Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Моделювання та оцінка продуктивності роботи захищених каналів в корпоративних мережах

Реферат Моделювання та оцінка продуктивності роботи захищених каналів в корпоративних мережах





вжувати дуже довго.

. Самостійно написати програмне забезпечення, що реалізує всі механізми VPN.

. Використовувати PPTP (Point to Point Tunneling Protocol).

6. Впровадити програмний пакет OpenVPN.

Розглянемо більш докладно переваги і недоліки кожного з наведених вище програмних засобів реалізації VPN.

Останні кілька років при створенні VPN, стандартом де-факто вважається IPSec. Така поширеність допомагає не надто турбуватися про сумісність VPN-серверів і клієнтів. Єдиний стандарт - дуже зручний. Подібний спосіб хороший тим, що не потребують великих матеріальних витрат і в той же час пропонує стійку криптографічний захист переданих даних. Але на цьому його переваги закінчуються. Основним недоліком IPSec є те, що він некоректно працює з міжмережевим екранами, особливо якщо використовується технологія NAT. Екрани з контролем стану з'єднання (statefull firewall), що знаходяться між двома точками віртуального тунелю і керовані провайдером, можуть не пропускати ті чи інші IPSec-пакети. Про багатоплатформеності різних реалізацій IPSec поки залишається тільки мріяти у зв'язку з тим, що для реалізації функцій IPSec доводиться вносити в ядро ??операційної системи і IP-стек досить багато змін. Як говорить стародавня прислів'я: «Надійність закінчується там, де починається складна механіка», це означає, що одна-єдина помилка в коді, реализующем IPSec, призведе до зниження безпеки. До того ж, на даний момент, не існує легко настроюваного вільного клієнта. Також варто звернути увагу на велику складність установки і настройки такого комплексу в порівнянні з іншими типами VPN. Ще одним з мінусів є відсутність технічної підтримки. Якщо виникнуть труднощі, то на кваліфіковану допомогу від виробника розраховувати не можна.

Другий спосіб підходить для тих, хто готовий вкласти великі гроші (значно менші, ніж в апаратні засоби). Перевагою такого рішення є те, що буде отримана якісна технічна підтримка. Також зазвичай надається безкоштовна допомога фахівців, які самостійно, або за вашими вказівками, вирішать, як саме з'єднати мережі для досягнення найкращого результату. Та й з технічною документацією найімовірніше справа буде обстоять дуже добре. Але, як завжди в житті, плюсів без мінусів не буває. Вибравши рішення від одного виробника, ви будете надалі дуже сильно прив'язані до нього. Відповідно, якщо обраний постачальник не реалізує ті чи інші можливості у своїй продуктовій лінійці, швидше за все, ви не зможете ними скористатися.

Третій варіант найбільш підходить для тих, кому потрібно розгорнути VPN без великих витрат часу, сил і капіталовкладень. Водночас потрібно усвідомлювати, що зазвичай подібні програми пишуть для власного використання ті, хто не зміг або не захотів розібратися з принципами роботи та методикою налаштування IPSec. Відповідно основною ідеєю розробки є зручність використання і невимогливість до ресурсів. З часом такі програми потроху удосконалюються, але все, ж не варто очікувати від них позамежної надійності і безпеки. Відбувається це тому, що кожен автор використовує свої власні реалізації крипто алгоритмів. Звичайно, вони забезпечують деяку ступінь захищеності, але без проведення сторонньої експертизи точно сказати, наскільки надійно працюють, досить важко. Відповідно даний клас програм більше підходить для захисту каналів, по яких ...


Назад | сторінка 4 з 36 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Стенокардія напруги II функціональний клас. Артеріальна гіпертензія, II ст ...
  • Реферат на тему: Гіпертонічна хвороба III стадія, III ступінь, група дуже високого ризику
  • Реферат на тему: Моделювання системи підтримки прийняття рішення щодо вибору учасника програ ...
  • Реферат на тему: Розробка програми, що реалізує алгоритм, який використовує z-буфер
  • Реферат на тему: Використання програми Power Point для створення рекламних роликів