Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, РАЗНОЕ

СОЗДАНИЕ ЗАЩИЩЕННОЙ КОМПЬЮТЕРНОЙ СЕТИ ПРЕДПРИЯТИЯ

vlada99 550 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 56 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 06.11.2020
Провёл глубокий анализ существующих средств защиты информации. Исследовал существующие на сегодняшний день протоколы, по которым можно передавать защищённую информацию. Безусловно, одним из наиболее ценных ресурсов предприятия является необходимость принятия решений при выполнении задач, связанных с экономической деятельностью и управлением. А для того, чтобы происходила эта деятельность, очевидно, чтобы сети работали как часы и были защищены.
Введение

Безопасность сетей является одним из требований к надежным и стабильным информационным системам. Бизнес-процессы должны быть обеспечены надёжной связью в промышленных компаниях, финансовых организация, филиалах операторов связи и на государственных службах. Проблема обеспечения безопасности стоит остро как в российских, так и в международных компаниях. Информационные технологии XXI века имеют большой потенциал для улучшения работы предприятий, повышения производительности труда и снижения затрат на оборудование и его обслуживание. Новые и модернизированные действующие предприятия, географически рассредоточены по различным населенным пунктам, городам или даже странам нуждаются в надёжной защите. Проблема в том, что процесс создания защищенных сетей не тривиален. Поэтому в рамках работы ставятся и решаются задачи по выбору и внедрению протоколов VPN, оценки производительности каналов в корпоративной сети конкретного предприятия. В качестве примера будет спроектирована система защиты информации в локальной вычислительной сети «Био». Компания имеет настроенный офис через VLAN соединение. Необходимо показать принципиальную возможность создать защищенный канал связи с удаленным сервером находящимся в другом городе. ?
Содержание

Введение 5 Глава 1. Теоретическая часть 6 1.1 Исследование свойств компьютерный сетей 6 1.2. Анализ критических ресурсов и потенциальных угроз 7 1.3. Анализ методов защиты информационных ресурсов 12 1.4. Защита информации в локальных сетях: 14 Глава 2. Разработка защищенного сегмента локальной сети 18 Глава 3. Технология удалённого соединения VPN 21 3.1 Протоколы VPN 22 3.1.1 IPSec 23 3.1.2 PPTP 24 3.1.3 L2TP/IPsec 25 3.1.4. SSTP 26 3.1.5. OpenVPN 27 3.2 Установка и настройка OpenVPN. Теория 28 3.3 Почему VPN называется виртуальной и частной? 29 3.5. Безопасность и Шифрование 30 3.6. Сертификаты и центр сертификации CA 31 3.7. Список проверки сертификатов 33 Глава 4. Настройка OpenVPN 35 Выводы 45 Список литературы. 46
Список литературы

1. А.В. Соколов, В.Ф.Шаньгин. Защита информации в распределенных корпоративных сетях и системах. 2. Берлин Л.Н. – Коммутация в системах и сетях связи. 3. Олег Колесников, Брайан Хетч. LINUX. Создание виртуальных частных сетей (VPN). 4. Олифер В.Г., Компьютерные сети. Принципы, технологии, протоколы. 5. https://easy-network.ru/97-urok-47-nastrojka-gre.html 6. https://habr.com/ru/post/233971/ 7. https://habr.com/ru/post/485546/ 8. https://habr.com/ru/users/morello/favorites/posts/page2/
Отрывок из работы

Глава 1. Теоретическая часть 1.1 Исследование свойств компьютерный сетей Компьютерная сеть любого предприятия – это объединение компьютеров или других устройств с помощью кабельных или беспроводных каналов связи и телекоммуникации в единую систему обмена данными и доступа пользователей на все виды сетевых ресурсов. Для взаимодействия программ и физических устройств используются правила, такие как протоколы и интерфейсы. Сетевая технология — это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения локальной вычислительной сети. Сетевые технологии называют базовыми технологиями или сетевыми архитектурами локальных сетей. Коммуникационные инструменты включают в себя все виды подключения: кабели, сетевые адаптеры, устройства – маршрутизаторы, мосты коммутаторы, и т. д. Топология – способ физического соединения компьютеров в локальную сеть. Для обмена данными между компьютерные и коммуникационные устройства; порты, для которых определены форматы представления данных. В наши дни трудно представить компанию, организацию, учреждение и даже магазин, где можно обрабатывать документацию, бухгалтерский учет, учет, сообщения, доступ к серверам и т. д. что бы они не использовали никаких устройств, подключенных к сети. Множество современных форм бизнеса полностью основаны на сетевых технологиях (электронная коммерция, IP-телефония и т. д.), и по этой причине они особенно уязвимы.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Разное, 87 страниц
1500 руб.
Дипломная работа, Разное, 84 страницы
1400 руб.
Дипломная работа, Разное, 77 страниц
1560 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg