Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Защита информации виртуальных частных сетей

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники

Содержание Введение 1 Основы безопасности ВЧС 1.1 Пользовательские процессоры 1.2 Заказные и принудительные туннели 1.2.1 Заказное туннелирование 1.2.2 Принудительное туннелирование 2 ВЧС на основе туннельного протокола PP P (Poi - o-Poi u eli g Pro ocol) 2.1 Практические аспекты обеспечения безопасности 2.3 Развитие технологии 2.4 Совершенствование аутентификации в протоколе MS-CHAP 2 2.5 Обязательное использование паролей Wi dows  2.5.1 Соблюдение правил выбора пароля 2.5.2 Основы правильного использования паролей 2.6 Повышение стойкости шифрования по протоколу MPPE 3 Криптоанализ туннельного протокола PP P 3.1 Криптоанализ функций хэширования паролей Wi dows 3.2 Криптоанализ MS-CHAP 3.3 Криптоанализ МРРЕ 3.3.1 Восстановление ключа 3.3.2 Атаки переворота битов 3.3.3 Атака путем ресинхронизации 3.4 Другие атаки на MS-PP P 3.4.1 Пассивный мониторинг 3.4.2 Перехват переговоров РРР 3.4.3. Потенциальные утечки информации на клиенте 3.5 Выводы 4 Туннелирование по протоколу L2 P 5 Протокол безопасности IP Securi y Pro ocol 5.1 Разработка на основе IP Securi y 5.1.1 Полная поддержка промышленных стандартов 5.1.2 Поддерживаемые стандарты и ссылки 5.2 Туннелирование с применением IPSec 5.3 Пример передачи данных по протоколу IPSec 5.4 Преимущества и недостатки протокола L2 P/IPSec. 6 Сравнение протоколов PP P и IPSec 7 Протокол EAP 7.1 Обеспечение безопасности на уровне транзакций 7.2 Аутентификация с помощью службы RADIUS 7.3 Учет бюджета ВЧС с помощью службы RADIUS 7.4 Протокол EAP и RADIUS 8 Шифрование 8.1 Симметричное шифрование (с личным ключом) 8.2 Асимметричное шифрование (с открытым ключом) 8.3 Структурное и бесструктурное шифрование 8.4 IPSec и бесструктурное шифрование 9 Фильтрация 9.1 Фильтрация на сервере маршрутизации и удаленного доступа ВЧС 9.2 Фильтрация IPSec 9.3 ВЧС и брандмауэры 10 Выбор средств ВЧС 10.1 Анализ угроз сетевой безопасности 10.2 Безопасность и требования к паролю 10.3 Возможности реализаций VP на различных версиях Wi dows. 10.4 Часто задаваемые вопросы при выборе средств VP Есть ли различия в обеспечении безопасности удаленного доступа и доступа в ВЧС? Можно ли сказать, что ВЧС на базе IPSec безопаснее виртуальных сетей на базе PP P? Можно ли сказать, что ВЧС на базе L2 P безопаснее виртуальных сетей на базе PP P? Можно ли сказать, что межсерверные ВЧС безопаснее клиент-серверных виртуальных сетей? 11 Создание виртуального частного подключения в Wi dows 2000 11.1 Создание подключения к удаленному серверу 11.2 Создание входящего подключения 12 Создание виртуального частного подключения в Wi dows 12.1 Установка протокола PP P 12.2 Добавление VP устройств на PP P сервер 12.3 Создание записи в телефонной книге для подключения к провайдеру Интернета 12.4 Создание записи в телефонной книге для подключения к PP P серверу 13 Создание виртуального частного подключения в Wi dows 9х 13.1 Установка Адаптера виртуальной частной сети Microsof 13.2 Создание VP -соединения 14 Использование программы S iffer Pro для просмотра содержимого пакетов Заключение Введение Операционные системы Microsof в Wi dowsв 95, Wi dows 98, Wi dows  в и Wi dows 2000 позволяют организовывать простую, безопасную и высокорентабельную связь, преодолевая тем самым географические и государственные границы на пути развития бизнеса.

Одной из важнейших особенностей коммуникационных платформ на базе Wi dows, несомненно, является поддержка виртуальных частных сетей (ВЧС). Виртуальные частные сети находят сегодня все более широкое распространение. Этому способствует два обстоятельства: экономичность такого вида связи и одновременно – высокая безопасность инфраструктуры частных сетей. Используя ВЧС, и командированный работник, и служащий филиала может подключиться к корпоративной сети с обычного локального телефона, что намного дешевле выхода на линии междугородной связи или абонирования «бесплатного» номера 800, не говоря уж об аренде выделенных каналов связи. Безопасность же ВЧС достигается за счет организации так называемых туннельных подключений, позволяющих войти в корпоративную сеть только тем пользователям, которые прошли аутентификацию. Средства ВЧС, предлагаемые корпорацией Microsof , обеспечивают шифрование информации с применением 128-битового ключа. В целом виртуальную частную сеть можно представить как своеобразный туннель, проложенный через Интернет или другую общедоступную сеть. По безопасности и функциональности туннелирование практически ничем не уступает частным сетям. Под туннелированием понимается включение информационного пакета в обычный IP-пакет (так называемое инкапсулирование) и его передача в таком виде по общедоступной сети. Когда инкапсулированный пакет поступает в сеть получателя, например, в корпоративную локальную вычислительную сеть (ЛВС), внешняя IP-оболочка с него снимается, после чего обработка информации производится обычным способом. ВЧС уже доказали свою высокую эффективность в организации работы с надомными служащими, филиалами и внешними партнерами, благодаря чему превратились в один из ключевых элементов общей корпоративной стратегии информационных технологий. Корпорация Microsof была в числе пионеров интеграции средств ВЧС и сейчас продолжает активно работать в этом направлении. Совместно со своими отраслевыми партнерами и Целевой группой технической поддержки Интернета IE F корпорация совершенствует технологии виртуальных частных сетей и средства обеспечения их безопасности. Настоящий документ посвящен вопросам защиты ВЧС, оценке угрозы их безопасности и различным способам ее устранения, которые предлагает Microsof . Microsof разработала широкий спектр средств организации ВЧС, способных удовлетворить самые разные запросы в области защиты информации. Одним из них является протокол PP P (Poi - o-Poi u eli g Pro ocol – протокол туннелирования между узлами), призванный свести к минимуму общую стоимость владения системой. Корпорация встроила его в свои операционные системы Wi dows 95, Wi dows 98 и Wi dows  4.0, а независимые производители сделали этот протокол доступным пользователям Wi dows 3.1 и Maci osh. Протокол PP P совместим с широким кругом аппаратных платформ, позволяет производить аутентификацию по паролю и не требует инфраструктуры сертификации. Чтобы обеспечить еще больший уровень безопасности, корпорация включает в операционную систему Wi dows 2000 собственную реализацию протоколов L2 P (Layer 2 u eli g Pro ocol – протокол туннелирования канального уровня) и IPSec (I er e Pro ocol Securi y – протокол безопасности в Интернете).

Правда, применение этих средств предъявляет повышенные требования к системам: для них необходимо развертывание PKI (Public Key I fras ruc ure – инфраструктура с открытыми ключами) и применение центральных процессоров класса Pe ium. 1 Основы безопасности ВЧС Туннель ВЧС служит для транспортировки информации, не отвечающей стандартам адресации Интернета. Чтобы доставить такие данные от одного конца туннеля к другому, программа помещает (инкапсулирует) их в стандартные IP-пакеты, которые затем пересылаются по промежуточным сетевым каналам от одной сети (или одиночного клиента) к другой. Весь процесс инкапсулирования и пересылки пакетов называется туннелированием, а логическое подключение, используемое для их передачи, – туннелем. Таким образом, туннель представляет собой логический канал связи, проложенный через Интернет или любую другую промежуточную сеть. Удаленные пользователи при этом играют роль виртуальных узлов той сети, с которой они соединены туннелем. Для пользователя не имеет никакого значения характер физической сети, через которую проложен туннель: с его точки зрения, вся информация пересылается как бы по выделенной частной сети. Рисунок 1 - Концептуальная модель ВЧС Инкапсулирование, как и шифрование потоков данных, жизненно необходимы для передачи информации через Интернет. Функции инкапсулирования, выполняемые с помощью протоколов PP P и L2 P, упрощают организацию многопротокольной связи, так как позволяют пересылать по IP-сетям пакеты данных, созданные на основе других протоколов. Благодаря этому удаленный клиент может применять для подключения к корпоративной ЛВС любой протокол и при этом пользоваться всеми преимуществами Интернета. 1.1 Пользовательские процессоры Средства организации ВЧС, разработанные Microsof , позволяют подключать к серверам на базе Wi dows так называемые пользовательские процессоры (fro -e d processor, ПП), управляющие доступом клиентов в сеть данного сервера. Применение таких посредников дает возможность устанавливать туннельные подключения даже тем клиентам, которые не оснащены средствами ВЧС. Пользователь может и не знать, подключился он к серверу напрямую, или через ПП, создавший для него туннель. Благодаря этому в ВЧС Microsof обеспечивается «прозрачный» доступ к клиентам РРР, позволяющий им работать в средах U ix, Wi 16, MS-DOS®, а также взаимодействовать с клиентами Maci osh и другими. Пользовательский процессор не имеет доступа к данным, циркулирующим между клиентом и сервером, поэтому его вполне можно разместить на узле поставщика услуг Интернета. Здесь ПП будет выполнять роль бесстрастного регулировщика, которого нисколько не касается содержимое проходящей через него информации. С точки зрения безопасности это означает, что компания сохраняет полный контроль за доступом в сеть, да и безопасность ее данных нисколько не страдает. Такая схема очень удобна для тех компаний, которые готовы передать управление удаленным доступом по коммутируемым каналам в руки сторонних поставщиков услуг, но при этом хотят обеспечить полную безопасность своей информации. Для надежной защиты данных необходимо ограничивать доступ к серверу, а не к пользовательскому процессору.

Подобную же тему развивал директор ФБР Луис Фри, выступив за ужесточение контроля за информацией, особенно передающейся за пределы США. Представитель австралийской разведки Ник Чантлер подробно рассказал о движении хэкеров, его истории, социальных корнях, и распространении, специализации хэкеров, используемой технике и программном обеспечении. Опыт хакеров может принести немалую пользу при разработке средств защиты конфиденциальной информации в сетях, а также для совершенствования приемов и методов ведения электронной разведки. Более полное представление о конференции могут дать названия многочисленных секций: • военные средства электронной защиты; • защита глобальной финансовой и телекоммуникационной инфраструктуры; • манипулирование сознанием; • чрезвычайное планирование в информационной войне; • легальные возможности и ответственность в информационной войне; • ядерное оружие в информационном веке; • защита сетей от информационных атак; • этические проблемы информационной войны и др. В работе Конференции участвовали 6 представителей России, в том числе 3 члена Российской академии естественных наук

1. Разработка локальной вычислительной сети

2. Защита информации в глобальной сети

3. Разработка виртуальной химической лаборатории для школьного образования

4. Защита информации в локальных сетях

5. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

6. Разработка виртуального вычислительного устройства с многослойной структурой
7. Разработка виртуальных лабораторных работ средствами эмулятора Emu8086
8. Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi)

9. Методы защиты информации в телекоммуникационных сетях

10. Анализ режимов работы электрических сетей ОАО "ММК им. Ильича" и разработка адаптивной системы управления режимами электропотребления

11. Удалённый доступ к частной сети через Интернет с помощь технологии VPN

12. Частная генетика свиньи

13. Частная собственность /Украина/

14. Интеллектуальная собственность в сети Internet

15. Отличие международного публичного права от международного частного

16. Международное частное право

Алфавитная книга записи обучающегося.
Книга записи обучающихся является основой первичного учета и ведется в каждом общеобразовательной учреждении. Книга имеет алфавитную
371 руб
Раздел: Бланки, книги учета
Кукла "Берта", 32 см.
Кукла Берта одета в длинное белое платье, украшенное кружевом. На ее ножках - красивые туфельки. Светлые длинные волосы берты собраны в
305 руб
Раздел: Классические куклы
Детское удерживающее устройство "Фэст", 15-25 кг (серо-голубой).
Детское удерживающее устройство "Фэст" — уникальная отечественная разработка. Компактное, надежное, очень простое в эксплуатации
482 руб
Раздел: Удерживающие устройства

17. ПРАВОВОЕ ПОЛОЖЕНИЕ ЮРИДИЕСКИХ ЛИЦ В МЕЖДУНАРОДНОМ ЧАСТНОМ ПРАВЕ

18. Шпаргалка по международному частному праву (Вопросы к экзамену по МЧП)

19. Правовое положение юридических лиц в международном частном праве

20. Источники международного частного права

21. Шпаргалка по международному частному праву (2005г.)

22. Римское частное право классического периода
23. Римское частное право
24. Римское частное право (Контрольная)

25. Наследование по закону согласно римскому частному праву

26. Частная жизнь русской женщины в Х - начале ХIX вв.

27. Нахождение кратчайшего маршрута между двумя городами по существующей сети дорог

28. Глобальные сети. INTERNET

29. Имитационное моделирование компьютерных сетей

30. Глобальные и локальные сети

31. Разработка системы маршрутизации в глобальных сетях(протокол RIP для IP)

32. Проектирование Сетей

Увлекательная настольная игра "Турбосчет".
Настольная игра "Турбосчёт" - весёлая и очень динамичная обучающая игра, которая мгновенно увлекает и детей, и взрослых. Правила
392 руб
Раздел: Математика, цифры, счет
Бутылка под оливковое масло "Тоскана", 18x8,5x24 см, 1100 мл.
Бутылка под оливковое масло. Размер: 18x8,5x24 см. Материал: доломит. Объем: 1100 мл.
315 руб
Раздел: Ёмкости для масла, уксуса
Сковорода гриль-газ, мраморное антипригарное покрытие.
Гриль-газ для приготовления мяса и рыбы без жира в домашних условиях исключительно на газовых птитах. Материал углеродистая сталь.
1153 руб
Раздел: Сковороды гриль

33. Локальные сети

34. Проектирование локально-вычислительной сети

35. Вычислительные сети и телекоммуникации. Интернет провайдер: Magelan

36. Интернет: административное устройство и структура глобальной сети

37. Локальные вычислительные сети. Операционная система NetWare фирмы Novell

38. Локальные и глобальные сети. Электронная почта
39. Мировая сеть FIDOnet
40. Организация кабельного участка на магистрали первичной сети

41. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux

42. Принципы работы системы управления параллельными процессами в локальных сетях компьютеров

43. Создание сети Internet

44. Компьютерные сети

45. Основы построения сетей

46. Проектирование локальной вычислительной сети

47. Кабели для компьютерных сетей

48. Определение подозрительных пакетов, анализ протоколов сети

Лоток для бумаг горизонтальный "Сити", черный.
Лотки надёжно стыкуются друг с другом металлическими стержнями 6 см. Вместительная и прочная конструкция. Для листов формата А4. Гладкая
640 руб
Раздел: Подставки, лотки для бумаг, футляры
Глобус физико-политический "Falcon" с подсветкой, диаметр 400 мм.
Глобус для занятий по географии на подставке. Встроенная подсветка помогает увидеть даже самые мелкие детали. В комплект входит
4350 руб
Раздел: Глобусы
Подставка для канцелярских принадлежностей "Башня", металлическая, 4 секции, черная.
Подставка для письменных принадлежностей, металлическая, сетка. Цвет: черный. Размер: 16х8х11 см.
355 руб
Раздел: Подставки, лотки для бумаг, футляры

49. Отчёт по производственной практике "Локальные сети"

50. Виртуальная реальность

51. Компьютерные сети Информационных технологий

52. Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP

53. Системы и сети передачи данных

54. Практика по сетям
55. Глобальная сеть Интернет
56. Работа маршрутизаторов в компьютерной сети

57. Учебно-лабораторный комплекс по удаленному администрированию цифровых телефонных станций с использованием локально-вычислительной сети

58. Электронная почта и компьютерные сети (шпаргалка)

59. Максимальная скорость мобильного Интернета в сетях GPRS, Wi-Fi, CDMA

60. Электронные вычислительные сети

61. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения

62. Локальные вычислительные сети на базе IBM PC AT совместимых ПЭВМ

63. Виртуальная память

64. Локальные вычислительные сети

Набор ковриков "Kamalak Tekstil" для ванной, 50х50 см и 50x80 см (синий).
Ковры-паласы выполнены из полипропилена. Ковры обладают хорошими показателями теплостойкости и шумоизоляции. Являются гипоаллергенными. За
607 руб
Раздел: Коврики
Форма для выпечки разъемная "Appetite", 20х7 см.
Форма для выпечки с антипригарным покрытием, разъемная. Размер: 20х7 см.
371 руб
Раздел: Формы и формочки для выпечки
Набор зубных щеток "Pigeon" (2 штуки), от 12 месяцев.
Щетки предназначены для самостоятельной чистки зубов. Набор зубных щеток для детей с 12-ти месяцев до 3 лет. Мягкая щетина. Специально
321 руб
Раздел: Зубные щётки

65. Автоматизация банковской деятельности. Банковские сети

66. Использование дифференциальных уравнений в частных производных для моделирования реальных процессов

67. Частная инфекционная иммунология. Особенности иммунитета при бактериальных и вирусных инфекциях

68. Частная школа и новые методы образования

69. Изучение технологии нейронных сетей в профильном курсе информатики

70. Использование сети Интернет в политике
71. Определить капитальные затраты и эксплуатационные расходы по тепловой сети (при следующих условиях)
72. Изучение экономической целесообразности применения ООО <Сибирь-связь> зарубежных технологических разработок по строительству офисных телекоммуникационных сетей на базе систем микросотовой связи стандарта DECT

73. Лазерная резка: расчет зануления кабельной сети и освещенности сборочного места блока

74. Расчет подземных инженерных сетей

75. Проектирование АТС на районированной сети

76. Водопроводная сеть города

77. Моделирование систем и сетей связи на GPSS

78. Передающее устройство одноволоконной оптической сети

79. Передающее устройство одноволоконной оптической сети

80. Обеспечение качества электроэнергии в распределительных сетях, питающих сельскохозяйственных потребителей

Набор мягких кубиков "Предметы".
Кубики помогут вашему малышу в развитии сенсорных способностей (восприятия цвета и формы предметов), а также подвижности пальцев (мелкой
322 руб
Раздел: Прочие
Электрокачели Pituso "legaria" (цвет: кремовый, рисунок: зоопарк).
Характеристики: - высокое качество и надежность; - 5 регулируемых скоростей качания; - 3 положения наклона спинки; - сиденье
10000 руб
Раздел: Качели, кресла-качалки, шезлонги
Бутылка под оливковое масло "Танго Магнолия", 18x8,5x24 см, 1100 мл.
Бутылка под оливковое масло. Размер: 18x8,5x24 см. Материал: доломит. Объем: 1100 мл.
315 руб
Раздел: Ёмкости для масла, уксуса

81. Передающее устройство одноволоконной оптической сети

82. Электрическая сеть района системы 110 кВ

83. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

84. Частная собственность

85. Частное предпринимательство в XIX веке

86. Информационно-учетная система малого бизнеса. Виртуальный магазин
87. Формирование сети коммуникаций в организации
88. Электрические сети энергетических систем

89. Проектирование локальной вычислительной сети для агетства по трудоустройству

90. Изучение экономической целесообразности применения ООО <Сибирь-связь> зарубежных технологических разработок по строительству офисных телекоммуникационных сетей на базе систем микросотовой связи стандарта DECT

91. Решение творческих задач методом блочных альтернативных сетей: объектно-ориентированные представления

92. Анализ торговой сети Dиал Электроникс

93. Права общества на частную собственность

94. День рождения Сети

95. Беспроводные сети

96. Безопасность файловых ресурсов сети Windows 2000

Муфта для коляски Bambola (шерстяной мех + плащевка + кнопки), темно-синяя.
Муфта на ручку коляски очень легко одевается и защищает Ваши руки от холода. Ткань муфты водоотталкивающая, она утеплена мехом и небольшим
489 руб
Раздел: Муфты на ручку
Матрас в приставную колыбельку Bambola "Mini soft-8" (45x90x8 см).
Состав: - латексированная кокосовая плита; - микрофибра - съемный чехол. Размеры: 45x90x8 см.
883 руб
Раздел: Матрацы до 120 см
Контейнер герметичный глубокий, 5000 мл.
Контейнер герметичный глубокий. Материал: пластик. Объем: 5000 мл. Размеры: 28х20х15 см.
314 руб
Раздел: Штучно

97. Программное обеспечение сетей ЭВМ

98. Проектирование первичной сети связи на участке железной дороги

99. Сеть на основе нейрочипа


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.