Дипломна робота
Побудова локальної обчислювальної мережі на основі VPN технологій
РЕФЕРАТ
Предмет дослідження - методи побудування захіщеної локальної обчіслювальної мережі на Основі технології VPN.
Мета курсової роботи - сістематізація, поглиблення й активне! застосування знань отриманий у лекційному курсі, а такоже на практичних та лабораторних занятть, Вивчення СУЧАСНИХ методів та протоколів для побудова локально обчислювальних мереж на Основі техногології VPN.
ключові слова: VPN, Класифікація, побудова, ПРОТОКОЛ, БЕЗПЕКА, PPTP, IPSEC.
РЕФЕРАТ
Предмет дослідження - методи створення захищеної локальної обчислювальної мережі на основ технології VPN.
Мета курсової роботи - систематизація, поглиблення і активне застосування знань отриманих в лекційному курсі, а також на практичних та лабораторних заняттях, вивчення сучасних методів і протоколів постороения локальної обчислювальної мережі на основі технології VPN.
Ключові слова: VPN, КЛАСИФІКАЦІЯ, постороенние, ПРОТОКОЛ, БЕЗПЕКА, PPTP, IPSEC.
THE ABSTRACT
of research - methods for creating secure network based on VPN technology.aim of the course work - organizing, deepening and active application of knowledge obtained in lectures, practical and laboratory classes, the study of modern methods and protocols for construction the corporate network technology based on VPN .: VPN, CLASSIFICATION, CONSTRUCTION, PROTOCOL, SECURITY, PPTP, IPSEC.
ВСТУП
Останнім часом у світі телекомунікацій спостерігається підвищений інтерес до віртуальних приватних мереж. Це обумовлено необхідністю зниження витрат на утримання корпоративних мереж за рахунок більш дешевого підключення віддалених офісів і віддалених користувачів через мережу Internet. Дійсно, при порівнянні вартості послуг по з'єднанню декількох мереж через Internet, наприклад, з мережами Frame Relay можна помітити істотну різницю у вартості. Однак необхідно відзначити, що при об'єднанні мереж через Internet, відразу ж виникає питання про безпеку передачі даних, тому виникла необхідність створення механізмів дозволяють забезпечити конфіденційність і цілісність переданої інформації. Мережі, побудовані на базі таких механізмів, і отримали назву VPN.
Нерідко людям потрібен доступ до своєї інформації, що зберігається на їх домашньому комп'ютері, або на комп'ютері фірми. Цю проблему можна вирішити, організувавши віддалений доступ до нього за допомогою модему і телефонної лінії. Використання телефонної лінії має свої особливості. Недоліки цього рішення в тому, що дзвінок з іншої країни коштує чималих грошей. Є й інше рішення під назвою VPN. Переваги технології VPN в тому, що організація віддаленого доступу робиться не через телефонну лінію, а через Internet, що набагато дешевше і краще. На мою думку, технологія VPN має перспективу на широке поширення по всьому світу.
1. Проблематика побудови VPN мереж
. 1 Аналіз загроз інформаційній безпеці
Під загрозою розуміють потенційно можлива подія, яке може привести до нанесення збитку чиїмось інтересам. Надалі під загрозою безпеці АС обробки інформації будемо розуміти можливість впливу на АС, яка прямо або непрямо може завдати шкоди її безпеці.
В даний час відомий великий перелік загроз інформаційній безпеці АС, що містить сотні позицій.
Розгляд можливих загроз інформаційній безпеці проводиться з метою визначення повного набору вимог до розроблюваної системі зашиті.
Перелік загроз, оцінки ймовірностей їх реалізації, а також модель порушника служать основою для аналізу ризику реалізації загроз і формулювання вимог до системи захисту АС. Крім виявлення можливих загроз, доцільно проведення аналізу цих загроз на основі їх класифікації за рядом ознак. Кожен з ознак класифікації відбиває один із узагальнених вимог до системи захисту. Загрози, що відповідають кожному ознакою класифікації, дозволяють деталізувати отражаемое цим ознакою вимога.
Необхідність класифікації загроз інформаційній безпеці АС обумовлена ??тим, що зберігається і оброблюваної інформація в сучасних АС піддана впливу надзвичайно великого числа факторів, в силу чого стає неможливим формалізувати задачу опису повної безлічі загроз. Тому для захищається системи зазвичай визначають не повний перелік загроз, а перелік класів загроз [1].
Кла...