Введение в проект: Как заложить прочный фундамент дипломной работы
Первый шаг в написании дипломной работы — это не выбор оборудования и не рисование схем, а формулирование ее фундамента: актуальности, цели и задач. Этот раздел демонстрирует комиссии, что вы понимаете не только техническую, но и бизнес-составляющую проекта. Ваша задача — показать, как из общей проблемы вырастает конкретное, измеримое решение.
В качестве примера возьмем проект для компании-ритейлера. Актуальность здесь очевидна и ее можно сформулировать так:
Современные тенденции характеризуются стремительным ростом роли информации. По мере увеличения объемов трафика перед компаниями встает задача построения новых и модернизации существующих сетей. Для ритейла это особенно критично, поскольку от надежности сети напрямую зависит работа POS-систем, складского учета и систем лояльности. Проект сети для такой компании становится основой для разработки корпоративной информационной инфраструктуры, отвечающей требованиям производительности и безопасности.
Из этой актуальности логически вытекают ключевые элементы введения:
- Объект исследования: Это широкая область, в которой вы работаете. Например: информационная среда сети супермаркетов.
- Предмет исследования: Это конкретный процесс или система, которую вы создаете. Например: процесс построения корпоративной сети для этих супермаркетов.
- Цель исследования: Это главный результат вашей работы, сформулированный четко и однозначно. Например: разработать проект корпоративной сети для сети супермаркетов.
- Задачи исследования: Это конкретные шаги для достижения цели. Они станут названиями разделов вашей работы.
- Провести обзор литературы по вопросам построения корпоративных сетей.
- Проанализировать возможности современного сетевого оборудования.
- Выявить особенности функционирования бизнес-процессов компании.
- Разработать и обосновать проект корпоративной сети.
- Рассчитать бюджет и составить план внедрения.
Правильно сформулированное введение — это ваша дорожная карта. Когда вы четко определили, что и зачем вы делаете, можно переходить к теоретической базе, которая сделает ваши будущие решения обоснованными и современными.
Глава 1. Теоретический фундамент дипломной работы
1.1. Обзор и анализ ключевых сетевых технологий
Первая глава любой дипломной работы — это демонстрация вашей эрудиции и умения работать с источниками. Здесь вы должны показать, что понимаете, на каких принципах строятся современные сети. Начать следует с базовых понятий.
Сетевые топологии — это «скелет» сети, определяющий способ соединения устройств. Для корпоративного сегмента наиболее актуальны:
- Звезда (Star): Все устройства подключены к центральному узлу (коммутатору). Плюсы: простота монтажа, отказ одного устройства не влияет на остальных. Минусы: отказ центрального узла парализует весь сегмент.
- Ячеистая (Mesh): Устройства имеют множество связей друг с другом. Плюсы: высочайшая отказоустойчивость. Минусы: сложность и дороговизна. Часто применяется в гибридных моделях для соединения ключевых узлов.
- Гибридная (Hybrid): Комбинация нескольких топологий, например, несколько «звезд», соединенных в «ячеистую» структуру на уровне магистрали. Это самый распространенный подход в корпоративных сетях.
Далее необходимо разобрать стек протоколов TCP/IP — язык, на котором «общаются» сети. Не нужно пересказывать весь учебник, но важно акцентировать внимание на ключевых сервисах, без которых сеть не будет функционировать:
- DNS (Domain Name System): Преобразует понятные человеку имена сайтов (например, google.com) в IP-адреса.
- DHCP (Dynamic Host Configuration Protocol): Автоматически назначает IP-адреса устройствам при подключении к сети.
- HTTP/HTTPS (HyperText Transfer Protocol/Secure): Основа для работы веб-сайтов и веб-приложений.
Завершить обзор стоит кратким анализом технологий для построения глобальных сетей (WAN), показав эволюцию от традиционных решений к более гибким, таким как MPLS и особенно SD-WAN, которая позволяет централизованно и интеллектуально управлять трафиком между филиалами. В качестве авторитетного источника для этого раздела идеально подходит классический учебник В.Г. Олифера и Н.А. Олифер «Компьютерные сети. Принципы, технологии, протоколы».
1.2. Классификация и критерии выбора сетевого оборудования
Понимая общие принципы, можно переходить к «кирпичикам», из которых строится сеть. В этом разделе нужно классифицировать основное сетевое оборудование и, что самое важное, — предложить четкий алгоритм его выбора.
Ключевые компоненты современной корпоративной сети:
- Маршрутизаторы (Routers): Устройства, работающие на 3-м уровне модели OSI. Их главная задача — соединять разные сети (например, локальную сеть и интернет) и принимать решения о пересылке пакетов между ними на основе IP-адресов.
- Коммутаторы (Switches): Работают на 2-м уровне, объединяя устройства в рамках одной локальной сети (LAN). Они пересылают данные конкретному получателю на основе MAC-адресов, что гораздо эффективнее старых концентраторов.
- Межсетевые экраны (Firewalls/МСЭ): Устройства для защиты периметра сети. Они анализируют проходящий трафик и блокируют его на основе заданных правил безопасности.
- Точки доступа (Access Points): Обеспечивают беспроводное подключение устройств к сети по технологии Wi-Fi.
Просто перечислить устройства недостаточно. Цель дипломной работы — обосновать выбор. Для этого следует разработать матрицу критериев:
Критерий | Описание |
---|---|
Пропускная способность | Скорость обработки и передачи трафика (Гбит/с). Должна соответствовать текущим и будущим потребностям. |
Плотность портов | Количество и типы портов (например, 24x1GbE, 4x10GbE SFP+). |
Поддержка протоколов | Поддержка необходимых протоколов маршрутизации (OSPF), безопасности (IPsec) и управления (SNMP). |
Масштабируемость | Возможность расширения функционала или производительности (например, стекирование коммутаторов). |
Надежность (MTBF) | Среднее время наработки на отказ. Наличие резервных блоков питания. |
Стоимость | Соответствие выделенному бюджету, включая стоимость лицензий и поддержки. |
В качестве примера анализа рынка можно привести работу А.Е. Петракова, который сравнивает оборудование Cisco и D-Link, отмечая, что Cisco предлагает более гибкую настройку и функциональность, но по более высокой цене, что является классическим компромиссом в IT.
1.3. Современные подходы к обеспечению сетевой безопасности
Безопасность — это не опция, а фундаментальное свойство грамотно спроектированной сети. В этом разделе необходимо показать комплексное понимание угроз и методов защиты, отойдя от устаревшей модели «крепости и рва».
Основой современного подхода является концепция эшелонированной обороны (defense in depth), которая предполагает создание нескольких уровней защиты. Если злоумышленник преодолеет один рубеж, его должен остановить следующий.
Ключевые технологии для реализации этой концепции:
- Межсетевые экраны (Firewalls): Первый рубеж обороны на периметре сети. Они фильтруют трафик на основе списков контроля доступа (ACL).
- VPN (Virtual Private Network): Технология для создания защищенных «туннелей» через публичные сети. Критически важна для объединения филиалов (Site-to-Site VPN на базе IPsec) и подключения удаленных сотрудников (Client-to-Server VPN).
- Системы обнаружения/предотвращения вторжений (IDS/IPS): В отличие от Firewall, эти системы анализируют не только заголовки, но и содержимое трафика, выявляя аномалии и сигнатуры атак.
Особое внимание стоит уделить современной концепции «нулевого доверия» (Zero Trust). Ее основной принцип — «никогда не доверяй, всегда проверяй». Это означает, что любое устройство или пользователь, даже находясь внутри корпоративной сети, должен постоянно подтверждать свое право на доступ к ресурсам, например, с помощью двухфакторной аутентификации. Этот подход кардинально меняет проектирование, смещая фокус с защиты периметра на защиту каждого отдельного ресурса.
Как отмечает И.А. Яницкий в своей работе «Организация защиты информации в сетях Cisco», безопасность во многом зависит от правильной настройки и конфигурирования оборудования. Даже самый дорогой межсетевой экран бесполезен, если в его правилах допущена ошибка. Это подчеркивает важность детальной проработки политик безопасности на этапе проектирования.
Обладая этой теоретической базой, мы готовы перейти от общих знаний к практическому проектированию сети для конкретного предприятия.
Глава 2. Разработка проекта корпоративной сети
2.1. Предпроектный анализ и формирование требований
Этот этап — мост между бизнесом и технологиями. Его цель — превратить пожелания заказчика в четкий, формализованный документ — техническое задание (ТЗ). Ошибка здесь может привести к созданию сети, которая технически безупречна, но не решает реальных задач компании.
Процесс сбора требований можно разбить на несколько шагов:
- Аудит существующей инфраструктуры (если есть): Необходимо проанализировать текущее состояние сети, выявить ее узкие места, устаревшее оборудование и проблемы с производительностью.
- Сбор бизнес-требований: Это самый важный шаг, который проводится через интервью с представителями бизнеса и IT. Для этого удобно использовать опросный лист, который должен включать следующие вопросы:
- Количество пользователей (текущее и прогнозируемый рост на 3-5 лет).
- Основные локации (офис, склады, магазины) и количество рабочих мест в каждой.
- Ключевые бизнес-приложения и типы трафика (например, POS-транзакции, IP-телефония, видеонаблюдение, доступ к базам данных).
- Требования к доступности сервисов (например, допустимое время простоя в год).
- Требования к производительности (минимальная пропускная способность для филиалов, максимальная задержка (latency) для критичных приложений).
- Требования к безопасности (необходимость удаленного доступа, сегментация сети, политики доступа в интернет).
- Формулирование технического задания: На основе собранной информации создается итоговый документ, который фиксирует все требования к будущей сети. ТЗ — это ваш главный ориентир на всех последующих этапах проектирования.
Именно на этом этапе определяется, что сеть должна учитывать не только объемы трафика, но и специфику бизнес-процессов, бюджетные ограничения и будущие планы по расширению компании.
2.2. Концептуальное проектирование и выбор архитектурной модели
Имея на руках техническое задание, мы можем нарисовать «карту» будущей сети верхнего уровня. Цель этого этапа — определить общую логику, иерархию и масштабируемость, не вдаваясь в детали IP-адресов и конкретных моделей оборудования.
Отраслевым стандартом в проектировании корпоративных сетей является иерархическая модель Cisco, которая делит сеть на три логических уровня:
- Уровень доступа (Access Layer): Ближайший к пользователям уровень. Его задача — подключение конечных устройств (компьютеров, принтеров, точек доступа) к сети. Здесь используются коммутаторы L2.
- Уровень распределения (Distribution Layer): Промежуточный уровень, который агрегирует трафик с уровня доступа. Здесь реализуются основные политики безопасности (ACL), маршрутизация между VLAN и обеспечивается отказоустойчивость. На этом уровне обычно используются многоуровневые (L3) коммутаторы.
- Уровень ядра (Core Layer): «Хребет» сети. Его единственная задача — максимально быстрая пересылка больших объемов трафика между различными частями сети (например, между центральным офисом и дата-центром). Здесь требуется высочайшая производительность и надежность.
Преимущество такой модели — в ее предсказуемости, масштабируемости и простоте управления.
На основе требований из ТЗ разрабатывается концептуальная схема. Например, для ритейлера она будет включать:
- Центральный узел (ЦОД/офис): Здесь располагается ядро сети, основные серверы и точка подключения к интернету.
- Региональные узлы (крупные склады): Выполняют роль уровня распределения для своего региона.
- Конечные узлы (магазины): Являются уровнем доступа, где подключаются кассы (POS), компьютеры и Wi-Fi для клиентов.
На этом же этапе обосновывается выбор архитектуры: централизованная (вся обработка и управление в центре), децентрализованная (каждый филиал автономен) или, что наиболее вероятно, гибридная.
2.3. Детальное логическое проектирование, включая IP-адресацию и VLAN
От общей картины переходим к деталям. Этот раздел — один из самых технически насыщенных. Здесь мы присваиваем каждому устройству и сегменту сети уникальный «адрес» и определяем правила их взаимодействия.
Планирование IP-адресации — ключевой шаг. Для внутренних сетей используются частные диапазоны IPv4-адресов (например, 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16). Чтобы эффективно использовать адресное пространство и упростить управление, применяется техника разбиения на подсети (subnetting). Каждая локация и каждый логический сегмент получают свою собственную подсеть.
Центральным элементом логического проектирования является технология VLAN (Virtual Local Area Network). Она позволяет на одном физическом коммутаторе создать несколько виртуальных, изолированных друг от друга сетей. Это необходимо для:
- Безопасности: Трафик одного VLAN не виден в другом. Например, гостевой Wi-Fi будет полностью изолирован от корпоративных ресурсов.
- Управления трафиком: Критически важный трафик (например, от POS-терминалов) можно отделить от менее важного (например, общего доступа в интернет) и назначить ему более высокий приоритет.
Пример схемы VLAN для магазина ритейлера:
- VLAN 10: Управление (для сетевого оборудования).
- VLAN 20: Корпоративный сегмент (компьютеры сотрудников).
- VLAN 30: POS-терминалы и кассовое оборудование (максимальный приоритет и строгие правила безопасности).
- VLAN 40: Гостевой Wi-Fi (с доступом только в интернет).
- VLAN 50: IP-телефония и видеонаблюдение.
Итогом этого этапа должна стать подробная таблица IP-адресов и VLAN для всего проекта, которая будет служить инструкцией для инженеров при настройке оборудования.
2.4. Проектирование маршрутизации и коммутации
Когда логическая структура готова, нужно определить, как именно данные будут перемещаться между различными подсетями и VLAN. Эта задача решается на уровнях коммутации (L2) и маршрутизации (L3).
Маршрутизация бывает двух основных типов:
- Статическая: Инженер вручную прописывает все маршруты на каждом маршрутизаторе. Это просто и предсказуемо для очень маленьких сетей, но абсолютно не масштабируемо.
- Динамическая: Маршрутизаторы обмениваются информацией друг с другом и автоматически строят таблицы маршрутизации. Это усложняет начальную настройку, но делает сеть гибкой и отказоустойчивой.
Для корпоративной сети выбор очевиден — протокол динамической маршрутизации. Наиболее распространенным и стандартизированным является OSPF (Open Shortest Path First). В дипломной работе необходимо обосновать этот выбор, указав его преимущества: быстрая сходимость, поддержка иерархической структуры и отсутствие ограничений, присущих проприетарным протоколам.
Политика маршрутизации должна определять:
- Как трафик из филиалов будет попадать в центральный офис (через VPN-туннели).
- Как весь трафик будет выходить в интернет (через центральный межсетевой экран с использованием маршрута по умолчанию).
На уровне коммутации также необходимо продумать ключевые настройки для повышения надежности и производительности:
- Spanning Tree Protocol (STP): Обязательный протокол для защиты от петель коммутации, которые могут возникнуть при резервном подключении коммутаторов.
- EtherChannel (агрегация каналов): Технология, позволяющая объединить несколько физических портов в один логический канал для увеличения пропускной способности и обеспечения отказоустойчивости.
2.5. Разработка подсистемы беспроводной сети и удаленного доступа
Современный офис или торговый зал немыслим без Wi-Fi. Однако беспроводная сеть требует особого подхода к проектированию из-за своей общей среды передачи данных.
Проектирование Wi-Fi сети включает:
- Радиопланирование: Это процесс определения оптимального количества и местоположения точек доступа для обеспечения сплошного и качественного покрытия. Учитываются планировка помещений, материалы стен и потенциальные источники помех.
- Выбор стандарта: Для современных сетей с высокой плотностью клиентов (офисы, магазины) рекомендуется стандарт 802.11ax (Wi-Fi 6), который обес��ечивает более высокую эффективность и скорость.
- Политика безопасности: Это критически важный аспект. Необходимо:
- Использовать самый надежный стандарт шифрования — WPA3.
- Создать как минимум два SSID (имени сети): корпоративный (с доступом к внутренним ресурсам) и гостевой (изолированный, с доступом только в интернет).
Организация удаленного доступа — еще одна обязательная задача. Для подключения сотрудников, работающих из дома или в командировках, проектируется решение на базе Client-to-Server VPN. Каждый удаленный пользователь устанавливает на свой компьютер VPN-клиент, который создает зашифрованный туннель до центрального офиса. Для повышения безопасности вход в VPN должен быть защищен двухфакторной аутентификацией (2FA), когда помимо пароля требуется ввести код из приложения на смартфоне.
Проект почти готов. Мы определили логику работы сети, теперь осталось выбрать конкретные модели устройств и доказать, что наше решение не только технически грамотно, но и экономически целесообразно.
Глава 3. Технико-экономическое обоснование проекта
3.1. Спецификация оборудования и расчет бюджета
Этот раздел переводит наш логический проект на язык денег и конкретных артикулов. Его цель — составить детальный список всего необходимого оборудования и рассчитать полную стоимость проекта. Это превращает диплом из теоретического упражнения в документ, готовый к реализации.
На основе всех предыдущих решений составляется детальная спецификация (Bill of Materials, BoM). Она должна включать:
- Наименование оборудования (например, «Коммутатор уровня доступа»).
- Конкретную модель (например, Cisco Catalyst 9200L).
- Необходимое количество единиц.
- Ориентировочную цену за единицу.
- Суммарную стоимость.
Для определения цен проводится исследование рынка — изучаются прайс-листы поставщиков или агрегаторов. Важно закладывать в расчет не только «железо», но и программные лицензии (например, для межсетевого экрана или системы управления).
Итоговый бюджет проекта делится на две части:
- Капитальные затраты (CAPEX): Единовременные расходы на закупку всего оборудования, программного обеспечения и на первоначальные работы по монтажу и настройке. Это основная стоимость запуска проекта.
- Операционные затраты (OPEX): Регулярные расходы, которые потребуются для поддержания работы сети. Сюда входят затраты на техническую поддержку от производителя (например, Cisco SmartNet), оплату каналов связи, а также зарплату инженеров, которые будут обслуживать сеть.
Обоснование бюджета — это не просто таблица с цифрами. Необходимо доказать, почему выбраны именно эти модели. Например, почему для ядра сети выбран более дорогой, но отказоустойчивый коммутатор с резервными блоками питания, а для уровня доступа в небольшом филиале — более простая и дешевая модель. Это демонстрирует ваше умение находить баланс между техническими требованиями и финансовыми возможностями.
3.2. Разработка плана внедрения и тестирования сети
Хороший проект включает не только схемы и бюджет, но и четкий план действий по его реализации. Внедрение новой корпоративной сети — сложный процесс, который должен минимально влиять на текущую работу компании.
Поэтапный план внедрения позволяет управлять рисками. Вместо того чтобы пытаться запустить все сразу, проект разбивается на логические фазы:
- Закупка и поставка оборудования.
- Стендовая сборка и предварительная настройка: Оборудование настраивается и тестируется в лаборатории, а не «в бою».
- Монтажные работы: Прокладка кабелей, установка оборудования в стойки. Эти работы обычно планируются на ночное время или выходные, чтобы не мешать сотрудникам.
- Пилотное внедрение: Новая сеть запускается в одном небольшом филиале для обкатки решения.
- Поэтапное развертывание по остальным объектам.
После внедрения каждого этапа обязателен процесс тестирования. Для этого разрабатывается программа и методика испытаний (ПМИ). Этот документ описывает:
- Что проверять: Физическая связность, доступность ключевых сервисов (DNS, DHCP, доступ в интернет), скорость передачи данных, корректность работы правил безопасности на межсетевом экране, отказоустойчивость (имитация обрыва одного из каналов).
- Какими инструментами: Для базовых проверок используются утилиты
ping
иtraceroute
. Для измерения пропускной способности —iperf
. - Критерии успеха: Например, «задержка до центрального сервера не должна превышать 50 мс», «пропускная способность канала до склада должна быть не менее 100 Мбит/с».
Завершается раздел планом мониторинга сети после запуска. Необходимо определить, какие параметры будут отслеживаться (загрузка процессора на маршрутизаторах, утилизация каналов связи) и какими инструментами (SNMP, syslog, централизованная система управления сетью — NMS).
3.3. Формулирование выводов и определение перспектив развития
Заключение — это не формальность, а возможность еще раз подчеркнуть ценность проделанной работы и продемонстрировать глубину понимания темы. Его структура должна зеркально отражать введение, «закрывая» все поставленные задачи.
Структура грамотного заключения:
- Напоминание цели работы: «Целью дипломной работы являлась разработка проекта корпоративной сети для компании-ритейлера».
- Перечисление решенных задач и полученных результатов:
- «В ходе работы был проведен анализ современных сетевых технологий, что позволило обосновать выбор OSPF в качестве протокола маршрутизации и Wi-Fi 6 для беспроводной сети».
- «Была разработана детальная логическая структура сети, включая схему IP-адресации и сегментацию на VLAN для повышения безопасности».
- «Составлена спецификация оборудования и рассчитан бюджет проекта, составивший X рублей (CAPEX) и Y рублей в год (OPEX)».
- «Разработан план внедрения, минимизирующий риски для бизнес-процессов компании».
- Формулирование главного вывода: «Таким образом, цель дипломной работы достигнута. Спроектированная сеть полностью соответствует техническим требованиям, обеспечивает необходимый уровень надежности и масштабируемости для поддержки текущих и будущих бизнес-задач компании».
Хорошим тоном будет также описать возможные направления для модернизации спроектированной сети в будущем. Это покажет, что вы мыслите на перспективу. Примеры:
- Плавный переход на протокол IPv6 по мере исчерпания IPv4-адресов.
- Внедрение более продвинутых систем безопасности, таких как SIEM (Security Information and Event Management) для комплексного анализа событий.
- Переход на технологию SD-WAN для более гибкого управления трафиком между филиалами.
Как отшлифовать работу и подготовиться к вопросам комиссии
Техническая часть завершена, но работа еще не закончена. Финальный этап — придать ей академический лоск и подготовиться к защите. Это поможет минимизировать стресс и уверенно представить свой проект.
Чек-лист по оформлению работы:
- Титульный лист: Оформлен строго по шаблону вашего вуза.
- Содержание: Автоматически сгенерировано, все заголовки и номера страниц верны.
- Список литературы: Оформлен в соответствии с требованиями ГОСТ. Все источники, на которые вы ссылались в тексте (Олиферы, Яницкий), должны присутствовать.
- Приложения: Все крупные схемы (общая схема сети, схема IP-адресации) и таблицы (спецификация оборудования) вынесены в приложения, а в тексте работы на них есть ссылки.
- Вычитка: В тексте нет опечаток и грамматических ошибок.
Рекомендации по созданию презентации:
- 10-12 слайдов максимум. Ваша цель — уложиться в 7-10 минут.
- Один слайд — одна мысль. Не перегружайте слайды текстом. Используйте схемы, графики и ключевые тезисы.
- Структура презентации: Актуальность -> Цель и задачи -> Концептуальная схема сети -> Ключевые проектные решения (VLAN, OSPF, Wi-Fi) -> Бюджет проекта -> Выводы.
И самое главное — будьте готовы к вопросам. Продумайте ответы на самые вероятные из них:
Список вероятных вопросов от комиссии:
- Почему вы выбрали именно OSPF, а не EIGRP или BGP? (Ответ: OSPF — открытый стандарт, идеально подходит для внутренних сетей такой топологии).
- Чем обоснована стоимость проекта? Можно ли было сделать дешевле? (Ответ: Можно, но это привело бы к снижению надежности и масштабируемости. Выбранные решения — оптимальный баланс цены и качества).
- Как в вашем проекте обеспечивается отказоустойчивость? (Ответ: За счет иерархической модели, резервных каналов связи, агрегации каналов EtherChannel и протоколов динамической маршрутизации).
- В чем заключается практическая значимость вашей работы? (Ответ: Работа представляет собой готовый к внедрению проект, который может быть использован реальным предприятием для построения современной IT-инфраструктуры).
Уверенная защита — это не только демонстрация знаний, но и доказательство того, что вы являетесь специалистом, способным довести сложный проект от идеи до финального результата.
Список использованной литературы
- White A., Hamaide J.-P. High-speed Optical Networks: Recent innovations and future challenges//ДокладнасовместномсеминареМФТИ-Bell Labs, МФТИ, 25.05.2011.
- Ватаманюк, А.Г. Создание и обслуживание локальных сетей. А.Г. Ватаманюк. – СПб.: Питер, 2008. – 254с.
- Гамильтон, К. Принципы коммутации в локальных сетях Cisco: пер. с англ. К. Гамильтон, К. Кларк. – М.: Издательство «Вильямс», 2010. – 976с.
- Гладьо С.С. Исследование технологий автоматизации бизнес-процессов вуза// Проблемы современной науки. — №5-2. – 2012. – С.58-65.
- Горбатов А.В. Комплексная автоматизация промышленных предприятий в России. Оптимизация систем комплексной автоматизации промышленных предприятий на производственном уровне/ А.В. Горбатов, П.Б. Кожин// Журнал «САПР и графика». – 2011. — №6. – С.26-33.
- Заборовский, В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. В.С. Заборовский, В.М. Масловский//II Межрегиональнаяконф. «Информаци-онная безопасность регионов России (ИБРР-2001)». Санкт-Петербург, 26-29 ноября 2011г. Матер, конф., СПб., 2011. С.62.
- Информатика: Учебник. — 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. — М.: Финансы и статистика, 2010. — 768 с.: ил.
- Максимов Н. В., Попов И. И. Компьютерные сети Издательства: Форум, Инфра-М, 2010. — 448 с.
- Нгуен Ван Ву, Красова Н.Е. Технологии создания частных виртуальных сетей// Актуальные направления научных исследований XXI века: теория и практика. — №5-1. – 2015. – С. 168-172.
- Олифер, В.Г., Олифер, Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. — СПб. : Питер, 2008. — 958 с.
- Петраков А.Е. Сравнение Cisco и D-Linc. А.Е. Петраков// Сборник материалов VII Всероссийской научно-практической конференции молодых ученых с международным участием. – Кемерово: Издательство Кузбасского гос. техн. Университета им. Т.Ф. Горбачева. – 2015. – С.67-69.
- Рассел Дж. Видеоконференция. Дж. Рассел. — СПб: Питер, 2012.- 116с.
- Риз Дж. Облачные вычисления. Дж. Риз. – СПб.: БХВ-Петербург, 2013. – 288с.
- Скляров О.К. Волоконно-оптические сети и системы связи. О.К. Скляров. – М.: СОЛОН-Пресс, 2010. – 272с.
- Таненбаум Э.С. Современные операционные системы. Э.С. Таненбаум. – Спб.: Питер, 2014. – 1120с
- Шакиров Т. Проблемы внедрения ERP-систем, ориентированных на автоматизацию бизнес-процессов предприятия. Т. Шакиров// МТО-13. – 2013. – С. 401-403.
- Шуремов Е.Л., Чистов Д.В.,Лямова Г.В. Информационные системы управления предприятиями — СПб.: Питер, 2013.- 520с.
- Яницкий И.А. Организация защиты информации в сетях Cisco. И.А. Яницкий// Информационные системы и технологии: управление и безопасность. — Тольятти: Издательство Поволжского государственного университета сервиса. — №2. – 2013. – С.374-379
- Кондратенко С. Основы локальных сетей. С. Кондратенко, Ю. Новиков// Национальный открытый университет Интуит. – Режим доступа: http://www.intuit.ru/studies/courses/57/57/info