Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.
При низкой оригинальности работы "Построение локальной вычислительной сети на основе VPN-технологии", Вы можете повысить уникальность этой работы до 80-100%
1. Проблематика построения VPN сетей 1.1 Анализ угроз информационной безопасности 1.2 Основные понятия и функции сети VPN 1.3 Способы создания защищенных виртуальных каналов 1.4 Классификация VPN сетей 1.4.1 Классификация VPN по архитектуре 1.4.2 Классификация VPN по типу технической реализации 1.4.3 Классификация VPN по типу используемой среды 2. Анализ протоколов VPN сетей 2.1 Модель OSI 2.2 Туннелирование на канальном уровне 2.2.1 Протокол РРТР 2.2.2 Протокол L2TP 2.3 Сетевой уровень 2.4 Построение защищенных сетей на сеансовом уровне 3. Построение VPN на основе Windows Server 2003 3.1 Настройка сервера VPN под Windows 2003 Server 3.2 Настройка клиентской части VPN под Windows 2003 Server Выводы Введение В последнее время в мире телекоммуникаций наблюдается повышенный интерес к виртуальным частным сетям. Это обусловлено необходимостью снижения расходов на содержание корпоративных сетей за счет более дешевого подключения удаленных офисов и удаленных пользователей через сеть Internet. Действительно, при сравнении стоимости услуг по соединению нескольких сетей через Internet, например, с сетями Frame Relay можно заметить существенную разницу в стоимости. Однако необходимо отметить, что при объединении сетей через Internet, сразу же возникает вопрос о безопасности передачи данных, поэтому возникла необходимость создания механизмов позволяющих обеспечить конфиденциальность и целостность передаваемой информации. Преимущества технологии VPN в том, что организация удалённого доступа делается не через телефонную линию, а через Internet, что намного дешевле и лучше. В дальнейшем под угрозой безопасности АС обработки информации будем понимать возможность воздействия на АС, которое прямо или косвенно может нанести ущерб ее безопасности. Так как основной задачей VPN является защита трафика, поэтому виртуальная сеть должна удовлетворять большому числу требований и, в первую очередь, обладать надежной криптографией, гарантирующей защиту от прослушивания, изменения, отказа от авторства. При использовании VPN-технологий можно обеспечить: защиту (конфиденциальность, подлинность и целостность) передаваемой по сетям информации; защиту внутренних сегментов сети от НСД со стороны сетей общего пользования; сокрытие внутренней структуры защищаемых сегментов сети; идентификацию и аутентификацию пользователей сетевых объектов; централизованное управление политикой корпоративной сетевой безопасности и настройками VPN-сети [2]. 1.3 Способы создания защищенных виртуальных каналов Любой из двух узлов виртуальной сети, между которыми формируется защищенный туннель, может принадлежать конечной или промежуточной точке защищаемого потока сообщений. При доступе к локальной сети удаленного пользователя компьютер этого пользователя также должен быть конечной точкой защищенного виртуального канала [3]. Хотя все передаваемые по туннелю пакеты являются пакетами IP, инкапсулируемые пакеты могут принадлежать к протоколу любого типа, включая пакеты немаршрутизируемых протоколов, таких, как NetBEUI. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP. Интранет построен на базе тех же понятий и технологий, которые используются для Интернета, такие как архитектура клиент-сервер и стек протоколов Интернет (TCP/IP). Примером оборудования для построения VPN на маршрутизаторах является оборудование компании Cisco Systems.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы