Комп'ютерні мережі. Проблеми впровадження

Огляд основ побудови та функціонування, проблем впровадження корпоративних комп’ютерних мереж, вивчення організації роботи комп’ютерних мереж. Ідентифікація і встановлення автентичності суб'єктів і об'єктів. Аналіз резервного копіювання інформації.

Рубрика Производство и технологии
Вид курсовая работа
Язык украинский
Дата добавления 22.02.2016
Размер файла 377,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Зміст

Вступ

Розділ 1. Загальне поняття про комп'ютерні мережі

1.1 Топологія мереж

1.2 Класифікація комп'ютерних мереж

Розділ 2. Корпоративна мережа

Розділ 3. Проблеми впровадження комп'ютерних мереж на підприємстві (на прикладі ТОВ «WED»

3.1 Технічні засоби охорони об'єктів і захисту від витоку інформації

3.2 Ідентифікація і встановлення автентичності суб'єктів і об'єктів

3.2.1 Захист паролями

3.2.2 Електронний підпис

3.2.3 Резервне копіювання інформації

3.2.4 Вибір та встановлення антивіруса і firewall

3.2.5 Впровадження криптографічного захисту інформації

3.3 Впровадження проекту захисту інформації на підприємстві ТОВ “WED”

Висновки

Список використаної літератури

Вступ

Входження України в світовий інформаційний простір тягне за собою найширше використання новітніх інформаційних технологій, і в першу чергу, комп'ютерних мереж. При цьому різко зростають і якісно видозмінюються можливості користувача як у справі надання послуг своїм клієнтам, так і при вирішенні власних організаційно-економічних завдань.

Доречно зазначити, що сучасні комп'ютерні мережі є системою, можливості та характеристики якої в цілому істотно перевищують відповідні показники простої суми складових елементів мережі персональних комп'ютерів при відсутності взаємодії між ними.

Переваги комп'ютерних мереж зумовили їх широке поширення в інформаційних системах кредитно-фінансової сфери, органів державного управління та місцевого самоврядування, підприємств і організацій.

Комп'ютерна мережа - об'єднання декількох ЕОМ для спільного вирішення інформаційних, обчислювальних, навчальних та інших завдань.

Комп'ютерні мережі і мережеві технології обробки інформації стали основою для побудови сучасних інформаційних систем. Комп'ютер нині слід розглядати не як окремий пристрій обробки, а як «вікно» в комп'ютерні мережі, засіб комунікацій з мережевими ресурсами та іншими користувачами мереж.

За останні роки глобальна мережа Інтернет перетворилася на явище світового масштабу. Мережа, яка до недавнього часу використовувалася обмеженим колом учених, державних службовців та працівників освітніх установ в їх професійній діяльності, стала доступною для великих і малих корпорацій і навіть для індивідуальних користувачів.

Метою даної курсової роботи є знайомство з основами побудови та функціонування, проблемами впровадження корпоративних комп'ютерних мереж, вивчення організації роботи комп'ютерних мереж.

Для досягнення поставленої мети необхідно вирішити ряд завдань:

- вивчення науково-методичну літературу з даного питання;

- знайомство з комп'ютерними мережами, виділення їх особливостей і відмінностей;

- характеристика основних способів побудови мереж (топологія мереж);

- вивчення базових технологій побудови корпоративних мереж;

- розгляд програмних і технічних характеристик підприємства;

- планування інформаційної безпеки мережі;

Сучасні технології передачі даних надають своїм користувачам широкі можливості по організації різних видів послуг і сервісів:

організація електронного документообігу й ведення загальних архівів документів;

організація корпоративної телефонної мережі з єдиним планом нумерації; комп'ютерний інформація автентичність мережа

організація систем конференцзв'язку, у тому числі відеоконференцзв'язку;

побудова розподілених систем відеоспостереження з єдиним центром зберігання даних;

організація дистанційного доступу до файлів і серверів з базами даних;

підключення до мережі Інтернет з можливістю організації єдиної корпоративної політики інформаційної безпеки і т. ін.

Перераховані можливості дозволяють спростити процедури по керуванню внутрішніми бізнес-процесами й надають компанії ряд конкурентних переваг, а саме забезпечуються: простота керування компанією, прозорість роботи компанії, оперативний контроль діяльності всіх служб і структурних підрозділів, доступ до всіх інформаційних ресурсів підприємства в реальному часі, оперативний зв'язок; економія засобів на міжнародних й міжміських дзвінках.

Більшість інформаційних рішень, що застосовуються сьогодні, носить розподілений характер і вимагає наявності на підприємстві або в організації високопродуктивної корпоративної мережі передачі даних.

Основним завданням корпоративної мережі є забезпечення взаємодії системних додатків та організація доступу до них віддалених користувачів. Тому корпоративна мережа, як правило, є територіально розподіленою, тобто такою, що об'єднує офіси, підрозділи й інші структури, що перебувають на значному віддаленні одні від одних. Часто вузли корпоративної мережі виявляються розташованими в різних містах, а іноді й країнах.

Таким чином, корпоративна мережа - це складна система, що включає тисячі найрізноманітніших компонентів: комп'ютери різних типів, системне й прикладне програмне забезпечення, мережеві адаптери, концентратори, комутатори й маршрутизатори, кабельна система. Основне завдання полягає в тому, щоб ця громіздка й досить дорога система якнайкраще справлялася з обробкою потоків інформації, що циркулюють між співробітниками підприємства й дозволяла приймати їм своєчасні й раціональні рішення, що забезпечують виживання підприємства у жорсткій конкурентній боротьбі.

Об'єкт досліджень: корпоративна локальна комп'ютерна мережа для підприємства для розробки програмного забезпечення, проблеми впровадження комп'ютерних мереж на підприємстві (на прикладі ТОВ «WED»)

Предмет дослідження: корпоративна локальна комп'ютерна мережа.

Розділ 1. Загальне поняття про комп'ютерні мережі

Сучасній людині важко уявити собі життя без різних засобів зв'язку. Пошта, телефон, радіо та інші комунікації перетворили людство в єдиний “живий” організм, змусивши його обробляти величезний потік інформації. Підручним засобом для обробки інформації став комп'ютер.

Однак масове використання окремих, не взаємозв'язаних комп'ютерів породжує ряд серйозних проблем: як зберігати використовувану інформацію, як зробити її загальнодоступною, як обмінюватися цією інформацією з іншими користувачами, як спільно використовувати дорогі ресурси (диски, принтери, сканери, модеми) декільком користувачам. Рішенням цих проблем є об'єднання комп'ютерів у єдину комунікаційну систему - комп'ютерну мережу.

Комп'ютерна мережа - це система розподіленої обробки інформації між комп'ютерами за допомогою засобів зв'язку.

Комп'ютерна мережа являє собою сукупність територіально рознесених комп'ютерів, здатних обмінюватися між собою повідомленнями через середовище передачі даних.

Передача інформації між комп'ютерами відбувається за допомогою електричних сигналів, які бувають цифровими та аналоговими. У комп'ютері використовуються цифрові сигнали у двійковому вигляді, а під час передачі інформації по мережі - аналогові (хвильові). Частота аналогового сигналу - це кількість виникнень хвилі у задану одиницю часу. Аналогові сигнали також використовуються модеми, які двійковий нуль перетворюють у сигнал низької частоти, а одиницю - високої частоти.

Комп'ютери підключаються до мережі через вузли комутації. Вузли комутації з'єднуються між собою канали зв'язку. Вузли комутації разом з каналами зв'язку утворюють середовище передачі даних. Комп'ютери, підключені до мережі, у літературі називають вузлами, абонентськими пунктами чи робочими станціями. Комп'ютери, що виконують функції керування мережею чи надають які-небудь мережеві послуги, називаються серверами. Комп'ютери, що користуються послугами серверів, називаються клієнтами.

Кожен комп'ютер, підключений до мережі, має ім'я (адресу). Комп'ютерні мережі можуть обмінюватися між собою інформацією у вигляді повідомлень. Природа цих повідомлень може бути різна (лист, програма, книга і т.д.). У загальному випадку повідомлення по шляху до абонента-одержувача проходить декілька вузлів комутації. Кожний з них, аналізуючи адресу одержувача в повідомленні і володіючи інформацією про конфігурацією мережі, вибирає канал зв'язку для наступного пересилання повідомлення. Таким чином, повідомлення “подорожує ” по мережі, поки не досягає абонента-одержувача.[8]

Для підключення до мережі комп'ютери повинні мати:

· апаратні засоби, що з'єднують комп'ютери із середовищем передачі даних;

· мережеве програмне забезпечення, за допомогою якого здійснюється доступ до послуг мережі.

У світі існують тисячі різноманітних комп'ютерних мереж. Найбільш істотними ознаками, що визначають тип мережі, є ступінь територіального розосередження, топологія і застосовані методи комутації.

По ступеню розосередження комп'ютерні мережі поділяються на локальні, регіональні і глобальні.

1.1 Топологія мереж

Топологія мережі - це її геометрична форма або фізичне розташування комп'ютерів по відношенню один до одного. Існують такі типи топологій: зірка, кільце, шина, дерево, комбінована.

Мережа у вигляді зірки містить центральний вузол комутації, до якого посилаються всі повідомлення з вузлів.

Мережа у вигляді кільця має замкнений канал передачі даних в одному напрямку. У кільцевій топології вузли, з'єднуючись послідовно один з одним, утворюють кільце. Дані по мережі передаються від вузла до вузла. Передача інформації з кільця здійснюється тільки в одному напрямку, наприклад, по годинній стрілці. Така мережа проста в керуванні, однак її надійність цілком визначається надійністю центрального вузла.

У мережі з деревоподібною чи ієрархічною топологією кожен вузол зв'язаний з одним вищестоячим керуючим вузлом і одним чи декількома нижчестоячими керованими вузлами. Назва топології зв'язана з тим, що вона нагадує дерево, гілки якого ростуть з кореня вниз до самого нижнього рівня. Топологія деревоподібної мережі найчастіше відображає ієрархічну організаційну структуру установи, у рамках якої вона створена. Така мережа приваблива з погляду простоти керування, розширюваності.

Інформація передається послідовно між адаптерами робочих станцій доти, доки не буде прийнята отримувачем.

Топологія “Шина” використовує як канал для передечі даних, коаксіальний кабель. Усі комп'ютери підєднуються безпосередньо до шини.

У мережі з топологією “Шина” дані передаються в обох напрямках одночасно.

У локальних мережах інформація передається на невелику відстань. Локальні мережі поєднують комп'ютери, що розташовані недалеко один від одного. Для передачі інформації використовуються високошвидкісний канал передачі даних, швидкість у якому приблизно така сама, як швидкість внутрішньої шини комп'ютера. Найбільш відомими типами локальних мереж є Ethernet і Token Ring.

Регіональні обчислювальні мережі розташовуються в межах визначеного територіального регіону (групи підприємств, міста, області і т.д.). Регіональні обчислювальні мережі мають багато спільного з ЛОМ, але вони по багатьох параметрах більш складні і комплексні. Підтримуючи великі відстані, вони можуть використовуватися для об'єднання декількох ЛОМ в інтегрованому мережеву систему.

Глобальні обчислювальні системи охоплюють територію держави чи декількох держав і видовжуються на сотні і тисячі кілометрів. Глобальні обчислювальні мережі часто з'єднують багато локальних і регіональних мереж. У порівнянні з локальними більшість глобальних мереж відрізняє повільна швидкість передачі і більш низька надійність. Найбільш відомою глобальною мережею є мережа Internet.[7]

1.2 Класифікація комп'ютерних мереж

За способом організації мережі поділяються на реальні та штучні.

Штучні мережі (псевдосеті) дозволяють зв'язувати комп'ютери разом через послідовні або паралельні порти і не потребують додаткових пристроях. Іноді зв'язок у такій мережі називають зв'язком по нуль-модему (не використовується модем). Саме з'єднання називають нуль-модемним. Штучні мережі використовуються, коли необхідно перекачати інформацію з одного комп'ютера на інший. MS-DOS і windows забезпечені спеціальними програмами для реалізації нуль-модемного з'єднання. [4]

Реальні мережі дозволяють зв'язувати комп'ютери за допомогою спеціальних пристроїв комутації і фізичної середовище передачі даних.

По територіальній поширеності мережі можуть бути локальними, глобальними, регіональними та міськими.

Локальна обчислювальна мережа (ЛОМ)-Local Area Networks (LAN) - це група (комунікаційна система) відносно невеликої кількості комп'ютерів, об'єднаних що використовується спільно середовищем передачі даних, розташованих на обмеженій за розмірами невелика площі в межах одного або декількох близько знаходяться будинків (звичайно в радіусі не більше 1 - 2 км )

З метою спільного використання ресурсів всіх комп'ютерів

Глобальна обчислювальна мережа (ГВС або WAN - World Area NetWork) - мережа, що з'єднує комп'ютери, віддалені географічно на великі відстані один від одного. Відрізняється від локальної мережі більш протяжними комунікаціями (супутниковими, кабельними та ін.) Глобальна мережа об'єднує локальні мережі.

Міська мережа (MAN - Metropolitan Area NetWork) - мережа, яка обслуговує інформаційні потреби великого міста. [6]

Регіональні - розташовані на території міста чи області.

Так само, останнім часом фахівці виділяють такий вид мережі, як банківська, яка являє собою окремий випадок корпоративної мережі великої компанії. Очевидно, що специфіка банківської діяльності висуває жорсткі вимоги до систем захисту інформації в комп'ютерних мережах банку. Не менш важливу роль при побудові корпоративної мережі грає необхідність забезпечення безвідмовної і безперебійної роботи, оскільки навіть короткочасний збій у її роботі може призвести до гігантських збитків.

По приналежності розрізняють відомчі і державні мережі. Відомчі належать однієї організації і розташовуються на її території.

Державні мережі - мережі, використовувані в державних структурах.

За швидкістю передачі інформації комп'ютерні мережі поділяються на низько-, середньо-і високошвидкісні.

низькошвидкісні (до 10 Мбіт / с),

середньошвидкісні (до 100 Мбіт / с),

високошвидкісні (понад 100 Мбіт / с); [1]

У залежності від призначення і технічних рішень мережі можуть мати різні конфігурації (або, як ще кажуть, архітектуру, або топологію).

У кільцевій топології інформація передається по замкненому каналу. Кожен абонент безпосередньо пов'язаний з двома найближчими сусідами, хоча в принципі здатний зв'язатися з будь-яким абонентом мережі.

У зіркоподібною (радіальної) у центрі знаходиться центральний керуючий комп'ютер, послідовно зв'язується з абонентами і зв'язує їх один з одним.

У шинної конфігурації комп'ютери підключені до загального для них каналу (шини), через який можуть обмінюватися повідомленнями.

У деревоподібної - існує «головний» комп'ютер, якому підпорядковані комп'ютери наступного рівня, і т.д.

Крім того, можливі конфігурації без виразного характеру зв'язків; межею є повнозв'язна конфігурація, коли кожен комп'ютер в мережі безпосередньо пов'язаний з будь-яким іншим комп'ютером.

З точки зору організації взаємодії комп'ютерів, мережі поділяють на однорангові (Peer-to-Peer Network) і з виділеним сервером (Dedicated Server Network).

Всі комп'ютери тимчасової мережі рівноправні. Будь-який користувач мережі може отримати доступ до даних, що зберігаються на будь-якому комп'ютері.

Однорангові мережі можуть бути організовані за допомогою таких операційних систем, як LANtastic, windows'3 .11, Novell Netware Lite. Зазначені програми працюють як з DOS, так і зWindows. Однорангові мережі можуть бути організовані також на базі всіх сучасних 32-розрядних операційних систем - Windows 9x \ ME \ 2k, Windows NT workstation версії, OS / 2) та деяких інших.

Переваги однорангових мереж:

1) найбільш прості в установці і експлуатації.

2) операційні системи DOS і Windows володіють усіма необхідними функціями, що дозволяють будувати однорангову мережу. [10]

Недолік однорангових мереж в тому, що утруднено вирішення питань захисту інформації. Тому такий спосіб організації мережі використовується для мереж з невеликою кількістю комп'ютерів і там, де питання захисту даних не є принциповим.

У ієрархічної мережі при установці мережі заздалегідь виділяються один або кілька комп'ютерів, керуючих обміном даних по мережі і розподілом ресурсів. Такий комп'ютер називають сервером.

Будь-який комп'ютер, який має доступ до послуг сервера називають клієнтом мережі або робочою станцією.

Сервер в ієрархічних мережах - це постійне сховище поділюваних ресурсів. Сам сервер може бути клієнтом тільки сервера вищого рівня ієрархії. Тому ієрархічні мережі іноді називаються мережами з виділеним сервером.

Сервери звичайно являють собою високопродуктивні комп'ютери, можливо, з декількома паралельно працюючими процесорами, з вінчестерами великої місткості, з високошвидкісною мережевою картою (100 Мбіт / с і більше).

Ієрархічна модель мережі є найбільш кращою, тому що дозволяє створити найбільш стійку структуру мережі і більш раціонально розподілити ресурси.

Також гідністю ієрархічної мережі є більш високий рівень захисту даних.

До недоліків ієрархічної мережі, в порівнянні з одноранговими мережами, відносяться:

1) необхідність додаткової ОС для сервера.

2) більш висока складність установки і модернізації мережі.

3) Необхідність виділення окремого комп'ютера в якості сервера.

Розділ 2. Корпоративна мережа

Корпоративна мережа - це складний комплекс взаємозалежних і узгоджено функціонуючих програмних і апаратних компонентів, який забезпечує передачу інформації між різними віддаленими додатками й системами, що використовуються на підприємстві. Таким чином, корпоративна мережа - це мережа, що підтримує роботу підприємства, яке володіє даною мережею, і користувачами такої мережі можуть бути тільки співробітники конкретного підприємства.

Корпоративні мережі часто використовуються для:

· підтримки оперативних (щодня) ділових функцій, наприклад, ведення складського обліку, діловодство тощо;

· надання співробітникам компанії доступу до корпоративних документів, баз даних, друку необхідної інформації;

· ефективної підтримки внутрішньо-корпоративних інформаційних служб;

· органічного будування внутрішньої інформаційної структури у загальну мережу Іnternet (за необхідності). Головна перевага Іntranet - це можливість доступу до будь-якої інформації, додатку, програмного забезпечення (ПЗ) в одному і тому ж “вікні” за рахунок єдиного універсального інструментарію.

Це технології WAN/LAN, С1іеnt/Server, системи РС, UNІX, Аррlе тощо, але на єдиній концепції.

Іntranet дозволяє створювати Web-сайти відділів, груп фахівців та окремих спеціалістів для інтелектуального спілкування.

Відмінність Іntranet від LAN полягає у тому, що корпоративна мережа дозволяє вирішити проблему сумісності різних технологій і ПЗ різних фірм (наприклад, НР, ІВМ, SUN, Аррlе, Novell, Ваnуаn тощо, які використовуються для побудови LAN) на рівні одного об'єкта. Модель ля побудови LAN) на рівні одного об'єкта. Модель Іntranet - це універсальна надбудова над LAN. [3]

Сучасні Іntranet базуються на внутрішніх корпоративних Web-сервeрах, які доступні працівникам корпорації через будь-які мережі на основі протокола ТСР/ІР (LAN чи з'єднання Dіal-Up). Web-сервери дають різну інформацію через єдиний інтерфейс (Web-броузер) за допомогою зв'язків з корпоративними базами даних, файловими серверами і сховищами документів.

Web-броузер використовується для доступу до множини корпоративних Web-сторінок з гіпертекстовими зв'язками.

Переваги Іntranet перед платформою групових технологій groupware (наприклад, Lotus Notes, Novell Groupwіse): простота, менша вартість, відсутність необхідної спеціальної підготовки обслуговуючого персоналу, універсальність (тобто незалежність від конкретного розробника ПЗ), незалежність від ОС (за рахунок використання Web-броузера), відкритість архітектури.

Основні компоненти Іntranet: сервер системи; навігатор системи; гіпертекстові редактори; інструментарії для організації спільної роботи, обслуговування архівів, організації документообігу.

Kористовує URL (Unіform Resource Locator - уніфікований вказівник на ресурс). URL має таку інформацію для сервера:

· файлом є програма чи документ;

· якою мовою написаний файл-програма;

· які параметри передаються у файл-програму.

Для зв'язку системи з базою даних сервер використовує спеціальну програму перетворення формата бази даних у формати мови НТМL за допомогою шлюзового інтерфейса Web-СGІ (Соmmon Gateway Іnterface).

Крім універсального, використовуються і спеціалізовані сервери. Так, наприклад, усі основні виробники випустили власні Web-сервери, які можуть без СGІ звертатися до бази даних. Такі сервери ефективніше використовують можливості обладнання.[5]

Сервер системи має ще одну важливу функціональну особливість: він слідкує за правом (паролем) доступу до документів, тобто забезпечує простий і надійний контроль за діями користувачів, що підвищує безпеку і надійність Іntranet.

Навігатор системи (“павутини”), чи броузер. Підтримує інтерфейс користувача з системою, отримує з різних серверів документи з графікою, які представлені у форматі НТМL, і видає їх на екран чи принтер.

Навігатор дозволяє використовувати різні протоколи для зв'язку з серверами, наприклад, НТТР, FТР, NNТР, SМТР. З його допомогою легше посилати повідомлення е-mаіl, запускати програми для перегляду визначених документів різних форматів.

Гіпертекстові редактори чи НТМL-редактори. Використовуються для створення нових документів.

Вважається, що сервер, навігатор і редактор створюють ядро Web-технології, без якого неможливо побудувати справжню Іntranet.

Інструментарій узгодження Іntranet з вже існуючим програмним забезпеченням має такий вигляд.

Інструментарій для організації спільної роботи - це програми, які дозволяють створювати умови для спільної роботи службовців, організовувати дискусії сервер системи (наприклад, Web Сrossіng, ossіng, Wоrkgroup Web Forum, netThread).

Інструментарій обслуговування архівів використовується для пошуку інформації у великих базах даних корпорації, перетворення (за необхідності) форматів архівних документів у НТМL, створення каталогів документів і пошуку за ними.

Інструментарій організації документообігу використовується для ”дроблення” документообігу об'єкта за рахунок використання стандартних процедур обробки документів, які дозволяють користувачеві заповнювати тільки стандартні спеціальні форми, а весь подальший процес оформлення документа буде виконувати програма Іntranet. Наприклад, ІnterNotes Web Рublіsher, Ваsіs Dосument Маnаgеr, Іnfobase Web Рublіsher, Dуnа Web.

Можна виділити такі вимоги до корпоративної мережі :

· поєднує в структуровану і керовану замкнену систему всі інформаційні пристрої, що належать підприємству: окремі комп'ютери і локальні обчислювальні мережі (LAN), хост-сервери, робочі станції, телефони, факси, офісні АТС;

· забезпечує надійність функціонування та потужні системи захисту інформації; гарантує безвідмовну роботу системи як при помилках персоналу, так і у випадках спроби несанкціонованого доступу;

· забезпечує налагоджену систему зв'язку між відділеннями різного рівня (як з міськими, так і філіями в інших містах);

· у зв'язку із сучасними тенденціями розвитку послуг (наприклад, обслуговування за телефоном, цілодобові операції з акціями клієнтів) з'являється потреба у специфічних для підприємств телекомунікаційних рішеннях.

Структура корпоративної мережі в цілому відповідає узагальненій структурі телекомунікаційної мережі. Але є й відмінності, наприклад, назви структурних одиниць корпоративної мережі, як правило, відбивають організаційну структуру підприємства. Залежно від масштабів підприємства розрізняють: мережі відділів і робочих груп, мережі будинків і кампусів і мережі масштабу підприємства.

Мережа відділу створюється на основі будь-якої стандартної технології локальних мереж і охоплює всі приміщення, що належать відділу. Головне призначення такої мережі - поділ локальних ресурсів. Для такої мережі характерний один або максимум два типи операційних систем.

Мережа відділу може входити до складу мережі будинку або мережі кампусу, а може являти собою мережу віддаленого офісу підприємства. У цьому випадку мережа офісу підключається до магістралі корпоративної мережі підприємства за допомогою однієї з технологій широкомасштабних мереж (WAN).

Мережа будинку поєднує мережі відділів у межах одного будинку, а мережа кампусу - однієї території. Для побудови таких мереж також використовуються технології локальних мереж. Найчастіше мережа будинку будується як ієрархічна, із власною магістраллю, організованою на основі технології Gіgabіt Ethernet, до якої приєднуються мережі відділів, що використовують, наприклад, технологію Fast Ethernet.

Мережі масштабу підприємства відрізняються масштабністю й високим ступенем неоднорідності (різні типи комп'ютерів, декілька типів операційних систем, безліч різних додатків). І всі ці неоднорідні частини мережі повинні працювати як єдине ціле, надаючи користувачам простий і зручний доступ до всіх різноманітних ресурсів мережі.

Корпоративну мережу корисно розглядати як складну ієрархічну систему, що складається з декількох взаємодіючих рівнів. У основі системи, що представляє корпоративну мережу, лежить рівень комп'ютерів - центрів зберігання й обробки інформації, і транспортна підсистема, що забезпечує надійну передачу інформаційних пакетів між комп'ютерами.

В залежності від поставленого завдання і цілі, методи створення локальної мережі підприємства (корпоративної мережі) можуть бути різними. Найчастіше саме комбінація різних технологічних рішень дозволяє досягти оптимального рішення. У кожного із методів є свої переваги і недоліки. Наприклад, об'єднання офісних локальних мереж в єдину корпоративну мережу, може здійснюватися:

З використанням бездротових мереж передачі даних. Застосовується при побудові корпоративної мережі між робочими майданчиками, розташованими на невеликих відстанях;

З використанням Інтернету в якості транспортного середовища передачі даних, із застосуванням технології побудови VPN тунелів;

З використанням орендованих каналів передачі даних. Можлива побудова мережі із застосуванням технології побудови VPN тунелів або без.

Рис. 2.1 Об'єднання офісних мереж з використанням бездротового обладнання

Переваги:

Швидкість і простота розгортання локальної мережі;

Невисокі витрати на придбання обладнання;

Низька вартість експлуатації і відсутність абонентської плати;

Збереження інвестицій в локальну мережу при переїзді і зміні офісу.

Недоліки:

Бажана наявність «прямої видимості» між офісними майданчиками (у разі відсутності, необхідно проводити тестові випробування можливості підключення);

Зниження швидкості передачі даних зі збільшенням відстані.

Рис. 2.2 Використання Інтернету в якості транспортного середовища передачі даних, при побудові корпоративної мережі підприємства

Переваги:

Низька абонентська плата;

Простота реалізації.

Недоліки:

Невисока надійність;

Відсутність гарантованої швидкості передачі даних.

Рис. 2.3 Об'єднання локальних мереж підприємства в єдину корпоративну мережу на основі орендованих каналів передачі даних

Переваги:

Висока якість каналів передачі даних;

Високий рівень послуг і сервісів, що надаються провайдером;

Гарантована швидкість передачі даних. [1]

Розділ 3. Проблеми впровадження комп'ютерних мереж на підприємстві (на прикладі ТОВ «WED»)

Захист інформації на підприємстві грає велику роль для забезпечення стабільної роботи всього корпоративного підприємства та філій зокрема. Тож на підприємстві “WED” було вирішено покращити захист інформації новітніми технологіями.

3.1 Технічні засоби охорони об'єктів і захисту від витоку інформації

Одним з найважливіших частин захисту інформації в ТОВ «WED» є технічний захист інформації.

Витік інформації в комп'ютерних системах може бути допущений як випадково, так і навмисно, з використанням технічних засобів знімання інформації.

Засоби протидії випадкового витоку інформації, причиною якої може бути програмно-апаратний збій або людський фактор, можуть бути розділені на наступні основні функціональні групи: дублювання інформації, підвищення надійності комп'ютерних систем, створення відмовостійких комп'ютерних систем, оптимізація взаємодії людини і комп'ютерної системи, мінімізація збитків від аварій і стихійних лих (в тому числі, за рахунок створення розподілених комп'ютерних систем), блокування помилкових операцій користувачів.

Найбільший інтерес представляє навмисна зміна інформації, також відоме як промислове (технічний) шпигунство.

Під час захисту інформації в комп'ютерних системах (КС) від традиційного шпигунства і диверсій використовуються ті ж засоби і методи захисту, що і для захисту інших об'єктів, на яких не використовуються КС. Для захисту об'єктів КС від загроз даного класу повинні бути вирішені наступні завдання:

* створення системи охорони об'єкта;

* організація робіт з конфіденційними інформаційними ресурсами на об'єкті КС;

* протидія спостереження;

* протидія підслуховування;

* захист від злочинних дій персоналу.

Дослідження практики функціонування систем обробки даних і комп'ютерних мереж показали, що існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах:

- перехоплення електронних випромінювань;

- примусово електромагнітне опромінення (підсвічування) ліній зв'язку;

- застосування «підслуховуючи» пристроїв;

- дистанційне фотографування;

- перехоплення акустичних хвильових випромінювань;

- розкрадання носіїв інформації і виробничих відходів систем обробки даних;

- зчитування інформації з масивів інших користувачів; o читання залишкової інформації в апаратних засобах;

- копіювання носіїв інформації і файлів з подоланням заходів захисту;

- модифікація програмного забезпечення шляхом виключення або додавання нових функцій;

- використання недоліків операційних систем і прикладних програмних засобів;

- незаконне підключення до апаратури та ліній зв'язку, в тому числі в якості активного ретранслятора;

- зловмисний вивід з ладу механізмів захисту;

- маскування під зареєстрованого користувача і присвоєння собі його повноважень;

- введення нових користувачів;

- впровадження комп'ютерних вірусів.

Саме ці проблеми потребують негайного вирішення в підприємстві “WED”.

3.2 Ідентифікація і встановлення автентичності суб'єктів і об'єктів

Для того, щоб встановити достовірність суб'єктів і об'єктів системи у підприємстві “WED”, всі суб'єкти і об'єкти, зареєстровані в системі, повинні мати унікальні імена - ідентифікатори.

Ідентифікація суб'єкта (об'єкта) являє собою привласнення цього суб'єкту (об'єкту) унікального імені (ідентифікатора). Ідентифікація дозволяє суб'єкту (користувачеві, процесу, чинному від імені певного користувача, чи іншого апаратно-програмного компоненту) назвати себе (повідомити своє ім'я).

Коли який-небудь суб'єкт звертається до ресурсів системи, необхідно встановити його автентичність, упізнати його. Процес встановлення автентичності в зарубіжній літературі називається "авторизація".

Встановлення достовірності суб'єкта (об'єкта) полягає у підтвердженні того, що звернувся суб'єкт (викликається об'єкт) є саме тим, якому дозволено брати участь у даному процесі (виконувати дані дії). Встановлення автентичності та ідентифікації працівників підприємства є другочерговим кроком після впровадження технічних засобів безпеки.

3.2.1 Захист паролями

Пароль - це сукупність символів, що визначає об'єкт (суб'єкта). При виборі паролю виникає питання про його розмірі, стійкості до несанкціонованого підбору, способи його використання. Природно, чим більше довжина пароля, тим більшу безпеку буде забезпечувати система, бо потребуватиме великих зусиль для його відгадування. При цьому вибір довжини пароля в значній мірі визначається розвитком технічних засобів, їх елементною базою і швидкодією. Високий рівень безпеки досягається в разі поділу пароля на дві частини: одну-легко запам'ятовується людиною, і другу, яка містить кількість знаків, що визначається вимогами до захисту і можливостями технічної реалізації системи. Ця частина поміщається на спеціальний фізичний носій - картка, що встановлюється користувачем у спеціальний зчитувальний пристрій.

Пароль може використовуватися для ідентифікації та встановлення автентичності терміналу, з якого входить в систему користувач, а також для зворотного встановлення автентичності комп'ютера по відношенню до користувача.

З огляду на важливість пароля як засобу підвищення безпеки інформації, слід дотримуватися деякі запобіжні заходи, в тому числі:

* не зберігати паролі в обчислювальній системі в незашифрованому вигляді;

* не друкувати й не відображати паролі в явному вигляді на терміналі користувача;

* не використовувати в якості пароля своє ім'я або імена родичів, а також особисту інформацію (дата народження, номер домашнього чи службового телефону, назва вулиці та ін.);

* не використовувати реальні слова з енциклопедії або тлумачного словника;

* вибирати довгі паролі;

* використовувати суміш символів верхнього та нижнього регістрів клавіатури;

* використовувати комбінації з двох простих слів, з'єднаних спеціальними символами;

* придумувати нові слова (абсурдні або навіть маревного змісту);

* частіше змінювати пароль.

При встановлені цих правил для працівників підприємства “WED” захист інформації буде збільшений та завадить несанкціонованому допуску до інформації.

Для ідентифікації користувачів можуть застосовуватися складні в плані технічної реалізації системи, що забезпечують визначення автентичності користувача на основі аналізу його індивідуальних параметрів: відбитків пальців, малюнка ліній руки, райдужної оболонки очей, тембру голосу та ін.

Широке розповсюдження знайшли фізичні методи ідентифікації носіїв кодів паролів. Такими носіями є перепустки в контрольно-пропускних системах; пластикові картки з ім'ям власника, його кодом, підписом; пластикові картки з магнітною смугою; пластикові карти з вбудованою мікросхемою (smart-card); карти оптичної пам'яті та ін.

3.2.2 Електронний підпис

Одне з новітніх напрямків щодо забезпечення безпеки інформації - встановлення достовірності документів на основі електронного цифрового підпису Електронний цифровий підпис являє собою спосіб шифрування з допомогою криптографічного перетворення і є паролем, залежних від відправника. Для корпоративного підприємства “WED” електронний підпис є значною складовою системи захисту інформації.

3.2.3 Резервне копіювання інформації

ТОВ «WED» зберігає важливу для себе інформацію в електронному вигляді, будь то бухгалтерські бази даних, бази даних клієнтів або архіви електронного листування, технічна й організаційна документація. У будь-якому випадку, втрата, яка зберігається в електронному вигляді інформації з причини технічного збою, людської помилки або стихійного бізнесу підчас несе для компанії збитки.

Резервне копіювання можна виконувати вручну, для цього виділяється людина, яка буде регулярно проводити копіювання важливої інформації з комп'ютерів компанії на змінні носії (CD або DVD-диски, USB-жорсткий диск і т.п.), спосіб досить простий, але не найдешевший , а також не дуже зручний, тому що не дозволяє робити резервні копії досить часто. Крім того такий підхід буде вимагати значних часових витрат на відновлення, знову таки - в ручному режимі. Крім того ручне копіювання інформації може виявитися просто незастосовним наприклад при частому оновленні інформації, великій кількості комп'ютерів або при видаленні їх один від одного на значні відстані. Самою ж головною проблемою ручного копіювання виявляється як правило людський фактор, так як завжди залишається ймовірність що чергова процедура копіювання буде пропущена через забудькуватість, або зайнятості відповідального фахівця.

Для організації безперервного резервування особливо важливої ділової інформації в компаніях застосовуються спеціалізовані системи резервного копіювання, що представляють з себе спеціалізоване програмне забезпечення і засоби зберігання інформації. Перелік можливостей, пропонованих такими системами:

- Створення безперервно обновлюваною копії інформації.

- Створення копій всіх файлів, що зберігаються на великому числі комп'ютерів.

- Можливість пошуку і вибіркового відновлення окремих випадково видалених файлів з будь-якого комп'ютера, підключеного до системи.

- Організація «паралельного» сховища інформації, повністю ідентичного основному, але географічно віддаленого від нього.

У цьому випадку при виході з ладу основного сховища інформації його роботу на себе бере резервне, практично без розривів в обслуговуванні клієнтів.

Зберігання резервних копій не тільки поточної версії файлу, але і всіх попередніх, що дозволяє при необхідності скасувати зроблені виправлення просто відновити стару версію файлу.

Всі перераховані можливості дозволяють скоротити ризики втрати важливої інформації, а також зберегти бізнес і забезпечити безперервність роботи у разі технічних поломок, аварій чи стихійних лих. Саме значимість загрози втрати інформації привела до широкого поширення і великої різноманітності існуючих систем резервного копіювання, які дозволяють вирішувати завдання як окремих користувачів, або маленьких організацій, так і великих підприємств чи транснаціональних компаній.

3.2.4 Вибір та встановлення антивіруса і firewall

Одним із найважливіших пунктів захисті інформації є захист від вірусів. Для цього у кожному персональному комп'ютері слід встановити антівірус та firewall. Але велика кількість програмного забезпечення слабо працездатна, і що б вибрати потрібний продукт слід провести спеціальний аналіз. Для цього складаємо список з 17 антивірусних програм та їх ціною на один персональний комп'ютер:

1.Avast! Proffesional Edition 4.8 - 39.95 $

2. AVG Anti-Virus 8.0 - безкоштовний

3. AVIRA AntiVir Premium 8.2 - $ 19.95

4. BitDefender Anti-Virus 2009 - $ 24.95

5. Command Anti-Malware 5.0.8 - $ 39.95

6. eScan Anti-Virus 10.0 - 25 $

7. ESET NOD32 Antivirus 3.0 - 39 $

8. F-Secure Anti-Virus 2009 - $ 65,90 *

9. G DATA Antivirus 2009 - $ 26.95

10. Kaspersky Antivirus 2009 - $ 39.95

11. Kingsoft Antivirus 2009 (Internet Security 9) - $ 29.95

12. McAfee VirusScan Plus 2009 - $ 39.99

13. Microsoft Live OneCare 2.5 - $ 49.95 *

14. Norman Antivirus & Anti-Spyware 7.10 - $ 49.95

15. Sophos Anti-Virus 7.6.4 -?

16. Symantec Norton Antivirus 2009 - $ 34.99

17. Trustport Antivirus 2.8 - $ 29.95

*Ціни вказані для річної ліцензії на 1 комп'ютер

** Всі продукти були оновлені до 9 лют. 2009

Головним результатом роботи антивірусу є відсоток виявлення шкідливих програм. В табл. 3.1. представлені 5 найкращих антивірусів та їх відсоток виявлення шкідливих об'єктів.

Таблиця 3.1 - Антивіруси та їх відсоток виявлення шкідливих об'єктів

Назва програмного продукту

Відсоток виявлення шкідливих об'єктів.

1

G DATA

99.8%

2

AVIRA

99.7%

3

McAfee

99.1%

4

Symantec

98.7%

5

Avast

98.2%

Тож для безпечної роботи комп'ютерів на підприємстві «WED» слід вибирати програмне забезпечення з першої п'ятірки програм.

3.2.5 Впровадження криптографічного захисту інформації

Криптографічне перетворення - один з найбільш ефективних методів та різко підвищують безпеку на підприємстві у :

- передачі даних в комп'ютерних мережах;

- даних, що зберігаються у віддалених пристроях пам'яті;

- інформації при обміні між віддаленими об'єктами.

Захист інформації методом криптографічного перетворення полягає у приведенні її до неявному увазі шляхом перетворення складових частин інформації (букв, цифр, складів, слів) за допомогою спеціальних алгоритмів яких апаратних засобів і кодів ключів. Ключ - це змінна частина криптографічної системи, що зберігається в таємниці і визначальна, яке шифрувальної перетворення з можливих виконується в даному випадку.

Для перетворення (шифрування) використовується деякий алгоритм або пристрій, що реалізує заданий алгоритм, які можуть бути відомі широкому колу осіб. Саме ж управління процесом шифрування здійснюється за допомогою періодично змінюваного коду ключа, що забезпечує оригінальне представлення інформації при використанні одного і того ж алгоритму або пристрою. Знання ключа дозволяє відносно швидко, просто і надійно розшифрувати дані.

Однак без знання ключа ця процедура може виявитися практично нездійсненною навіть при використанні комп'ютера.

“WED” планує використовувати кілька методів захисних перетворень, які можна підрозділити на чотири основні групи: перестановки, заміни (підстановки), адитивні і комбіновані методи.

Для методів перестановки і заміни (підстановки) характерна коротка довжина ключа, а надійність захисту визначається складністю алгоритмів перетворення і, навпаки, для адитивних методів характерні прості алгоритми і довгі ключі.

Названі чотири методи криптографічного перетворення відносяться до методів симетричного шифрування, тобто один і той же ключ використовується і для шифрування, і для дешифрування. У методах несиметричного шифрування для шифрування застосовується один ключ, званий відкритим, а для дешифрування другий - закритий.

Основними методами криптографічного перетворення вважаються методи перестановки і метод заміни. Суть першого методу полягає в розбитті початкового тексту на блоки, а потім записи цих блоків і читанні шифрованого тексту за різними шляхами геометричній фігури, наприклад запис вихідного тексту по рядках матриці, а читання - за її стовпцями.

Шифрування методом заміни полягає в тому, що символи вихідного тексту (блоку), записані в одному алфавіті, замінюються символами іншого алфавіту відповідно до прийнятого ключем перетворення.

Оскільки в корпоративному підприємстві ТОВ «WED» спостерігається зростання використання мережі Інтернет та мережі, як засіб передачі даних то проблема передачі інформації стає ще більш важливою. При цьому першорядну важливість набуває рішення наступних трьох основних завдань:

- забезпечення конфіденційності інформації, що передається;

- забезпечення цілісності інформації;

- забезпечення авторства електронних документів.

Для вирішення цих завдань виникає необхідність впровадження криптографічних методів захисту інформації, як найбільш надійних і науково обґрунтованих. Останні десятиліття найбільшу популярність набуває «Інфраструктура відкритих ключів» (Public Key Infrastructure, PKI). Дана інфраструктура являє собою інтегрований набір служб та засобів адміністрування для створення і розгортання додатків, які застосовують шифрування з відкритим ключем, а також для управління ними. На підставі цих методів захисту інформації, реалізованих в службі Microsoft Certification Authority, яка в свою чергу входить в стандартну поставку Microsoft Windows 2000 Server, компанія «крипто-Про» розробила програмний комплекс «Засвідчувальний Центр», який доповнює базові компоненти служби сертифікатів необхідними функціональними можливостями для відповідності потребам прикладної системи і чинному законодавству. Тож при введені програмного забезпечення «засвідчувального центру» в ТОВ “WED” ми будемо мати:

- виконання процедури генерації особистих відкритих ключів на робочому місці користувача;

- формування запитів на сертифікати відкритого ключа на робочому місці користувача;

- виконання процедури реєстрації електронних запитів від користувачів на сертифікати відкритих ключів у центрі реєстрації;

- формування електронних сертифікатів відкритих ключів користувачів відповідно до рекомендацій Х.5095 версії 3 та RFC 2459, що дозволяють за допомогою криптографічних методів (електронно-цифровий підпис, ЕЦП)

- централізовано завіряти відповідність відкритого ключа та атрибутів певному користувачеві;

- унікальність відкритих ключів користувачів в реєстрі сертифікатів відкритих ключів сертифіката ключа;

- висновок електронних сертифікатів відкритих ключів на паперовий носій;

анулювання (відкликання) сертифікатів відкритих ключів користувачів;

- формування і доставку зареєстрованим користувачам списку відкликаних сертифікатів відкритих ключів користувачів.

3.3 Впровадження проекту захисту інформації на підприємстві ТОВ “WED”

Проект впровадження захисту інформації на підприємстві ділиться на підетапи для якіснішого та швидкого втілення проекту. В першому етапі «Планування задач» встановлюємо усі данні, дату, ціну кожного з етапів. Саме на цьому етапі виявляється, що більшість етапів можливо розробляти паралельно, що зменшує час на впровадження проекту май же в двічі. Загалом проект триває 37 дні та розподілений на 7 основних етапів:

I. Планування задач

II. Встановлення технічних засобів безпеки на підприємстві

2.1 Встановлення сигналізації

2.2 Встановлення зал дверей та якісних вікон

2.3 Встановлення систем безперервного живлення

2.4 Встановлення захистів корпусів ПК та серверів.

III. Встановлення паролів

3.1 Занесення паролів до БД

3.2 Введення паролів до системи керування

3.3 Підтвердження службовцями паролів та їх перевірка.

IV. Встановлення електронного підпису.

4.1 Розробка системи електронного підпису.

4.2 Підтвердження службовцями електронного підпису

V. Розробка систем резервного копіювання.

5.1 Встановлення системи резервного копіювання

5.2 Резервне копіювання БД

5.3 Резервне копіювання інформації в бух. відділі.

VI. Встановлення антивірусних програм.

6.1 Вибір антивірусного програмного забезпечення

6.2 Установка антивірусного програмного забезпечення

6.3 Вибір та установка фаєрволів

VII. Розробка криптографічного захисту інформації.

7.1 Аналіз роботи всіх підрозділів та відділів.

7.2 Аналіз документів.

7.3 Вибір та встановлення програмного забезпечення криптографічного захисту.

7.4 Використання програмного забезпечення для шифрування інформації.

Висновки

Корпоративна мережа - це складна система, що включає тисячі найрізноманітніших компонентів: комп'ютери різних типів, починаючи з настільних і закінчуючи мейнфремами, системне і прикладне програмне забезпечення, мережні адаптери, концентратори, комутатори і маршрутизатори, кабельну систему. Основна задача полягає в тому, щоб ця громіздка і дуже дорога система якнайкраще справлялася з обробкою потоків інформації, що циркулюють між співробітниками підприємства і дозволяла приймати їм своєчасні і раціональні рішення, що забезпечують успішну підприємства у твердій конкурентній боротьбі. Популярність Internet робить величезний вплив на корпоративні мережі підприємств. Internet поступово стає загальносвітовою мережею інтерактивної взаємодії людей, а також починає все більше і більше використовуватися не тільки для поширення інформації, у тому числі і рекламної, але і для здійснення ділових операцій - контакти з покупцями і клієнтами, покупки товарів і послуг, переміщення фінансових активів і т.п. Це докорінно змінює для багатьох підприємств саму основу ведення бізнесу, тому що з'являються мільйони потенційних покупців, яких потрібно постачати рекламною інформацією, тисячі потенційних клієнтів, яким потрібно надавати додаткову інформацію і вступати в активний діалог через Internet, і, нарешті, сотні покупців, з якими потрібно робити електронні угоди.

Сюди потрібно додати й обмін інформацією з партнерами по бізнесу. Зміни схеми ведення бізнесу змінюють і вимоги, пропоновані до корпоративної мережі. Старе правило, при якому 80% трафіку є внутрішнім і тільки 20% йде зовні, зараз не відображає істинного положення. Все більше і більше інформації виходить назовні та входить ззовні внутрішньої мережі. Інтенсивне звертання до Web-сайтів зовнішніх організацій і інших підрозділів підприємства різко підвищило частку зовнішнього трафіку і, відповідно, підвищило навантаження на маршрутизатори і міжмережні екрани (firewalls) корпоративної мережі.

Іншим прикладом впливу Internet на бізнеси-процеси може служити необхідність аутентифікації й авторизації величезного числа клієнтів, що звертаються за інформацією на сервери підприємства ззовні.

Вплив Internet на корпоративну мережу - це тільки один, хоча і яскравий, приклад постійних змін, що переживає технологія автоматизованої обробки інформації на сучасному підприємстві, що бажає не відстати від конкурентів. Постійно з'являються технічні, технологічні й організаційні новинки, які необхідно використовувати в корпоративній мережі для підтримки її в стані, що відповідає вимогам часу. Без внесення змін корпоративна мережа швидко морально застаріє і не зможе працювати так, щоб підприємство змогло успішно витримувати тверду конкурентну боротьбу на ринку. Час життя нових технологій в корпоративній мережі складає від 3-4 до 5-6 років, після чого вони застарівають і вже не відповідають новим вимогам.

Як же вийти з такої ситуації, коли кожна зміна технологій потребує величезних витрат для підприємства. Відповідь проста - потрібно постійно стежити за основними тенденціями розвитку світу мережних інфомаційних технологій і постійно вносити в мережу (у програми, сервіси, апаратуру) такі зміни, що дозволили б мережі плавно відпрацьовувати кожен різкий поворот. Тобто потрібно правильно бачити стратегічний напрямок розвитку вашої корпоративної мережі, постійно корелювати його з напрямком розвитку всього мережевого світу і тоді менше шансів завести корпоративну мережу в такий тупик, відкіля немає іншого виходу, крім повної перебудови мережі. Принаймні, не можна вкладати великі гроші і сили в рішення, у майбутності яких є великі сумніви.

Наприклад, дуже ризиковано будувати сьогодні нову мережу винятково на мережній операційній системі Novell NetWare, яка переживає зараз кризу (звичайно якщо у вас існують сервери на цій операційній системі, то доцільно нові сервери теж будувати на основі цієї операційної системи).

Але побудова нової мережі за рахунок покупки декількох десятків копій InternetWare важко назвати стратегічно вірним рішенням, оскільки Windows ХР, Uniх та Linux зараз дають набагато більше гарантій щодо своєї життєздатності та безпеки даних.

Типовою помилкою менеджерів різної ланки є питання: скільки це коштує (планування і побудова мережі)? Це абсолютно помилкове міркування. Типовим правильним питанням є: наскільки те чи інше рішення (нова мережа, нові технології чи нові продукти) дозволять досягти нових успіхів у продажу товарів та послуг на ринку, або наскільки нові технології дозволять збільшити прибуток компанії та досягти переваги над конкурентами.

По мірі розвитку компанії у керівництва обов'язково виникають питання: створення максимально гнучкої та ефективної системи управління підприємством, офісними майданчиками, створення єдиної системи документообігу, оперативного збору інформації та звітів зі складів і виробничих майданчиків, централізація інформаційно-фінансових потоків і т.д. Правильне вирішення цих питань дозволяє успішно керувати компанією в цілому, робить її гнучкою і забезпечує динамічний розвиток.

Світовий досвід великих компаній і корпорацій говорить про те, що таким рішенням є створення корпоративної мережі передачі даних.

Таке рішення може бути актуальним не тільки для великих фірм. Наявність у невеликих організацій територіально віддалених майданчиків автоматично ставить питання про побудову єдиної офісної мережі. Навіть, наприклад, наявність одного складу в організації, не включеного в єдину корпоративну мережу, робить роботу підприємства менш ефективною. А зведення в єдину інформаційну мережу даних роботи менеджерів з різних майданчиків робить роботу більш оперативною, дозволяє рівномірно розподілити навантаження між об'єднаними офісами.

...

Подобные документы

  • Автоматизовані системи тестування як частина навчального процесу. Комп'ютерні тести у навчанні та вимоги, що пред'являються до завдань. Структурна схема створення систем тестування. Редактор для створення електронних тестів EasyQuizzy та Easy Test.

    курсовая работа [443,8 K], добавлен 11.03.2015

  • Етапи розробки математичної моделі ідентифікації параметрів в системі електроприводу. Опис приводу передатними функціями незмінної частини і регулятора. Аналіз роботи приводу з підсистемою ідентифікації та без неї. Синтез алгоритму регулятора швидкості.

    курсовая работа [557,5 K], добавлен 30.03.2011

  • Огляд лічильників та методів вимірювання витрати рідини. Закон електромагнітної індукції М. Фарадея. Метрологічні характеристики лічильника. Можливості застосування комп’ютерного моделювання при проектуванні вимірювального приладу електромагнітного типу.

    курсовая работа [4,4 M], добавлен 15.01.2015

  • Огляд особливостей інформаційних процесів на підприємствах. Аналіз проблем впровадження сучасних технологій у сферу гуманітарних досліджень, освіти, створення кафедри гуманітарних проблем інформатики, навчально-методичного забезпечення освітніх програм.

    реферат [19,7 K], добавлен 13.05.2011

  • Розрахунок компаратора напруг, генератора прямокутних імпульсів, лінійних фотоприймачів, похибок вимірювання моменту інерції, кутової швидкості для розробки комп'ютеризованої обчислювальної системи параметрів електричних машин з газомагнітним підвісом.

    дипломная работа [652,4 K], добавлен 07.02.2010

  • Призначення та принцип дії системи каналізаційних стоків. Основні елементи каналізації населеного пункту, їх схеми та різновиди. Структура та види зовнішніх каналізаційних мереж. Перетин самопливних трубопроводів каналізаційних мереж з перешкодами.

    курсовая работа [2,8 M], добавлен 26.09.2009

  • Класифікація техніки по різним параметрам. Життєвий цикл виробу (системи). Системи забезпечення процесу створення об'єктів. Експлуатація складних об'єктів з автоматизованими системами діагностування. Способи обслуговування й ремонту складної техніки.

    курсовая работа [53,9 K], добавлен 28.03.2011

  • Аналіз організації і технології ремонту електроустаткування електростанцій і електричних мереж. Технічні характеристики вимикача ВМК-110. Технологічна послідовність розбирання та збирання гасильної камери. Охорона праці при ремонті масляних вимикачів.

    курсовая работа [1,5 M], добавлен 20.12.2015

  • Аналіз вихідної групи об'єктів та побудова структурно-технологічної схеми гнучкої виробничої системи. Склад устаткування для транспортування об'єктів виробництва: стелаж для нагромадження, позиції завантаження та контролю, автономний транспортний модуль.

    курсовая работа [599,0 K], добавлен 07.01.2015

  • Принцип дії та порядок роботи стандарту частоти Ч1-50, частотного компаратора Ч7-12, синтезатора частоти Ч6-31, вольтметра В3-41 та частотоміра Ч3-34. Аналіз методики метрологічної перевірки частотомірів, який виявився придатним для застосування.

    лабораторная работа [335,2 K], добавлен 27.12.2012

  • Розробка пристрою для виміру та реєстрації кутів нахилу та прискорень рухомих об'єктів. Побудова та опис роботи функціональної та принципової схеми акселерометра. Розрахунок частоти зрізу, значень добротності і опору та порядку фільтра низької частоти.

    курсовая работа [1,5 M], добавлен 31.07.2010

  • Впровадження інформаційних технологій у процес технічного обслуговування виробництва. Аналіз показників та їх організаційно-економічна та фінансова характеристика. Використання нових форм автоматизації та механізації складських приміщень на підприємстві.

    курсовая работа [119,8 K], добавлен 17.03.2015

  • Принцип дії системи автоматичного регулювання температури в печі, її поведінка при зміні задаючої і збурюючої величин. Структурна схема, передаточні функції, динаміка та статика. Моделювання перехідних процесів за допомогою комп’ютерної програми SIAM.

    курсовая работа [1,0 M], добавлен 11.10.2009

  • Вивчення структури, організації і виробничої діяльності Інституту проблем математичних машин і систем. Акредитація інституту, його апаратне та програмне забезпечення. Рекомендації для роботи інформаційної системи. Переклад англійської статті на російську.

    отчет по практике [569,0 K], добавлен 16.03.2015

  • Особливості об’єктів автоматизації харчової промисловості. Принципова технологічна схема барабанного котла. Характеристика бурякоцукрового заводу, стадії виробництво цукру. Технологічна схема тракту подачі буряка та відділення очищення дифузійного соку.

    курсовая работа [4,6 M], добавлен 04.04.2012

  • Художнє конструювання побутових виробів. Утилітарні та естетичні властивості виробів, перелік ергономічних вимог. Принципи класифікації електротехнічних виробів, як об’єктів дизайну. Маркетинговий підхід до розробки та реалізації промислових виробів.

    курсовая работа [51,3 K], добавлен 26.05.2009

  • Система організації виробництва батону на ПАТ "Чернівецький хлібокомбінат". Схема організації праці на робочому місці. Економічні показники автоматизації технологічного процесу. Місця встановлення первинних і вторинних приладів. Опис роботи конвеєру.

    отчет по практике [184,1 K], добавлен 01.11.2014

  • Аналіз існуючих технологій виробництва капсульованої продукції. Оцінка рівня сучасних технологій застосування рослинних твердих жирів у виробництві борошняних кулінарних виробів. Перспективи розвитку технології капсульованої жировмісної продукції.

    курсовая работа [133,7 K], добавлен 01.12.2015

  • Сатураторний метод одержання сульфату амонію як найбільш перспективний для коксохімічних заводів. Опис технологічної схеми, конструктивні розрахунки апаратів. Вибір основного технологічного і допоміжного обладнання. Комп’ютеризація параметрів сатуратора.

    дипломная работа [462,9 K], добавлен 05.10.2012

  • Зміст і завдання сертифікації продукції, систем якості, послуг. Застосування стандартів у технічних регламентах та інших нормативно-правових актах. Порядок впровадження стандартів, державний нагляд за їх додержанням. Міжнародні організації стандартизації.

    курс лекций [516,7 K], добавлен 25.03.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.