Пример готовой дипломной работы по предмету: Программирование
_Toc 417261404
Введение 4
1. Концепция построения, назначение и типы сетей 6
1.1 Коммуникационное оборудование вычислительных сетей 6
1.2 Среды передачи информации 11
1.2.1 Кабели на основе витых пар 12
1.2.2 Коаксиальные кабели 16
1.2.3 Оптоволоконные кабели 18
1.2.4 Бескабельные каналы связи 21
2. Сетевое оборудование и программные средства 24
2.1 Уровни сетевой архитектуры 24
2.1.1 Аппаратура ЛВС 24
2.1.2 Сетевые программные средства 29
2.2 Стандартные локальные сети. Сети Ethernet и Fast Ethernet 32
2.3 Типовой вариант аппаратно-программной платформы ЛВС 37
3. Проектирование ЛВС Ethernet военного объекта 43
3.1 Выбор размера сети и ее структуры 43
3.2 Выбор оборудования 46
3.3 Размещение 48
3.4 Электропитание и защитное заземление 49
3.5 Грозозащита линий локальной вычислительной сети 51
3.6 Пути и методы защиты информации в системах обработки данных 52
3.6.1 Пути и методы защиты информации в ЛВС военных объектов 53
3.6.2 Основные угрозы ЛВС военных объектов и меры по борьбе с ними 53
3.6.3 Пути и средства защиты информации 54
3.6.4 Вредоносные программы и борьба с ними 56
3.6.5 Использование межсетевого экрана 57
3.6.6 Применение технологии трансляции сетевых адресов 59
3.7 Пример проектирования сети военного объекта на 10 рабочих мест. 61
4. Техническое обслуживание и устранение неисправностей ЛВС ВО. 65
4.1 Техническое обслуживание 65
4.2 Устранение неисправностей ЛВС ВО 68
4.2.1 Аппаратура для поиска неисправностей и тестирования ЛВС ВО. 68
4.2.2 Разработка алгоритма поиска неисправностей в ЛВС ВО 74
4.2.3 Поиск и устранение сбоев в волоконнооптической линии связи 86
4.2.4 Исследование продуктов для мониторинга и анализа ЛВС 89
3.2.5 Исследование программных средства для поиска неисправностей в
ЛВС ВО. 130
Заключение 140
Литература 145
Содержание
Выдержка из текста
- рассмотреть угрозы безопасности, надежность, помехоустойчивость и средства защиты информации в локальных сетях как ключевого момента для проектирования защиты военных объектов от несанкционированного доступа к информации;
- рассмотреть угрозы безопасности, надежность, помехоустойчивость и средства защиты информации в локальных сетях как ключевого момента для проектирования защиты военных объектов от несанкционированного доступа к информации;
В кризисный период они оперативно вслед за снижением оборотов сокращают персонал, объем арендуемых мощностей и площадей. В большинстве своем такие компании не владеют активами и достаточно слабо мотивированы к поиску новых стратегий развития.
Так как значительное число людей так или иначе сталкивается в совой жизни с вопросами сканеров и их использования – тема курсовой работы весьма актуальна и важна для изучения и рассмотрения.Целью курсовой работы является изучение вопросов технического обслуживания, поиск и устранение неисправностей в принтерах.
Это связано с широким использованием локальных вычислительных сетей, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.Большинство современных средств защиты информации обладают высокой ресурсоемкостью, поскольку они интенсивно взаимодействуют со многими аппаратными и программными компонентами локальной вычислительной сети и используют их во время комплексных, системных проверок и других операций по обеспечению информационной безопасности.Цель дипломного исследования – разработка практических рекомендаций по проектированию системы защиты информации в локальной вычислительной сети ЗАО «Оптима».
Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий
Объединение компьютеров в сети позволило значительно повысить производительность труда. Компьютерные сети используются как для производственных (или офисных) нужд, так и для обучения, общения и т.
Практическая значимость выпускной квалификационной работы заключается в том, что полученные результаты работы могут быть использованы в других организацией, где возникает необходимость модернизации существующей локальной вычислительной сети.
В соответствии с приведенным выше направлением была сформулирована и цель выпускной квалификационной работы – совершенствование работы Help Desk в области поддержки программно-аппаратных комплексов на основе применения методологии ITIL, которая включает в себя библиотеки, описывающие лучшие из применяемых на практике способов организации подразделений, занимающихся предоставлением услуг в области информационных технологий (ИТ).
Для достижения необходимого результата необходимо изменить деятельность Help Desk по управлению услугами, путем внедрения новых процессов на основании методологии ITIL ( IT Infrastructure Library — библиотека инфраструктуры информационных технологий).
Это непростая задача и она требует для изменений выделения необходимых административных и материальных ресурсов со стороны руководства РайффайзенБанка.
Целью настоящей работы явилось создание объединенного аппаратного комплекса для переноса полученной различными управляющими машинами информации на IBM-совместимый компьютер с целью дальнейшей обработки и формирования отчета по ГОСТ.
Исследования и модернизация и расширение ЛВС (локально вычислительная сеть) ГУП СО «Ирбитский молочный завод» (практическая часть)
2. Анализ переговорной комнаты на предмет защищенности. Выявле-ние возможных каналов утечки информации, выявление возможных мест установки средств несанкционированного съема информации. Разработка программы проведения специального обследования в переговорной комнате ООО «Хогарт-Арт».
Список источников информации
Ададуров С.Е., Корниенко А.А. Методы обнаружения и оценивания аномалий информационных систем.//Материалы 10-й Международной конференции «ИнфоТранс-2005»СПб, ПГУПС, 2005.
2. Алфимов М.В., Циганов С.А. От научной идеи до практического результата. М.: Янус-К. — 2000.
3. Андриенко А.А., Максимов Р.В. Защита информации. Ч. 1, 2 СПб.: ВУС, 2004.
4. Бабиков В.Н. Диссертация на соискание ученой степени кандидата технических наук. СПб, СПбГПУ, 2006.
5. Бабиков В.Н., Кляхин В.Н. Алгоритм формализованной постановки задачи защиты информации. //Сб. трудов 9-й Всероссийской научно-практической конференции «Актуальные проблемы защиты и безопасности». Т.4, РАРАН, СПб., 2006.
6. Бабиков В.Н., Кляхин В.Н. Угрозы безопасности автоматизированной системе ОСОДУ.// Материалы 2-й научно-практической конференции «Реализация государственной жилищной политики в Ленинградской области». СПбГПУ, 2005.
7. Барсуков B.C., Водолазкий В.В. Современные технологии безопасности: интегральный подход-М.: «Нолидж», 2000.
8. Буйневич М.В., Кляхин В. Н. Сущность и содержание концепции защиты информации при проведении научных исследований//Безопасность информации. Компьютерные технологии, 2003, № 3.
9. Бутырский Г.В., Ивченко А.И. Информационное обеспечение АСУ-Л.:ВМА, 1991.
10. Бухарцев Ю.А., Ильин В.Е., Кудрявцев А.И., Куликов В.А. и др. Автоматизированные информационные системы-Л.: ВАС, 1988.
11. Гейн К., Сарсон Т. Системный структурный анализ: средства и методы.-М.: Эйтекс, 1992.
12. ГОСТ 34.003-90 Автоматизированные системы.
13. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от НСД к информации. Общие технические требования.
14. ГОСТ Р 50922-96. Защита информации. Основные требования и определения.
15. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
16. ГОСТ Р 51583-2000. Порядок создания автоматизированных систем в защищенном исполнении.
17. ГОСТ РВ 50934-96. Защита информации. Организация и содержание работ по защите информации об образцах военной техники от технических разведок.
18. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
19. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения
20. Гостехкомиссия России. Руководящий документ. Концепция активного противодействия.
21. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
22. Гостехкомиссия России. Руководящий документ. Специальные требования и рекомендации по защите информации.
23. Градов А.П., Кузин Б.Н и др. Принципы и модели управления предпринимательским климатом региона. СПб., Региональная экономика, 2003.
24. Гусев B.C. О некоторых подходах к обеспечению комплексной безопасности хозяйствующих субъектов СПб.: 1999.
25. Доценко С.М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей/Конфидент, 2000, № 2.- С. 16-22.
26. Евграфов В.Г., ГубинскийА.И. Информационно-управляющие человеко-машинные системы: Исследование, проектирование, испытания: справочник- М.: Машиностроение, 1993. 527с.
27. Емельянов А.А., Бочков М.В., Малыш В.Н. Алгоритм адаптивной защиты информации от НСД в корпоративной компьютерной сети// Проблемы информационной безопасности, № 3, 2004.
28. Закон Российской Федерации «О государственной тайне» (Постановление Верховного Совета Российской Федерации от 21.07.93 № 5485-1, № 5486-1).
29. Закон Российской Федерации «Об информации, информатизации и защите информации» (Принят Государственной Думой 25.01.95).
30. Захаров С.Г., Супрун А.Ф. Человек и его безопасность в условиях электромагнитных излучений. /А.Ф.Супрун//: Изд-во СПбГТУ, 1996.-С. 10-53.
31. Зегжда П.Д., Ивашко A.M. Как построить защищенную информационную систему. СПб: Мир и семья-95, Интерлайн, 1998.
32. Каторин Ю.Ф. и др. Большая энциклопедия промышленного шпионажа. СПб.: Полигон, 2000.-896 с.
33. Костин Н.А. Проблемы информационной безопасности России в оборонной сфере/Безопасность информационных технологий, № 3, 1995 123 с.
34. Костров А.В. Системный анализ и принятие решений Владимир: ВГТУ, 1995.
35. Кравченко В.И. Грозозащита радиоэлектронных средств: Справочник. М.: Радио и связь, 1991. — 264 с.
36. Кусов Е.В. Оптимизация кратности контроля. Проблемы информационной безопасности. Компьютерные системы. 2006, № 4.
37. Ларичев О.И., Мошкович Е.М. Качественные методы принятия решений-М.: Наука, 1996.
38. Ленчук С.И. Основы защиты военно-технических объектов от ЭМИ. -СПб. ВИКИ, 1994.-253 с.
39. Матвеев В.В. Методический подход к оценке эффективности средств и способов защиты объектов. Труды 8-й Всероссийской научно-практической конференции «Актуальные проблемы защиты и безопасности», т.4, РАРАН, 2005.
40. Матвеев В.В. Организационные, технические и методические аспекты обеспечения безопасности особо важных и потенциально опасных объектов Монография. СПб, СПбГПУ, 2005.
41. Матвеев В.В., Супрун А.Ф. Рекомендации по обеспечению информационной безопасности учебного процесса на ФВО ГОУ ВПО. Пробле мы риска в техногенной и социальной сферах. /А.Ф. Супрун// Материалы конференции. Вып.4. :Изд-во СПбГПУ, 2005.- С. 34-39.
42. Матвеев В.В., Супрун А.Ф. Обоснование моделей каналов утечки ‘ информации./В.В.Матвеев// Материалы конференции в рамках XXXV Неде-£ ли науки СПбГПУ.-СПб: Изд-во САПбГПУ, 2006.-С. 126-132.
43. Николаев Ю.Н. Проектирование защищенных информационных технологий.- СПб.: СПбГТУ, 1997.
44. Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки потехническим каналам (Постановление Совета Министров Правительства РФ от 15.09.93 г. № 912-51).
45. Прайс-лист. Технические системы обеспечения безопасности. -М.: ЗАО «Научно-производственный центр «НЕЛК»», 2004.
46. Просихин В.П., Зегжда П.Д. Обеспечение безопасности управления системами передачи данных в электроэнергетике.// Проблемы информационной безопасности, № 1,2005.
47. Расторгуев С. П. Об обеспечении защиты АИС от недокументированных возможностей программного обеспечения. Зашита информации. Конфидент. № 2, 2001, с. 26-29
48. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях М.: Радио и связь, 1999.
49. Саенко И.Б. и др. Активный аудит действий пользователей в защищенной сети.//3ащита информации. Конфидент.2002, № 4-5.
50. Симонов С. М. Анализ рисков в информационных системах. Практические аспекты. Защита информации. Конфидент, № 2, 2001. С. 48-53.
51. Симонов С. М. Методология анализа рисков в информационных системах. Защита информации. Конфидент, № 1, 2001. С 72-76.
52. Староверов Д.В. Оценка угроз воздействия конкурента на ресурсы организации. Защита информации. Конфидент, № 2, 2000 г., с. 58-62.
53. Степанов Е.А., Корнеев И.К. Специальные требования и рекомендации по защите информации. Информационная безопасность и защита информации- М.: Инфра-М, 2001.
54. Супрун А.Ф. Необходимость и способы защиты информации в учебном процессе факультетов военного обучения. Проблемы риска в техногенной и социальной сферах. /А.Ф. Супрун// Материалы конференции. Вып.4.: Изд-во СПбГПУ, 2005.- С. 103-112.
55. Супрун А.Ф. О защите информации в экономической системе управления мегаполисом./А.Ф. Супрун// Материалы семинара «Реализация жилищной политики в Ленинградской области в 2006-2007 гг.»: Изд-во СПб, 2006.-С.95-97.
56. Супрун А.Ф., Матвеев В.В. Разработка структуры, графа и математической модели защиты технических каналов утечки. /А.Ф. Супрун// Материалы XXXV Недели науки СПбГПУ.: Изд-во СПбГПУ, 2006.- С. 18-22.
57. Технические системы и средства защиты информации. Информационные материалы. М.: ЗАО «Научно-производственный центр «НЕЛК»», 2004.
58. Тумоян Е.П., Федоров В.М., Макаревич О.Б. Перспективы использования голосовой идентификации в системах управления доступом. Таганрог: -ТРТУ.- 1999.
59. Хомоненко А.Д. Численные методы анализа систем и сетей массового обслуживания. М.: МО СССР, 1991.
60. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта / Конфидент, 2000, № 1.- С. 72 86.
список литературы