Разработка защищенной ЛВС на основе программного средства Tor

Автор работы: Пользователь скрыл имя, 10 Марта 2012 в 18:14, курсовая работа

Краткое описание

Одно из таких малых предприятий, чьи информационные ресурсы нуждаются в защите, и будет рассмотрено в данном курсовом проекте. Цель курсовой работы – разработать и реализовать на практике защиту информации на данном предприятии. При реализации защиты информации будут использованы самые современные и действенные средства, такие как Tor.

Содержание работы

Введение................................................................................................................3
1 Анализ деятельности предприятия................................................................6
1.1 Анализ деятельности и схема построения предприятия.......................6
1.2 Анализ программного и аппаратного обеспечения предприятия.........7
1.3 Анализ сети предприятия..........................................................................9
2 Проектирование защиты сети........................................................................11
2.1 Теоретическое обоснование.....................................................................11
2.1.1 Информационное обследование сети предприятия........................11
2.1.2 Анализ имеющихся средств защиты................................................11
2.1.3 Выбор средств защиты......................................................................12
2.2 Практическая реализация.........................................................................16
2.2.1 Установка антивирусного средства.......................................................16
2.2.1 Установка Proxy-сервера Tor.................................................................21
2.2.2 Настройка и запуск Proxy-сервера Tor.................................................23
Заключение............................................................................................................26

Содержимое работы - 5 файлов

Моя курсовая.doc

— 2.05 Мб (Открыть файл, Скачать файл)

Перечень сокращений.doc

— 62.00 Кб (Открыть файл, Скачать файл)

Содержание.doc

— 66.50 Кб (Скачать файл)


Содержание

Введение................................................................................................................3

1     Анализ деятельности предприятия................................................................6

1.1 Анализ деятельности и схема построения предприятия.......................6

1.2 Анализ программного и аппаратного обеспечения предприятия.........7

1.3 Анализ сети предприятия..........................................................................9

2     Проектирование защиты сети........................................................................11

2.1 Теоретическое обоснование.....................................................................11

    2.1.1 Информационное обследование сети предприятия........................11

    2.1.2 Анализ имеющихся средств защиты................................................11

    2.1.3 Выбор средств защиты......................................................................12

2.2 Практическая реализация.........................................................................16

2.2.1 Установка антивирусного средства.......................................................16

2.2.1 Установка Proxy-сервера Tor.................................................................21

2.2.2 Настройка и запуск Proxy-сервера Tor.................................................23

Заключение............................................................................................................26

 

 



Список литературы.doc

— 63.00 Кб (Открыть файл, Скачать файл)

Титульник.doc

— 64.00 Кб (Открыть файл, Скачать файл)

Информация о работе Разработка защищенной ЛВС на основе программного средства Tor