Дипломная работа на тему "Проектирование сети для предприятия с одним с более филиалами | Синергия [ID 50014]"
1
Эта работа представлена в следующих категориях:
Работа на тему: Проектирование сети для предприятия с одним с более филиалами
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»Факультет электронного обучения
Направление 09.03.03 Кафедра ЭО
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
на тему Проектирование сети для предприятия с одним с более филиалами
МОСКВА 2019 г.
ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
Тема выпускной квалификационной работы (ВКР):
Проектирование сети для предприятия с одним с более филиалами.
Утверждена приказом университета № от « »_ 20 г.
1. Срок сдачи студентом законченной ВКР « » 20 г.
2. Исходные данные по ВКР
1) Результаты предпроектного обследования и анализа предметной области 2) Законодательные и нормативные документы по направлению исследования 3) Научная, техническая и учебная литература по теме ВКР
Содержание разделов выпускной квалификационной работы
Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ»
1.1.1. Характеристика предприятия и его деятельности
1.1.2. Организационная структура управления предприятием
1.1.3. Программная и техническая архитектура ИС предприятия
1.2. Характеристика комплекса задач, задачи и обоснование необходимости автоматизации
1.2.1. Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов
1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание
1.2.3. Обоснование необходимости использования вычислительной техники для решения задачи
1.2.4. Анализ системы обеспечения информационной безопасности и защиты информации
1.3. Анализ существующих разработок и выбор стратегии автоматизации
«КАК ДОЛЖНО БЫТЬ»
1.3.1. Анализ существующих разработок для автоматизации задачи
1.3.2. Выбор и обоснование стратегии автоматизации задачи
1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации задачи
1.4. Обоснование проектных решений
1.4.1. Обоснование проектных решений по информационному обеспечению
1.4.2. Обоснование проектных решений по программному обеспечению
1.4.3. Обоснование проектных решений по техническому обеспечению
II Проектная часть
2.1. Разработка проекта автоматизации
2.1.1. Этапы жизненного цикла проекта автоматизации
2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание
2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации
2.2. Информационное обеспечение задачи
2.2.1. Информационная модель и её описание
2.2.2. Характеристика нормативно-справочной, входной и оперативной информации
2.2.3. Характеристика результатной информации
2.3. Программное обеспечение задачи
2.3.1. Общие положения (дерево функций и сценарий диалога)
2.3.2. Характеристика базы данных
2.3.3. Структурная схема пакета (дерево вызова программных модулей)
2.3.4. Описание программных модулей
2.4. Контрольный пример реализации проекта и его описание III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Список литературы Приложения
3. Основные вопросы, подлежащие разработке.
В главе 1 необходимо представить обоснование актуальности выбора автоматизируемой задачи, проектных решений по информационному, программному и аппаратному обеспечению, дать ее развернутое описание, отразить взаимосвязь с другими задачами, изложить используемую стратегию автоматизации и способ приобретения информационной системы. В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание, рисунки программной и технической архитектуры, а также
их описание.
В разделе 1.2 следует обосновать актуальность выбора автоматизируемой задачи, для этого необходимо провести анализ организационной, программной и технической архитектуры с целью определения перечня задач, которые необходимо автоматизировать и выбора наиболее приоритетной из них. С целью определения информационных потоков выбранной задачи необходимо привести соответствующие IDEF диаграммы. Далее необходимо привести рисунок, отражающий документооборот автоматизируемой задачи, таблицу прагматических характеристик соответствующих документов (периодичность, время на обработку и так далее) и определить комплекс программно-аппаратных средств, обеспечивающих информационную безопасность и защиту информации в рамках решаемой задачи.
В разделе 1.3 необходимо провести анализ готовых программных решений автоматизируемой задачи (в виде сравнительной таблицы наиболее интересных решений), определить стратегию автоматизации и способ приобретения информационной системы.
В разделе 1.4 необходимо провести анализ и обосновать выбор средств, используемых для автоматизации задачи: технического обеспечения (компьютеры и периферия, сетевое оборудование, офисная техника, дополнительные устройства), программного обеспечения (операционная система, СУБД, среда разработки, другое
прикладное ПО), информационного обеспечения (классификаторы, справочники, документы, информационные базы).
В главе 2 необходимо представить проектные решения в соответствии с выбранной моделью жизненного цикла: начиная с анализа рисков на всех этапах разработки системы и закачивая примером ее опытной эксплуатации. В разделе 2.1 необходимо провести выбор стандарта и модели жизненного цикла, соответствующих автоматизируемой задаче, а также стратегии внедрения проектируемой информационной системы. После этого следует перечислить риски для каждого этапа выбранной модели жизненного цикла и определить пути их снижения, в том числе посредством разработки средств информационной безопасности и защиты информации
проектируемой системы.
Раздел 2.2 отражает процесс проектирования информационного обеспечения задачи и должен содержать:
• рисунок информационной модели и ее описание;
• таблицу используемых систем кодирования и описание классификаторов;
• описание входных и оперативных документов, файлов и экранных форм;
• описание результатных документов, файлов и экранных форм;
• таблицы входных и результатных показателей, а также их описание.
Раздел 2.3 отражает процесс проектирования программного обеспечения задачи и должен содержать:
• рисунки дерева функций и сценария диалога, а также их описание;
• рисунок ER – модели (количество таблиц в ER модели должно быть равно количеству таблиц в информационной модели), описание структуры записей каждой таблицы;
• рисунок дерева вызова программных модулей, а также таблицу с перечнем и назначением модулей;
• блок-схема основного/расчетного модуля, описание блок-схем алгоритмов основных расчетных модулей.
В разделе 2.4 следует представить экранные формы, демонстрирующие работу системы (не менее 7) и их описание.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, сделанные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение базового и предлагаемого вариантов.
Приложение должно содержать фрагмент листинга программного кода (распечатка на исходном языке программирования отлаженных основных расчетных модулей - около 400 операторов языка высокого уровня или адаптированных программных средств, использованных в работе), также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• диаграммы потоков данных, демонстрирующих существующую технологию решения задач («КАК ЕСТЬ»);
• диаграммы потоков данных, демонстрирующих предлагаемую технологию решения задач («КАК ДОЛЖНО БЫТЬ»);
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы выпускной квалификационной работы, кроме текстов договоров с клиентами и иных "шаблонных документов" (в тех случаях, когда для их существенных реквизитов проектируется форма, а по результатам ввода и сохранения в информационную базу имеется возможность распечатки документа "по шаблону").
В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работы.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указаниях по подготовке выпускной квалификационной работы» для направления обучения «Информационные системы и технологии», размещенные на сайте МЕГАКАМПУСа в личном кабинете студента. При подготовке выпускной квалификационной работы вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
4. Список литературы
1. ГОСТ Р ИСО/МЭК 12207-2010 Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств
2. Методы и средства проектирования информационных систем и технологий: учебное пособие / Федеральное государственное автономное образовательное учреждение высшего профессионального образования
«Северо-Кавказский федеральный университет», Министерство образования и науки Российской Федерации; авт.-сост. Е.В. Крахоткина. - Ставрополь: СКФУ, 2015. - 152 с.: ил. - Библиогр. в кн.; То же [Электронный ресурс].
3. Балдин, К.В. Информационные системы в экономике: учебник / К.В. Балдин, В.Б. Уткин. - 7-е изд. - М.: Издательско-торговая корпорация «Дашков и К°», 2017. - 395 с.: ил. - Библиогр. в кн. - ISBN 978-5-394-01449-9; То же [Электронный ресурс].
4. Информационные системы и технологии управления: учебник / под ред. Г.А. Титоренко. - 3-е изд., перераб. и доп. - М.: Юнити-Дана, 2015. - 591 с.: ил., табл., схемы
- (Золотой фонд российских учебников). - ISBN 978-5-238-01766-2; То же [Электронный ресурс].
5. Гринберг, А.С. Информационный менеджмент: учебное пособие / А.С. Гринберг, И.А. Король. - М.: Юнити-Дана, 2015. - 415 с. - (Профессиональный учебник: Информатика). - Библиогр.: с. 292-295. - ISBN 5-238-00614-4; То же [Электронный ресурс].
6. Кузнецов, А.С. Теория вычислительных процессов: учебник / А.С. Кузнецов, Р.Ю. Царев, А.Н. Князьков; Министерство образования и науки Российской Федерации, Сибирский Федеральный университет. - Красноярск: Сибирский федеральный университет, 2015. - 184 с.: табл., схем. - Библиогр. в кн. - ISBN 978-5- 7638-3193-1;Тоже 7. [Электронный ресурс].
8. Карпова, Т.С. Базы данных: модели, разработка, реализация: учебное пособие / Т.С. Карпова. - 2-е изд., исправ. - М.: Национальный Открытый Университет
«ИНТУИТ», 2016. - 241 с.: ил.; То же [Электронный ресурс].
9. Кузнецов, С. Введение в реляционные базы данных / С. Кузнецов. - 2-е изд., исправ. - М.: Национальный Открытый Университет «ИНТУИТ», 2016. - 248 с.: ил. - (Основы информационных технологий). - Библиогр. в кн.; То же [Электронный ресурс].
10. Загинайлов, Ю.Н. Основы информационной безопасности: курс визуальных лекций: учебное пособие / Ю.Н. Загинайлов. - М.; Берлин: Директ-Медиа, 2015. - 105 с.: ил. - Библиогр. в кн. - ISBN 978-5-4475- 3947-4; То же [Электронный ресурс].
11. Грекул В.И., Денищенко Г.Н., Коровкина Н.Л. Проектирование информационных систем - М.: ИУИТ, 2012 - 300 с.
12. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
13. Култыгин О.П. Администрирование баз данных. СУБД MS SQL Server. - М: Московская финансово-промышленная академия, 2012 -232 с. (Университетская серия).
Оглавление
ВВЕДЕНИЕ 9
1 Аналитическая часть 12
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности предприятия 12
1.1.1 Характеристика предприятия и его деятельности 12
1.1.2 Организационная структура управления предприятием 13
1.1.3 Программная и техническая архитектура ИС предприятия 15
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 17
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 17
1.2.2 Определение места проектируемой задачи в комплексе задач 20
1.2.3 Обоснования необходимости использования вычислительной техники для решения задачи 26
1.2.4 Анализ системы обеспечения информационной безопасности и защиты информации 37
1.3 Анализ существующих разработок и выбор сетевого оборудования 41
1.3.1 Обзор современного рынка сетевого оборудования 41
1.3.2 Выбор и обоснование проектирования сети 45
1.3.3 Выбор и обоснование способа приобретения оборудования для устройства сети 48
1.4 Обоснование проектных решений 57
1.4.1 Обоснование проектных решений по информационному обеспечению 57
1.4.2 Обоснование проектных решений по программному обеспечению 58
1.4.3 Обоснование проектных решений по техническому обеспечению 60
2 Проектная часть 62
2.1 Технико-экономическая характеристика предметной области и предприятия 62
2.1.1 Этапы жизненного цикла проекта локальной сети на предприятии 62
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание 69
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 73
2.2 Техническое обеспечение задачи 79
2.2.1 Кабельная структура и её описание 79
2.2.2 Расчет структурированной кабельной системы 84
2.2.3 Окончательная спецификация оборудования 85
2.3 Аппаратное обеспечение задачи 91
2.3.1 Общие положения 91
2.3.2 Схема IP-адресации и распределение VLAN 92
2.3.3 Последняя миля и связь с ТфОП 94
2.3.4 Расчет основных технических характеристик сети 105
2.4 Организация сети с географически разнесенными филиалами 108
2.5 Контрольный пример реализации проекта и его описание 109
3 Обоснование экономической эффективности проекта 131
3.1 Выбор и обоснование методики расчёта экономической эффективности. 131
3.2 Расчёт показателей экономической эффективности проекта 137
ЗАКЛЮЧЕНИЕ 143
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 147
Приложение Политика использования VPN 149
ВВЕДЕНИЕ
Актуальность выпускной квалификационной работы заключается в том, что в настоящее время практически любая компания использует в своей работе локальную вычислительную сеть.
Объединение компьютерного оборудования в сети позволяет определенно повышать производительность труда. Офисные ЛКС используют как для организационных (или офисных) нужд, так и для общения, обучения и других целей.
Основными функциями локальных офисных сетей являются:
• образование внутренних систем обработки информации, которые содержат автоматизированный набор баз данных (общие или индивидуальные, распределенные и сосредоточенные);
• информационный обмен между клиентскими системами в сетях, связь и передача данных, ограничение до минимумов ручного документооборота в условии современной работы современного предприятия;
• способствование принятию решений управленческого характера, предоставляющая персоналу предприятия доступ к достоверной и оперативной информацию для принятия и оценки своевременных решений;
• регулирование обработки данных, относящаяся к объединению в сети автоматизированных рабочих мест (АРМ) для работников разного профиля на конкретном предприятии, опуская определенную разность в способах и объемах расчетов;
• организация обмена электронными сообщениями (электронная почта, система мгновенных сообщений) для быстрого получения разнообразных сведений, необходимые в хозяйственно-производственной деятельности;
• совместный доступ к дорогостоящим ресурсам: запоминающим устройствам большой емкости, высокоскоростным печатающим устройствам, крупным средствам обработки информации, прикладным программным средствам, базам данных, базам знаний.
Управление работой локальной офисной сети и обеспечением всех вышеупомянутых функций обеспечивается сетевыми операционными системами
(СОС), системами программных средств, которые объединены общими свойствами и архитектурой, наделенными протоколами коммуникаций и операционными механизмами взаимодействий вычислительных процессов.
Каждый тип сетевых операционных систем, с одной стороны, предназначены для выполнения функций локальных операционных систем, а с другой стороны, обладают определенными дополненными средствами, которые позволяют им взаимодействовать используя сети с системами других вычислительных машин. Программные агенты, направленные на реализацию сетевых функций, внедрялись в операционные системы понемногу, в шаге с развитием сетевых технологий, аппаратного обеспечения баз вычислительных машин и с возникновением новых требований сетевой обработки.
Основные операционные системы, которые раньше занимали решающее место на рынке и являлись повсеместно используемыми, стали сетевыми. Функции обеспечения работы сетей сегодня являются встраиваемыми в ядра систем, формируя ее неотъемлемую часть. Сегодня основные сетевые операционные системы наделены средствами для обеспечения работ со всеми типами распространенных технологий глобальных (ISDN, Х.25, ATM, frame relay) и локальных (ATM,Ethernet, FDDI, Token Ring , Fast Ethernet,Gigabit Ethernet) сетей, а также средствами для организации составных подсетей (NLSP, OSPF IP IPX, AppleTalk, ASTERISK).
Реализация в современной организации эффективных методов функционирования локальных офисных сетей, обеспечивающих вышеупомянутую функциональность, в значительной и определенной степени определяется возможностями сетевых операционных систем, удобствами и разнообразностью средств для администрирования и управления ЛКС, уровнем квалификации обслуживающего персонала сети и пользователей. Данная задача это актуальная ,интересная и сложная, что определило выбор данной темы для написания данной работы.
Объектом исследования выпускной квалификационной работы ООО
«Технолинк», а предметом исследования - проект сети для предприятия с одним и более филиалами».
Цель работы: Разработать офисную сеть организации ООО «Технолинк».
Задачи работы:
1) Провести классификацию и рассмотреть основные физические и логические топологии вычислительных сетей;
2) Провести анализ аппаратного обеспечения для построения базовых топологий ЛВС;
3) Провести анализ программного и сетевого обеспечения для построения базовых топологий ЛВС;
4) Выполнить проектирование и реализацию сети для предприятия ООО
«Технолинк» с одним и более филиалами на основании технического задания;
5) Выполнить расчет технико-экономического эффекта от внедрения сети на предприятии ООО «Технолинк»
Практическая значимость работы заключается в том, что разработанный проект будет внедрен на рассматриваемом предприятии.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
2. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов. - М.: ДМК Пресс, 2012. – 256 с.
3. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.
4. Вус М.А. Информатика: введение в информационную безопасность
/ М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
5. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
6. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. – 500 с.
7. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия – Телеком, 2011 г., 146 с.
8. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2014. – 214 с.
9. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.
10. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСO/МЭК 27001-2006.
11. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
12. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
13. Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. – 384 с.
14. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. – 266 с.
15. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. – 336 с.
16. Сергеева Ю. С., Защита информации. Конспект лекций, А-Приор, 2011 г., 128 с.
17. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
18. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности. - М.: Питер, 2010. – 400 с.
19. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Форум, Инфра-М, 2010 г., 592 с.