Выпускная квалификационная работа (ВКР) на тему "Синергия. Проектирование сети для предприятия с одним и более филиалами."

1
Похожие работы

Информационные системы
Выпускная квалификационная работа (ВКР)
Автор: Anastasiya1
Готовая работа на тему: Проектирование сети для предприятия с одним и более филиалами.
Работа выполнена в 2019 г.
Оценка за выполнение: Хорошо.
Количество страниц: 85.
Все работы проверены на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль и ознакомиться с готовыми работами: https://studentu24.ru/list/suppliers/Malika---1317

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»

Факультет онлайн обучения
Направление подготовки: Информационные системы и технологии


ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
«ПРОЕКТИРОВАНИЕ СЕТИ ДЛЯ ПРЕДПРИЯТИЯ С ОДНИМ И БОЛЕЕ ФИЛИАЛАМИ»


Москва 2019

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы
«ПРОЕКТИРОВАНИЕ СЕТИ ДЛЯ ПРЕДПРИЯТИЯ С ОДНИМ И БОЛЕЕ ФИЛИАЛАМИ»
2. Срок сдачи студентом законченного проекта « »
3. Исходные данные по выпускной квалификационной работе: Данные, собранные в период прохождения преддипломной практики, нормативно-правовая база по вопросам проектирования автоматизированных информационных систем, учебные и научные издания.
4. Содержание разделов выпускной квалификационной работы ВВЕДЕНИЕ
1 АНАЛИЗ ТЕОРЕТИЧЕСКИХ ОСНОВ ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ И АНАЛИЗ ДЕЯТЕЛЬНОСТИ КАК ЕСТЬ
1.1 Определение, состав, классификация компьютерных сетей
1.2 Характеристика предприятия и его деятельности, Организационная структура управления предприятием
1.3 Программная и техническая архитектура ИС предприятия
1.4 Характеристика задачи и обоснование необходимости объединения филиалов
2 РАЗРАБОТКА ПРОЕКТА МОДЕРНИЗАЦИИ СЕТИ
2.1 Анализ существующей компьютерной сети компании
2.2 Определение недостатков и обоснование необходимости модернизации
2.3 Разработка логической и физической структуры компьютерной сети
2.4 Разработка программной структуры компьютерной сети
3 ОЦЕНКА ЭФФЕКТИВНОСТИ ПРОЕКТА
3.1 Средства и критерии оценки сети и определение показателей
3.2 Расчет возможной экономической эффективности внедрения компьютерной сети
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора темы исследования, раскрыть теоретический вопрос состава и классификации компьютерных сетей.
Определить характеристику деятельности объекта исследования, дать организационную структуру управления предприятием, программную и техническую архитектуру ИС предприятия, характеристику задачи и обоснование необходимости объединения филиалов
Глава 2 является практической главой, в которой неоьбходимо выполнить анализ существующей компьютерной сети компании, определение недостатков и обоснование необходимости модернизации, разработку логической и физической структуры компьютерной сети, разработку программной структуры компьютерной сети.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, сделанные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение базового и предлагаемого вариантов.
Приложение обязательно должно содержать фрагмент листинга программного кода (распечатка на исходном языке программирования отлаженных основных расчетных модулей - около 400 операторов языка высокого уровня или адаптированных программных средств, использованных в работе), также могут быть приведены:
- схемы или таблицы из основной части дипломной работы;
- результаты выполнения контрольного примера;
- диаграммы потоков данных, демонстрирующих существующую технологию решения задач («КАК ЕСТЬ»);
- диаграммы потоков данных, демонстрирующих предлагаемую технологию решения задач («КАК ДОЛЖНО БЫТЬ»);
- схемы документооборота;
- примеры классификаторов;
- формы первичных и результатных документов;
- распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
- а также другие материалы дипломного проекта, кроме текстов договоров с клиентами и иных "шаблонных документов" (в тех случаях, когда для их существенных реквизитов проектируется форма, а по результатам ввода и сохранения в информационную базу имеется возможность распечатки документа "по шаблону").
В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для специальностей ИСиТ, ПИвЭ, ПИвД», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности
«Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе
«Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. Ачилов Р. Д.: Построение защищенных корпоративных сетей, М., Издательство: ДМК-Пресс, 2013 г., 250 стр.
2. Верещагина Е. К.: Корпоративные информационные системы. Учебно- методический комплекс, М., Издательство: Проспект, 2015 г., 104 стр.
3. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»
4. ГОСТ Р 51275-99. «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»
5. ГОСТ Р 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения
6. ГОСТ Р 51624-00 «Зашита информации. Автоматизированные системы в защищённом исполнении. Общие требования».
7. Дейтел, Дейтел, Чофнес: Операционные системы. Основы и принципы, М., Издательство: Бином, 2013 г., 1024 стр.
8. Дроздов С. А.: Операционные системы. Учебное пособие, М., Издательство: Феникс, 2015 г., 362 стр.
9. Емельянова Н.А., Партыка Т. А, Попов И.А, Защита информации в персональном компьютере. Учебное пособие, М., Издательство: Форум, Инфра-М, 2015 г., 368 стр.
10. Ищейнов В.П, Мецатунян М.М., Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие, М., Издательство: ДРОФА; 2014 г., 256 стр.
11. Кевин Хейлз, Тодд Лэммл, CCNP. Настройка коммутаторов. Учебное руководство, М., Издательство: ЛОРИ, 2015 год, 464 стр.
12. Кенин А. В.: Самоучитель системного администратора, М., Издательство: BHV, 2012 г., 512 стр.
13. Коноплева И. А., Денисов А. В., Хохлова О. А., Информационные технологии, М., Издательство: Проспект, 2015 г., 328 стр.
14. Кузьменко Н.С.: Компьютерные сети и сетевые технологии, М., Издательство: Наука и Техника, 2013 г., 368 стр.
15. Куняев Н. А., Демушкин А. А., Кондрашова Т.П, Фабричнов А.И., Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник, М., Издательство: Логос, 2014 г., 500 стр.
16. Мауро Д., К. Шмидт, Основы SNMP, М., Издательство: Символ, 2015 год, 320 стр.
17. Мельников В.С., Куприянов А.П, Схиртладзе А.С, Защита информации. Учебник, М., Издательство: Образовательно-издательский центр "Академия", 2014 г., 304 стр.
18. Олифер В. Г., Олифер Н. А., Компьютерные сети. Принципы, технологии, протоколы, М., Издательство: Питер, 2012 г., 944 стр.
19. Осмоловский С. А., Универсальная защита информации. Прецизионная теория информации, М., Издательство: Издательский дом фонда "Сталинград", 2014 г., 266 стр.

Оглавление
ВВЕДЕНИЕ 2
1 АНАЛИЗ ТЕОРЕТИЧЕСКИХ ОСНОВ ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ И АНАЛИЗ ДЕЯТЕЛЬНОСТИ КАК ЕСТЬ 4
1.1 Определение, состав, классификация компьютерных сетей 4
1.2 Характеристика предприятия и его деятельности, Организационная структура управления предприятием 11
1.3 Программная и техническая архитектура ИС предприятия 14
1.4 Характеристика задачи и обоснование необходимости объединения филиалов 18
2 РАЗРАБОТКА ПРОЕКТА МОДЕРНИЗАЦИИ СЕТИ 20
2.1 Анализ существующей компьютерной сети компании 20
2.2 Определение недостатков и обоснование необходимости модернизации 27
2.3 Разработка логической и физической структуры компьютерной сети . 30
2.4 Разработка программной структуры компьютерной сети 46
3 ОЦЕНКА ЭФФЕКТИВНОСТИ ПРОЕКТА 52
3.1 Средства и критерии оценки сети и определение показателей 52
3.2 Расчет возможной экономической эффективности внедрения компьютерной сети 61
ЗАКЛЮЧЕНИЕ 76
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 78

ВВЕДЕНИЕ
Актуальность выпускной квалификационной работы заключается в том, что в настоящее время каждое предприятие использует в своей работе очень важный элемент - локальную вычислительную сеть.
Объединение компьютерного оборудования в локальную сеть позволяет поднять эффективность работы компании.
Локальная вычислительная сеть предприятия обеспечивает:
• Доступ к общим сетевым ресурсам;
• Доступ к сетевому сканированию и печати;
• Доступ к специализированному программному обеспечению;
• Доступ к сети интернет;
• Регулирование прав доступа к информации для сотрудников;
• Обмен электронной почтой и внутрикорпоративный мессенджер; для оперативного получения рабочей информации для выполнения должностных обязанностей
Управление локальной сетью и предоставления всех перечисленных выше функций обеспечивается специализированными сетевыми операционными системами (СОС), системами программных средств, которые объединены общими свойствами и архитектурой, наделенными протоколами коммуникаций и операционными механизмами взаимодействий вычислительных процессов.
Управление локальной сетью и предоставления всех перечисленных выше функций происходит с помощью специализированного программного обеспечения.
Объектом исследования выпускной квалификационной работы являются «Компьютерные сети», а предметом исследования -
«объединение локальной вычислительной сети двух географически разнесенных филиалов одного предприятия».

Целью выпускной квалификационной работы является разработка проекта объединения удаленных филиалов предприятия (с помощью технологии радиомоста).
Для достижения поставленной цели необходимо решить следующие задачи:
1) Разработать требования к объединению ЛВС предприятия;
2) Разработать структурную схему объединения ЛВС удаленных филиалов предприятия;
3) Провести выбор оборудования для объединения ЛВС удаленных филиалов предприятия;
4) Выбрать средства защиты для объединения ЛВС удаленных филиалов предприятия;
5) Рассчитать экономическую эффективность проекта.
Практическая значимость работы заключается в том, что данный разработанный проект будет внедрен на предприятии.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»
2. ГОСТ Р 51275-99. «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»
3. ГОСТ Р 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения
4. ГОСТ Р 51624-00 «Зашита информации. Автоматизированные системы в защищённом исполнении. Общие требования».
5. Ачилов Р. Д.: Построение защищенных корпоративных сетей, М., Издательство: ДМК-Пресс, 2013 г., 250 стр.
6. Верещагина Е. К.: Корпоративные информационные системы. Учебно-методический комплекс, М., Издательство: Проспект, 2015 г., 104 стр.
7. Дейтел, Дейтел, Чофнес: Операционные системы. Основы и принципы, М., Издательство: Бином, 2013 г., 1024 стр.
8. Дейтел, Дейтел, Чофнес: Операционные системы. Распределенные системы, сети, безопасность, М., Издательство: Бином, 2013 г., 704 стр.
9. Дроздов С. А.: Операционные системы. Учебное пособие, М., Издательство: Феникс, 2015 г., 362 стр.
10. Емельянова Н.А., Партыка Т. А, Попов И.А, Защита информации в персональном компьютере. Учебное пособие, М., Издательство: Форум, Инфра-М, 2015 г., 368 стр.
11. Ищейнов В.П, Мецатунян М.М., Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие, М., Издательство: ДРОФА; 2014 г., 256 стр.
12. Кевин Хейлз, Тодд Лэммл, CCNP. Настройка коммутаторов. Учебное руководство, М., Издательство: ЛОРИ, 2015 год, 464 стр.
13. Кенин А. В.: Самоучитель системного администратора, М., Издательство: BHV, 2012 г., 512 стр.
14. Коноплева И. А., Денисов А. В., Хохлова О. А., Информационные технологии, М., Издательство: Проспект, 2015 г., 328 стр.
15. Кузьменко Н.С.: Компьютерные сети и сетевые технологии, М., Издательство: Наука и Техника, 2013 г., 368 стр.
16. Куняев Н. А., Демушкин А. А., Кондрашова Т.П, Фабричнов А.И., Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник, М., Издательство: Логос, 2014 г., 500 стр.
17. Мауро Д., К. Шмидт, Основы SNMP, М., Издательство: Символ, 2015 год, 320 стр.
18. Мельников В.С., Куприянов А.П, Схиртладзе А.С, Защита информации. Учебник, М., Издательство: Образовательно-издательский центр "Академия", 2014 г., 304 стр.
19. Олифер В. Г., Олифер Н. А., Компьютерные сети. Принципы, технологии, протоколы, М., Издательство: Питер, 2012 г., 944 стр.
20. Осмоловский С. А., Универсальная защита информации. Прецизионная теория информации, М., Издательство: Издательский дом фонда "Сталинград", 2014 г., 266 стр.
21. Панкаж Джалота, Управление проектами в области информационных технологий, М., Издательство: ЛОРИ, 2014 год, 224 стр.
22. Платонов В.А, Программно-аппаратные средства защиты информации. Учебник, М., Издательство: Academia, 2014 г., 336 стр.
23. Положение о государственном лицензировании деятельности в области защиты информации: Утверждено Решением Государственной Технической Комиссии при Президенте Российской Федерации и Федерального агентства правительственной связи и информации при Президенте Российской Федерации № 10 от 27 апреля 1994 г. и № 60 от 24 июня 1997 г.
24. Поляк-Брагинский А.А,: Локальная сеть под Linux, М., Издательство: BHV, 2011 г., 240 стр.
25. Поляк-Брагинский А.А,: Локальные сети. Модернизация и поиск неисправностей, BHV, 2009 г., 832 стр.
26. Семенов А. В,, Администрирование структурированных кабельных систем, М., Издательство: ДМК Пресс, Компания АйТи, 2014 год, 192 стр.
27. Семенов А.В,, Волоконно-оптические подсистемы современных СКС, М., Издательство: ДМК Пресс, Компания АйТи, 2014 год, 232 стр.
28. Семенов А.В,, Стрижаков С.С, Сунчелей И.А, Структурированные кабельные системы, М., Издательство: ДМК Пресс, Компания АйТи, 2014 год, 640 стр.
29. Семенов А.В: Структурированные кабельные системы для центров обработки данных, М., Издательство: ДМК-Пресс, 2014 г., 232 стр.
30. Синди Фейт: TCP/IP. Архитектура, протоколы, реализация, М., Издательство: Лори, 2015 г., 424 стр.
31. Скотт Хогдал, Анализ и диагностика компьютерных сетей, М., Издательство: ЛОРИ, 2015 год, 352 стр.
32. Смирнова Е.А., Пролетарский А.В., Ромашкина Е.П., Суровов А.С., Федотов Р.А., Технология коммутации и маршрутизации в локальных компьютерных сетях. Учебное пособие, М., Издательство: МГТУ им. Н. Э. Баумана, 2013 год, 392 стр.
33. Соболь А.А, Манин Е.П., Герасименко О. А.: Сети и телекоммуникации. Учебное пособие, М., Издательство: Феникс, 2015 г., 192 стр.
34. Таненбаум Эндрю, Уэзеролл Дэвид, Компьютерные сети, М., Издательство: Питер, 2014 г., 960 стр.
35. Таненбаум, Бос: Современные операционные системы, М., Издательство: Питер, 2015 г., 1120 стр.
36. Томас А. Лимончелли, Системное и сетевое администрирование, М., Издательство: Символ, 2015 год, 944 стр.
37. Уилсон Элизабет, Мониторинг и анализ сетей, М., Издательство: ЛОРИ, 2015 год, 350 стр.
38. Щербаков В.А,, Ермаков С. А, Безопасность беспроводных сетей. Стандарт IEEE 802.11, М., Издательство: РадиоСофт, 256 стр.
39. Якушева Н.П.: Вычислительные системы, сети и телекоммуникации. Учебное пособие, М., Издательство: Спутник+, 2014 г., 150 стр.

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ