Проектирования корпоративной сети предприятия в соответствии с классом защищенности 3А

Раздел
Программирование
Тип
Просмотров
367
Покупок
0
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
6 Фев 2023 в 12:35
ВУЗ
Федеральное агентство связи Ордена Трудового Красного Знамени федеральное государственное бюджетное образовательное учреждение высшего образования «Московский технический университет связи и информатики»
Курс
5 курс
Стоимость
15 000 ₽
Демо-файлы   
1
docx
Третьяков ВКР УБШИ ДЭМО Третьяков ВКР УБШИ ДЭМО
3 Мбайт 3 Мбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Третьяков ВКР УБШИ
18.4 Мбайт 15 000 ₽
Описание

В данной выпускной бакалаврской работе на тему: «Проектирования корпоративной сети предприятия в соответствии с классом защищенности 3А» описывается проектирование корпоративной сети компании ООО «SDP TECHNOLOGIES». Была проанализирована сеть компании, подобрано оборудование, разобрать структуру сети, провести расчеты и создать сеть. В последствии были рассмотрены и описаны технологии применяющиеся в работе. Проведены результаты по использованию нужной технологии.

В работе содержится 86 страниц текста, 16 рисунков и 14 таблиц.

Оглавление

Содержание

Обозначения и сокращения 8

Введение 9

1.1. Общая характеристика компании ООО «SDP TECHNOLOGIES» 11

1.2 Анализ структуры компании 12

1.3. Анализ, информационных потоков, обрабатываемых с использованием рабочих станций отделов компании 13

1.4 Существующая локальная вычислительная сеть компании ООО «SDP TECHNOLOGIES» 23

1.5. Анализ источников угроз безопасности конфиденциальных данных при подключении рабочих станций к локальной вычислительной сети 27

1.6. Постановка задачи на проектирование 28

2. Обоснование выбора стандарта защиты по классу 3 а 33

2.1. Требования, руководящих документов по защите информации в корпоративных локальных вычислительных сетях 33

2.2 Предложения по обеспечению безопасного подключения рабочих станций компании ООО «SDP TECHNOLOGIES» 42

3 Проектирование сети локальной вычислительной сети и защита и информации 45

3.1. Разработка сценариев действий нарушителей информационной безопасности в информационной системе компании 45

3.2. Разработка предложений по совершенствованию технических мер защиты информации в информационной системе компании 48

3.3 Основные требования, предъявляемые к модернизации корпоративной сети предприятия в соответствии с классом защищенности 3а 50

4. Выбор оборудования и расчет технических характеристик 56

4.1. Обоснование топологии построения локальной вычислительной сети 56

4.2 Обоснование выбора сетевого оборудования 61

4.3 Обоснование выбора средств защиты информации 67

4.4 Расчет затрат на обеспечение безопасного подключения рабочих станций компании 70

ЗАКЛЮЧЕНИЕ 75

Список используемых источников 78

Приложение А 81

Приложение Б 82

Приложение Г 84

Приложение Д 85

Список литературы

Список используемых источников

1.               Федеральный закон Российской Федерации от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.12.2020).

2.               Антивирус Касперского [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/Антивирус_Касперского (дата обращения 12.12.2020).

3.               Федеральный закон Российской Федерации от 27.07.2006 №152-ФЗ «О Персональных данных» [Электронный ресурс] URL: http:\\www.consultant.ru\document\cons_doc_LAW_61801\ (дата обращения 16.12.2020).

4.               Федеральный закон Российской Федерации от 29.07.2004 №98-ФЗ «О коммерческой тайне» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.12.2020).

5.               Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности утв. руководством 8 Центра ФСБ России 31 марта 2015 года [Электронный ресурс] URL: http:\\www.consultant.ru\document\cons_doc_LAW_185051\ (дата обращения 30.12.2020).

6.               Требования к защите персональных данных при их обработке в информационных системах персональных данных: утв. постановлением Правительства Рос. Федерации от 1 ноября 2012 г. № 1119 [Электронный ресурс] URL: http://www.consultant.ru (дата обращения 20.12.2020)

7.               Баринов, В.В. Компьютерные сети: Учебник / В.В. Баринов, И.В. Баринов, А.В. Пролетарский. - М.: Academia, 2018. - 192 c.

8.               Куроуз, Д. Компьютерные сети. Нисходящий подход / Д. Куроуз, К. Росс. - М.: Эксмо, 2016. - 912 c.Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин, Д.А. Кузин. - М.: Форум, 2018. - 704 c.

9.               Ларионов, А.М.; Майоров, С.А.; Новиков, Г.И. Вычислительные комплексы, системы и сети; Л.: Энергоатомиздат - Москва, 2014. - 288 c.

10.          Максимов, Н.В. Компьютерные сети: Учебное пособие / Н.В. Максимов, И.И. Попов. - М.: Форум, 2017. - 320 c.

11.          Новиков, Ю. В. Локальные сети: архитектура, алгоритмы, проектирование, – М: изд-во ЭКОМ, 2010. – 318 с.

12.          Новожилов, Е.О. Компьютерные сети: Учебное пособие / Е.О. Новожилов. - М.: Академия, 2018. - 176 c.

13.          Олифер, В. Компьютерные сети, принципы, технологии, протоколы. – СПб.: Питер, 2016. – 176 c.

14.          Пятибратов, А.П.; Гудыно, Л.П.; Кириченко, А.А. Вычислительные системы, сети и телекоммуникации; М.: Финансы и статистика; Издание 2-е, перераб. и доп. - Москва, 2013. - 512 c.

15.          Скиба, В.Ю. Руководство по защите от внутренних угроз информационной безопасности / В.Ю. Скиба, В.А. Курбатов. – СПб.Питер, 2008. – 320 с.

16.          Челлис, Д «Основы построения сетей», Учебное руководство для специалистов MCSE, 323 стр., Москва, изд. «Лори», 2009. – 385 с.

17.          Федотов, Н.Н Форензика – компьютерная криминалистика / Н.Н. Федотов. – М.: «Onebook.ru», 2013. – 420 с.

18.          Фролов, А.В.; Фролов, Г.В. Локальные сети персональных компьютеров. Работа с сервером Novell NetWare; Диалог-Мифи - Москва, 2013. - 168 c.

19.          Методика определения угроз безопасности информации в информационных системах [Электронный ресурс] URL: https:\\mindstep.ru\wiki\index.php (дата обращения 18.12.2020).

20.          Приказ Федер. службы по техн. и экспортному контролю от 18 февраля 2013 г. № 21 (ред.от 23.03.2017) «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» Электронный ресурс] URL: http://www.consultant.ru/document/cons_doc_LAW_146520/ (дата обращения 19.12.2020).

21.          DLP-система - что это такое и зачем нужна? [Электронный ресурс] URL: https:\\falcongaze.com\ru\pressroom\publications\dlp-sistemy\what-is-dlp.html (дата обращения 24.11.2020).

Вам подходит эта работа?
Похожие работы
Информационные технологии
Тест Тест
25 Ноя в 13:59
4 +4
0 покупок
Информационные технологии
Дипломная работа Дипломная
21 Ноя в 07:40
11
0 покупок
Информационные технологии
Тест Тест
21 Ноя в 04:30
20
0 покупок
Другие работы автора
Основы программирования
Курсовая работа Курсовая
6 Фев 2023 в 11:51
653 +1
0 покупок
Информационные системы
Курсовая работа Курсовая
5 Фев 2023 в 17:36
1 210
0 покупок
Информационные системы
Курсовая работа Курсовая
5 Фев 2023 в 17:25
324
0 покупок
Информационные технологии
Отчет по практике Практика
5 Фев 2023 в 17:07
246
1 покупка
Информационная безопасность
Отчет по практике Практика
5 Фев 2023 в 16:21
301
0 покупок
Темы журнала
Показать ещё
Прямой эфир