Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка защищенной локальной вычислительной сети предприятия с использованием комплексных мер защиты
Создан заказ №2474030
27 ноября 2017

Разработка защищенной локальной вычислительной сети предприятия с использованием комплексных мер защиты

Как заказчик описал требования к работе:
Цель дипломного проекта – создание защищенной локальной вычислительной сети предприятия (любого, можно даже придумать) , имеющего определенные требования к сети и имеющего определенную специфику здания, удовлетворяющую характеристикам целостности, конфиденциальности и авторства информации. В работ е необходимо сделать: 1. Обследование предприятия - х (придумать можно самим) 2. Создать схему предприятия (Администрация, отдел работы с потребителем, финансовый отдел, юридический отдел, склад и тд.) 3. Планирование логической структуры сети(топологии и методов доступа) 4. Планирование физической структуры сети с привязкой к предприятию 5. Технико-экономическое обоснование 6. Выбор сетевой операционной системы и другого ПО как для работы, так и для защиты (мониторинга) сети 7. Разработка спецификаций на сеть 8. Смета на разработку и монтаж сети Также необходим выбор коммуникационных устройств в условиях санкций и нашего рынка (азиатские производители) В итоге примерное содержание: 1. Анализ локальной вычислительной сети 1.1 Описание структуры предприятия 1.2 Анализ архитектуры ЛВС предприятия 1.2.1 Топология сети 1.2.2 Протоколы ЛВС 1.2.3 Сетевые технические средства 1.2.4 Сетевые ресурсы 1.3 Классификация угроз 1.4 Анализ уязвимостей системы 1.5 Выводы 2. Анализ средств защиты 2.1 Программно-аппаратный комплекс (x) - на ваше усмотрение 2.(х) Программно-аппаратный комплекс (хх) 2.6 Выводы 3. Проектирование защищенной локальной вычислительной сети 3.1 Состав программного комплекса 3.1.1 Порядок развертывания программного комплекса 3.2 Расчёт параметров ЛВС 3.3 Монтаж локальной сети 3.4 Выводы 4. Технико-экономическое обоснование проектируемой ЛВС 4.1 Определение трудоемкости настройки корпоративной сети 4.2 Определение среднечасовой оплаты труда разработчика 4.3 Расчет затрат на организацию и обслуживание локальной компьютерной сети 4.4 Определение доходов предприятия 4.5 Вывод 5. Безопаность жизнидеятельности 5.1 Вредные и опасные производственные факторы 5.2 Безопасность в ЧС 5.3 Выводы Заключение Список использованной литературы
подробнее
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
4 декабря 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Fastmat
5
скачать
Разработка защищенной локальной вычислительной сети предприятия с использованием комплексных мер защиты.docx
2017-12-07 00:07
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Огромное спасибо данному автору. Все выполнено четко по ТЗ, в срок и без каких либо нареканий. Наверное лучший выбор автора даже представить себе сложно. Автор справился на 10 из 10. Настоятельно рекомендую его.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
разработка информационной системы доставки товара из магазина
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разглашение государственной тайны. Утрата документов, содержащих государственную тайну.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение кибербезопасности технологии платежных операций финансовой организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Информационная безопасность, тема на выбор
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Предотвращение кибер-угроз, мошенничества
Реферат
Информационная безопасность
Стоимость:
300 ₽
Криптография с открытым ключом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системный подход к установлению в организации режима комерческой тайны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сделать лабораторные работы по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Моделирование действий нарушителя в распределённых телекоммуникационных системах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Методы и средства защиты информации в сетях ООО (название организации)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Автоматизация процессов ИТ-поддержки в филиале
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Вычислительная система резервного копирования данных предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
разработка информационной системы доставки товара из магазина
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Модернизация комплекса антивирусный защиты предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
разработка программного продукта для защиты от несанкционированного доступа
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение комплексной защиты информации организации (на примере ООО)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Угрозы программному обеспечению и их классификация в корпоративных сетях компании "xxxxx"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы