Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN технологій

Реферат Побудова локальної обчислювальної мережі на основі VPN технологій





ustify"> помилки в роботі обслуговуючого персоналу і користувачів;

перешкоди в лініях зв'язку через впливів зовнішнього середовища.

Помилки в ПЗ є поширеним видом комп'ютерних порушень. ПО серверів, робочих станцій, маршрутизаторів і т. Д. Написано людьми, тому воно практично завжди містить помилки. Чим вище складність подібного ПЗ, тим більша ймовірність виявлення в ньому помилок і вразливостей. Більшість з них не представляють ніякої небезпеки, деякі ж можуть привести до серйозних наслідків, таких як отримання зловмисником контролю над сервером, непрацездатність сервера, несанкціоноване використання ресурсів (використання комп'ютера як плацдарму для атаки і т. П.). Зазвичай подібні помилки усуваються за допомогою пакетів оновлень, регулярно випускаються виробником ПЗ. Своєчасна установка таких пакетів є необхідною умовою безпеки інформації.

Навмисні загрози пов'язані з цілеспрямованими діями порушника. В якості порушника може бути службовець, відвідувач, конкурент, найманець і т. Д. Дії порушника можуть бути обумовлені різними мотивами: невдоволенням службовця своєю кар'єрою, суто матеріальним інтересом (хабар), цікавістю, конкурентною боротьбою, прагненням самоствердитися будь-якою ціною і т. П.

Несанкціонований доступ - найпоширеніший і різноманітний вид комп'ютерних порушень. Суть НСД полягає в отриманні користувачем (порушником) доступу до об'єкта в порушення правил розмежування доступу, встановлених відповідно до прийнятої в організації політикою безпеки. НСД використовує будь-яку помилку в системі захисту і можливий при нераціональному виборі засобів захисту, їх некоректної встановлення та налаштування. НСД може бути здійснений як штатними засобами АС, так і спеціально створеними апаратними та програмними засобами.

Основні канали НСД, через які порушник може отримати доступ до компонентів АС і здійснити розкрадання, модифікацію та/або руйнування інформації:

штатні канали доступу до інформації (термінали користувачів, оператора, адміністратора системи; кошти відображення і документування інформації; канали зв'язку) при їх використанні порушниками, а також законними користувачами поза межами їх повноважень;

технологічні пульти управління;

лінії зв'язку між апаратними засобами АС;

побічні електромагнітні випромінювання від апаратури, ліній зв'язку, мереж електроживлення і заземлення та ін.

З усього розмаїття способів і прийомів НСД зупинимося наступних поширених і пов'язаних між собою порушеннях:

перехоплення паролів - «маскарад»;

незаконне використання привілеїв.

Приховати паролів здійснюється спеціально розробленими програмами. При спробі законного користувача увійти в систему програма-перехоплювач імітує на екрані дисплея логуватись користувача, які відразу пересилаються власнику програми-перехоплювача, після чого на екран виводиться повідомлення про помилку і управління повертається ОС. [1].


1.2 Основні поняття і функції мережі VPN


VPN - технологія дозволяють забезпечити один або кілька мережних з'єднань (логічну мережу) поверх іншої мережі (наприклад, Інтернет). Незважаючи на те, що комунікації здійснюються по мережах з меншим невідомим рівнем довіри (наприклад, по публічних мереж), рівень довіри до побудованої логічної мережі не залежить від рівня довіри до базових мереж завдяки використанню засобів криптографії (шифрування, аутентифікації, інфраструктури відкритих ключів, засобів для захисту від повторів і змін переданих по логічної мережі повідомлень).

Мета VPN-технологій полягає в максимальному ступені відокремлення потоків даних одного підприємства від потоків даних всіх інших користувачів мережі загального користування. Відособленість повинна бути забезпечена відносно параметрів пропускної здатності потоків і в конфіденційності переданих даних. Таким чином, завданнями технологій VPN є забезпечення в мережах загального користування гарантованої якості обслуговування для потоків даних, а також захист їх від можливого НСД.

Оскільки основним завданням VPN є захист трафіку, тому віртуальна мережа повинна задовольняти великому числу вимог і, в першу чергу, володіти надійної криптографією, яка гарантує захист від прослуховування, зміни, відмови від авторства. Крім того, VPN повинна мати надійну систему управління ключами і кріптоінтерфейс, що дозволяє здійснювати кріптоопераціі: захищена пошта, програми шифрування дисків і файлів та ін. В даний час інтерес до використання засобів для побудови VPN постійно зростає, що обумовлено цілим рядом причин:

низькою вартістю експлуатації за рахунок використання мереж...


Назад | сторінка 3 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Застосування в туризмі новітніх цифрових технологій. Використання глобальн ...
  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...
  • Реферат на тему: Оптимізація потоків в мережі зв'язку