Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 5
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 8
1.1 Обзор современных информационных технологий при построении локальной сети 8
1.1.1 Проводные технологии 8
1.1.2 Классификация сетей по топологии 9
1.1.3 Технология Wi-Fi 9
1.1.4 Топологии беспроводных сетей Wi-Fi 10
1.1.5 Преимущества и недостатки технологии Wi-Fi 13
1.1.6 Взаимодействие Wi-Fi и ПО 13
1.1.7 Место проводной и беспроводной технологий передачи в разрабатываемой сети 15
1.2 Характеристика предприятия 15
1.2.1 Краткая характеристика предприятия 16
1.2.2 Организация хранения данных и используемое оборудования на предприятии 18
1.2.3 Организация документооборота на предприятии 21
1.2.4 Организация защиты компьютеров и информации на предприятии 23
Выводы к разделу 1 23
2 ПРОЕКТИРОВАНИЕ СЕТИ КИНОТЕАТРА 25
2.1 Техническое задание на проектирование 25
2.2 Расчет СКС ядра сети 26
2.2.1 Расчет необходимого пассивного оборудования 26
2.2.2 Расчет необходимого активного оборудования 29
2.3 Проектирование ядра сети 37
2.3.1 Разработка схемы размещения элементов сети 37
2.3.2 Разработка адресного плана сети 41
2.3.3 Vlans и маршрутизация в сети 43
3 РАЗРАБОТКА СЕТИ КИНОТЕАТРА 45
3.1 Политика безопасности предприятия 45
3.2 Выбор оборудования и программного обеспечения 47
3.2.1 Выбор серверного и клиентского оборудования 47
3.2.2 Выбор программного обеспечения 48
3.3 Моделирование сети 53
ЗАКЛЮЧЕНИЕ 62
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 63
Выдержка из текста
ВВЕДЕНИЕ
Актуальность работы. Проектирование сети – сложный процесс. Результатом такого проектирования является создание общей модели будущей сети и документации к ней. Данный процесс состоит из двух следующих этапов:
подготовительные работы (сбор и анализ требований заказчика).
Анализ требований к проектируемой сети позволяет оценить значимость информационно-технологических решений, очертить главные цели, а также выбрать приоритеты для всех элементов компьютерной сети, что проектируется. Качественное определение требований к необходимым функциям сети поможет исключить реализацию ненужных свойств сети, что в свою очередь сэкономит бюджет на развертывание сети.
создание модели проектируемой сети. На данном этапе выбирается топология сети, определяются элементы СКС и т.п. – строится общая модель сети.
Каждый этап сопровождается детальным документированием. Результат – формирование пакета документации на проект сети, описывающий все аспекты проектируемой сети. В данный пакет обычно входят: список оборудования сети, схема размещения оборудования сети, таблица кабельных трасс, физическая и логическая карты сети, адресная схема и т.п.
Сегодня огромное количество организаций выполняют полный спектр услуг по развертыванию КС: проектные и монтажные работы, поддержку. Обычно – это интеграторы с большим опытом работы и рекомендациями. Благодаря этому опыту проблемы некачественного проектирования обычно не возникает.
Такая проблема очень актуальна для мелких и средних организаций, предоставляющих сегодня услуги по подключению пользователей к КС (например, к локальной сети, имеющей выход в сеть Internet).
Обычно, для такого подключения используется соединение при помощи кабеля UTP 5-й категории и сетевого адаптера Ethernet для работы на скоростях 10/100/1000 Мб/с.
Цель работы – разработать проект локальной сети кинотеатра «Юность Шаима».
Для выполнения дипломной работы следует выполнить следующие задачи:
провести анализ существующей инфраструктуры компании;
обосновать направления разработки и требования, предъявляемые к сети;
рассмотреть варианты построения сети компании, выбрать наиболее подходящий;
составить техническое задание на разработку;
провести расчет СКС;
провести логическое проектирование сети;
провести моделирование спроектированной сети;
исследовать вопросы, связанные экономическим обоснованием внедрения сети.
Объектом исследования являются процессы построения ЛВС.
Предметом исследований есть модели, методы и средства построения ЛВС.
Методами исследований являются методы проектирования СКС, методы моделирования сетей.
Технологии. При написании дипломной работы использовались технологии построения СКС сети, стандарты построения ЛВС, сетевые технологии Ethernet, WiFi и др.
Практическая значимость. Разработанный проект сети внедрен в кинотеатре «Юность Шаима». Полученные результаты также можно использовать в качестве базы для проектирования ЛВС других предприятий.
Список использованной литературы
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. А. В. Соколов, В. Ф. Шаньгин Защита информации в распределенных корпоративных сетях и системах, ДМК Пресс, 656 стр., 2009 г.
2. А. Ю. Щеглов Защита компьютерной информации от несанкционированного доступа, Наука и Техника, 384 стр., 2009 г.
3. Адельштайн Т. «Системное администрирование в LINUX» / Т.Адельштайн, Б.Любанович. — СПб: Питер, 2011г.-765с.
4. Аджиев, В. Мифы о безопасности программного обеспечения: уроки знаменитых катастроф. [Текст]
/ В. Аджиев. – Открытые системы, 2010 г, — 550 с.
5. Астахов, А. «Анализ защищенности корпоративных автоматизированных систем» [Текст]/ А. Астахов, Москва, -2010 г. — 490 с.
6. Биячуев, Т.А. Безопасность корпоративных сетей. [Текст]
/ Л.Г.Осовецкого – СПб: СПб ГУ ИТМО, 2010 г.- 161 с.
7. Бутаев М.М. «Моделирование сетей ЭВМ: учеб.-метод. Пособие» / М.М.Бутаев. — Пенза: Изд-во Пенз. гос. ун-та, 2007. — 56 с.
8. В. Домарев Безопасность информационных технологий. Методология создания систем защиты, ТИД "ДС", 688 стр., 2010 г.
9. Гайкович В., Першин А. Безопасность банковских электронных систем, М.:2008 г. – 340 с.
10. Гайкович, В., Першин, А. Безопасность банковских электронных систем, [Текст]
/ В. Гайкович, А. Першин, М.: 2010 г. – 465 с.
11. Гайкович, В.Ю., Ершов, Д.В. «Основы безопасности информационных технологий» [Текст]/ В.Ю. Гайкович, Д.В. Ершов, — М. МИФИ, 2009 г. – 669 с.
12. Зима, В. Молдовян, А. Молдовян, Н. Безопасность глобальных сетевых технологий [Текст]
/ В. Зима, А. Молдовян, Н. Молдовян, БХВ-Санкт-Петербург, 2009 г. — 368 стр
13. Колисниченко Д. «Администрирование Unix-сервера и Linux-станций» / Д.Колисниченко. – СПб: Питер, 2011г.-452с.
14. Колисниченко Д.Н. «Разработка Linux-приложений» / Д.Н.Колисниченко. – СПб: Питер, 2011г.-476с
15. Конев, И., Беляев, А. Информационная безопасность предприятия [Текст]
/ И. Конев, А. Беляев, СПб-БХВ-Санкт-Петербург, 2010 г. – 752 с.
16. Косарев, В.П., Еремин, Л.В. "Компьютерные системы и сети." [Текст]
/ В.П. Косарев, Л.В. Еремин — М., 2010 г. – 733 с.
17. Кульгин, М. Технология корпоративных сетей. [Текст]/ М. Кульгин, Энциклопедия. СПб.: Питер, 2010 г.- 704с.
18. Куприянов, А. И. Основы защиты информации: учеб. пособие для студ. высш. учеб. заведений [Текст]/ А.И.Куприянов, А.В.Сахаров, В. А. Шевцов. — М.: Издательский центр «Академия», 2007 г. — 256 с.
19. Ларионов, А.М. Вычислительные комплексы, системы и сети. [Текст]
/ А.М. Ларионов, – Л.: Энергоатомиздат, 2010 г. – 364 с..
20. Леонов В. «Команды Linux» /В.Леонов. — М.: ЭКСМО, 2011г. — 576с.
21. Лукацкий, А.В. Как работает сканер безопасности. [Текст]
/ А.В. Лукацкий, Hackzone, 2009 г. — 323 с.
22. Медведковский, И. Д. Семьянов, Б. В. Атака из Internet [Текст]
/ И. Д. Медведковский, Б. В. Семьянов, Д. Г. Леонов, А. В. Лукацкий, 368 стр., 2010 г.
23. Новиков, Ю. Локальные сети: архитектура, алгоритмы, проектирование. [Текст]/ Ю. Новиков, — М.: изд-во ЭКОМ, 2006 г. — 568 с.
24. Норенков, И.П., Трудоношин В.А. Телекоммуникационные технологии и сети. [Текст]
/ И.П. Норенков, В.А. Трудоношин — М., 2000 г. – 434 с..
25. Олифер, В. Г., Олифер, Н. А. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. [Текст]
/ В. Г.Олифер, Н. А. Олифер, 2-е изд – СПб.: Питерпресс, 2002 — 864с.
26. Осовецкий, Л.Г., Немолочнов, О.Ф., Твердый, Л.В., Основы корпоративной теории информации. [Текст]
/ Л.Г. Осовецкий, О.Ф. Немолочнов, Л.В. Твердый, СПб: СПбГУ ИТМО, 2006 г. – 343 с.
27. Остерлох, Х. TCP/IP. Семейство протоколов передачи данных в сетях компьютеров. [Текст]
/ Х. Остерлох «ДиаСофтЮП», 576 стр., 2007 г.
28. Пятибратов, А.П., Гудыно, Л.П., Кириченко, А.А. "Вычислительные системы, Сети и телекоммуникации." [Текст]
/ Пятибратов, А.П., Л.П., Гудыно, А.А. Кириченко, Учебник для вузов.второе. — М.:Финансы и статистика, — 2009 г., — 512 с.
29. Рассел Д. «Виртуальные локальные сети» / Д.Рассел. — М.: ЭКСМО, 2011г. — 672с.
30. Садердинов, Л. Л., Трайнёв, В. А., Федулов, А. А. Информационная безопасность предприятия: Учебное пособие. -2-е изд. [Текст]
/ Л. Л. Садердинов, В. А. Трайнёв, А. А. Федулов – М ., Издательско-торговая корпорация «Дашков и К°», 2009 — 336 с.
31. Скляров, Д. Искусство защиты и взлома информации [Текст]
/ Д. Скляров, БХВ-Петербург, — 288 стр., 2009 г.
32. Соколов, А. В., Шаньгин, В. Ф. Защита информации в распределенных корпоративных сетях и системах [Текст]
/ А. В. Соколов, В. Ф. Шаньгин, ДМК Пресс, , 2010 г. — 656 стр.
33. Стерн, Монти. Сети предприятий на основе Windows NT для профессионалов [Текст]/ Стерн, Монти. Перев. с англ. — СПб.: Питер, 2011. – 643 с.
34. Таненбаум, Э. Компьютерные сети [Текст]
/ Э. Таненбаум, — СПб.: Питер, 2009 г. – 343 с.
35. Фейт, Сидни. TCP/IP. Архитектура, протоколы, реализация. [Текст]
/ Фейт, Сидни. — М.: Лори, 2009 г. – 565 с.
36. Хант, Крейг. Персональные компьютеры в сетях TCP/IP [Текст]
/ Хант, Крейг Перев. с англ. — BHV-Киев, 2009 г. – 232 с.
37. Ховард, М., Лебланк, Д. Защищенный код [Текст]/ М. Ховард, Д. Лебланк, Пер. с англ. – М.: Издательско-торговый дом «Русская редакция», 2007. – 704 стр.
38. Челли, Дж. Перкиис, Ч., Стриб, М. Основы построения сетей. Учебное руководство для специалистов MCSE [Текст]/ Дж. Челли, Перкиис, Ч., Стриб, М. Перевод с англ. — Лори, 2008 г. – 343 с.
39. Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа[Текст]/ А. Ю. Щеглов, Наука и Техника, 384 стр., 2009 г.