Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Існуючі методи побудови корпоративних мереж

Реферат Існуючі методи побудови корпоративних мереж





рат.

Рекомендації до використання віртуальної приватної мережі (VPN - Virtual Private Network) не задокументовані в стандарті, тому питання про ступінь захищеності таких мереж нам доведеться розглядати самостійно. При використанні віртуальної приватної мережі, дані передаються по віртуальному каналу зв'язку, що створює, як би лінію зв'язку всередині ліній зв'язку raquo ;. Ступінь захищеності такої мережі дуже висока, за рахунок використання декількох рівнів захисту з'єднання. У першу чергу варто відзначити, що дані у віртуальних приватних мережах передаються в зашифрованому вигляді. Найбільш часто використовуваними в VPN-рішеннях алгоритмами кодування є DES, Triple DES і різні реалізації AES. Кожна з них має на увазі те, що прочитати зашифровані дані може лише володар ключа до шифру. Причому, крім криптографічних алгоритмів активно застосовуються спеціальні методи ідентифікації осіб і об'єктів, задіяних у VPN. Це гарантує, що об'єкт дійсно є тим, за кого себе видає. Плюс до цього мають місце спеціальні методи перевірки цілісності даних, що відповідають за те, щоб інформація дійшла до адресата саме в тому вигляді, в якому вона була послана. Серед алгоритмів перевірки цілісності можна виділити два найбільш популярних - MD5 і SHA1.

Для побудови захищених тунелів між декількома локальними мережами потрібні спеціальні протоколи. Найбільшого поширення з наявних отримали: IPSec, PPTP, і L2TP. Розберемося з кожним окремо: (Internet Protocol Security) - забезпечує захист на мережевому рівні і вимагає підтримки стандарту IPsec тільки від встановлюють VPN-тунель пристроїв. Усі інші пристрої, розташовані між ними, відповідають лише за транспорт IP-пакетів, в яких, у свою чергу, містяться зашифровані дані. На етапі підключення обидві сторони укладають так звану угоду для обміну даними, яке визначає ряд дуже важливих параметрів з'єднання. Таких, як IP-адреси відправника і одержувача, використовувані алгоритми шифрування і аутентифікації, порядок обміну ключами, їх розмір і термін дії. (Point-to-Point Tunneling Protocol) - спільна розробка таких відомих брендів, як US Robotics, Microsoft, 3COM. PPTP підтримує 40 і 128-бітове кодування, а для аутентифікації використовують звичайні схеми РРР.TP (Layer 2 Tunneling Protocol) - результат копіткої роботи співробітників компанії Cisco. Примітно, що L2TP сумісний з IPSec.

Як можна переконається технологія VPN підтримує достатній рівень безпеки, для того щоб використовувати її як основу для створення корпоративної мережі. Слід так само відзначити, що при використанні будь-якого іншого варіанту можна використовувати VPN як додатковий рівень захисту даних.

Тепер розглянемо технології для побудови мережі всередині відділень. Використання кабельної системи потребують дотримання пункту 7.2.3 ГОСТ 17799, описаного вище, на всіх ділянках мережі. При використанні Wi-Fi необхідно прокласти кабелі тільки до місць установки точок доступу Wi-Fi. Використання Ethernet технології потребують прокладки кабельної системи на всіх ділянках мережі. У разі використання Ethernet для запобігання неавторизованого доступу до середовища обробки та зберігання інформації досить простежити, щоб мережа була прокладена згідно з рекомендаціями ГОСТ 17799 і дотримувалися заходів безпеки зазначені в пункті 7.1 Охоронювані зони raquo ;. З використанням 802.11 все дещо складніше. Все впирається в те, що фізичний доступ до середовища поширення сигналу неможливо - Wi-Fi використовує для передачі даних радіоефір. Тому для запобігання неавторизованого доступу до середовища передачі даних використовуються додаткові інструменти: (Wired Equivalent Privacy): протокол шифрування, що використовує досить не стійкий алгоритм RC4 на статичному ключі. Існує 64-, 128-, 256 - і 512-бітове wep шифрування. Чим більше біт використовується для зберігання ключа, тим більше можливих комбінацій ключів, а відповідно більш висока стійкість мережі до злому. Частина ключа є статичною (40 біт у випадку 64-бітного шифрування), а інша частина (24 біт) - динамічна (вектор ініціалізації), тобто змінюється в процесі роботи мережі. Основний вразливістю протоколу WEP є те, що вектора ініціалізації повторюються через деякий проміжок часу і зломщикові потрібного лише зібрати ці повтори і обчислити по них статичну частину ключа. Для підвищення рівня безпеки можна додатково до WEP шифрування використовувати стандарт 802.1x або VPN. (Wi-Fi Protected Access): більш стійкий протокол шифрування, ніж WEP, хоча використовується той же алгоритм RC4. Більш високий рівень безпеки досягається за рахунок використання протоколів TKIP і MIC. (Temporal Key Integrity Protocol). Протокол динамічних ключів мережі, які змінюються досить часто. При цьому кожному пристрою також привласнюється ключ, що теж змінюється. (Message Integrity Check). Протокол перевірки цілісності пакетів. Захищає від перехоплення пакетів і з перенаправлення....


Назад | сторінка 6 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Алгоритм розробки Бази даних поиска псіхологічніх тестів в мережі Internet ...
  • Реферат на тему: Мережі з комутацією пакетів у віртуальних каналах