Пример готовой дипломной работы по предмету: Программирование
Содержание
_Toc 417261404
Введение 4
1. Концепция построения, назначение и типы сетей 6
1.1 Коммуникационное оборудование вычислительных сетей 6
1.2 Среды передачи информации 11
1.2.1 Кабели на основе витых пар 12
1.2.2 Коаксиальные кабели 16
1.2.3 Оптоволоконные кабели 18
1.2.4 Бескабельные каналы связи 21
2. Сетевое оборудование и программные средства 24
2.1 Уровни сетевой архитектуры 24
2.1.1 Аппаратура ЛВС 24
2.1.2 Сетевые программные средства 29
2.2 Стандартные локальные сети. Сети Ethernet и Fast Ethernet 32
2.3 Типовой вариант аппаратно-программной платформы ЛВС 37
3. Проектирование ЛВС Ethernet военного объекта 43
3.1 Выбор размера сети и ее структуры 43
3.2 Выбор оборудования 46
3.3 Размещение 48
3.4 Электропитание и защитное заземление 49
3.5 Грозозащита линий локальной вычислительной сети 51
3.6 Пути и методы защиты информации в системах обработки данных 52
3.6.1 Пути и методы защиты информации в ЛВС военных объектов 53
3.6.2 Основные угрозы ЛВС военных объектов и меры по борьбе с ними 53
3.6.3 Пути и средства защиты информации 54
3.6.4 Вредоносные программы и борьба с ними 56
3.6.5 Использование межсетевого экрана 57
3.6.6 Применение технологии трансляции сетевых адресов 59
3.7 Пример проектирования сети военного объекта на 10 рабочих мест. 61
4. Техническое обслуживание и устранение неисправностей ЛВС ВО. 65
4.1 Техническое обслуживание 65
4.2 Устранение неисправностей ЛВС ВО 68
4.2.1 Аппаратура для поиска неисправностей и тестирования ЛВС ВО. 68
4.2.2 Разработка алгоритма поиска неисправностей в ЛВС ВО 74
4.2.3 Поиск и устранение сбоев в волоконнооптической линии связи 86
4.2.4 Исследование продуктов для мониторинга и анализа ЛВС 89
3.2.5 Исследование программных средства для поиска неисправностей в
ЛВС ВО. 130
Заключение 140
Литература 145
Выдержка из текста
пользователям возможности доступа к различным информационным ресурсам (например, документам, программам, базам данных и т.д.).
Под локальными понимаются такие сети, которые имеют небольшие, локальные размеры, соединяют близко расположенные компьютеры.
Главное отличие локальной сети от сети Internet или WAN высокая скорость обмена и низкий уровень ошибок передачи. Поэтому локальные сети обязательно используют специально прокладываемые качественные линии связи.
Принципиальное значение имеет и такая характеристика сети, как возможность работы с большими нагрузками, то есть с большой интенсивностью обмена (или, как еще говорят, с большим трафиком).
Требования разработчиков АРМ-ов военных объектов к сетевым картам – от 10 Mb/c до 1000 Mb/c. Если механизм управления обменом, используемый в сети, не слишком эффективен, то компьютеры могут чрезмерно долго ждать своей очереди на передачу, и даже если передача будет производиться затем на высочайшей скорости и полностью безошибочно, то для пользователя сети это все равно обернется неприемлемой задержкой доступа ко всем сетевым ресурсам.
Любой механизм управления обменом может гарантированно работать только тогда, когда заранее известно, сколько компьютеров (абонентов, узлов) может быть подключено к сети. По локальной сети может передаваться самая разная цифровая информация: данные, изображения, телефонные разговоры, электронные письма и т.д. Чаще всего локальные сети используются для разделения (совместного использования) таких ресурсов, как дисковое пространство, принтеры и выход в глобальную сеть. По ЛВС военных объектов передается информация, необходимая для функционирования программ АРМ: информация о состоянии охраняемых объектов, команды управления взятием под охрану и снятием с охраны, команды управления базой данных, и т. д.
При организации локальных сетей военных объектов прорабатываются вопросы:
- материальных затрат на покупку сетевого оборудования и сетевого программного обеспечения, на прокладку соединительных кабелей;
- материальных затрат на обучение персонала;
- необходимости наличия администратора сети специалиста, который контролирует работу сети, управляет доступом к ресурсам, устраняет неисправности;
- размещения компьютеров, так как при этом могут понадобиться материальные затраты на перекладку соединительных кабелей;
- материальных затрат на защиту компьютеров от вирусов.
Целью данной дипломной работы является исследование аппаратных и программных средств локальных вычислительных сетей для военных объектов.
Для достижения заданной цели нам нужно выполнить следующие задачи:
- рассмотреть топологии, среду передачи и коммуникационное оборудование, которые используются для построения ЛВС военных объектов;
- изучить назначение и принцип работы сетевого оборудования и сетевых программных средств для построения ЛВС ВО;
- рассмотреть принципы создания ЛВС с использованием стандартных топологий и разработать общую схему аппаратно-программной платформы ЛВС для защиты военных объектов;
- рассмотреть угрозы безопасности, надежность, помехоустойчивость и средства защиты информации в локальных сетях как ключевого момента для проектирования защиты военных объектов от несанкционированного доступа к информации;
- спроектировать типичную локальную сеть защиты военного объекта;
- выдвинуть алгоритмы и методы поиска и устранения неисправностей в локальных сетях военных объектов;
- исследовать программные и аппаратные средства для диагностики, тестирования и поиска неисправностей в сетях для защиты военных объектов.
Список использованной литературы
Ададуров С.Е., Корниенко А.А. Методы обнаружения и оценивания аномалий информационных систем.//Материалы 10-й Международной конференции «ИнфоТранс-2005»СПб, ПГУПС, 2005.
2. Алфимов М.В., Циганов С.А. От научной идеи до практического результата. М.: Янус-К. — 2000.
3. Андриенко А.А., Максимов Р.В. Защита информации. Ч. 1, 2 СПб.: ВУС, 2004.
4. Бабиков В.Н. Диссертация на соискание ученой степени кандидата технических наук. СПб, СПбГПУ, 2006.
5. Бабиков В.Н., Кляхин В.Н. Алгоритм формализованной постановки задачи защиты информации. //Сб. трудов 9-й Всероссийской научно-практической конференции «Актуальные проблемы защиты и безопасности». Т.4, РАРАН, СПб., 2006.
6. Бабиков В.Н., Кляхин В.Н. Угрозы безопасности автоматизированной системе ОСОДУ.// Материалы 2-й научно-практической конференции «Реализация государственной жилищной политики в Ленинградской области». СПбГПУ, 2005.
7. Барсуков B.C., Водолазкий В.В. Современные технологии безопасности: интегральный подход-М.: «Нолидж», 2000.
8. Буйневич М.В., Кляхин В. Н. Сущность и содержание концепции защиты информации при проведении научных исследований//Безопасность информации. Компьютерные технологии, 2003, № 3.
9. Бутырский Г.В., Ивченко А.И. Информационное обеспечение АСУ-Л.:ВМА, 1991.
10. Бухарцев Ю.А., Ильин В.Е., Кудрявцев А.И., Куликов В.А. и др. Автоматизированные информационные системы-Л.: ВАС, 1988.
11. Гейн К., Сарсон Т. Системный структурный анализ: средства и методы.-М.: Эйтекс, 1992.
12. ГОСТ 34.003-90 Автоматизированные системы.
13. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от НСД к информации. Общие технические требования.
14. ГОСТ Р 50922-96. Защита информации. Основные требования и определения.
15. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
16. ГОСТ Р 51583-2000. Порядок создания автоматизированных систем в защищенном исполнении.
17. ГОСТ РВ 50934-96. Защита информации. Организация и содержание работ по защите информации об образцах военной техники от технических разведок.
18. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
19. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения
20. Гостехкомиссия России. Руководящий документ. Концепция активного противодействия.
21. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
22. Гостехкомиссия России. Руководящий документ. Специальные требования и рекомендации по защите информации.
23. Градов А.П., Кузин Б.Н и др. Принципы и модели управления предпринимательским климатом региона. СПб., Региональная экономика, 2003.
24. Гусев B.C. О некоторых подходах к обеспечению комплексной безопасности хозяйствующих субъектов СПб.: 1999.
25. Доценко С.М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей/Конфидент, 2000, № 2.- С. 16-22.
26. Евграфов В.Г., ГубинскийА.И. Информационно-управляющие человеко-машинные системы: Исследование, проектирование, испытания: справочник- М.: Машиностроение, 1993. 527с.
27. Емельянов А.А., Бочков М.В., Малыш В.Н. Алгоритм адаптивной защиты информации от НСД в корпоративной компьютерной сети// Проблемы информационной безопасности, № 3, 2004.
28. Закон Российской Федерации «О государственной тайне» (Постановление Верховного Совета Российской Федерации от 21.07.93 № 5485-1, № 5486-1).
29. Закон Российской Федерации «Об информации, информатизации и защите информации» (Принят Государственной Думой 25.01.95).
30. Захаров С.Г., Супрун А.Ф. Человек и его безопасность в условиях электромагнитных излучений. /А.Ф.Супрун//: Изд-во СПбГТУ, 1996.-С. 10-53.
31. Зегжда П.Д., Ивашко A.M. Как построить защищенную информационную систему. СПб: Мир и семья-95, Интерлайн, 1998.
32. Каторин Ю.Ф. и др. Большая энциклопедия промышленного шпионажа. СПб.: Полигон, 2000.-896 с.
33. Костин Н.А. Проблемы информационной безопасности России в оборонной сфере/Безопасность информационных технологий, № 3, 1995 123 с.
34. Костров А.В. Системный анализ и принятие решений Владимир: ВГТУ, 1995.
35. Кравченко В.И. Грозозащита радиоэлектронных средств: Справочник. М.: Радио и связь, 1991. — 264 с.
36. Кусов Е.В. Оптимизация кратности контроля. Проблемы информационной безопасности. Компьютерные системы. 2006, № 4.
37. Ларичев О.И., Мошкович Е.М. Качественные методы принятия решений-М.: Наука, 1996.
38. Ленчук С.И. Основы защиты военно-технических объектов от ЭМИ. -СПб. ВИКИ, 1994.-253 с.
39. Матвеев В.В. Методический подход к оценке эффективности средств и способов защиты объектов. Труды 8-й Всероссийской научно-практической конференции «Актуальные проблемы защиты и безопасности», т.4, РАРАН, 2005.
40. Матвеев В.В. Организационные, технические и методические аспекты обеспечения безопасности особо важных и потенциально опасных объектов Монография. СПб, СПбГПУ, 2005.
41. Матвеев В.В., Супрун А.Ф. Рекомендации по обеспечению информационной безопасности учебного процесса на ФВО ГОУ ВПО. Пробле мы риска в техногенной и социальной сферах. /А.Ф. Супрун// Материалы конференции. Вып.4. :Изд-во СПбГПУ, 2005.- С. 34-39.
42. Матвеев В.В., Супрун А.Ф. Обоснование моделей каналов утечки ' информации./В.В.Матвеев// Материалы конференции в рамках XXXV Неде-£ ли науки СПбГПУ.-СПб: Изд-во САПбГПУ, 2006.-С. 126-132.
43. Николаев Ю.Н. Проектирование защищенных информационных технологий.- СПб.: СПбГТУ, 1997.
44. Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки потехническим каналам (Постановление Совета Министров Правительства РФ от 15.09.93 г. № 912-51).
45. Прайс-лист. Технические системы обеспечения безопасности. -М.: ЗАО «Научно-производственный центр «НЕЛК»», 2004.
46. Просихин В.П., Зегжда П.Д. Обеспечение безопасности управления системами передачи данных в электроэнергетике.// Проблемы информационной безопасности, № 1,2005.
47. Расторгуев С. П. Об обеспечении защиты АИС от недокументированных возможностей программного обеспечения. Зашита информации. Конфидент. № 2, 2001, с. 26-29
48. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях М.: Радио и связь, 1999.
49. Саенко И.Б. и др. Активный аудит действий пользователей в защищенной сети.//3ащита информации. Конфидент.2002, № 4-5.
50. Симонов С. М. Анализ рисков в информационных системах. Практические аспекты. Защита информации. Конфидент, № 2, 2001. С. 48-53.
51. Симонов С. М. Методология анализа рисков в информационных системах. Защита информации. Конфидент, № 1, 2001. С 72-76.
52. Староверов Д.В. Оценка угроз воздействия конкурента на ресурсы организации. Защита информации. Конфидент, № 2, 2000 г., с. 58-62.
53. Степанов Е.А., Корнеев И.К. Специальные требования и рекомендации по защите информации. Информационная безопасность и защита информации- М.: Инфра-М, 2001.
54. Супрун А.Ф. Необходимость и способы защиты информации в учебном процессе факультетов военного обучения. Проблемы риска в техногенной и социальной сферах. /А.Ф. Супрун// Материалы конференции. Вып.4.: Изд-во СПбГПУ, 2005.- С. 103-112.
55. Супрун А.Ф. О защите информации в экономической системе управления мегаполисом./А.Ф. Супрун// Материалы семинара «Реализация жилищной политики в Ленинградской области в 2006-2007 гг.»: Изд-во СПб, 2006.-С.95-97.
56. Супрун А.Ф., Матвеев В.В. Разработка структуры, графа и математической модели защиты технических каналов утечки. /А.Ф. Супрун// Материалы XXXV Недели науки СПбГПУ.: Изд-во СПбГПУ, 2006.- С. 18-22.
57. Технические системы и средства защиты информации. Информационные материалы. М.: ЗАО «Научно-производственный центр «НЕЛК»», 2004.
58. Тумоян Е.П., Федоров В.М., Макаревич О.Б. Перспективы использования голосовой идентификации в системах управления доступом. Таганрог: -ТРТУ.- 1999.
59. Хомоненко А.Д. Численные методы анализа систем и сетей массового обслуживания. М.: МО СССР, 1991.
60. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта / Конфидент, 2000, № 1.- С. 72 86.