Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN-технології

Реферат Побудова локальної обчислювальної мережі на основі VPN-технології





рішнім контактам.

Переваги Intranet VPN:

застосування потужних криптографічних протоколів шифрування даних для захисту конфіденційної інформації;

надійність функціонування при виконанні таких критичних додатків, як системи автоматизованого продажу і системи управління базами даних;

гнучкість управління ефективним розміщенням швидко зростаючого числа нових користувачів, нових офісів і нових програмних додатків.


Малюнок 1.3 - Схема підключення Intranet VPN.

Access VPN використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним офісом або філією) і одиночним користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього комп'ютера або, перебуваючи у відрядженні, підключається до корпоративних ресурсам за допомогою ноутбука або смартфона.


Малюнок 1.4 - Схема віддаленого доступу VPN.


Переваги переходу від приватно керованих dial networks до Remote Access VPN:

можливість використання місцевих dial-in numbers замість міжміських дозволяє значно знизити витрати на міжміські телекомунікації;

ефективна система встановлення автентичності видалених і мобільних користувачів забезпечує надійне проведення процедури аутентифікації;

висока масштабованість і простота розгортання для нових користувачів, що додаються до мережі;

зосередження уваги компанії на основних корпоративних бізнес-цілях замість відволікання на проблеми забезпечення роботи мережі.

Істотна економія при використанні Remote Access VPN є потужним стимулом, однак застосування відкритого Інтернет в якості об'єднуючої магістралі для транспорту чутливого корпоративного трафіку стає все більш масштабним, що робить механізми захисту інформації життєво важливими елементами даної технологіі.VPN. Використовують для мереж, до яких підключаються зовнішні користувачі (наприклад, замовники або клієнти). Рівень довіри до них набагато нижче, ніж до співробітників компанії, тому потрібне забезпечення спеціальних рубежів захисту, що запобігають або обмежують доступ останніх до особливо цінної, конфіденційної інформації.

Мережі Extranet VPN в цілому схожі на внутрішньокорпоративні віртуальні приватні мережі з тією лише різницею, що проблема захисту інформації є для них більш гострою. Для Extranet VPN характерне використання стандартизованих VPN-продуктів, що гарантують здатність до взаємодії з різними VPN-рішеннями, які ділові партнери могли б застосовувати у своїх мережах.

Коли кілька компаній приймають рішення працювати разом і відкривають один для одного свої мережі, вони повинні подбати про те, щоб їхні нові партнери мали доступ тільки до певної інформації. При цьому конфіденційна інформація повинна бути надійно захищена від несанкціонованого використання. Саме тому в міжкорпоративних мережах велике значення надається контролю доступу з відкритої мережі за допомогою МЕ. Важлива і аутентифікація користувачів, покликана гарантувати, що доступ до інформації отримують тільки ті, кому він дійсно дозволений. Разом з тим, розгорнута система захисту від несанкціонованого доступу не повинна привертати до себе уваги.

З'єднання Extranet VPN розгортаються, використовуючи ті ж архітектуру і протоколи, які застосовуються при реалізації Intranet VPN і Remote AccessVPN. Основна відмінність полягає в тому, що дозвіл доступу, яке дається користувачам Extranet VPN, пов'язано з мережею їх партнера [3].


1.4.2 Класифікація VPN за типом технічної реалізації

Існують різні варіанти побудови VPN. При виборі рішення потрібна враховувати фактори продуктивності засобів побудови VPN. Наприклад, якщо маршрутизатор і так працює на межі потужності свого процесора, то додавання тунелів VPN і застосування шифрування/дешифрування інформації можуть зупинити роботу всієї мережі через те, що цей маршрутизатор не справлятиметься з простим трафіком, не кажучи вже про VPN. Досвід показує, що для побудови VPN найкраще використовувати спеціалізоване обладнання, однак якщо є обмеження в коштах, то можна звернути увагу на чисто програмне рішення. Розглянемо деякі варіанти побудови VPN.на базі брандмауерів. Брандмауери більшості виробників підтримують туннелирование і шифрування даних. Всі подібні продукти засновані на тому, що трафік, що проходить через брандмауер шифрується. До програмного забезпечення власне брандмауера додається модуль шифрування. Недоліком цього методу можна назвати залежність продуктивності від апаратного забезпечення, на якому працює брандмауер. При використанні брандмауерів на базі ПК треба пам'ятати, що...


Назад | сторінка 6 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Система захисту інформації в локальній мережі підприємства
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...