Срок выполнения: 2 дня
Выполнено работ: 6
Основные предметы:
- Информационная безопасность
- Информационная безопасность
- Информационная безопасность
- Информационная безопасность
- Менеджмент организации
- Информационная безопасность
Типы работ:
- Курсовая работа
- Дипломная работа
Основные главы по теме:
- Проектирование локально-вычислительной сети
- Локально-вычислительные сети
- Создание, конфигурирование и администрирование локальной компьютерной сети фирмы
- Затраты на организацию локально-вычислительной сети
- Виды топологий локальной сети
Авторы, выполнявшие заказы по теме
Наши гарантии
Безопасная сделка
Производите оплату только после полной сдачи готовой работы. До этого момента деньги под защитой
20 дней гарантии
После получения работы у тебя будет 20 дней на доработку. Есть возможность исправить замечания от преподавателя
24/7 Работа поддержки
Наша поддержка всегда на связи. Связаться можно любым удобным для тебя способом.
Автор | Стоимость заказа | Время выполнения |
Ludmila01 | 3410 | 7 дней |
user405396 | 8130 | 83 дней |
Sunssett | 100 | 24 дней |
Краткое содержание глав:
Проектирование локально-вычислительной сети
3.1. Анализ фирмы
В качестве предприятия я решил рассмотреть фирму по продаже компьютерной техники. Для построения локально-вычислительной сети на фирме необходимо объединить в одну сеть 4 здания, склад где будет находиться главный офис и 3 магазина находящихся друг от друга на расстоянии 1-4 км.
Локальная сеть объединит все ПК фирмы между собой и с сервером для обмена данных между ними.
3.2. Планирование логической структуры сети
Для объединения всех зданий в одну единую сеть и обеспечения необходимой связи между всеми элементами фирмы понадобится 7 компьютеров с Wi-Fi адаптерами, сервер, 4 оптоволоконных Wi-Fi маршрутизаторов и оптоволоконный кабель.
Сервер – это более мощный компьютер, он будет использоваться для хранения и обработки информации, на нем будет находиться база данных где будет храниться вся информация о товаре.
…
Локально-вычислительные сети
1.1. Понятие ЛВС и ее преимущества
Под ЛВС понимают совместное подключение нескольких отдельных компьютерных рабочих мест (рабочих станций) к единому каналу передачи данных. Благодаря вычислительным сетям мы получили возможность одновременного использования программ и баз данных несколькими пользователями.
Понятие локальная вычислительная сеть – ЛВС (англ. LAN – LokalAreaNetwork) относится к географически ограниченным (территориально или производственно) аппаратно-программным реализациям, в которых несколько компьютерных систем связанны друг с другом с помощью соответствующих средств коммуникаций. Благодаря такому соединению пользователь может взаимодействовать с другими рабочими станциями, подключенными к этой ЛВС.
В производственной практике ЛВС играют очень большую роль.
…
Создание, конфигурирование и администрирование локальной компьютерной сети фирмы
Интернет-шлюз, как правило, это программное обеспечение, призванное организовать передачу трафика между разными сетями. Программа является рабочим инструментом системного администратора, позволяя ему контролировать трафик и действия сотрудников. Обычно Интернет-шлюз позволяет распределять доступ среди пользователей, вести учёт трафика, ограничивать доступ отдельным пользователям или группам пользователей к ресурсам в Интернет. Интернет-шлюз может содержать в себе прокси-сервер, межсетевой экран, почтовый сервер, шейпер, антивирус и другие сетевые утилиты. Интернет-шлюз может работать как на одном из компьютеров сети, так и на отдельном сервере. Шлюз устанавливается как программное обеспечение на машину с операционной системой, либо на пустой компьютер с развертыванием встроенной операционной системы. Начнем работу с самого начала – с выбора операционной системы.
…
Затраты на организацию локально-вычислительной сети
№ п/п
Наименование
Количество
Цена
Итого
руб.
1
Оптоволоконный кабель
6 км.
50 р./1 м.
300000
2
WiFiмаршрутизатор
4 шт.
8000
32000
3
Сервер
1 шт.
35000
35000
4
Компьютер
7 шт.
12000
84000
5
WiFiадаптер
8 шт.
300
2400
Итого:
453000
Заключение
Появление сетевых технологий гораздо облегчает, ускоряет работу персонала, позволяет использовать единые базы данных, а также регулярно и оперативно их пополнять и обрабатывать, все это весьма важно и существенно для эффективной работы крупных магазинов, где базы данных содержат огромные объемы информации.
В данной курсовой работе выполнен проект по созданию локальной вычислительной сети. Разработана корпоративная сеть для 4 зданий, где в качестве предприятия рассмотрена фирма по продаже компьютерной техники. В проекте разработан план логической структуры сети.Приведена карта адресации маршрутизации сети. Так же тщательно подобрано сетевое оборудование.
…
Похожие готовые работы:
Заключения по теме:
В ходе выполнения выпускной квалификационной работы была поставлена задача организовать удаленный доступ к ЛВС и ограничить доступ из ЛВС в сеть интернет к определенным сайтам, а также осуществлять контроль используемых приложений. В ходе работы были рассмотрены основные виды протоколов удаленного подключения к ЛВС, выявлены плюсы и минусы разных видов подключения к удаленному офису, а также предложено оптимальное решение, сочетающее в себе плюсы таких протоколов, как L2TP и IPSec. Кроме этого, в работе были рассмотрены основные функции, которые осуществляются с помощью контроля приложений и web-фильтрации, и предложены межсетевые экраны трех производителей, после чего было произведено их сравнение.
Основной задачей проекта являлось повышение производительности, надёжности, устойчивости и удобства обслуживания локальной сети путём модернизации структурированной кабельной системы, коммутационного оборудования, а также оборудования и программного обеспечения для защиты данных в локальной сети офиса ОАО «Электронный Квадрат». Модернизация локальной сети позволила увеличить количество рабочих мест, упорядочить структуру локальной сети, повысить её надёжность, облегчить обслуживание и администрирование. Кроме того, сделан запас рабочих мест на возможное расширение отделов. Для реализации проекта проведена модернизация СКС – установлены дополнительные информационные розетки на рабочих местах, упорядочена структура СКС, добавлено и упорядочено необходимое пассивное коммуникационное оборудование. Это позволило облегчить администрирование локальной сети и упорядочить её структуру.
Результатом выполненной работы является освоение методов построения локальной сети малого предприятия, а так же основы построения виртуальных локальных сетей и их внедрение. Локальная вычислительная сеть позволяет более эффективно тратить ресурсы человека на выполнение определенного вида работ. За счет грамотно построенной сетевой инфраструктуры достигается увеличение производительности, уменьшение затрат на бумажные и электронные носители информации. Упрощается работа для системного администрирования, позволяя системному администратору руководить процессом передачи информации, создавая информационные барьеры для защиты, или же, наоборот, позволяя дать доступ для обмена информации. Спроектированная и построенная сеть соответствует установленным международным требованиям и стандартам и является высокопроизводительной и надежной сетью. СПИСОК ЛИТЕРАТУРЫ 1 Свободная энциклопедия «ВикипедиЯ» [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/ Сетевое_оборудование
Во время прохождения производственно-технологической практики были получены новые знания об аппаратных и программных компонентах локальной вычислительной сети и приобретены практические навыки по их применению. Практически в совершенстве закреплены и освоены ранее полученные знание. Также получены новые знания по конфигурированию “клиентского” ПО для работы в сети. СПИСОК ЛИТЕРАТУРЫ 1. http://www.citforum.ru/ (раздел “Сети ”). 2. Олифер В.Г., Олифер Н.А. 3. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007, - 958 с.: ил. 4. Семенов А.Б., Стрижаков С.К., Сунчелей И.Р. 5. Структурированные кабельные системы / Семенов А.Б., Стрижаков С.К., Сунчелей И.Р. – 5-е изд. – М.: Компания АйТи ; ДМК Пресс, 2006. – 640с.: ил. 6. ГОСТ 2.105 – 95 Общие требования к текстовым документам.
Появление сетевых технологий гораздо облегчает, ускоряет работу персонала, позволяет использовать единые базы данных, а также регулярно и оперативно их пополнять и обрабатывать, все это весьма важно и существенно для эффективной работы крупных магазинов, где базы данных содержат огромные объемы информации. В данной курсовой работе выполнен проект по созданию локальной вычислительной сети. Разработана корпоративная сеть для 4 зданий, где в качестве предприятия рассмотрена фирма по продаже компьютерной техники. В проекте разработан план логической структуры сети.Приведена карта адресации маршрутизации сети. Так же тщательно подобрано сетевое оборудование.
Прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий приведёт к развитию средств обеспечения безопасности. Основными положениями нового взгляда на безопасность должны являться: 1. исследование и анализ причин нарушения безопасности компьютерных систем; 2. разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и разрушающих программных средств; 3. создание методов и средств корректного внедрения моделей безопасности в существующие вычислительные системы, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов; 4. необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий или атак.
Интенсивное развитие глобальных компьютерных сетей, появление новых технологий поиска информации привлекают все больше внимания к сети Internet со стороны частных лиц и различных организаций. Многие организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть. Использование локальных сетей в коммерческих целях, а также при передаче информации, содержащей сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации. В настоящее время в России глобальные сети применяются для передачи коммерческой информации различного уровня конфиденциальности. Использование Internet имеет и негативные последствия. Развитие глобальных сетей привело к многократному увеличению количества пользователей и увеличению количества атак на компьютеры, подключенные к сети Internet. При подключении к Internet локальной или корпоративной сети необходимо позаботиться об обеспечении информационной безопасности этой сети.
В ходе работы была дана оценка развития сети Интернет, проведён анализ мирового рынка электронной коммерции, проведены параллели с российской статистикой и спрогнозирована стратегия поведения участников рынка на основе имеющихся данных. В частности, развитие в сфере Интернет-торговли будет направлено на регионы, так как развитие основного инструмента, сети Интернет, носит диверсификационный характер. Также были рассмотрены типовые решения в сфере программного обеспечения организации, используемые при ведении электронной торговли. Каждому из средств дана характеристика, на основе которой можно однозначно ответить на вопрос о том, требуется ли оно на данном этапе развития организации. Во второй главе был описан процессный подход к управлению организацией, на котором и строится работа по оптимизации бизнес-процессов. Кроме того, даны три уровня бизнес-процессов: управляющий, операционный и поддерживающий с перечнем включенных в каждый из них типовых примеров бизнес-процессов.
Появление сетевых технологий гораздо облегчает, ускоряет работу персонала, позволяет использовать единые базы данных, а также регулярно и оперативно их пополнять и обрабатывать, все это весьма важно и существенно для работы в ПФРФ, где базы данных содержат огромные объемы информации. В ходе выполнения курсового проекта была спроектирована ЛВС на 20 рабочих станций, выбрано оборудование в соответствие с Gigabit Ethernet. Рассчитана стоимость оборудования, проектных и пусконаладочных работ, обучение персонала, стоимость затрат на поставку технических средств, стоимость работ по инсталляции, установке, тестированию, расходы на содержание и эксплуатацию сети. Учтены все необходимые стандарты и запасы. Все рассчитанные параметры удовлетворяют критериям работоспособности сети. В целом курсовой проект содержит все необходимые данные для построения локальной вычислительной сети. 3.1 Рекомендации по использованию сети
Списки литературы
- Remote Desktop Protocol. // URL: https://ru.wikipedia.org/wiki/Remote_Desktop_Protocol (дата обращения: 09.04.2017).
- Виды VPN-соединений (PPTP, L2TP, IPSec, SSL). // URL: https://help.zyxel.ru/hc/ru/articles/214038229-Виды-VPN-соединений-PPTP-L2TP-IPSec-SSL- (дата обращения: 09.04.2017).
- Краткое сравнение популярных средств создания VPN. // URL: http://efsol-it.blogspot.ru/2014/05/vpn_19.html (дата обращения: 15.04.2017)
- Протокол туннелей на сетевом уровне L // URL: http://citforum.ru/nets/semenov/4/44/l2pr.shtml (дата обращения: 09.04.2017).
- Протокол IPSec. Заголовки AH и ESP. // URL: http://kunegin.com/ref5/ipsec/doc09.htm (дата обращения: 02.05.2017).
- Транспортный и туннельный режимы. // URL: http://iptcp.net/transportnyi-i-tunnelnyi-rezhimy.html (дата обращения: 02.05.2017).
- Fortinet. // URL: https://fortimall.ru/ (дата обращения: 02.05.2017).
- Основные факты Chek Point. // URL: https://www.checkpoint.com/ru/about-us/facts-a-glance/ (дата обращения: 05.05.2017).
- Устройство Check Point 22// URL: https://www.checkpoint.com/ru/products/2200-appliance/ (дата обращения: 25.05.2017).
- Entensys. // URL: http://www.rbs62.ru/company/partnery/entensys/ (дата обращения: 28.05.2017).
- UserGate UTM. Интернет-безопасность в едином решении. // URL: https://www.entensys.com/ru/products/usergate-utm/benefits (дата обращения: 05.06.2017).
- Контроль доступа в интернет, управление трафиком и защита от современных угроз. // URL: http://static.entensys.com/docs/utm/overview/overview-usergate-utm-ru.pdf (дата обращения: 05.06.2017).
- Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. – М.: Горячая линия-Телеком, 20C. 220-224.
- Айвенс К. Компьютерные сети. Хитрости.– СПб.: Питер, 20– 2с.ил.
- Анин Б. Ю. Защита компьютерной информации- СПб.: БХВ-Петербург, 20- 3с.: ил.
- Астахов А. Разработка эффективных политик информационной безопасности // IT Директор. – 20– январь.
- Безмалый, В.Ф. Чем нас пытаются взломать (Краткий обзор программвзломщиков паролей) / В.Ф. Безмалый, Е.В. Безмалая, 20с., www.citforum.ru.
- Барановская Т.П. и др. Архитектура компьютерных систем и сетей: Учеб. пособие. М.: Финансы и статистика, 20– 256с.
- Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие. Под редакцией Л.Г. Осовецкого. ИТМО, Санкт-Петербург, 20– 163с.
- Бормотов С.В. Системное администрирование на 100% (+CD).– СПб.: Питер, 20– 2с.: ил.