Помощь в написании студенческих работ
Антистрессовый сервис

Проектирование сети предприятия с удаленными филиалами

Дипломная Купить готовую Узнать стоимостьмоей работы

ООО «Консалт» заложила прочный фундамент для дальнейшего развития информационной системы в указанной организации. В ходе изучения проблематики текущего состояния информационной системы ООО «Консалт» было показано, что используемая технология не дает в полной мере реализовать задачи, стоящие перед автоматизированной системой предприятия. Стоимость проекта составляет 1 960 588 руб., финансирование… Читать ещё >

Проектирование сети предприятия с удаленными филиалами (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Анализ предметной области
    • 1. 1. Теоретические аспекты использования сетевых технологий предприятиями, имеющими филиальную структуру
    • 1. 2. Общая характеристика ООО «Консалт»
    • 1. 3. Анализ прикладных задач ООО «Консалт», использующих сетевые технологии
  • 2. Проектирование инфраструктуры взаимодействия сети филиалов ООО «Консалт» с головным офисом
    • 2. 1. Оценка объемов трафика корпоративной сети ООО «Консалт»
    • 2. 2. Описание технологии VPN соединения филиалов с головным офисом
    • 2. 3. Правила адресации и системы доступа в корпоративной сети ООО «Консалт»
  • 3. Оценка затрат на проект модернизации телекоммуникационной сети ООО «Консалт»
  • Заключение
  • Список использвоанных источников

Согласно условиям задания, необходимо обеспечить распределение служб по отделам в следующем количестве (таблица 6).Таблица 6 — Распределение сетевых служб по отделам.

Отделы1234.

СлужбыDNS222HTTP777Для решения задачи разграничения доступа необходимо провести разграничение доступа в DNS и НТТР — серверах согласно таблице 7. Таблица 7 -Разграничение доступа к информационным ресурсам. СлужбаIP-адреса рабочих станций, с которых разрешен доступDNS10.

1.*.11−10.

1.*.40HTTP10.

1.*.21−10.

1.*.50При попытке получения доступа с рабочей станции к соответствующему сервису происходит проверка IP-адреса, если данный адрес входит в диапазон разрешённых, то доступ разрешается, в противном случае отклоняется. В качестве примера рассмотрим доступ к сервису НТТР (рис.

15, рис.

168).Рисунок 15 — Эмуляция доступа к HTTP-сервису с разрешенного IP-адреса.

Рисунок 16 — Попытка доступа к HTTP-сервису с запрещенного IP-адреса.

Серверы для доступа к сервису httpрасположены в каждом из узлов в расчете, чтобы 1 сервер приходился на 1 отдел. Доступ к http-серверам может осуществляться на программном уровне как для конкретных IP-адресов, так и для пользователей. В таблицах 8 — 14 приведена таблица разграничения доступа к серверу отдела № 1 на уровне IP-адресов.Таблица 8 — Разграничение доступа к серверу отдела 1. Адрес сервера: 10.

1.1. 254Диапазоны IP-адресов, с которых возможен доступ к серверу10.

1.1. 11−10.

1.1.

2010.

1.

2.11−10.

1.2.

2010.

1.

3.11−10.

1.3.

2010.

1.

4.11−10.

1.4.

2010.

1.

5.11−10.

1.5.

2010.

1.

6.11−10.

1.6.

2010.

1.

7.11−10.

1.7. 20Таблица 9 — Разграничение доступа к серверу отдела 2. Адрес сервера: 10.

1.2. 254Диапазоны IP-адресов, с которых возможен доступ к серверу10.

1.1. 21−10.

1.1.

3010.

1.

2.21−10.

1.2.

3010.

1.

3.21−10.

1.3.

3010.

1.

4.21−10.

1.4.

3010.

1.

5.21−10.

1.5.

3010.

1.

6.21−10.

1.6.

3010.

1.

7.21−10.

1.7. 30Таблица 10 — Разграничение доступа к серверу отдела 3. Адрес сервера: 10.

1.3. 254Диапазоны IP-адресов, с которых возможен доступ к серверу10.

1.1. 31−10.

1.1.

4010.

1.

2.31−10.

1.2.

4010.

1.

3.31−10.

1.3.

4010.

1.

4.31−10.

1.4.

4010.

1.

5.31−10.

1.5.

4010.

1.

6.31−10.

1.6.

4010.

1.

7.31−10.

1.7. 40Таблица 11 — Разграничение доступа к серверу отдела 4. Адрес сервера: 10.

1.4. 254Диапазоны IP-адресов, с которых возможен доступ к серверу10.

1.1. 41−10.

1.1.

5010.

1.

2.41−10.

1.2.

5010.

1.

3.41−10.

1.3.

5010.

1.

4.41−10.

1.4.

5010.

1.

5.41−10.

1.5.

5010.

1.

6.41−10.

1.6.

5010.

1.

7.41−10.

1.7. 50Таблица 12 — Разграничение доступа к серверу отдела 5. Адрес сервера: 10.

1.5. 254Диапазоны IP-адресов, с которых возможен доступ к серверу10.

1.1. 51−10.

1.1.

6010.

1.

2.51−10.

1.2.

6010.

1.

3.51−10.

1.3.

6010.

1.

4.51−10.

1.4.

6010.

1.

5.51−10.

1.5.

6010.

1.

6.51−10.

1.6.

6010.

1.

7.51−10.

1.7. 60Таблица 13 — Разграничение доступа к серверу отдела 6. Адрес сервера: 10.

1.6. 254Диапазоны IP-адресов, с которых возможен доступ к серверу10.

1.1. 61−10.

1.1.

7010.

1.

2.61−10.

1.2.

7010.

1.

3.61−10.

1.3.

7010.

1.

4.61−10.

1.4.

7010.

1.

5.61−10.

1.5.

7010.

1.

6.61−10.

1.6.

7010.

1.

7.61−10.

1.7. 70Таблица 14 — Разграничение доступа к серверу отдела 1. Адрес сервера: 10.

1.7. 254Диапазоны IP-адресов, с которых возможен доступ к серверу10.

1.1. 71−10.

1.1.

8010.

1.

2.71−10.

1.2.

8010.

1.

3.71−10.

1.3.

8010.

1.

4.71−10.

1.4.

8010.

1.

5.71−10.

1.5.

8010.

1.

6.71−10.

1.6.

8010.

1.

7.71−10.

1.7. 80Кроме того, возможна организация разграничения доступа к http-серверам на уровне пользователей. В случае рассматриваемого предприятия проведем кодировку пользователей следующим образом:

Код пользователя: uXYYX — код отдела;YY — код пользователя в отделе. Таким образом, можно организовать доступ к http-серверу на уровне пользователей следующим образом:

Для сервера 10.

1.1. 254: u101, u102,u103,u104,u105;

— Для сервера 10.

1.2. 254: u201, u202,u203,u204,u205;

— Для сервера 10.

1.3. 254: u301, u302,u303,u304,u305;

— Для сервера 10.

1.4. 254: u401, u402,u403,u404,u405;

— Для сервера 10.

1.5. 254: u501, u502,u503,u504,u505;

— Для сервера 10.

1.6. 254: u601, u602,u603,u604,u605;

— Для сервера 10.

1.7. 254: u701, u702,u703,u704,u705;Проведем анализ возможных сетевых угроз:

1. В демилитаризованных узлах с одним маршрутизатором (3, 6) в случае ошибок в их конфигурировании, отказе оборудования маршрутизатора возможно проведение сетевых атак из внешней сети с неблагоприятными последствиями для всех узлов, кроме узла 4, содержащего 2 маршрутизатора. 2. Выход во внешнюю сеть со стороны узла 4, содержащего 2 маршрутизатора, при аналогичных ошибках не даст негативных последствий для всей сети, так как выход во внутреннюю сеть защищен дополнительным маршрутизатором.

3. Для обеспечения безопасности от сетевых атак необходимо принятие организационных мер для предотвращения возможности несанкционированного выхода во внешнюю сеть из узлов, не содержащих VPN.

3. Оценка затрат на проект модернизации телекоммуникационной сети ООО «Консалт"В таблице 15 приведена смета затрат на материалы, необходимые при реализации проекта корпоративной сети. Таблица 15 — Смета затрат на материалы, необходимые при реализации проекта корпоративной сети№ п/пНаименование.

Кол-во.

Цена, руб. Стоимость, руб. Пассивное сетевое оборудование 1Соединительный кабель BayStack 420 Stack, шт2 279 255 842.

Телекоммун. розеткаUTPMod Mosaic 22.5×45mm PowerCat Angled Module, Shutlered, 1xRJ4580525420003.

Катушка кабеля 305 м МolexPowerCat 4-парн.

Кабель 25-парный UTP, 1m50126005.

Кабель 25-парный UTP Solid, 1m304012006.

Кабель одножильный 6 кв. мм, желто-зеленый, м305 315 907.

Муфта соединительная 3СТп-10−70/120 104 154 041 548.

Кабель оптический ДПО-П-08У (1×8) -1,5кН 440м126 267 262 679.

Шпилька потолочная М-8 823 841 907 210.

Труба PVC жесткая, облегченная, д.50мм (2м)71913311.

Короб 40×20мм, белый, м3 282 187 150 412.

Короб 40×20мм, белый (Legrand), м602 801 680 013.

Заглушка торцевая 40×12.

5,16,20 (Legrand)8599841514.

Угол внутр/внешн. 40×12.

5,16,20 (Legrand)6070420015.

Угол плоский 40×12.

5,16,20 белый5 535 192 516.

Заглушка торцевая 100×50 (Legrand)411546017.

Угол внутренний 100×50 (Legrand)106868018.

Кабель NYM 3×2.53 043 129 019.

Шкаф накладной 2 М серый без дверцыProline1121321213220.

Соединители.

КАТТ 5-Pair connectors, 20/box11584158421.

Кабельный организатор 19' RingRun (Jumper)616701002022.

Автоматический выключатель с 25А125 025 023.

Клеммники d3, 1 мм (сеч.

6), 12 элементов, черные119 519 524.

Рамка 2 Мод., ГОРИЗ. универ. МОЗАИК455 668 380 825.

Короб 100×50 мм48 158 758 426.

Короб 100×50 мм (Legrand), м14 171 239 427.

Декоративная скоба на стык 100×50 (Legrand)223781428.

Дюбель 06×451 350 263 510 029.

Саморез 3,5×324 007 280 030.

Саморез 3,9×411 450 687 0031KATT Коннекторы для кросс.

панели 4-pair connectiors 25/box2730146032.

Стягивающий хомут (10см — 100 шт)5330165033.

Стягивающий хомут (15см — 100 шт)134034034.

Стягивающий хомут (25см — 100 шт)145045035.

Проволочный лоток 60×200мм, м18 492 885 636.

Безвинтовой соединитель 3,5−4,0 мм, шт4 086 344 037.

Универсальный соединитель, компл12 130 156 038.

Крепеж для шпилек, компл15 450 675 039.

Забивной анкер152 639 040.

Гайка М8 501 995 041.

Труба 32 мм, м18 261 469 842.

Ответвление с разделителем219 111 913 143.

Перегородка разделительная простая (Legrand)10172172044.

Угол внешний 100×50 (Legrand)118018045.

Отвод-тройник 50×75, 100 белый112 012 046.

Зажим для крепления кабеля (Legrand)6190114047.

Отвод-тройник 40×12.

5, 16, 20 белый3 661 198 348.

Крышка декоративная и другие мелкие изделия (без присоединения проводов).

Короб по стенам и потолкам702 912 037 050.

Труба винипластовая по установленным конструкциям, стенам и колоннам6 171 102 651.

Кабель на одном объекте: от 10 до 50 км с вязкой пакетами915 282 562 052.

Винт с шайбой и гайкой413 042 053.

Телекоммуникационная розетка MOD-TAP PowerCat UTP 22.5×45мм20 380 760 054.

Кабель телекоммуникационный, НВП, PowerCat, 4pr, катушка 305м32 436 487 255.

Короб 75×20 трехсекционный (Legrand)422801176056.

Кабель-канал DLP 50×1 052 611 122 257.

Заглушка торцевая для короба 40×2 079 465 858.

Заглушка торцевая 75×20 Белая108 282 059.

Угол внеш/внутр 40×16 (Legrand)311233660.

Угол внутренний 75×20 белый5 223 111 561.

Угол плоский 75×20 белый119 099 062.

Ответвление с разделителем191 191 163.

Рамка 2 мод. гор., 20×12,5 75×20, MOSAIC 4 512 270 324 064.

Рамка 4 мод. гор., 20×12,5 75×20, MOSAIC 459 340 306 065.

Труба жесткая гладкая наружн.

диам. 25 мм, легкая, длина 3м6 230 138 066.

Стягивающий хомут L=100м, 100 шт130 030 067.

Стягивающий хомут L=150м, 100 шт3 450 135 068.

Автоматический выключатель С60А 1Р 16АВ112 612 669.

Выключатель автоматич. С60N 1P 6AB134134170.

Кабель медный одножильный в тройной изоляции 3×1,5кв.

мм7 060 420 071.

Коробка распаечная 85×85×42 7 Вводов IP54239078072.

Клеммники d2.5мм (сеч.

4), 12 элементов, черные114 514 573.

КлеммастроительнаяLowCost Connector for Junction Boxes 4×1.0−2.5mm26360216074.

Розетка 2К+3 немец.

ст.10/16А М45 2 Мод.18 443 797 475.

Бумага самоклеющаяся для маркировки, лист29 018 076.

Дюбель пластиковый для гипсокартонных перегородок + саморез50 281 400.

Условно активное сетевое оборудование77Панель электропитания 8×220 В 10 А с входящим шнуром в боковой стенке133 633 678.

Кроссировочныйкорд Patch Cord RJ45, PowerCat, 1m, Grey2860168079.

Кроссировочныйкорд Patch Cord RJ45, PowerCat, 3m, Grey2865182080.

Кроссировочная панель 24 порта RJ45 UTP, PowerCat58040081.

Кроссировочная панель КАТТ 200 пар (3u PDS Panel, noconnectiors)14827482782.

Кроссировочный корд КАТТ-КАТТ, 1 м, серый322 066 083.

Кроссировочный корд RJ45-KATT, 1-парный, серый26 175 455 084.

Кроссировочныйкорд Patch Cord RJ45, UTP, PowerCat, 1m, Grey11130143085.

Кроссировочныйкорд Patch Cord RJ45, UTP, PowerCat, 3m, Grey11280308086.

Шкаф 2000*600*80 019 800 980 087.

Полка 19″ переднего крепления глубина 400мм12 000 200 088.

Шнур кроссировочныйPowerCat типа RJ45-RJ-45, 4-парный, категория 6, 1м106 060 089.

Шнур кроссировочныйPowerCat типа RJ45-RJ-45, 4-парный, категория 6, 3м106 060 090.

Шнур кроссировочный типа KATT-RJ-45, 1-парный, серый, 1м66 036 091.

Шнур кроссировочный типа KATT-RJ-45, 1-парный, серый, 2м460 240.

Активное сетевое оборудование92КоммутаторCisco Catalyst 3750G-24T4285000114000093.

Источник бесперебойного питания АРС PowerStack15400540094Wi-Fi роутер D-Link Dir 61 542 000 800 095.

Точка доступа ASUS RT-N56U265801316096.

Медиаконвертер для оптического канала AlliedTelesis AT-MC101XL2667313346.

Итого:

Далее проведем расчет стоимости выполняемых работ с использованием MSProject. На рис.

17 приведен перечень необходимых работ в рамках реализации проекта модернизации телекоммуникационной сети ООО «Консалт». Рисунок 17 — Перечень необходимых работ в рамках реализации проекта корпоративной сети ООО «Консалт"На рис.

18 приведена диаграмма Ганта выполненных работ в рамках проекта модернизации корпоративной сети ООО «Консалт"Рисунок 18 — Диаграмма Ганта выполненных работ в рамках проекта корпоративной сети ООО «Консалт"На рис.

19 приведен отчет о движении денежных средств в рамках проекта модернизации, на рис.

20 — отчет о затратах на реализацию проекта. Рисунок 19 — Отчет о движении денежных средств.

Рисунок 20 — Отчет о затратах на реализациюв рамках проекта модернизации телекоммуникационной сети ООО «Консалт"Таким образом, затраты на работы в рамках проекта составили: 230 560 руб. Общие затраты: 230 560 руб. + 1 730 028 руб. = 1 960 588 руб.

Заключение

.

В данной работе рассмотрены вопросы проектирования телекоммуникационной системы. Актуальность данной работы обусловлена тем, что в связи с распространением персональных компьютеров и созданием на их основе автоматизированных рабочих мест (АРМ), возросло значение проблемы технологий передачи данных между вычислительными системами. В настоящее время практически каждая организация имеет свою локальную вычислительную сеть, а фирмы, имеющие многочисленную филиальную сеть, сталкиваются с проблемами интеграции вычислительных процессах в своей информационной системе, приходят к необходимости создания единой сети передачи данных, так называемой корпоративной сети. Эффективность проектирования и использованиясетевого программного обеспечения в корпоративных информационных системах стала очень актуальной задачей, особенно в условиях недостаточного выделения средств на информационные технологии в организациях. Для организаций, имеющих филиальную структуру, актуальным становится вопрос обеспечения доступа пользователей к ресурсам информационной системы предприятия, а также сервисам телефонии посредством создания единой корпоративной системы передачи данных. Корпоративные системы могут создаваться как путем аренды существующих Интернет-каналов с применением программных или аппаратных средств шифрования трафика, либо созданием собственной кабельной системы. В качестве канала передачи данных могут использоваться как радиоканалы, так и каналы волоконно-оптических линий связи. Кроме того, многие компании в настоящее время для клиентов предоставляют услуги беспроводного доступа к Интернету и проводят модернизацию локальной сети, включая в нее компоненты Wi-Fiс соответствующими степенями защиты. В рамках данной работы проведена разработка проекта телекоммуникационной сети на примере ООО «Консалт».Поставленная в работе цель — спроектировать телекоммуникационную сеть для ООО «Консалт», включающей в себя головной и дополнительные офисы, была достигнута в полной мере. Для достижения поставленной цели в процессе выполнения работы были решены следующие задачи:

произведен анализ предметной области и рассмотрены информационные процессы организации;

проведен анализ прикладных задач, использующих сетевые технологии;

проведена оценка проблем существующей технологии телекоммуникационной сети предприятия;

разработан проект модернизации сети;

проведен выбор необходимого оборудования;

проведена оценка стоимостных характеристик реализации проекта;

составлен календарный план выполнения работ, определены исполнители, оценена их стоимость;

подведены итоги работы. На этапе анализа технологии работы ООО «Консалт» была изучена специфика деятельности предприятия и показано, что существующая система передачи данных используется для решения задач, связанных с доступом к базам данных информационной системы, ресурсам Интернета, работой систем безопасности, IP-телефонии. Оценки состояния существующей системы передачи данных показало, что существующее активное сетевое оборудование и пропускная способность сети не соответствуют задачам, решаемым с использованием сетевых технологий и было принято решение о разработке телекоммуникационной системы. Реализация технологии корпоративной сети в инфраструктуре.

ООО «Консалт» заложила прочный фундамент для дальнейшего развития информационной системы в указанной организации. В ходе изучения проблематики текущего состояния информационной системы ООО «Консалт» было показано, что используемая технология не дает в полной мере реализовать задачи, стоящие перед автоматизированной системой предприятия. Стоимость проекта составляет 1 960 588 руб., финансирование расходов производится за счет бюджет ООО «Консалт».В заключении можно сказать, что в результате тщательного подхода ко всем этапам проектирования удалось добиться достаточно низкого бюджета проекта, без существенной экономии на оборудовании. Список использвоанных источников.

Сети VPNи MPLS — технологии. [Электронный ресурс]. Режим доступа:

http://www.lessons-tva.info/archive/nov030.htmlVPN-маршрутизаторы. [Электронный ресурс]. Режим доступа:

http://www.tp-linkru.com/products/biz-list-4909.htmlБройдо В. Л., Ильина О. П. Вычислительные системы, сети и телекоммуникации. — М.: Радио и связь, 2011.

— 560 c. Ги, К.

Введение

в локальные вычислительные сети; М.: Радио и связь — Москва, 2011. — 176 c. Гольдштейн Б.

С. Протоколы сети доступа. Том 2; СПб.: БХВ-Петербург, 2009. — 288 c. Епанешников А. М., Епанешников В.

А. Локальные вычислительные сети; М.: Диалог-МИФИ, 2013. — 224 c. Колбин Р. В. Глобальные и локальные сети. Создание, настройка и использование.

М.: Бином. Лаборатория знаний, 2011. — 815 c. Колбин Р.

В. Глобальные и локальные сети. Создание, настройка и использование (+ CD).М.: Бином. Лаборатория знаний, 2012.

— 224 c. Ларионов А. М.; Майоров С. А.; Новиков, Г. И. Вычислительные комплексы, системы и сети. М.: Энергоатомиздат, 2014. — 288 c. Мелехин В. Ф., Павловский Е. Г.

Вычислительные машины, системы и сети.М.: Академия, 2010. — 560 c. Мелехин В. Ф., Павловский Е. Г. Вычислительные системы и сети.М.:Академия, 2013.

— 208 c. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы; СПб.: Питер, 2013.

— 944 c. Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей.СПб.: БХВ-Петербург, 2012. — 832 c. Ботт Эд, Зихерт Карл Локальные сети и безопасность Microsoft Windows XP. I nsideOut (+ CD-ROM).- М.: Эком, 2010.

— 944 c. Прончев Г. Б., Бухтиярова И. Н., Брутов В. В., Фесенко В.

В. Компьютерные коммуникации. Простейшие вычислительные сети. М.: КДУ, 2009. — 332 c. Пятибратов А. П., Гудыно Л.

П., Кириченко А. А. Вычислительные системы, сети и телекоммуникации.М.: Инфра-М, 2014. — 736 c. Расстригин Л. А. Вычислительные машины, системы, сети. М.: Наука, 2011. ;

224 c. Столлингс Вильям Компьютерные сети, протоколы и технологии Интернета; СПб.: БХВ-Петербург, 2011. — 832 c. Флинт Д. Локальные сети ЭВМ: архитектура, принципы построения, реализация; М.: Финансы и статистика, 2013. ;

359 c. Фролов А. В.; Фролов, Г. В. Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NETBIOS; М.: Диалог-Мифи, 2013 — 160 c. Хандадашева Л. Н., Истомина И. Г. Программное обеспечение.

Вычислительные сети. М.:Мар

Т, 2009 — 320 c. Чекмарев Ю. В. Вычислительные системы, сети и коммуникации. М.: ДМК Пресс, 2009.

— 184 c. Чекмарев Ю. В. Локальные вычислительные сети.М.:ДМК Пресс, 2009.

— 200 c. Хорев П. Б. Программно-аппаратная защита информации. — М.: Форум, 2011. — 352 с. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах.

— М.: Форум, Инфра-М, 2010. — 592 с. Гашков С. Б.: Криптографические методы защиты информации. — М.: Академия, 2010.

Корнеев И.К.: Защита информации в офисе. — М.: Проспект, 2010.

Бабенко Л. К. Защита данных геоинформационных систем. — М.: Гелиос АРВ, 2010.

Степанова Е.Е.: Информационное обеспечение управленческой деятельности. — М.: ФОРУМ, 2010.

Фуфаев Д.Э.: Разработка и эксплуатация автоматизированных информационных систем. — М.: Академия, 2010.

Герасименко В.А., Малюк А. А. Основы защиты информации. — СПб.: Питер, 2010. — 320с.

Показать весь текст

Список литературы

  1. Сети VPN и MPLS — технологии. [Электронный ресурс]. Режим доступа: http://www.lessons-tva.info/archive/nov030.html
  2. VPN-маршрутизаторы. [Электронный ресурс]. Режим доступа: http://www.tp-linkru.com/products/biz-list-4909.html
  3. В. Л., Ильина О. П. Вычислительные системы, сети и телекоммуникации. — М.: Радио и связь, 2011. — 560 c.
  4. Ги, К. Введение в локальные вычислительные сети; М.: Радио и связь — Москва, 2011. — 176 c.
  5. . С. Протоколы сети доступа. Том 2; СПб.: БХВ-Петербург, 2009. — 288 c.
  6. А. М., Епанешников В. А. Локальные вычислительные сети; М.: Диалог-МИФИ, 2013. — 224 c.
  7. Р. В. Глобальные и локальные сети. Создание, настройка и использование. М.: Бином. Лаборатория знаний, 2011. — 815 c.
  8. Р. В. Глобальные и локальные сети. Создание, настройка и использование (+ CD). М.: Бином. Лаборатория знаний, 2012. — 224 c.
  9. Ларионов А.М.; Майоров С. А.; Новиков, Г. И. Вычислительные комплексы, системы и сети. М.: Энергоатомиздат, 2014. — 288 c.
  10. В. Ф., Павловский Е. Г. Вычислительные машины, системы и сети. М.: Академия, 2010. — 560 c.
  11. В. Ф., Павловский Е. Г. Вычислительные системы и сети. М.:Академия, 2013. — 208 c.
  12. В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы; СПб.: Питер, 2013. — 944 c.
  13. Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей. СПб.: БХВ-Петербург, 2012. — 832 c.
  14. Ботт Эд, Зихерт Карл Локальные сети и безопасность Microsoft Windows XP. Inside Out (+ CD-ROM). — М.: Эком, 2010. — 944 c.
  15. Г. Б., Бухтиярова И. Н., Брутов В. В., Фесенко В. В. Компьютерные коммуникации. Простейшие вычислительные сети. М.: КДУ, 2009. — 332 c.
  16. А. П., Гудыно Л. П., Кириченко А. А. Вычислительные системы, сети и телекоммуникации. М.: Инфра-М, 2014. — 736 c.
  17. Л.А. Вычислительные машины, системы, сети. М.: Наука, 2011. — 224 c.
  18. Столлингс Вильям Компьютерные сети, протоколы и технологии Интернета; СПб.: БХВ-Петербург, 2011. — 832 c.
  19. Д. Локальные сети ЭВМ: архитектура, принципы построения, реализация; М.: Финансы и статистика, 2013. — 359 c.
  20. Фролов А.В.; Фролов, Г. В. Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NETBIOS; М.: Диалог-Мифи, 2013 — 160 c.
  21. Л. Н., Истомина И. Г. Программное обеспечение. Вычислительные сети. М.:МарТ, 2009 — 320 c.
  22. Ю. В. Вычислительные системы, сети и коммуникации. М.: ДМК Пресс, 2009. — 184 c.
  23. Ю. В. Локальные вычислительные сети. М.:ДМК Пресс, 2009. — 200 c.
  24. П.Б. Программно-аппаратная защита информации. — М.: Форум, 2011. — 352 с.
  25. В.Ф. Комплексная защита информации в корпоративных системах. — М.: Форум, Инфра-М, 2010. — 592 с.
  26. Гашков С.Б.: Криптографические методы защиты информации. — М.: Академия, 2010
  27. Корнеев И.К.: Защита информации в офисе. — М.: Проспект, 2010
  28. Л.К. Защита данных геоинформационных систем. — М.: Гелиос АРВ, 2010
  29. Степанова Е.Е.: Информационное обеспечение управленческой деятельности. — М.: ФОРУМ, 2010
  30. Фуфаев Д.Э.: Разработка и эксплуатация автоматизированных информационных систем. — М.: Академия, 2010
  31. В.А., Малюк А. А. Основы защиты информации. — СПб.: Питер, 2010. — 320с
Заполнить форму текущей работой
Купить готовую работу

ИЛИ