Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка защищенной локальной вычислительной сети предприятия с использованием комплексных мер защиты
Создан заказ №2474030
27 ноября 2017

Разработка защищенной локальной вычислительной сети предприятия с использованием комплексных мер защиты

Как заказчик описал требования к работе:
Цель дипломного проекта – создание защищенной локальной вычислительной сети предприятия (любого, можно даже придумать) , имеющего определенные требования к сети и имеющего определенную специфику здания, удовлетворяющую характеристикам целостности, конфиденциальности и авторства информации. В работ е необходимо сделать: 1. Обследование предприятия - х (придумать можно самим) 2. Создать схему предприятия (Администрация, отдел работы с потребителем, финансовый отдел, юридический отдел, склад и тд.) 3. Планирование логической структуры сети(топологии и методов доступа) 4. Планирование физической структуры сети с привязкой к предприятию 5. Технико-экономическое обоснование 6. Выбор сетевой операционной системы и другого ПО как для работы, так и для защиты (мониторинга) сети 7. Разработка спецификаций на сеть 8. Смета на разработку и монтаж сети Также необходим выбор коммуникационных устройств в условиях санкций и нашего рынка (азиатские производители) В итоге примерное содержание: 1. Анализ локальной вычислительной сети 1.1 Описание структуры предприятия 1.2 Анализ архитектуры ЛВС предприятия 1.2.1 Топология сети 1.2.2 Протоколы ЛВС 1.2.3 Сетевые технические средства 1.2.4 Сетевые ресурсы 1.3 Классификация угроз 1.4 Анализ уязвимостей системы 1.5 Выводы 2. Анализ средств защиты 2.1 Программно-аппаратный комплекс (x) - на ваше усмотрение 2.(х) Программно-аппаратный комплекс (хх) 2.6 Выводы 3. Проектирование защищенной локальной вычислительной сети 3.1 Состав программного комплекса 3.1.1 Порядок развертывания программного комплекса 3.2 Расчёт параметров ЛВС 3.3 Монтаж локальной сети 3.4 Выводы 4. Технико-экономическое обоснование проектируемой ЛВС 4.1 Определение трудоемкости настройки корпоративной сети 4.2 Определение среднечасовой оплаты труда разработчика 4.3 Расчет затрат на организацию и обслуживание локальной компьютерной сети 4.4 Определение доходов предприятия 4.5 Вывод 5. Безопаность жизнидеятельности 5.1 Вредные и опасные производственные факторы 5.2 Безопасность в ЧС 5.3 Выводы Заключение Список использованной литературы
подробнее
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
4 декабря 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Alpharius
5
скачать
Разработка защищенной локальной вычислительной сети предприятия с использованием комплексных мер защиты.docx
2017-12-07 00:07
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Огромное спасибо данному автору. Все выполнено четко по ТЗ, в срок и без каких либо нареканий. Наверное лучший выбор автора даже представить себе сложно. Автор справился на 10 из 10. Настоятельно рекомендую его.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Лабораторные по предмету Защита информации в компьютерных системах и сетях
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Реализация процесса обогащения данных событий информационной безопасности
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Big data в моделировании угроз
Реферат
Информационная безопасность
Стоимость:
300 ₽
Риски и ущерб от киберпреступности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Для Михаила
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Анализ методов идентификации субъектов террористической деятельности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
проектирование системы защиты локальной вычислительной сети
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
дополнение по теме secret net
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Анализ проблем защиты в компьютерных системах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Использование скриптовых языков в автоматизации задач
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Построение модели угроз безопасности персональных данных клиентов банка
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы