Дипломная работа (ВКР) «Проектирование сети для предприятия с одним и более филиалами на примере внутренней сети ОАО КОМКОР | Синергия 3566»

Обзор работы

Демо работы

Нет файлов

Описание работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление 09.03.02

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
«Проектирование сети для предприятия с одним и более филиалами на примере внутренней сети ОАО КОМКОР»

МОСКВА 2019 r.

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы
«Проектирование сети для предприятия с одним и более филиалами на примере внутренней сети ОАО КОМКОР»
Утверждена приказом университета № от « »_ 2018 г.
2. Срок сдачи студентом законченного проекта « » 2018 г.
3. Исходные данные по выпускной квалификационной работе: Данные, собранные в период прохождения преддипломной практики, нормативно- правовая база по вопросам проектирования автоматизированных информационных систем, учебные и научные издания.
4. Содержание разделов выпускной квалификационной работы

ВВЕДЕНИЕ
1 Аналитическая часть
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности предприятия
1.1.1 Характеристика предприятия и его деятельности
1.1.2 Организационная структура управления предприятием
1.1.3 Программная и техническая архитектура ИС предприятия
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов
1.2.2 Определение места проектируемой задачи в комплексе задач
1.2.3 Обоснования необходимости использования вычислительной техники для решения задачи
1.2.4 Анализ системы обеспечения информационной безопасности и защиты информации
1.3 Анализ существующих разработок и выбор сетевого оборудования
1.3.1 Обзор современного рынка сетевого оборудования
1.3.2 Выбор и обоснование проектирования сети
1.3.3 Выбор и обоснование способа приобретения оборудования для устройства сети
2 Проектная часть
2.1 Технико-экономическая характеристика предметной области и предприятия
2.1.1 Этапы жизненного цикла проекта локальной сети на предприятии
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации
2.2 Техническое обеспечение задачи
2.2.1 Кабельная структура и её описание
2.2.2 Расчет структурированной кабельной системы
2.2.3 Окончательная спецификация оборудования СКС
2.3 Аппаратное обеспечение задачи
2.3.1 Общие положения
2.3.2 Схема IP-адресации и распределение VLAN
2.3.3 Последняя миля и связь с ТфОП
2.3.4 Расчет основных технических характеристик сети
2.4 Организация сети с географически разнесенными филиалами
3 Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Приложение

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора автоматизируемой задачи, проектных решений по информационному, программному и аппаратному обеспечению, дать ее развернутое описание, отразить взаимосвязь с другими задачами, изложить используемую стратегию автоматизации и способ приобретения информационной системы.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание, рисунки программной и технической архитектуры, а также их описание.
В разделе 1.2 следует обосновать актуальность выбора автоматизируемой задачи, для этого необходимо провести анализ организационной, программной и технической архитектуры с целью определения перечня задач, которые необходимо автоматизировать и выбора наиболее приоритетной из них. С целью определения информационных потоков выбранной задачи необходимо привести соответствующие IDEF диаграммы. Далее необходимо привести рисунок, отражающий документооборот автоматизируемой задачи, таблицу прагматических характеристик соответствующих документов (периодичность, время на обработку и так далее) и определить комплекс программно-аппаратных средств, обеспечивающих информационную безопасность и защиту информации в рамках решаемой задачи.
В разделе 1.3 необходимо провести анализ готовых программных решений автоматизируемой задачи (в виде сравнительной таблицы наиболее интересных решений), определить стратегию автоматизации и способ приобретения информационной системы.
В разделе 1.4 необходимо провести анализ и обосновать выбор средств, используемых для автоматизации задачи: технического обеспечения (компьютеры и периферия, сетевое оборудование, офисная техника, дополнительные устройства), программного обеспечения (операционная система, СУБД, среда разработки, другое прикладное ПО), информационного обеспечения (классификаторы, справочники, документы, информационные базы).
В главе 2 необходимо представить проектные решения в соответствии с выбранной моделью жизненного цикла: начиная с анализа рисков на всех этапах разработки системы и закачивая примером ее опытной эксплуатации.
В разделе 2.1 необходимо провести выбор стандарта и модели жизненного цикла, соответствующих автоматизируемой задаче, а также стратегии внедрения проектируемой информационной системы. После этого следует перечислить риски для каждого этапа выбранной модели жизненного цикла и определить пути их снижения, в том числе посредством разработки средств информационной безопасности и защиты информации проектируемой системы.
Раздел 2.2 отражает процесс проектирования информационного обеспечения задачи и должен содержать:
- рисунок информационной модели и ее описание;
- таблицу используемых систем кодирования и описание классификаторов;
- описание входных и оперативных документов, файлов и экранных форм;
- описание результатных документов, файлов и экранных форм;
- таблицы входных и результатных показателей, а также их описание.
Раздел 2.3 отражает процесс проектирования программного обеспечения задачи и должен содержать:
- рисунки дерева функций и сценария диалога, а также их описание;
- рисунок ER – модели (количество таблиц в ER модели должно быть равно количеству таблиц в информационной модели), описание структуры записей каждой таблицы;
- рисунок дерева вызова программных модулей, а также таблицу с перечнем и назначением модулей;
- блок-схема основного/расчетного модуля, описание блок-схем алгоритмов основных расчетных модулей.
В разделе 2.4 следует представить экранные формы, демонстрирующие работу системы (не менее 7) и их описание.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, сделанные в соответствии с изложенной
методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение базового и предлагаемого вариантов.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для специальностей ИСиТ, ПИвЭ, ПИвД», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления
«Информационные системы», специальности «Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. ГОСТ Р ИСО/МЭК 12207-2010. Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств. - Введ. 01.03.12. - М.: Стандартинформ, 2012. – 98 с. – (Государственный стандарт Российской Федерации).
2. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы стадии создания. М.: ИПК Издательство стандартов, 1997
3. Алиев Т.И. Сети ЭВМ и телекоммуникации. - Санкт-Петербург: СПбГУ ИТМО, 2011. - 400 с.
4. Анатольев А.Г. Сетевые технологии. Программное обеспечение компьютерных сетей - Омск: ОмГТУ, 2012. — 217 с.
5. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136
6. Бабич А.В. Организация информационных сетей. – Тюмень: Издательство Тюменского государственного университета, 2010. – 144 с.
7. Будылдина Н.В. Оптимизация сетей с многопротокольной коммутацией по меткам / под редакцией Трибунский Д.С., Шувалов В.П. – М.: Горячая линия-Телеком, 2010. – 144 с.
8. Ватаманюк А. Создание, обслуживание и администрирование сетей на 100%. - СПб: Питер, 2010г. – 343 с.
9. Дубинин В.Н., Сетевые модели распределенных систем обработки, хранения и передачи данных. – Пенза: Приволжский Дом знаний, 2013. – 452 с.
10. Заборовский В.С. Сети ЭВМ и Телекоммуникации. Анализ трафика в сетях коммутации пакетов / под редакцией Мулюха В.А., Новопашенный А.Г. - СПб.: Изд-во СПбГПУ, 2010. - 87 c.
11. Капустин Д.А. Информационно-вычислительные сети. - Ульяновск: УлГТУ, 2011. – 141с.
12. Комагоров В.П. Архитектура сетей и систем телекоммуникаций: Учебное пособие – Томск: Изд-во Томского политехнического университета, 2012. – 151 с.
13. Кульгин М. «Технология корпоративных сетей. Энциклопедия». СПб, Питер, 2011
14. Манза Н.Н. Компьютерные сети нового поколения / под редакцией Лавриенка Я.С. – Днепропетровск.: Манлав, 2014. – 896 с.
15. Михайлов Б.М. Классификация и организация вычислительных систем / под редакцией Халабия Р.Ф. - М.: МГУПИ, 2010. - 144 с.
Дата выдачи задания «29» _марта_ 2019 г.

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 9
1 Аналитическая часть 11
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности предприятия 11
1.1.1 Характеристика предприятия и его деятельности 11
1.1.2 Организационная структура управления предприятием 12
1.1.3 Программная и техническая архитектура ИС предприятия 15
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 17
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 17
1.2.2 Определение места проектируемой задачи в комплексе задач 19
1.2.3 Обоснования необходимости использования вычислительной техники для решения задачи 21
1.2.4 Анализ системы обеспечения информационной безопасности и защиты информации 23
1.3 Анализ существующих разработок и выбор сетевого оборудования 26
1.3.1 Обзор современного рынка сетевого оборудования 26
1.3.2 Выбор и обоснование проектирования сети 33
1.3.3 Выбор и обоснование способа приобретения оборудования для устройства сети 36
2 Проектная часть 38
2.1 Технико-экономическая характеристика предметной области и предприятия 38
2.1.1 Процессы жизненного цикла проекта локальной сети на предприятии 38
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание 40
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 42
2.2 Техническое обеспечение задачи 59
2.2.1 Кабельная структура и её описание 59
2.2.2 Расчет структурированной кабельной системы 60
2.2.3 Окончательная спецификация оборудования СКС 63
2.3 Аппаратное обеспечение задачи 65
2.3.1 Общие положения 65
2.3.2 Схема IP-адресации и распределение VLAN 72
2.3.3 Последняя миля и связь с ТфОП 78
2.3.4 Расчет основных технических характеристик сети 81
2.4 Организация сети с географически разнесенными филиалами 91
3 Обоснование экономической эффективности проекта 94
3.1 Выбор и обоснование методики расчёта экономической эффективности 94
3.2 Расчёт показателей экономической эффективности проекта 96
ЗАКЛЮЧЕНИЕ 107
СПИСОК ЛИТЕРАТУРЫ 109
Приложение А 114
Приложение Б 115
Приложение В 116
Приложение Г 117

ВВЕДЕНИЕ
Актуальность темы работы обусловлена тем, что её сущность доказывает важность и необходимость внедрения компьютерных сетей на предприятиях любой формы собственности.
В настоящее время практически все организации используют компьютеры для решения разнообразных задач, что позволяет значительно уменьшить время на обработку большого количества информации и на её хранение. Очень важна быстрая пересылка данных между подразделениями, т.к. даже небольшая задержка может нести за собой финансовые потери предприятия или клиента. Зачастую одна и та же информация, в исходной форме или же обработанная на каком-то этапе, необходима для работы нескольких подразделений. Для осуществления возможности использования этой информации сразу несколькими пользователями и были созданы компьютерные сети.
Объектом исследования работы является Московская телекоммуникационная корпорация ОАО «КОМКОР», а предметом – компьютерная сеть предприятия с несколькими филиалами.
Цель работы: разработать проект модернизации сети для предприятия с несколькими филиалами.
Для достижения назначенной цели необходимо решить такие задачи:
- провести анализ существующей сети предприятия и обосновать необходимость разработки;
- провести анализ и выбор технологии и протоколов для реализации проекта;
- провести модернизацию сеть предприятия;
- выбрать оборудование и провести расчет характеристик разработанной сети;
- экономически обосновать разработанные решения.
Практическая значимость работы обусловлена тем, что в ней конкретно описаны принципы, процессы и действия, выполнение которых позволит создать производительную и защищенную компьютерную сеть с несколькими филиалами на выбранном предприятии.

СПИСОК ЛИТЕРАТУРЫ
1. Алиев Т.И. Сети ЭВМ и телекоммуникации. - Санкт-Петербург: СПбГУ ИТМО, 2011. - 400 с.
2. Анатольев А.Г. Сетевые технологии. Программное обеспечение компьютерных сетей - Омск: ОмГТУ, 2012. — 217 с.
3. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
4. Бабич А.В. Организация информационных сетей. – Тюмень: Издательство Тюменского государственного университета, 2010. – 144 с.
5. Будылдина Н.В. Оптимизация сетей с многопротокольной коммутацией по меткам / под редакцией Трибунский Д.С., Шувалов В.П. – М.: Горячая линия-Телеком, 2010. – 144 с.
6. Ватаманюк А. Создание, обслуживание и администрирование сетей на 100%. - СПб: Питер, 2010г. – 343 с.
7. Дубинин В.Н., Сетевые модели распределенных систем обработки, хранения и передачи данных. – Пенза: Приволжский Дом знаний, 2013. – 452 с.
8. Заборовский В.С. Сети ЭВМ и Телекоммуникации. Анализ трафика в сетях коммутации пакетов / под редакцией Мулюха В.А., Новопашенный А.Г. - СПб.: Изд-во СПбГПУ, 2010. - 87 c.
9. Капустин Д.А. Информационно-вычислительные сети. - Ульяновск: УлГТУ, 2011. – 141с.
10. Комагоров В.П. Архитектура сетей и систем телекоммуникаций: Учебное пособие – Томск: Изд-во Томского политехнического университета, 2012. – 151 с.
11. Кульгин М. «Технология корпоративных сетей. Энциклопедия». СПб, Питер, 2011
12. Манза Н.Н. Компьютерные сети нового поколения / под редакцией Лавриенка Я.С. – Днепропетровск.: Манлав, 2014. – 896 с.
13. Манза Н.Н. Обзор средств защиты информации от несанкционированного доступа для средних предприятий. Информационная безопасность 2013 №06 декабрь. - М.: Groteck. 2013. — 60 с.
14. Михайлов Б.М. Классификация и организация вычислительных систем / под редакцией Халабия Р.Ф. - М.: МГУПИ, 2010. - 144 с.
15. Моримото Р. К. Microsoft Windows Server 2008 R2. Полное руководство / под редакцией Ноэл М., Драуби О., Мистри Р., Амарис - М.: Вильямс, 2011. — 1456 с.
16. Нортроп Т. Проектирование сетевой инфраструктуры Windows Server 2008 / под редакцией Макин Дж. К. - СПб.: Русская Редакция, 2011. – 592 с.
17. Олифер В.Г. Сетевые операционные системы. - СПб: Питер, 2010 –
18. Олифер В.Г., Компьютерные сети. Принципы, технологии, протоколы. — СПб.: Питер, 2010. — 943 с.
19. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
20. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
21. Платунова С.М. Администрирование вычислительных сетей на базе MS Windows Server 2008 R2. - СПб: НИУ ИТМО, 2013. - 127 с.
22. Токарев В.Л. Вычислительные системы, сети и телекоммуникации.
— Тула: Промпилот, 2010. — 477 с.
23. Томас О. Администрирование Windows Server 2008 / под редакцией Маклин Й. - СПб.: Русская редакция, 2011. — 688 с.
24. Халабия Р.Ф. Администрирование вычислительных систем и сетей.– М.: МГУПИ, 2010. - 64 с.
25. Хахаев И.А. Вычислительные машины, сети и системы телекоммуникаций в таможенном деле. – СПб: Университет ИТМО, 2015. – 86 с.
26. Холме Д. Настройка Active Directory. Windows Server 2008 / под редакцией Рест Н., Рест Д. - СПб.: Русская Редакция, 2011 – 960 с.
27. Чумаков С.С. Программно-аппаратный комплекс VipNet как комплексное средство защиты информации на предприятии. Информационная безопасность 2012 №05 ноябрь. - М.: Groteck. — 56 с.
28. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416
29. Шевченко А.В. Компьютерные, сетевые и информационные технологии - СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2013. - 64 с.
30. Agbinya J.I. IP Communications and Services for NGN : Taylor&Francis, 2010. — 414 p.
31. Alcorn Wade, Frichot Christian, Orru Michele. The Browser Hacker's Handbook. - Wiley, 2014. - 648p.
32. Alexander Ph. Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers. - Praeger, 2008. — 188 p.
33. Axelrod C.W. Engineering safe and secure software systems - Artech House, 2012. — 304
34. Barnett R.C., Grossman J. Web Application Defender's Cookbook: Battling Hackers and Protecting Users - John Wiley & Sons, Inc., 2013. — 552 p
35. Bartolomeo G. T. Identification and Management of Distributed Data: NGN, Content-Centric Networks and the Web : CRC Press, 2013 — 280 p.
36. Bhattacharya B.B., Sur-Kolay S., Nandy S.C., Bagchi A. Algorithms, Architectures and Information Systems Security - Springer, 2009. — 384 p
37. Bohme R. (Ed.) The Economics of Information Security and Privacy - Springer, 2013. — 321 p
38. Borrelli M. (ed.). Malware and Computer Security Incidents: Handling
Guides - New York: Nova Science Publishers, Inc., 2013. — 171 p
39. Bosworth S., Kabay M.E. (Editors). Computer Security Handbook - 4th Edition. John Wiley & Sons, Inc., 2002. - 1162 p
40. Bosworth S., Kabay M.E., Whyne.E. (Eds.) Computer Security Handbook (2 Volume Set) - Wiley, 2014. — 2207 p
41. Boyle R., Panko R. Corporate Computer Security - 3rd Edition. - Prentice Hall, 2012. - 689 p.
42. Briere D., Wireless Home Networking for Dummies : Wiley Publishing, Inc., 2010 - 388 p.
43. Brinton C., M. Networks Illustrated: 8 Principles Without Calculus : EdWiser Scholastic Press, 2013. — 280 p.
44. Burnett Mark, Kleiman Dave. Perfect Passwords: Selection, Protection, Authentication - Rockland: Syngress Publishing, Inc., 2006. — 197 р.
45. Camp Olivier, Weippl Edgar. Information Systems Security and Privacy: First International Conference, ICISSP 2015, Angers, France - Springer, 2016. — 255 p
46. Chaki N., Chaki R. Intrusion Detection in Wireless Ad-Hoc Networks - CRC Press, 2014. — 246 p.
47. Cole E. Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization - Syngress, Elsevier, 2013., - 309 p
48. Desmedt Yvo (Ed). Information Security: 16th International Conference, ISC 2013, Dallas, Texas - Springer, 2015. — 412 p.
49. Dhanjani Nitesh. Abusing the Internet of Things: Blackouts, Freakouts, and Stakeout - O'Reilly Media, 2015. - 296p
50. Gibson D. Windows Server 2008 Portable Command Guide : Pearson, 2011. - 380 p.
51. Hestel M. Microsoft Windows Server 2008 R2 Administration Instant Reference : Sybex; 1 edition, 2010 – 600 р.
52. Holme D. Exam 70-640: Configuring Windows Server 2008 Active Directory : Microsoft Press, 2011. - 1037 p.
53. Houmkozlis C.N. End to End Adaptive Congestion Control in TCP/IP Networks : CRC Press, 2012. — 225 p.
54. Kane J. (Ed.). Windows Server 2008 Enterprise Administrator : John Wiley & Sons, Inc., 2012. - 146 p.
55. Minasi M. Mastering Microsoft Windows Server 2008 R2 : Sybex, 2010– 1488 р.
56. Zaitsev D.A. Clans of Petri nets: Verification of protocols and performance evaluation of networks : LAP LAMBERT Academic Publishing, 2013.- 292 p.
57. Корпоративный VPN простым языком.
58. Базовые понятия и классификация VPN.
59. Подключение Xbox 360 через VPN сервер.

Оцените статью
Сессия под ключ дистанционно
Добавить комментарий

Заявка на расчет