Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение
В настоящее время, благодаря широкому распространению web-технологий, Internet все больше входит в нашу жизнь. В связи с этим неуклонно растет объем данных, передаваемых по сетям общего пользования.
Для обеспечения информационной безопасности в сети Интернет был разработан протокол IPSec. Протокол IPSec позволяет осуществлять защиту данных между приложений и служб.
Протокол IPSec успешно внедряют во все сферы для защиты информации. Проблема защиты информации от несанкционированного доступа волнует многих организаций, для которых необходимо иметь постоянный доступ к своей персональной информации и быть уверенными в невозможности ее неправомерного использования.
При появлении угроз, связанных с возможностью потери, раскрытия конфиденциальных данных и утечки стратегически важной информации, организация или государство в целом может потерять секретную информацию, и репутацию на политическом и экономическом уровне.
Цель работы: Анализ, настройка и тестирование безопасности протокола IPSec, как средства организации защищенного канала связи внутри локально вычислительной сети.
Основой работы: Является настройка защиты локально-вычислительной сети на основе протокола IPSec , а также проведение тестирования безопасности данного протокола.
Введение
1. Проблема информационной безопасности в сети интернет.
1.1. Актуальность проблемы обеспечения информационной безопасности .
2. Протоколы IPSec.
2.1. Структура и принцип работы протоколов IPSec.
2.2. Преимущества и недостатки использования IPSec.
3. Создание защищенного сегмента при помощи протокола IPsec.
3.1. Этапы настройки и установки соединения IPSec.
3.2. Тестирование производительности протокола IPSec.
3.3. Настройка политики безопасности IPSec для работы в качестве межсетевого экрана.
Заключение.
Список используемых источников.
В ходе дипломной работе, был приведен анализ и способ настройки протокола IPSec. Протокол IPSec выполняет важнейшую роль в обеспечение информационной безопасности с помощью шифрования пакета данных по сети. Проведенный нами анализа и настройки протокола IPSec показал, чтобы использовать данный протокол для стойкого алгоритма защиты информации требуются более производительные процессоры.
После рассмотрения протокола IPSec можно сказать, что протокол в туннельном режиме с аутентификацией реализует наиболее высокую степень защиты от всех несанкционированных воздействий в сети. Этот режим наиболее подходит для создания виртуальных частных сетей.
В дипломной работе также было рассмотрено средства защиты IPsec протокола и были они реализованы, в маршрутизаторах Cisco, брандмауэрах PIX Firewall, клиентах и концентраторах Cisco VPN , что и доказывает надежную безопасность данных в сети интернет.
Защита дипломного проекта состоялась 20 июня 2017 года , дипломный проект был защищен на оценку 4
Список используемых источников
1. RFC 4302
2. RFC 4303
3. У. Блэк «Интернет: протоколы безопасности. Учебный курс». – СПб: Питер, 2001. – 288с.:ил.
4. Олифер В.Г., Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов», 2006.
5. Крейг Хант «TCP/IP. Сетевое администрирование». Третье издание. СПб, 2008.
6. Казарин О.В. «Безопасность программного обеспечения компьютерных систем», Москва, МГУЛ, 2003. – 212 с.
7. W. Odom. CCNA ICND2 Official Exam Certification Guide, 2nd Edirion. Cisco Press. Aug 30, 2007.
8. Журнал "Information Security/ Информационная безопасность" #6, 2009.
9. Виктор Сердюк, "Бухгалтер и компьютер", №1, 2007.
10. ГОСТ Р ИСО/МЭК 13335-1 – 2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
11. http://www.opennet.ru
12. http://www.internetworldstats.com
13. Официальный сайт Cisco http://www.cisco.com
14. http://technet.microsoft.com
15. http://www.ietf.org .
16. IPsec-Википедия: http://ru.wikipedia.org/wiki/IPSec#column-one
TCP/IP guide, IPsec overview and standarts: http://www.tcpipguide.com
http://www.ietf.org/rfc.html
17. RFC 2104 HMAC: Keyed-Hashing for Message Authentication
18. RFC 2403 The Use of HMAC-MD5-96 within ESP and AH
19. RFC 2404 The Use of HMAC-SHA-1-96 within ESP and AH
20. RFC 2407 The Internet IP Security Domain of Interpretation for ISAKMP
21. RFC 2408 Internet Security Association and Key Management Protocol (ISAKMP)
22. RFC 4301 Security Architecture for the Internet Protocol
23. RFC 4302 IP Authentication Header
24. RFC 4303 IP Encapsulating Security Payload (ESP)
25. RFC 4306 Internet Key Exchange (IKEv2) Protocol.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение
В настоящее время, благодаря широкому распространению web-технологий, Internet все больше входит в нашу жизнь. В связи с этим неуклонно растет объем данных, передаваемых по сетям общего пользования.
Для обеспечения информационной безопасности в сети Интернет был разработан протокол IPSec. Протокол IPSec позволяет осуществлять защиту данных между приложений и служб.
Протокол IPSec успешно внедряют во все сферы для защиты информации. Проблема защиты информации от несанкционированного доступа волнует многих организаций, для которых необходимо иметь постоянный доступ к своей персональной информации и быть уверенными в невозможности ее неправомерного использования.
При появлении угроз, связанных с возможностью потери, раскрытия конфиденциальных данных и утечки стратегически важной информации, организация или государство в целом может потерять секретную информацию, и репутацию на политическом и экономическом уровне.
Цель работы: Анализ, настройка и тестирование безопасности протокола IPSec, как средства организации защищенного канала связи внутри локально вычислительной сети.
Основой работы: Является настройка защиты локально-вычислительной сети на основе протокола IPSec , а также проведение тестирования безопасности данного протокола.
Введение
1. Проблема информационной безопасности в сети интернет.
1.1. Актуальность проблемы обеспечения информационной безопасности .
2. Протоколы IPSec.
2.1. Структура и принцип работы протоколов IPSec.
2.2. Преимущества и недостатки использования IPSec.
3. Создание защищенного сегмента при помощи протокола IPsec.
3.1. Этапы настройки и установки соединения IPSec.
3.2. Тестирование производительности протокола IPSec.
3.3. Настройка политики безопасности IPSec для работы в качестве межсетевого экрана.
Заключение.
Список используемых источников.
В ходе дипломной работе, был приведен анализ и способ настройки протокола IPSec. Протокол IPSec выполняет важнейшую роль в обеспечение информационной безопасности с помощью шифрования пакета данных по сети. Проведенный нами анализа и настройки протокола IPSec показал, чтобы использовать данный протокол для стойкого алгоритма защиты информации требуются более производительные процессоры.
После рассмотрения протокола IPSec можно сказать, что протокол в туннельном режиме с аутентификацией реализует наиболее высокую степень защиты от всех несанкционированных воздействий в сети. Этот режим наиболее подходит для создания виртуальных частных сетей.
В дипломной работе также было рассмотрено средства защиты IPsec протокола и были они реализованы, в маршрутизаторах Cisco, брандмауэрах PIX Firewall, клиентах и концентраторах Cisco VPN , что и доказывает надежную безопасность данных в сети интернет.
Защита дипломного проекта состоялась 20 июня 2017 года , дипломный проект был защищен на оценку 4
Список используемых источников
1. RFC 4302
2. RFC 4303
3. У. Блэк «Интернет: протоколы безопасности. Учебный курс». – СПб: Питер, 2001. – 288с.:ил.
4. Олифер В.Г., Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов», 2006.
5. Крейг Хант «TCP/IP. Сетевое администрирование». Третье издание. СПб, 2008.
6. Казарин О.В. «Безопасность программного обеспечения компьютерных систем», Москва, МГУЛ, 2003. – 212 с.
7. W. Odom. CCNA ICND2 Official Exam Certification Guide, 2nd Edirion. Cisco Press. Aug 30, 2007.
8. Журнал "Information Security/ Информационная безопасность" #6, 2009.
9. Виктор Сердюк, "Бухгалтер и компьютер", №1, 2007.
10. ГОСТ Р ИСО/МЭК 13335-1 – 2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
11. http://www.opennet.ru
12. http://www.internetworldstats.com
13. Официальный сайт Cisco http://www.cisco.com
14. http://technet.microsoft.com
15. http://www.ietf.org .
16. IPsec-Википедия: http://ru.wikipedia.org/wiki/IPSec#column-one
TCP/IP guide, IPsec overview and standarts: http://www.tcpipguide.com
http://www.ietf.org/rfc.html
17. RFC 2104 HMAC: Keyed-Hashing for Message Authentication
18. RFC 2403 The Use of HMAC-MD5-96 within ESP and AH
19. RFC 2404 The Use of HMAC-SHA-1-96 within ESP and AH
20. RFC 2407 The Internet IP Security Domain of Interpretation for ISAKMP
21. RFC 2408 Internet Security Association and Key Management Protocol (ISAKMP)
22. RFC 4301 Security Architecture for the Internet Protocol
23. RFC 4302 IP Authentication Header
24. RFC 4303 IP Encapsulating Security Payload (ESP)
25. RFC 4306 Internet Key Exchange (IKEv2) Protocol.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2000 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55763 Дипломной работы — поможем найти подходящую