Пример готовой дипломной работы по предмету: Сети и системы связи
Введение 3
1. Обзор существующей сети передачи данных администрации ТГО 5
2. Виды угроз сети передачи данных 13
2.1 Классификация угроз и уязвимостей сетей 13
2.2 Характеристика беспроводных сетей по набору применяемых средств защиты 16
2.3 Анализ уязвимостей беспроводных сетей 19
3. Варианты защиты сети передачи данных 23
3.1 Методы защиты информации 23
4. Описание выбранного варианта защиты сети 30
4.1 Определение комплекса программно-аппаратных средст 30
4.2 Выбор программных средств защиты информации 35
4.3 Выбор аппаратных средств защиты 41
5. Расчет параметров экранирования кабеля. 49
6. Комната переговоров 53
6.1 Выявление возможных каналов утечки информации в переговорной комнате 56
6.2 Разработка технического решения по защите от утечки по электромагнитным каналам 57
7. Составление защищенной сети передаи данных 59
7.1Внедрение аппаратных средств защиты 59
7.2 Внедрение программных средств защиты 63
8. Расчет затрат при создании защищенной сети 67
8.1 Расчёт экономического эффекта 67
8.2 Предпроизводственные затраты 67
8.3 Показатели экономической эффективности 71
ЗАКЛЮЧЕНИЕ 73
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 74
Содержание
Выдержка из текста
Благодаря своему широкому применению, теория о нахождении кратчайших путей в последнее время интенсивно развивается. кратчайший путь от дома до академии),также используется в системах автопилота, используется для нахождения оптимального маршрута при перевозках коммутации информационного пакета Internet и мн.В рамках данной работы рассмотрена теория алгоритма Флойда и показано его применение на примере решения задачи о построении минимального остовного дерева.
Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Появление локальных и глобальных сетей передачи дан-ных предоставило пользователям компьютеров новые возможности оператив-ного обмена информацией. Если до недавнего времени подобные сети создава-лись только в специфических и узконаправленных целях, то развитие Интерне-та и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.
Теоретические основы и методы исследования. Для анализа и синтеза СПД как сложной системы, в работе использовалась методология системного анализа; методы исследования операций и, в первую очередь, методы математического программирования; теория графов, теория вероятностей и математическая статистика, теория массового обслуживания, а также методы проектирования систем.
Реорганизация схемы управления и оптимизация сегмента сети передачи данных
Благодаря быстрому снижению стоимости основных элементов, Wi-Fi-сети сегодня являются наиболее перспективными как на рынке потребительской электроники и разделяемого доступа в Интернет из дома, так и в качестве службы беспроводного доступа к Интернету в публичных местах, таких как аэропорты, вокзалы, выставочные центры, кафе, рестораны и т.Целью данной работы является организация защищенной беспроводной информационной сети в Колледже предпринимательства № 11.Практическая значимость дипломного проекта заключается в разработке проекта защищенной беспроводной сети, данный проект можно внедрить в деятельность конкретной организации.
Провести анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Указать основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.
Несомненно, преимущество использования VoIP на корпоративном уровне. Эта технология вполне может стать альтернативой офисным мини-АТС. Внедрение IP-инфраструктуры, дающей возможность одновременной передачи данных, голоса и видео, значительно повышает эффективность бизнес-процессов и снижает общую стоимость содержания коммуникационной инфраструктуры.
В мировой практике, основываясь на опыте крупных компаний и корпораций, можно сделать вывод, решение данных задач является создание корпоративной сети передачи данных позволяют создавать корпоративные сети на основе высоконадежных и защищенных сетей передачи данных.Основное преимущество применения компьютерных систем и сетей — это сокращение избыточности хранимых данных, а следовательно, экономия объема используемой памяти, уменьшение затрат на многократные операции обновления избыточных копий и устранение возможности возникновения противоречий из-за хранения в разных местах сведений об одном и том же объекте, увеличение степени достоверности информации и увеличение скорости обработки информации; уменьшение излишнего количества внутренних промежуточных документов, различных журналов, папок
Ведомственные сети связи (ВСС) создаются и функционируют для обеспечения производственных и специальных нужд федеральных органов государственной власти, находятся в их ведении и эксплуатируются ими. Термин “ведомственные сети связи“ является обобщенным, и под ним понимаются первичные и вторичные сети, создаваемые различными министерствами и ведомствами для передачи информации, связанной с осуществляемыми ими производственными процессами и находящиеся в эксплуатационном обслуживании этих министерств и ведомств. Поскольку министерства и другие аналогичные учреждения обслуживали конкретную отрасль или область государственного управления, практически все сети связи ранее относились к категории ведомственных.
Каналы телефонного типа и физические линии предназначены для передачи речи и данных, используемых в системах телеметрии, управления и сбора информации. Несмотря на бурное развитие цифровых сетей передачи данных в ведомственной электросвязи пока преобладают аналоговые телекоммуникационные сети. Термин “ведомственные сети связи“ является обобщенным, и под ним понимаются первичные и вторичные сети, создаваемые различными министерствами и ведомствами для передачи информации, связанной с осуществляемыми ими производственными процессами и находящиеся в эксплуатационном обслуживании этих министерств и ведомств.
Список источников информации
1. Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 “Защита информации. Основные термины и определения” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
2. декабря 2006г. № 373-ст.)
2. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
1. Введение и общая модель” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
1. декабря 2008г. № 519-ст.)
3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
2. Функциональные требования безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
1. декабря 2008г. № 520-ст.)
4. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
3. Требования доверия к безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
1. декабря 2008г. № 521-ст.)
5. Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);
- 6.
7. Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть
1. Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
8. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
9. Зубанов Ф.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. — 544 c.
10. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия «Профессиональное образование»), (ГРИФ).
- М.:»Инфра-М», 2004. — 128 с.
11. Федеральный закон № 85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
12. Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. – 992 с.
13. Федеральный закон № 24-ФЗ от 20.02.1995 г «Об информации, информатизации и защите информации»
14. Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
15. Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
16. Савицкая Г.В. Анализ хозяйственной деятельности предприятия: Учебник. – 3-е изд., перераб. И доп. – М.: ИНФРА-М, 2012. – 425 с.
17. Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
18. Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. — 560 с.
19. Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
20. Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
21. Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
22. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
23. Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с
24. ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
25. Макарова Н.В. Компьютерное делопроизводство: учеб. курс / Н.В. Макарова, Г.С. Николай- чук, Ю.Ф. Титова. — СПб.: Питер, 2005. — 411 с.
26. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — М.: ДиаСофт, 2002. — 693 с.
27. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. — 2010. — № 7. — С. 62-64.
28. Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. — С. 140-143.
29. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003. — 384 с.
30. ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007.
31. ИСО 15489-2001 «Информация и документация — Управление документацией».
32. Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М. : МИСиС, 2010. — 312 с.
33. Каменева Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. — 2009. — № 9. — C. 48-56.
34. Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. — 2009. — № 7. — C. 24-28.
35. Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. — С. 112.
36. Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. — М. : ЮНИТИ-ДАНА, 2008. — 463 с.
список литературы