Помощь в написании студенческих работ
Антистрессовый сервис

Разработка корпоративной сети передачи конфиденциальных данных для предприятия

Дипломная Купить готовую Узнать стоимостьмоей работы

Организация ADДля разграничения доступа в сети целесообразно использование службы каталогов. Служба каталогов в компьютерном понимании это программный комплекс, позволяющий администратору сети работать с упорядоченным по ряду признаков массивом информации о сетевых ресурсах (общие папки, серверы печати, принтеры, пользователи и т. д.), хранящимся в едином месте, что обеспечивает централизованное… Читать ещё >

Разработка корпоративной сети передачи конфиденциальных данных для предприятия (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Техническое задание
  • 2. Аналитическая часть
    • 2. 1. Проблемы утечки информации по сети
    • 2. 2. Методы и средства защиты информации в сетях
  • 3. Проектирование модели сети на предприятии
    • 3. 1. Описание предприятия «СТОМА»
    • 3. 2. Построение сегментов сети на территории предприятия
  • 4. Проектирование настроек сетевого ПО на серверных РС
    • 4. 1. Анализ существующих решений
    • 4. 2. Внешние способы защиты информации в сети
      • 4. 2. 1. Организация VPN
      • 4. 2. 2. Установка межсетевых экранов
    • 4. 3. Внутренние способы защиты информации в сети
      • 4. 3. 1. Организация VLAN
      • 4. 3. 2. Организация AD
  • 5. Настройки сетевого ПО на рабочих станциях клиентов сети
  • 6. Оценка стоимости проекта в целом
  • Заключение
  • Список литературы

VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств. [28]Общая схема построения корпоративной сети предприятия с использованием VLAN приведено на рис. 4.

2.Рис. 4.2 — Общая схема построения корпоративной сети на VLANКак видно из схемы локальная сеть организации состоит из 6 подсетей: VLAN1 — подключена к порту маршрутизатора с адресом 223.

1.1. 1;VLAN2 — подключена к порту маршрутизатора с адресом 223.

1.2. 1;VLAN3 — подключена к порту маршрутизатора с адресом 223.

1.3. 1;VLAN4 — подключена к порту маршрутизатора с адресом 223.

1.4. 1;VLAN5 — подключена к порту маршрутизатора с адресом 223.

1.5. 1;VLAN6 — подключена к порту маршрутизатора с адресом 223.

1.6.

1.4.

3.2. Организация ADДля разграничения доступа в сети целесообразно использование службы каталогов. [29] Служба каталогов в компьютерном понимании это программный комплекс, позволяющий администратору сети работать с упорядоченным по ряду признаков массивом информации о сетевых ресурсах (общие папки, серверы печати, принтеры, пользователи и т. д.), хранящимся в едином месте, что обеспечивает централизованное управление как самими ресурсами, так и информацией о них, а также позволяющий контролировать использование их третьими лицами. Служба каталогов в понимании информационной безопасности это инструмент позволяющий прежде всего гибко организовывать разграничение доступа пользователей как к информации ограниченного доступа так и к информационным системам, ресурсам и информационным сервисам, причем это все можно делать централизовано с рабочего места администратора сети или администратора информационной безопасности. На рис. 4.3 приведена схема построения доменов безопасности провайдера.Рис. 4.3 — Схема построения доменов безопасности провайдера.

В компании «СТОМА» домены разделены по подразделениям. Каждый домен «PODR» включает в себя группы пользователей — в группы входят пользователи подключенные к одной точке доступа. [31]Общие характеристики для всех доменов таковы:

Все объекты сети существуют в рамках того домена в котором они были включены. Границами домена определяются границы безопасности. Доступ к объектам домена осуществляется в базе так названых «списками управления доступом» (ACL — accesscontrollist) в которых содержатся информация о разрешениях на каждый объект домена. Все настройки безопасности и политики распространяются строго в границах домена. У администратора есть неограниченные права в границах домена.

5. Настройки сетевого ПО на рабочих станциях клиентов сети.

В корпоративной сети компании будут функционировать следующие сетевые сервисы: BussinessApps — набор приложений для ведения бизнеса, помогают упростить и ускорить выполнение повседневных задач. Создание шаблонов счетов-фактур, составление бюджетов с помощью электронных таблиц и планировать встречи сотрудников в Календаре. IIS — набор серверов для нескольких служб Интернета от компании Майкрософт. Основным компонентом IIS является веб-сервер, который позволяет размещать в Интернете сайты. IIS поддерживает протоколы HTTP, HTTPS, FTP, POP3, SMTP, NNTP. По данным компании Netcraft на октябрь 2011 года, более 21 млн сайтов обслуживаются веб-сервером IIS, что составляет 12.

46% от общего числа веб-сайтов.Sharepoint — набор приложений и технологий корпоративного класса, дающих возможность эффективно решать такие задачи бизнеса, как управление информацией и текущими бизнес-процессами, организация быстрого поиска сведений и обмена ими между пользователями: WindowsSharePointServices (WSS) — универсальная технология, предоставляющая инфраструктуру для совместной работы. WSS является бесплатным приложением для W indowsServer. До этого WSS был известен под названием SharePointTeamServices.

Но после выхода версии WSS 4.0 Microsoft переименовала приложение в/SharePointFoundation 2010. ExchangeServer — интегрированное корпоративное решение для обмена сообщениями и организации совместной работы. Данный продукт обеспечивает достижение нового уровня надежности и производительности благодаря наличию большого количества вариантов развертывания и значительных преимуществ для пользователей, а также встроенным средствам защиты от утечек информации и обеспечения соответствия требованиям закона. В Microsoft Exchange Server 2013 есть полноценная система предотвращения утечек DLP (DataLossPrevention) для идентификации, мониторинга и защиты секретной информации. Кроме того, реализована единая локальная система систематизации, долговременного хранения и комплексного контроля внутренних данных — она функционирует для платформ Exchange, SharePoint и Lync. Встроенные инструменты eDiscovery (исследования электронных архивов) помогают найти любую нужную информацию внутри организации, а единые почтовые ящики для подразделений (SiteMailbox) обеспечивают прозрачную интеграцию почтовой системы с порталами SharePoint. Реализованы новые средства для борьбы со спамом и для контроля настоящих отправителей входящей почты. Новый механизм политик позволяет администраторам не только отслеживать и блокировать попытки внерегламентного использования корпоративной почты, но и предупреждать сотрудников о недопустимости таких попыток впредь. WSUS — система для пользователей, которым необходимо установить обновления W.

indows и Microsoft Office на компьютер с отсутствующим подключением к сети Интернет. Утилита позволяет скачивать обновления для мультиязычных версий Windows, причем для каждой локации можно скачивать отдельные обновления. В список загружаемых обновлений можно включать (или исключать) сервис-паки, Microsoft SecurityEssentials, библиотеки C++ Runtime, .NET Frameworks и Windows DefenderDefinition. По окончании загрузки присутствует возможность провести верификацию загруженных обновлений, сохранить данные в виде ISO-образа, после чего записать их на DVD-диск или USB-носитель.SCCM — усовершенствованный вариант Systems Management Server (SMS).

Он призван обеспечивать в динамично изменяющихся средах возможность по управлению и полному контролю над всей IT-инфраструктурой. Задачи SCCM: ввод серверов в эксплуатацию, установка приложений, управление обновлениями, развертывание ОС Microsoft, поддержка желаемой конфигурации, инвентаризация софта и оборудования и многое другое.

6. Оценка стоимости проекта в целом.

Определение трудоемкости выполнения работы.

Стоимость разработки определяется по фактическим затратам, произведённым за счёт собственных финансовых средств. В основе определения стоимости разработки лежит перечень выполненных работ и их трудоёмкость. [33] Эти данные приведены в таблице 6.

1.Таблица 6.1Трудоемкость работ по разработке.

ЗадачаТрудоемкость, чел/час.

Руководитель ИТ-отдела.

Руководство компании.

Проектировщик ЛВССпециалист по ИБИнженер

Написание ТЗ для ИТ-компании9Утверждение ТЗ руководством компании1Подготовка проекта ИБ2121.

Утверждение проекта66Установка ЛВС3Настройка ЛВС7Установка системного ПО8Установка прикладного ПО8Установка специального ПО7Настройка системы ИБ18Тест на уязвимости13Подготовка документации4Занятия с персоналом14Прием-сдача системы1111.

Итого2 672 110 133.

Калькуляция себестоимости работы.

Калькуляция себестоимости разработки осуществляется по следующим статьям:

Затраты на программное обеспечение;

Затраты на оборудование;

Основная зарплата непосредственных исполнителей;

Дополнительная зарплата непосредственных исполнителей;

Отчисление на социальные нужды;

Амортизационные отчисления на износ ПК;Накладные расходы. Затраты на программное обеспечение.

Стоимость и перечень ПО приведено в таблице 6.2Таблица 6.2Калькуляция расходов по статье «Программное обеспечение"Программное обеспечение.

Сумма, руб. BussinessApps15000IIS10000WindowsSharePointServices (WSS) 20000ExchangeServer25000WSUS 15000SCCM 15 000.

Итого100 000.

Затраты на оборудование.

Затраты на оборудование приведены в таблице 6.

3.Таблица 6.3Стоимость оборудования.

ПозицияНаименование и техническая характеристика.

Тип, марка, обозначение стандарта.

Единица измерения.

КоличествоСтоимость, руб.

1Патч-панель 19', 48 портов, UTP, кат.

6; 2ULAN-PP48UTP6шт.

Патч-панель 19', 24 порта, UTP, кат.

6; 1ULAN-PP24UTPшт.820 003.

Шкаф кроссовый оптический 48 оптич. порта39−2U-SC-MM (50/125)-48−48шт.

Шкаф кроссовый оптический 24 оптич. порта39−2U-SC-MM (50/125)-24−24шт.

Органайзер кабельный, 1ULAN-ORG-1Uшт.132 000 619″ Шкаф монт. напольн. 41U, 800×1980×1000 мм SNC-41U8010GSшт.13 500 719″ Шкаф монтажный напольный 27U 600×800×1388T2 6827.

900шт.23 000 819″ Шкаф монт. настенный 15U, 600×600×769 WM 6615.

900шт.340 009.

Блок розеток на 8 гнезд 19″, 1U, с заземл., 10АLAN-EP19−8P/10A-1.8шт.

Металлическая полка стационарная перфорированная шт.83 000 114-х элементный вентиляторный модуль с термостатомFUN-4 1 400 012.

Оптический многомодовый кабель 50/125, 4 волокон39U-20−04−01BLм84 280 013.

Оптический многомодовый кабель 50/125, 8 волокон39U-20−08−01BLм620 300 014.

Крепеж для шкафов (болт М6, шайба, клипса М6), 30 шт. FPFC-30упак.

Кабель 10×2×0,40 ммLC UTP10 cat.3м276 160 016.

Кабель 25×2×0,40 ммLC UTP25 cat.5м90 150 017.

Кабель 100×2×0,40 ммLC UTP100 cat.3м80 130 018.

Кабель парной скрутки для структур.

сетей связиLAN-6EUTP-BLм1 507 150 019.

Компьютерная розетка RJ-45, кат.

616B-U6−03BLшт.30 270 020.

Телефонная розетка RJ-11, кат.

5е1P-RJ11-Wшт.25 250 021.

Коробка настеннаяLAN-SB2/S-WHшт.30 200 022.

Коммутатор

Саtalyst CE500 — 24PCшт.84 800 023.

МаршрутизаторCisco 7200шт.

Итого258 700.

Основная и дополнительная заработная плата непосредственных исполнителей.

Основная и дополнительная заработная плата непосредственных исполнителей рассчитывается на основании следующих данных:

Часовые ставки руководителя и исполнителя равны:

ставка руководителя ИТ-отдела: ДИТ = 280 руб.;ставка руководителя компании: Друк =400 руб.;ставка проектировщика ЛВС: ДЛВС =200 руб.;ставка специалиста по ИБ: ДИБ =200 руб.;ставка инженера: Динж =180 руб.;Норматив дополнительной заработной платы: Адоп = 12%Норматив отчислений на социальные нужды: Асн = 26%Норматив накладных расходов: Анр = 33%.Основная заработная плата.

Основная заработная плата исполнителей Зосн рассчитывается по формуле:

Зосн = ТИТ * ДИТ + Трук * Друк+ТЛВС * ДЛВС+ ТИБ * ДИБ+ Тинж * Динж (1)Таким образом:

Зосн = 26 * 280 + 7 * 400 + 21 * 200 + 101 * 200 + 33 * 180= 40 420 руб. Дополнительная заработная плата.

Сумма дополнительной заработной платы Здоп составляет 12% от основной заработной платы и рассчитывается по формуле:

Здоп = Зосн * АДОП / 100 (2)Таким образом:

Здоп = 40 420 * 0,12 = 4850,4 руб. Отчисления на социальные нужды.

Отчисления на социальные нужды Ссн рассчитываются по формуле:

Ссн= (Зосн + Здоп) * Асн/ 100 (3)где Асн — норматив отчислений на социальные нужды, представляющий сумму процентов отчислений в пенсионный фонд, фонд медицинского страхования, фонд социального страхования. Ссн = (40 420 + 4850,4) * 0,3 = 11 770,30 руб. Накладные расходы.

Накладные расходы — это расходы на оплату труда управленческого персонала с начислениями, освещение, отопление, коммунальные услуги и прочее. Они принимаются равными одной трети (33%) основной зарплаты разработчиков. Снр = (Зосн + Здоп + Ссн) * Анр/ 100 (4)Снр = (40 420+ 4850,4+ 11 770,30) *0,33 = 57 040,70 руб. Калькуляция себестоимости проекта ЛВС приведена в таблице 3.4Таблица 3.4Сметная стоимость проекта.

Статья затрат.

Сумма, руб. Программное обеспечение100 000.

Оборудование258 700.

Основная заработная плата40 420.

Дополнительная заработная плата4850,4Отчисления на социальные нужды11 770,30Накладные расходы57 040,70Итого472 781,40Таким образом, себестоимость проекта составляет 472 781,40 рублей.

Заключение

.

Целью данной работы является повышение эффективности работы «СТОМА» путем разработки и внедрения проекта корпоративной сети для обмена конфиденциальной информацией. В первой главе ВКР описано техническое задание. Во второй главе описаны проблемы утечки информации в информационных сетях. Рост числа инцидентов в области ИБ растет в связи с расширением доступа пользователей к интернету. Также рассмотрены методы защиты информации в корпоративных сетях. Втретьей главе проекта описана деятельность компании «СТОМА».Разработана структура сегментов корпоративной сети. Для каждого подразделения создана своя подсеть. Сетевые ресурсы сети выделены в демилитаризованную зону. В четвертой главе рассмотрены существующие решения в области защиты конфиденциальной информации в корпоративной сети. Для защиты информации при связи с удаленными подразделениями компании было принято решение установить VPN. Для разграничения доступа к ресурсам сети внутри сети реализована настройка VLAN. Для разграничения доступа к информации в корпоративной сети реализована служба AD. Все сетевые объекты (принтеры, общие папки, рабочие станции, приложения и т. д.) существуют в границах того или иного домена. Каждый домен хранит информацию только о своем самом себе то есть только о объектах хранящихся в данном домене. Также осуществлена настройка межсетевого экрана и антивирусных средств для защиты от НСД и реализации сетевых атак. В пятой главе описаны пользовательские сетевые сервисы сети. Также описана настройка ПОдля защиты информации на пользовательских станциях. Таким образом, цель дипломного проектирования можно считать достигнутой, а задачи решенными.

Список литературы

Димарцио Д. Ф. Маршрутизаторы Cisco. Пособие для самостоятельного изучения, 2008.

Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей/А.Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 — 832. Чекмарев Ю. В. Локальные вычислительные сети/Ю.В.Чекмарев, М.: ДМК-Пресс, 2011 — 200. Епанешников А. М. Локальные вычислительные сети/А.М. Епанешников, М.: Диалог-МИФИ, 2010 — 224. Васильев Ю. В. Самоучитель создания локальной сети/Ю.В. Васильев, М.: Триумф, 2011 — 185. Назаров С. В. Администрирование локальных сетей Windows/С.В. Назаров, М.: Корона-Принт, 2012 — 624.Андерсон.

Криста Локальные сети/Криста.

Андерсон, М.: МИФИ, 2011 — 238. Чекмарев Ю. В. Локальные вычислительные сети/Ю.В. Чекмарев, М.: Локальные вычислительные сети, 2011 — 204. Колбин Р. В. Глобальные и локальные сети. Создание, настройка и использование (+ CD)/Р.В. Колбин, М.: Бином, 2012 — 278. Смирнова Е. Н. Технология коммутации и маршрутизации в локальных компьютерных сетях. Учебное пособие/Е.Н. Смирнова, М.: МГТУ им. Н. Э. Баумана, 2013 — 392. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях/В.Ф. Шаньгин, М.: ДМК Пресс, 2012 — 592. Мэйволд Эрик Безопасность сетей.

Самоучитель/Эрик Мэйволд, М.: Эком, 2011 — 528. Ботуз С. П. Управление удаленным доступом. Защита интеллектуальной собственности в сети Internet (+ CD-ROM)/С.П. Ботуз, СПб.: Слон-Пресс, 2010 — 256. Гладкий А. В. Основы безопасности и анонимности во Всемирной сети/А. Гладкий, М.: Феникс, 2012 — 256. Поляк-Брагинский А. В. Локальная сеть. Самое необходимое/А.В. Поляк-Брагинский, Спб.: БВХ-Петербург, 2011 — 576. Поляк-Брагинский А. В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 — 832. Родс-Оусли Марк, Защита от хакеров корпоративных сетей/Марк Родс-Оусли, М.: ДМК-Пресс, 2012 — 245. Брэгг Роберта, Безопасность сетей. Полное руководство/Роберта Брэгг, М.: Эком, 2010 — 912. Уилсон Эд, Мониторинг и анализ сетей. Методы выявления неисправностей/Эд Уилсон, М.: Лори, 2012 — 386. Колисниченко Д.

Анонимность и безопасность в Интернете. От «чайника» к пользователю/Д. Колисниченко, Спб.: БВХ-Петербург, 2012 — 240. Поляк-Брагинский А. В. Локальная сеть. Самое необходимое/А.В. Поляк-Брагинский, Спб.: БВХ-Петербург, 2011 — 576. Сердюк В. А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий/В.А. Сердюк, М.: Высшая Школа Экономики (Государственный Университет), 2012 — 576. Чекмарев Ю. В. Вычислительные системы, сети и коммуникации/Ю.В. Чекмарев, М.: Книга по требованию, 2012 — 184. Поляк-Брагинский А. В. Локальные сети.

Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 — 832. Шаньгин В. Ф. Защита компьютерной информации/В.Ф. Шаньгин, М.: Книга по требованию, 2010 — 544. Бройдо В. Л. Вычислительные системы, сети и телекоммуникации/В.Л. Бройдо, Спб.: Питер, 2011 — 560. Росс Д. Беспроводная компьютерная сеть Wi-Fi своими руками (+ CD-ROM)/Д. Росс, М.: Наука и техника, 2010 — 384. Богомолова О. Б. Web-конструирование на HTML. Практикум/О.Б. Богомолова, М.: Бином. Лаборатория знаний, 2010 — 192. Кенин А.

Самоучитель системного администратора/А. Кенин, Спб.: БВХ-Петербург, 2012 — 512. Новиков Ю. В. Основы локальных сетей. Курс лекций/Ю.В. Новиков, М.: Интернет-университет информационных технологий, 2010 — 360. Васильков А. В. Информационные системы и их безопасность/А.В. Васильков, М.: Форум, 2011 — 565. Палмер М. Проектирование и внедрение компьютерных сетей/М. Палмер, Спб.: БВХ-Петербург, 2011 — 740. Максимов Н. В. Технические средства информатизации/Н.В. Максимов, М.: Форум, 2013 — 608.

Показать весь текст

Список литературы

  1. Д.Ф. Маршрутизаторы Cisco. Пособие для самостоятельного изучения, 2008.
  2. Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей/А.Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 — 832.
  3. Ю.В. Локальные вычислительные сети/Ю.В.Чекмарев, М.: ДМК-Пресс, 2011 — 200.
  4. А.М. Локальные вычислительные сети/А.М. Епанешников, М.: Диалог-МИФИ, 2010 — 224.
  5. Ю.В. Самоучитель создания локальной сети/Ю.В. Васильев, М.: Триумф, 2011 — 185.
  6. С.В. Администрирование локальных сетей Windows/С.В. Назаров, М.: Корона-Принт, 2012 — 624.
  7. Андерсон Криста Локальные сети/Криста Андерсон, М.: МИФИ, 2011 — 238.
  8. Ю.В. Локальные вычислительные сети/Ю.В. Чекмарев, М.: Локальные вычислительные сети, 2011 — 204.
  9. Р.В. Глобальные и локальные сети. Создание, настройка и использование (+ CD)/Р.В. Колбин, М.: Бином, 2012 — 278.
  10. Е.Н. Технология коммутации и маршрутизации в локальных компьютерных сетях. Учебное пособие/Е.Н. Смирнова, М.: МГТУ им. Н. Э. Баумана, 2013 — 392.
  11. В.Ф. Защита информации в компьютерных системах и сетях/В.Ф. Шаньгин, М.: ДМК Пресс, 2012 — 592.
  12. Мэйволд Эрик Безопасность сетей. Самоучитель/Эрик Мэйволд, М.: Эком, 2011 — 528.
  13. С.П. Управление удаленным доступом. Защита интеллектуальной собственности в сети Internet (+ CD-ROM)/С.П. Ботуз, СПб.: Слон-Пресс, 2010 — 256.
  14. А.В. Основы безопасности и анонимности во Всемирной сети/А. Гладкий, М.: Феникс, 2012 — 256.
  15. Поляк-Брагинский А. В. Локальная сеть. Самое необходимое/А.В. Поляк-Брагинский, Спб.: БВХ-Петербург, 2011 — 576.
  16. Поляк-Брагинский А. В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 — 832.
  17. Родс-Оусли Марк, Защита от хакеров корпоративных сетей/Марк Родс-Оусли, М.: ДМК-Пресс, 2012 — 245.
  18. Брэгг Роберта, Безопасность сетей. Полное руководство/Роберта Брэгг, М.: Эком, 2010 — 912.
  19. Уилсон Эд, Мониторинг и анализ сетей. Методы выявления неисправностей/Эд Уилсон, М.: Лори, 2012 — 386.
  20. Д. Анонимность и безопасность в Интернете. От «чайника» к пользователю/Д. Колисниченко, Спб.: БВХ-Петербург, 2012 — 240.
  21. Поляк-Брагинский А. В. Локальная сеть. Самое необходимое/А.В. Поляк-Брагинский, Спб.: БВХ-Петербург, 2011 — 576.
  22. В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий/В.А. Сердюк, М.: Высшая Школа Экономики (Государственный Университет), 2012 — 576.
  23. Ю.В. Вычислительные системы, сети и коммуникации/Ю.В. Чекмарев, М.: Книга по требованию, 2012 — 184.
  24. Поляк-Брагинский А. В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 — 832.
  25. В.Ф. Защита компьютерной информации/В.Ф. Шаньгин, М.: Книга по требованию, 2010 — 544.
  26. В.Л. Вычислительные системы, сети и телекоммуникации/В.Л. Бройдо, Спб.: Питер, 2011 — 560.
  27. Д. Беспроводная компьютерная сеть Wi-Fi своими руками (+ CD-ROM)/Д. Росс, М.: Наука и техника, 2010 — 384.
  28. Богомолова О.Б. Web-конструирование на HTML. Практикум/О.Б. Богомолова, М.: Бином. Лаборатория знаний, 2010 — 192.
  29. А. Самоучитель системного администратора/А. Кенин, Спб.: БВХ-Петербург, 2012 — 512.
  30. Ю.В. Основы локальных сетей. Курс лекций/Ю.В. Новиков, М.: Интернет-университет информационных технологий, 2010 — 360.
  31. А.В. Информационные системы и их безопасность/А.В. Васильков, М.: Форум, 2011 — 565.
  32. М. Проектирование и внедрение компьютерных сетей/М. Палмер, Спб.: БВХ-Петербург, 2011 — 740.
  33. Н.В. Технические средства информатизации/Н.В. Максимов, М.: Форум, 2013 — 608.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ