Исследование IP протоколов для компьютерных сетей по критериям безопасности
Заказать уникальную дипломную работу- 55 55 страниц
- 14 + 14 источников
- Добавлена 09.07.2022
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
1 Общая часть 5
1.1 Анализ информационных потребностей организации 5
1.2 Основные программные и аппаратные компоненты компьютерной системы 8
1.3 Требования, предъявляемые к компьютерным системам предприятия 13
2 Специальная часть 15
2.1 Анализ сетевой безопасности и проблемы безопасности IP-сетей 15
2.2 Методы работы компьютерных сетей, основанных на уровне IP протоколов. Программные инструменты формального анализа протоколов аутентификации и авторизации 20
2.3 Критерии безопасности IP протоколов для компьютерных сетей ООО «Амурсталь» 25
2.4 Исследование IP протоколов для компьютерных сетей по критериям безопасности 27
2.5 Обеспечение безопасности IP протоколов компьютерных сетей по критериям безопасности 28
3. Экономика и организация производства 36
3.1 Расчет затрат на обслуживание и ремонт системы IP протоколирования в компьютерных сетях ООО «Амурсталь» 36
3.2 Расчет заработной платы техника по компьютерным системам 43
3.3 Структура оборотных производственных фондов ООО «Амурсталь» 44
4 Промышленная безопасность 48
4.1 Техника безопасности при пользовании корпоративной сетью и вычислительной техникой предприятия 48
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 55
СЛАЙД 7Стек протоколов TCP/IPбыл создан в 1972 году на базе NCP (NetworkControlProtocol) и включает в себя правила обработки и передачи данных (формирование пакетов, их коммутация, маршрутизация, инкапсуляция и т.д.).В январе 1983 года он стал официальным стандартом для всего интернета. Его архитектура представлена на слайде.СЛАЙД 8Наиболее популярным способом защиты данных от атак злоумышленника, которые могут быть направлены на протоколы любого уровня модели TCP/IP, является прохождение процедур идентификации и аутентификации пользователя. На слайде представлены примеры программных продуктов, предназначенных для символьного моделирования и анализа протоколов безопасности.СЛАЙД 9Существуют основные принципы обеспечения информационной безопасности, которые применяются в отношении любой системы защиты. Это главные правила, выполнение которых является обязательным на всех уровнях обеспечения ИБ. Данные принципы отображены на слайде.Таким образом, руководствуясь вышеперечисленными принципами на предприятии возможно создать эффективную систему защиты информации, способную отразить как внутренние, так и внешние угрозы. Состояние защищенности информационной инфраструктуры предприятия достигается за счет методов – организационных и технических. Организационные- включают в себя разработку специальных инструкций и положений на предприятии, введение пропускного режима, видеонаблюдение и т.д. Технические методы подразумевают использование аппаратно – программных средств защиты информации. СЛАЙД 10В результате расчета затрат на обслуживание и ремонт системы IP протоколирования в компьютерных сетях ООО «Амурсталь» для определения общей суммы затрат составлена калькуляцию себестоимости работ (представлена на слайде)СЛАЙД 11
2. Бройдо В. П. Вычислительные машины, сети и телекоммуникации. – 2018. – 688 с.
3. Гершкорон Ф. Экологическая физиология – Академия, 2018. – 80 с.
4. Гагарина Л. Г. Основы компьютерных сетей. 2017. – 271 с.
5. Гук М. Аппаратные средства локальных сетей: Энциклопедия. – 2018 – 576 с.
6. Ермаков А. Основы конфигурирования корпоративных сетей Cisco. —2018. — 457 с.
7. Киселев А. С. Промышленная безопасность производственных объектов. – Альфа – Пресс, 2018. – 322 с.
8. Лукаш А. Ю. Экономические расчеты. Справочное пособие. – Алетейя, 2017. – 422 с.
9. Максимов Н. В., Попов И. И. Компьютерные сети: Учебное пособие. – 2018. – 336 с.
10. Молочков В.П. Компьютерные сети. —2018. — 982 с
11. Олгтрит Модернизация и ремонт сетей. – 2018.
12. Олифер В. Г., Олифер Н. А. Компьютерные сети: Учебник. – 2017. – 672 с.
13. Пятибратов А. П. и др. Вычислительные системы, сети и телекоммуникации: учебник
14. Рашид А. Построение защищенных корпоративных сетей. 2018. — 250 с.
Вопрос-ответ:
Какие критерии безопасности рассматриваются при исследовании IP протоколов для компьютерных сетей?
При исследовании IP протоколов для компьютерных сетей рассматриваются такие критерии безопасности, как аутентификация, конфиденциальность, целостность данных, доступность и надежность сети.
Какие информационные потребности организации анализируются в данной статье?
В данной статье анализируются информационные потребности организации, связанные с безопасностью компьютерных сетей и IP протоколов.
Какие программные и аппаратные компоненты компьютерной системы являются основными?
Основными программными компонентами компьютерной системы являются операционная система, антивирусное ПО, брандмауэр, система мониторинга безопасности. В качестве аппаратных компонентов рассматриваются сетевые устройства, серверы, маршрутизаторы и коммутаторы.
Какие требования предъявляются к компьютерным системам предприятия?
К компьютерным системам предприятия предъявляются требования по обеспечению безопасности, надежности, масштабируемости, доступности, быстродействия, резервирования данных, а также требования по соответствию стандартам и законодательству.
Какие методы работы компьютерных сетей основаны на уровне IP протоколов?
На уровне IP протоколов основанные методы работы компьютерных сетей включают маршрутизацию, фрагментацию и сборку пакетов, преобразование IP адресов, фильтрацию пакетов и трансляцию сетевых адресов.
Какие программные и аппаратные компоненты включает в себя компьютерная система?
К компьютерной системе могут относиться операционные системы, аппаратные компоненты (компьютеры, сервера, маршрутизаторы, коммутаторы), программное обеспечение (приложения, программы, сервисы) и сетевые устройства (модемы, сетевые адаптеры, роутеры).
Какие требования предъявляются к компьютерным системам предприятия?
Компьютерные системы предприятий должны быть надежными, безопасными, масштабируемыми, иметь высокую производительность и совместимость с другими сетевыми компонентами. Также требуются хорошая масштабируемость системы, высокая доступность и удобное управление.
Какие методы работы компьютерных сетей основанных на уровне IP протоколов используются?
Основные методы работы компьютерных сетей на основе IP протоколов - маршрутизация пакетов и коммутация пакетов. Маршрутизация позволяет направлять пакеты данных по сети, а коммутация пакетов - передавать их от одного узла к другому на том же сегменте сети.
Можете ли вы указать программные инструменты, используемые для формального анализа безопасности IP сетей?
Для формального анализа безопасности IP сетей могут использоваться различные программные инструменты, такие как Nmap, Wireshark, Nessus, Snort и многие другие. Эти инструменты помогают обнаруживать уязвимости, анализировать сетевой трафик, аудитить безопасность и многое другое.
Какие проблемы безопасности могут возникнуть при использовании IP сетей?
При использовании IP сетей могут возникать такие проблемы безопасности, как атаки на сетевые устройства, перехват и подмена данных, DoS-атаки, отказ в обслуживании, нарушение конфиденциальности и целостности данных, уязвимости в протоколах и программном обеспечении. Все эти проблемы могут иметь серьезные последствия для организаций.