0 800 330 485
Працюємо без вихідних!
Гаряча лінія
Графік роботи
Пн - Пт 09:00 - 20:00
Сб - Нд 10:00 - 17:00
Пишіть в чат:
Для отримання інформації щодо існуючого замовлення - прохання використовувати наш внутрішній чат.

Щоб скористатися внутрішнім чатом:

  1. Авторизуйтеся у кабінеті клієнта
  2. Відкрийте Ваше замовлення
  3. Можете писати та надсилати файли Вашому менеджеру

Розробка проєкту корпоративної мережі з шифруванням даних для підприємств, розташованих на ріщних поверхах будівель лізингового підприємства (ID:1212599)

Тип роботи: курсова
Дисципліна:Програмування
Сторінок: 30
Рік виконання: 2025
Вартість: 2000
Купити цю роботу
Зміст
ЗМІСТ РОЗДІЛ 1. ПРОЄКТУВАННЯ СТРУКТУРИ КОРПОРАТИВНОЇ КОМП’ЮТЕРНОЇ МЕРЕЖІ 1.1. Вихідні дані та постановка задачі 1.2. Оцінка ризиків і загроз, характерних для корпоративного середовища 1.3. Основні вимоги до мережі: цілісність, доступність і конфіденційність 1.4. Побудова загальної структури мережі Висновки до розділу РОЗДІЛ 2. ВИБІР КАБЕЛЬНОЇ СИСТЕМИ 2.1. Аналіз та вибір типів кабелів для побудови мережі 2.2. Обґрунтування використання UTP 2.3. Розрахунок необхідної довжини кабелю 2.4. Фізичний рівень безпеки мережі Висновки до розділу 2 РОЗДІЛ 3. ПІДБІР ОБЛАДНАННЯ ТА НАЛАШТУВАННЯ ЗАХИСТУ 3.1. Вибір маршрутизаторів та їх роль у керуванні трафіком 3.2. Комутатори, ізоляція сегментів і контроль доступу 3.3. DHCP-сервери, IP-адресація та ізоляція 3.4. Фізичне розміщення обладнання в мережі 3.5. Розрахунок параметрів бездротового з’єднання 3.5.1. Розрахунок безпровідного канал 3.5.2. Розрахунок зони Френеля 21 Висновки до Розділу 3 РОЗДІЛ 4. СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНІЙ МЕРЕЖІ 4.1. Обмеження між сегментами мережі 4.2. SSH-доступ до маршрутизаторів 4.3. Фільтрація доступу між підмережами (ACL) 4.4. Обґрунтування відсутності VLAN і 802.1X 4.5. Рекомендовані напрями посилення захисту Висновки до розділу 4 ВИСНОВКИ ТА ПРОПОЗИЦІЇ СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ДОДАТКИ
Не підійшла ця робота?
Ви можете замовити написання нової роботи "під ключ" із гарантією
Замовити нову
Зразок роботи
РОЗДІЛ 1. ПРОЄКТУВАННЯ СТРУКТУРИ КОРПОРАТИВНОЇ КОМП’ЮТЕРНОЇ МЕРЕЖІ 1.1. Вихідні дані та постановка задачі Курсовий проект виконується відповідно до варіанта № 3, та передбачає розробку комп'ютерної мережі для лізингового підприємства з використанням механізмів шифрування даних. Офіси цієї фірми розміщено у двох будинках: будинку №1 та №4. Основною задачею є створення надійної мережі з високим рівнем захисту. У будівлі №2 на другому поверсі плануємо підключити 15 пристроїв. У будівлі №4 реалізуємо підключення 20 пристроїв, по 10 на кожному поверсі. Для організації дротового підключення , будемо використовувати технологію 10Base-T. Зв’язок між будівлями буде здійснено через бездротовий канал на основі стандарту IEEE 802.11, що працює на частоті 2,417 ГГц (канал 2) зі швидкістю до 28Мбіт/с. 1.2. Оцінка ризиків і загроз, характерних для корпоративного середовища Перед початком розробки локальної мережі для нашого підприємства, потрібно було враховувати не тільки технічну реалізацію з’єднань і налаштувань, а й ризики, які можуть вплинути на стабільність і безпеку нашого проекту. Для підвищення безпеки у нашій мережі, планується впровадити низку рішень. Зокрема, застосувати списки доступу ACL. Захист від підключення неавторизованих пристроїв (Port Security), налаштувати DHCP-сервери, налаштувати віддалений доступ через SSH, а також поділити нашу мережу на дві окремі підмережі. [2] По-мимо зовнішніх загроз, було враховано внутрішні ризики: підключення сторонніх пристроїв, витоки даних, спроби несанкціонованого налаштування обладнання. 1.3. Основні вимоги до мережі: цілісність, доступність і конфіденційність У проекті комп’ютерної мережі, було враховано три ключові вимоги: цілісність, доступність і конфіденційність. Цілісність забезпечується через поділ мережі на підмережі і застосування ACL для обмеження доступу від інших джерел. Доступність – через налаштування DHCP. Конфіденційність – через використання SSH, для доступу до обладнання та обмеження фізичних підключень за допомоги Port Security. [3] 1.4. Побудова загальної структури мережі У цьому пункті було розроблено топологію мережі лізингового підприємства. Для зручності було використано топологію типу «зірка», яка в майбутньому дає можливість апгрейду мережі. [9] Всередині будинків ми використували технологію 10Base-T для дротового підключення хостів. У будівлі №2 розташовано 15 ноутбуків на другому поверсі, у будівлі №4 – по 10 ноутбуків на кожному поверсі (Разом 20). Будинки зв’язані між собою через дротовий канал, на частоті 2,417 (канал 2) зі швидкістю 28Мбіт/с, на відстані 527 метрів. Рис.1.1. Загальна топологія мережі Джерело: розроблено автором в середовищі Packet Tracer (скрін з екрана) Для маршрутизації та автоматичного призначення IP-адрес, у кожній будівлі було встановлено маршрутизатори Cisco 2911, на яких відповідно налаштовано DHCP-сервери. Також для кожного поверху є свої комутатори Висновки до розділу 1 У першому розділі було розглянуто вихідні дані, визначені технічні вимоги та сформульовано завдання на наш проект. Враховуючи кількість хостів, у кожній будівлі, було обрано топологію типу «зірка», яка забезпечує простоту керування мережею, її розмір та зручність до апгрейду. Під час аналізу загроз було враховано як зовнішні, так і внутрішні загрози, що можуть вплинути на стабільність і безпеку працездатності мережі. До основних загроз було відокремлено несанкціоноване фізичне підключення, неправильне налаштування міжмережевого доступу, витік даних та спроби стороннього втручання в обладнання. Для зниження ймовірності реалізації цих загроз у проекті, ми налаштували механізми захисту, зокрема: списки контролю доступу ACL, обмеження підключення портів Port Security, впровадили захищений протокол керування SSH, а також організації динамічного призначення IP-адрес через DHCP. Отже, на основі отриманих даних, ми створили архітектуру безпечної, надійної та ефективної мережі, що відповідає сучасним вимогам до інфраструктури підприємств із розподіленою структурою.