Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
408238 |
Дата создания |
2018 |
Страниц |
74
|
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Описание
Дипломная работа. Результатом дипломной работы является разработанный в Cisco Packet Tracer практикум для студентов в целях обучения защиты сети. Практикум рассчитан на выполнение работ в Cisco Packet Tracer версии не ниже 6.2. Студенты выполняют лабораторные работы из практикума и работа проверяется автоматически в программе.
Дипломная работа была защищенна на 5. ...
Содержание
Введение 3
1 Анализ задания на дипломное проектирование 5
1.1 Понятие ЛВС 5
1.2 Многоуровневая модульная архитектура 7
1.3 Коммутаторы Cisco на уровне доступа 9
1.4 Модель нарушителя ЛВС 10
1.5 Обзор и выбор инструментальных средств 11
2 Анализ возможностей уровня доступа по ЗИ 13
2.1 Основные виды угроз на уровне доступа ЛВС 13
2.2 Возможности защиты ЛВС на уровне доступа 17
2.3 Перечень задач для организации защиты ЛВС на уровне доступа 22
3 Организация защиты ЛВС на уровне доступа 24
3.1 Конфигурирование VLAN 24
3.2 Конфигурирование Port-security 24
3.3 Конфигурирование парольной защиты при доступе к коммутатору 24
3.4 Конфигурирование HSRP 26
3.5 Конфигурирование расширенных ACL 26
3.6 Конфигурирование AAA model 27
3.7 Конфигурирование DHCP-snooping 28
3.8 Результат организации защитыЛВС 28
4 Разработка рекомендаций по безопасному функционированию ЛВС 29
Заключение 31
Приложение А. Настройка VLAN 32
Приложение Б. Настройка Port-security 39
Приложение В. Парольная защита настроек коммутатора 43
Приложение Г. Настройка HSRP 47
Приложение Д. Настройка ACL 54
Приложение Е. Настройка AAA модели 62
Приложение Ж. Настройка DHCP snooping 68
Приложение И. Рекомендации по безопасности функционирования ЛВС 72
Список использованных источников 7
Введение
Тема данного дипломного проекта - организация защиты локальной вычислительной сети на уровне доступа. В современном мире в каждой компании, имеется своя локальная вычислительная сеть, в которой идет сбор, хранение и обработка данных всеми сотрудниками компании. Но для успешного функционирования локальной вычислительной сети, необходимо исключить на нее несанкционированное воздействие. Для полноценного и правильного функционирования локальной вычислительной сети, необходимо правильно выбрать и сконфигурировать механизмы защиты от возможных атак на локальную вычислительную сеть на уровне доступа к ней. Защиту просто необходимо начинать строить уже на уровне доступа, так как уровень доступа имеет прямое взаимодействие с конечными пользователями.
Список литературы
1 Стандарт предприятия (колледжа). Требования по выполнению и оформлению дипломных и курсовых проектов (работ). СТП-УГК-5. ФГОУ СПО УГК им. И.И.Ползунова, 2005 г., 42 с.
2 http://lvs.dax.ru/lvs.html
3 http://kriol-technology.ru/node/19
4 http://xgu.ru/wiki/Безопасность_канального_уровня
5 http://habrahabr.ru/post/231491/
6 http://cisco.com/cisco/web/support/RU/9/92/92159_hsrpguidetoc.html
7 http://izi.vlsu.ru/?q=node/304
8 http://www.rublin.org/article/layer-2-cisco-snrs-part1
9 https://xakep.ru/2013/08/23/safe-among-perimetr/
10 http://www.cbs.ru/pdf/Cisco_Russian_Crypto.pdf
11 http://www.securitylab.ru/analytics/444309.php
12 http://www.osp.ru/lan/2005/09/377208/
13 http://linkmeup.ru/blog/15.html
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00427