Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN технологій

Реферат Побудова локальної обчислювальної мережі на основі VPN технологій





уп до Інтернет ресурсам, але при цьому здійснюються спеціальні заходи для безпечного доступу, авторизації, і аутентифікації.

Інтранет компанії не обов'язково повинен забезпечувати доступ до Інтернету. Коли такий доступ все ж забезпечується, зазвичай це відбувається через мережевий шлюз з брандмауером, захищаючи Інтранет від несанкціонованого зовнішнього доступу. Мережевий шлюз часто також здійснює налаштовувану аутентифікацію, шифрування даних, і часто - можливість з'єднання по віртуальної приватної мережі (VPN) для знаходяться за межами підприємства співробітників, щоб вони могли отримати доступ до інформації про компанії, обчислювальних ресурсів і внутрішнім контактам.

Переваги Intranet VPN:

застосування потужних криптографічних протоколів шифрування даних для захисту конфіденційної інформації;

надійність функціонування при виконанні таких критичних додатків, як системи автоматизованого продажу і системи управління базами даних;

гнучкість управління ефективним розміщенням швидко зростаючого числа нових користувачів, нових офісів і нових програмних додатків.


Малюнок 1.3 - Схема підключення Intranet VPN

Access VPN використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним офісом або філією) і одиночним користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього комп'ютера або, перебуваючи у відрядженні, підключається до корпоративних ресурсам за допомогою ноутбука або смартфона.


Малюнок 1.4 - Схема віддаленого доступу VPN


Переваги переходу від приватно керованих dial networks до Remote Access VPN:

- можливість використання місцевих dial-in numbers замість міжміських дозволяє значно знизити витрати на міжміські телекомунікації;

ефективна система встановлення автентичності видалених і мобільних користувачів забезпечує надійне проведення процедури аутентифікації;

висока масштабованість і простота розгортання для нових користувачів, що додаються до мережі;

зосередження уваги компанії на основних корпоративних бізнес-цілях замість відволікання на проблеми забезпечення роботи мережі.

Істотна економія при використанні Remote Access VPN є потужним стимулом, однак застосування відкритого Інтернет в якості об'єднуючої магістралі для транспорту чутливого корпоративного трафіку стає все більш масштабним, що робить механізми захисту інформації життєво важливими елементами даної технологіі.VPN. Використовують для мереж, до яких підключаються «зовнішні» користувачі (наприклад, замовники або клієнти). Рівень довіри до них набагато нижче, ніж до співробітників компанії, тому потрібне забезпечення спеціальних «рубежів» захисту, що запобігають або обмежують доступ останніх до особливо цінної, конфіденційної інформації.

Мережі Extranet VPN в цілому схожі на внутрішньокорпоративні віртуальні приватні мережі з тією лише різницею, що проблема захисту інформації є для них більш гострою. Для Extranet VPN характерне використання стандартизованих VPN-продуктів, що гарантують здатність до взаємодії з різними VPN-рішеннями, які ділові партнери могли б застосовувати у своїх мережах.

Коли кілька компаній приймають рішення працювати разом і відкривають один для одного свої мережі, вони повинні подбати про те, щоб їхні нові партнери мали доступ тільки до певної інформації. При цьому конфіденційна інформація повинна бути надійно захищена від несанкціонованого використання. Саме тому в міжкорпоративних мережах велике значення надається контролю доступу з відкритої мережі за допомогою МЕ. Важлива і аутентифікація користувачів, покликана гарантувати, що доступ до інформації отримують тільки ті, кому він дійсно дозволений. Разом з тим, розгорнута система захисту від несанкціонованого доступу не повинна привертати до себе уваги.

З'єднання Extranet VPN розгортаються, використовуючи ті ж архітектуру і протоколи, які застосовуються при реалізації Intranet VPN і Remote AccessVPN. Основна відмінність полягає в тому, що дозвіл доступу, яке дається користувачам Extranet VPN, пов'язано з мережею їх партнера [3].

1.4.2 Класифікація VPN за типом технічної реалізації

Існують різні варіанти побудови VPN. При виборі рішення потрібна враховувати фактори продуктивності засобів побудови VPN. Наприклад, якщо маршрутизатор і так працює на межі потужності свого процесора, то додавання тунелів VPN і застосування шифрування/дешифрування інформації можуть зупинити роботу всієї мережі через те, що цей маршрутизатор не справлятиметься з простим трафіком, не кажучи вже про VPN. Досвід...


Назад | сторінка 6 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Система захисту інформації в локальній мережі підприємства
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі