Дипломная работа на тему "Корпоративные компьютерные сети: основные принципы построения, особенности аппаратного и программного обеспечения (СПО) | Синергия [ID 52955]"
3
Эта работа представлена в следующих категориях:
Работа на тему: Корпоративные компьютерные сети: основные принципы построения, особенности аппаратного и программного обеспечения (СПО)
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/maksim---1324
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/maksim---1324
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения
Направление подготовки: 09.02.04 Информационные системы
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Корпоративные компьютерные сети: основные принципы построения, особенности аппаратного и программного обеспечения (СПО).
Москва 2019
ЗАДАНИЕ
на выпускную квалификационную работу студента
1. Тема ВКР: Корпоративные компьютерные сети: основные принципы построения, особенности аппаратного и программного обеспечения (СПО)
2. Структура ВКР:
Введение
Глава 1. АНАЛИТИЧЕСКИЙ ОБЗОР МЕТОДОВ ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ ПРЕДПРИЯТИЯ
1.1. Анализ особенностей архитектуры компьютерных сетей.
1.2. Анализ критических ресурсов сети и потенциальных
1.3. Анализ методов защиты информационных ресурсов сети предприятия данного типа
1.4. Постановка задачи работы
Глава 2. МОДЕЛИРОВАНИЕ КОМПЬЮТЕРНОЙ СЕТИ
ПРЕДПРИЯТИЯ Учебного заведения
2.1. Средство моделирования
2.2. Построение модели сети в среде Cisco Packet Tracer
2.3. Настройка пароля и имя пользователя на привилегированный режим использования устройства
Глава 3. РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. Модель угроз безопасности сетевых ресурсов
3.2. Модель нарушителя
3.3. Выводы о вероятных нарушителях для АС
3.4. Рекомендации по эксплуатации компьютерной сети
Заключение
Список использованной литературы Приложения
3. Основные вопросы, подлежащие разработке.
Во введении рекомендуется обосновать актуальность выбранной темы, сформулировать цели и задачи работы, описать объект, предмет и информационную базу исследования.
Для написания главы 1 рекомендуется изучить основную и дополнительную литературу по выбранной теме.
В параграфе 1.1 необходимо рассмотреть общие сведения о компьютерных сетях, особенностях архитектуры
В параграфе 1.2 необходимо проанализировать основные угрозы информационной безопасности, факторов, которые влияют на информационную безопасность сети
В параграфе 1.3 познакомиться с общими сведениями, конкретными примерами и выбором оптимального варианта методов защиты информационных ресурсов сети предприятия
В параграфе 1.4 рассмотрим достижение цели посредством решения определенных задач
Глава 2 моделируем компьютерной сеть предприятия учебного заведения
В параграфе 2.1 необходимо рассмотреть совокупность правил и решений, предназначенных для определения средства моделирования сети и манипулирования данными
В параграфе 2.2 необходимо понять принцип действия и функциональные особенности модели сети в среде Cisco Packet Tracer
В параграфе 2.3 необходимо настроить пароль и имя пользователя на привилегированный режим использования устройства, конфигурирование пароля и привилегий
В Главе 3 необходимо разработать систему защиты информации
В параграфе 3.1 необходимо рассмотреть методы выявления и анализа угроз безопасности информации и уязвимостей программного обеспечения
В параграфе 3.2 необходимо познакомиться с моделью нарушителя, их возможностях нарушителей, типах и видах нарушителей, возможные цели и потенциал нарушителей
В параграфе 3.3 необходимо сделать выводы о вероятных нарушителях для АС, данные, ограничения и предположения о характере возможных действий
В параграфе 3.4 необходимо дать рекомендации по эксплуатации компьютерной сети: порядок работы, ответственность, меры безопасности
В заключении необходимо отразить основные положения выпускной квалификационной работы и сформулировать общие выводы.
В приложение выносятся вспомогательные части материала, который из-за своего большого объема не вошел в основную часть проекта
4. Исходные данные по ВКР: Основная литература:
Глава 1.
1. Бройдо В. Л., Ильина О. П. Вычислительные системы, сети и телекоммуникации; Книга по Требованию - Москва, 2011. - 560 c.
2. Мелехин В. Ф., Павловский Е. Г. Вычислительные машины, системы и сети; Академия - Москва, 2010. - 560 c.
3. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы; Питер - Москва, 2013. - 944 c.
4. Пятибратов А. П., Гудыно Л. П., Кириченко А. А. Вычислительные системы, сети и телекоммуникации; Финансы и статистика, Инфра-М - Москва, 2014. - 736
5. Столлингс Вильям Компьютерные сети, протоколы и технологии Интернета; БХВ-Петербург - Москва, 2011. - 832 c.
Глава 2.
1. Андерсон Криста , Минаси Марк Локальные сети; Корона-Принт, Энтроп, Век + - Москва, 2013. - 624 c.
2. Колбин Р. В. Глобальные и локальные сети. Создание, настройка и использование (+ CD); Бином. Лаборатория знаний - Москва, 2012. - 224 c.
3. Хандадашева Л. Н., Истомина И. Г. Программное обеспечение. Вычислительные сети; МарТ - Москва, 2009. - 320 c.
4. Кеннеди Кларк, Кевин Гамильтон Принципы коммутации в локальных сетях Cisco; Вильямс – Москва, 2003. – 976 с.
5. Одом, Уэнделл Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-101. Маршрутизация и коммутация, Уэнделл Одом. – Москва, 2015. - 736 c.
Глава 3.
1. Ватаманюк, А. Создание, обслуживание и администрирование сетей на 100%; Питер – Санкт-Петербург, 2010. – 288 с.
2. Дж. Скотт, Хогдал. Анализ и диагностика компьютерных сетей; Лори – Москва, 2006. – 350 с.
3. Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей; БХВ-Петербург - Москва, 2012. - 832 c.
4. Громов Ю.Ю. Информационная безопасность и защита информации. Учебное пособие; ТНТ – Москва, 2015. - 384 с.
5. Краковский Ю. М. Защита информации: учеб. пособие; Феникс – Москва, 2017. – 347 с.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 8
Глава 1
АНАЛИТИЧЕСКИЙ ОБЗОР МЕТОДОВ ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ ПРЕДПРИЯТИЯ 11
1.1 Анализ особенностей архитектуры компьютерных сетей 11
1.2 Анализ критических ресурсов сети и потенциальных угроз 19
1.3 Анализ методов защиты информационных ресурсов сети предприятия 24
Глава 2
МОДЕЛИРОВАНИЕ КОМПЬЮТЕРНОЙ СЕТИ ПРЕДПРИЯТИЯ 28
2.1 Средство моделирования 28
2.2 Построение модели сети в среде Cisco Packet Tracer 37
2.3 Настройка пароля и имя пользователя на привилегированный режим использования устройства 41
Глава 3
РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 44
3.1 Модель угроз безопасности сетевых ресурсов 44
3.2 Модель нарушителя 48
3.3 Выводы о вероятных нарушителях для АС 53
3.4 Рекомендации по эксплуатации компьютерной сети 55
3.5 Практическая часть 60
Заключение 63
Список использованной литературы 66
ВВЕДЕНИЕ
Создание и использование объединенных корпоративных компьютерных сетей – один из вызовов нашего времени, потребность повышения эффективности ведения хозяйственной деятельности и жесткая необходимость соответствия усиливающейся цифровизации не только мировой экономики, но и миру межличностных коммуникаций.
Учитывая практический характер применения знаний в области построения корпоративных компьютерных сетей, необходимо подробным образом изучить не только теоретический материал, существующий на данное время, но также попытаться смоделировать все этапы работы по созданию сети от ее описания, моделирования, изучения угроз, построения модели потенциального нарушителя, использования технических средств построения системы, ее эксплуатации, и порядок соблюдения техники безопасности как самого компьютерного оборудования, так и регламент по организации работы непосредственно в информационной сети.
Структура корпоративной компьютерной сети состоит из элементов так называемого мира интернет-вещей. По прогнозам ведущих экономистов мира, количество всевозможных приборов, включенных в группу интернет- вещей, к 2030 году достигнет 17 миллиардов. А начало созданию связанной интернетом системы разнообразных приборов было положено именно корпоративными компьютерными сетями.
Таким образом, изучив модель сетевого взаимодействия компьютерной техники в рамках отдельно взятой закрытой сети, мы можем на простейшем уровне приблизится к пониманию будущего строения цифрового (электронного) мира. Здесь важно понимать, что в компьютерную корпоративную сеть включены не только сами компьютеры, но и вся необходимая периферийная техника.
Целью данной работы является аналитический обзор методов построения компьютерных сетей предприятия, изучение инструментов
моделирования компьютерной сети предприятия, а также изучение подходов к системам защиты информации в рамках создания корпоративной компьютерной сети.
Из цели вытекают, соответственно, и задачи работы. А именно:
- анализ методов построения сети предприятия (описание, технические потребности, плюсы и минусы в эксплуатации);
- моделирование компьютерной сети предприятия, с учетом требований, предъявляемых руководством предприятия к технической оснащенности предприятия и обученности сотрудников навыкам работы на объединенных в одну сеть компьютерах, серверах, периферийном оборудовании.
- разработка системы защиты информации, иерархия доступа к информации согласно занимаемых позиций (должностей) на предприятии. Обучение сотрудников использованию методов идентификации и аутентификации, если таковое будет одобрено к внедрению руководством предприятия.
Таким образом, в ходе подготовки выпускной квалификационной работы, будут решаться задачи теоретического и практического характера.
Работа состоит из введения, трех глав, заключения и списка использованной литературы.
При написании работы были использованы разнообразные источники и дополнительная литература. Также в работе описан собственный опыт создания локальной сети в учреждении. Несмотря на то, что сеть включает в себя 4 компьютера, принтер и Wi-Fi роутер и соединительные кабели (использована система Звезда), сеть оказалась жизнеспособной в работе и с ее помощью повысилась эффективность работы учреждения. Иерархия сети и администрирование отсутствуют, поскольку в этом нет никакой необходимости.
Еще одним важным моментом с точки зрения применения на практике знаний, вошедших в данную работу, является составление (ранее
отсутствовала) инструкции по работе с компьютерной техникой и в сетевом пространстве (имеется в виду правила работы при выходе в интернет).
Основные источники литературы, использованные в работе, это учебник В. В. Баринова «Компьютерные сети», работа В. Холмогорова
«Компьютерная сеть своими руками. Самоучитель», монография А. П. Сергеева «Офисные локальные сети. Самоучитель», работа В. и Н. Олифер
«Компьютерные сети. Принципы, технологии, протоколы», монография А. В. Поляк-Брагинского «Локальная сеть. Самое необходимое», книга И. Я. Минаева «Локальная сеть своими руками. 100% Самоучитель»
Таким образом, актуальность данной темы подтверждается не только теоретическими разработками отечественных и зарубежных авторов, но и потребностью в практическом применении непосредственно в ближайшем окружении.
Объектом дипломной работы является исследование корпоративной компьютерной сети.
Предмет работы – создание на основе теоретических знаний практической модели корпоративной компьютерной сети в учреждении.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Андерсон Криста , Минаси Марк Локальные сети; Корона-Принт, Энтроп, Век + - Москва, 2013. - 624 c.
2. Антонова, Г. Технологии передачи информации на физическом уровне модели OSI / Г. Антонова. - М.: Palmarium Academic Publishing, 2018. - 192 c.
3. Астахова, И.Ф. Компьютерные науки. Деревья, операционные системы, сети / И.Ф. Астахова и др. - М.: Физматлит, 2013. - 88 c.
4. Баринов, А. Безопасность сетевой инфраструктуры предприятия / А. Баринов. - М.: LAP Lambert Academic Publishing, 2016. - 331 c.
5. Баринов, В.В. Компьютерные сети: Учебник / В.В. Баринов, И.В. Баринов, А.В. Пролетарский. - М.: Academia, 2018. - 192 c.
6. Бачило, И.Л. Цифровизация управления и экономики - задача общегосударственная // Государство и право. - 2018. - N 2. - С.59-69.
7. Беззатеев, С. Классы кодов Гоппы / С. Беззатеев. - М.: LAP Lambert Academic Publishing, 2017. - 320 c.
8. Бройдо В. Л., Ильина О. П. Вычислительные системы, сети и телекоммуникации; Книга по Требованию - Москва, 2011. - 560 c.
9. Ватаманюк, А. Создание, обслуживание и администрирование сетей на 100%; Питер – Санкт-Петербург, 2010. – 288 с.
10. Громов Ю.Ю. Информационная безопасность и защита информации.
Учебное пособие; ТНТ – Москва, 2015. - 384 с.
11. Дансмор, Б. Справочник по телекоммуникационным технологиям / Б. Дансмор, Т. Скандьер. - М.: Вильямс, 2017. - 640 c.
12. Дж. Скотт, Хогдал. Анализ и диагностика компьютерных сетей; Лори – Москва, 2006. – 350 с.
13. Епанешников, А.М. Локальные вычислительные сети / А.М. Епанешников. - М.: Диалог-Мифи, 2014. - 793 c.
14. Жидецкий, В.Ц.Основы охраны труда. Учебник / В.Ц. Жидецкий, В.С. Джигирей, А.В. Мельников. – Львов, Афиша, 2000 – 351с.
15. Жуков, Ю. Основы веб-хакинга. Нападение и защита: моногр. / Ю. Жуков. - М.: Книга по Требованию, 2018. - 208 c.
16. Журнал сетевых решений LAN, март 2013. - М.: Открытые Системы, 2014. - 228 c.
17. Ибе, О. Компьютерные сети и службы удаленного доступа / О. Ибе. - М.: Книга по Требованию, 2017. - 334 c.
18. Иванов В.В. Цифровая экономика: от теории к практике / В.В.Иванов, Г.В.Малинецкий // Инновации. - 2017. - N 12. - С.3-12.
19. Иванов В.В., Малинецкий Г.Г. Цифровая экономика: мифы, реальность, перспектива// Российская академия наук, 2017. - 64 с.
20. Кеннеди Кларк, Кевин Гамильтон Принципы коммутации в локальных сетях Cisco; Вильямс – Москва, 2003. – 976 с.
21. Кешелава А.В. Инфраструктура цифровой экономики / А.В.Кешелава, А.В.Самарин, М.Б.Амзараков // Экон. стратегии. - 2017. - Т.19, N 8. - С.120-131.
22. Колбин Р. В. Глобальные и локальные сети. Создание, настройка и использование (+ CD); Бином. Лаборатория знаний - Москва, 2012. - 224 c.
23. Корячко, В.П. Анализ и проектирование маршрутов передачи данных в корпоративных сетях / В.П. Корячко. - М.: Горячая линия -
Телеком, 2014. - 971 c.
24. Краковский Ю. М. Защита информации: учеб. пособие; Феникс – Москва, 2017. – 347 с.
25. Кузьменко, Н.Г. Компьютерные сети и сетевые технологии / Н.Г. Кузьменко. - М.: Наука и техника, 2015. - 564 c.
26. Кулаков, Ю.А. Компьютерные сети / Ю.А. Кулаков, Г.М.Луцкий. - М. – К. “Юниор”, 2008. – 384с.
27. Кульгин, М.С. Компьютерные сети. Практика построения / М.С. Кульгин. – СПб, Питер, 2007 – 462с.
28. Малыгин, И. Широкополосные системы связи / И. Малыгин. - М.: LAP Lambert Academic Publishing, 2018. - 200 c.
29. Мелехин В. Ф., Павловский Е. Г. Вычислительные машины, системы и сети; Академия - Москва, 2010. - 560 c.
30. Минаев, И.Я. Локальная сеть своими руками. 100% Самоучитель / И.Я. Минаев. – М., ТЕХНОЛОГИИ- 3000, 2004 – 368 с.
31. Михеев П. Анализ сетей абонентского доступа / П. Михеев, С. Сущенко. - М.: LAP Lambert Academic Publishing, 2015. - 172 c.
32. Михеев, М. Администрирование VMware vSphere / М. Михеев. - М.: Книга по Требованию, 2014. - 408 c.
33. Одом, Уэнделл Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-101. Маршрутизация и коммутация, Уэнделл Одом. – Москва, 2015. - 736 c.
34. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы; Питер - Москва, 2013. - 944 c.
35. Орлов, С. А. Организация ЭВМ и систем / С.А. Орлов, Б.Я. Цилькер. - М.: Книга по Требованию, 2018. - 688 c.
36. Остроух, А. Автоматизация управления производством / А. Остроух, Нгуен Дык Тхань, Э. Чернов. - М.: LAP Lambert Academic Publishing, 2014. - 284 c.
37. Палмер, М. Проектирование и внедрение компьютерных сетей / М. Палмер , Р. Б. Синклер. - М.: БХВ-Петербург, 2018. - 740 c.
38. Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей; БХВ-Петербург - Москва, 2012. - 832 c.
39. Поляк-Брагинский, А. В. Локальная сеть. Самое необходимое / А.В. Поляк-Брагинский. - М.: БХВ-Петербург, 2016. - 576 c.
40. Поляк-Брагинский, А. Сеть под Microsoft Windows. Экспресс-курс / А. Поляк-Брагинский. - М.: БХВ-Петербург, 2015. - 336 c.
41. Пятибратов А. П., Гудыно Л. П., Кириченко А. А. Вычислительные системы, сети и телекоммуникации; Финансы и статистика, Инфра-М - Москва, 2014. - 736 c.
42. Семенов, А. Б. Волоконно-оптические подсистемы современных СКС / А.Б. Семенов. - М.: ДМК Пресс, Компания АйТи, 2014. - 632 c.
43. Семенов, А. Б. Структурированные кабельные системы. Стандарты, компоненты, проектирование, монтаж и техническая эксплуатация / А.Б. Семенов, С.К. Стрижаков, И.Р. Сунчелей. - М.: КомпьютерПресс, 2018. - 482 c.
44. Сергеев, А. П. Офисные локальные сети. Самоучитель / А.П. Сергеев. - М.: "Вильямс", 2003. - 320 с.
45. Смирнова, Е.В. Технологии современных сетей Ethernet. Методы коммутации и управления потоками данных / Е.В. Смирнова. - М.: БХВ-Петербург, 2017. - 480 c.
46. Стахнов, А. Сеть для офиса и LINUX-сервер своими руками / А. Стахнов. - М.: БХВ-Петербург, 2017. - 320 c.
47. Столлингс Вильям Компьютерные сети, протоколы и технологии Интернета; БХВ-Петербург - Москва, 2011. - 832 c.
48. Сухов, А. Научные основы анализа качества интернет трафика / А. Сухов. - М.: LAP Lambert Academic Publishing, 2017. - 264 c.
49. Таненбаум, Э.С. Компьютерные сети / Э.С. Таненбаум. - М.: Питер, 2017. - 608 c.
50. Хандадашева Л. Н., Истомина И. Г. Программное обеспечение. Вычислительные сети; МарТ - Москва, 2009. - 320 c.
51. Холмогоров, В. Компьютерная сеть своими руками. Самоучитель / В. Холмогоров. – СПб, Питер, 2009 – 171с.
52. Чекмарев, Ю.В. Локальные вычислительные сети / Ю.В. Чекмарев. - М.: Книга по Требованию, 2017. - 204 c.
53. Черноухов, Д. Сравнительный анализ веб-сайтов федеральных университетов России / Д. Черноухов. - М.: LAP Lambert Academic Publishing, 2014. - 124 c.
54. Шалак, В. И. Логический анализ сети Интернет / В.И. Шалак. - Москва: Машиностроение, 2016. - 100 c.