Зміст
Введення
1. Проблематика побудови VPN мереж
1.1 Аналіз загроз інформаційній безпеці
1.2 Основні поняття і функції мережі VPN
1.3 Способи створення захищених віртуальних каналів
1.4 Класифікація VPN мереж
1.4.1 Класифікація VPN по архітектурі
1.4.2 Класифікація VPN за типом технічної реалізації
1.4.3 Класифікація VPN за типом використовуваного середовища
2. Аналіз протоколів VPN мереж
2.1 Модель OSI
2.2 Туннелирование на канальному рівні
2.2.1 Протокол РРТР
2.2.2 Протокол L2TP
2.3 Мережевий рівень
2.4 Побудова захищених мереж на сеансовому рівні
3. Побудова VPN на основі Windows Server 2003
3.1 Налаштування сервера VPN під Windows 2003 Server
3.2 Настройка клієнтської частини VPN під Windows 2003 Server
Висновки
Введення
Останнім часом у світі телекомунікацій спостерігається підвищений інтерес до віртуальних приватних мереж. Це обумовлено необхідністю зниження витрат на утримання корпоративних мереж за рахунок більш дешевого підключення віддалених офісів і віддалених користувачів через мережу Internet. Дійсно, при порівнянні вартості послуг по з'єднанню декількох мереж через Internet, наприклад, з мережами Frame Relay можна помітити істотну різницю у вартості. Однак необхідно відзначити, що при об'єднанні мереж через Internet, відразу ж виникає питання про безпеку передачі даних, тому виникла необхідність створення механізмів дозволяють забезпечити конфіденційність і цілісність переданої інформації. Мережі, побудовані на базі таких механізмів, і отримали назву VPN.
Нерідко людям потрібен доступ до своєї інформації, що зберігається на їх домашньому комп'ютері, або на комп'ютері фірми. Цю проблему можна вирішити, організувавши віддалений доступ до нього за допомогою модему і телефонної лінії. Використання телефонної лінії має свої особливості. Недоліки цього рішення в тому, що дзвінок з іншої країни коштує чималих грошей. Є й інше рішення під назвою VPN. Переваги технології VPN в тому, що організація віддаленого доступу робиться не через телефонну лінію, а через Internet, що набагато дешевше і краще. На мою думку, технологія VPN має перспективу на широке поширення по всьому світу.
обчислювальна мережа віртуальна приватна
1. Проблематика побудови VPN мереж
1.1 Аналіз загроз інформаційній безпеці
Під загрозою розуміють потенційно можлива подія, яке може привести до нанесення збитку чиїмось інтересам. Надалі під загрозою безпеці АС обробки інформації будемо розуміти можливість впливу на АС, яка прямо або непрямо може завдати шкоди її безпеці.
В даний час відомий великий перелік загроз інформаційній безпеці АС, що містить сотні позицій.
Розгляд можливих загроз інформаційній безпеці проводиться з метою визначення повного набору вимог до розроблюваної системі зашиті.
Перелік загроз, оцінки ймовірностей їх реалізації, а також модель порушника служать основою для аналізу ризику реалізації загроз і формулювання вимог до системи захисту АС. Крім виявлення можливих загроз, доцільно проведення аналізу цих загроз на основі їх класифікації за рядом ознак. Кожен з ознак класифікації відбиває один із узагальнених вимог до системи захисту. Загрози, що відповідають кожному ознакою класифікації, дозволяють деталізувати отражаемое цим ознакою вимога.
Необхідність класифікації загроз інформаційній безпеці АС обумовлена ??тим, що зберігається і оброблюваної інформація в сучасних АС піддана впливу надзвичайно великого числа факторів, в силу чого стає неможливим формалізувати задачу опису повної безлічі загроз. Тому для захищається системи зазвичай визначають не повний перелік загроз, а перелік класів загроз [1].
Класифікація можливих загроз інформаційній безпеці АС може бути проведена за наступними базових ознаках.
. За природою виникнення:
природні загрози, викликані впливами на АС об'єктивних фізичних процесів або стихійних природних явищ;
штучні загрози безпеці АС, викликані діяльністю людини.
. За ступенем навмисності прояви:
загрози, викликані помилками або халатністю персоналу, наприклад некомпетентне використання засобів захисту, введення помилкових даних;
загрози на...