Сравнительный анализ VPN-решений - Курсовая работа

бесплатно 0
4.5 58
Понятие виртуальной частной сети (VPN). Основы реализации технологии VPN. Классификация VPN-сетей, особенности их построения. Сравнительный анализ популярных VPN-решений. Характеристики приложений TeаmViewer и TheGreenBоw, их сравнительная таблица.


Аннотация к работе
Министерство образования и науки Российской Федерации Государственное образовательное учреждение высшего образования Факультет экономики, менеджмента и информационных технологийСовременное развитие информационных технологий приводит к необходимости защиты информации передаваемой в рамках распределенной корпоративной сети, использующей сети открытого доступа. При использовании своих собственных физических каналов доступа эта проблема не стоит, так как в эту сеть не имеет доступа никто из посторонних. Интернет является незащищенной сетью, поэтому приходится изобретать способы защиты конфиденциальности данных, передаваемых по незащищенной сети. Современные информационно-телекоммуникационные системы нередко объединяют значительное число абонентов, измеряемое десятками и сотнями тысяч, каждый из которых обладает некоторым количеством криптографических ключей.VPN - логическая сеть, создаваемая поверх другой сети, например Internet. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой "отправитель-получатель данных" устанавливается своеобразный туннель - безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Туннелирование позволяет организовать передачу пакетов одного протокола в логической среде, использующей другой протокол.Классифицировать VPN решения можно по нескольким основным параметрам (рис.1.1): Рисунок 1.1 - Классификация VPN а) По степени защищенности: Защищенные VPN сети. C его помощью возможно создать надежную и защищенную подсеть на основе ненадежной сети, как правило, Интернета. Используются в случаях, когда передающую среду можно считать надежной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSEC. б) По способу реализации: VPN сети в виде специального программно-аппаратного обеспечения. Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств.Например, если маршрутизатор и так работает на пределе мощности своего процессора, то добавление туннелей VPN и применение шифрования / дешифрования информации могут остановить работу всей сети изза того, что этот маршрутизатор не будет справляться с простым трафиком, не говоря уже о VPN. Для построения VPN лучше всего использовать специализированное оборудование, однако если имеется ограничение в средствах, то можно обратить внимание на чисто программное решение. К программному обеспечению собственно брандмауэра добавляется модуль шифрования. В качестве примера VPN на базе брандмауэров можно назвать FIREWALL-1 компании Check Point Software Technologies. Кроме того, компания Cisco System выпустила специализированное устройство для VPN, которое так и называется Cisco 1720 VPN Access Router (маршрутизатор доступа к VPN), предназначенное для установки в компаниях малого и среднего размера, а также в отделениях крупных организаций.Виртуальная частная сеть базируется на трех методах реализации: туннелирование, шифрование, аутентификация. Транспортная среда туннеля подхватывает пакеты используемого сетевого протокола у входа в туннель и без изменений доставляет их к выходу. Чтобы воспрепятствовать внесению несанкционированных изменений в пакет с данными на пути его следования по туннелю, используется метод электронной цифровой подписи (ЭЦП). Этот блок информации является ЭЦП пакета и позволяет выполнить аутентификацию данных получателем, которому известен открытый ключ ЭЦП отправителя. Клиент посылает серверу запрос (request) на аутентификацию, затем сервер возвращает случайный отклик (challenge), затем клиент снимает со своего пароля хеш (хешем называется результат хеш-функции, которая преобразовывает входной массив данных произвольной длины в выходную битовую строку фиксированной длины), шифрует им отклик и передает его серверу.Программа весьма востребована, как для малого и среднего бизнеса, так и для крупных корпораций. Данная программа представляет из себя аналог Remote Administrator, только рассчитанного, в первую очередь, на работу с глобальной сетью. Использованные в TIMEVIEWER методы кодирования и сжатия информации обеспечивают быструю и надежную свяызь между компьютерами. Разрывы связи при передаче файлов между компьютерами не влияют на скорости, поскольку обмен данными происходит по блокам без потерь. С помощью TIMEVIEWER можно передавать файлы, демонстрировать свой работчий стол другому пользователю или управлять компьютером другого пользователя дистанционно из любой точки мира, используя инртернет.Эти программы созданы работать вместе с уже установленными программами и антивирусами.

План
Содержание

Введение

1. Технология VPN и основы ее реализации

1.1 Понятие виртуальной частной сети (VPN)

1.2 Классификация VPN сетей

1.3 Основы построения VPN сетей

1.4 Методы реализации VPN сетей

2. Сравнительный анализ популярных VPN решений

2.1 Характеристики приложения TEAMVIEWER

2.2 Характеристики приложения THEGREENBOW

2.3 Таблица сравнения TIMEVIEWER и THEGREENBOW

Список использованных источников
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?