Файл: Современные методы построения сетей для решения сходных задач.pdf
Добавлен: 18.06.2023
Просмотров: 114
Скачиваний: 3
СОДЕРЖАНИЕ
1.Технико-экономическая характеристика предметной области и предприятия.
1.1.Характеристика предприятия и его деятельности.
1.2. Современные методы построения сетей для решения сходных задач.
2.Разработка проектных решений.
2.1.Разработка и обоснование структуры сети.
2.2. Выбор и обоснование структуры сети.
2.3. Выбор и обоснование решений по техническому и программному обеспечению сети.
ЗАКЛЮЧЕНИЕ
Протокол RIP — действительно очень несложный протокол. В этом и состоит его преимущество, но вместе с тем и основной недостаток, поскольку при использовании этого протокола могут очень часто возникать маршрутные циклы. Необходимость введения дополнительных средств вызвана стремлением предотвратить возникновение маршрутных циклов, но в результате протокол становится более сложным.
RIP — это простой дистанционно-векторный маршрутизирующий протокол, предназначенный для сетей небольшого и среднего размеров с резервированием. Он не зависит от конкретных поставщиков. Благодаря этой независимости от поставщиков протокол RIP обладает важным достоинством — обеспечивает функциональную совместимость оборудования разных поставщиков.
Этот протокол маршрутизации предназначен для сравнительно небольших и относительно однородных сетей. Маршрут характеризуется вектором расстояния до места назначения. Предполагается, что каждый маршрутизатор является отправной точкой нескольких маршрутов до сетей, с которыми он связан. Описания этих маршрутов хранится в специальной таблице, называемой маршрутной. Таблица маршрутизации RIP содержит по записи на каждую обслуживаемую машину (на каждый маршрут). Запись должна включать в себя:
- IP-адрес места назначения.
- Метрика маршрута (от 1 до 15; число шагов до места назначения).
- IP-адрес ближайшего маршрутизатора по пути к месту назначения.
- Таймеры маршрута.
В рамках данной работы проведен анализ ИТ-инфраструктуры ООО «Айти Сервис»
В рамках выполнения работы было проведенорешение следующих задач:
- проведение анализа организационной структуры предприятия, анализ функционала специалистов;
- анализ штатного расписания предприятия;
- оценка эффективности использования ресурсов информационной системы;
- анализ использования серверных ресурсов и средств виртуализации;
- анализ технологий информационной безопасности
- настройка маршрутизации с помощью RIP протокола
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
- Боченина, Н.В. Информационные технологиив менеджменте: Учебное пособие / С.В. Синаторов, О.В. Пикулик, Н.В. Боченина. - М.: Альфа-М: ИНФРА-М, 2013. - 346 с.
- Балдин, К.В. Бизнес-информатика. Учебник / Балдин К.В., Уткин В.Б., - 7-е изд. - М.:Дашков и К, 2017. - 395 с.
- Романов, А.Н. Информационные системы в экономике. /А.Н. Романов. - М.: Инфра-М, 2015. - 562 с.
- Коряковский, А.В. Информационные системы в организациях: Учебное пособие / А.О. Варфоломеева, А.В. Коряковский, В.П. Романов. - М.: НИЦ ИНФРА-М, 2016. - 383 с.
- Гаврилов, Л.П. Бизнес-информатика/ Л.П. Гаврилов. - М.: НИЦ Инфра-М, 2015. - 268 с.
- Черников, Б.В. Управленческие информационные технологии / Б.В. Черников. - 2-e изд., перераб. и доп. - М.: НИЦ Инфра-М, 2015. - 388 с.
- Федотова, Е.Л. Информационные технологии и системы: Учебное пособие / Е.Л. Федотова. - М.: ИД ФОРУМ: НИЦ Инфра-М, 2013. - 372 с.
- Гагарина, Л.Г. Информационные технологии: Учебное пособие / Е.Л. Румянцева, В.В. Слюсарь; Под ред. Л.Г. Гагариной. - М.: ИД ФОРУМ: НИЦ Инфра-М, 2013. - 206 с.
- Затонский, А.В. Информационные технологии: разработка информационных моделей и систем: Учеб. пос. / А.В.Затонский - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2017 - 144с.
- Карпузова, В.И. Информационные технологии в менеджменте: Учебное пособие / В.И. Карпузова, Э.Н. Скрипченко, К.В. Чернышева, Н.В. Карпузова. - 2-e изд., доп. - М.: Вузовский учебник: НИЦ ИНФРА-М, 2015.
- Sebring M., Shellhouse E., Hanna M. & Whitehurst R. Expert Systems in Intrusion Detection: A Case Study. // Proceedings of the 11th National Computer Security Conference, 2009. – рр. 128-138.
- SrinivasMukkamala, Andrew H. Sung, Ajith Abraham, “Intrusion detection using an ensemble of intelligent paradigms.” // Journal of Network and Computer Applications, 2015
- Verbruggen H. B., Babuska R. Constructing fuzzy models by product space clustering // Fuzzy model identification. – Berlin: Springer, 2016. – рp. 53-90.
- Verwoerd Т., Hunt R. Intrusion detection techniques and approaches // Computer Communications. – 2012. – № 25.
- Автоматизированные информационные технологии. Под. ред. Г. А. Титоренко. – М.: Компьютер ЮНИТИ, 2013. – 336 с.
- Аграновский А. В. Статистические методы обнаружения аномального поведения в СОА. // Информационные технологии, 2015, № 1. – С. 61-64.
- Анализ защищенности: сетевой или системный уровень. Руководство по выбору технологии анализа защищенности. Пер. сангл. Лукацкого А. В., ЦаплеваЮ. Ю. Internet Security Systems, 2014. – C. 22-24.
- Булгаков М. В., Левшун Д. С. Основные проблемы обеспечения защиты линий связи систем физической безопасности // Материалы 9- й конференции «Информационные технологии в управлении» (ИТУ-2016). 4-6 октября 2016 г. СПб.: ОАО «Концерн «ЦНИИ «Электроприбор», 2016. – С.665-669.
- Васильев В. И., Катаев Т. Р., Свечников Л. А. Комплексный подход к построению интеллектуальной системы обнаружения атак. // Системы управления и информационные технологии. – Воронеж: Научная книга, 2017, – № 2. – С. 76-82.