Скачать пример (образец) дипломной технической на тему "Разработка объединенной автоматизированной системы...."

Разработка объединенной автоматизированной системы учета информационных ресурсов на базе сети VPN

  • Номер работы:
    119318
  • Раздел:
  • Год добавления:
    20.05.2009 г.
  • Куда сдавалась:
    РГОТУПС
  • Объем работы:
    97 стр.
  • Содержание:
    СОДЕРЖАНИЕ
    Введение 3
    1 ХАРАКТЕРИСТИКА ПРЕДМЕТНОЙ ОБЛАСТИ 5
    1.1 Характеристика предприятия 5
    1.2 Характеристика существующей информационной системы 9
    1.2.1 АСУ «Экспресс-3» 11
    1.2.2 АС «ЭТРАН» 12
    1.2.3 ИС ЭТП ТУ 14
    1.2.4 ИС УЖДП 15
    1.2.5 ИАС «Банк показателей» 16
    1.2.6 ИАС «Схема пассажиропотоков» 16
    1.2.7 АС ДРПВ 17
    1.2.8 Система слежения 18
    1.3 Обоснование необходимости защиты информации 21
    2 ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 23
    2.1 Определение и основные понятия 23
    2.2 Классификация виртуальных сетей 26
    2.3 Терминология виртуальных сетей 32
    2.4 Выбор способа реализации виртуальной сети 35
    2.5 Обзор рынка программных средств VPN 39
    3 ПРОЕКТИРОВАНИЕ ЗАЩИТЫ ОБЪЕДИНЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 47
    3.1 Обзор аппаратных решений для организации VPN 47
    3.1.1 Cisco Systems 47
    3.1.2 Allied Telesyn 49
    3.1.3 Avaya Communication 51
    3.1.4 Lucent Technologies 51
    3.1.5 CSP VPN 52
    3.2 Выбор решения по созданию единой корпоративной сети 55
    3.3 Расчет пропускной способности VPN 61
    3.4 Расчет надежности виртуальной сети 64
    4 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ СОЗДАНИЯ ЗАЩИТЫ ОБЪЕДИНЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 68
    4.1 Материальные издержки 68
    4.2 Издержки на оплату труда персонала 69
    4.3 Эксплуатационные расходы 73
    4.4 Амортизационные расходы 73
    4.5 Итоговая стоимость проекта 74
    5 Экология и охрана труда 75
    5.1 Классификация опасных факторов при работе оператора ЭВМ 75
    5.2 Электробезопасность 76
    5.3 Электромагнитное излучение 80
    5.4 Шумовое воздействие 81
    5.5 Освещенность 82
    5.6 Микроклимат 84
    5.7 Пожарная безопасность 85
    5.8 Эргономика 86
    5.9 Расчет освещения рабочего места администратора 90
    ЗАКЛЮЧЕНИЕ 95
    Список использованной литературы 96

    Список использованной литературы

    1. Малюк А.А. Информационная безопасность: концептуальные и
    методологические основы защиты информации. Учеб. Пособие для
    вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
    2. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.
    3. Лопатин В.Н. Информационная безопасность России. Человек. Общество. Государство. Санкт-Петербургский университет МВД РФ.- С-П.: Фонд «Университет».-2000.- 428 с.
    4. Железные дороги, Общий курс, под редакцией М. У. Уздина, Москва, Транспорт, 1991 г.- 287 с.
    5. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. - М. Гелиос АРВ, 2005.- 480 с.
    6. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.
    7. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
    8. Малюк А.А., Пазизин СВ., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. -2-е изд.-М.: Горячая линия-Телеком.-2004.- 147 с.
    9. Панасенко СП., Батура В.П. Основы криптографии для экономистов: Учеб, Пособие/Под ред. Л.Г. Гагариной.- М.: Финансы и статистика, 2005.-176 с.
    10. Степанова Е.Е., Хмелевская Н.В. Информационное обеспечение управленческой деятельности: Учебное пособие - М.:ФОРУМ: ИНФРА-М, 2002 г.- 154 с.
    11. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.
    12. В. В. Домарев Безопасность информационных технологий. Системный подход, Издательство: ТИД "ДС", 2004 г.- 992 стр.
    13. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998 г. - 320 с.
    14. Торокин А. А. , Основы инженерно-технической защиты информации, книга 1, РГУ, 1997 год -267 с.
    15. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
    16. Ярочкин В.И. Информационная безопасность. Учебное пособие,. — М.: Междунар. отношения, 2000. — 400 с.: ил.
    17. Андрианов В.И., Соколов А.В. «Шпионские штучки 2" или как сберечь свои секреты. - СПб.: Полигон, 1997. - 272 с., ил.
    18. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
    19. Рудометов Е.А., Шпионские страсти. Электронные устройства двойного применения. четвертое издание 2000г.
    20. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.
    21. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.
    22. Информационно-методический журнал «Защита информации. Инсайд», № 1, январь-февраль 2008 г.
    23. Ресурсы Интернет
  • Выдержка из работы:
    Некоторые тезисы из работы по теме Разработка объединенной автоматизированной системы учета информационных ресурсов на базе сети VPN
    Введение
    Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствуют недостатки правовой базы по защите интеллектуальной собственности, позволяющие злоумышленникам (нарушителям законов) избегать серьезного наказания за свои противоправные действия, а также наличие на рынке разнообразных технических средств по нелегальному добыванию информации.
    В связи с этими обстоятельствами непрерывно возрастает актуальность задач защиты информации во всех сферах деятельности людей: на государственной службе, в бизнесе, в научной деятельности и даже в личной жизни. Постоянное соперничество между методами и реализующих их средствами добывания и защиты информации привело к появлению на рынке такого разнообразия различных устройств и приборов в этой предметной области, что возникла проблема рационального выбора и применения для конкретных условий мер защиты.
    Среди мер защиты информации все больший вес объективно приобретает инженерно-техническая защита информации, основанная на применении различных технических средств обеспечения безопасности информации. Такая тенденция обусловлена следующими причинами:
    1. Постоянным и непрерывным внедрением в информационные процессы в различных сферах жизни общества безбумажной технологии. При этом речь идет не только о широком использовании вычислительной техники, но о средствах массовой информации, образования, торговли, связи и так далее.
Скачать демо-версию дипломной технической

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - Дипломная техническая) разработан нашим экспертом в качестве примера - 20.05.2009 по заданным требованиям. Для скачивания и просмотра краткой версии дипломной технической необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Разработка объединенной автоматизированной системы учета информационных ресурсов на базе сети VPN ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Разработка объединенной автоматизированной системы учета информационных ресурсов на базе сети VPN - похожая информация

Наименование работы
Тип работы
Дата сдачи

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.