Реализация политики сетевой безопасности нотариальной конторы средствами маршрутизаторов и коммутаторов Cisco

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

 

 

 

 

 

 

 

 

 

 

 

 

 

 

"Реализация политики сетевой безопасности нотариальной конторы средствами маршрутизаторов и коммутаторов CISCO"

 

 

Реферат

 

Пояснительная записка содержит 30 с., 27 рис., 2 источника.

политика безопасности, TCP, маршрутизатор, IP, маршрутизация, коммутатор, cisco, списки контроля доступа, RIP

Объектом исследования данной курсовой работы является локальная сеть нотариальной конторы.

Целью курсовой работы является разработка политики сетевой безопасности и ее реализации на языке устройств компании CISCO в программе-симуляторе Cisco Packet Tracer.

В процессе выполнения курсовой работы была разработана политика сетевой безопасности, и она была внедрена в спроектированную локальную сеть.

нотариальный контора сетевой безопасность

 

Обозначения и сокращения

 

АРМ - автоматизированное рабочее место

БД - база данных

ТКС - телекоммуникационная система

ЛТКС - локальная телекоммуникационная сеть

 

 

Введение

Systems, Inc. - американская транснациональная компания, разрабатывающая и продающая сетевое оборудование. Стремится представить полный спектр сетевого оборудования, и таким образом предоставить возможность клиенту закупить абсолютно всё необходимое сетевое оборудование исключительно у Cisco Systems.

Одна из крупнейших в мире компаний, специализирующихся в области высоких технологий. Изначально занималась только корпоративными маршрутизаторами. Cisco называет себя мировым лидером в области сетевых технологий, предназначенных для сети Интернет.

Актуальность данного проекта заключается в том, что этот проект показывает, как средствами организации локальной сети так же можно обеспечить и безопасность этой сети. Такой способ несет в себе много меньше затрат нежели полный комплекс мер по защите сети, но является не менее эффективным. При реализации политики сетевой безопасности данным методом гораздо удобнее осуществлять ее проверку, пересмотр,а также и установление новой политики. При этом не потребуется сложных инженерных решений, дополнительных помощеней под средства защиты, приобретение самих дополнительных средств защиты. Каждому узлу сети будет доступно получение лишь того трафика, который ему политикой безопасности разрешено получить.

 

 

Структурная модель ИС. Разработка инфологической модели организации

 

Для нотариальной конторы целью деятельности является предоставление физическим и юридическим лицам нотариальных услуг.

Выделяется три функции организации: оформление наследственных прав, заверение копий документов, заключение договоров и сделок.

Для оптимизации деятельности организации данные функции выполняются с помощью ИТКС, в работе которой можно выделить 5 основных процессов:

) получение документов;

) регистрация документов;

) резервное копирование;

) внутренний электронный документооборот;

) обеспечение доступа в интернет с помощью спутниковой связи.

Процесс получения документов является основопологающим. Графическое представление процесса приведено на рисунке 1.

Процесс регистрации документов по сути это сохранение документов на сервер текущей информации с соответствующем занесением в реестр документов. Графическое представление процесса приведено на рисунке 2.

Процесс резервного копирования заключается в записи рабочей информации на носитель сервера резервного копирования. Графическое представление процесса приведено на рисунке 3.

 

 

Рисунок 1 - Процесс получения документов

 

Рисунок 2 - Процесс регистрации документов

 

Рисунок 3 - Процесс резервного копирования

 

Процесс реализации внутреннего электронного документаоборота характеризуется как передача рабочих документов по внутренней сети между сотрудниками организации Графическое представление процесса приведено на рисунке 4.

Процесс обеспечения доступа в Internet с помощью спутниковой связи является степенью усложнения для данной сети с целью обеспечения бесперебойного канала связи с сетью Internet. Графическое представление процесса приведено на рисунке 5.

 

Рисунок 4 - Процесс реализации внутреннего электронного документаоборота

 

Рисунок 5 - Процесс обеспечения доступа в Internet с помощью спутниковой связи

 

На основе разработанных рабочих процессов построены частные инфологические модели для каждого процесса. Частная инфологическая модель первого процесса приведена на рисунке 6.

Во всех процессах важность информации с точки зрения обеспечения конфиденциальности высока, поэтому данный показатель оценивается с точки зрения критичности для выполнения основных рабочих процессов предприятия. Случайное изменение или потеря неважной информации может привести к нарушению имиджа организации или некоторым затруднением в деятельности, но не к остановке рабочих процессов. Важная и очень важная (В и ОВ) информация не может быть утеряна.

 

Рисунок 6 - Частная инфологическая модель процесса 1

 

Частная инфологическая модель второго процесса приведена на рисунке 7.

 

Рисунок 7 - Частная инфологическая модель процесса 2

 

Частная инфологическая модель третьего процесса приведена на рисунке 8.