Категория
Информатика
Тип
курсовая работа
Страницы
15 стр.
Дата
30.06.2014
Формат файла
.html — Html-документ
Архив
1035186.zip — 6.72 kb
  • realizacija-politiki-setevoj-bezopasnosti-organizacii-sredstvami-marshrutizatorov-i-kommut_1035186_1.html — 36.4 Kb
  • Readme_docus.me.txt — 125 Bytes
Рейтинг
10  из 10
Оценок
1
Оцените работу
Хорошо  или  Плохо


Текст работы

МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Кафедра "Информационная безопасность систем и технологий"



ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к курсовой работе

Дисциплина: Безопасность вычислительных сетей

на тему "Реализация политики сетевой безопасности организации средствами маршрутизаторов и коммутаторов CISCO"


Автор работы: Желтяков А.А.

Группа: 09ПК1

Руководитель работы: к.т.н. доцент

Мали В.А.



Пенза 2013


Реферат


Пояснительная записка содержит 24 страницы, 22 рисунка, 11 таблиц, 2 источника.

ИНФОЛОГИЧЕСКАЯ МОДЕЛЬ, СТУКТУРНАЯ МОДЕЛЬ, УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ПОЛИТИКА ДОСТУПА, VLAN, CISCO POCKET TRACER

Объектом исследования является локальная сеть организации оператора сотовой связи.

Целью курсовой работы является реализация политики сетевой безопасности организации оператора сотовой связи средствами маршрутизаторов и коммутаторов CISCO.

В результате работы была реализована политика сетевой безопасности организации оператора сотовой связи средствами маршрутизаторов и коммутаторов CISCO.


Содержание


Введение

1. Инфологическая модель информационной системы организации

2. Структурная модель информационной системы организации

3. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия

4. Реализация требований политики доступа на уровне подсетей



Ваше мнение



CAPTCHA