- •Міністерство освіти і науки України
- •Перелік умовних позначень
- •1 Аналіз обєкта автоматизації та постановка
- •1.1 Характеристика підприємства
- •1.2 Організаційна структура підприємства кп "дпцк"
- •1.3 Постановка задачі
- •2 Розробка проекту локальної мережі навчального центру кп "дпцк"
- •2.1 Вибір типу управління мережею
- •2.2 Характеристика та вибір топології мережі
- •2.3 Вибір мережного стандарту для реалізації проекту
- •2.4 Структурна схема мережі
- •2.5 Розміщення робочих місць в приміщенні навчального центру
- •2.6 Вибір устаткування для проекту
- •2.6.1 Вибір серверів
- •2.6.2 Вибір конфігурації робочих станцій для навчального центру
- •2.6.3 Вибір комутаційного обладнання для навчального центру
- •2.6.4 Організація каналів зв’язку
- •2.6.5 Організація підключення до глобальної мережі Інтернет
- •100BaseT bsdu (цт) bsr spr(ат) sda
- •3 Програмне забезпечення кп "дпцк"
- •3.1 Вибір мережної ос
- •3.2 Вибір ос робочих станцій
- •4 Організація захисту інформації в лом кп "дпцк"
- •4.1 Загрози безпеки інформації
- •4.2 Засоби захисту інформації в лом
- •4.3 Вибір засобів захисту інформації в лом кп "дпцк"
- •5 Розрахунок надійності лом навчального центру кп "дпцк"
- •5.1 Основні характеристики надійності апаратних засобів обчислювальної техніки
- •5.2 Методика розрахунку надійності не відновлювальних виробів і систем
- •5.3Методика розрахунку надійності відновлювальних виробів і систем
- •5.4 Розрахунок надійності лом навчального центру кп "дпцк"
- •6 Техніко-економічне обґрунтування проекту мережі навчального центру кп "дпцк"
- •6.1 Визначення трудовитрат на побудову мережі
- •6.2 Розрахунок матеріальних витрат на побудову лом
- •6.3 Розрахунок економічного ефекту від впровадження комплексу технічних засобів лом кп "дпцк"
- •7 Охорона праці користувачів кп "дпцк"
- •7.1 Вступна частина
- •7.2 Шкідливі та небезпечні виробничі чинники при експлуатації локальної мережі навчального центру
- •7.3 Технічні, гігієнічні та організаційні заходи щодо зменшення рівня впливу небезпечних і шкідливих виробничих чинників
- •8 Організація Цивільної оборони на кп "дпцк"
- •8.1 Організаційна структура цивільної оборони підприємства кп "дпцк"
- •8.2 Права начальника цивільної оборони
- •Висновок
- •Список використаної літератури
3.2 Вибір ос робочих станцій
Для того щоб працювати в Linux потрібен великий досвід і знання. Тому, поки що Linux продовжує залишатися саме професійною операційною системою, малопридатною для масового користувача.
Таким чином, для робочих станцій навчального центру обирається найсучасна ОС – Windows 7, яка має шість редакцій, перелік яких приведен в таблиці 3.2.
Таблиця 3.2 – Перелік редакцій ОС Windows 7
Найменування |
Ціна, грн |
1) Starter |
- |
2) Home Basic |
1017 |
3) Home Premium |
1737 |
4) Professional |
2610 |
5) Enterprise |
Корпоративна версія, не для продажу |
6) Ultimate |
3240 |
Для використання в ЛОМ навчального центру обирається редакція "Professional", характеристика якої приведена в таблиці 3.3.
Таблиця 3.3 – Характеристика ОС Windows 7 Professional
Функцiя / Редакцiя |
Значення |
Продаж лише під OEM-ліцензіями |
Продаж уроздріб (обмежено) і по OEM-ліцензіях |
64-бiтна та 32-бiтна версiї |
Так |
Припинення пiдтримки |
14.01.2020 р. |
Швидка змiна користувача |
Так |
Зміна фонового малюнку стільниці |
Так |
Функцiя «Домашня група» (створення і приєднання до групи) |
Так |
Менеджер вікон робочого столу |
Так |
Центр мобільності |
Так |
Підтримка до 192 Гб пам'яті (для 64-бітних версій Windows 7) |
Так |
Продовження таблиці 3.3
Функцiя / Редакцiя |
Значення |
Iнтерфейс Aero Glass |
Так |
Multitouch і покращуване розпізнавання рукописного введення |
Так |
Додаткові ігри |
Так |
Windows Media Center |
Так |
EFS (система шифрування даних) |
Так |
Друк з врахуванням інформації про місце розташування |
Так |
Можливість виступати як хост-комп'ютер Віддаленого робочого столу |
Так |
Підключення до домена |
Так |
Емулятор Windows XP |
Так |
Можливість пониження версіі до Vista або XP |
Так |
AppLocker™ |
Ні |
BitLocker™ та BitLocker To Go™ |
Ні |
Branch Cache™ |
Ні |
DirectAccess |
Ні |
Підсистема для запуску Unix-застосунків |
Ні |
Багатомовне середовище для користувача |
Ні |
Завантаження з VHD (файлу-образу Microsoft Virtual PC) |
Ні |
4 Організація захисту інформації в лом кп "дпцк"
При зміні способу зберігання інформації з паперового вигляду на цифровий, з'явилося головне питання - як цю інформацію захистити, адже дуже велика кількість чинників впливає на збереження конфіденційних даних. Для того, щоб організувати безпечне зберігання даних, насамперед потрібно провести аналіз погроз, для правильного проектування схем інформаційної безпеки.