Тип работы:
Предмет:
Язык работы:


Разработка модели обеспечения информационной безопасности корпоративной сети по WI-FI в условиях деструктивных воздействий

Работа №176986

Тип работы

Дипломные работы, ВКР

Предмет

информационные системы

Объем работы91
Год сдачи2023
Стоимость4750 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
1
Не подходит работа?

Узнай цену на написание


ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 5
ВВЕДЕНИЕ 6
1 Компьютерные сети 8
1.1 Стандарты и оценка информационной безопасности 8
1.2 История развития телекоммуникационных систем 9
1.3 Прототип разрабатываемой компьютерной сети 11
1.4 Реализация проектирования защищенной компьютерной сети 15
1.5 Преимущества и недостатки программного моделирования
компьютерной сети 20
1.5.1 Преимущества программного моделирования компьютерной сети . 20
1.5.2 Недостатки программного моделирования компьютерной сети 20
1.6 Уязвимости компьютерных сетей 21
1.7 Повышение защищенности компьютерных сетей 21
2 АНАЛИЗ ПРОГРАММНЫХ И АППАРАТНЫХ МЕТОДОВ
РЕАЛИЗАЦИИ ПРОЕКТА 23
2.1 Выбор аппаратных средств разработки 23
2.2.Выбор программных средств разработки 27
2.2.1. Сравнение и выбор операционной системы 27
2.2.1 Сравнение и выбор программы для реализации проекта 30
3 ПРОГРАММНО- ТЕХНИЧЕСКАЯ РАЗРАБОТКА ПРОЕКТА 35
3.1 Разработка структурной схемы разрабатываемой компьютерной
сети 35
3.2 Программирование сетевого оборудования 36
3.3 Методика проектирования защищенной сети 61
3.4 Оценка безопасности разработанной компьютерной сети 63
ЗАКЛЮЧЕНИЕ 71
СПИСОК ЛИТЕРАТУРЫ 72
Приложение А 73
Приложение Б

В настоящее время телекоммуникации играют важную роль в организации и преобразовании повседневной деятельности. По возможности, как производственные системы распространяются на все большие расстояния, таким образом возрастают потребность и способность передавать огромные объемы данных. Телекоммуникации уже более 140 лет играют важную роль в этом процессе и ускоряют поток информации на расстоянии.
Появились также много новых областей применения компьютерных сетей. Сейчас через компьютерные сети работает Интернет - вещей (1оТ). С помощью умных вещей и специализированного ПО можно организовать систему Умный дом и управлять им через сеть с помощью мобильных устройств. В то же время большой прогресс в области применения Локальной сети (EAN) и Глобальной сети (WAN) в бизнесе, финансах, промышленности, безопасности и здравоохранении сделал нас более подвластными от компьютерных сетей. Все эти области применения сделали сеть заманчивой целью для злоумышленников. Следовательно, разом выросло количество атак на сети, что привело к возрастающему интересу исследователей в облости безопасности компьютерных сетей. Помимо этого, появление вредоносных программ, таких как черви, трояны вирусы и т.п, вызывают сомнение за целостность, доступность и конфиденциальность передаваемой информации. Таким образом, поддержание безопасности компьютерной логистике стало значительной областью исследований.
Целью работы является моделирование этапов проектирования защищенной компьютерной сети.
Для достижения поставленной цели необходимо решить следующие задачи:
• Произвести сравнительный оценку существующих систем
проектирования защищенных сетей
• Избрать прототип сети и выбрать программные и аппаратные средства для реализации проекта
• Разработать методику проектирования защищенной сети и создать схему сети и выполнить настройку сетевого оборудования
• Произвести иследование работоспособности и
безопасности реализованной компьютерной сети по условиям: целостность, доступность, конфиденциальность.



Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе выполненной дипломной работы была создана методика проектирования защищенной сети.
Исходя из полученных данных о модели построения компьютерных сетей, сопоставительном анализе действующих систем, были выявлены преимущества и недостатки использования программного моделирования компьютерных сетей, их уязвимости и способы увеличивания их защищенности. На основании этих данных полученный прототип, разрабатываемой компьютерной сети, создан 1р- план, список VEAN, нумерация портов сетевого оборудования, создано выборано программные и аппаратные средства для действий проекта.
На основе исследованных систем и взятых состовных элементов создана схема компьютерной сети, изготовлена сборка сети и
программирование сетевых устройств. Разработана методика, которая представляет поэтапное изготовление защищенной компьютерной сети, также рассмотрены доступные варианты альтернативной защиты исходя из модели OSI. Произведено испытание и оценка безопасности системы с помощью системы Кай Етпх до настройки защитных мер по обеспечению безопасности системы, на базе этих данных проведен пересчет вероятности проникновения в систему и сделан вывод о сделаной системе и ее защищенности.
Все главные задачи, поставленные в дипломном проекте, были успешно выполнены.


1. Учебник по теории вероятностей. Сложение и
умножение вероятностей. [Электронный ресурс].
URL:httрs://www.mаtburо.ru/tvbоок sub.рhр?р=раr14 (дата
обращения:20.11.2022)
2. Вагпеу Wаrf 1п1егпаЬопа1 Епсус1ореб1а оГ Human
Сеодгарйу . - 2 изд. - Сапаба: 1)ераг1теп1 оГ Сеодгарйу, Птуегзйу оГ Капзаз, 1.атепсе. KS, 2020. - 276 с.
3. Простое пособие по сетевой модели OSI для начинающих [Электронный ресурс] // Sеlесtеl, 2020. URL: Ьйрз://зе1ес1е1.ги/Ь1од/оз1-Гог-Ьед1ппегз/ (дата обращения: 07.10.2022)
4. Имитированные С1зсо, идентичные натуральным
[Электронный ресурс] // Хабр, 2020. URL:
Ьйрз://йаЬг.сот/ги/роз1/494504/ (дата обращения: 07.10.2022).
5. Уязвимости компьютерных сетей [Электронный
ресурс]. иКИ:ЬЛрз://.1п-поу.ги/побе/844 (дата
обращения: 19.11.2022)
6. Технологии защиты [Электронный ресурс].
1ЛИ.:1пШ:/Лууу.т-поу.П|/пос1е/629 (дата обращения: 19.11.2022)
7. Сравнение операционных систем Мас OS, Linux и
WiiicEy'S [Электронный ресурс]. URL:
1111р:// su^u^y. su/пеws_aкadеmу/sгavпепiе-орегaсiоппуh-sistеm-maс-оs- 1iпux-i-wiпdоws (дата обращения:19.11.2022)
8. ^со Раске1 Тгасег: что нам стоит сеть построить? //
Osoc URL:
httрs://www.сisсо.соm/с/dam/g1оba1/гu_ua/assеts/рdf/сisсо_рaскеt_tгaсег.р df (дата обращения: 07.10.2022).
9. EVE-NG СоокЬоок [Электронный pecypc].URL:https://www.eve-ng.net/index.php/documentation/community- соокЬоок/ (дата обращения:19.11.2022)
10. Понятия маршрутизации [Электронный ресурс]// IT
Ыаск, 2018. URL: httрs://it-Ьlacк.ru/рonyatiya-marshrutizatsii/ (дата
обращения: 19.11.2022)



Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ