Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN-технології

Реферат Побудова локальної обчислювальної мережі на основі VPN-технології





сервера, несанкціоноване використання ресурсів (використання комп'ютера як плацдарму для атаки і т.п.). Зазвичай подібні помилки усуваються за допомогою пакетів оновлень, регулярно випускаються виробником ПЗ. Своєчасна установка таких пакетів є необхідною умовою безпеки інформації.

Навмисні загрози пов'язані з цілеспрямованими діями порушника. В якості порушника може бути службовець, відвідувач, конкурент, найманець і т.д. Дії порушника можуть бути обумовлені різними мотивами: невдоволенням службовця своєю кар'єрою, суто матеріальним інтересом (хабар), цікавістю, конкурентною боротьбою, прагненням самоствердитися будь-якою ціною і т.п.

Несанкціонований доступ - найпоширеніший і різноманітний вид комп'ютерних порушень. Суть НСД полягає в отриманні користувачем (порушником) доступу до об'єкта в порушення правил розмежування доступу, встановлених відповідно до прийнятої в організації політикою безпеки. НСД використовує будь-яку помилку в системі захисту і можливий при нераціональному виборі засобів захисту, їх некоректної встановлення та налаштування. НСД може бути здійснений як штатними засобами АС, так і спеціально створеними апаратними та програмними засобами.

Основні канали НСД, через які порушник може отримати доступ до компонентів АС і здійснити розкрадання, модифікацію та/або руйнування інформації:

штатні канали доступу до інформації (термінали користувачів, оператора, адміністратора системи; кошти відображення і документування інформації; канали зв'язку) при їх використанні порушниками, а також законними користувачами поза межами їх повноважень;

технологічні пульти управління;

лінії зв'язку між апаратними засобами АС;

побічні електромагнітні випромінювання від апаратури, ліній зв'язку, мереж електроживлення і заземлення та ін.

З усього розмаїття способів і прийомів НСД зупинимося наступних поширених і пов'язаних між собою порушеннях:

перехоплення паролів - маскарад raquo ;;

незаконне використання привілеїв.

Приховати паролів здійснюється спеціально розробленими програмами. При спробі законного користувача увійти в систему програма-перехоплювач імітує на екрані дисплея логуватись користувача, які відразу пересилаються власнику програми-перехоплювача, після чого на екран виводиться повідомлення про помилку і управління повертається ОС. [1].


1.2 Основні поняття і функції мережі VPN


VPN - технологія дозволяють забезпечити один або кілька мережних з'єднань (логічну мережу) поверх іншої мережі (наприклад, Інтернет). Незважаючи на те, що комунікації здійснюються по мережах з меншим невідомим рівнем довіри (наприклад, по публічних мереж), рівень довіри до побудованої логічної мережі не залежить від рівня довіри до базових мереж завдяки використанню засобів криптографії (шифрування, аутентифікації, інфраструктури відкритих ключів, засобів для захисту від повторів і змін переданих по логічної мережі повідомлень).

Мета VPN-технологій полягає в максимальному ступені відокремлення потоків даних одного підприємства від потоків даних всіх інших користувачів мережі загального користування. Відособленість повинна бути забезпечена відносно параметрів пропускної здатності потоків і в конфіденційності переданих даних. Таким чином, завданнями технологій VPN є забезпечення в мережах загального користування гарантованої якості обслуговування для потоків даних, а також захист їх від можливого НСД.

Оскільки основним завданням VPN є захист трафіку, тому віртуальна мережа повинна задовольняти великому числу вимог і, в першу чергу, володіти надійної криптографією, яка гарантує захист від прослуховування, зміни, відмови від авторства. Крім того, VPN повинна мати надійну систему управління ключами і кріптоінтерфейс, що дозволяє здійснювати кріптоопераціі: захищена пошта, програми шифрування дисків і файлів та ін. В даний час інтерес до використання засобів для побудови VPN постійно зростає, що обумовлено цілим рядом причин:

низькою вартістю експлуатації за рахунок використання мереж загального користування замість власних або орендованих ліній зв'язку;

масштабованістю рішень;

простотою зміни конфігурації;

прозорістю для користувачів і додатків.

При використанні VPN-технологій можна забезпечити:

захист (конфіденційність, достовірність і цілісність) переданої мережами інформації;

захист внутрішніх сегментів мережі від НСД з боку мереж загального користування;

приховування внутрішньої структури ...


Назад | сторінка 3 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка технології засобів захисту інформації бездротових мереж
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Оптимізація потоків в мережі зв'язку
  • Реферат на тему: Пошук інформації в мережі Інтернет для використання в процесі навчання
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів