Срок выполнения: 2 дня
Выполнено работ: 6
Основные предметы:
- Информационная безопасность
- Информационная безопасность
- Информационная безопасность
- Информационная безопасность
- Менеджмент организации
- Информационная безопасность
Типы работ:
- Курсовая работа
- Дипломная работа
Основные главы по теме:
- Проектирование локально-вычислительной сети
- Локально-вычислительные сети
- Создание, конфигурирование и администрирование локальной компьютерной сети фирмы
- Затраты на организацию локально-вычислительной сети
- Виды топологий локальной сети
Авторы, выполнявшие заказы по теме
![img_box_11](/wp-content/uploads/2019/07/img_box_11.png)
Наши гарантии
![](https://referatodrom.ru/wp-content/uploads/2019/07/chek_b.png)
Безопасная сделка
Производите оплату только после полной сдачи готовой работы. До этого момента деньги под защитой
![](/wp-content/uploads/2019/07/chek_g.png)
20 дней гарантии
После получения работы у тебя будет 20 дней на доработку. Есть возможность исправить замечания от преподавателя
![](/wp-content/uploads/2019/07/chek_o.png)
24/7 Работа поддержки
Наша поддержка всегда на связи. Связаться можно любым удобным для тебя способом.
Автор | Стоимость заказа | Время выполнения |
Ludmila01 | 3410 | 7 дней |
user405396 | 8130 | 83 дней |
Sunssett | 100 | 24 дней |
Краткое содержание глав:
Проектирование локально-вычислительной сети
3.1. Анализ фирмы
В качестве предприятия я решил рассмотреть фирму по продаже компьютерной техники. Для построения локально-вычислительной сети на фирме необходимо объединить в одну сеть 4 здания, склад где будет находиться главный офис и 3 магазина находящихся друг от друга на расстоянии 1-4 км.
Локальная сеть объединит все ПК фирмы между собой и с сервером для обмена данных между ними.
3.2. Планирование логической структуры сети
Для объединения всех зданий в одну единую сеть и обеспечения необходимой связи между всеми элементами фирмы понадобится 7 компьютеров с Wi-Fi адаптерами, сервер, 4 оптоволоконных Wi-Fi маршрутизаторов и оптоволоконный кабель.
Сервер – это более мощный компьютер, он будет использоваться для хранения и обработки информации, на нем будет находиться база данных где будет храниться вся информация о товаре.
…
Локально-вычислительные сети
1.1. Понятие ЛВС и ее преимущества
Под ЛВС понимают совместное подключение нескольких отдельных компьютерных рабочих мест (рабочих станций) к единому каналу передачи данных. Благодаря вычислительным сетям мы получили возможность одновременного использования программ и баз данных несколькими пользователями.
Понятие локальная вычислительная сеть – ЛВС (англ. LAN – LokalAreaNetwork) относится к географически ограниченным (территориально или производственно) аппаратно-программным реализациям, в которых несколько компьютерных систем связанны друг с другом с помощью соответствующих средств коммуникаций. Благодаря такому соединению пользователь может взаимодействовать с другими рабочими станциями, подключенными к этой ЛВС.
В производственной практике ЛВС играют очень большую роль.
…
Создание, конфигурирование и администрирование локальной компьютерной сети фирмы
Интернет-шлюз, как правило, это программное обеспечение, призванное организовать передачу трафика между разными сетями. Программа является рабочим инструментом системного администратора, позволяя ему контролировать трафик и действия сотрудников. Обычно Интернет-шлюз позволяет распределять доступ среди пользователей, вести учёт трафика, ограничивать доступ отдельным пользователям или группам пользователей к ресурсам в Интернет. Интернет-шлюз может содержать в себе прокси-сервер, межсетевой экран, почтовый сервер, шейпер, антивирус и другие сетевые утилиты. Интернет-шлюз может работать как на одном из компьютеров сети, так и на отдельном сервере. Шлюз устанавливается как программное обеспечение на машину с операционной системой, либо на пустой компьютер с развертыванием встроенной операционной системы. Начнем работу с самого начала – с выбора операционной системы.
…
Затраты на организацию локально-вычислительной сети
№ п/п
Наименование
Количество
Цена
Итого
руб.
1
Оптоволоконный кабель
6 км.
50 р./1 м.
300000
2
WiFiмаршрутизатор
4 шт.
8000
32000
3
Сервер
1 шт.
35000
35000
4
Компьютер
7 шт.
12000
84000
5
WiFiадаптер
8 шт.
300
2400
Итого:
453000
Заключение
Появление сетевых технологий гораздо облегчает, ускоряет работу персонала, позволяет использовать единые базы данных, а также регулярно и оперативно их пополнять и обрабатывать, все это весьма важно и существенно для эффективной работы крупных магазинов, где базы данных содержат огромные объемы информации.
В данной курсовой работе выполнен проект по созданию локальной вычислительной сети. Разработана корпоративная сеть для 4 зданий, где в качестве предприятия рассмотрена фирма по продаже компьютерной техники. В проекте разработан план логической структуры сети.Приведена карта адресации маршрутизации сети. Так же тщательно подобрано сетевое оборудование.
…
Похожие готовые работы:
Заключения по теме:
В ходе выполнения выпускной квалификационной работы была поставлена задача организовать удаленный доступ к ЛВС и ограничить доступ из ЛВС в сеть интернет к определенным сайтам, а также осуществлять контроль используемых приложений. В ходе работы были рассмотрены основные виды протоколов удаленного подключения к ЛВС, выявлены плюсы и минусы разных видов подключения к удаленному офису, а также предложено оптимальное решение, сочетающее в себе плюсы таких протоколов, как L2TP и IPSec. Кроме этого, в работе были рассмотрены основные функции, которые осуществляются с помощью контроля приложений и web-фильтрации, и предложены межсетевые экраны трех производителей, после чего было произведено их сравнение.
Основной задачей проекта являлось повышение производительности, надёжности, устойчивости и удобства обслуживания локальной сети путём модернизации структурированной кабельной системы, коммутационного оборудования, а также оборудования и программного обеспечения для защиты данных в локальной сети офиса ОАО «Электронный Квадрат». Модернизация локальной сети позволила увеличить количество рабочих мест, упорядочить структуру локальной сети, повысить её надёжность, облегчить обслуживание и администрирование. Кроме того, сделан запас рабочих мест на возможное расширение отделов. Для реализации проекта проведена модернизация СКС – установлены дополнительные информационные розетки на рабочих местах, упорядочена структура СКС, добавлено и упорядочено необходимое пассивное коммуникационное оборудование. Это позволило облегчить администрирование локальной сети и упорядочить её структуру.
Результатом выполненной работы является освоение методов построения локальной сети малого предприятия, а так же основы построения виртуальных локальных сетей и их внедрение. Локальная вычислительная сеть позволяет более эффективно тратить ресурсы человека на выполнение определенного вида работ. За счет грамотно построенной сетевой инфраструктуры достигается увеличение производительности, уменьшение затрат на бумажные и электронные носители информации. Упрощается работа для системного администрирования, позволяя системному администратору руководить процессом передачи информации, создавая информационные барьеры для защиты, или же, наоборот, позволяя дать доступ для обмена информации. Спроектированная и построенная сеть соответствует установленным международным требованиям и стандартам и является высокопроизводительной и надежной сетью. СПИСОК ЛИТЕРАТУРЫ 1 Свободная энциклопедия «ВикипедиЯ» [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/ Сетевое_оборудование
Во время прохождения производственно-технологической практики были получены новые знания об аппаратных и программных компонентах локальной вычислительной сети и приобретены практические навыки по их применению. Практически в совершенстве закреплены и освоены ранее полученные знание. Также получены новые знания по конфигурированию “клиентского” ПО для работы в сети. СПИСОК ЛИТЕРАТУРЫ 1. http://www.citforum.ru/ (раздел “Сети ”). 2. Олифер В.Г., Олифер Н.А. 3. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007, - 958 с.: ил. 4. Семенов А.Б., Стрижаков С.К., Сунчелей И.Р. 5. Структурированные кабельные системы / Семенов А.Б., Стрижаков С.К., Сунчелей И.Р. – 5-е изд. – М.: Компания АйТи ; ДМК Пресс, 2006. – 640с.: ил. 6. ГОСТ 2.105 – 95 Общие требования к текстовым документам.
Появление сетевых технологий гораздо облегчает, ускоряет работу персонала, позволяет использовать единые базы данных, а также регулярно и оперативно их пополнять и обрабатывать, все это весьма важно и существенно для эффективной работы крупных магазинов, где базы данных содержат огромные объемы информации. В данной курсовой работе выполнен проект по созданию локальной вычислительной сети. Разработана корпоративная сеть для 4 зданий, где в качестве предприятия рассмотрена фирма по продаже компьютерной техники. В проекте разработан план логической структуры сети.Приведена карта адресации маршрутизации сети. Так же тщательно подобрано сетевое оборудование.
Прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий приведёт к развитию средств обеспечения безопасности. Основными положениями нового взгляда на безопасность должны являться: 1. исследование и анализ причин нарушения безопасности компьютерных систем; 2. разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и разрушающих программных средств; 3. создание методов и средств корректного внедрения моделей безопасности в существующие вычислительные системы, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов; 4. необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий или атак.
Интенсивное развитие глобальных компьютерных сетей, появление новых технологий поиска информации привлекают все больше внимания к сети Internet со стороны частных лиц и различных организаций. Многие организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть. Использование локальных сетей в коммерческих целях, а также при передаче информации, содержащей сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации. В настоящее время в России глобальные сети применяются для передачи коммерческой информации различного уровня конфиденциальности. Использование Internet имеет и негативные последствия. Развитие глобальных сетей привело к многократному увеличению количества пользователей и увеличению количества атак на компьютеры, подключенные к сети Internet. При подключении к Internet локальной или корпоративной сети необходимо позаботиться об обеспечении информационной безопасности этой сети.
В ходе работы была дана оценка развития сети Интернет, проведён анализ мирового рынка электронной коммерции, проведены параллели с российской статистикой и спрогнозирована стратегия поведения участников рынка на основе имеющихся данных. В частности, развитие в сфере Интернет-торговли будет направлено на регионы, так как развитие основного инструмента, сети Интернет, носит диверсификационный характер. Также были рассмотрены типовые решения в сфере программного обеспечения организации, используемые при ведении электронной торговли. Каждому из средств дана характеристика, на основе которой можно однозначно ответить на вопрос о том, требуется ли оно на данном этапе развития организации. Во второй главе был описан процессный подход к управлению организацией, на котором и строится работа по оптимизации бизнес-процессов. Кроме того, даны три уровня бизнес-процессов: управляющий, операционный и поддерживающий с перечнем включенных в каждый из них типовых примеров бизнес-процессов.
Появление сетевых технологий гораздо облегчает, ускоряет работу персонала, позволяет использовать единые базы данных, а также регулярно и оперативно их пополнять и обрабатывать, все это весьма важно и существенно для работы в ПФРФ, где базы данных содержат огромные объемы информации. В ходе выполнения курсового проекта была спроектирована ЛВС на 20 рабочих станций, выбрано оборудование в соответствие с Gigabit Ethernet. Рассчитана стоимость оборудования, проектных и пусконаладочных работ, обучение персонала, стоимость затрат на поставку технических средств, стоимость работ по инсталляции, установке, тестированию, расходы на содержание и эксплуатацию сети. Учтены все необходимые стандарты и запасы. Все рассчитанные параметры удовлетворяют критериям работоспособности сети. В целом курсовой проект содержит все необходимые данные для построения локальной вычислительной сети. 3.1 Рекомендации по использованию сети
Списки литературы
- Remote Desktop Protocol. // URL: https://ru.wikipedia.org/wiki/Remote_Desktop_Protocol (дата обращения: 09.04.2017).
- Виды VPN-соединений (PPTP, L2TP, IPSec, SSL). // URL: https://help.zyxel.ru/hc/ru/articles/214038229-Виды-VPN-соединений-PPTP-L2TP-IPSec-SSL- (дата обращения: 09.04.2017).
- Краткое сравнение популярных средств создания VPN. // URL: http://efsol-it.blogspot.ru/2014/05/vpn_19.html (дата обращения: 15.04.2017)
- Протокол туннелей на сетевом уровне L // URL: http://citforum.ru/nets/semenov/4/44/l2pr.shtml (дата обращения: 09.04.2017).
- Протокол IPSec. Заголовки AH и ESP. // URL: http://kunegin.com/ref5/ipsec/doc09.htm (дата обращения: 02.05.2017).
- Транспортный и туннельный режимы. // URL: http://iptcp.net/transportnyi-i-tunnelnyi-rezhimy.html (дата обращения: 02.05.2017).
- Fortinet. // URL: https://fortimall.ru/ (дата обращения: 02.05.2017).
- Основные факты Chek Point. // URL: https://www.checkpoint.com/ru/about-us/facts-a-glance/ (дата обращения: 05.05.2017).
- Устройство Check Point 22// URL: https://www.checkpoint.com/ru/products/2200-appliance/ (дата обращения: 25.05.2017).
- Entensys. // URL: http://www.rbs62.ru/company/partnery/entensys/ (дата обращения: 28.05.2017).
- UserGate UTM. Интернет-безопасность в едином решении. // URL: https://www.entensys.com/ru/products/usergate-utm/benefits (дата обращения: 05.06.2017).
- Контроль доступа в интернет, управление трафиком и защита от современных угроз. // URL: http://static.entensys.com/docs/utm/overview/overview-usergate-utm-ru.pdf (дата обращения: 05.06.2017).
- Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. – М.: Горячая линия-Телеком, 20C. 220-224.
- Айвенс К. Компьютерные сети. Хитрости.– СПб.: Питер, 20– 2с.ил.
- Анин Б. Ю. Защита компьютерной информации- СПб.: БХВ-Петербург, 20- 3с.: ил.
- Астахов А. Разработка эффективных политик информационной безопасности // IT Директор. – 20– январь.
- Безмалый, В.Ф. Чем нас пытаются взломать (Краткий обзор программвзломщиков паролей) / В.Ф. Безмалый, Е.В. Безмалая, 20с., www.citforum.ru.
- Барановская Т.П. и др. Архитектура компьютерных систем и сетей: Учеб. пособие. М.: Финансы и статистика, 20– 256с.
- Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие. Под редакцией Л.Г. Осовецкого. ИТМО, Санкт-Петербург, 20– 163с.
- Бормотов С.В. Системное администрирование на 100% (+CD).– СПб.: Питер, 20– 2с.: ил.