Курсовая работа моделирование этапов настройки политики безопасности и администрирования пользователей локальной сети
Скачать 0.51 Mb.
|
ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ СТЕРЛИТАМАКСКИЙ МНОГОПРОФИЛЬНЫЙ ПРОФЕССИОНАЛЬНЫЙ КОЛЛЕДЖ (ГАПОУ СМПК) КУРСОВАЯ РАБОТА «МОДЕЛИРОВАНИЕ ЭТАПОВ НАСТРОЙКИ ПОЛИТИКИ БЕЗОПАСНОСТИ И АДМИНИСТРИРОВАНИЯ ПОЛЬЗОВАТЕЛЕЙ ЛОКАЛЬНОЙ СЕТИ»
Стерлитамак, 2020 СОДЕРЖАНИЕ АННОТАЦИЯ 3 ВВЕДЕНИЕ 4 ГЛАВА I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ НАСТРОЙКИ ПОЛИТИКИ БЕЗОПАСНОСТИ И АДМИНИСТРИРОВАНИЯ ПОЛЬЗОВАТЕЛЕЙ ЛОКАЛЬНОЙ СЕТИ 6 1.1. Понятия политики безопасности, локальной сети, учетные записи, описание задач администрирования пользователей локальной сети 6 1.2. Способы настройки политики безопасности и администрирования пользователей локальной сети 9 ВЫВОДЫ ПО I ГЛАВЕ 18 ГЛАВА 2. ПРАКТИЧЕСКАЯ РАБОТА МОДЕЛИРОВАНИЯ ЭТАПОВ НАСТРОЙКИ ПОЛИТИКИ БЕЗОПАСНОСТИ И АДМИНИСТРИРОВАНИЯ ПОЛЬЗОВАТЕЛЕЙ ЛОКАЛЬНОЙ СЕТИ 19 2.1. Моделирование объектов сетевой инфраструктуры локальной сети 19 2.2. Настройка политики безопасности и администрирования пользователей локальной сети. 19 ВЫВОДЫ ПО II ГЛАВЕ 21 ЗАКЛЮЧЕНИЕ 22 СПИСОК ЛИТЕРАТУРЫ 23 АННОТАЦИЯОбъем работы: ??? страниц. (количество страниц до приложения) Количество иллюстраций: ???. Количество таблиц: ???. Количество приложений: ???. Количество использованных источников: ???. Полученные результаты: ???. Перечень ключевых слов: ВВЕДЕНИЕМногие организации используют локальные сети для обработки и передачи данных. Это наиболее удобный вид обмена информацией можно представить и реализовать на сегодняшний день. Локальные сети, или сокращённо ЛС, позволяют максимально ускорить создание больших проектов, требующих вклада множества сотрудников либо задействования различных устройств или вычислительных мощностей различных серверов. При этом возникают огромные трудности с организацией модели безопасной передачи данных внутри данных сетей, т.к. риск утечки информации намного больше, чем для случая выделенного автоматизированного рабочего места. Только достаточно грамотная и продуманная балансировка соотношения «оценки рисков» и «затраты на обеспечение безопасности и данных» позволяет достичь расходов на приемлемом уровне и не разорить всю бизнес-модель за счёт гонки в установке новых заградительных барьеров на пути потенциальных угроз. Одним из решений этих проблем является грамотное составление политики безопасности для организации, которая должна быть единой, определяющей правила обращения с информацией так, чтобы исключить или снизить угрозы ущерба. Такая политика нужна, чтобы исключить противоречия между правилами обращения с одной и той же информацией в разных подразделениях организации. Идентификация и аутентификация, правила разграничения доступа, аудит и защита целостности должны реализовываться механизмами защиты. На каждом рабочем месте и на серверах установлены операционные системы, которые, как правило, обладают набором механизмов защиты, обеспечивающих идентификацию и аутентификацию, разграничение доступа, аудит на данном компьютере. Актуальность администрирования локальной сети обусловлена постоянным ростом требований к основным показателям эффективности организации вычислительного процесса в сети. Создание и внедрение локальной сети и администрирование её являются сложной комплексной задачей, требующей согласованного решения, обеспечение способности доступа пользователей к общесетевым ресурсам Цель проекта: моделирование этапов настройки политики безопасности и администрирования пользователей локальной сети. Объект проекта: локальная сеть организации. Предмет проекта: средства Windows Server 2016 как средство настройки политики безопасности и администрирования пользователей локальной сети. Задачи проекта: 1. Рассмотреть учебно-техническую литературу по теме курсовой работы. 2. Рассмотреть понятия локальной сети, учетные записи, политики безопасности, описать задачи администрирования пользователей локальной сети. 3. Описать способы настройки политики безопасности и администрирования пользователей локальной сети. 4. Смоделировать объекты сетевой инфраструктуры локальной сети 5. Описать этапы настройки политики безопасности и администрирования пользователей локальной сети организации. ГЛАВА I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ НАСТРОЙКИ ПОЛИТИКИ БЕЗОПАСНОСТИ И АДМИНИСТРИРОВАНИЯ ПОЛЬЗОВАТЕЛЕЙ ЛОКАЛЬНОЙ СЕТИ1.1. Понятия политики безопасности, локальной сети, учетные записи, описание задач администрирования пользователей локальной сетиЛокальные сети предназначены для обмена информацией между компьютерами, расположенными на небольшом расстоянии друг от друга, в пределах одного здания. Локальная сеть – это объединение компьютеров, расположенных на небольшом расстоянии друг от друга. Локальные сети позволяют: совместно использовать аппаратные ресурсы (периферийные устройства, накопители); совместно использовать программные ресурсы (сетевые версии прикладного программного обеспечения); создавать и совместно использовать информационные ресурсы для работы пользователей над общими задачами; централизовать усилия по информационной безопасности. По способу связи компьютеров в локальной сети различают: одноранговые сети; сети с выделенным сервером. В одноранговых сетях используется технология «равный к равному». Любой компьютер может использовать ресурсы другого подключенного к нему компьютера. Иначе говоря, любой компьютер может выступать и как сервер, и как клиент. В одноранговых сетях работа приложений на компьютере ухудшается, когда его ресурсами пользуются другие компьютеры сети. Сети с выделенным сервером в этом смысле гораздо стабильнее и производительнее. В современных локальных сетях компьютеры и периферийное оборудование объединяются проводными, волоконно-оптическими, а также беспроводными каналами передачи данных. Сопряжение компьютеров с каналами связи обеспечивает специальное коммуникационное оборудование. Учетная запись – это запись в специальной базе данных системы, содержащая информацию о пользователе, а также данные для аутентификации пользователя. Каждый раз при аутентификации пользователя, происходит сравнение введенных им данных с данными из базы, и при совпадении пользователь получает соответствующий доступ к ОС. Обычно учетную запись используют на компьютере, которым пользуются несколько человек. Изначально на любом компьютере есть, как минимум, одна учетная запись. Ее автоматически создают при установке Windows. Она имеет статус администратора. Учетные записи могут быть 3 типов: администратор, стандартная и гость. Администратор на компьютере обладает полными правами и полномочиями, он может войти к любому пользователю на компьютере и вносить любые изменения, как в его личные настройки, так и в основные на компьютере. Администратором на компьютере должен быть опытный пользователь, во избежание внесения каких-либо фатальных ошибок в систему. Стандартная учетная запись (или обычный доступ) позволяет работать пользователю в рамках его прав, определенных администратором. По умолчанию, пользователь с обычным доступом может запускать большинство программ и вносить изменения в операционную систему, не затрагивающие других пользователей. Учетная запись Гость – это запись с самыми минимальными правами. Используется для предоставления доступа постороннему с разрешением «только посмотреть». Администрирование пользователей состоит в создании учетной информации пользователей (определяющей имя пользователя, принадлежность пользователя к различным группам пользователей, пароль пользователя), а также в определении прав доступа пользователя к ресурсам сети: компьютерам, каталогам, файлам, принтерам и т.п. Задачи администрирования пользователей локальной сети включают в себя: проверять работоспособность баз данных; контролировать бесперебойную работу локальных сетей; обеспечить защиту данных и их целостности; обеспечить защиту сети от незаконного доступа; осуществлять регулировку прав доступа пользователей локальной сети к ресурсам сети; выполнять резервное копирование данных; использовать оптимальные способы программирования для полного использования доступных средств, а также ресурсов сети; вести специальные журналы по работе сети; проводить обучение пользователей локальной сети; контролировать используемое программное обеспечение; контролировать усовершенствование локальной сети; разрабатывать права доступа к сети; приостанавливать незаконную модификацию программного обеспечения для сети. Кроме того, системный администратор несет ответственность за информирование работников предприятия либо организации о слабых местах системы администрирования сетей и вероятных способах незаконного доступа к ней. Каждая сетевая услуга, которую использует или предоставляет организация, создает риски для всей системы и сети, к которой она подключена. Создание комплексной системы защиты невозможно без политики безопасности. Политика безопасности – это набор правил, которые применяются ко всем функциям компьютеров и других коммуникационных ресурсов, принадлежащих организации. На практике правила создаются службой безопасности предприятия, администратором безопасности или компаниями, которые предоставляют услуги по защите данных. Все правила, указанные в политике безопасности, должны применяться к сотрудникам, компьютерам и другим вычислительно-коммуникационным ресурсам, которые принадлежат организации. Правила информационной безопасности включают: Физическую безопасность объекта. Охрана территории предприятия должна регулироваться общими правилами. Также доступ на объект рекомендуется контролировать, чтобы избежать риска проникновения злоумышленника; Безопасность персонала. Сюда относят обеспечение надлежащих условий труда, распределение сотрудников по отделам с конкретными рабочими задачами; Административную и сетевую безопасность – это правила разграничения доступа к данным и практическая реализация алгоритмов защиты локальных сетей предприятия. Политика безопасности определяет, что вы хотите защитить и что вы ожидаете от пользователей системы. Она обеспечивает основу для планирования безопасности при разработке новых объектов или расширения вашей текущей сети. Правила информационной безопасности описывают обязанности пользователя, такие как защита конфиденциальной информации и создание нетривиальных паролей. Также политика безопасности должна описывать, кто и как будет следить за эффективностью и своевременным выполнением мер безопасности. Такой мониторинг помогает определить, может ли кто-либо попытаться обойти существующую систему защиты. 1.2. Способы настройки политики безопасности и администрирования пользователей локальной сетиНастройки политики безопасности – это правила, которые можно настроить на устройстве или на нескольких устройствах, в целях защиты ресурсов на устройстве или в сети. Настройка политики безопасности предназначена для администратора системы, поддерживающего её функционирование. Подсистема безопасности отвечает за три важнейших системных процесса: регистрацию пользователей в системе, контроль доступа пользователей к объектам системы и аудит доступа пользователей к объектам системы. Также подсистема безопасности хранит и контролирует соблюдение политики безопасности, установленной единым администратором системы. Информацию о правах доступа подразделяют на: Привилегии пользователей – это общие действия в системе, которые может (или не может) выполнять пользователь системы. Например, создание новых пользователей, изменение прав субъектов безопасности, просмотр протокола доступа. Права на объекты – действия над объектами системы, которые может (или не может) выполнять пользователь. Например, открытие отчета на чтение, модификация данных таблицы. Носителями прав и привилегий являются субъекты безопасности – пользователи и группы пользователей. Контроль действий пользователя в системе представляет собой программный или программно-аппаратный комплекс, позволяющий отслеживать действия пользователя. Данная система осуществляет мониторинг рабочих операций пользователя на предмет их соответствия корпоративным политикам. Одним из основных способов контроля действий пользователя является мониторинг его рабочего стола. Это реализуется двумя способами – администратор видит всё то, что сейчас видит пользователь, или просматривает сохранённые снимки экрана или видеозапись действий пользователя. Они могут быть использованы как вещественные доказательства нарушения трудового договора. Технически снятие скриншотов очень простая операция. Также система контроля действий пользователя отслеживает запущенные приложения, сохраняя различные параметры: время запуска, время работы, время активности на экране и т.д. Это позволяет оценить эффективность использования рабочего времени работником, отследить вирусную атаку, которая может повредить корпоративную информацию. Кроме того, долгое время работы сотрудника с определённым приложением может означать, что сотрудник испытывает трудности при работе с ним. Большинство систем позволяет блокировать запуск определённых процессов. Может существовать функция завершения уже запущенных процессов удалённо. Съёмные usb-носители представляют серьёзную угрозу конфиденциальной информации, поэтому доступ к ним должен контролироваться системой. Большинство систем наблюдения предоставляют возможность блокировки доступа ко всем устройствам, фильтрации устройств и журналирование использования usb-устройств. Это предотвращает как утечку информации так и проникновение вирусов на рабочий компьютер. Часто, при разрешённом доступе, всё, что копируется на съёмный носитель, сохраняется в другом месте и может быть использовано для расследования нарушений политики компании. B Windows технически это реализуется несколькими способами: полное блокирование через реестр; полное блокирование, через запрет записи в файлов %SystemRoot%\Inf\Usbstor.pnf , %SystemRoot%\Inf\Usbstor.inf; частичная блокировка и фильтрация возможна через написание USB-драйвера. В Linux и некоторых других Unix-подобных системах возможные следующие варианты блокировки: Запрет загрузки драйвера usb-накопителя При загрузке системы предать параметр nousb ядру Запретить монтирование устройств всем пользователям, кроме администратора Как и в случае со скриншотами, есть множество вариантов получения списка процессов. Например, библиотека tlhelp32.h позволяет получить список процессов в Windows. В unix-подобных системах это делается, например, командой ps. Так же выделяют еще мониторинг интернет активности и мониторинг локальных действий и т.п. Модель безопасности определяет комплекс средств, обеспечивающих защиту от несанкционированного доступа к прикладным системам, методы разграничения доступа субъектов к объектам прикладных систем, принципы аутентификации субъектов, аудита их действий в системе, контроля целостности программной системы и информации, хранящейся в ней. К объектам модели безопасности относятся все объекты репозитория: папки, таблицы, запросы, представления, измерения, кубы, формы, отчёты и т.д. Доступ к объектам регламентируется методами разграничения доступа. Модель позволяет провести анализ свойств системы, но не накладывает ограничений на реализацию тех или иных механизмов защиты. Так как она является формальной, возможно осуществить доказательство различных свойств безопасности системы. Хорошая модель безопасности обладает свойствами абстрактности, простоты и адекватности моделируемой системе. В дискреционной модели контролируется доступ субъектов (пользователей или приложений) к объектам, представляющим собой различные информационные ресурсы: файлы, приложения, устройства вывода и т. д. Для каждого объекта существует субъект-владелец, который сам определяет тех, кто имеет доступ к объекту, а также разрешенные операции доступа. Основными операциями доступа являются READ (чтение), WRITE (запись) и EXECUTE (выполнение, имеет смысл только для программ). В модели дискреционного доступа для каждой пары субъект-объект устанавливается набор разрешенных операций доступа. При запросе субъектом доступа к объекту система ищет субъекта в списке прав доступа объекта. Система разрешит доступ субъекта к объекту, если субъект присутствует в списке и имеет разрешенный требуемый тип доступа. Иначе доступ не предоставляется. Классическая система дискреционного контроля доступа является «закрытой». Изначально объект не доступен никому, и в списке прав доступа описывается набор разрешений. Также существуют «открытые» системы, в которых по умолчанию все имеют полный доступ к объектам, а в списке доступа описывается набор ограничений. Такая модель реализована в операционных системах Windows и Linux. Одна из наиболее известных моделей безопасности – модель Белла-ЛаПадулы (модель мандатного управления доступом). В ней определено множество понятий, связанных с контролем доступа. Даются определения субъекта, объекта и операции доступа, а также математический аппарат для их описания. Эта модель в основном известна двумя основными правилами безопасности: одно относится к чтению, а другое – к записи данных Основное правило модели Белла ЛаПадулы – пользователи могут читать только документы, уровень секретности которых не превышает их допуска, и не могут создавать документы ниже уровня своего допуска. То есть теоретически пользователи могут создавать документы, прочесть которые они не имеют права. Модель Белла-ЛаПадулы стала первой значительной моделью политики безопасности, применимой для компьютеров, и до сих пор в измененном виде применяется в военной отрасли. Модель полностью формализована математически. Основой модели является конфиденциальность. В модели игнорируется проблема изменения классификации: предполагается, что все сведения относятся к соответствующему уровню секретности, который остается неизменным. Но бывают случаи, когда пользователи должны работать с данными, которые они не имеют права увидеть. Конкретное воплощение модели разграничения доступа находят в системе разграничения доступа (СРД). СРД – это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах. Многие системы разграничения доступа базируются на концепции диспетчера доступа. В основе этой концепции лежит понятие диспетчера доступа – абстрактной машины, которая выступает посредником при всех обращениях субъектов к объектам. Диспетчер доступа использует базу данных защиты, в которой хранятся правила разграничения доступа и на основании этой информации разрешает, либо не разрешает субъекту доступ к объекту, а также фиксирует информацию о попытке доступа в системном журнале. Основными требованиями к реализации диспетчера доступа являются: Требование полноты контролируемых операций. Проверке должны подвергаться все операции всех субъектов над всеми объектами системы. Обход диспетчера предполагается невозможным. Требование изолированности. Защищенность диспетчера от возможных изменений субъектами доступа с целью влияния на процесс его функционирования. Требование формальной проверки правильности функционирования. Минимизация используемых диспетчером ресурсов. База данных защиты строится на основе матрицы доступа или одного из ее представлений. Матрица доступа – это таблица, в которой строки соответствуют субъектам, столбцы – объектам доступа, а на пересечении строки и столбца содержатся правила (разрешения) доступа субъекта к объекту. Основными недостатками такой матрицы являются ее чрезмерно большая размерность и сложность администрирования. Все взаимосвязи и ограничения предметной области приходится учитывать вручную. Примеры ограничений: права доступа субъекта к файлу не могут превышать его прав доступа к устройству, на котором этот файл размещен; группа пользователей наследует одинаковые полномочия и т. д. С помощью локальных компьютерных сетей предприятия создают единое рабочее и информационное пространство для своих сотрудников. Сети нуждаются в обслуживании на каждом этапе работы. Администрирование локальных сетей – это комплекс мероприятий, связанных с обеспечением функционирования сетей. Он включает проектирование, аппаратное обеспечение, защиту от вмешательства и т.д. Администрирование осуществляется с помощью программных и аппаратных средств. Средства администрирования Windows – это набор утилит и приложений с помощью которых производится обслуживание и администрирование компьютера, и предназначены они прежде всего для системных администраторов и опытных пользователей. Open Database Connectivity (открытый механизм взаимодействия с базами данных) – стандартный интерфейс для получения и отправки источникам данных различных типов. Эта утилита позволяет управлять подключениями к базам данных, отслеживать подключения, настраивать драйверы систем управления базами данных (СУБД) и проверять доступ к различным источникам. Конфигурация системы – запускает утилиту msconfig. Программа msconfig используется для управления загрузкой операционной системы и для некоторых других общих настроек системы, и позволяет в том числе загрузить Windows в безопасный режим Диск восстановления используется для сброса параметров или устранения неисправностей даже если компьютер не запускается, а также для переустановки системы. Создается с помощью специальной утилиты. Оснастка локальной политики безопасности (secpol. msc) — набор различных параметров для настройки и обеспечения безопасности учетных записей и системы в целом. Брандмауэр Защитника Windows в режиме повышенной безопасности обеспечивает безопасность сети для компьютеров. С его помощью вы можете создать правила для входящих и исходящих подключений на основе различных протоколов и портов, а также наблюдать за различными подключениями системы к сети. Монитор ресурсов (perfmon /res) — утилита позволяющая наблюдать за использованием системой ресурсов центрального процессора (CPU), оперативной памяти, жесткого диска и сети. Оптимизация дисков (dfrgui) — утилита дефрагментации данных на жестком диске, которая позволяет оптимизировать диски, чтобы повысить эффективность работы компьютера. Очистка диска (cleanmgr) — утилита которая проверяет диски на наличие файлов, в которых больше нет надобности, она удаляет временные файлы, очищает корзину и удаляет множество системных файлов и других неиспользуемых элементов Планировщик заданий позволяет автоматизировать различные задачи обслуживания компьютера. С его помощью можно не только настроить однократное или периодическое выполнение заданий, но и запланировать их например на момент включения или выключения компьютера, входа в систему или при возникновении каких-либо определенных системных событий. Просмотр событий (eventvwr.msc) — средство просмотра журнала системы в котором производится регистрация всех основных событий, которые происходят в системе с последующей их записью в журнале. Записываются ошибки, предупреждения и просто различные уведомления. На основе этих записей можно подкорректировать работу системы и устранить ошибки. Редактор реестра (regedit) — это системный инструмент операционной системы Windows, предназначенный для просмотра и изменения параметров в системном реестре Windows, в котором в свою очередь содержится информация и настройки для аппаратного и программного обеспечения, профилей пользователей, а также различные настройки интерфейса операционной системы. Сведения о системе (msinfo32) — утилита которая предоставляет различную информацию об аппаратных и программных компонентах компьютера. Системный монитор (perfmon) — основной инструмент для наблюдения за производительностью операционной системы Windows. Системный монитор включает различные показатели системы. Имеются счетчики для многих компонентов, имеющих отношение к основным аспектам производительности: процессору, памяти, дискам и сети Службы компонентов (dcomcnfg) — утилита для управления приложениями COM+, системной конфигурации COM и DCOM, координатором распределенных транзакций, а также для управления службами ВЫВОДЫ ПО I ГЛАВЕДля реализации первой главы мной была рассмотрена и выбрана учебно-техническая литература. В главе были рассмотрены основные теоретические понятия такие как: политика безопасности локальная сеть учетные записи задачи администрирования пользователей локальной сети Так же были описаны способы настройки политики, в которые были включены способы контроля действий пользователя и виды модели безопасности. Описали администрирование локальных сетей, включающее в себя: проектирование ЛВС; аппаратное обеспечение; защитные методы. Количество страниц: 1 полная страница!!! ГЛАВА 2. ПРАКТИЧЕСКАЯ РАБОТА МОДЕЛИРОВАНИЯ ЭТАПОВ НАСТРОЙКИ ПОЛИТИКИ БЕЗОПАСНОСТИ И АДМИНИСТРИРОВАНИЯ ПОЛЬЗОВАТЕЛЕЙ ЛОКАЛЬНОЙ СЕТИВ практической части раскрываются все аспекты проектируемого объекта: способы, методы и результаты исследования локальной сети организации, настройка аппаратного и программного обеспечения, этапы выполнения проекта. Практическая часть должна при необходимости содержать определение необходимых эксплуатационных свойств объекта, определение требований к системе, выбор и построение модели сети, выбор и разработку метода решения, анализ опасных и вредных факторов, конкретные технические или организационные мероприятия по их устранению. 2.1. Моделирование объектов сетевой инфраструктуры локальной сетисоставление физической и логической топологий локальной сети; описание программного обеспечения локальной сети (операционные системы сервера, клиентов, сторонне ПО); описание аппаратного обеспечения локальной сети (сервер, коммутатор, маршрутизатор, межсетевые экраны и т. д.); 2.2. Настройка политики безопасности и администрирования пользователей локальной сети.Необходимо отразить поэтапное выполнение пятой задачи КР с демонстрацией и описанием скриншотов, выполненных работ Cisco Packet Tracer, виртуальной машины и т. п. Примерное количество страниц практической главы 12 страниц. ВЫВОДЫ ПО II ГЛАВЕПеречисляются основные, ключевые моменты, рассмотренные в практической части. Количество страниц: 1 полная страница!!! ЗАКЛЮЧЕНИЕВ заключении автор должен показать степень выполнения поставленных задач на основе анализа результатов проделанной работы, дать перспективы к дальнейшему развитию объекта проектирования. Количество страниц: 1,5-2 страницы!!! СПИСОК ЛИТЕРАТУРЫДолжен содержать сведения об источниках, использованных в работе. Источники следует располагать в алфавитном порядке по фамилиям авторов. Составляется в соответствии с ГОСТ 7.1. На каждый элемент списка использованных источников в тексте отчета, в квадратных скобках, должны быть приведены ссылки. Литература сортируется в алфавитном порядке. В начале списка указываются фамилии авторов, прописанные русскими буквами алфавита, далее – на иностранном языке, в последнюю очередь указываются интернет источники. Вдовенко Л. А. Информационная система предприятия: Учебное пособие / Л. А. Вдовенко, 2-е изд., пераб. и доп. - М.: Вузовский учебник, НИЦ ИНФРА-М, 2015. - 304 с. Томас М.Томас II. Структура и реализация сетей на основе протокола OSPF / Томас М.Томас II/ - 2 изд., пер. с англ. – М.: Издательский дом «Вильяме», 2013. - 816 с. John Tiso. ARCH «Designing Cisco network service architectures» / Cisco Systems Inc. 2016. – 380 c. Интернет источники Шешко А. П. Настройка BGP на Cisco [Электронный ресурс] / А. П. Шешко / ООО «Сервис», 2017. Режим доступа URL: ПРИЛОЖЕНИЕ 1 Стандрт оформления графической части Объем приложений: не более 30 % от общего количества страниц. В приложения помещают материал, дополняющий основной текст. Приложениями могут быть графические материалы, таблицы большого формата, описания оборудования и т.д. ЗАМЕЧАНИЯ: 1. В приложении не ставится нумерация страниц. 2. В СОДЕРЖАНИИ слово «ПРИЛОЖЕНИЕ» пишется 1 раз, даже если их несколько. 3. Приложение оформляется словами «ПРИЛОЖЕНИЕ 1», «ПРИЛОЖЕНИЕ 2» и т.д. 4. У каждого приложения есть название. Обязательными приложениями КР является графическая часть (А3), содержащая план здания и расположение рабочих мест объекта проектирования и схему расположения оборудования и распределительных кабелей, план расположение оборудования и проводок системы в стойке, логическую топологию сети, структурную схему СКС. В основном тексте на все приложения должны быть даны ссылки. Приложения должны быть сгруппированы в точном соответствии с изложением текста КР. Пример оформления графической части |