Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Проектирование системы безопасного взаимодействия удаленных сотрудников компании на базе технологий VPN

manzann 2222 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 123 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 21.11.2015
Пояснительная записка, все схемы прям в работе в Visio
Введение

В работе рассматривается защищенный отдаленный доступ к сети, с помощью которого осуществляется виртуальная локальная связь между распределенными сетями. Практически реализован тоннельный канал с помощью VPN сервера с операционной системой Windows Server 2008, и осуществленный отдален доcтуп к сети сервера. Объект исследования: информационная сеть с тоннельным доступом к ней. Предмет исследования: сервер виртуальной частной сети. Целью исследования: повышение безопасности и надежности доставки информации в сети путем создания канала с шифрованием. Задачи: 1. Проанализировать существующие технологии и способы реализации отдаленного доступа на основе VPN. 2. Сравнить существующие протоколы VPN по уровням сетевой модели OSI и заданиях, какие они выполняют. 3. Практически реализовать доступ к VPN сервера с шифрованием, используя встроенные в серверную операционную систему службы и программы.
Содержание

Введение 4 Глава 1 Особенности защиты информации при удаленном доступе. 6 1.1. Основные принципы информационной безопасности. Проблемы защиты информации в малом офисе. 6 1.2. Технологии построения системы удаленного доступа. 13 1.3. Особенности развития VPN-технологий. 19 1.3.1 Цели применения каналов VPN с шифрованием 19 1.3.2 Существующие методы реализации защищенных каналов VPN 23 1.3.3 Безопасность информационных сетей на основе VPN и способы с помощью которых она достигается 27 Выводы 33 Глава 2. Проектирование системы безопасного взаимодействия удаленных сотрудников компании на базе технологий VPN. 34 2.1. Анализ системы защиты информации в ООО "ХХХ". 34 2.1.1 Анализ сетевого трафика 34 2.1.2. Подмена доверенного объекта или субъекта распределенной ВС 36 2.1.3 Внедрение в распределенную ВС ложного объекта путем использования недостатков алгоритмов удаленного поиска 38 2.1.4 Использование ложного объекта для организации удаленной атаки на распределенную ВС 39 2.1.5 Селекция потока информации и сохранение ее на ложном объекте РВС 40 2.1.6 Модификация информации 40 2.1.7 Подмена информации 42 2.1.8 Отказ в обслуживании 43 2.2. Системы безопасного взаимодействия удаленных сотрудников ООО «ХХХ». 46 2.2.1 Методы защиты 46 2.2.2 Протокол IPsec 47 2.2.3 VPN 58 2.2.4 Использование антивирусов 58 2.2.5 Контроль за виртуальными соединениями 60 2.2.6 FireWall 61 2.3. Особенности создания VPN-тунелей для удаленных сотрудников ООО "ХХХ". 62 2.3.1 Сравнение протоколов и выбор наиболее соответствующего к поставленной задаче 62 2.3.2 Настройка Firewall 68 2.3.3 Настройка VPN туннеля на основе протокола IPsec 73 2.3.4 Политики безопасности 78 2.3.5 Применение Proxy сервера 79 2.3.6 Применение антивирусов 82 2.3.7 Применение терминал – сервера 85 2.3.8 Разработка и реализация защищенной сети с помощью каналов VPN 86 2.4. Перспективы дальнейшего развития системы безопасного взаимодействия удаленных сотрудников компании на базе технологий VPN. 94 Выводы 95 Заключение 97 ПРИОЖЕНИЕ А 104 ПИЛОЖЕНИЕ Б 105 ПРИЛОЖЕНИЕ В 107 ПРИЛОЖЕНИЕ Г 108 ПРИЛОЖЕНИЕ Д 117 ПРИЛОЖЕНИЕ Е 119 ПРИЛОЖЕНИЕ Ж 120
Список литературы

1. Березюк, Л.П. Организационное обеспечение информационной безопасности : учеб. пособие / Л.П. Березюк. – Хабаровск : Изд-во ДВГУПС,2008. – 188 с. : ил. 2. Игнатьев, В.А. Информационная безопасность современного коммерческого предприятия: Монография / В.А. Игнатьев. – Старый Оскол: ООО «ТНТ», 2005. – 448 с. 3. Бучило И.Л. Информационное право: основы практической информации. – М., 2001 – С. 253. 4. Корпоративный VPN простым языком. http://hideme.ru/articles/simple-vpn.htm 5. Борсуковский Ю. Подходы и решения : Информационная безопасность // Мир денег. - 2001. - № 5. - C. 41-42 6. Базовые понятия и классификация VPN. http://hideme.ru/articles/bazovye-ponjatija-i-klassifikacija-vpn.htm 7. Браун С. Виртуальные частные сети. - М.: Радио и связь, 2001. 8. Деарт В.Ю. Асимметричная цифровая абонентская линия. Описание системы./ Под редакторши, Д.М. Броннер. Учебное пособие. 2001. 9. Запечников С. В. Основы построения виртуальных частных сетей. - Горячая Линия - Телезапятых, 2003. 10. Кулаков Ю.А., Луцкий Г.М. Компьютерные сети.- Киев : "Юниор", 1998. 11. Кулаков Ю.А. Компьютерные сеты. Выбор, установка, использование и администрирование / Омелянский С.В.-К.: Юниор, 1999. 12. Медведев Н. Г. Аспекты информационной системы виртуальных частных сетей / Н. Г. Медведев, Д.В. Москалик - К: Европ. ун-та, 2002. 13. Олифер В.Г., Олифер Н.А. Компьютерные сеты: принципы, технологии, протоколы. / Учебник. - СПб: Питер, 2002. 14. Подключение Xbox 360 через VPN сервер. http://hideme.ru/articles/podkljuchenie-xbox-360-cherez-vpn-server.htm 15. Файльнер М. Виртуальные частные сеты нового поколения LAN, № 11,- 2005. 16. Фортенбери Т. Проектирование виртуальных частных сетей в среде Windows 2000, - Вильямс, 2002. 17. Хетч Б., Колесников О. Linux : создание виртуальных частных сетей (VPN) - КУДИЦ-образ, 2004. 18. Оголюк А., Щеглов А. Технологии построения системы защиты сложных информационных систем, Экономика и производство, №3, 2001. 19. Андреева Б.а В.а Защитаа права иа свобода человекаа иа гражданинаа ва информационнойа сфереа //а Системыа безопасности,а №а 1,а 2002.а C.а 10–13 20. Байбурина В.Б.,а Бровковаа М.Б.,а Пластуна И.Л.,а Мантурова А.О.,а Даниловаа Т.В.,а Макарцоваа Е.А.а Введениеа ва защитуа информации.а Учебноеа пособиеа (Серияа "Профессиональноеа образование"),а (ГРИФ).а -а М.:"Инфра-М",а 2004.а -а 128а с. 21. Балдина В.К.,а Уткина В.Б.а Информатика:а Учеб.а дляа вузов.а -а М.:а Проект,а 2003.а -а 304а с. 22. Бармена С.а Разработкаа правила информационнойа безопасности.а -а М.:а Издательскийа дома "Вильямс",а 2002.а -а 208а с. 23. Бачилоа И.а Л.,а Лопатина В.а Н.,а Федотова М.а А.а Информационноеа право.–а Спб.:а Изд-воа «Юридическийа центра Пресс»,а 2001. 24. Биячуева Т.А.а Безопасностьа корпоративныха сетей.а Учебноеа пособиеа /а пода ред.а Л.Г.Осовецкогоа -а СПб.:а СПбГУа ИТМО,а 2004.а -а 161а с. 25. Блэка У.а Интернет:а протоколыа безопасности.а Учебныйа курс.а -а СПб.:а Питер,а 2001.а -а 288а с.:а ил. 26. Бождайа А.С.,а Финогеева А.Г.а Сетевыеа технологии.а Частьа 1:а Учебноеа пособие.а -а Пенза:а Изд-воа ПГУ,а 2005.а -а 107а с. 27. Бэнкса М.а Информационнаяа защитаа ПКа (са CD-ROM).а -а Киев:а "Век",а 2001.а -а 272а с. 28. Василенкоа О.Н.а Теоретико-числовыеа алгоритмыа ва криптографии.а -а М.:а Московскийа центра непрерывногоа математическогоа образования,а 2003.а -а 328а с. 29. Вихорева С.а В.,а Кобцева Р.а Ю.а Кака узнатьа –а откудаа напастьа илиа откудаа исходита угрозаа безопасностиа информацииа elvis.ru/upload/iblock/839/839e26f051057a7fd1111ac06dfcc46c.pdf. 30. Вычислительныеа системы,а сетиа иа телекоммуникации:а Учебник.а -а 2-еа изд.,а перераб.а иа доп.а /а Пода ред.а А.П.а Пятибратова.а -а М.:а Финансыа иа статистика,а 2003. 31. Галатенкоа В.А.а Стандартыа информационнойа безопасности.а -а М.:а Изд-воа "Интернет-университета информационныха технологийа -а ИНТУИТ.ру",а 2004.а -а 328а c.:а ил. 32. Гошкоа С.В.а Энциклопедияа поа защитеа ота вирусов.а -а М.:а Изд-воа "СОЛОН-Пресс",а 2004.а -а 301а с. 33. Зимаа В.,а Молдовяна А.,а Молдовяна Н.а Безопасностьа глобальныха сетевыха технологий.а Серияа "Мастер".а -а СПб.:а БХВ-Петербург,а 2001.а -а 320а с.:а ил. 34. Зубова А.Ю.а Совершенныеа шифры.а -а М.:а Гелиоса АРВ,а 2003.а -а 160а с.,а ил. 35. Касперскиа К.а Запискиа исследователяа компьютерныха вирусов.а -а СПб.:а Питер,а 2004.а -а 320а с.:а ил. 36. Козлова Д.А.а Энциклопедияа компьютерныха вирусов.а -а М.:а Изд-воа "СОЛОН-Пресс",а 2001.а -а 457а с. 37. Коула Э.а Руководствоа поа защитеа ота хакеров.а -а М.:а Издательскийа дома "Вильямс",а 2002.а -а 640а с. 38. Лапонинаа О.Р.а Криптографическиеа основыа безопасности.а -а М.:а Изд-воа "Интернет-университета информационныха технологийа -а ИНТУИТ.ру",а 2004.а -а 320а c.:а ил.
Отрывок из работы

В первом разделе была рассмотрена общая технология организации VPN подключения к сети передачи данных, построение распределительной сети и отдаленный доступ к сети. Схемы отдаленного доступа могут отличаться также и типом служб, которые поддерживаются для удаленного клиента. Чаще всего используется отдаленный доступ к файлам, базам данным, принтерам в том же стиле, к которому пользователь привык при работе в локальной сети. Такой режим называется режимом отдаленного узла (remote node). Иногда при отдаленном доступе реализуется обмен с центральной сетью сообщениями электронной почты, с помощью которого можно в автоматическом режиме получить приглашаемые корпоративные данные, например из базы данных. Особенное место среди всех видов отдаленного доступа к компьютеру занимает способ, при котором пользователь получает возможность отдаленно работать с компьютером таким же способом, вроде бы он управлял им с помощью локального подключенного терминала. В этом режиме он может запускать на выполнение программы на отдаленном компьютере и видеть результаты выполнения. При этом принято разделять такой способ доступа на терминальный доступ и отдаленное управление. Во втором разделе были рассмотрены основные протоколы, которые используются при создании VPN подключения к сети передачи данных, построению распределительной сети и отдаленного доступа к сети. Их многообразие дает широкий спектр для выбора именно того протокола, который больше всего подходит в соответствии с конкретной задачей. При проектировании VPN необходимо помнить, что существует много протоколов и их версий, а также возможностей их сочетания на разных уровнях сетевой модели OSI. Поскольку VPN сетью, скорее всего, будут пользоваться на разных операционных системах, то необходимо учитывать и этот фактор. Для каждого конкретного случая нужно тщательным образом рассматривать требования, которые относятся к VPN соединения и согласно ним избирать необходимый тип организации VPN связи. При разработке и практической реализации VPN сервера были проанализированные технологии построения защищенных каналов и сетей, описанные в первых двух разделах, и выбран самый оптимальный способ реализации в соответствии с нашими условиями и требованиями. В качестве серверной операционной системы была выбранная система фирмы Microsoft Windows Server 2008. Она имеет свои преимущества, поскольку лучше всего приспособлена к работе в сети, где используются клиентские операционные системы этой же фирмы. Для настройки VPN соединения были использованы стандартные, встро-енные в операционную систему службы и дополнения, предназначенные для решения стоячей перед нами задачи, такие как "Маршрутизация и отдаленный доступ", "NAT-преобразования сетевых адресов", "Управление компьютером", "Политика отдаленного доступа" и другая. В качестве протокола туннелирования был выбран PPTP, который использует существующие открытые стандарты TCP / IP и позволяет компаниям возможность взаимодействовать с существующими сетевыми инфраструктурами и не наносить вреда собственной системе безопасности.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Информационные технологии, 39 страниц
530 руб.
Дипломная работа, Информационная безопасность, 70 страниц
2222 руб.
Дипломная работа, Информационная безопасность, 45 страниц
1667 руб.
Курсовая работа, Документоведение и архивоведение, 31 страница
400 руб.
Курсовая работа, Туризм, 40 страниц
350 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg