Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчет по стажировки).doc
Скачиваний:
7
Добавлен:
04.09.2019
Размер:
115.2 Кб
Скачать

2.1 Характеристика и структура локальной вычислительной сети

Иерархические топологии предполагают использование более чем одного уровня концентраторов. Каждый уровень выполняет отдельную сетевую функцию. На нижний ярус концентраторов возлагается задача обработки запросов на соединение между рабочими станциями и серверами. Ярусы более высоких уровней агрегируют низшие ярусы.

Топология локальной сети - иерархическая звезда.

Звездные топологии могут быть созданы путем иерархического объединения нескольких несложных сетей такой же архитектуры. Иерархические звезды могут состоять из единственного конфликтного домена или с помощью коммутаторов и мостов могут быть сегментированы на несколько конфликтных доменов. Топология иерархической звезды предполагает использование одного яруса концентраторов для обеспечения возможности соединения пользователей и сервера и второго яруса концентраторов, поддерживающих магистраль передачи данных.

Интернет - используется для обмена информацией между государственными органами (налоговые, пенсионные, судебные приставы), а также для получения налоговой отчетности от налогоплательщиков.

“В связи с тем, что информация является предметом собственности (государства, предприятия, коллектива, отдельного лица), то неизбежно возникает проблема угрозы безопасности этой информации, заключающейся в неконтролируемом ее распространении, в хищении, несанкционированном уничтожении, искажении, передаче, блокировании доступа к информации. Следовательно, возникает проблема защиты информации от утечки и несанкционированных воздействий на информацию и ее носители, а также других форм незаконного вмешательства в информационные ресурсы и информационные системы”.1

Для обеспечения безопасности информации используются различные меры: технические, организационные и правовые. К техническим мерам можно отнести защиту от НСД к компьютерной системе, резервирование важных компьютерных систем и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала и т.п. К правовым мерам относятся разработка норм и законов, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

2.2 Обоснование и выбор периферийных устройств

На предприятии в качестве компьютеров с рабочей станции используют Workstation PC. Компьютеры данного типа превосходят по своим возможностям Office PC и предназначены для критичных к ресурсам задач, требующих интенсивных вычислений (CAD/CAM, финансовые приложения, разработка программного обеспечения и т.п.).

  • принтеры - ксероксы

-HP LaserJet 1320

-Samsung SCX – 4200

-XEROX WorkCentre 420

- XEROX WorkCentre PE114e

- Canon FC 128

- XEROX Phaser 3500

  • рабочие станции

HP Compaq DX2400

Intel CoreTM 2 Duo E8400 3GHz

1 Гб

View Sonic VA703m

Kraftway Idea KC51

Intel Celeron 2.5 GHz

512MB

PROVIEW 700P

  • сканеры

-HP ScanJet 5590

-Metrologik MS1690

-HP Scanjet 765n

-HP Scanjet N6010