Моделирование этапов проектирования защищенной компьютерной сети

Скачать дипломную работу на тему: "Моделирование этапов проектирования защищенной компьютерной сети". В которой разработана схема сети и выполнена настройка сетевого оборудования. Проведен анализ работоспособности и безопасности реализованной компьютерной сети по критериям: целостность, доступность, конфиденциальность.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
26.02.2026
Объем файла
6899 Кб
Количество страниц
54
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

ВВЕДЕНИЕ

В настоящее время телекоммуникации играют важную роль в организации и преобразовании повседневной деятельности. По мере того, как производственные системы распространяются на все большие расстояния, соответственно возрастают потребность и способность передавать огромные объемы данных. Телекоммуникации уже более 150 лет играют важную роль в этом процессе и ускоряют поток информации на расстоянии.
Появились также новые области применения компьютерных сетей.. Уже сейчас через компьютерные сети работает Интернет - вещей (IoT). С помощью умных вещей и специализированного ПО можно организовать систему Умный дом и управлять им через сеть с помощью телефона или компьютера. В то же время широкий прогресс в области применения Локальной сети (LAN) и Глобальной сети (WAN) в бизнесе, финансах, промышленности, безопасности и здравоохранении сделал нас более зависимыми от компьютерных сетей. Все эти области применения сделали сеть привлекательной мишенью для злоумышленников. Следовательно,

СОДЕРЖАНИЕ

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 5

ВВЕДЕНИЕ 6

1 Компьютерные сети 8

1.1 Стандарты и оценка информационной безопасности 8

1.2  История развития телекоммуникационных систем 9

1.3 Прототип разрабатываемой компьютерной сети 11

1.4 Реализация проектирования защищенной компьютерной сети 15

1.5 Преимущества и недостатки программного моделирования компьютерной сети 20

1.5.1 Преимущества программного моделирования компьютерной сети 20

1.5.2 Недостатки программного моделирования компьютерной сети 20

1.6 Уязвимости компьютерных сетей 21

1.7 Повышение защищенности компьютерных сетей 21

2 АНАЛИЗ ПРОГРАММНЫХ И АППАРАТНЫХ МЕТОДОВ РЕАЛИЗАЦИИ ПРОЕКТА 23

2.1 Выбор аппаратных средств разработки 23

2.2.Выбор программных средств разработки 27

2.2.1. Сравнение и выбор операционной системы 27

2.2.2 Сравнение и выбор программы для реализации проекта 30

3 ПРОГРАММНО- ТЕХНИЧЕСКАЯ РАЗРАБОТКА ПРОЕКТА 35

3.1 Разработка структурной схемы разрабатываемой компьютерной сети 35

3.2 Программирование сетевого оборудования 36

3.3 Методика проектирования защищенной сети 61

3.4 Оценка безопасности разработанной компьютерной сети 63

ЗАКЛЮЧЕНИЕ 71

СПИСОК ЛИТЕРАТУРЫ 72

Приложение А 73

Приложение Б 80

СПИСОК ЛИТЕРАТУРЫ

1. Учебник по теории вероятностей. Сложение и умножение вероятностей. [Электронный ресурс]. URL: https://www.matburo.ru/tvbook_sub.php?p=par14 (дата обращения:20.11.2021)

2. Barney Warf International Encyclopedia of Human Geography . - 2 изд. - Canada: Department of Geography, University of Kansas, Lawrence, KS, 2020. - 276 с.

3. Простое пособие по сетевой модели OSI для начинающих [Электронный ресурс] // Selectel, 2020. URL: https://selectel.ru/blog/osi-for-beginners/ (дата обращения: 07.10.2021)

4. Имитированные Cisco, идентичные натуральным [Электронный ресурс] // Хабр, 2020. URL: https://habr.com/ru/post/494504/ (дата обращения: 07.10.2021).

5. Уязвимости компьютерных сетей [Электронный ресурс]. URL: https://www.in-nov.ru/node/844 (дата обращения:19.11.2021)

6. Технологии защиты [Электронный ресурс]. URL: https://www.in-nov.ru/node/629 (дата обращения:19.11.2021)

7. Сравнение операционных систем Mac OS, Linux и Windows [Электронный ресурс]. URL: http://suhorukov.su/news_akademy/sravnenie-operacionnyh-sistem-mac-os-linux-i-windows (дата обращения:19.11.2021)

8. Cisco Packet Tracer: что нам стоит сеть построить? // Cisco URL: https://www.cisco.com/c/dam/global/ru_ua/assets/pdf/cisco_packet_tracer.pdf (дата обращения: 07.10.2021).

9. EVE-NG Cookbook [Электронный ресурс]. URL: https://www.eve-ng.net/index.php/documentation/community-cookbook/ (дата обращения:19.11.2021)

10. Понятия маршрут

Для своего функционирования требует наличие образов операционных систем iOS сетевых устройств CISCO. Допускает выполнение и иных операционных систем.
– VCPS, VirtualBox, QEMU – среды моделирования ЭВМ. Используются для эмулирования оконечных сетевых устройств или промежуточных устройств, реализованных на базе ЭВМ с архитектурой IBM/PC;
– SolarWinds Response – среда для анализа сетевого трафика. Используется для графического отображения информации, подготовленной Wireshark;
– SuperPUTTY – система виртуальных терминалов. Позволяет подключаться к сетевым устройствам для управления ими.
– Cpulimit – средство ограничения объемов потребления процессорного времени. Логотип программы представлен на рисунке 16.
Рисунок SEQ Рисунок \* ARABIC 16 Логотип программы GNS3
Emulated Virtual Environment – Next Generation (EVE-NG)- виртуальная лаборатория от компании EVE-NG Ltd. Возможности программы б