Автор24

Информация о работе

Подробнее о работе

Страница работы

Обеспечение защиты ЛВС на оборудовании Cisco System

  • 41 страниц
  • 2021 год
  • 6 просмотров
  • 1 покупка
Автор работы

user3391709

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

На сегодняшний день информация является ценнейшим ресурсом, благодаря информационным технологиям, двигающим наш прогресс. Информация и информационные ресурсы становятся одним из важнейших факторов развития в обществе и государстве.

Колоссальные возможности информационных технологий способствуют автоматизировать процессы мониторинга и управления государственными, экономическими, социальными и оборонными объектами, также получать и обрабатывать информацию с высокой скорость и в любом количестве. В свою очередь ценность информации определяет степень ее защиты и поэтому, ее безопасность является основополагающим фактором на предприятии.

К этому относится: сохранение и защита информации, а также ее важнейших элементов, в том числе оборудование и систем, таких как ЛВС предназначенных для использования, сбережения и передачи этой информации. Одним из самых популярных производителей оборудования для обеспечения безопасности ЛВС является Cisco.

Актуальность данной темы обуславливается тем, что современные предприятия оснащаются локальными вычислительными сетями, которые необходимы для их продуктивной работы, поэтому их безопасность должна быть обеспечена на любом ее участке. Например, при передаче защищенных данных с одного компьютера на другой, не имеющий надежную защиту, данные могут быть перехвачены, подменены.

Предметом исследования в данной курсовой работе является защита информации в ЛВС на предприятии.

Объектом исследования является оборудование Сisco Sistem в ЛВС. Целью данной курсовой работы является проанализировать современные методы и способы обеспечения безопасности, а далее на основе анализа смоделировать защиту ЛВС на предприятии.

Для достижения поставленной цели необходимо решить следующие задачи:
- ознакомиться с основным оборудованием Cisco Sistem;
- проанализировать современные методы защиты ЛВС от атак;
-изучить оборудование и мероприятия по безопасному воздействию на ЛВС;
- изучить физическое воздействие на ЛВС;
- необходимо подобрать оборудование на основе экономической целесообразности.

Оглавление
Введение
Глава 1. Теоретическая основа обеспечения безопасности ЛВС
1.1 Основные понятия
1.2 Локальная вычислительная сеть
1.3 Классификация ЛВС
1.4 Угрозы безопасности вычислительных сетей
1.5 Методы защиты вычислительных сетей
1.6 Система видеонаблюдения
Глава 2. Создание системы защиты ЛВС на оборудовании Cisco System
2.1 Описание объекта защиты
2.2 Возможные угрозы безопасности организации
2.3 Выбор средств защиты вычислительной сети
2.4 Описание межсетевого экрана Cisco ASA 5506-X
Глава 3. Создание системы видеонаблюдения в организации
3.1 Выбор технических средств
3.2 Монтаж системы видеонаблюдения
Глава 4. Настройка межсетевого экрана Cisco ASA 5506-X
Глава 5. Экономическая оценка системы безопасности
Заключение
Список использованной литературы
Приложения

В данной работа была создана система защиты ЛВС ан вымышленном предприятии с использованием оборудования Cisco Cystem.
Дата защиты - 15.05.2021
Оценка - 4

1. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности; введ. с 01.12.2011. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2011 – 91 с.
2. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 41 с.
3. ГОСТ Р ИСО/МЭК 15408-2-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 296 с.
4. ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 119 с.
5. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения; введ с 01.02.2008. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2008 – 12 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

На сегодняшний день информация является ценнейшим ресурсом, благодаря информационным технологиям, двигающим наш прогресс. Информация и информационные ресурсы становятся одним из важнейших факторов развития в обществе и государстве.

Колоссальные возможности информационных технологий способствуют автоматизировать процессы мониторинга и управления государственными, экономическими, социальными и оборонными объектами, также получать и обрабатывать информацию с высокой скорость и в любом количестве. В свою очередь ценность информации определяет степень ее защиты и поэтому, ее безопасность является основополагающим фактором на предприятии.

К этому относится: сохранение и защита информации, а также ее важнейших элементов, в том числе оборудование и систем, таких как ЛВС предназначенных для использования, сбережения и передачи этой информации. Одним из самых популярных производителей оборудования для обеспечения безопасности ЛВС является Cisco.

Актуальность данной темы обуславливается тем, что современные предприятия оснащаются локальными вычислительными сетями, которые необходимы для их продуктивной работы, поэтому их безопасность должна быть обеспечена на любом ее участке. Например, при передаче защищенных данных с одного компьютера на другой, не имеющий надежную защиту, данные могут быть перехвачены, подменены.

Предметом исследования в данной курсовой работе является защита информации в ЛВС на предприятии.

Объектом исследования является оборудование Сisco Sistem в ЛВС. Целью данной курсовой работы является проанализировать современные методы и способы обеспечения безопасности, а далее на основе анализа смоделировать защиту ЛВС на предприятии.

Для достижения поставленной цели необходимо решить следующие задачи:
- ознакомиться с основным оборудованием Cisco Sistem;
- проанализировать современные методы защиты ЛВС от атак;
-изучить оборудование и мероприятия по безопасному воздействию на ЛВС;
- изучить физическое воздействие на ЛВС;
- необходимо подобрать оборудование на основе экономической целесообразности.

Оглавление
Введение
Глава 1. Теоретическая основа обеспечения безопасности ЛВС
1.1 Основные понятия
1.2 Локальная вычислительная сеть
1.3 Классификация ЛВС
1.4 Угрозы безопасности вычислительных сетей
1.5 Методы защиты вычислительных сетей
1.6 Система видеонаблюдения
Глава 2. Создание системы защиты ЛВС на оборудовании Cisco System
2.1 Описание объекта защиты
2.2 Возможные угрозы безопасности организации
2.3 Выбор средств защиты вычислительной сети
2.4 Описание межсетевого экрана Cisco ASA 5506-X
Глава 3. Создание системы видеонаблюдения в организации
3.1 Выбор технических средств
3.2 Монтаж системы видеонаблюдения
Глава 4. Настройка межсетевого экрана Cisco ASA 5506-X
Глава 5. Экономическая оценка системы безопасности
Заключение
Список использованной литературы
Приложения

В данной работа была создана система защиты ЛВС ан вымышленном предприятии с использованием оборудования Cisco Cystem.
Дата защиты - 15.05.2021
Оценка - 4

1. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности; введ. с 01.12.2011. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2011 – 91 с.
2. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 41 с.
3. ГОСТ Р ИСО/МЭК 15408-2-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 296 с.
4. ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 119 с.
5. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения; введ с 01.02.2008. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2008 – 12 с.

Купить эту работу

Обеспечение защиты ЛВС на оборудовании Cisco System

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

28 мая 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
user3391709
4.9
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе user3391709 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user3391709 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user3391709 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user3391709 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽