Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Тема данного дипломного проекта – организация защиты локальной вычислительной сети на уровне доступа. В современном мире в каждой компании, имеется своя локальная вычислительная сеть, в которой идет сбор, хранение и обработка данных всеми сотрудниками компании. Но для успешного функционирования локальной вычислительной сети, необходимо исключить на нее несанкционированное воздействие. Для полноценного и правильного функционирования локальной вычислительной сети, необходимо правильно выбрать и сконфигурировать механизмы защиты от возможных атак на локальную вычислительную сеть на уровне доступа к ней. Защиту просто необходимо начинать строить уже на уровне доступа, так как уровень доступа имеет прямое взаимодействие с конечными пользователями.
Введение 3
1 Анализ задания на дипломное проектирование 5
1.1 Понятие ЛВС 5
1.2 Многоуровневая модульная архитектура 7
1.3 Коммутаторы Cisco на уровне доступа 9
1.4 Модель нарушителя ЛВС 10
1.5 Обзор и выбор инструментальных средств 11
2 Анализ возможностей уровня доступа по ЗИ 13
2.1 Основные виды угроз на уровне доступа ЛВС 13
2.2 Возможности защиты ЛВС на уровне доступа 17
2.3 Перечень задач для организации защиты ЛВС на уровне доступа 22
3 Организация защиты ЛВС на уровне доступа 24
3.1 Конфигурирование VLAN 24
3.2 Конфигурирование Port-security 24
3.3 Конфигурирование парольной защиты при доступе к коммутатору 24
3.4 Конфигурирование HSRP 26
3.5 Конфигурирование расширенных ACL 26
3.6 Конфигурирование AAA model 27
3.7 Конфигурирование DHCP-snooping 28
3.8 Результат организации защиты ЛВС 28
4 Разработка рекомендаций по безопасному функционированию ЛВС 29
Заключение 31
Приложение А. Настройка VLAN 32
Приложение Б. Настройка Port-security 39
Приложение В. Парольная защита настроек коммутатора 43
Приложение Г. Настройка HSRP 47
Приложение Д. Настройка ACL 54
Приложение Е. Настройка AAA модели 62
Приложение Ж. Настройка DHCP snooping 68
Приложение И. Рекомендации по безопасности функционирования ЛВС 72
Список использованных источников 74
Дипломная работа. Результатом дипломной работы является разработанный в Cisco Packet Tracer практикум для студентов в целях обучения защиты сети. Практикум рассчитан на выполнение работ в Cisco Packet Tracer версии не ниже 6.2. Студенты выполняют лабораторные работы из практикума и работа проверяется автоматически в программе.
Дипломная работа была защищенна на 5.
1 Стандарт предприятия (колледжа). Требования по выполнению и оформлению дипломных и курсовых проектов (работ). СТП-УГК-5. ФГОУ СПО УГК им. И.И.Ползунова, 2005 г., 42 с.
2 http://lvs.dax.ru/lvs.html
3 http://kriol-technology.ru/node/19
4 http://xgu.ru/wiki/Безопасность_канального_уровня
5 http://habrahabr.ru/post/231491/
6 http://cisco.com/cisco/web/support/RU/9/92/92159_hsrpguidetoc.html
7 http://izi.vlsu.ru/?q=node/304
8 http://www.rublin.org/article/layer-2-cisco-snrs-part1
9 https://xakep.ru/2013/08/23/safe-among-perimetr/
10 http://www.cbs.ru/pdf/Cisco_Russian_Crypto.pdf
11 http://www.securitylab.ru/analytics/444309.php
12 http://www.osp.ru/lan/2005/09/377208/
13 http://linkmeup.ru/blog/15.html
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Тема данного дипломного проекта – организация защиты локальной вычислительной сети на уровне доступа. В современном мире в каждой компании, имеется своя локальная вычислительная сеть, в которой идет сбор, хранение и обработка данных всеми сотрудниками компании. Но для успешного функционирования локальной вычислительной сети, необходимо исключить на нее несанкционированное воздействие. Для полноценного и правильного функционирования локальной вычислительной сети, необходимо правильно выбрать и сконфигурировать механизмы защиты от возможных атак на локальную вычислительную сеть на уровне доступа к ней. Защиту просто необходимо начинать строить уже на уровне доступа, так как уровень доступа имеет прямое взаимодействие с конечными пользователями.
Введение 3
1 Анализ задания на дипломное проектирование 5
1.1 Понятие ЛВС 5
1.2 Многоуровневая модульная архитектура 7
1.3 Коммутаторы Cisco на уровне доступа 9
1.4 Модель нарушителя ЛВС 10
1.5 Обзор и выбор инструментальных средств 11
2 Анализ возможностей уровня доступа по ЗИ 13
2.1 Основные виды угроз на уровне доступа ЛВС 13
2.2 Возможности защиты ЛВС на уровне доступа 17
2.3 Перечень задач для организации защиты ЛВС на уровне доступа 22
3 Организация защиты ЛВС на уровне доступа 24
3.1 Конфигурирование VLAN 24
3.2 Конфигурирование Port-security 24
3.3 Конфигурирование парольной защиты при доступе к коммутатору 24
3.4 Конфигурирование HSRP 26
3.5 Конфигурирование расширенных ACL 26
3.6 Конфигурирование AAA model 27
3.7 Конфигурирование DHCP-snooping 28
3.8 Результат организации защиты ЛВС 28
4 Разработка рекомендаций по безопасному функционированию ЛВС 29
Заключение 31
Приложение А. Настройка VLAN 32
Приложение Б. Настройка Port-security 39
Приложение В. Парольная защита настроек коммутатора 43
Приложение Г. Настройка HSRP 47
Приложение Д. Настройка ACL 54
Приложение Е. Настройка AAA модели 62
Приложение Ж. Настройка DHCP snooping 68
Приложение И. Рекомендации по безопасности функционирования ЛВС 72
Список использованных источников 74
Дипломная работа. Результатом дипломной работы является разработанный в Cisco Packet Tracer практикум для студентов в целях обучения защиты сети. Практикум рассчитан на выполнение работ в Cisco Packet Tracer версии не ниже 6.2. Студенты выполняют лабораторные работы из практикума и работа проверяется автоматически в программе.
Дипломная работа была защищенна на 5.
1 Стандарт предприятия (колледжа). Требования по выполнению и оформлению дипломных и курсовых проектов (работ). СТП-УГК-5. ФГОУ СПО УГК им. И.И.Ползунова, 2005 г., 42 с.
2 http://lvs.dax.ru/lvs.html
3 http://kriol-technology.ru/node/19
4 http://xgu.ru/wiki/Безопасность_канального_уровня
5 http://habrahabr.ru/post/231491/
6 http://cisco.com/cisco/web/support/RU/9/92/92159_hsrpguidetoc.html
7 http://izi.vlsu.ru/?q=node/304
8 http://www.rublin.org/article/layer-2-cisco-snrs-part1
9 https://xakep.ru/2013/08/23/safe-among-perimetr/
10 http://www.cbs.ru/pdf/Cisco_Russian_Crypto.pdf
11 http://www.securitylab.ru/analytics/444309.php
12 http://www.osp.ru/lan/2005/09/377208/
13 http://linkmeup.ru/blog/15.html
Купить эту работу vs Заказать новую | ||
---|---|---|
4 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2000 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55635 Дипломных работ — поможем найти подходящую