Тема: Разработка модели обеспечения информационной безопасности корпоративной сети по WI-FI в условиях деструктивных воздействий
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ВВЕДЕНИЕ 6
1 Компьютерные сети 8
1.1 Стандарты и оценка информационной безопасности 8
1.2 История развития телекоммуникационных систем 9
1.3 Прототип разрабатываемой компьютерной сети 11
1.4 Реализация проектирования защищенной компьютерной сети 15
1.5 Преимущества и недостатки программного моделирования
компьютерной сети 20
1.5.1 Преимущества программного моделирования компьютерной сети . 20
1.5.2 Недостатки программного моделирования компьютерной сети 20
1.6 Уязвимости компьютерных сетей 21
1.7 Повышение защищенности компьютерных сетей 21
2 АНАЛИЗ ПРОГРАММНЫХ И АППАРАТНЫХ МЕТОДОВ
РЕАЛИЗАЦИИ ПРОЕКТА 23
2.1 Выбор аппаратных средств разработки 23
2.2.Выбор программных средств разработки 27
2.2.1. Сравнение и выбор операционной системы 27
2.2.1 Сравнение и выбор программы для реализации проекта 30
3 ПРОГРАММНО- ТЕХНИЧЕСКАЯ РАЗРАБОТКА ПРОЕКТА 35
3.1 Разработка структурной схемы разрабатываемой компьютерной
сети 35
3.2 Программирование сетевого оборудования 36
3.3 Методика проектирования защищенной сети 61
3.4 Оценка безопасности разработанной компьютерной сети 63
ЗАКЛЮЧЕНИЕ 71
СПИСОК ЛИТЕРАТУРЫ 72
Приложение А 73
Приложение Б
📖 Введение
Появились также много новых областей применения компьютерных сетей. Сейчас через компьютерные сети работает Интернет - вещей (1оТ). С помощью умных вещей и специализированного ПО можно организовать систему Умный дом и управлять им через сеть с помощью мобильных устройств. В то же время большой прогресс в области применения Локальной сети (EAN) и Глобальной сети (WAN) в бизнесе, финансах, промышленности, безопасности и здравоохранении сделал нас более подвластными от компьютерных сетей. Все эти области применения сделали сеть заманчивой целью для злоумышленников. Следовательно, разом выросло количество атак на сети, что привело к возрастающему интересу исследователей в облости безопасности компьютерных сетей. Помимо этого, появление вредоносных программ, таких как черви, трояны вирусы и т.п, вызывают сомнение за целостность, доступность и конфиденциальность передаваемой информации. Таким образом, поддержание безопасности компьютерной логистике стало значительной областью исследований.
Целью работы является моделирование этапов проектирования защищенной компьютерной сети.
Для достижения поставленной цели необходимо решить следующие задачи:
• Произвести сравнительный оценку существующих систем
проектирования защищенных сетей
• Избрать прототип сети и выбрать программные и аппаратные средства для реализации проекта
• Разработать методику проектирования защищенной сети и создать схему сети и выполнить настройку сетевого оборудования
• Произвести иследование работоспособности и
безопасности реализованной компьютерной сети по условиям: целостность, доступность, конфиденциальность.
•
✅ Заключение
Исходя из полученных данных о модели построения компьютерных сетей, сопоставительном анализе действующих систем, были выявлены преимущества и недостатки использования программного моделирования компьютерных сетей, их уязвимости и способы увеличивания их защищенности. На основании этих данных полученный прототип, разрабатываемой компьютерной сети, создан 1р- план, список VEAN, нумерация портов сетевого оборудования, создано выборано программные и аппаратные средства для действий проекта.
На основе исследованных систем и взятых состовных элементов создана схема компьютерной сети, изготовлена сборка сети и
программирование сетевых устройств. Разработана методика, которая представляет поэтапное изготовление защищенной компьютерной сети, также рассмотрены доступные варианты альтернативной защиты исходя из модели OSI. Произведено испытание и оценка безопасности системы с помощью системы Кай Етпх до настройки защитных мер по обеспечению безопасности системы, на базе этих данных проведен пересчет вероятности проникновения в систему и сделан вывод о сделаной системе и ее защищенности.
Все главные задачи, поставленные в дипломном проекте, были успешно выполнены.





