0 800 330 485
Працюємо без вихідних!
Гаряча лінія
Графік роботи
Пн - Пт 09:00 - 20:00
Сб - Нд 10:00 - 17:00
Пишіть в чат:
Для отримання інформації щодо існуючого замовлення - прохання використовувати наш внутрішній чат.

Щоб скористатися внутрішнім чатом:

  1. Авторизуйтеся у кабінеті клієнта
  2. Відкрийте Ваше замовлення
  3. Можете писати та надсилати файли Вашому менеджеру

Розробка захищеної компʼютерної мережі транспортного підприємства на основі мережної технології fastethernet (ID:1212616)

Тип роботи: курсова
Дисципліна:Програмування
Сторінок: 57
Рік виконання: 2025
Вартість: 2500
Купити цю роботу
Зміст
ЗМІСТ РОЗДІЛ 1. РОЗРОБКА СТРУКТУРИ (ТОПОЛОГІЇ) ЗАХИЩЕНОЇ КОМП'ЮТЕРНОЇ МЕРЕЖІ 16 1.1.1. Оцінка ризиків і загроз для інформаційних систем підприємства 18 1.1.2. Визначення вимог до конфіденційності, цілісності та доступності даних 21 1.2 Розробка топології комп'ютерної мережі підприємства, з використанням MPLS та FastEthernet для захисту інформаційних потоків 23 1.2.1 Розробка загальної архітектури мережі за допомогою Packet Tracer 25 1.2.2 Ідентифікація критично важливих сегментів мережі 28 1.2.3 Розробка ізоляції критичних сегментів (DMZ-зони, сегменти з високим рівнем захисту) 31 1.3 Захист мереж від несанкціонованого доступу з використанням технології VLAN та інших методів безпеки 34 1.3.1 Опис налаштування VLAN для сегментації мережі 35 1.4 Налаштування ACL, для моніторингу та політики безпеки для контролю доступу в MPLS мережі 36 1.5 Висновки до Розділу 1 40 РОЗДІЛ 2. ВИБІР КАБЕЛЬНОЇ СИСТЕМИ З ВРАХУВАННЯМ ЗАХИСТУ ІНФОРМАЦІЇ 42 2.1. Порівняння типів кабелів: екрановані (STP), неекрановані (UTP) , оптичні, Ethernet 42 2.2. Рекомендації щодо використання екранованих кабелів (STP) для зменшення впливу електромагнітних перешкод 44 Висновки до Розділу 2 48 РОЗДІЛ 3. ВИБІР НЕОБХІДНОГО КОМУНІКАЦІЙНОГО ОБЛАДНАННЯ І КОМУТАЦІЙНИХ ЕЛЕМЕНТІВ З ВРАХУВАННЯМ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ 49 3.1. Загальна структура комп’ютерної мережі…………………………………………………………………………….49 3.2. Логічна структура та розподіл функцій між сегментами……………………………………………………………50 3.3. Опис та вибір механізмів фізичного захисту (антено-фідерний тракт, кросові панелі)…………………………51 3.4. Розрахунок дальності передачі по бездротовому каналу зв’язку………………………………………………….52 3.5. Розрахунок зони Френеля……………………………………………………………………………………………..53 3.6. Обґрунтування вибору активного обладнання……………………………………………………………………….54 3.7. Практична реалізація мережі в Cisco Packet Tracer………………………………………………………………….56 Висновки до Розділу 3 57 РОЗДІЛ 4. ВИБІР НЕОБХІДНОГО КОМУНІКАЦІЙНОГО ОБЛАДНАННЯ І КОМУТАЦІЙНИХ ЕЛЕМЕНТІВ З ВРАХУВАННЯМ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ 4.1. Політика безпеки в корпоративній мережі .................................................. 52 4.2. Контроль доступу до ресурсів та управління користувачами ............ 52 4.3. Захист інформації в процесі передачі даних ......................................... 53 4.3.1. Зашифровані VPN-канали та IPsec .................................................... 54 4.3.2. Протоколи шифрування Wi-Fi-з’єднань ............................................ 55 4.4. Інструменти контролю та виявлення інцидентів .................................... 57 4.4.1. Контроль доступу до інформаційних ресурсів .................................. 58 4.4.2. Моніторинг трафіку та мережевих подій ............................................ 59 4.5. Забезпечення безперервності функціонування мережі ....................... 60 4.5.1. Аудит безпеки ........................................................................................ 61 4.5.2. Періодичне оновлення програмного забезпечення ........................ 61 4.6. Висновки до Розділу 4 .................................................................................. 63 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 66
Не підійшла ця робота?
Ви можете замовити написання нової роботи "під ключ" із гарантією
Замовити нову
Зразок роботи
viktoria, [10 июн. 2025 в 14:57] РОЗДІЛ 1. РОЗРОБКА СТРУКТУРИ (ТОПОЛОГІЇ) ЗАХИЩЕНОЇ КОМП'ЮТЕРНОЇ МЕРЕЖІ 1.1. Огляд технології Fast Ethernet та стандарту 100Base-T4 та поточних вимог до захисту інформації Варіант 15 Локальна комп'ютерна мережа повинна об'єднати комп'ютери, встановлені в будівлях 1 та 5. Задана модифікація (стандарт) мережної технології – 100 Base-T4. На 1 та 3 поверсі будівлі 1 по 15 хостів. На 6 та 8 поверсі будівлі 5 по 7 хостів. Швидкість передачі даних у бездротовій мережі – 24 Мбіт/с. Канал передачі даних у бездротовій мережі – 12. Під час аналізу я звернула увагу на одну з модифікацій цієї технології — стандарт 100Base-T4. Він дозволяє передавати дані зі швидкістю 100 Мбіт/с через чотирипарні виті пари категорії 3, що може бути корисним у випадках, коли підприємство використовує вже наявну кабельну інфраструктуру старого зразка. Основною перевагою стандарту 100Base-T4 є можливість економії на модернізації кабельної системи, проте він менш популярний, ніж 100Base-TX, через більші вимоги до синхронізації передачі [1]. Крім технологічних аспектів, я проаналізувала актуальні вимоги до захисту інформації в сучасних комп’ютерних мережах. Зокрема, до них належать: забезпечення конфіденційності даних, контроль доступу до ресурсів, виявлення спроб несанкціонованого проникнення, а також захист від зовнішніх і внутрішніх загроз. У корпоративних мережах усе частіше застосовуються механізми сегментації (VLAN), шифрування, аутентифікація користувачів та моніторинг трафіку [1]. Таким чином, я зробила висновок, що технологія Fast Ethernet, зокрема стандарт 100Base-T4, може бути ефективно застосована в корпоративному середовищі за умови впровадження додаткових засобів захисту. Її використання доцільне для побудови мережі, де важлива швидкість, сумісність із наявним обладнанням і можливість масштабування.