Пример готовой курсовой работы по предмету: Информационные технологии
Содержание
Введение 3
Глава I. Теоретические аспекты реализации сетевой политики при помощи программного обеспечения 4
1.1 Общие сведения о локальных сетях 5
1.2 Основные понятия обеспечения информационной безопасности локальных сетей 8
1.3 Состав системы мониторинга ЛВС 11
1.3.1 Межсетевые экраны 12
1.3.2 Средства контроля контента 14
1.3.3 Средства обнаружения сетевых атак 15
1.3.4 Средства криптографической защиты информации (СКЗИ) 17
1.3.5 Программы мониторинга и управления сетью 19
Глава II. обзор и анализ существующих средств реализации сетевой политики ЛВС 20
2.1 Обзор и анализ межсетевых экранов 20
2.2 Обзор и анализ средств контроля контента 28
2.3 Обзор и анализ средств обнаружения сетевых атак 34
2.4 Обзор и анализ средств криптографической защиты информации 41
2.5 Обзор и анализ программ слежения за состоянием сети 47
Глава III. Реализация сетевой политки ЛВС 50
3.1 Схемы коммуникаций 50
3.2 Сметы затрат на оборудование ЛВС и его монтаж и настройку 53
3.3 Таблица коммутации 55
3.4 Реализация сетевой политики 57
Заключение 68
Список использованных источников 71
Приложение А. Схемы соединений 74
Приложение Б. Сводный сметный расчет 75
Приложение В. Схема IP-адресов сети 76
Выдержка из текста
Локальная вычислительная сеть (ЛВС) представляет собой коммуникационную систему, объединяющую компьютеры и периферийное оборудование на ограниченной территории, обычно не больше нескольких зданий или одного предприятия. В настоящее время ЛВС стала неотъемлемым атрибутом в любых вычислительных системах, имеющих более 1 компьютера.
Список использованной литературы
Список использованных источников
1. Андреев А.Г. Средства защиты локальных вычислительных сетей. – СПб.: БХВ — Петербург, 2008. – 352 с.
2. Джонс Ж., Харроу К. Сети и телекоммуникации в современном мире. — М.: ФиС, 2012. — 342 с.
3. Завгородний В. И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н. А. Егоров, 2010. – 264 с.
4. Зепченкoв С.В., Милoславкая Н.Г., Тoлстoй А.И. Oснoвы пoстрoения виртуальных частных сетей: Учеб. Пoсoбие для вузoв. М.: Гoрячая линия — Телекoм, 2009. — 249 с.
5. Зуев Е.А. Создание защищенных локальных сетей внутри организаций. — М.: Радио и связь, 2009. — 421 с.
6. Галкин Ю.А. Григорьев. Телекоммуникации и сети: Учеб. Пособие для ВУЗов. — М:. Издательство МГТУ им. Н.Э. Баумана, 2009, -512 с.
7. Гладков В.П. Практикум по организации удаленного доступа: Учебное пособие для специальностей инженерного факультета ПГТУ / Перм. гос. техн. ун-т. — Пермь, 2010. — 153 с.
8. Гмурман, А.И. Информационная безопасность. «БИТ-М», 2011. — 387с.
9. Конев И.Р., Беляев А.В. Инфoрмациoнная безoпаснoсть предприятия — СПб: БХВ – Петербург, 2011. – 752 с.
10. Калмыков Б.П, Лопатин С.И. Передача информации по локальным сетям. — М.: Радио и связь, 2008. – 374 с.
11. Ковалёв С.П. Архитектура времени в распределенных информационных системах // Вычислительные технологии. Т. 7, "6, 2008. — 174 с.
12. Культин Н.Б. Реализация защищенных вычислительных сред. — СПб.: BHV — Санкт-Петербург, 2011. — 240 с.
13. Кульгин, М.В. Кoмпьютерные сети. Практика пoстрoения. Для прoфессиoналoв. 2-е изд. / М. В. Кульгин — СПб.: Питер, 2010 — 462 с.
14. Кононов А.А. Интернет-технологии // Экономико-математический энциклопедический словарь / Гл. ред. В.И. Данилов-Данильян. – М.: Большая Российская энциклопедия: Издательский Дом «ИНФРА-М», 2009. – 274 с.
15. Лапшинский А.В. Локальные сети персональных компьютеров: В 2-х ч. — М.: МИФИ, 2010. – 198 с.
16. Ларионов А.М., Майоров С.А., Новиков Г.И. Вычислительные комплексы, системы и сети: Учебник для ВУЗов. – Л.: Энергоатомиздат, 2010. — 457 с.
17. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. — М.: ДМК, 2009. – 189 с.
18. Новиков Ю.В., Карпенко Д.Г. Аппаратура локальных сетей: функции, выбор, разработка. — М.:ЭКОМ, 2010 – 297 с.
19. Нoрткат, С. Oбнаружение нарушений безoпаснoсти в сетях / С. Нoрткат — М.:Вильямс, 2009. — 448 с.
20. Oгoлюк А.А. Технoлoгии пoстрoения системы защиты слoжных инфoрмациoнных систем / А.А. Oгoлюк, А.Ю. Щеглoв — М.: Экoнoмика и прoизвoдствo 2011. — 263 с.
21. Окулов С.М. Передача данных по локальным сетям. — М.: ЮНИМЕДИАСТАЙЛ, 2008. — 424 с.
22. Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2012. – 958 с.
23. Петренко С. Защищенная виртуальная частная сеть: современный взгляд на защиту конфиденциальных данных / Мир Internet. – М, 2009. – 376 c.
24. Поляков В. П. Практическое занятие по изучению вопросов информационной безопасности/В.П.Поляков //Информатика и образование. — 2006. -№ 11. – 108 с.
25. Рудометов Е., Рудометов В. Аппаратные средства и мультимедиа: справочник — М.:Вильямс, 2009. -352 с.
26. Столлингс В. Современные компьютерные сети. 2-е изд. СПб.: Питер, 2011. — 458 с.
27. Таненбаум Э., ван Стеен М. Распределенные системы. Принципы и парадигмы. СПб.: Питер, 2010. — 416 с.
28. Фролов А.В. Фролов Г.В. Локальные сети персональных компьтеров. – М.: Логос, 2008. — 176 с.
29. Хилайер С., Мизик Д. Информационная безопасность. — М: Русская редакция, 2011. — 296 с.
30. Цимбал А.А., Аншина М.Л. Технологии создания распределенных систем. СПб.: Питер, 2009. — 421 с.
31. Чириллo Д. Oбнаружение хакерских атак / Д. Чириллo — СПб.: Питер, 2009 – 864 с.
32. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. Москва: ДМК Пресс, 2010. — 544 с.
33. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М: Книжный мир, 2009. — 352 с.
34. Яргер Р., Риз Дж., Кинг Т. Способы защиты информационных систем. — СПб: Символ-Плюс, 2009 — 560 с.