Дипломная работа на тему "Проектирование сети для предприятия с одним и более филиалами на примере внутренней сети ОАО КОМКОР» | Синергия"

Работа на тему: Проектирование сети для предприятия с одним и более филиалами на примере внутренней сети ОАО КОМКОР»
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление 09.03.02

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
«Проектирование сети для предприятия с одним и более филиалами на примере внутренней сети ОАО КОМКОР»

МОСКВА 2019 r.

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы
«Проектирование сети для предприятия с одним и более филиалами на примере внутренней сети ОАО КОМКОР»
Утверждена приказом университета № от « »_ 2018 г.
2. Срок сдачи студентом законченного проекта « » 2018 г.
3. Исходные данные по выпускной квалификационной работе: Данные, собранные в период прохождения преддипломной практики, нормативно- правовая база по вопросам проектирования автоматизированных информационных систем, учебные и научные издания.
4. Содержание разделов выпускной квалификационной работы

ВВЕДЕНИЕ
1 Аналитическая часть
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности предприятия
1.1.1 Характеристика предприятия и его деятельности
1.1.2 Организационная структура управления предприятием
1.1.3 Программная и техническая архитектура ИС предприятия
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов
1.2.2 Определение места проектируемой задачи в комплексе задач
1.2.3 Обоснования необходимости использования вычислительной техники для решения задачи
1.2.4 Анализ системы обеспечения информационной безопасности и защиты информации
1.3 Анализ существующих разработок и выбор сетевого оборудования
1.3.1 Обзор современного рынка сетевого оборудования
1.3.2 Выбор и обоснование проектирования сети
1.3.3 Выбор и обоснование способа приобретения оборудования для устройства сети
2 Проектная часть
2.1 Технико-экономическая характеристика предметной области и предприятия
2.1.1 Этапы жизненного цикла проекта локальной сети на предприятии
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации
2.2 Техническое обеспечение задачи
2.2.1 Кабельная структура и её описание
2.2.2 Расчет структурированной кабельной системы
2.2.3 Окончательная спецификация оборудования СКС
2.3 Аппаратное обеспечение задачи
2.3.1 Общие положения
2.3.2 Схема IP-адресации и распределение VLAN
2.3.3 Последняя миля и связь с ТфОП
2.3.4 Расчет основных технических характеристик сети
2.4 Организация сети с географически разнесенными филиалами
3 Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Приложение

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора автоматизируемой задачи, проектных решений по информационному, программному и аппаратному обеспечению, дать ее развернутое описание, отразить взаимосвязь с другими задачами, изложить используемую стратегию автоматизации и способ приобретения информационной системы.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание, рисунки программной и технической архитектуры, а также их описание.
В разделе 1.2 следует обосновать актуальность выбора автоматизируемой задачи, для этого необходимо провести анализ организационной, программной и технической архитектуры с целью определения перечня задач, которые необходимо автоматизировать и выбора наиболее приоритетной из них. С целью определения информационных потоков выбранной задачи необходимо привести соответствующие IDEF диаграммы. Далее необходимо привести рисунок, отражающий документооборот автоматизируемой задачи, таблицу прагматических характеристик соответствующих документов (периодичность, время на обработку и так далее) и определить комплекс программно-аппаратных средств, обеспечивающих информационную безопасность и защиту информации в рамках решаемой задачи.
В разделе 1.3 необходимо провести анализ готовых программных решений автоматизируемой задачи (в виде сравнительной таблицы наиболее интересных решений), определить стратегию автоматизации и способ приобретения информационной системы.
В разделе 1.4 необходимо провести анализ и обосновать выбор средств, используемых для автоматизации задачи: технического обеспечения (компьютеры и периферия, сетевое оборудование, офисная техника, дополнительные устройства), программного обеспечения (операционная система, СУБД, среда разработки, другое прикладное ПО), информационного обеспечения (классификаторы, справочники, документы, информационные базы).
В главе 2 необходимо представить проектные решения в соответствии с выбранной моделью жизненного цикла: начиная с анализа рисков на всех этапах разработки системы и закачивая примером ее опытной эксплуатации.
В разделе 2.1 необходимо провести выбор стандарта и модели жизненного цикла, соответствующих автоматизируемой задаче, а также стратегии внедрения проектируемой информационной системы. После этого следует перечислить риски для каждого этапа выбранной модели жизненного цикла и определить пути их снижения, в том числе посредством разработки средств информационной безопасности и защиты информации проектируемой системы.
Раздел 2.2 отражает процесс проектирования информационного обеспечения задачи и должен содержать:
- рисунок информационной модели и ее описание;
- таблицу используемых систем кодирования и описание классификаторов;
- описание входных и оперативных документов, файлов и экранных форм;
- описание результатных документов, файлов и экранных форм;
- таблицы входных и результатных показателей, а также их описание.
Раздел 2.3 отражает процесс проектирования программного обеспечения задачи и должен содержать:
- рисунки дерева функций и сценария диалога, а также их описание;
- рисунок ER – модели (количество таблиц в ER модели должно быть равно количеству таблиц в информационной модели), описание структуры записей каждой таблицы;
- рисунок дерева вызова программных модулей, а также таблицу с перечнем и назначением модулей;
- блок-схема основного/расчетного модуля, описание блок-схем алгоритмов основных расчетных модулей.
В разделе 2.4 следует представить экранные формы, демонстрирующие работу системы (не менее 7) и их описание.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, сделанные в соответствии с изложенной
методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение базового и предлагаемого вариантов.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для специальностей ИСиТ, ПИвЭ, ПИвД», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления
«Информационные системы», специальности «Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. ГОСТ Р ИСО/МЭК 12207-2010. Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств. - Введ. 01.03.12. - М.: Стандартинформ, 2012. – 98 с. – (Государственный стандарт Российской Федерации).
2. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы стадии создания. М.: ИПК Издательство стандартов, 1997
3. Алиев Т.И. Сети ЭВМ и телекоммуникации. - Санкт-Петербург: СПбГУ ИТМО, 2011. - 400 с.
4. Анатольев А.Г. Сетевые технологии. Программное обеспечение компьютерных сетей - Омск: ОмГТУ, 2012. — 217 с.
5. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136
6. Бабич А.В. Организация информационных сетей. – Тюмень: Издательство Тюменского государственного университета, 2010. – 144 с.
7. Будылдина Н.В. Оптимизация сетей с многопротокольной коммутацией по меткам / под редакцией Трибунский Д.С., Шувалов В.П. – М.: Горячая линия-Телеком, 2010. – 144 с.
8. Ватаманюк А. Создание, обслуживание и администрирование сетей на 100%. - СПб: Питер, 2010г. – 343 с.
9. Дубинин В.Н., Сетевые модели распределенных систем обработки, хранения и передачи данных. – Пенза: Приволжский Дом знаний, 2013. – 452 с.
10. Заборовский В.С. Сети ЭВМ и Телекоммуникации. Анализ трафика в сетях коммутации пакетов / под редакцией Мулюха В.А., Новопашенный А.Г. - СПб.: Изд-во СПбГПУ, 2010. - 87 c.
11. Капустин Д.А. Информационно-вычислительные сети. - Ульяновск: УлГТУ, 2011. – 141с.
12. Комагоров В.П. Архитектура сетей и систем телекоммуникаций: Учебное пособие – Томск: Изд-во Томского политехнического университета, 2012. – 151 с.
13. Кульгин М. «Технология корпоративных сетей. Энциклопедия». СПб, Питер, 2011
14. Манза Н.Н. Компьютерные сети нового поколения / под редакцией Лавриенка Я.С. – Днепропетровск.: Манлав, 2014. – 896 с.
15. Михайлов Б.М. Классификация и организация вычислительных систем / под редакцией Халабия Р.Ф. - М.: МГУПИ, 2010. - 144 с.
Дата выдачи задания «29» _марта_ 2019 г.

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 9
1 Аналитическая часть 11
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности предприятия 11
1.1.1 Характеристика предприятия и его деятельности 11
1.1.2 Организационная структура управления предприятием 12
1.1.3 Программная и техническая архитектура ИС предприятия 15
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 17
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 17
1.2.2 Определение места проектируемой задачи в комплексе задач 19
1.2.3 Обоснования необходимости использования вычислительной техники для решения задачи 21
1.2.4 Анализ системы обеспечения информационной безопасности и защиты информации 23
1.3 Анализ существующих разработок и выбор сетевого оборудования 26
1.3.1 Обзор современного рынка сетевого оборудования 26
1.3.2 Выбор и обоснование проектирования сети 33
1.3.3 Выбор и обоснование способа приобретения оборудования для устройства сети 36
2 Проектная часть 38
2.1 Технико-экономическая характеристика предметной области и предприятия 38
2.1.1 Процессы жизненного цикла проекта локальной сети на предприятии 38
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание 40
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 42
2.2 Техническое обеспечение задачи 59
2.2.1 Кабельная структура и её описание 59
2.2.2 Расчет структурированной кабельной системы 60
2.2.3 Окончательная спецификация оборудования СКС 63
2.3 Аппаратное обеспечение задачи 65
2.3.1 Общие положения 65
2.3.2 Схема IP-адресации и распределение VLAN 72
2.3.3 Последняя миля и связь с ТфОП 78
2.3.4 Расчет основных технических характеристик сети 81
2.4 Организация сети с географически разнесенными филиалами 91
3 Обоснование экономической эффективности проекта 94
3.1 Выбор и обоснование методики расчёта экономической эффективности 94
3.2 Расчёт показателей экономической эффективности проекта 96
ЗАКЛЮЧЕНИЕ 107
СПИСОК ЛИТЕРАТУРЫ 109
Приложение А 114
Приложение Б 115
Приложение В 116
Приложение Г 117

ВВЕДЕНИЕ
Актуальность темы работы обусловлена тем, что её сущность доказывает важность и необходимость внедрения компьютерных сетей на предприятиях любой формы собственности.
В настоящее время практически все организации используют компьютеры для решения разнообразных задач, что позволяет значительно уменьшить время на обработку большого количества информации и на её хранение. Очень важна быстрая пересылка данных между подразделениями, т.к. даже небольшая задержка может нести за собой финансовые потери предприятия или клиента. Зачастую одна и та же информация, в исходной форме или же обработанная на каком-то этапе, необходима для работы нескольких подразделений. Для осуществления возможности использования этой информации сразу несколькими пользователями и были созданы компьютерные сети.
Объектом исследования работы является Московская телекоммуникационная корпорация ОАО «КОМКОР», а предметом – компьютерная сеть предприятия с несколькими филиалами.
Цель работы: разработать проект модернизации сети для предприятия с несколькими филиалами.
Для достижения назначенной цели необходимо решить такие задачи:
- провести анализ существующей сети предприятия и обосновать необходимость разработки;
- провести анализ и выбор технологии и протоколов для реализации проекта;
- провести модернизацию сеть предприятия;
- выбрать оборудование и провести расчет характеристик разработанной сети;
- экономически обосновать разработанные решения.
Практическая значимость работы обусловлена тем, что в ней конкретно описаны принципы, процессы и действия, выполнение которых позволит создать производительную и защищенную компьютерную сеть с несколькими филиалами на выбранном предприятии.

СПИСОК ЛИТЕРАТУРЫ
1. Алиев Т.И. Сети ЭВМ и телекоммуникации. - Санкт-Петербург: СПбГУ ИТМО, 2011. - 400 с.
2. Анатольев А.Г. Сетевые технологии. Программное обеспечение компьютерных сетей - Омск: ОмГТУ, 2012. — 217 с.
3. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
4. Бабич А.В. Организация информационных сетей. – Тюмень: Издательство Тюменского государственного университета, 2010. – 144 с.
5. Будылдина Н.В. Оптимизация сетей с многопротокольной коммутацией по меткам / под редакцией Трибунский Д.С., Шувалов В.П. – М.: Горячая линия-Телеком, 2010. – 144 с.
6. Ватаманюк А. Создание, обслуживание и администрирование сетей на 100%. - СПб: Питер, 2010г. – 343 с.
7. Дубинин В.Н., Сетевые модели распределенных систем обработки, хранения и передачи данных. – Пенза: Приволжский Дом знаний, 2013. – 452 с.
8. Заборовский В.С. Сети ЭВМ и Телекоммуникации. Анализ трафика в сетях коммутации пакетов / под редакцией Мулюха В.А., Новопашенный А.Г. - СПб.: Изд-во СПбГПУ, 2010. - 87 c.
9. Капустин Д.А. Информационно-вычислительные сети. - Ульяновск: УлГТУ, 2011. – 141с.
10. Комагоров В.П. Архитектура сетей и систем телекоммуникаций: Учебное пособие – Томск: Изд-во Томского политехнического университета, 2012. – 151 с.
11. Кульгин М. «Технология корпоративных сетей. Энциклопедия». СПб, Питер, 2011
12. Манза Н.Н. Компьютерные сети нового поколения / под редакцией Лавриенка Я.С. – Днепропетровск.: Манлав, 2014. – 896 с.
13. Манза Н.Н. Обзор средств защиты информации от несанкционированного доступа для средних предприятий. Информационная безопасность 2013 №06 декабрь. - М.: Groteck. 2013. — 60 с.
14. Михайлов Б.М. Классификация и организация вычислительных систем / под редакцией Халабия Р.Ф. - М.: МГУПИ, 2010. - 144 с.
15. Моримото Р. К. Microsoft Windows Server 2008 R2. Полное руководство / под редакцией Ноэл М., Драуби О., Мистри Р., Амарис - М.: Вильямс, 2011. — 1456 с.
16. Нортроп Т. Проектирование сетевой инфраструктуры Windows Server 2008 / под редакцией Макин Дж. К. - СПб.: Русская Редакция, 2011. – 592 с.
17. Олифер В.Г. Сетевые операционные системы. - СПб: Питер, 2010 –
18. Олифер В.Г., Компьютерные сети. Принципы, технологии, протоколы. — СПб.: Питер, 2010. — 943 с.
19. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
20. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
21. Платунова С.М. Администрирование вычислительных сетей на базе MS Windows Server 2008 R2. - СПб: НИУ ИТМО, 2013. - 127 с.
22. Токарев В.Л. Вычислительные системы, сети и телекоммуникации.
— Тула: Промпилот, 2010. — 477 с.
23. Томас О. Администрирование Windows Server 2008 / под редакцией Маклин Й. - СПб.: Русская редакция, 2011. — 688 с.
24. Халабия Р.Ф. Администрирование вычислительных систем и сетей.– М.: МГУПИ, 2010. - 64 с.
25. Хахаев И.А. Вычислительные машины, сети и системы телекоммуникаций в таможенном деле. – СПб: Университет ИТМО, 2015. – 86 с.
26. Холме Д. Настройка Active Directory. Windows Server 2008 / под редакцией Рест Н., Рест Д. - СПб.: Русская Редакция, 2011 – 960 с.
27. Чумаков С.С. Программно-аппаратный комплекс VipNet как комплексное средство защиты информации на предприятии. Информационная безопасность 2012 №05 ноябрь. - М.: Groteck. — 56 с.
28. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416
29. Шевченко А.В. Компьютерные, сетевые и информационные технологии - СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2013. - 64 с.
30. Agbinya J.I. IP Communications and Services for NGN : Taylor&Francis, 2010. — 414 p.
31. Alcorn Wade, Frichot Christian, Orru Michele. The Browser Hacker's Handbook. - Wiley, 2014. - 648p.
32. Alexander Ph. Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers. - Praeger, 2008. — 188 p.
33. Axelrod C.W. Engineering safe and secure software systems - Artech House, 2012. — 304
34. Barnett R.C., Grossman J. Web Application Defender's Cookbook: Battling Hackers and Protecting Users - John Wiley & Sons, Inc., 2013. — 552 p
35. Bartolomeo G. T. Identification and Management of Distributed Data: NGN, Content-Centric Networks and the Web : CRC Press, 2013 — 280 p.
36. Bhattacharya B.B., Sur-Kolay S., Nandy S.C., Bagchi A. Algorithms, Architectures and Information Systems Security - Springer, 2009. — 384 p
37. Bohme R. (Ed.) The Economics of Information Security and Privacy - Springer, 2013. — 321 p
38. Borrelli M. (ed.). Malware and Computer Security Incidents: Handling
Guides - New York: Nova Science Publishers, Inc., 2013. — 171 p
39. Bosworth S., Kabay M.E. (Editors). Computer Security Handbook - 4th Edition. John Wiley & Sons, Inc., 2002. - 1162 p
40. Bosworth S., Kabay M.E., Whyne.E. (Eds.) Computer Security Handbook (2 Volume Set) - Wiley, 2014. — 2207 p
41. Boyle R., Panko R. Corporate Computer Security - 3rd Edition. - Prentice Hall, 2012. - 689 p.
42. Briere D., Wireless Home Networking for Dummies : Wiley Publishing, Inc., 2010 - 388 p.
43. Brinton C., M. Networks Illustrated: 8 Principles Without Calculus : EdWiser Scholastic Press, 2013. — 280 p.
44. Burnett Mark, Kleiman Dave. Perfect Passwords: Selection, Protection, Authentication - Rockland: Syngress Publishing, Inc., 2006. — 197 р.
45. Camp Olivier, Weippl Edgar. Information Systems Security and Privacy: First International Conference, ICISSP 2015, Angers, France - Springer, 2016. — 255 p
46. Chaki N., Chaki R. Intrusion Detection in Wireless Ad-Hoc Networks - CRC Press, 2014. — 246 p.
47. Cole E. Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization - Syngress, Elsevier, 2013., - 309 p
48. Desmedt Yvo (Ed). Information Security: 16th International Conference, ISC 2013, Dallas, Texas - Springer, 2015. — 412 p.
49. Dhanjani Nitesh. Abusing the Internet of Things: Blackouts, Freakouts, and Stakeout - O'Reilly Media, 2015. - 296p
50. Gibson D. Windows Server 2008 Portable Command Guide : Pearson, 2011. - 380 p.
51. Hestel M. Microsoft Windows Server 2008 R2 Administration Instant Reference : Sybex; 1 edition, 2010 – 600 р.
52. Holme D. Exam 70-640: Configuring Windows Server 2008 Active Directory : Microsoft Press, 2011. - 1037 p.
53. Houmkozlis C.N. End to End Adaptive Congestion Control in TCP/IP Networks : CRC Press, 2012. — 225 p.
54. Kane J. (Ed.). Windows Server 2008 Enterprise Administrator : John Wiley & Sons, Inc., 2012. - 146 p.
55. Minasi M. Mastering Microsoft Windows Server 2008 R2 : Sybex, 2010– 1488 р.
56. Zaitsev D.A. Clans of Petri nets: Verification of protocols and performance evaluation of networks : LAP LAMBERT Academic Publishing, 2013.- 292 p.
57. Корпоративный VPN простым языком.
58. Базовые понятия и классификация VPN.
59. Подключение Xbox 360 через VPN сервер.

Похожие работы
Другие работы автора

Право и юриспруденция
Дипломная работа
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ