Студопедия
Новини освіти і науки:
Контакти
 


Тлумачний словник






Аналіз апаратного і програмного забезпечення, що використовується на підприємстві.

На підприємстві використовується наступний апаратний комплекс:

- сервер-роутер на базі Intel Pentium ІІІ 550 Мhz, 128 Mb RAM, 120 Gb ATA 100, 2 x LAN - CARD (вихід в мережу Інтернет і підтримка корпоративної мережі);

- локальна мережа - Ethernet. Побудована з використанням двох 16-ти портових комутаторів фірми Surecom. Як фізичне середовище передачі даних використовується вита пара UTP - 5;

- модем ADSL - 2814, який забезпечує доступ до корпоративної мережі через міжміський телефонний зв'язок;

- блоки безперебійного живлення фірми APC;

- персональні комп'ютери різних конфігурацій (від Pentium 450 Mhz до Pentium IV 1,7 Ghz). Використовуються як офісні машини (набір текстів, електронних таблиць, формування звітності та ін.);

- принтери Canon BJC 2100, Lexmark Z600, HP Color LaserJet 4500.

На підприємстві використовується резервування електромережі: від короткострокового зникнення електроенергії комп'ютерна техніка захищена блоками безперебійного живлення; якщо живлення не подається через 3 хвилини - включається автономна дизельна електростанція.

У підрозділах адміністрації, технічної підтримки і бухгалтерії використовується операційна система Windows XP.

На сервері-роутері встановлена операційна система FreeBSD REALESE 5.2.1.

Захист від зовнішніх атак здійснюється відповідним налаштуванням граничного маршрутизатора під керівництвом FreeBSD (настроюється служба IPWF2), який перешкоджає проникненню помилкового пакету даних в мережу.

Для доступу до ресурсів Unix -машин на підприємстві використовується стандартна система захисту цієї операційної системи. Захист від несанкціонованого доступу здійснюється за допомогою процедури введення логіна-пароля.

Авторизація - це право на доступ до деякого об'єкту або на використання якої-небудь системної дії. У більшості Unix-систем усі рішення з приводу доступу приймаються на основі простих дискреційних критеріїв або виходячи з того чи є root власником процесу, який здійснює доступ.

Операційна система визначає два типи авторизації : авторизація ядра і авторизація підсистеми. Авторизація ядра пов'язана з процесами. (Процес - програма, яка використовується в системі на даний момент). Авторизація підсистеми пов'язана з користувачами дозволяє користувачеві виконувати певні дії за допомогою команд підсистеми (надійні утиліти і програми).



Интернет реклама УБС

На сервері відключені невживані сервіси, які знижують можливість проникнення стороннього, але не виключає його із стовідсотковою вірогідністю. Щодня на спеціальних інформаційних серверах публікується інформація про виявлення "дір" в захисті конкретної версії програмного забезпечення. У обов'язку системного адміністратора мережі входить постійно стежити за такого роду інформацією і своєчасно оновлювати версії програмних продуктів, які використовуються в роботі підприємства.

Фізичний доступ до сервера обмежений тільки працівниками технічного персоналу. До відповідних ресурсів мають доступ тільки авторизовані користувачі, ведеться строга політика зміни паролів, що дозволяє отримати додаткові гарантії безпеки.

Також на підприємстві використовуються автоматизовані робочі місця (АРМ). Наприклад, "Електронний переказ" - система призначена для прийому-передачі грошових електронних переказів, внутрішніх корпоративних телеграм, службових повідомлень. На жаль детальна інформація про ці системи знаходиться під грифом "таємно".


Читайте також:

  1. ABC-XYZ аналіз
  2. I етап. Аналіз впливу типів ринку на цінову політику.
  3. I. Аналіз контрольної роботи.
  4. I. Введення в розробку програмного забезпечення
  5. II. Багатофакторний дискримінантний аналіз.
  6. III етап. Аналіз факторів, що визначають цінову політику підприємства.
  7. III. Аналіз ринку
  8. III. Етапи розробки програмного забезпечення
  9. IІI розділ. Аналіз стану маркетингового середовища підприємства
  10. PL-109 Використовується для заробки тріщин на фарах
  11. SWOT-аналіз у туризмі
  12. SWOT-аналіз.




<== попередня сторінка | наступна сторінка ==>
Схема структури підприємства. | Опис структури комп’ютерної мережі підприємства.

Не знайшли потрібну інформацію? Скористайтесь пошуком google:


 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.001 сек.