Автор24

Информация о работе

Подробнее о работе

Страница работы

ОРГАНИЗАЦИЯ ЗАЩИТЫ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ НА УРОВНЕ ДОСТУПА

  • 74 страниц
  • 2015 год
  • 337 просмотров
  • 4 покупки
Автор работы

stuirus70

Работаю в сфере информационных технологий и информационной безопасности

2000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Тема данного дипломного проекта – организация защиты локальной вычислительной сети на уровне доступа. В современном мире в каждой компании, имеется своя локальная вычислительная сеть, в которой идет сбор, хранение и обработка данных всеми сотрудниками компании. Но для успешного функционирования локальной вычислительной сети, необходимо исключить на нее несанкционированное воздействие. Для полноценного и правильного функционирования локальной вычислительной сети, необходимо правильно выбрать и сконфигурировать механизмы защиты от возможных атак на локальную вычислительную сеть на уровне доступа к ней. Защиту просто необходимо начинать строить уже на уровне доступа, так как уровень доступа имеет прямое взаимодействие с конечными пользователями.

Введение 3
1 Анализ задания на дипломное проектирование 5
1.1 Понятие ЛВС 5
1.2 Многоуровневая модульная архитектура 7
1.3 Коммутаторы Cisco на уровне доступа 9
1.4 Модель нарушителя ЛВС 10
1.5 Обзор и выбор инструментальных средств 11
2 Анализ возможностей уровня доступа по ЗИ 13
2.1 Основные виды угроз на уровне доступа ЛВС 13
2.2 Возможности защиты ЛВС на уровне доступа 17
2.3 Перечень задач для организации защиты ЛВС на уровне доступа 22
3 Организация защиты ЛВС на уровне доступа 24
3.1 Конфигурирование VLAN 24
3.2 Конфигурирование Port-security 24
3.3 Конфигурирование парольной защиты при доступе к коммутатору 24
3.4 Конфигурирование HSRP 26
3.5 Конфигурирование расширенных ACL 26
3.6 Конфигурирование AAA model 27
3.7 Конфигурирование DHCP-snooping 28
3.8 Результат организации защиты ЛВС 28
4 Разработка рекомендаций по безопасному функционированию ЛВС 29
Заключение 31
Приложение А. Настройка VLAN 32
Приложение Б. Настройка Port-security 39
Приложение В. Парольная защита настроек коммутатора 43
Приложение Г. Настройка HSRP 47
Приложение Д. Настройка ACL 54
Приложение Е. Настройка AAA модели 62
Приложение Ж. Настройка DHCP snooping 68
Приложение И. Рекомендации по безопасности функционирования ЛВС 72
Список использованных источников 74

Дипломная работа. Результатом дипломной работы является разработанный в Cisco Packet Tracer практикум для студентов в целях обучения защиты сети. Практикум рассчитан на выполнение работ в Cisco Packet Tracer версии не ниже 6.2. Студенты выполняют лабораторные работы из практикума и работа проверяется автоматически в программе.
Дипломная работа была защищенна на 5.

1 Стандарт предприятия (колледжа). Требования по выполнению и оформлению дипломных и курсовых проектов (работ). СТП-УГК-5. ФГОУ СПО УГК им. И.И.Ползунова, 2005 г., 42 с.
2 http://lvs.dax.ru/lvs.html
3 http://kriol-technology.ru/node/19
4 http://xgu.ru/wiki/Безопасность_канального_уровня
5 http://habrahabr.ru/post/231491/
6 http://cisco.com/cisco/web/support/RU/9/92/92159_hsrpguidetoc.html
7 http://izi.vlsu.ru/?q=node/304
8 http://www.rublin.org/article/layer-2-cisco-snrs-part1
9 https://xakep.ru/2013/08/23/safe-among-perimetr/
10 http://www.cbs.ru/pdf/Cisco_Russian_Crypto.pdf
11 http://www.securitylab.ru/analytics/444309.php
12 http://www.osp.ru/lan/2005/09/377208/
13 http://linkmeup.ru/blog/15.html

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Тема данного дипломного проекта – организация защиты локальной вычислительной сети на уровне доступа. В современном мире в каждой компании, имеется своя локальная вычислительная сеть, в которой идет сбор, хранение и обработка данных всеми сотрудниками компании. Но для успешного функционирования локальной вычислительной сети, необходимо исключить на нее несанкционированное воздействие. Для полноценного и правильного функционирования локальной вычислительной сети, необходимо правильно выбрать и сконфигурировать механизмы защиты от возможных атак на локальную вычислительную сеть на уровне доступа к ней. Защиту просто необходимо начинать строить уже на уровне доступа, так как уровень доступа имеет прямое взаимодействие с конечными пользователями.

Введение 3
1 Анализ задания на дипломное проектирование 5
1.1 Понятие ЛВС 5
1.2 Многоуровневая модульная архитектура 7
1.3 Коммутаторы Cisco на уровне доступа 9
1.4 Модель нарушителя ЛВС 10
1.5 Обзор и выбор инструментальных средств 11
2 Анализ возможностей уровня доступа по ЗИ 13
2.1 Основные виды угроз на уровне доступа ЛВС 13
2.2 Возможности защиты ЛВС на уровне доступа 17
2.3 Перечень задач для организации защиты ЛВС на уровне доступа 22
3 Организация защиты ЛВС на уровне доступа 24
3.1 Конфигурирование VLAN 24
3.2 Конфигурирование Port-security 24
3.3 Конфигурирование парольной защиты при доступе к коммутатору 24
3.4 Конфигурирование HSRP 26
3.5 Конфигурирование расширенных ACL 26
3.6 Конфигурирование AAA model 27
3.7 Конфигурирование DHCP-snooping 28
3.8 Результат организации защиты ЛВС 28
4 Разработка рекомендаций по безопасному функционированию ЛВС 29
Заключение 31
Приложение А. Настройка VLAN 32
Приложение Б. Настройка Port-security 39
Приложение В. Парольная защита настроек коммутатора 43
Приложение Г. Настройка HSRP 47
Приложение Д. Настройка ACL 54
Приложение Е. Настройка AAA модели 62
Приложение Ж. Настройка DHCP snooping 68
Приложение И. Рекомендации по безопасности функционирования ЛВС 72
Список использованных источников 74

Дипломная работа. Результатом дипломной работы является разработанный в Cisco Packet Tracer практикум для студентов в целях обучения защиты сети. Практикум рассчитан на выполнение работ в Cisco Packet Tracer версии не ниже 6.2. Студенты выполняют лабораторные работы из практикума и работа проверяется автоматически в программе.
Дипломная работа была защищенна на 5.

1 Стандарт предприятия (колледжа). Требования по выполнению и оформлению дипломных и курсовых проектов (работ). СТП-УГК-5. ФГОУ СПО УГК им. И.И.Ползунова, 2005 г., 42 с.
2 http://lvs.dax.ru/lvs.html
3 http://kriol-technology.ru/node/19
4 http://xgu.ru/wiki/Безопасность_канального_уровня
5 http://habrahabr.ru/post/231491/
6 http://cisco.com/cisco/web/support/RU/9/92/92159_hsrpguidetoc.html
7 http://izi.vlsu.ru/?q=node/304
8 http://www.rublin.org/article/layer-2-cisco-snrs-part1
9 https://xakep.ru/2013/08/23/safe-among-perimetr/
10 http://www.cbs.ru/pdf/Cisco_Russian_Crypto.pdf
11 http://www.securitylab.ru/analytics/444309.php
12 http://www.osp.ru/lan/2005/09/377208/
13 http://linkmeup.ru/blog/15.html

Купить эту работу

ОРГАНИЗАЦИЯ ЗАЩИТЫ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ НА УРОВНЕ ДОСТУПА

2000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 декабря 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
stuirus70
5
Работаю в сфере информационных технологий и информационной безопасности
Купить эту работу vs Заказать новую
4 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе stuirus70 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе stuirus70 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе stuirus70 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе stuirus70 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Создание модели защиты информации

Уникальность: от 40%
Доступность: сразу
2000 ₽