматривать как отдельный информационный ресурс, поскольку с этих рабочих станций ведется обмен электронной почтой по незащищенному каналу связи.

Угроза безопасности информации – возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное размножение.

Уязвимость представляет собой сочетание обстоятельств, позволяющее реализовать угрозу.

Вероятность реализации угрозы вычисляется, исходя из трех параметров – прямых факторов:

Ps – пространственный фактор, т.е. вероятность того, что уязвимость реализуется в том месте, где находится информация;

Pt – временной фактор, т.е. вероятность того, что уязвимость реализуется в тот момент, когда информация существует;

Pp – энергетический фактор, вероятность того, что энергии, для выполнения уязвимости будет достаточно.

Итоговая оценка вероятности реализации угрозы вычисляется прямым произведением величины вероятности каждого фактора, т.е.

P = Ps * Pt * Pp

Таким образом, при невыполнении хотя бы одного из прямых факторов, уязвимость можно считать устранённой.

В таблице 12 отражены угрозы и уязвимости, характерные для отдельных групп информационных ресурсов банка.

Таблица 4.4 - Угрозы информационным ресурсам

Информационные ресурсы Выявленная угроза БИ Оценка риска
Угроза Уязвимость Ps = Pt = Pp = Итоговая оценка, P
Бумажные документы и съемные носители информации Кража Халатность или злоумышленные действия сотрудников Ps = 1 Pt = 0, 375 Pp = 1 P = 0, 375
Утрата Ps = 1 Pt = 1 Pp = 1 P = 1
Несанкционированное копирование Ps = 1 Pt = 0, 375 Pp = 1 P = 0, 375

 


Продолжение таблицы 4.4

Все информационные ресурсы Пожар Недостаточная эффективность пожарных извещателей Ps = 1 Pt = 0, 5 Pp = 0, 5 P = 0, 25
АРМ сотрудников Несанкционированный доступ Халатность или злоумышленные действия сотрудников Ps = 1 Pt = 0, 375 Pp = 1 P = 0, 375
Атака по внутренней сети Ошибки в настройках Ps = 1 Pt = 1 Pp = 1 P = 1
Ошибки пользователей Ps = 1 Pt = 1 Pp = 1 P = 1
Прослушивание внутреннего трафика Недокументированные возможности ПО Ps = 1 Pt = 1 Pp = 0, 1 P = 0, 1
Ошибки в сетевых настройках Ps = 1 Pt = 1 Pp = 1 P = 1
Потеря данных Сбои, поломки аппаратуры Ps = 1 Pt = 1 Pp = 0, 3 P = 0, 3
Ошибки пользователей Ps = 1 Pt = 1 Pp = 1 P = 1
Воздействие вирусов Ошибки в настройках и администрировании Ps = 1 Pt = 1 Pp = 1 P = 1
ЛВС Угроза доступности Ошибки в топологии сети Ps = 1 Pt = 1 Pp = 1 P = 1

 

В таблице 4.4 информационные ресурсы разбиты по группам, для каждой из которых выявлены угрозы и уязвимости. Угроза пожара характерна для всех информационных ресурсов.

Угрозы кражи и несанкционированного копирования реализуются при выполнении временного фактора, который рассчитывается исходя из продолжительности рабочего дня, составляющего 9 часов: Pt = 9÷ 24 = 0, 375.

Самой высокой вероятностью осуществления обладают угрозы, уязвимости которых обусловлены ошибками или преднамеренными действиями сотрудников.

Вероятность нарушения работы серверов и АРМ из-за несовершенства техники зависит от выполнения энергетического фактора и определяется на основе статистических сведений. Аналогичным образом определяется вероятность проявления уязвимости «Недокументированные возможности ПО».

Крайне высока вероятность воздействия вредоносного ПО, однако, наличие средств антивирусной защиты снижает вероятность проявления данной угрозы.

В таблице 4.5 представлены возможные методы предотвращения выявленных угроз, на основании которых разрабатываются организационно-технические мероприятия по защите информации.

Таблица 4.5 - Методы предотвращения угроз

Уязвимость Метод предотвращения Снижаемый показатель (Ps, Pt, Pp)
Халатность или злоумышленные действия сотрудников Обучение персонала и контроль Pp
Недостаточная эффективность пожарных извещателей Модернизация существующей системы пожарной сигнализации Pt, Pp
Недокументированные возможности ПО Организация своевременного обновления ПО, анализ существующих уязвимостей и своевременное их перекрытие, организация резервного копирования данных Pp
Ошибки в сетевых настройках Обучение персонала и контроль Pp
Ошибки пользователей Обучение персонала и контроль, разработка нормативно-методической литературы, организация резервного копирования данных Pp

 


Продолжение таблицы 4.5

Сбои, поломки аппаратуры Проведение профилактических проверок состояния оборудования и своевременный ремонт, организация резервного копирования данных Pp
Ошибки в настройках и администрировании Обучение персонала и контроль, проведение профилактических работ Pp
Ошибки в топологии сети Изменение топологии сети Pp

 

С учетом предлагаемых мероприятий осуществляется подбор технических и программно-аппаратных средств, а также разрабатываются нормативные документы, регламентирующие порядок защиты информации на объекте.

Вероятность взлома пароля


Таблица 5.5 – Затраты на электроэнергию в год

Устройство Мощность, Вт*/ч Время работы, ч/сут Время работы, ч/год Мощность, кВт*ч/год Сумма, руб
Рабочая станция (28) 300*28
Итого, руб

Рассчитаем сумму амортизационных отчислений (норма амортизации 20%).

Рам* = 102119*0, 2 = 20423, 8 руб.

Рэ*= 1251000+512910+469125+ 20423, 8+51744=2305202, 8 руб.

Расчёт условно - годовой экономии

Условно-годовая экономия вычисляется по формуле:

Эуг = Рэ*- Рэ= 2305202.8-411537, 8= 1893665руб.

Расчёт ожидаемого годового эффекта.

Ожидаемый годовой эффект рассчитывается по формуле:

Э = Эуг –Ен *К, где

Ен - нормативный коэффициент эффективности;

К - единовременные капиталовложения на создание новой системы.

Ен = 0, 33.

К = 185124 руб.

Э = 2305202б8 – 185124*0, 33 = 22441118, 8

Расчёт коэффициента экономической эффективности капитальных вложений и срока окупаемости капитальных вложений.

Коэффициент экономической эффективности капитальных вложений (Ер) рассчитывается по формуле:

Ер = Эуг/К = 2305202.8 /185124 = 12, 45

Срок окупаемости капитальных вложений (Тр) рассчитывается по формуле:

Тр = 1/ Ер = 1/12, 45 = 0, 09 (года).

Результат расчёта экономической эффективности.

В процессе расчёта экономической эффективности были вычислены как затраты на текущую эксплуатацию ЛВС, так и затраты на решение задачи при отсутствии ЛВС. Все проведённые расчёты говорят о том, что внедрение ЛВС в коммерческом банке ведёт за собой существенную экономическую эффективность. Хотя затраты на внедрение и эксплуатацию сети составляют ощутимую сумму, планируемая окупаемость ЛВС (0, 09 года) является приемлемым показателем для данного предприятия.


Заключение

При выполнении курсовой работы была спроектирована локальная вычислительная сеть для работы коммерческого банка топологии «иерархическая звезда», объединившая 28 рабочих станций. В банке реализована технология Ethernet 10 BASE TX. В качестве среды используется неэкранированная витая пара категории 5. Рабочие станции подключаются к коммутатору (switch). Данная сеть использует не все ресурсы, возможно добавление коммутаторов и компьютеров. При этом скорость передачи данных и информационный поток останутся неизменными. Все пользователи локальной сети получают доступ к ресурсам файлового сервера с персонального рабочего места. Предлагаемая конфигурация локальной сети соответствует требованиям сети Ethernet. Она проходит по расчетам PVD и PVV. Для сети разработана система информационная безопасность, в которой определены группы пользователей с разными правами доступа к сети, а также описаны права и обязанности пользователей и администратора. В процессе расчёта экономической эффективности были вычислены как затраты на текущую эксплуатацию ЛВС, так и затраты на решение задачи при отсутствии ЛВС. Планируемая окупаемость ЛВС составляет 0, 09 года.


Приложение А

Рисунок А.1 - Этапы проектирования ВС

Рисунок А.2 - Этапы технико-экономического обоснования проектирования ВС

Рисунок А.3 - Этап проектирования архитектуры ЛВС

Рисунок А.4 - Этапы планирования информационной безопасности


Приложение Б

Вероятность взлома пароля

Таблица Б.1 - Время подбора паролей при различных вариантах клавиатуры

tпп, с клавиатура Tпп, с
4 символа 5 символов 6 символов
64 символа 512, 8 35*103 29*105
72 символа 168*103 166*108

 

В данной системе используются клавиатуры с 64 символами.

Таблица Б.2 -Результаты расчета вероятности проникновения нарушителей при использовании клавиатуры в 64 символа.

ИР Количество нарушителей Рз(t) Рдоп
4 символа 5 символов 6 символов
1 ИР 1 нарушитель 51 нарушителя 102 нарушителей 3, 9*10-9 1, 989*10-7 3, 978*10-7 5, 7*10-11 2, 907*10-9 5, 814*10-9 6, 88*10-13 3, 509*10-11 7, 018*10-11 10-3
2 ИР 1 нарушитель 51 нарушителя 102 нарушителей 3, 9*10-7 1, 95*10-5 3, 9*10-5 5, 7*10-9 2, 85*10-7 5, 7*10-7 6, 88*10-11 3, 44*10-9 6, 88*10-9 2*10-3
3 ИР 1 нарушитель 51 нарушителя 102 нарушителей 3, 896*10-6 1, 891*10-4 3, 607*10-4 5, 694*10-8 2, 765*10-6 5, 272*10-6 6, 873*10-10 3, 337*10-8 6, 364*10-8 2*10-3

 

Из результатов расчета видно, что для любого ИР и любого количества нарушителей при использовании паролей из 4, 5 и 6 символов Рз(t)< Pдоп.. Следовательно, информационная система защищена от проникновения нарушителей.


Введение

В современном мире одну из главных ролей в жизни общества имеют денежные средства. Банки, как институт слежения и направления потоков денежных масс стабильно удерживают свои позиции одних из лидеров в решении участи государств и наций. Для того, что бы банки успешно справлялись со своей ролью, необходимо обеспечивать их надежной и своевременной информацией о состоянии не только макро-показателей, о состоянии конкурентов, но и о своих филиалах и отделениях.

Данная Курсовая работа распространяется на разработку ЛВС в коммерческом банке, предназначенной для взаимодействия между сотрудниками банка, обмена, передачи информации и для совместного использования периферийного оборудования и устройств хранения информации.


Технико-экономическое обоснование разработки ЛВС

Технико-экономическое обоснование разработки вычислительной сети (Рисунок А2.) включает анализ предметной области и обоснование потребности проектирования вычислительной сети.

Локальная вычислительная сеть (ЛВС) - набор аппаратных средств и алгоритмов, которые обеспечивают соединение компьютеров и других периферийных устройств (принтеров, дисковых контроллеров и т.п.), расположенных на сравнительно небольшой территории (одного предприятия, офиса, одной комнаты), и позволяющих совместно использовать информационные ресурсы, периферийные устройства, обмениваться данными.

Рисунок 1.1 – Организационная структура управления коммерческого банка


Поделиться:



Популярное:

  1. C. Библейское обоснование позиции Претрибулационизма
  2. II. ТЕОРЕТИКО-МЕТОДОЛОГИЧЕСКОЕ ОБОСНОВАНИЕ УЧЕБНО-ВОСПИТАТЕЛЬНОГО ПРОЦЕССА ШКОЛЬНИКОВ.
  3. RUP - унифицированный процесс разработки
  4. Анализ структуры процессов в соответствии с ISO 9000 - стандартом на качество проектирования, разработки, изготовления и послепродажного обслуживания
  5. Анализирующее скрещивание и его значение для генетических исследований. Закон «чистых гамет» и его цитологическое обоснование.
  6. Анкетирование. Алгоритм разработки анкеты.
  7. Б4/5. Обоснование выбора применяемых подходов и методов к оценке недвижимости, критерии выбора. Согласование результатов и утверждение оценки стоимости.
  8. Базовый состав информационной модели здания. Стадии разработки информационной модели здания
  9. Военные конфликты, как сценарные разработки третьей стороны. Концептуальный взгляд на преступность
  10. Возможные направления использования макроэкономических показателей для анализа и разработки государственной политики
  11. Выбор ведущих машин для возведения насыпей и разработки выемок
  12. ВЫБОР И ОБОСНОВАНИЕ ВЫБОРА МИКРОФОНОВ.


Последнее изменение этой страницы: 2016-06-05; Просмотров: 1620; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.131 с.)
Главная | Случайная страница | Обратная связь