Віртуальні приватні мережі - Курсовая работа

бесплатно 0
4.5 50
Технологія віртуальних приватних мереж (VPN, Virtual Private Network). Класифікація VPN за ступенем захищеності використовуваного середовища, засобом реалізації, призначенням, типом протоколу, рівнем мережевого протоколу. Компоненти, що формують VPN.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Віртуальні приватні мережі (VPN, Virtual Private Network) - це одна з тих технологій, про які не відомо, звідки вони зявилися. Однак, коли такі технології вкорінюються в інфраструктурі компанії, всі дивуються, як раніше обходилися без них. Причина цьому - відсутність чіткої інформації про всіх частинах, які, доповнюючи один одного, забезпечують роботу віртуальних приватних мереж.Термін «віртуальні приватні мережі» (VPN, Virtual Private Networks) виник на початку 1997 р., але не всі згодні з цим твердженням. Базисною технологією, яка використовується у віртуальних приватних мережах, є стек протоколів TCP / IP, який був розроблений у 60-х роках, проте деякі концепції зявилися ще раніше. Підхід до безпеки у віртуальних приватних мережах полягає в тому, що ніхто, крім передбачуваного одержувача, не зможе виконати дешифрування. У книзі «Віртуальні приватні мережі» Стівена Брауна поняття VPN визначається так: Віртуальна приватна мережа - це зашифрований або інкапсульований процес комунікації, який безпечним чином передає дані з однієї точки в іншу; безпека цих даних забезпечена стійкою технологією шифрування, і передані дані проходять через відкриту, незахищену, маршрутизуєму мережу. VPN можуть також використовуватися на орендованих лініях, на зєднаннях frame relay / ATM або на службах POTN (Plain Old Telephone Network, Проста стара телефонна мережа), наприклад ISDN (Integrated Service Digital Network, Цифрова мережа з інтегрованими послугами) та XDSL (Digital Subscribe Line, Цифрова абонентська лінія).Упорядкувати VPN рішення можна за кількома основними параметрами (мал.2.1):

IMG_dffa5e06-1ea7-4ab4-81e3-a4b15fbd9a76

IMG_5cd8a707-e3c9-4c05-ad5f-ec77cf11391cЗ його допомогою можливо створити надійну і захищену підмережу на основі ненадійної мережі, як правило, Інтернету. Використовуються у випадках, коли середовище, яке використовується, можна вважати надійним і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшої мережі. Прикладами подібних VPN рішень є: Multi-protocol label switching (MPLS) і L2TP (Layer 2 Tunnelling Protocol). (Точніше сказати, що ці протоколи перекладають завдання забезпечення безпеки на інші, наприклад L2TP, як правило, використовується в парі з IPSEC). Реалізація VPN мережі здійснюється за допомогою спеціального комплексу програмно-апаратних засобів.Використовують для обєднання в єдину захищену мережу декількох розподілених філій однієї організації, які обмінюються даними по відкритих каналах звязку. Використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним офісом або філією) та одиночним користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього компютера, корпоративного ноутбука, смартфона або інтернет-кіоска. Використовують для мереж, до яких підключаються «зовнішні» користувачі (наприклад, замовники або клієнти). Рівень довіри до них набагато нижче, ніж до співробітників компанії, тому потрібно забезпечити спеціальні «рубежі» захисту, що запобігають або обмежують доступ останніх до особливо цінної, конфіденційної інформації. Використовується для надання доступу до Інтернету провайдерами, звичайно у випадку якщо по одному фізичному каналу підключаються кілька користувачів.Існують реалізації віртуальних приватних мереж під TCP / IP, IPX і APPLETALK.Користувач не отримує вигоди, якщо він, маючи право доступу до корпоративних серверів цілодобово, не може отримати до них доступ з-за мережевих проблем. При використанні VPN на основі frame relay або ATM можна отримати деякі гарантії доступності від провайдера Інтернету, але не від Інтернету. Щоб використовувати технологію VPN - та Інтернет в якості середовища транспортування - архітектура протоколу внутрішньої мережі компанії повинна бути сумісна з рідним для Інтернету протоколом IP. Крім того при роботі з Інтернетом необхідно використовувати угоду про адреси, що застосовується в цій мережі (на основі Internet Protocol Addressing Structure, Структури адресації протоколу Інтернету). Так як технологія VPN є відносно новою з точки зору реалізації, виникає багато питань, повязаних із взаємодією стандартів безпеки, з користувачами і з шифруванням.За даними міністерства торгівлі США в 2000 р. понад 1 млн корпорацій вже були зєднані з Інтернетом. Провайдери Інтернету намагалися впоратися зі зростаючими запитами на доступ в Інтернет за допомогою додаткових модемних пулів та більшою смугою пропускання каналів. Навіть при такому попиті провайдери, як і раніше втрачають гроші, надаючи базову службу доступу до Інтернету. Це очевидно з того факту, що багато провайдерів відмовляються від пропозиції помісячного, необмеженого використання Інтернету. Тоді виникає питання, чи достатньою мірою реалізована безпека, щоб зробити бізнес надійними і щоб Інтернет міг використовуватися в якості середовища для управління бізнесом?Як переконатися в тому, що компанія має потребу в VPN? Чи може VPN дійсно допомогти бізнесу розширитися? Хоча постійно говорять про вигоду, як

План
ЗМІСТ

Вступ

1. Визначення VPN

2. Класифікація VPN

2.1 За ступенем захищеності використовуваного середовища

2.2 За засобом реалізації

2.3 За призначенням

2.4 За типом протоколу

2.5 За рівнем мережевого протоколу

3. Компоненти, що формують VPN

4. Хто підтримує VPN

5. Розвиток VPN

6. Необхідність VPN

Висновок

Список літератури

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?