На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Реализация механизма физической безопасности сервера на предприятии ООО «Император»

Информация:

Тип работы: курсовая работа. Добавлен: 18.07.2012. Сдан: 2011. Страниц: 8. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание:
Введение            3                                          
1.Общая  характеристика физической безопасности  сервера                  4
1.1 Общие сведенья          4
1.2 Факторы  физической безопасности       6
 1.3 Система организации работы оборудования     7
 1.4 Система организации коммуникаций       8
 1.5 Подсистемы электропитания, контроля доступа, освещения, климат        контроля.            9
1.6 Меры  по защите зданий и помещений             14
2.Реализация  механизма физической безопасности сервера на предприятии ООО «Император»                 18
Заключение                  23
Список  использованной литературы              24
Приложение 1                  25
Приложение 2                  26     
 
 
 
 
 
 
 
 
 
 
 
 

Введение
     Физическая  безопасность сервера - это очевидный, но в тоже время очень важный аспект безопасности, поскольку физическая незащищенность машины ведет к большому риску, который может выразиться в неавторизованном доступе к серверу и его порче, что повлияет на целостность сервера, всей сети и ее ресурсов. Иногда физическая работоспособность сервера важнее защиты его программной части, так как временный сбой может принести владельцу сервера значительные убытки. Или же наоборот когда конфиденциальная информация, хранящаяся на сервере не должна попасть к посторонним лицам, и компания ставит приоритетную задачу по защите а потом уже по функционированию и доступности сервера её клиентам. В обоих случаях при физической незащищенности сервера компания несет расходы, что подчеркивает немаловажность физической защиты сервера. При построении физической защиты сервера необходимо учитывать множество факторов, таких как правила работы с оборудованием, подключаемым к серверу, его технические особенности. Помимо самого метода  физической защиты сервера существуют различные ГОСТы, регламентирующие правила защиты и настройки работы дополнительного оборудования сервера. Например ГОСТ Р 53315—2009 «Кабельные изделия. Требования пожарной безопасности» – является неотъемлемой частью нашей работы по построению защищенного сервера, так как при работе сервера ему необходимо множество подключений при помощи кабеля. Так же не маловажным является постановления Правительства РФ регулирующие вопросы технических требований - « Правительство РФ СН 512-78 Технические требования к зданиям и помещениям для установки средств вычислительной техники п. 6.5». Рассмотренная в данной курсовой физическая модель безопасности сервера, включает в себя обширный спектр административных методов регулирования и повышения уровня безопасности сервера в целом. 
 
 

1.Общая  характеристика физической  безопасности сервера 

1.1Общие сведенья
     Для начала необходимо определить что же подразумевает под собой понятие сервер и физическая безопасность сервера.
     Сервером называется компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека. Сервер и рабочая станция могут иметь одинаковую аппаратную конфигурацию, так как различаются лишь по участию в своей работе человека за консолью.
     Некоторые сервисные задачи могут выполняться  на рабочей станции параллельно  с работой пользователя. Такую  рабочую станцию условно называют невыделенным сервером.
     
     Рисунок 1. Внешний вид серверов. 

     Консоль (обычно — монитор/клавиатура/мышь) и участие человека необходимы серверам только на стадии первичной настройки, при аппаратно-техническом обслуживании и управлении в нештатных ситуациях (штатно, большинство серверов управляются удаленно). Для нештатных ситуаций серверы обычно обеспечиваются одним консольным комплектом на группу серверов (с коммутатором, например KVM-переключателем, или без такового).
     В результате специализации серверное  решение может получить консоль  в упрощенном виде (например, коммуникационный порт), или потерять ее вовсе (в этом случае первичная настройка и  нештатное управление могут выполняться  только через сеть, а сетевые настройки могут быть сброшены в состояние по умолчанию).
     Физическая безопасность сервера – это прежде всего защита и настройка компонентов вычислительной системы, выполняющего сервисные (обслуживающие) функции по запросу клиента, предоставляя ему доступ к определённым ресурсам или услугам. Часто под сервером подразумевают серверное помещение, серверные комнаты, а возможно даже стационарный компьютер выполняющий функции по обслуживанию клиентов.
     Роль  сервера заключается во взаимодействия с клиентом (или клиентами, если поддерживается одновременная работа с несколькими клиентами) сервер выделяет необходимые ресурсы межпроцессного взаимодействия (разделяемая память, пайп, сокет, и т. п.) и ожидает запросы на открытие соединения (или, собственно, запросы на предоставляемый сервис). В зависимости от типа такого ресурса, сервер может обслуживать процессы в пределах одной компьютерной системы или процессы на других машинах через каналы передачи данных (например COM-порт) или сетевые соединения.
     Формат  запросов клиента и ответов сервера  определяется протоколом. Спецификации открытых протоколов описываются открытыми  стандартами, например протоколы Интернета  определяются в документах RFC.
     В зависимости от выполняемых задач  одни серверы, при отсутствии запросов на обслуживание, могут простаивать в ожидании. Другие могут выполнять какую-то работу (например, работу по сбору информации), у таких серверов работа с клиентами может быть второстепенной задачей.  
 
 
 

1.2 Факторы физической безопасности.
     Физическая  защита серверов строится в расчете  на два фактора, наиболее часто представляющих угрозу безопасности и определяющих список мер, применяемых для ее обеспечения.
     Первый  фактор - стихийные бедствия. Это  совершенно глобальное обстоятельство, которое, как правило, учитывается только в масштабах крупных компаний, имеющих, скажем, географически распределенные серверы и хранилища информации.
     Меры  обеспечения безопасности и непрерывной  работы бизнеса в обстоятельствах  стихийных бедствий (пожары, наводнения, землетрясения) носят чисто технический характер - к ним относится, например, оборудование специальных серверных помещений, прежде всего пожаробезопасных, а кроме того, с вентиляцией, с постоянной температурой и влажностью воздуха.
     Существует  ряд рекомендаций по обустройству серверных помещений: в зоне наводнений рекомендуется располагать серверные комнаты как можно выше, а в зоне землетрясений - наоборот, на первом этаже или даже в подвале здания.
     Второй  фактор - антропогенные воздействия. К ним относят нарушения, вызванные действиями людей. Это может быть отключение сервера в случае ошибки работника или незаконного проникновения в серверное помещение. Сюда же относятся и более опосредованные воздействия - по вине человека отключилась подача электроэнергии (кто-то случайно выключил рубильник или перерубил кабель).
     Для предотвращения возможных нарушений  безопасности по вине человека имеет  смысл использовать комплекс организационных  мер - усилить охрану, ограничить доступ к серверным помещениям.
     Физическая безопасность – это комплекс мер состоящих из основных направлений, которые мы перечислим ниже. Развитие того или иного направления зависит от бюджета, но в той или иной мере реализуются как для обычных домашних пользователей так и для крупных корпораций:   
 
 

1.3 Система организации работы оборудования
     Всё оборудование в серверной должно быть размещено в закрытых шкафах или на открытых стойках, число которых  определяется исходя из имеющегося оборудования, его типоразмеров и способов монтажа. Закрытые шкафы позволяют организовать дополнительные ограничения доступа к оборудованию с использованием подсистемы контроля доступа. Однако такие шкафы требуют обеспечения необходимого температурного режима, для чего применяются дополнительные вентиляторы, встраиваемые системы охлаждения и модули отвода горячего воздуха.

Рисунок 2. Строющаяся серверная комната  

     При распределении оборудования по шкафам или стойкам следует учитывать  его совместимость, а также распределение  мощности, габариты, массу и оптимальность  проведения коммуникаций.   
 
 
 
 
 

1.4 Система организации коммуникаций  

     Коммуникационные  кабели в серверной проводятся в  лотках, проложенных в нишах фальшпола  или фальшпотолка. Кабельные каналы должны быть заполнены не более чем  на 60%. Вводные каналы в телекоммуникационные шкафы и стойки должны обеспечивать свободную протяжку требуемого количества кабелей вместе с оконечными разъемами.
     Так же необходимо учитывать ГОСТ Р 53315—2009 «Кабельные изделия. В нормативной документации на кабельное изделие должна быть указана область его применения с учетом показателей пожарной опасности и типа исполнения в соответствии с табл. 1. ( Приложение 1)
     Лотки электрических и сигнальных кабелей  должны находиться друг от друга на расстоянии не менее 50 см, пересечение  трасс допустимо только под углом 90 градусов.
 
Рисунок 3. Стойка с жесткими дисками 

     Коммутация  активного сетевого оборудования с  рабочими местами осуществляется с  помощью патч-панелей, при этом все  они, как и кабели, должны иметь  маркировку для однозначной идентификации каждого кабеля. 
 

1.5 Подсистемы электропитания, контроля доступа,  освещения, климат контроля. 

Система Контроля Электропитания
     Если  речь идет об электроэнергии, то очевидно, что серверное помещение должно быть оборудовано источниками бесперебойного питания, позволяющими либо отключить сервер не аварийно, а предварительно сохранив всю информацию, либо поддержать систему в рабочем состоянии до подключения резервных источников питания.
 
Рисунок 4. Различные ИБП
     Подсистема  гарантированного электропитания (ПГЭ) включает в себя три источника электроэнергии: два ввода электропитания от разных подстанций и автономную дизельную электроподстанцию (АДЭ). Каждый источник должен обеспечить мощность, равную суммарной потребляемой мощности оборудования и подсистем серверной. Автомат ввода резерва (АВР) автоматически переключает фидеры в случае перебоев с электропитанием на основном. Линии внешнего электропитания выполняются по пятипроводной схеме с жилами неравного сечения.
     Подсистема  бесперебойного электропитания (ПБЭ) обеспечивает электроснабжение оборудования и систем серверной с помощью источников бесперебойного питания (ИБП), которых следует иметь два — основной и резервный. Каждый должен быть рассчитан на суммарную мощность всех систем-потребителей питания и иметь хотя бы 30% запас мощности для дальнейшего развития оборудования. Задача ИБП - обеспечить работу оборудования и подсистем на определенное рассчитанное время плюс время, необходимое для перехода на резервные линии, АДЭ и обратно.
     В подсистему распределения электропитания (ПРЭ) входят распределительные щиты и кабели питания, ведущие как к оборудованию, так и к рабочим местам пользователей. Для того, чтобы при проведение ремонтных, профилактических и других работ не пришлось отключать общую систему электропитания, всех её потребители следует разделить на группы, причём, каждая группа должна иметь свой автомат защиты сети (АЗС). Помимо этого, отдельный АЗС может быть установлен у каждого потребителя, однако его номинал не должен превышать номинал основного АЗС группы.
     К каждой стойке или телекоммуникационному  шкафу должно быть подведено два  кабеля от источников бесперебойного питания – основного и резервного. Внутри шкафов или стоек необходимо установить модули распределения питания. Для соединений, проводящихся без использования стандартных розеток, в серверной должны быть предусмотрены распределительные щиты.
     В серверной должна быть предусмотрена подсистема технологического заземления (ПТЗ), отдельная от защитного заземления здания. Её подсоединение к заземлению здания производится непосредственно у защитных электродов, расположенных в грунте. Сопротивление ПТЗ серверной должно быть не менее 1 Ом. Заземлению должны подвергаться все металлические элементы и конструкции серверной, каждый шкаф или стойка заземляются отдельным проводником. Так же необходимо обратить внимания на требования Правительства РФ на структуру энергопитания(Приложение 2). 
 

     Подсистема  организации освещения
     Подсистема  электрического освещения является частью системы электропитания, освещения  и заземления, поэтому она должна быть подключена непосредственно к  системе гарантированного питания  серверной.
     Освещённость помещения аппаратной на уровне 1 м от пола, согласно СН-512-78, должна быть не менее 500 лс, при этом рекомендуемая высота установки светильников — 2, 6 м от пола. При оборудовании серверной комнаты существуют ограничения по применению ламп накаливания: можно использовать обычные и галогенные лампы, а вот от газоразрядных придётся отказаться — они вызывают электромагнитные помехи, мешающие работе оборудования.
     Для продолжения работы в случае полной потери внешнего электроснабжения в  аппаратной комнате необходимо предусмотреть аварийное освещение, питание которого осуществляется от системы гарантированного питания серверного помещения. Мощность аварийного освещения должна составлять 90% от мощности основного. Кроме этого, над входной дверью необходимо установить световой указатель «выход» с автономными источниками питания.
Система Контроля Доступа
  
Рисунок 5. Системы контроля доступа
     СКД должна предотвращать попадание  в серверную посторонних: лиц, в  чьи обязанности не входят монтаж, эксплуатация и техническое обслуживание оборудования. Блокирование помещения осуществляется с помощью различных типов замков, а идентификация сотрудников проводится с помощью карт электронной идентификации, кодонаборных панелей и ключей от механических замков
Система Контроля Климата

Рисунок 6.Оборудование по контролю за темепературой.
   Подбор  оборудования для серверный комнат осуществляется из условий основных требований к серверным комнатам:
    Температура воздуха в помещении: 18-24оС;
    Допустимые отклонения температуры: +/- 2оС;
    Относительная влажность воздуха: 40-50%;
    Точность поддержания влажности: +/- 1%.
Требования к микроклимату и шуму из СН 512-78 «Технические требования к зданиям и помещениям для установки средств вычислительной техники» Правительство РФ
3.1. Температура воздуха в помещениях - 20°±2 °С (не более 25 °С). Для ресурса СВТИ лучше нижняя граница. 
3.2. Относительная  влажность воздуха - 20-70 % (не более  75 % в холодный период, в теплый  для 25 °С - не более 65 %, для 24 °С и ниже - не более 70 %). 
3.3. Оптимальная скорость потока воздуха - 0,2 м/с (не более 0,3 м/с для холодного, 0,5 м/с для теплого периодов). 
3.4. Запыленность  воздуха помещений не должна  превышать: в серверной - 0,75 мг/м3, с размерами частиц не более  3 мкм (атм. пыль, сажа, дым, споры, асбест); в помещениях обработки данных - 2 мг/м3. 
3.5. Допустимый  уровень шума не более 65 дБ. Допустимый уровень вибрации  не должен превышать по амплитуде  0,1 мм и по частоте 25 Гц. 
3.6. Поверхности  стен и материалы напольного  покрытия в помещениях для СВТИ (особенно в серверной) не должны выделять и накапливать пыль. Напольные покрытия должны иметь антистатические качества. 
3.7. При  оборудовании помещения для хранения  носителей данных или установке  специального сейфа класса ДИС  (магнитные носители) следует учитывать более жесткие требования, обусловленные тем, что температура хранения для магнитных носителей не может превышать 500 С, а максимально допустимая влажность воздуха при хранения не более 85%. Только в этом случае после воздействия высоких температур информация с магнитных носителей будет считываться. 
Целесообразно ограничиться установкой сейфа для  хранения магнитных носителей, но при  этом он должен иметь сертификат испытаний  по стандартам страны-производителя  и сертификат соответствия ГОСТ 50862-96. Это не предотвратит опасных воздействий для всех СВТИ, но позволит гарантированно сохранить данные при любом неблагоприятном исходе, даже при пожаре.    
Система Видеонаблюдения 


Рисунок 6. Наружные видеокамеры
     Система Видеонаблюдения служит для визуального  контроля обстановки в серверной. Все  входы и выходы, а также пространство возле технологического оборудования должны быть доступны для обзора. Это достигается применением видеокамер с разрешением, позволяющим уверенно различать лица сотрудников. 

Система Охранной Сигнализации 

     Система Охранной Сигнализации выполняется  отдельно от систем безопасности всего здания и имеет собственный источник резервного питания. Сигналы оповещения должны поступать на специально предусмотренный для этого пульт в помещении круглосуточной охраны.    
 
 

Система Аварийной Сигнализации
 
Рисунок 7. Системы аварийных сенсоров.
Подсистема пожарной сигнализации (ППС) должна быть выполнена отдельно от пожарной сигнализации здания. В серверной необходимо установить извещатели двух типов: температурные и датчики дыма. При этом размещение их должно быть таким, чтобы контролировать как пространство помещения, так и полости, образованные фальшпотолком и фальшполом. Сигналы оповещения ППС должны выводиться на отдельный пульт в помещении круглосуточной охраны.
Подсистема  газового пожаротушения (ПГП) должна быть независимой от общей системы пожаротушения здания и размещаться в специально оборудованном для этих целей шкафу. В случае возникновения пожара ПГП должна обеспечить подачу команд на закрытие защитных клапанов системы вентиляции и отключение питания оборудования. Запуск подсистемы должен производиться как автоматически от датчиков обнаружения пожара, так и с помощью ручных извещателей у выхода из помещения. Для оповещения о срабатывании ПГП необходимо предусмотреть два табло – внутри серверной и вне помещения.
Подсистема  газо-и дымоудаления (ПГУ) должна выполняться отдельно от системы вентиляции здания и иметь воздуховод с выходом на его крышу. После срабатывания ПГП, ПГУ должна осуществлять отвод дыма и газа из помещения серверной. При этом мощность подсистемы должна быть такова, чтобы обеспечить отвод газовоздушной смеси в объеме, превышающем объем аппаратной комнаты в 3 раза. Допустимым вариантом может быть использование в ПГУ переносных дымососов. 
 

    1.6 Меры по защите  зданий и помещений
      В том случае, когда внутри одного здания расположены объекты, требования к защите которых существенно различаются, здание делят на отсеки. Таким образом выделяют внутренние периметры внутри общего контролируемого пространства и создают внутренние защитные средства от несанкционированного доступа. Периметр обычно определяется физическими препятствиями, проход через которые контролируется электронным способом или с помощью специальных процедур, выполняемых сотрудниками охраны. При защите группы зданий, имеющих общую границу или периметр, необходимо учитывать не только отдельный объект или здание, но и место их расположения
    . Обычно участки местности с  большим количеством зданий имеют общие или частично совпадающие требования по обеспечению безопасности, а некоторые участки имеют ограждение по периметру и единую проходную. Организовав общий периметр, можно уменьшить количество защитных средств в каждом здании и установить их только для важных объектов, нападение на которые наиболее вероятно. Аналогичным образом, каждое строение или объект на участке оценивают с точки зрения их возможностей задержать нападающего. Анализируя перечисленные требования, видим, что все они сводятся к исключению возможности неправомочного доступа к устройствам обработки и передачи информации, похищения носителей информации и саботажа.
      Систему безопасности зданий  и помещений и самих информационных  средств целесообразно организовать в виде концентрических колец (стратегический объект в центре), размещая пункты контроля на переходах от одной зоны к другой. Что же касается контроля доступа в здания и помещения информационной службы, то основная мера — разделение и изоляция не только зданий и помещений, но и комплексов средств по их функциональному предназначению. Применяется как автоматическая, так и неавтоматическая система контроля доступа в здания и помещения. Система контроля может быть дополнена средствами наблюдения в дневное и ночное время (контроль за всеми входами без мертвых зон). Выбор физических средств безопасности основывается на предварительном изучении важности объекта защиты, расходов на них и степени надежности системы
    В случае реализации кольцевой системы  контроля доступа с высокой степенью безопасности возможно использование биометрической идентификации: отпечатков пальцев, ладоней, кровеносных сосудов сетчатки глаза или распознавание речи.
      Можно предусмотреть специальный  режим допуска персонала, обслуживающего  технические средства на договорной основе. Эти лица после идентификации допускаются на объект с сопровождающим лицом. Кроме того, для них точно устанавливается режим посещения, пространственные ограничения, время прибытия и убытия, характер выполняемой работы.
      Наконец, по периметру здания  устанавливают комплексное наблюдение  с помощью системы различных  датчиков определения вторжения.  Эти датчики связаны с центральным  постом охраны объекта и контролируют  все возможные точки вторжения,  особенно в нерабочее время. Периодически следует проверять надежность физической защиты дверей, окон, крыши, вентиляционных отверстий и других выходов. В частности, проверяют сопротивляемость дверей против взлома (наличие и надежность заграждения, замков и пр.) и окон (доступность с внешней стороны, прочность рам, решеток).
    Наконец, убеждаются в защищенности воздухозаборников (решетки или выходов кондиционеров, вентиляторов и т. д.), особенно с  учетом возможности реализации злонамеренных  угроз. Каждое помещение определяется как зона, которая имеет свою систему доступа в зависимости от важности находящегося в ней содержимого. Система допуска должна быть селективной, ранжированной по уровням в зависимости от важности лица или объекта.
    Система допуска может быть централизованной (управление разрешениями, планирование расписаний и календарных планов, письменные образцы допусков при- бывающих и убывающих и т. д.).
    Контролировать  доступ можно с помощью значков  или жетонов. Степень такого доступа  может быть самой различной: от ложного  права до полного доступа. Выбирают защиту в зависимости от возможностей ее организации. Можно организовать, например, визуальное наблюдение с помощью телевизионного контроля, подкрепленное с целью точного контроля временным графиком персонального доступа прибытия и убытия исполнителей.
    Самый жесткий контроль доступа в залы, где находится особо важная стратегическая информация, обеспечивается биометрическими  методами. Можно создать дополнительную систему предупреждения вторжения  в залы (в частности, в нерабочее  время для залов без обслуживающего персонала). Системы контроля нужно периодически проверять и постоянно поддерживать в рабочем состоянии. Для этого существуют специализированные подразделения и органы контроля.
    Наконец, должно быть налажено информирование руководства и обучение персонала по различным вопросам предупреждения и контроля доступа на основе анализа результатов работы системы безопасности предприятия. Обязательно нужно проверять систему доступа во вспомогательные помещения (помещение охраны, архивы, рабочие места анализа и программирования), в частности, наличие и адекватность системы контроля установленным требованиям. Можно также предусмотреть различные способы защиты малогабаритного оборудования, такого как персональные компьютеры и средства физической защиты (ставни или надежные запоры, футляры для хранения, дополнительные платы логических запирающих устройств, кнопки включения сигнала тревоги под средствами обработки информации)
    Системы контроля и управления доступом (СКУД) традиционно считаются инструментом обеспечения безопасности. Бесспорно, в настоящее время СКУД — самый эффективный способ предотвратить проникновение нежелательных лиц на территорию и в помещения, а своим сотрудникам — обеспечить беспрепятственный проход, но только туда, куда им положено по работе.
    Кратко перечислим только самые основные возможности:
    повышение эффективности работы сотрудников (дисциплина труда, технологическая дисциплина)
    рациональное расходование фонда заработной платы (только за реально отработанное время)
    сокращение штата охранников
    сокращение трудозатрат на ведение табельного учета, кадрового учета и выдачу пропусков
    сокращение хищений материальных ценностей и документов
    сокращение потерь рабочего времени руководителей
 
 
 
 
2.Реализация механизма физической безопасности сервера на предприятии ООО «Император»
     Изучив  нормативную базу по организацию  серверного помещения и правил его  эксплуатации мы выяснили, что безопасность серверной должна строится, прежде всего, на экономической составляющей в обслуживании данного серверного помещения. Так большие расходы на нецелесообразную безопасность сервера будут излишни и не позволят содержать сервер. Поэтому для каждого центра обработки данных строиться свой план безопасности где расставляются приоритеты безопасности и возможные финансовые вливания в инфраструктуру безопасности.
     Частная компания ООО «Император» не является государственной структурой, и не работает с какими либо документами  государственной или коммерческой тайной. Поэтому для неё будет  нецелесообразно начинать безопасность серверного помещения на этапе размещения здания. Серверы работающие в компании необходимы для хранения информации и обработки запросов клиентов о наличии товаров на складе. Поэтому необходимо что бы серверы обладали повышенной проточностью и работали каждый день без остановок и сбоев. Что выявляет главную угрозу – термо воздействие, будь то внутренний перегрев или пожар в серверной комнате.
     Для оптимальной работы сервера достаточно одного серверного шкафа с прочной  конструкцией и отличной вентиляцией. Поэтому руководством компании было принято решение приобрести серверный шкаф модели 47U 2326(2186)x800x1000мм (ВхШхГ), со стальной дверью с повышенным уровнем перфорации, RAL 9005. Данная модель полностью удовлетворяет требованиям политики безопасности компании и является оптимальным ценовым вариантом.
     Серверный шкаф SZB SE
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.