Вход

Разработка и создание компьютерной сети предприятия на примере ООО Партнер

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 174949
Дата создания 2013
Страниц 72
Источников 43
Мы сможем обработать ваш заказ (!) 19 апреля в 18:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 570руб.
КУПИТЬ

Содержание

Оглавление
Введение
1. Анализ структуры предприятия, документооборота и составляющих структуры сети
1.1 Описание деятельности предприятия
1.2 Структура управления компании
1.3 Техническое задание
2. Выбор архитектуры построения ЛВС
3. Выбор технических средств
3.1 Выбор маршрутизатора
3.2 Выбор сервера
4. Выбор сетевой операционной системы
5. Логический расчет объединенной сети
6. Безопасность жизнедеятельности
6.1 Мероприятия по эргономическому обеспечению
6.2 Мероприятия по технике безопасности
7. Экономический раздел
7.1. Расчет затрат на создание ЛВС
7.2 Расчет затрат на монтаж и установку
8. Обеспечение безопасности корпоративной сети компании
8.1 Угрозы корпоративной сети компании
8.2 Организационные мероприятия по защите
Заключение
Список литературы

Фрагмент работы для ознакомления

В процессе эксплуатации вычислительной техники и при планировании мероприятий по охране окружающей среды следует учитывать следующие обстоятельства:компьютер является источником избытков явного теплаконструкция стандартного ПК способствует накоплению в нем частичек пыли, что в определенных ситуациях может служить источником запыленности помещения; спирт и другие вещества, применяемые для протирки компонентов и комплектующих деталей ПК, могут явиться источником вредных или ядовитых паров.в) Мероприятия по противопожарной безопасности.Пожаровзрывобезопасность - это состояние объекта экономики и его технологических процессов, при котором с установленной вероятностью исключается возможность пожара и взрыва и воздействие на людей их опасных факторов, а также осуществляется защита материальных ценностей. Она обеспечивается комплексом организационных, противопожарных, инженерно-технических и специальных мероприятий и средств, как при эксплуатации объектов, так и в случаях их реконструкции, ремонта или аварийной (чрезвычайной) ситуации. Следовательно, она реализуется постоянно на объекте, функционирующем в штатном (нормальном) режиме или в ЧС. При этом нормальный пожаровзрывобезопасный режим на объекте экономики предотвращает возникновение пожара и взрыва, а в итоге - возникновение и развитие ЧС.Требуемый уровень пожарной безопасности объекта должен быть не менее 0.999999 предотвращения воздействия опасных факторов в год в расчете на каждого человека, а допустимый уровень пожарной опасности - не более 10-6 воздействия опасных факторов пожара в год на каждого человека.В организационно-технические мероприятия входят организация пожарной охраны, паспортизация горючих веществ, материалов, технологических процессов и зданий по пожарной безопасности, разработка и реализация правил и инструкций по пожарной безопасности, соблюдение противопожарного режима …Классификация помещений и зданий по взрывопожарной и пожарной опасности осуществляется по (15). Все помещения и здания (15) делит на пять категорий А, Б, В, Г, Д в зависимости от размещаемых в них процессов и пожаровзрывоопасных свойств находящихся там веществ и материалов. Эти категории устанавливают в соответствии с требованиями ПУЭ (12).Правила устройства электроустановок (12) с учетом взрывоопасных свойств и количеств, находящихся в производственных помещениях и наружных установках предусматривают классификацию взрывоопасных зон. По ПУЭ (12) взрывоопасные зоны делят на шесть классов.ПУЭ (12) с учетом взрывоопасных свойств и количеств, находящихся в производственных помещениях и наружных установках предусматривают классификацию пожароопасных зон. Классы зон по ПУЭ (12) определяют требования к исполнению электрооборудования, применяемого в этих зонах, в части предупреждения появления источника зажигания, а, следовательно, возникновения взрыва или пожара.Пожарная безопасность объекта обеспечивается системами предотвращения пожара и противопожарной защиты, а также организационно-техническими мероприятиями при его эксплуатации. Предотвращение пожара должно достигаться предотвращением образования горючей смеси и возникновения или появления в ней источников зажигания. Предотвращение образования горючей смеси решается технологическими методами (вакуумированием или герметизацией пожароопасных технологических процессов, применением флегматизаторов и так далее).Предотвращение появления источников зажигания обеспечивается применением машин и оборудования, не создающих этих источников, особого исполнения электрооборудования в пожароопасных и взрывоопасных зонах, защитой от статического и атмосферного электричества, ликвидацией условий для самовозгорания, установкой быстродействующих средств защитного отключения возможных источников зажигания и т.д.Для тушения пожаров используют физический и химический способы. При физическом способе применяют охлаждение, разбавление и изоляцию, а при химическом способе - флегматизацию. Сущность последней заключается в связывании активных центров цепной реакции горения. Для флегматизации проводят объемные разбавления горючей среды флегматизирующими веществами и составами, а для твердых и жидких горючих веществ - орошение их поверхности теми же веществами и составами.Метод охлаждения действует при орошении горючих веществ водой, перемешивании слоев горячей жидкости и удалении горящих веществ и материалов из очага пожара. При разбавлении инертными газами и парами снижается концентрация горючих веществ и окислителя. Изоляция направлена на отключение механизма воспламенения, для чего используют отрыв пламени воздушной ударной волной и изоляцию поверхности горючих веществ водой слоем пены, кошмой, песком.Горючими компонентами в помещениях с вычислительной техникой могут быть строительные материалы для акустической и эстетической отделки помещений, перегородки, оконные рамы, двери, полы, мебель, изоляция кабелей, конструктивные элементы из пластмасс, жидкости для очистки элементов и узлов ЭВМ от загрязнения. Источником зажигания - электрические искры, дуги и перегретые участки элементов и конструкций устройств ЭВМ, систем кондиционирования воздуха и электроснабжения. Современные пожары возникают из-за причин неэлектрического и электрического характера. К причинам неэлектрического характера относят: неосторожное и халатное обращение с огнемнеправильное устройство или неисправность отоплениянеисправность оборудования и нарушение режима производственного процессанеправильное устройство и неисправность систем вентиляции и кондиционирования воздухасамовоспламенение, самовозгорание отдельных веществвзрывы пыли, газов или паровС целью устранения этих причин предусматривают мероприятия организационного, эксплуатационного, технического и режимного характера. К организационным мероприятиям относят: обучение работающих противопожарным правилам, проведение инструктажей и т.п. К самостоятельной работе на ПЭВМ и на современных множительных аппаратах, которые находятся в компьютерном классе, допускаются лица, прошедшие предварительное медицинское освидетельствование, получившие вводный инструктаж, первичный инструктаж на рабочем месте и обученные безопасным приемам к методам труда в течение смен, получившим группу по электробезопасности 1 или 2.Один раз в шесть месяцев работники проводят повторный инструктаж. Лица, не получившие все виды инструктажа, к самостоятельной работе не допускаются. При нарушении требований инструкции и правил безопасности проводится внеплановый инструктаж.К эксплуатационным мероприятиям - правильную эксплуатацию техники и оборудования, правильное содержание зданий и территорий; к технологическим мероприятиям - соблюдение противопожарных правил при устройстве отопления, вентиляции и кондиционирования воздуха; к режимным мероприятиям - запрещение курения в не установленных местах, производства сварочных работ в пожароопасных помещениях.К причинам электрического характера относят короткое замыкание, перегрузки, большие переходные сопротивления, искрение и электрические дуги, статическое электричество. К мерам предупреждения этих причин относят применение плавких предохранителей, правильный монтаж сетей, машин и аппаратов, правильный выбор проводов электроустановок, профилактические осмотры, ремонты, испытания их и т.д.Выводы по разделуВ данном разделе были рассмотрены требования к условиям труда и безопасности в помещениях, оборудованных ПК, которые должны быть учтены при разработке данного дипломного проекта. 7. Экономический раздел7.1. Расчет затрат на создание ЛВСЛокальная сеть реализуется группой рабочих. Рекомендуемый состав работников приведен в таблице 7.Месячный оклад работника рассчитывается по формуле 1.Ом=Оmin*Кт(1)гдеОм – месячный оклад;Оmin – минимальная заработная плата на предприятии (5000руб.);Кт – тарифный коэффициент.З/п руководителя: Ом = 5000*4,6 = 23000 руб.З/п инженера: Ом=5000*4=20000 руб.З/п оператора: Ом=5000*3,2=16000 руб.З/п рабочего монтажника: Ом=5000*2=10000 руб.Таблица 7 - Рекомендуемый состав работниковНаименованиеЧисленностьТарифный разрядМесячный оклад, руб.Руководитель группы11323000Инженер11020000Оператор1616000Рабочий монтажник2310000Ниже приведен примерный перечень работ по созданию ЛВС.Монтаж:пробивка кирпичной стены;укладка кабеля в короба;монтаж разъемов;установка линий коробов;подготовка и навеска кабеля.Наладка:установка ОС;установка и настройка программного обеспечения;подключение и настройка доступа в Интернет;тестирование.ТРУДОЕМКОСТЬ - затраты труда, рабочего времени на производство единицы продукции (физической единицы на один рубль выпускаемой продукции). Трудоемкость выполнения работ рассчитывается по формуле 2.(2)гдеtp – расчетная трудоемкость выполнения работы;tmin – минимальное время, необходимое для выполнения работы;tmax – максимальное время, необходимое для выполнения работы.Рассчитанные трудоемкости выполнения всех работ по созданию ЛВС приведены в таблице 8.Таблица 8 - Трудоемкость выполнения работНаименование работtmintmaxТрРуководительИнженерОператорРабочийИзучение задания3248382018--Подбор и изучение литературы и патентов2432271710--Разработка схемы сети и Выбор сетевой технологии4872583028--Выбор оборудования162419514--Пробивка кирпичной стены809084---84Монтаж и навеска кабеля100120108---108Установка пассивного коммутационного оборудования648070-16-54Установка активного оборудования648070-16-54Установка серверов и рабочих станций608068-8-60Установка ОС и настройка сети96120106--106-Подключение Internet81611--11-Тестирование243227-720-Итого:61679468672117137360Рассчитаем затраты на монтаж и установку сети (таблица 9).Таблица 9 - Затраты на монтаж и установку сетиНаименование комплексаОбозначениеtрРуководительИнженер-программистОператорРабочийМонтаж и установкаВм400-40-3607.2 Расчет затрат на монтаж и установкуОбщие затраты на монтаж и установку рассчитываются по формуле 3.Зм=ЗПм+П+Врк+Сесн*ФОТм+Нр(3),гдеЗм - затраты на монтаж и установку;ЗПм – затраты на выплату заработной платы работникам, участвующим в монтаже и установке;П – премия работников, участвующих в монтаже и установке (20%);Врк - районный коэффициент (15%);Сесн – общая ставка отчислений на социальные нужды (26,2%);ФОТм – фонд оплаты труда работников (включает заработную плату, премию и выплаты по районному коэффициенту);Нр – накладные расходы организации (отопление, освещение, содержание управленческого персонала) – 100 – 200% от ЗПм+П.Заработная плата работников рассчитывается по формуле 4.(4)гдеР – число работников определенной квалификации;Впд – время участия работников определенной квалификации в данном виде работ;Ом – месячный оклад, определяемый в соответствии с категорией и тарифным разрядом, согласно таблице 8;ds – длительность смены (8 часов);Др – среднее число рабочих дней (21).Зарплата инженера:Зарплата рабочих:ЗПм=ЗПинж+ЗПраб=4761+43200=47961;П=0,2*ЗПм=0,2*47961=9592;Врк=0,15*(ЗПм+П)=0,15*(47961+9592)=8632;ФОТм=ЗПм+П+Врк=47961+9592+8632=66185;ЕСН=0,26*ФОТм=0,26*66185=17208;Нр=1,5*(ЗПм+П)=1,5*(47961+9592)=86329;Зм=47961+9592+8632+17208+86329=169722.Таким образом, затраты на монтаж и установку оборудования составляют 169722 руб.Прочие затраты на разработку ЛВС определяются по формуле 5.Зпр=0,25*Зм(5)Зпр=0,25*169722=42430.Расчет общих затрат на разработку ЛВС осуществляется по формуле 6.Зр=Зм+Зпр(6)Зр=169722+42430=212152 руб.Таким образом сумма затрат на разработку ЛВС равна 212152 руб.8. Обеспечение безопасности корпоративной сети компании8.1 Угрозы корпоративной сети компанииПеречислим основные угрозы корпоративной сети компании «Партнер»:угрозы «Анализа сетевого трафика»;угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций, топологии сети, открытых портов и служб, открытых соединений и др.;угрозы внедрения ложного объекта;угрозы подмены доверенного объекта;угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях;угрозы выявления паролей;угрозы типа «Отказ в обслуживании»;угрозы удаленного запуска приложений;угрозы внедрения по сети вредоносных программ.8.2 Организационные мероприятия по защитеОрганизационные мероприятия:организация системы режима и контроля-управления доступом;ограничение возможности перехвата, путем создания контролируемой зоны вокруг здания компании;создание системы разграничение доступа к информационным ресурсам и другим элементам ИС;создание резервных копий данных;проведение профилактических и других мер от внедрения вирусов.Организационно-правовые мероприятиям:организация и поддержание пропускного режима;охрана помещений компании и территории;назначение ответственных лиц за защиту информации;проведение систематического контроля знания инструкций;порядок учета, хранения и уничтожения документов.Организационные мероприятия при работе с сотрудниками:беседы при приеме на работу;проведение инструктажей по работе с ИС;договорные обязательства о неразглашении.Организационно-технические мероприятия:резервирование (наличие всех основных компонентов операционной системы и программного обеспечения в архивах, копирование таблиц распределения файлов дисков, ежедневное ведение архивов изменяемых файлов); профилактика (систематическая выгрузка содержимого активной части винчестера на дискеты, раздельное хранение компонентов программного обеспечения и программ пользователей, хранение неиспользуемых программ в архивах);ревизия (обследование вновь получаемых программ на дискетах и дисках на наличие вирусов, систематическая проверка длин файлов, хранящихся на винчестере, использование и постоянная проверка контрольных сумм при хранении и передаче программного обеспечения, проверка содержимого загрузочных секторов винчестера и используемых дискет системных файлов);фильтрация (разделение винчестера на логические диски с различными возможностями доступа к ним, использование резидентных программных средств слежения за файловой системой);Перечень документов по организации информационной безопасности:Концепция обеспечения информационной безопасности организации;Правила обеспечения информационной безопасности при работе пользователей в корпоративной сети организации;Политика и Регламент резервного копирования и восстановления данных;Политика обеспечения безопасности удаленного доступа к ресурсам корпоративной сети организации;Политика обеспечения безопасности при взаимодействии с сетью Интернет;Антивирусная политика;Инструкция по защите от вредоносного ПО;Политика распределения паролей;Политика, Процедура и План аудита информационной безопасности;Политика установки обновлений программного обеспечения;Процедура планирования и реализации превентивных и корректирующих мер по обеспечению ИБ;Политика информационной безопасности.8.3 Применение программно-технических средствДля обеспечения соответствия системы ИБ компании, необходимо наличие в структуре системы ИБ следующих подсистем:Управление документами;Оценка рисков;Управление изменениями;Безопасность сети;Управление узлами;Защита от вредоносных программ;Безопасность приложений;Обмен сообщениями и совместная работа;Классификация и защита данных;Управление удостоверениями;Проверка подлинности, авторизация и управление доступом;Идентификация уязвимостей;Наблюдение, аудит и создание отчетов.Перечень программных средств для каждой подсистемы защиты приведен в таблице 10. Во многих случаях предпочтение отдается программным продуктам компании Microsoft, так как в компании уже установлен ряд программных продуктов данной компании. Таблица 10 - Перечень ПО по подсистемамПодсистемаПрограммное обеспечениеОбоснование выбораУправления документамиMicrosoftOfficeSharePointServerДанный программный продукт уже функционирует в банкеОценка рисковMicrosoftSystemsManagementServerДанный программный продукт уже функционирует в банкеУправления изменениямиMicrosoftOfficeSharePointServerДанный программный продукт уже функционирует в банкеБезопасности сетиБрандмауэр MicrosoftWindowsДанная подсистема реализуется настройками стандартных средств операционной системы.Управления узламиMicrosoftSystemsManagementServerЗащиты от вредоносных программKasperskyAntivirus 8.0Данный программный продукт уже функционирует в банке.Безопасности приложенийMicrosoft Intelligent Application Gateway (IAG) 2007Выбор обусловлен ценой программного продукта и опытом использованияОбмена сообщениями и совместной работыMicrosoftExchangeServerДанный программный продукт уже функционирует в банке.Классификации и защиты данных1.Шифрованние файловой системы Windows (EFS)2.Служба управления правами Microsoft Windows (RMS)3.Шифрование данных на сервере Microsoft SQL ServerДанная подсистема реализуется настройками стандартных средств операционной системы.Управления удостоверениями1.Microsoft Active Directory2.Сервер Microsoft SQL ServerДанная подсистема реализуется настройками стандартных средств операционной системы.Проверки подлинности, авторизации и управления доступом1.Microsoft Active Directory2.ПрименениеустройстваeTokenMicrosoftActiveDirectory уже используется в компании. Выбор eToken обусловлен опытом использования.Идентификации уязвимостей1.Анализаторбезопасности Microsoft Baseline Security Analyzer (MBSA)2.СОА SnortВыбор MBSA обусловлен поставкой данного ПО с Microsoft Windows Server.СОА Snort имеет бесплатное распространение.Наблюдения и аудита 1.MicrosoftSQLServer2.Системные списки управления доступом NTFS3.Microsoft Operations Manager 2007Частично подсистема реализована средствами ОС и СУБД.MicrosoftOperationsManager 2007 является лучшим среди аналогов по глубине отчетов.Приведение системы защиты в соответствие с требованиями стандартов осуществляется в основном настройкой имеющихся программных средств, в связи с чем, повышается экономическая эффективность проекта. Дополнительно необходимо установить следующие программные средства: MicrosoftIntelligentApplicationGateway (IAG) 2007, устройство eToken, MicrosoftBaselineSecurityAnalyzer (MBSA), Snort и MicrosoftOperationsManager 2007.На рис. 7 приведена обновленная структура программной архитектуры компании ООО «Партнер».Рисунок7 – Программная архитектураЗаключениеЦелью данной работы является повышение эффективности работы компании «Партнер» путем разработки и внедрения корпоративной сети.В первой главе работы осуществлено описание деятельности компании «Партнер».Рассмотрена структура управления компании «Партнер».Рассмотрена существующая программно-техническая архитектура предприятия.Недостатком существующей структуры является несвязность локальных сетей филиалов компании.Исходя из этого сформировано техническое задание на разработку проекта корпоративной сети компании.Во второй главе дан обзор существующих решений для организации связи между удаленными филиалами компании.Сравнение решений показало, что наиболее целесообразным является организация VPN-каналов между филиалами.В третьей главе работы осуществлен выбор технических средств для организации корпоративной сети.Осуществлен выбор маршрутизатора и сервера.В четвертой главе осуществлен выбор корпоративной сетевой операционной системы. Выбрано решение Windows Server 2003.В пятой главе осуществлен логический расчет корпоративной сети, а именно разработана схема ip-адресации для подсетей.В шестой главе описана структура VLAN проектируемой сети. Сеть разбита на 4 VLANа.В седьмой главе осуществлено технико-экономическое обоснование разработки и внедрения проекта корпоративной сети на предприятии.Стоимость проекта оценивается в 212152 рублей.В восьмой главе описана модель угроз корпоративной сети компании, описаны организационные мероприятия по обеспечению ИБ сети, описан перечень программных продуктов необходимых для построения системы информационной безопасности сети.В девятой главе описан результат проектирования, описана структура сети.Для организации корпоративной сети компании «Партнер» и обеспечения безопасной связи между филиалами были использованы:Межсетевые экраны;Сканеры уязвимостей;Антивирусный пакет;ОрганизованыVPN-каналы между филиалами;Сервера компании выделены в DMZ, физически находятся в главном офисе компании.Таким образом, цель работы можно считать достигнутой, а задачи решенными.Список литературыАбалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 2007Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб.пособие - М.:, Изд-во МЭИ. 2007. - 52 сАлексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 2006.Алексенцев А.И. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-менеджера. — № 6. — 2003.Брассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 2009 – 176 с.Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom'sHardwareGuide, 4(14), 2007Боккер П. ISDN. Цифровая сеть с интеграцией служб. М.: Радио и связь, 2008.Брейдо В.Л. Вычислительные системы, сети и телекоммуникации. СПб: Питер, 2006.Вильховченко С. Протоколы информационно-вычислительных сетей. М.: Радио и связь, 2004.Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2(24), 2006Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри.// Под ред. Непомнящего В.А., Шилова Н.В. - Новосибирск,1997. Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 сГалатенко В.В., Информационная безопасность, «Открытые системы», N 6 (72), 2005Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.Григорьев В.А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 сГук М. Аппаратные средства локальных сетей. СПб: Питер, 2006.Гольдштейн Б.С. Протоколы сети доступа, Спб.: БХВ, 2005.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 2004.Григорьев В.А. Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005.Гундарь К.Ю. Защита информации в компьютерных системах. М.: 2004.Девянин П.Н. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2005.Димарцио Д.Ф. Маршрутизаторы Cisco. М.: Радио и связь, 2006.Джамса К. Программирование для INTERNET в среде Windows. Санкт-Петербург: ПИТЕР, 2006.Казаков С.И. Основы сетевых технологий. СПб.: БХВ-Петербург, 2001.Лаура Ф. Анализатор локальных сетей NetWare. М.: ЛОРИ, 2005.Новиков Ю.В. Локальныесети. Архитектура, алгоритмы, проектирование. М.: 2007.Мерит Максим. Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания, 2007.Семенов Ю.А. Протоколы и ресурсы INTERNET. М.: Радио и связь, 2006.Семенов Ю.А. Сети Интернет. Архитектура и протоколы.- М.: СИРИНЪ, 2004.Соловьева Л. Сетевые технологии. М.: 2006.Сафронов В.Д. Проектирование цифровой системы коммутации, СПБ.: 2008.Флинт Д. Локальные сети ЭВМ: архитектура, построение, реализация. М.: Финансы и статистика, 2006.Фролов А.В. Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NETBIOS. М.: Диалог-МИФИ, 2003. Douglas E. Comer, Internetworking with TCP/IP, Prentice Hall, Englewood Cliffs, N.J. 07632, 1988 Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с. Козлачков П. С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с. Леваков Г. Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с. Герасименко В. А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.Горбатов В. С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.Сыч О. С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с. Швецова Н. Д., Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.

Список литературы [ всего 43]

Список литературы
1.Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 2007
2.Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие - М.:, Изд-во МЭИ. 2007. - 52 с
3.Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 2006.
4.Алексенцев А.И. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.
5.Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-ме¬неджера. — № 6. — 2003.
6.Брассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 2009 – 176 с.
7.Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom's Hardware Guide, 4(14), 2007
8.Боккер П. ISDN. Цифровая сеть с интеграцией служб. М.: Радио и связь, 2008.
9.Брейдо В.Л. Вычислительные системы, сети и телекоммуникации. СПб: Питер, 2006.
10.Вильховченко С. Протоколы информационно-вычислительных сетей. М.: Радио и связь, 2004.
11.Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2(24), 2006
12.Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри.// Под ред. Непомнящего В.А., Шилова Н.В. - Новосибирск,1997.
13.Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 с
14.Галатенко В.В., Информационная безопасность, «Открытые системы», N 6 (72), 2005
15.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.
16.Григорьев В.А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с
17.Гук М. Аппаратные средства локальных сетей. СПб: Питер, 2006.
18.Гольдштейн Б.С. Протоколы сети доступа, Спб.: БХВ, 2005.
19.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 2004.
20.Григорьев В.А. Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005.
21.Гундарь К.Ю. Защита информации в компьютерных системах. М.: 2004.
22.Девянин П.Н. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2005.
23.Димарцио Д.Ф. Маршрутизаторы Cisco. М.: Радио и связь, 2006.
24.Джамса К. Программирование для INTERNET в среде Windows. Санкт-Петербург: ПИТЕР, 2006.
25.Казаков С.И. Основы сетевых технологий. СПб.: БХВ-Петербург, 2001.
26.Лаура Ф. Анализатор локальных сетей NetWare. М.: ЛОРИ, 2005.
27.Новиков Ю.В. Локальные сети. Архитектура, алгоритмы, проектирование. М.: 2007.
28.Мерит Максим. Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания, 2007.
29.Семенов Ю.А. Протоколы и ресурсы INTERNET. М.: Радио и связь, 2006.
30.Семенов Ю.А. Сети Интернет. Архитектура и протоколы.- М.: СИРИНЪ, 2004.
31.Соловьева Л. Сетевые технологии. М.: 2006.
32.Сафронов В.Д. Проектирование цифровой системы коммутации, СПБ.: 2008.
33.Флинт Д. Локальные сети ЭВМ: архитектура, построение, реализация. М.: Финансы и статистика, 2006.
34.Фролов А.В. Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NETBIOS. М.: Диалог-МИФИ, 2003.
35.Douglas E. Comer, Internetworking with TCP/IP, Prentice Hall, Englewood Cliffs, N.J. 07632, 1988
36.Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.
37.Козлачков П. С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
38.Леваков Г. Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
39.Герасименко В. А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
40.Горбатов В. С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
41.Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
42.Сыч О. С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
43.Швецова Н. Д., Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00486
© Рефератбанк, 2002 - 2024