Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Методика построения защиты корпоративной сети в системе электронного документооборота
41%
Уникальность
Аа
2727 символов
Категория
Информационная безопасность
Курсовая работа

Методика построения защиты корпоративной сети в системе электронного документооборота

Методика построения защиты корпоративной сети в системе электронного документооборота .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Стоит отметить, что для надежной защиты необходимо правильно построить корпоративную сеть. Для этого были разработаны предложения, изложенные ниже.
Структура защищенной корпоративной сети должна быть условно разделена на три уровня: уровень ядра сети, уровень распределения и уровень доступа. На уровне ядра сети должна находится точка входа в сеть провайдера услуг, точка подключения к сети «Интернет». Напрямую к оборудованию провайдера должен быть подключен первый межсетевой экран. В свою очередь он должен быть подключен ко второму межсетевому экрану, на котором осуществляется статическая маршрутизация во внешнюю и внутреннюю сети и должны быть реализованы списки контроля доступа (access control list)

Зарегистрируйся, чтобы продолжить изучение работы

. Далее должно происходить подключение коммутатора ядра сети, функцией которого является обработка кадров Ethernet в пределах корпоративной сети и при необходимости отправка их на межсетевой экран с функциями маршрутизатора. На данном коммутаторе должны быть реализованы виртуальные локальные сети по технологии VLAN, за счет которых необходимо ограничить доступ пользователей, находящихся в сегменте одной виртуальной локальной сети в сегмент другой виртуальной локальной сети. Также при помощи такого разделения будет происходить ограничение домена широковещательной рассылки. К коммутатору ядра сети должны быть подключены коммутаторы уровня распределения, их порты должны работать в режиме «Trunk», при котором можно указать, какие именно виртуальные локальные сети будут инкапсулированы на данный порт

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше курсовых работ по информационной безопасности:

Организация работы с персоналом, допущенным к конфиденциальным сведениям

38824 символов
Информационная безопасность
Курсовая работа
Уникальность

Проектирование системы защиты персональных данных в организации

53108 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка системы защиты информационной системы центра обработки данных ООО “ВТ”

48931 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.