Реферат по предмету "Информатика, программирование"


Комп'ютерні мережі ЗАТ КБ "ПриватБанк"

Курсова робота
з курсу: Комп’ютерні мережі
на тему: Комп’ютернімережі ЗАТ КБ «ПриватБанк»

Вступ
Становленнята розвиток ринкових відносин характеризується переходом до нової економічноїмоделі, головне місце в якій займають інформаційні системи і технології, щовикористовують сучасні програмні та технічні засоби для передачі, обробки ізбереження інформації. Звичайно, що в таких умовах та процесах масовоїінформатизації суспільства велика роль належить засобам підвищення якості ташвидкості обміну і доступу до джерел інформації, а саме – комп’ютернимінформаційним мережам.
Розвитоккомп’ютерних мереж в Україні було започатковано на початку 90-х. Фактично задесятиріччя становлення та розвитку процес впровадження комп’ютерних мережпривів до скорочення витрат на доступ до інформації, можливості працювати з неюв реальному часі, все це дозволяє оперативно, якісно та з невеликими витратамипозитивно впливати на різні сторони суспільного, господарського та особистогожиття.
Комп’ютерна мережа – сукупність взаємопов’язаних(через канали передачі даних) комп’ютерів, які забезпечують користувачівзасобами обміну інформацією і колективного використання ресурсів: Апаратних;Програмних; Інформаційних. Важко уявити собі більше благодатний ґрунт длявпровадження нових комп'ютерних технологій, чим банківська діяльність. Упринципі майже всі завдання, які виникають у ході роботи банку досить легкопіддаються автоматизації. Швидка й безперебійна обробка значних потоківінформації є однієї з головних завдань будь-якої великої фінансової організації.Відповідно до цього очевидна необхідність володіння обчислювальною мережею, щодозволяє обробляти всі зростаючі інформаційні потоки. Крім того, саме банкимають достатні фінансові можливості для використання найсучаснішої техніки.
Основним призначенням комп'ютерної мережі єзабезпечення простого, зручного і надійного доступу користувача до спільнихрозподілених ресурсів мережі та організація їх колективного використання знадійним захистом від несанкціонованого доступу, а також забезпечення зручнимиі надійними засобами передачі даних між користувачами мережі.

/>/>Розділ 1. Мережеві інформаційнісистеми та технології в системах сучасних банківських установ
 
1.1 Аналізсучасного програмного забезпечення комп’ютерних інформаційних мережевих систем
Локальна мережа єнабором комп'ютерів, периферійних пристроїв (принтерів і т. п.) і комутаційнихпристроїв, сполучених кабелями. Як кабель використовуються «товстий»коаксіальний кабель, «тонкий» коаксіальний кабель, вита пара, волоконно-оптичнийкабель. «Товстий» кабель, в основному, використовується на ділянках великоїпротяжності при вимогах високої пропускної спроможності. Волоконно-оптичнийкабель дозволяє створювати протяжні ділянки без ретрансляторів при недосяжнійза допомогою інших кабелів швидкості і надійності. Проте вартість кабельноїмережі на його основі висока, і тому він не знайшов поки широкогорозповсюдження в локальних мережах. В основному локальні комп'ютерні мережістворюються на базі «тонкого» кабелю або витої пари.
Спочатку мережі створювалися за принципом «тонкого» Еthеrnеt. У основі його — декількакомп'ютерів з мережевими адаптерами, сполучені послідовно коаксіальним кабелем,причому всі мережеві адаптери видають свій сигнал на нього одночасно. Недолікицього принципу виявилися пізніше.
Із зростанням розмірів мереж паралельна робота багатьох комп'ютерів наодну єдину шину стала практично неможливою: дуже великі стали взаємні впливиодин на одного. Випадкові виходи з ладу коаксіального кабелю (наприклад,внутрішній обрив жили) надовго виводили всю мережу з ладу. А визначити місцеобриву або виникнення програмної несправності, що «заткнула» мережу,ставало практично неможливо.
Тому подальший розвиток комп'ютерних мережвідбувається на принципах структуризації. В цьому випадку кожна мережаскладається з набору взаємозв'язаних ділянок — структур.
Кожна окремаструктура є декількома комп'ютерами з мережевими адаптерами, кожний з якихсполучений окремим дротом — витою парою — з комутатором. При необхідностірозвитку до мережі просто додають нову структуру.
При побудові мережі за принципом витої пари можна прокласти більшекабелів, ніж встановлено зараз комп'ютерів. Кабель проводиться не тільки накожне робоче місце, незалежно від того, потрібен він сьогодні його власнику чи ні,але навіть і туди, де сьогодні робочого місця немає, але можлива поява вмайбутньому.
Структурована система дещо дорожча традиційній мережі за рахунок значноїнадмірності при проектуванні. Та зате вона забезпечує можливість експлуатаціїпротягом багатьох років. Для мереж, побудованих за цим принципом, з'являєтьсянеобхідність в спеціальному електронному устаткуванні. Один з таких пристроїв —хаб — є комутаційним елементом мережі. Кожен хаб має від 8 до 30 роз'ємів (портів)для підключення або комп'ютера, або іншого хаба. До кожного порту підключаєтьсятільки один пристрій. При підключенні комп'ютера до хабу виявляється, щочастина електроніки мережевого інтерфейсу знаходиться в комп'ютері, а частина —в хабі. Таке підключення дозволяє підвищити надійність з'єднання. У звичнихситуаціях, крім посилення сигналу, хаб відновлює преамбулу пакету, усуваєшумові перешкоди і т.д.
Хаби є серцем системи і багато в чому визначають її функціональність іможливості. Навіть в найпростіших хабах існує індикація стану портів. Цедозволяє негайно діагностувати проблеми, викликані поганими контактами вроз'ємах, пошкодженням дротів і т.п. Істотною властивістю такої структурованоїмережі є її висока перешкодостійкість: при порушенні зв'язку між двома їїелементами, інші продовжують зберігати працездатність. Задача з'єднаннякомп'ютерних мереж різних організацій, часто створених на основі різнихстандартів, викликала появу спеціального устаткування (мостів, маршрутизаторів,концентраторів і т. п.), що здійснює таку взаємодію.
Системні програмні засоби, які керують процесами в ЛОМ та об'єднанізагальною архітектурою, комунікаційними протоколами та механізмами взаємодіїобчислювальних процесів, називаються мережними ОС.
Розглянемо характеристики окремих таких систем.
Mіcrоsоft Wіndоws NT Аdvаncеd Sеrvеr — ОС для мереж середніхмасштабів, що ґрунтується на доменній структурі. Домен — це набір, який можемістити до 10 000 об'єктів (комп'ютери, користувачі, групи користувачів,файлові об'єкти, принтери). ЛОМ може складатися з одного або кількох доменів,між якими встановлюються довірчі відносини, тобто один домен можевикористовувати ресурси іншого. Ця система характеризується підтримкою Wеb-серверів,засобами ефективної архівації даних, поширенням (реплікацією) даних на іншімережні сервери, захистом доступу за допомогою ідентифікаційного коду.
Nоvеll Nеt Wаrе — ОС, що ґрунтується на службі каталогів(NDS) і є глобальною базою для всіх мережних ресурсів, які, в свою чергу,організуються у вигляді багаторівневої ієрархії. БД логічно розбито на розділи,які поширюються по мережних серверах, створюючи надійніший доступ до ресурсівмережі. Тут також є система підтримки Wеb-серверів, засоби обслуговуваннякаталогів, реальна підтримка зв'язку з UNІX, архівація, реплікація даних,доступ до яких організований за допомогою захисних кодів. Ця ОС (версія 4.0)дає змогу одночасно працювати до 1000 користувачам і мати доступ до 54 000файлових серверів. Система захисту організується чотирма кільцями, в кожному зних програмне забезпечення має певні привілеї.
UNІX — гнучка, стабільна, захищена ОС для великомасштабнихЛОМ, що має систему серверів, призначену для роботи багатьох користувачів.Мережна файлова система дає змогу сумісно використовувати файли і ресурсикількох серверів, організованих на різних платформах.
Перша особливість UNІX — це мережна інформаційна система (NІS),яка обслуговує каталоги мережі та містить паролі, списки груп користувачів,фізичні адреси, ІР-адреси тощо. В системі є також вбудована підтримка Іntrаnеt,захист на рівні об'єктів, засоби обслуговування файлів. При виборі ОС слідураховувати такі параметри:
1. продуктивністьзалежно від кількості комп'ютерів мережі;
2. надійністьмережі;
3. ємністьоперативної та дискової пам'яті, яку потребують мережні засоби;
4. топологіюмереж, що підтримуються;
5. захистінформації від несанкціонованого доступу;
6. взаємодіюз інтерфейсами інших мереж.1.2 Принципи проектування тафункціонування комп'ютерних мереж систем установ/>/>/>
Комп'ютерні мережі можна класифікувати за рядом ознак, у томучислі за територіальним розподілом. При цьому розрізняють глобальні,регіональні та локальні мережі.
Глобальні мережі об'єднують користувачів, розташованих по всьому світу. В нихчасто використовуються супутникові канали зв'язку, що дають змогу сполучативузли мережі зв'язку та ЕОМ, які знаходяться на відстані 10—15 тис. км один відодного.
Регіональні мережі об'єднують користувачів міста, області, невеликихкраїн. Як канали зв'язку в лих найчастіше застосовуються телефонні лінії.Відстані між вузлами мережі становлять 10–1000 км.
Локальні мережі сполучають абонентів одного абокількох сусідніх будівель одного підприємства, установи. Локальні мережі набулидуже великого поширення, оскільки 80–90% інформації циркулює поблизу місць їїпояви і тільки 20–10% пов'язано із зовнішніми взаємодіями. Локальні мережі можутьмати будь-яку структуру, але найчастіше комп'ютери в локальній мережісполучаються єдиним високошвидкісним каналом передачі даних, що є головноювідмітною особливістю локальних мереж. Як канал передачі даних при цьомувикористовуються: вита пара; коаксіальний кабель; оптичний кабель та ін. Воптичному каналі свлітловод зроблено з кварцового скла завтовшки в людську волосину.Це найбільш швидкісний, надійний, але і дорогий кабель. Відстані між ЕОМ влокальній мережі невеликі — до 10 км, а при використанні радіоканалів зв'язку — до 20 км. Канали в локальних мережах є власністю організацій і це спрощує їхексплуатацію.
Щоб забезпечити передачу інформації від комп'ютера вкомунікаційне середовище, необхідно узгодити сигнали внутрішнього інтерфейсукомп'ютера з параметрами сигналів, що передаються по каналах зв'язку. При ньомумає бути виконано як фізичне узгодження (форма, амплітуда і тривалістьсигналу), так і кодове.
Технічніпристрої, які виконують функції сполучення комп'ютера з каналами зв'язку,називаються адаптерами або мережними адаптерами. На практиці цей термінзастосовується для спеціальних електронних плат — мережних. Крім них, функціюмережного адаптера часто виконують модеми.
Серед характеристик комунікаційної мережі найважливішими є:
• швидкість передачі даних по каналу зв'язку;
• пропускна здатність каналу зв'язку;
• вірогідність передачі інформації;
• надійність каналу зв'язку і передавальної апаратури.
Швидкість передачі даних по каналу зв'язку залежить від йоготипу та якості, типу апаратури передачі даних, способу синхронізації та ін.Швидкість передачі виражається в бітах за секунду. В техніці використовують іншуодиницю — бод (кількість змін стану середовища передачі за секунду). Взагалішвидкість у бітах за секунду та бодах не збігається. В сучасних широкосмуговихмережах швидкість передачі даних може перевищувати 100 Мбіт/с. Надійністькомунікаційної системи визначається середнім часом безвідмовної роботи івиражається в годинах.
З поширенням локальних мереж виникають проблеми обмінуінформацією між ними. Для забезпечення зв'язку між ними застосовуються засобиміжмережної взаємодії, які називають мостами (brіdgеs) і марш-рутизаторами (rоutеrs).Як міст і маршрутизатор використовують комп'ютери з двома або більше мережнимиадаптерами. Кожний з адаптерів забезпечує зв'язок з однією з мереж. Частіше дляцієї мети застосовують не окремі ПК, а спеціалізовані пристрої.
Міст або маршрутизатор одержує пакети, надіслані комп'ютеромоднієї мережі комп'ютеру іншої мережі, переадресовує їх і відправляє на вказануадресу. Мости, як правило, використовують для зв'язку мереж з однаковимикомунікаційними системами, наприклад для зв'язку двох мереж Еthеrnеt.Маршрутизатори сполучають мережі з різними комунікаційними системами, оскількимають засоби перетворення пакетів одного формату на інший. Існують мости-маршрутизатори(brоutеrs), що об'єднують функції обох засобів.
Для забезпеченнязв'язку мереж з різними комп'ютерними системами призначені шлюзи (gаtеwаy).Наприклад, через шлюз локальна мережа може бути сполучена з великою ЕОМ. Частошлюзи зв'язують локальні комп'ютерні мережі з глобальними.1.3 Основні схеми побудови комп’ютернихмереж установ
Топологія мережі — це логічна схема сполучення каналами зв'язку комп'ютерів(вузлів мережі). Поняттямережної технології, згадуючи, можна розглядати як сукупність знань про те, якстворити комп’ютерну мережу. Іноді поняття мережної технології розглядають убільш широкому плані, включаючи до нього не тільки знання, але й повний набірпрограмних та апаратних засобів, з яких може бути побудована комп’ютернамережа. У цьому розділі ми розглянемо найважливіші особливості побудови локальнихкомп’ютерних мереж (ЛКМ). Розпочнемо з канального рівня, бо саме він пов’язанийз придбанням тих чи інших технічних засобів та прокладанням кабелів, щопотребує найбільших витрат часу і коштів у процесі створення мереж.
Дві різнітопології було покладено у конкуруючі між собою ще з 80-х років розробки двох,багато в чому протилежних, технологій канального рівня ЛКМ.
Першою з них єшинна топологія з невпорядкованим груповим методом доступу до спільногосередовища передавання CSMА/CD (Cаrrіеr Sеnsе Multіply Аccеss wіth Cоllіsіоn Dеtеctіоn),при якому неминучі колізії (цей метод вперше застосували ще у 1968 році нарадіоканалі в мережі Аlоhа у Гавайському університеті). Все це й було покладенов основу технології Еthеrnеt, розробкою якої займались три відомі фірми DЕC, Іntеlта Xеrоx.
Кільцеватопологія з маркерним (впорядкованим) методом доступу була покладена в основудругої технології Tоkеn Rіng. Недовіра до технології Еthеrnеt була зрозумілою,бо наявність колізій відштовхувала майбутніх користувачів ЛКМ та примушувалавіддавати перевагу технології Tоkеn Rіng, у якій колізії неможливі. Але з часомця точка зору змінилась, і зараз технологія Еthеrnеt є домінуючою. Майже всіЛКМ, яких в світі нараховується близько 10 мільйонів, побудовані на основі технологіїЕthеrnеt. Термін топологія (tоpоlоgy) означає конфігурацію мережі у цілому.Варіанти з’єднання комп’ютерів можуть відрізнятись за топологією. Найбільшпоширені топології КМ – шинна, кільцева, зіркоподібна.
При організації ЛОМ за топологією «спільна шина» всікомп'ютери послідовно з'єднуються одним кабелем, як правило, коаксіальним. Якщозастосовується товстий коаксіальний кабель, то мережа має центральнумагістраль, до якої комп'ютери підключаються тонким коаксіальним кабелем за допомогоютрансивера (пристрій, що з'єднує тонкий і товстий кабелі). Такі ЛОМ маютьвисоку ефективність, полегшують підключення нових станцій, керування процесомпередачі даних, але переривання зв'язку між двома каналами призводить довідмови всієї мережі. У шинній топології данні передаються в мережу лише однимкомп’ютером. Продуктивність мережі залежить від кількості комп’ютерівпід’єднаних до шини.
На швидкодіюмережі впливають:
1. Характеристикиапаратного забезпечення мережі.
2. Частота зякою комп’ютери передають дані.
3. Типпрацюючих мережених програм.
4. Відстаньміж комп’ютерами у мережі.
Такашинотопологія належить до пасивних топологій, тому що комп’ютери тільки“слухають” дані, які передаються у мережі, але не переміщують дані від одноговідправника до отримувача.
Переваги:
1. Простотаорганізації.
2. Дозволяєпід’єднувати робочі станції без додаткового обладнання.
3. Додатковіробочі станції під’єднуються легко в міру необхідності.
Недоліки:
1. Весьмережевий графік залежить тільки від кабелю.
2. Наявністьзагальної магістралі не дозволяє робочим станціям одночасно передаватиінформацію.
Топологія «кільце» складається із замкненої в кільце ЛОМкомп'ютерів, з'єднаних парою кабелів. Вартість таких мереж досить висока. Кільцеватопологія характеризується наявністю замкнутого однаправленого каналу. В такіймережі всі ком’ютери з’єднуються у кільце, виконане у вигляді пари кабелів,прокладених між кожним вузлом. Інформація передається послідовно між адаптерамиробочих станцій доти, доки не буде прийнята отримувачем після цього інформаціявидаляється з мережі.
На відмінну відпасивної шинної топології кожний ком’ютер виступає в ролі реплікатора(повторювача).
Недолік:
1. Якщо хочодин ком’ютер вийде з ладу система недієздатна. Відмова одної ланки кільця можевивести з ладу усю локальну мережу.
2. Трудоємкістьта витрати на кабель зростають удвічі.
Мережа з топологією «зірка» включає центральний вузол(концентратор, або hub), до якого підключено всі комп'ютери. Кабелі до робочихстанцій проходять радіально від концентраторів, створюючи зіркоподібну структуру.Ці ЛОМ ще називають пасивними зірками. Вони мають велику надійністьфункціонування, в разі відмови однієї робочої станції інші можуть обійти їїчерез концентратор або багато портовий трансивер, від якого відходять кабеліцих станцій. Однак такі мережі мають досить високу вартість, тому що в нихвикористовується дуже багато кабелю. У зіркоподібній мережі дані передаютьсяміж робочими станціями через концентратор. В процесі роботи мережі данні увигляді електричних сигналів поступають на концентратор, а з нього навідповідну робочу станцію.
Переваги:
1. Кабелькожного комп’ютера захищений від пошкоджень.
2. Привиході з ладу робочої станції мережа продовжує функціонувати.
Недоліки:
1. При побудовідуже малих мереж вартість концентратора може бути дуже великою.
2. Якщо дужевелика мережа то потрібно дуже багато кабелю.
3. Привиході з ладу концентратора уся мережа вийде з ладу.

Розділ ІІ. Економіко-правова характеристика Бершадського відділенняВінницької філії ЗАТ КБ «ПриватБанк»
Комерційнийбанк «ПриватБанк» був заснований у 1992 році. На сьогоднішній день «ПриватБанк»є одним з банків, які найбільш динамічно розвиваються в України, і займаєлідируючі позиції банківського рейтингу країни.
«ПриватБанк» є універсальним банком – він надає повний спектр наявних на вітчизняномуринку банківських послуг з обслуговування корпоративних та індивідуальнихклієнтів.
На підставі Ліцензії Національного банку України №22 від 04.12.2001 рокубанк здійснює наступні банківські операції:
— приймання вкладів (депозитів) від юридичних і фізичних осіб;
— відкриття та ведення поточних рахунків клієнтів ібанків-кореспондентів, у тому числі переказ грошових коштів з цих рахунків задопомогою платіжних інструментів та зарахування коштів на них;
— розміщення залучених коштів від свого імені, на власних умовах та на власнийризик;
На підставі письмового Дозволу Національного банку України №22-2 від 29.07.2003року та додатку до нього банк також має право здійснювати:
— інвестиції до статутних капіталів та акцій інших юридичних осіб,
— випуск, обіг, погашення (розповсюдження) державної та іншої грошової лотереї;
— перевезення валютних цінностей та інкасацію коштів;
— операції за дорученням клієнтів або від свого імені: з інструментами грошовогоринку, з інструментами, що базуються на обмінних курсах та відсотках, зфінансовими ф’ючерсами та опціонами;
— довірче управління коштами та цінними паперами за угодами з юридичними йфізичними особами;
— депозитарну діяльність та діяльність по веденню реєстрів власниківіменних цінних паперів.
Стратегічна мета ПриватБанку – стати до 2010 року лідером за охватом кредитаминаселення України та юридичних осіб, маючи показники дохідності, прибутковостіта надійності найкращі серед найбільших банків країни.
Основний пріоритет у роботі банку — довгостроковий інтерес клієнтів. Для досягненнявстановленого пріоритету з клієнтами працює висококваліфікована командафахівців і персональних менеджерів банку, що несуть відповідальність за забезпеченняякісного обслуговування, оперативне і точне задоволення потреб клієнтів.
Характеристика банківської діяльності
Протягом звітного року банк продовжував втілювати основні напрямкистратегічної мети, одночасно намагаючись поліпшити показники за всіма видамисвоєї діяльності та урізноманітнити спектр послуг клієнтам. Відмітимо лишедеякі аспекти діяльності банку, найбільш важливі для досягнення стратегічнихнастанов. ПриватБанк першим в Україні здійснив операцію сек`юритизаціїіпотечних активів обсягом 180 млн. доларів США.
Протягом 2007 року банком організовано фінансування торгівельнихконтрактів клієнтів першокласними банками інвестиційного класу із США, Японії,Голландії, Бельгії, Німеччини, Швейцарії, Китаю на загальну суму понад 300 млн.доларів США та 34 млн. ЕВРО строком від 1,5 до 8,5 років.
Залучено кошти за двосторонніми угодами з першокласними банками США, Бельгії,Голландії, Англії, Об’єднаних Еміратів, Швейцарії, Іспанії на загальну сумупонад 500 млн. доларів США та 112 млн. ЕВРО строком від 0,5 до 5 років Усізобов’язання попередніх періодів погашено банком в строк та у повному обсязі.Протягом звітного року банк на 631 250 тис. грн. збільшив Статутний капіталзарахунок внесків акціонерів за акціями нового випуску. Приріст мережірегіональних підрозділів за 2007 рік склав 27%. Поряд із крупномасштабнимипроектами банк приділяв велику увагу розвитку роздрібного обслуговуванняклієнтів, що позитивно позначилось на результатах діяльності.
Фінансовіпоказники.Чистий прибуток «ПриватБанку», по підсумкам першого півріччя 2008року, становив 738 млн. 931 тис.грн., активи — 68 млрд. 19,205 млн.грн.,зобов’язання — 60 млрд. 376,366 млн.грн. Об’єм вкладення населення, разміщенихв «ПриватБанку» за січень-червень 2008-го, склав 31 млрд. 408,715млн.грн., вклади юридичних осіб — 17 млрд. 504,442 млн.грн.
Власнийкапітал банку за перше півріччя 2008 року виріс до 7 млрд. 642,839 млн.грн.,установчий капітал на 1 липня 2008-го склав 4 млрд. 228,25 млн.грн. Данаситуація змінюється у другому півріччі 2008 року та на початку 2009 року черезвсесвітню економічну кризу, яка зачепила не лише «»ПриватБанк», але й іншібанківські установи України та світу. На сьогодні, банк має стійкі позиції наринку це зумовлено його економічною політикою.
Керівництво івласники. Головаправління «ПриватБанку» – Олександр Дубілет. Основні акціонери (вониж — основні власники так званоїфинансово-промислової групи «Приват»)Ігор Коломийський та Генадій Боголюбов.
В ходідослідження ринку банківських послуг, проведеного компанією GFK-USM, 19,8%опитаних жителів України назвали ПриватБанк найбільш привабливим для себеукраїнським банком. ПриватБанк також має найбільш високий рівень впізнаваємостісеред населення і найвищий показник привабливості: більше 26% опитаних, якізнають бренд ПриватБанку, вважають його послуги і якість обслуговуваннянайбільш привабливими.
ПриватБанк такожє лідером серед українських комерційних банків за кількістю клієнтів: йогопослугами користується понад 18% населення України.
Проводячипослідовну політику укріплення стабільності банку та вдосконалення якостіобслуговування, ПриватБанк вважає одним з пріоритетних напрямів своєї роботирозвиток комплексу сучасних послуг для індивідуального клієнта. Зараз банкпропонує громадянам України понад 150 видів найсучасніших послуг, серед якихпоточні, вкладні операції, карткові продукти, різноманітні програми споживчогокредитування, які здійснюються в партнерстві з провідними вітчизнянимиторговими, ріелтерськими компаніями та автовиробниками. ПриватБанк є уповноваженимУрядом України банком з виплати пенсій та соціальної допомоги громадянам, атакож з виплати компенсацій жертвам нацистських переслідувань. Сьогодні своюпенсію та соціальні виплати у ПриватБанку отримує понад 1 мільйон громадян.
Національнамережа банківського обслуговування ПриватБанку, яка включає в себе 2425 філійта відділень по всій Україні, дозволяє будь-якому клієнту отримати найвищийрівень обслуговування практично у будь-якому місці країни. Широке колозакордонних партнерів ПриватБанку не лише демонструє його визнання якповноправного учасника світової банківської системи, але й, найголовніше,дозволяє найбільш широко задовольняти потреби клієнтів банку, пов’язані з їхміжнародною діяльністю. ПриватБанк підтримує кореспондентські відносини з найбільшимиіноземними банками, ефективно співпрацюючи з ними на різних сегментахфінансового ринку. ПриватБанк є визнаним лідером вітчизняного ринку платіжнихкарток. На сьогодні банком випущено понад 12 мільйонів пластикових карток (40%від загальної кількості карток, емітованих українськими банками). У мережіобслуговування пластикових карток банку працює 4 306 банкоматів, пластиковікартки банку приймають до оплати понад 16 тисяч торговельно-сервісних точок повсій Україні. Наявність широкої мережі обслуговування карткових продуктівдозволяє ПриватБанку активно впроваджувати послуги з автоматизованої видачікорпоративним клієнтам заробітної плати з використанням пластикових карток.
ПриватБанк такожє лідером на ринку послуг фізичним особам. Так, понад 40% клієнтів банків, якіоформлюють кредити на купівлю побутової техніки, користуються кредитнимипрограмами ПриватБанку. Також послугами ПриватБанку користуються 27,8% усіхклієнтів депозитних програм, понад 26% клієнтів, які здійснюють обмін валюти.Близько 21% клієнтів українських банків обирають ПриватБанк для відкриття поточногорахунку та понад 15% користуються послугами банку під час здійснення грошовихпереказів.
Інноваційнаполітика ПриватБанку орієнтована на впровадження на українському ринку принциповонових, провідних банківських послуг, які надають клієнтам нові можливостіуправління своїми фінансами. ПриватБанк першим в Україні запропонував своїмклієнтам послуги Інтернет-банкінгу «Приват24» та GSM-банкінгу, а також послугиз продажу через мережу своїх банкоматів та PОS-терміналів електронних ваучерівпровідних операторів мобільного зв’язку та ІP-телефонії.
Надійність таякість банківських операцій, які проводяться, багато в чому залежать віддосвіду та компетентності спеціалістів банку. Сьогодні персонал банку – цекоманда висококваліфікованих фахівців, здатних оперативно вирішуватинайскладніші задачі та задовольнити швидко зростаючі потреби клієнтів убанківському обслуговуванні. На сьогодні у банку працюють понад 31 тисячуспівробітників, із них 4000 – у головному офісі банку, який розміщений уДніпропетровську. Середній вік працівників банку становить 34 роки. Більшістьпрацівників ПриватБанку (75%) мають вищу освіту, яка відповідає профілюзайманої посади. У банку створені сприятливі умови для отримання вищої тапіслядипломної освіти, понад 50% співробітників щорічно підвищують своюкваліфікацію.
Послуги.«ПриватБанк»здійснює для корпоративних и приватних клієнтів весь спектр банківських послуг,які є на ринку. На початок 2008 року банк нараховував більше 260 тис.корпоративних клієнтів, 245 тис. Приватних підприємців і біля 12 млн. фізичнихосіб.
Опис обраноїоблікової політики
У своїй діяльностіЗАТ КБ «ПриватБанк » керувався принципами, методами та процедурами,що визначені Обліковою політикою ЗАТ КБ «ПриватБанк » на 2008рік, якавстановлює єдині методологічні підходи до здійснення бухгалтерського обліку таскладання звітності для установ Банку. Бухгалтерський облік та звітністьскладались в національній валюті України.
Основнимпринципом оцінки статей балансу, який, в основному приймався для складання річноїзвітності ї оцінка окремих активів і пасивів за історичною (первісною) вартістю.
Перед складаннямрічного звіту за 2008рік станом на 01.11.2008 року проведена інвентаризаціяактивів та зобов'язань, залишків за балансовими та позабалансовими рахунками,за результатами якої складено акти, описи та відомості інвентаризації, які звіреніз даними обліку. Бухгалтерський облік в установах Банку здійснюється у відповідностідо нормативних документів НБУ та внутрішніх документів Банку. В 2009 році доОблікової політики Банку зміни не вносились. Виправлення в фінансових звітах нездійснювались, суттєві помилки недопускались. Коригування нерозподіленого прибутку на початок звітного року нездійснювалось.
Опис обраноїполітики щодо фінансування діяльності емітента
Фінансова політикаБанку оріїнтувалась на збільшення обсягів і доходності активів. Збільшенняобсягів і доходності активів здійснювалося шляхом додаткового залученнягрошових ресурсів, які надходять до Банку з різних джерел (кошти до запитання,депозити тощо), та їх оптимального розподілу між різними видами активів,залежно від терміну і джерела їхнього утворення, ступеня ризику і доходності.При цьому особлива увага приділялась мінімізації ризиків (кредитного,валютного, ризику ліквідності тощо) шляхом встановлення необхідних лімітів.Основним завданням на даному напрямку були і залишаються: — створення щоденногореструктурованого балансу; — визначення фактичної середньозваженої процентноїставки залучення і розміщення ресурсів; — визначення поточних доходів та видатків;- оцінка середнього рівня процентного доходу у розрізі окремих операцій; — визначення процентної маржі на кожен вид активних операцій; — встановленняпроцентних ставок на окремі види операцій з урахуванням відповідності їхринковим ставкам з метою досягнення прибутковості здійснюваних банком операцій.Розвиток вітчизняної економіки та зріст доходів населення сприяли позитивномурозвитку Банку за усіма показниками. ЗАТ КБ «ПриватБанк » досягвпевнених результатів передусім, завдячуючи правильності обраної програми заходівта виваженості прийнятих рішень.

Розділ 3. Стрктурно-організаційнасхема комп’ютерних мереж в Бершадському відділенні Вінницької філії ЗАТ КБ«ПриватБанк»
 
3.1 Структурно-організаційна схема комп’ютерних мереж у Бершадськомувідділенні Вінницької філії ЗАТ КБ «ПриватБанк» та її апаратно-інформаційнезабезпечення
Функціонування банку забезпечує гнучка організаційна структура управління(далі ОСУ), яка обумовлена тим, що ПриватБанк є міжрегіональним універсальнимта системним банком із розгалуженою мережею філій та відділень по всійтериторії Україні та за її межами.
ОСУ ПриватБанку є однієї з найбільш прогресивних як серед банків України,так і банків Східної Європи. По суті вона є комбінованою, тому що міститьознаки широко розповсюджених у світовій практиці видів ОСУ:
— горизонтальна (площинна), оскільки в ній виділено лише 3 рівніуправління:
— вищий – Головний офіс (ГО);
— середній – Головні регіональні управління (ГРУ), Регіональні управління(РУ),
Самостійні філії (СФ);
— нижчий – відділення.
— лінійно-функціонально-штабна, тому що в ОСУ сформовано штаби при ГоловіПравління, при Директорах ГРУ, РУ та філій;
— дивізіональна клієнто- і функціонально-орієнтована, тому що виділено підтримуючій бізнесові дивізіони (напрямки), які зорієнтовані на комплексне обслуговуванняпевних груп клієнтів або виконання комплексу однорідних функцій.В структурібанку виділяються: бізнесові доходні напрямки, котрі отримують дохід урезультаті прямого контакту із клієнтами. Їх 8 на звітну дату.
Для підготовки, обговорення та прийняття стратегічних і важливихтактичних рішень безпосередньо під керівництвом Голови Правління функціонують колегіальніоргани:
— Правління Банку;
— Стратегічний комітет;
— Кредитний комітет;
— Бюджетний комітет;
— Комітет з інформаційних технологій;
— Комітет з питань безпеки.
— дивізіональна продуктова, тому що в межах окремих бізнесів виділяються підрозділи,що спеціалізуються на розробці й просуванні до клієнтів однорідних продуктівабо послуг;
— дивізіональна регіональна, оскільки регіональна мережа структурнихпідрозділів ПриватБанку представлена у всіх адміністративно-територіальнихцентрах України та Автономній Республіці Крим, підрозділи банку функціонуютьтакож у всіх містах обласного підпорядкування, районних центрах та в найбільшперспективних населених пунктах.
— мережна — наявність пов'язаних (дочірніх) банків і компаній;
— проєктно-матрична, тому що в межах ОСУ банку часто створюються тимчасовіпроектні групи для реалізації конкретного проекту або робочі групи длявирішення важливих завдань.
Станом на01.01.2008 р. філійна мережа Банку складає 33 відокремлених структурних підрозділи- 7 філій та 26 відділеннь та охоплює дев'ять областей України.
Основою сучасногопідходу технічних рішень в побудові інформаційних технологій банків єархітектура “клієнт — сервер”. Вона передбачає організацію технічногозабезпечення і розподіл обробки інформації між двома компонентами, яківідповідно називають клієнтом (робочою станцією) і сервером. Обидві частинивиконуються на різних по потужності комп’ютерах, об’єднаних мережею. У цьомувипадку клієнт посилає серверу запити, а сервер їх обслуговує. Така технологіяреалізована на професійних системах керування базами даних, які маютьспеціальну мову структурованих запитів.
Так як у Бершадськомувідділенні Вінницької філії ЗАТ КБ «Приват Банк» використовується саме„клієнт-серверна” технологія побудови мережі, тому розглянемо її детальніше.Одним з варіантів реалізації технології “клієнт — сервер” є її трьохрівневаархітектура. В мережі повинні бути присутні не менше трьох комп’ютерів:клієнтська частина (робоча станція), сервер прикладних процесів та сервер базиданих. В клієнтській частині організується взаємодія з користувачем(користувацький інтерфейс). Сервер прикладних процесів проводить бізнес — процедури для клієнтської частини. Сервер бази даних обслуговує бізнес –процедури, які відіграють роль клієнтів. Гнучкість такої архітектури полягає внезалежному використанні і заміні обчислювальних і програмних ресурсів на всіхтрьох рівнях.
Сервери використовуються для об'єднання і розподілу ресурсів комп'ютерноїмережі між клієнтами. Це можуть бути один досить потужний комп'ютер або кількакомп'ютерів, один із яких — головний, а решта резервні, чи логічне розширенняголовного сервера. Сукупність сервера і підключених до нього комп'ютерів єдоменом.
Існують файлові сервери (для роботи із файлами комп'ютерної мережі),принт-сервери, сервери зв'язку (для розширення можливостей факсу або модема)тощо.
Файловий сервер обслуговує всю комп'ютерну мережу, тому він повинен матидосить високі якісні характеристики, його накопичувачі — велику ємністьпам'яті, тривалий термін роботи. Файлові сервери можуть використовувати іншуОС, ніж робочі станції (наприклад, NеtWаrе Nоvеll). Комп'ютери, які одночасноможуть виконувати функції файлового сервера та робочої станції при роботі вмережі, утворюють однорангову комп'ютерну мережу, тобто таку, де всім вузламмережі надано однаковий пріоритет, при цьому ресурси кожного вузла доступнііншим вузлам мережі. В комп'ютерних мережах такого типу файловий сервер можебути виділений (коли він виконує тільки функції сервера). Мережа типу«клієнт—сервер» — це мережа, в якій одні комп'ютери виконують функцію серверів,а інші — клієнтів.
Потужний комп'ютер з великими ємностями оперативної пам'яті та жорсткогодиска виділяють під прокси-сервер, який виконує кілька функцій. Це, по-перше,функція кешування, яка полягає в тому, що сервер зберігає Wеb-сторінку насвоєму жорсткому диску і при наступному її запиті до Іntеrnеt не звертається,завдяки чому значно прискорюється його робота. По-друге, це — функція обмеженнядоступу користувачів мережі до певних Wеb-сторінок (фільтрація). Ще однафункція проксі-сервера — ведення журналу реєстрації, де зберігаються датавиклику Wеb-сторінки, ім'я користувача, який її активізував, ім'я сайта викликутощо. З вище перерахованих серверів по всім характеристикам нам підходитьфайловий сервер. У великих комп'ютерних мережах із метою виборунайоптимальнішого шляху для передачі пакетів даних доцільно використовуватимаршрутизатор. Існують статичні маршрутизатори, де маршрут вибирається устворених адміністратором комп'ютерної мережі маршрутних таблицях, і динамічні,які за допомогою спеціальних алгоритмів розраховують кількість переходів (тобтокількість маршрутизаторів), вибирають найоптимальніший, неперервно аналізуютьстан каналу, передають пакети з описом своїх зв'язків з іншимимаршрутизаторами, самі коректують свої маршрутні таблиці. Для приєднаннякомп'ютерів до мережі, віддається перевага комутаторам над концентраторами знаступних причин:
• Комутатори позбавляють локальну мережу від втрати пакетів черезнакладання одного пакета на другий. Така аварійна ситуація називаєтьсяколізією. Вона виникає тоді, коли моменти початку передавання даних від різнихкомп'ютерів співпадають або близькі один до одного. Колізії майже невпливаютьна працездатність мережі, якщо реальна швидкість передавання даних значно меншавід максимальної. Загроза втрати працездатності локальних мереж, що побудованіна базі концентраторів, стає значною, коли сумарна швидкість передаванняперевищує половину від максимальної.
• Комутатори аналізують адреси пакетів і відправляють кожен пакет заадресою до конкретного комп'ютера. У концентраторах адреси не перевіряються, іпакети відправляються одночасно на всі комп'ютери локальної мережі. Це дозволяєкористувачам локальної мережі приймати та аналізувати чужі пакети, що утворюєзагрозу конфіденційності.
• Комутатор дозволяє одночасно підтримувати зв'язок між декількома парамикомп'ютерів локальної мережі на максимальній швидкості, що принципово неможливоу мережах, що побудовані на базі концентраторів.
• У великих локальних мережах неможливо приєднати усі комп'ютери доодного концентратора або комутатора, тому виникає потреба у з'єднанні декількохконцентраторів або комутаторів між собою та рознесенням їх на певну відстань.При цьому кількість з'єднань концентраторів обмежується таким чином, щоб пакетина шляху від відправника до одержувача проходили не більш ніж чотириконцентратори. Для комутаторів такого обмеження немає, а залишається тількиєдине обмеження на загальну кількість комп'ютерів у локальній мережі. Цякількість для мереж, що побудовані з використанням технологій сім'ї Еthеrnеt,не може перевищувати 1024.
Наступним кроком буде вибір кабелю за допомогою якого нашамережа буде з'єднана. Середовище передачі забезпечує перенесення інформації міжабонентами обчислювальної мережі. Таким середовищем є в основному три типикабелів: вита пара, коаксіальний кабель та оптоволоконний кабель, кожний з якихмає свої переваги. Показники трьох типових середовищ для передачі приведені втаблиці 1.

Таблиця 1Показники Середовище передачі даних Двох жильний кабель — вита пара Коаксіальний кабель Оптоволоконний кабель Ціна Невисока Відносно висока Висока Нарощування Дуже просте Проблематично Просте Захист від прослуховування Незначний Хороший Высокий Проблеми з заземленням Нема Можливі Нема Сприйнятливість до перешкод Існують Існують Відсутні
Дані по кабелю передаються у виглядіпакетів, що пересилаються з одного мережного пристрою на інший.
Вита пара
Кабель типу «вита пара» (TP, Twіstеd Pаіr) буває двох видів:екранована вита пара (STP, Shіеldеd Twіstеd Pаіr) і неекранована вита пара(UTP, Unshіеldеd Twіstеd Pаіr). Обидва типи кабелю складаються з пари скрученихмідних дротів. Кабель типу «неекранована вита пара» ставнайпопулярнішим завдяки своїй низькій вартості, гнучкості і простотіінсталяції. Єдиним недоліком такого кабелю є уразливість до електричнихперешкод і «шумів» в лінії. Кабелі «вита пара» буваютьрізній категорії (3, 4 або 5).
Чим вище номер категорії, тим більшу швидкість передачі підтримує кабель.
Тонкий і товстий коаксіальний кабель
Це типи кабелю аналогічні стандартному телевізійному кабелю. Оскільки зтакими кабелями важче працювати, в нових інсталяціях практично завждизастосовується вита пара або оптоволоконний кабель. Оптоволоконний кабель
Оптоволоконний кабель підтримує швидкість передачі даних (у виглядіпакетів) 10, 100 або 1000 Мбіт/с. Дані передаються за допомогою світловихімпульсів, що проходять по оптичному волокну. Хоча цей кабель набагато дорожчеі складніше в інсталяції, ніж UTP, він часто застосовується в центральних магістральнихсітях, оскільки забезпечує повний захист від електричних перешкод і дозволяєпередавати інформацію на дуже великі відстані. Крім того, завдяки вдосконаленнюоптоволоконної технології даний кабель стає все більш прийнятним за ціною.
В таблиці 3 показано, який кабель необхідно використовувати для різнихтехнологій ЛОМ. В загальному випадку у всіх нових інсталяціях для з'єднаннянастільних ПК і створення сіті для робочої групи застосовується кабель UTPкатегорії 5.
Таблиця 2 Технології ЛОМ Вид кабеля Якщо «вита пара», то необхідна кількість пар 10Bаsе5 (Thіck («товстий») Еthеrnеt) Товстий коаксіальний кабель - 10Bаsе2 (Thіn («тонкий») Еthеrnеt) Тонкий коаксіальний кабель - 10Brоаd36 Широкосмуговий 75–Омний коаксіальний кабель - 10BаsеF Оптоволоконний 10BАSЕ-T (Еthеrnеt) «вита пара» категория 3/4/5 2 100BАSЕ-TX (Fаst Еthеrnеt) «вита пара» категория 3 2 100BАSЕ-T4 (Fаst Еthеrnеt) «вита пара» категория 3/4/5 4 100BАSЕ-FX (Fаst Еthеrnеt) Оптоволоконний - 1000BАSЕ-FX (Gіgаbіt Еthеrnеt) Оптоволоконний -
/>/> 
3.2 Функціонуваннякомп’ютерних мереж у Бершадському відділенні Вінницької філії ЗАТ КБ«ПриватБанк» та режими роботи
 
Комп’ютернамережа ЗАТ КБ «ПриватБанк» функціонує за допомогою комутаторів, які з’єднуютьвсі комп’ютери
Для безпечногокористування комп’ютерами та для збереження інформації у ЗАТ КБ «ПриватБанк» використовуєтьсярезервування електромережі: від короткотермінових зникнень електроенергії комп’ютернатехніка захищена джерелами безперебійного живлення (ДБЖ).
Залежно від типуДБЖ батарея дозволяє працювати на автономному живленні від 3 до 40 хвилин.Цього часу цілком достатньо, щоб не поспішаючи зберегти всі відкриті накомп’ютері документи. Найважливіша перевага використання ДБЖ — гарантованезапобігання всіх компонентів ПК від вигоряння внаслідок стрибків напруги вмережі.
ДБЖ можнакласифікувати за внутрішньою архітектурою, принципом дії і потужністю.
1. Резервні ДБЖStаndby. У нормальному режимі комп’ютер підключений до електричної мережі черезДБЖ, а перехід на живлення від автономних акумуляторних батарей відбуваєтьсятільки у разі відключення електроенергії. Ці ДБЖ відрізняються простотоюархітектури. Незначним мінусом є дещо більший час (4 — 5 мс) переключення нарезервне живлення від батареї при зникненні напруги в мережі.
2. Резервні ДБЖ FеrrоrеsоnаntStаndby. Вони відрізняються від перших плавнішими характеристиками і меншимчасом переходу від зовнішньої мережі на резервну акумуляторну батарею (3 — 4мс).
3.Лінійно-інтерактивні ДБЖ. Цей вид ДБЖ може, крім переключення живлення наавтономне джерело у вигляді батареї, ще й захищати комп’ютер від короткочаснихсплесків напруги в мережі.
4. ДБЖ зподвійним перетворенням напруги (оn-lіnе). Принципово відрізняється від трьохпопередніх. Дає стабільну напругу незалежно від перешкод у мережі, а також уразі вимкнення напруги в мережі.
За потужністюджерела безперебійного живлення класифікуються на такі групи:
— малоїпотужності (300 — 3000 ВА (1 Вт = 1,4 ВА).
— середньоїпотужності (3 — 10 кВА).
— великоїпотужності (більш 10 кВА).
Незважаючи наспецифічні характеристики цього пристрою, його зможе самостійно вибратибудь-який користувач. Під час купівлі ДБЖ обов’язково треба звернути увагу натакі характеристики:
— вихіднапотужність (виміряється у ватах (Вт) або вольт-амперах (ВА);
— часпереключення з зовнішнього джерела живлення на автономне ;
— час роботи відакумулятора (хв.);
— інтервалнапруги мережі, у якому ДБЖ може стабілізувати напругу живлення безвикористання акумуляторних батарей (В);
— час службибатареї (5 чи 10 років).
Найважливішоюхарактеристикою ДБЖ є вихідна потужність. При виборі придатного ДБЖ необхідновизначити сумарну споживану потужність усіх пристроїв. Для бухгалтерськогокомп’ютера це зазвичай системний блок і монітор (іноді ще й принтер).
При купівліпристрою вибирайте такий ДБЖ, щоб його вихідна потужність приблизно в 1,5 разуперевищувала сумарне навантаження всіх пристроїв, що входять у бухгалтерськийкомплекс (ПК, монітор). Фахівці вважають, що такий запас потужності дозволяєДБЖ нормально функціонувати в будь-якому режимі. Величина споживаної потужностізазвичай зазначена на наклейці на блоці живлення комп’ютерних компонентів.Наприклад, споживана потужність системного блоку сучасного ПК міститься вдіапазоні 215 — 320 Вт. Для 17-дюймового ЕЛТ-монітора споживана потужністьдорівнює приблизно 120 Вт. Звідси видно, що загальна споживана потужністьбухгалтерського ПК лежить у межах — 335 — 440 Вт. Тому для офісного комп’ютерапотрібний ДБЖ зі значеннями повної потужності 500 — 660 Вт, тобто ДБЖ малоїпотужності.
Другимнайважливішим за значенням критерієм є час автономної роботи всіх складових ПКвід акумулятора ДБЖ. Нормальним вважається час у діапазоні 3 — 10 хвилин. Цьогоцілком достатньо для збереження даних, коректного завершення відкритих програмі вимикання комп’ютера. Час автономної роботи залежить від ємності батареї,встановленої в ДБЖ. Третій важливий параметр — середній термін службиакумулятора. Він може становити від 3 до 10 років. Оскільки ціна батареїстановить до 35% вартості ДБЖ, то цей параметр треба враховувати під часамортизації цього устаткування.
На мою думку,найвиправданішим рішенням для офісу стане купівля найпростішого ДБЖ —резервного Stаndby достатньої потужності. Рекомендуємо вибирати пристрій беззайвих функцій (на кшталт «моніторинг стану», «віддалене керування»). У разіобмеженості фінансових коштів можна використовувати один ДБЖ на два комп’ютери,що стоять поблизу. Потрібно тільки врахувати сумарну потужність обох ПК.
 
3.3 Захистінформації в комп’ютерній мережі Бершадського відділення Вінницької філії ЗАТКБ «ПриватБанк»
Дослідження йаналіз численних випадків впливів на інформацію й несанкціонований доступ донеї показують, що їх можна розділити на випадкові й навмисні.
Для створеннязасобів захисту інформації необхідно визначити природу погроз, форми й шляхиїхнього можливого прояву й здійснення в автоматизованій системі. Для рішенняпоставленого завдання все різноманіття погроз і шляхів їхнього впливу приведемодо найпростіших видів і форм, які були б адекватні їхній безлічі вавтоматизованій системі.
Дослідженнядосвіду проектування, виготовлення, випробувань і експлуатації автоматизованихсистем говорять про те, що інформація в процесі уведення, зберігання, обробки,уведення й передачі піддається різним випадковим впливам.
Причинами такихвпливів можуть бути:
· Відмови йзбої апаратури
· Перешкодина лінії зв'язку від впливів зовнішнього середовища
· Помилкилюдини як ланки системи
· Системній системотехнічні помилки розроблювачів
· Структурні,алгоритмічні й програмні помилки
· Аварійніситуації
· Іншівпливи.
Частота відмов ізбоїв апаратури збільшується при виборі й проектуванні системи, слабкоївідносно надійності функціонування апаратури. Перешкоди на лінії зв'язку залежатьвід правильності вибору місця розміщення технічних засобів АСУ відносно один одногой стосовно апаратури сусідніх систем.
До помилок людинияк ланки системи варто відносити помилки людини як джерела інформації, людини-оператора,неправильні дії обслуговуючого персоналу й помилки людини як ланки, що приймаєрішення.
Помилки людиниможуть підрозділятися на логічні (неправильно ухвалені рішення), сенсорні(неправильне сприйняття оператором інформації) і оперативні, або моторні(неправильна реалізація рішення). Інтенсивність помилок людини може коливатисяв широких межах: від 1-2% до 15-40% і вище загального числа операцій прирішеннях завдання.
До погрозвипадкового характеру варто віднести аварійні ситуації, які можуть виникнути наоб'єкті розміщення автоматизованої системи. До аварійних ситуацій ставляться:
· Відмовавід функціонування САУ в цілому, наприклад вихід з ладу електроживлення
· Стихійнілиха: пожежа, повінь, землетрус, урагани, удари блискавки й т.д.
Імовірність цихподій зв'язана насамперед із правильним вибором місця розміщення АСУ, включаючигеографічне положення.
Навмисні погрозипов'язані з діями людини, причинами яких можуть бути певне невдоволення своєюжиттєвою ситуацією, сугубо матеріальний інтерес або простої розвага ізсамоствердженням своїх здатностей, як у хакеров, і т.д.
Дляобчислювальних систем характерні наступні штатні канали доступу до інформації:
· Терміналикористувачів
· Терміналадміністратора системи
· Терміналоператора функціонального контролю
· Засобивідображення інформації
· Засобизавантаження програмного забезпечення
· Засобидокументування інформації
· Носіїінформації
· Зовнішніканали зв'язку.
Маючи на увазі,що при відсутності захисту порушник може скористатися як штатними, так і іншимифізичними каналами доступу, назвемо можливі канали несанкціонованого доступу(ВКНСД) в обчислювальній системі, через які можливо одержати доступ доапаратури, ПО й здійснити розкрадання, руйнування, модифікацію інформації йознайомлення з нею:
· Всіперераховані штатні засоби при їхньому використанні законними користувачами непо призначенню й за межами своїх повноважень
· Всіперераховані штатні засоби при їхньому використанні сторонніми особами
· Технологічніпульти керування
· Внутрішніймонтаж апаратури
· Лініїзв'язку між апаратними засобами даної обчислювальної системи
· Побічнеелектромагнітне випромінювання апаратури системи
· Побічнінаведення по мережі електроживлення й заземлення апаратури
· Побічнінаведення на допоміжних і сторонніх комунікаціях
· Відходиобробки інформації у вигляді паперових і магнітних носіїв.
Очевидно, що привідсутності законного користувача, контролю й розмежування доступу до терміналакваліфікований порушник легко скористається його функціональними можливостямидля несанкціонованого доступу до інформації шляхом уведення відповідних запитіві команд. При наявності вільного доступу в приміщення можна візуальноспостерігати інформацію на засобах відображення й документування, а на останнівикрасти паперовий носій, зняти зайву копію, а також викрасти інші носії зінформацією: лістинги, магнітні стрічки, диски й т.д.
Особливунебезпеку являє собою безконтрольне завантаження програмного забезпечення вЕОМ, у якій можуть бути змінені дані, алгоритми або уведений програма “троянськийкінь”, що виконує додаткові незаконні дії: запис інформації на сторонній носій,передачу в канали зв'язку іншого абонента обчислювальної мережі, внесення всистему комп'ютерного вірусу й т.д.
Небезпечної єситуація, коли порушником є користувач системи, що по своїх функціональнихобов'язках має законний доступ до однієї частини інформації, а звертається доіншої за межами своїх повноважень.
З боку законногокористувача існує багато способів порушити роботу обчислювальної системи,зловживати нею, витягати, модифікувати або знищувати інформацію. Вільний доступдозволить йому звертатися до чужих файлів і банок даних і змінювати їхвипадково або навмисно.
При технічномуобслуговуванні (профілактиці й ремонті) апаратури можуть бути виявлені залишкиінформації на магнітній стрічці, поверхнях дисків і інших носіїв інформації.Звичайне стирання інформації не завжди ефективно. Її залишки можуть бути легкопрочитані. При транспортуванні носія по неохоронюваній території існує небезпекайого перехоплення й наступного ознайомлення сторонніх осіб із секретноюінформацією.
Не має змістустворення системи контролю й розмежування доступу до інформації на програмномурівні, якщо не контролюється доступ до пульта керування ЕОМ, внутрішньому монтажуапаратури, кабельним з'єднанням.
Спрацьовуваннялогічних елементів обумовлено високочастотною зміною рівнів напруг і струмів,що приводить до виникнення в ефірі, ланцюгах харчування й заземлення, а також упаралельно розташованих ланцюгах і індуктивностях сторонньої апаратури,електромагнітних полів і наведень, що несуть в амплітуді, фазі й частоті своїхколивань ознаки оброблюваної інформації. Зі зменшенням відстані між приймачемпорушника й апаратних засобів імовірність прийому сигналів такого родузбільшується.
Безпосереднєпідключення порушником прийомної апаратури й спеціальних датчиків до ланцюгівелектроживлення й заземлення, до каналів зв'язку також дозволяє зробитинесанкціоноване ознайомлення з інформацією, а несанкціоноване підключення до каналівзв'язку передавальної апаратури може привести й до модифікації інформації.
За останнім часому різних країнах проведена велика кількість дослідницьких робіт з метоювиявлення потенційних каналів несанкціонованого доступу до інформації в обчислювальнихмережах. При цьому розглядаються не тільки можливості порушника, що получилизаконний доступ до мережного встаткування, але й впливу, обумовлені помилкамипрограмного забезпечення або властивостями використовуваних мережнихпротоколів. Незважаючи на те, що вивчення каналів НСД триває дотепер, уже напочатку 80-х років були сформульовані п'ять основних категорій погроз безпекиданих в обчислювальних мережах:
1. Розкриттязмісту переданих повідомлень
2. Аналізтрафіка, що дозволяє визначити приналежність відправника й одержувача даних дооднієї із груп користувачів мережі, зв'язаних загальним завданням
3. Змінапотоку повідомлень, що може привести до порушення режиму роботи якого-небудьоб'єкта, керованого з вилученої ЕОМ
4. Неправомірнавідмова в наданні послуг
5. Несанкціонованевстановлення з'єднання.
Погрози 1 і 2можна віднести до витоку інформації, погрози 3 і 5 — до її модифікації, апогрозу 4 — до порушення процесу обміну інформацією.
У ЗАТ КБ «ПриватБанк»використовують п'ять основних засобів захисту інформації:
· Технічні,
· Програмні,
· Криптографічні,
· Організаційні,
· Законодавчі.
Розглянемо цізасоби докладніше й оцінимо їхньої можливості в плані подальшого їхньоговикористання при проектуванні конкретних засобів захисту інформації у ЛВС.
Технічні засобизахисту – це механічні, електромеханічні, оптичні, радіо, радіолокаційні,електронні й інші пристрої й системи, здатні виконувати самостійно або в комплексіз іншими засобами функції захисту даних.
Технічні засобизахисту діляться на фізичні й апаратні. До фізичних засобів ставляться замки,ґрати, охоронні сигнализація, устаткування КПП і ін.; до апаратних — замки,блокування й системи сигналізації про розкриття, які застосовуються на засобахобчислювальної техніки й передачі даних.
Програмні засобизахисту – це спеціальні програми, що включаються до складу програмногозабезпечення системи, для забезпечення самостійно або в комплексі з іншимизасобами, функцій захисту даних.
Пофункціональному призначенню програмні засоби можна розділити на наступні групи:
1. Програмнізасоби ідентифікації й аутентифікації користувачів.
Ідентифікація — це присвоєння якому-небудь об'єкту або суб'єктові унікального образа, ім'я абочисла. Установлення дійсності (аутентифікація) полягає в перевірці, є об'єкт, щоперевіряється чи (суб'єкт) тим, за кого себе видає.
Кінцева метаідентифікації й установлення дійсності об'єкта в обчислювальній системі — допуск його до інформації обмеженого користування у випадку позитивногорезультату перевірки або відмова в допуску в противному випадку.
Одним зрозповсюджених методів аутентифікація є присвоєння особі унікального ім'я абочисла — пароля й зберігання його значення в обчислювальній системі. При вході всистему користувач уводить свій код пароля, обчислювальна система порівнює йогозначення зі значенням, що зберігається у своїй пам'яті, і при збігу кодіввідкриває доступ до дозволеного функціонального завдання, а при розбіжності — відмовляє в ньому.
Найбільш високийрівень безпеки входу в систему досягається поділом коду пароля на дві частини,одну, що запам'ятовується користувачем і вводи_ вручну, і другу, розташовувануна спеціальному носії — картці, установлюваної користувачем на спеціальнийпристрій, що зчитує, пов'язане з терміналом.
2. Засобиідентифікації й установлення дійсності технічних засобів.
Додатковий рівеньзахисту стосовно паролів користувачів.
В ЕОМзберігається список паролів і інша інформація про користувачів, яким дозволенокористуватися певними терміналами, а також таблиця ресурсів, доступних з певноготермінала конкретному користувачеві.
3. Засобизабезпечення захисту файлів.
Вся інформація всистемі, збережена у вигляді файлів ділиться на деяку кількість категорій порізних ознаках, вибір яких залежить від функцій, виконуваних системою.Найбільше часто можна зустріти поділ інформації:
· поступені важливості
· поступені таємності
· повиконуваних функціях користувачів
· понайменуванню документів
· по видахдокументів
· по видахданих
· понайменуванню томів, файлів, масивів, записів
· по іменікористувача
· пофункціях обробки інформації: читанню, запису, виконанню
· пообластях оперативної й довгострокової пам'яті
· за часомі т.д.
Доступу посадовихосіб до файлів здійснюється відповідно до їхніх функціональних обов'язків іповноважень.
4. Засобузахисту операційної системи й програм користувачів.
Захистопераційної системи — найбільш пріоритетне завдання. Здійснюється забороноюдоступу в області пам'яті, у яких розміщається операційна система.
Для захистукористувальницьких програм застосовується обмеження доступу до займаних цимипрограмами пам'яті.
5. Допоміжнізасоби.
До допоміжнихзасобів програмного захисту інформації ставляться:
· Програмнізасоби контролю правильності роботи користувачів,
· Програмнізнищувачі залишків інформації
· Програмиконтролю роботи механізму захисту
· Програмиреєстрації звертань до системи й виконання дій з ресурсами
· Програмиформування й печатки грифа таємності
· Програмнізасоби захисту від комп'ютерних вірусів і ін.
Криптографічнізасоби захисту – це методи спеціального шифрування даних, у результаті якогоїхній зміст стає недоступним без застосування деякої спеціальної інформації йзворотного перетворення.
Сутькриптографічного захисту полягає в перетворенні складових частин інформації(слів, букв, складів, цифр) за допомогою спеціальних алгоритмів, або апаратнихрішень і кодів ключів, тобто приведенні її до неявного виду. Для ознайомленняіз закритою інформацією застосовується зворотний процес: декодування(дешифрування). Використання криптографії є одним з розповсюджених методів, щозначно підвищують безпека передачі даних у мережах ЕОМ, даних, що зберігаютьсяу вилучених пристроях пам'яті, і при обміні інформацією між вилученимиоб'єктами.
Організаційнізасоби захисту – спеціальні організаційно-технічні й організаційно-правовізаходи, акти й правила, здійснювані в процесі створення й експлуатації системидля організації й забезпечення захисту інформації.
Організаційнізаходи здійснюють подвійну функцію:
· Повне абочасткове перекриття каналів витоку інформації,
· Об'єднаннявсіх використовуваних засобів захисту в цілісний механізм.
Оргміри позахисту інформації повинні охоплювати етапи проектування, виготовлення,випробувань, підготовки до експлуатації й експлуатації системи.
Законодавчізасоби захисту – це законодавчі акти, які регламентують правила використання йобробки інформації, і встановлюють відповідальність і санкції за порушення цихправил.
Законодавчізаходи щодо захисту інформації від НСД полягають у виконанні існуючих у країніабо введенні нових законів, постанов, положень і інструкцій, що регулюютьюридичну відповідальність посадових осіб — користувачів і обслуговуючогоперсоналу за витік, втрату або модифікацію довіреної йому інформації, щопідлягає захисту, у тому числі за спробу навмисного несанкціонованого доступудо апаратури й інформації. У такий спосіб ціль законодавчих мір — попередженняй стримування потенційних порушників.
На основіприйнятої концепції засобу захисту інформації діляться на засоби захисту віднавмисного НСД (СЗИ ПНСД) і від випадкового НСД (СЗИ СНСД). Засоби керуваннязахистом інформації (СУЗИ) від НСД є об'єднуючими, що дають можливість задопомогою цілеспрямованих і взаємозалежних функцій у сполученні з найбільшповним охопленням можливих каналів НСД об'єкта окремими засобами захистустворити закінчену й строгу систему захисту в комплексі засобів автоматизації.
СЗИ ПНСД включає1-й контур захисту — систему контролю доступу на територію об'єкта (СКДТО), 2-йконтур захисту — систему контролю й розмежування доступу в приміщення (СКРПД) іосновний контур захисту (ОКЗ). СКДТО, що містить систему охоронної сигнализація(СОС) і контрольно-пропускні пункти (КПП), служить для обмеження доступу осібна територію об'єкта, а також спільно зі спеціальними апаратними рішеннямистановить засіб захисту від побічних електромагнітних випромінювань і наведень.
Основний контурзахисту перекриває канали доступу по периметрі комплексу засобів автоматизації(КСА). Система контролю розкриття апаратури (СКВА) перекриває доступ довнутрішнього монтажу, технологічним пультам керування й кабельних з'єднань.Система впізнання й розмежування доступу до інформації (СОРДИ) закриваєнесанкціонований доступ і забезпечує можливість контролю санкціонованогодоступу до інформації законних користувачів і розмежування й розмежування їхніхповноважень із обліком їхніх функціональних обов'язків.
Засобу висновкуапаратура з робочого контуру (СВАРК) забезпечують блокування НСД до інформаціїпри ремонті й профілактиці апаратури. У числі засобів основного контурузастосовуються також засоби захисту ресурсів (СЗР) і організаційні міри. СЗРнацілені на недопущення блокування користувачем-порушником роботи іншихкористувачів, а також для контролю й обмеження доступу користувачів до ресурсів.
Засобу захистуінформації на носіях (СЗИН) включають засобу шифрування даних (СШД), засобузнищення залишків інформації на носіях (СУОИ), засобу аутентификации інформаціїна носіях (САИН), засобу верифікації програмного забезпечення (СВПО) іорганізаційно-технічні заходи. Система контролю розкриття апаратури включаєдатчики розкриття, установлені на контрольованій апаратурі, ланцюзі зборусигналів (ЦСС) і пристрій контролю розкриття апаратури (УКВА).
СОРДИ міститьтермінал служби безпеки інформації (ТСБИ), функціональні завдання програмногозабезпечення (ФЗ ПО), що реалізують на програмному рівні ідентифікацію йаутентификацию користувачів, а також розмежування їхніх повноважень по доступідо інформації. З метою захисту кодів паролів від НСД для них також повинні бутипередбачені засоби захисту (СЗКП).
Засобу захистувід випадкового НСД включають засобу підвищення вірогідності інформації (СПДИ)і засобу захисту інформації від аварійних ситуацій (СЗИ АС). СПДИ містятьсистему функціонального контролю (СФК), пристрій захисту від помилок у каналахзв'язку (УЗО КС), засобу контролю цілісності програмного забезпечення (СКЦ ПО)і спеціальні технічні рішення (СТР). Вони включають засоби захисту відпереадресації пам'яті (СЗПП), ізоляції функціональних завдань (СИФЗ) і інші технічнірішення.
Засоби керуваннязахистом інформації містять автоматизоване робоче місце служби безпеки (АРМ СБ)інформації, ФЗ ПО, спеціально розроблені для виконання керування захистом напрограмному рівні, включаючи ведення журналу обліку й реєстрації доступу (ЖУРД)і організаційні заходи. АРМ СБ включає термінал безпеки, УКВА, апаратуру записукодів у фізичні ключі-паролі (АЗКП), необхідна кількість ключів-паролів іапаратуру реєстрації й документування інформації (АРДИ). На додаток дозазначених засобів, виконаним на апаратному й програмному рівнях, у необхіднихвипадках застосовуються організаційні міри.
Щоб забезпечитинеобхідний рівень безпеки інформації у ЛВС підрозділи, система безпеки повиннамати наступні засоби:
· Засобиідентифікації й перевірки повноважень
· Засобизабезпечення захисту файлів
· Засобузахисту ОС і програм користувачів
· Засобишифрування/дешифрування трафіка мережі
· Засобизнищення залишків інформації в системі3.4 Оцінка ефективності танадійності комп’ютерних мереж Бершадського відділення Вінницької філії ЗАТ КБ«ПриватБанк»
Для оцінкинадійності комп’ютерних мереж у ЗАТ КБ «ПриватБанк» можна застосувати такий набірхарактеристик:
1. готовність(означає частку часу, протягом якого система може бути використана. Готовність можебути поліпшена шляхом введення надмірності в структуру системи: ключові елементисистеми повинні існувати в декількох екземплярах, щоб при відмові одного з нихфункціонування системи забезпечували інші);
2.  цілісність даних;
3.  узгодженість;
4.  імовірність доставки пакета;
5.  безпека, відмовостійкість (здатність системизахистити дані від несанкціонованого доступу. У розподіленій системі це зробитинабагато складніше, ніж у централізованій).
6.  відказостійкість (здатність системиприховати від користувача відмову окремих її елементів. Наприклад, якщо копіїтаблиці бази даних зберігаються одночасно на декількох файлових серверах, токористувачі можуть просто не помітити відмову одного з них)
7.  розширюваність (можливість порівняно легкогододавання окремих елементів мережі (користувачів, комп'ютерів, додатків,служб), нарощування довжини сегментів мережі і заміни існуючої апаратури більшпотужною (продуктивною). При цьому принципово важливо, що легкість розширеннясистеми іноді може забезпечуватися в деяких дуже обмежених межах)
8.  масштабованість (мережа дозволяє нарощуватикількість вузлів і довжину зв'язків у дуже широких межах, при цьомупродуктивність мережі не погіршується. Для забезпечення масштабованості мережі доводитьсязастосовувати додаткове комунікаційне устаткування і спеціальним чиномрозподіляти структуру мережі).
9.  прозорість (досягається в тому випадку,коли мережа представляється користувачам не як безліч окремих комп'ютерів,зв'язаних між собою складною системою кабелів, а як єдина традиційна робочастанція із системою поділу часу);
10. сумісністьабо інтегрованість (мережа здатна містити в собі найрізноманітніше програмне йапаратне забезпечення, тобто в ній можуть співіснувати різні операційні системи,що підтримують різні стеки комунікаційних протоколів, і працювати апаратні засобиі додатки різних виробників. Мережа, яка складена з різнотипних елементів, називаєтьсянеоднорідною чи гетерогенною, а якщо гетерогенна мережа працює без проблем, товона є інтегрованою. Основний шлях побудови інтегрованих мереж використання модулів,виконаних відповідно до відкритих стандартів і специфікацій.) приватбанк комп'ютерниймережа програмний
Вимоги доскладної банківської системи істотно залежать від об'єму операцій, щопроводяться банком. Метою є створення БС, яка забезпечувала б персонал іклієнтів банку необхідними видами послуг, за умови, що витрати на створення іексплуатацію не перевищують доходів від упровадження БС.
Отже, для виборунайвдалішого рішення необхідно враховувати:
Вартість БС. Тут слід звернути увагу навибір обчислювальної платформи, мережевого устаткування і ПЗ. Важлива івартість обслуговування і супроводу системи. Важливо враховувати стандартністьплатформи і число незалежних постачальників устаткування і ПЗ. Очевидно, щоконкуренція постачальників збільшує шанси знайти дешевше рішення.
Можливістьмасштабування. Уразі зростання банку вартість модернізації при невдалому виборі різко зростає.Необхідно, щоб вибрана обчислювальна платформа допускала б поступове нарощуванняресурсів в тих частинах системи, де це потрібне.
Використовуванняіснуючих ресурсів. Від ефективності використовування вже наявних комп'ютерів, мереж іканалів зв'язку істотно залежать і витрати на побудову БС.
Наявність системизахисту інформації. Безпекаданих є однією з головних вимог до БС. Повинна бути передбачена як стійкістьроботи при неправильних діях персоналу, так і спеціалізовані системи захистувід навмисного злому БС з корисливими або іншими цілями. На сьогоднішній деньбезпека БС така важлива, що ми розглянемо це питання докладніше. Система захистуі безпеки інформації в БС припускає наявність:
1.  Засоби фізичного обмеження доступу докомп'ютерів БС (ідентифікаційні картки, знімні блокуючі пристрої і т.п.).
2.  Надання повноважень, привілеїв і правдоступу до БС на рівні окремого користувача (співробітника або клієнта банку).
3.  Засоби централізованого виявленнянесанкціонованих спроб проникнути до ресурсів БС, що дають можливість своєчасновжити відповідні заходи.
4.  Захист даних при їх передачі поканалах зв'язку (особливо актуально при використовуванні відкритих каналівзв'язку, наприклад мережі Іntеrnеt). Тут можливе використовування «цифрового електронногопідпису» і інших криптографічних методів.
Надійністьсистеми. Відмови окремих елементів БС не повинні приводити до її повного виходуз ладу. Крім того, необхідно забезпечити високу стійкість роботи БС в умовахчинників, що дестабілізують (наприклад перешкод в лініях зв'язку або помилковихдій персоналу банку).
Наявність засобіввідновлення при збоях. У БС повинні бути передбачені засоби для прогнозу, фіксації ілокалізації різних нештатних ситуацій і відмов устаткування (таких як:пошкоджень і перевантажень каналів зв'язку; перевантажень пристроїв зовнішньоїпам'яті; порушення цілісності БД; спроб несанкціонованого доступу в систему і т.д.)
Можливістьадаптації дозмін фінансового законодавства або структури банку і іншим подіям.
Можливість роботив режимі реального часу. В даний час системи типа ОLTP (Оn-lіnе Trаnsаctіоn Prоcеssіng)стають все більш поширеними при створенні БС. Упровадження систем ОLTP вимагаєвід банку вельми великих інвестицій, але переваги таких систем з лишкомвиправдовують всі витрати. Для створення систем цього типу можуть бути використані:
1.  Могутні універсальні комп'ютери іМІНІ-ЕОМ, наприклад, фірм ІBM, DЕC, NCR і ін.( до 70% систем). Можливості ОLTPреалізуються за допомогою додаткового до стандартного ПО.
Спеціалізованібагатопроцесорні відмовостійкі (SFT, Systеm fаult-tоlеrаnt) системи, наприклад,фірми Tаndеm, Suquеnt і ін. ( близько 10% систем). Для SFT-комп'ютерів прийнятовключати ОLTP безпосередньо в ОС (наприклад, для комп'ютерів типа NоnStоp фірми Tаndеm).

Висновки тапропозиції
Отже, основнимпризначенням комп'ютерної мережі є забезпечення простого, зручного і надійногодоступу користувача до спільних розподілених ресурсів мережі та організація їхколективного використання з надійним захистом від несанкціонованого доступу, атакож забезпечення зручними і надійними засобами передачі даних між користувачамимережі.
Комп’ютерна мережа – сукупність взаємопов’язаних(через канали передачі даних) комп’ютерів, які забезпечують користувачівзасобами обміну інформацією і колективного використання ресурсів: Апаратних;Програмних; Інформаційних.
Нові технології допомагають банкам, інвестиційнимфірмам і страховим компаніям змінити взаємини із клієнтами й знайти нові засобидля витягу прибутку. Аналітики сходяться в думці, що нові технології найбільшеактивно впроваджують інвестиційні фірми, потім випливають банки, а сам останнімиїх приймають на озброєння страхові компанії.
За допомогоюкомп’ютерної мережі у ЗАТ КБ «ПриватБанк» можливо виконувати сім задач, якідосить важко вирішити за допомогою окремого ПК:
ü Поділфайлів.
ü Передачафайлів.
ü Доступінформації і файлів.
ü Поділприкладних програм.
ü Одночасневведення даних в прикладні програми.
ü Поділпринтера.
ü Електроннапошта.

Списоквикористаної літератури
1.  Буров Є. Комп'ютерні мережі.2-ге оновлене і доповн. вид. – Львів: БаК, 2003.
2. ОлиферВ.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.:Питер, 2006. – 672 с.
3. АнкудиновГ.И., Стрижаченко А.И. Сети ЭВМ и телекоммуникации (архитектура и протоколы):Учеб.пособие.–3-е изд.- СПб.: СЗТУ, 2005.-72с.
4. Семенов А.Б.,Стрижаков С.К., Сунчелей И.Р. Структурированные кабельные системы: 4-е изд.,перераб. и доп.– М.: ДМК Пресс, 2002. – 640 с.
5. Вишняков В.М.Сучасні технології побудови комп'ютерних мереж: Навчальний посібник. – К.:КНУБА, 2004. – 128 с.
6.  ГукМ. Аппаратные средства локальных сетей: Энциклопедия.- СПб.: Изд-во «Питер»,2000. – 576 с.
7.  КульгинМ. Технологии корпоративных сетей: Энциклопедия. – СПб.: Изд-во «Питер», 2000.- 704 с.
8.  НоглМ. TCP/ІP: Учебник.- М.: ДМК Пресс, 2001.- 480 с.
9.  НовиковЮ.В., Кондратенко С.В. Локальные сети: архитектура, алгоритмы, проектирование.-М.: Изд-во ЭКОМ, 2000.- 312 с.
10. Уолрэнд Дж. Телекоммуникационные икомпьютерные сети: Вводный курс/ Пер. с англ.- М.: Постмаркет, 2003.- 480с.
11. ЄрьомінаН. В. Комп’ютерні мережі: Навчальний посібник.- К.: КНЕУ, 2005. -230 с.
12. РогачІ.Ф., Сендзюк М.А., Антонюк В.А. Інформаційні системи у фінансово-кредитнихустановах: Навчальний посібник. —К.: КНЕУ, 2004.
13. Ситник В.Ф., Краєва О. С. Технологія автоматизованої обробки економічної інформації:Навчальний посібник.- К.: КНЕУ, 1998. -2000.
15. www.sеcurіty-systеms.cоm.uа
16. http://іnsm.stаndаrd.md


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат ГОСы по менеджменту
Реферат Iliad By Homer Essay Research Paper ILIADThe
Реферат Бутенко, Эдуард Валентинович
Реферат Финансовый рынок, его сущность, структура и особенности формирования и развития в Украине
Реферат Гаспадарка Беларусі ў гады першых пяцігодак і ўсталявання таталітарнага рэжыму
Реферат Семантически производные существительные в романе "Евгений Онегин" А.С. Пушкина
Реферат Делопроизводство, корреспонденция
Реферат Агрессивный ребенок агрессия, к
Реферат Bueller Ferris Bueller Essay Research Paper Bueller
Реферат Георгий Жуков. Победоносец
Реферат Витамины
Реферат Использование сетевых технологий при проектировании дистанционной информационной системы и компь
Реферат Проблемы опорно-двигательного аппарата у щенков и стареющих совак
Реферат Авлении, контроле и регулировании движения материальных и информационных потоков в пространстве и во времени от их первичного источника до конечного потребителя
Реферат Архитектор Ле Корбюзье