1. Архитектура и стратегия информационной безопасности Cisco


Обоснование выбора и состава оборудования



страница17/24
Дата24.04.2018
Размер1.89 Mb.
#83
Название файлаЧерновой вариант.doc
1   ...   13   14   15   16   17   18   19   20   ...   24
5.2 Обоснование выбора и состава оборудования
Сегодня рынок оборудования беспроводного доступа представлен огромным разнообразием производителей. При выборе любого производителя необходимо учитывать большое количество факторов, основными из которых являются: годность оборудования для осуществления этого проекта, применяемая технология, стоимость оборудования, совместимость с другим оборудованием. По сравнению с другими системами радио доступа преобладает продукция компании D-Link. В своем классе D-Link предлагает лучшие решения для беспроводных ЛВС:

1. Расширяемость;

2. Безопасность;

3. Продвинутые возможности;

4. Управление;

5. Масштабируемость;

6. Высокая скорость.

Решение D-Link создает отдельные полностью беспроводные сети. Таким образом, обеспечивается мобильность пользователей и увеличивается их продуктивность. Основой решения являются беспроводные продукты стандартов IEEE 802.11ас, служащие для организации связи в пределах здания. В состав данных продуктов входят антенны, точки радиодоступа, аксессуары и средства управления сетью.

Финансирование проекта будет осуществляться из собственных средств компании. Специалисты данной компании будут заниматься установкой и обслуживанием.

Для осуществления данного проекта необходимо будет использовать различное оборудование. Список и краткое описание использования оборудования с соответствующими стоимостными показателями приведены ниже.





Поделитесь с Вашими друзьями:
1   ...   13   14   15   16   17   18   19   20   ...   24

Похожие:

1. Архитектура и стратегия информационной безопасности Cisco iconИнформационная безопасность и способы ее обеспечения. Важность Информационной безопасности на предприятии
Именно принятие предупредительных мер по обеспечению конфиденциальности, целостности, а также доступности информации и является наиболее...
1. Архитектура и стратегия информационной безопасности Cisco iconМаршрутизаторы Cisco
Филиалы: удаленные работники, небольшие предприятия и филиалы среднего размера. Используются маршрутизаторы Cisco G2 с интегрированными...
1. Архитектура и стратегия информационной безопасности Cisco iconРазработка информационной безопасности на предприятии
Целью настоящего Положения является обеспечение безопасности объектов защиты предприятия от всех видов угроз, внешних и внутренних,...
1. Архитектура и стратегия информационной безопасности Cisco icon4. Структура условной интегрированной информационной системы
Архитектура системы и реализация основных функций
1. Архитектура и стратегия информационной безопасности Cisco iconОбеспечение безопасности персональных данных
Гост "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации,...
1. Архитектура и стратегия информационной безопасности Cisco iconНекоммерческое акционерное общество
Конспекты лекций для студентов специальности 5В100200 Системы информационной безопасности
1. Архитектура и стратегия информационной безопасности Cisco icon1 Проблема определения понятия «Стратегия перевода»
Целью работы является выявить влияние жанра текста на выбор переводческой стратегии. В связи с этим требуется решить следующие задачи:...
1. Архитектура и стратегия информационной безопасности Cisco iconРеализация информационной безопасности
Двухэтажное здание имеющее два входа, на данный момент пропускной режим на предприятии реализован с помощью электронных ключей
1. Архитектура и стратегия информационной безопасности Cisco iconНормативно-правовая основа концепции информационной безопасности
Правовые документы – это документ, содержащий правовую информацию служащие для регулирования отношений между субъектами права. Включает...
1. Архитектура и стратегия информационной безопасности Cisco iconИнформационная безопасность
Отдельные сферы деятельности (системы государственного управления, банки, информационные сети и т п.) требуют специальных мер обеспечения...




База данных защищена авторским правом ©refnew.ru 2022
обратиться к администрации

    Главная страница
Контрольная работа
Курсовая работа
Теоретические основы
Методические указания
Лабораторная работа
Методические рекомендации
Практическая работа
Рабочая программа
Общая характеристика
Учебное пособие
Теоретические аспекты
История развития
Пояснительная записка
Дипломная работа
Самостоятельная работа
Общие положения
Методическая разработка
Экономическая теория
Физическая культура
Общие сведения
Методическое пособие
Направление подготовки
Исследовательская работа
Федеральное государственное
Организация работы
Теоретическая часть
реакция казахского
Усиление колониальной
Экономическая безопасность
Общая часть
государственное бюджетное
Управления государственных
Техническое задание
Образовательная программа
программное обеспечение
Конституционное право
Общие вопросы
прохождении производственной
Обеспечение безопасности
Российская академия
Основная часть
Выпускная квалификационная
Автономная некоммерческая
Техническое обслуживание
Правовое регулирование
Понятие сущность
История создания
Математическое моделирование
курсовая работа
Государственное регулирование
муниципальное управление