Автор24

Информация о работе

Подробнее о работе

Страница работы

Анализ использования протоколов IPSec для обеспечения информационной безопасности в сети Интернет

  • 55 страниц
  • 2017 год
  • 519 просмотров
  • 0 покупок
Автор работы

user985407

2000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

В настоящее время, благодаря широкому распространению web-технологий, Internet все больше входит в нашу жизнь. В связи с этим неуклонно растет объем данных, передаваемых по сетям общего пользования.
Для обеспечения информационной безопасности в сети Интернет был разработан протокол IPSec. Протокол IPSec позволяет осуществлять защиту данных между приложений и служб.
Протокол IPSec успешно внедряют во все сферы для защиты информации. Проблема защиты информации от несанкционированного доступа волнует многих организаций, для которых необходимо иметь постоянный доступ к своей персональной информации и быть уверенными в невозможности ее неправомерного использования.
При появлении угроз, связанных с возможностью потери, раскрытия конфиденциальных данных и утечки стратегически важной информации, организация или государство в целом может потерять секретную информацию, и репутацию на политическом и экономическом уровне.
Цель работы: Анализ, настройка и тестирование безопасности протокола IPSec, как средства организации защищенного канала связи внутри локально вычислительной сети.
Основой работы: Является настройка защиты локально-вычислительной сети на основе протокола IPSec , а также проведение тестирования безопасности данного протокола.

Введение
1. Проблема информационной безопасности в сети интернет.
1.1. Актуальность проблемы обеспечения информационной безопасности .
2. Протоколы IPSec.
2.1. Структура и принцип работы протоколов IPSec.
2.2. Преимущества и недостатки использования IPSec.
3. Создание защищенного сегмента при помощи протокола IPsec.
3.1. Этапы настройки и установки соединения IPSec.
3.2. Тестирование производительности протокола IPSec.
3.3. Настройка политики безопасности IPSec для работы в качестве межсетевого экрана.
Заключение.
Список используемых источников.

В ходе дипломной работе, был приведен анализ и способ настройки протокола IPSec. Протокол IPSec выполняет важнейшую роль в обеспечение информационной безопасности с помощью шифрования пакета данных по сети. Проведенный нами анализа и настройки протокола IPSec показал, чтобы использовать данный протокол для стойкого алгоритма защиты информации требуются более производительные процессоры.
После рассмотрения протокола IPSec можно сказать, что протокол в туннельном режиме с аутентификацией реализует наиболее высокую степень защиты от всех несанкционированных воздействий в сети. Этот режим наиболее подходит для создания виртуальных частных сетей.
В дипломной работе также было рассмотрено средства защиты IPsec протокола и были они реализованы, в маршрутизаторах Cisco, брандмауэрах PIX Firewall, клиентах и концентраторах Cisco VPN , что и доказывает надежную безопасность данных в сети интернет.

Защита дипломного проекта состоялась 20 июня 2017 года , дипломный проект был защищен на оценку 4

Список используемых источников

1. RFC 4302
2. RFC 4303
3. У. Блэк «Интернет: протоколы безопасности. Учебный курс». – СПб: Питер, 2001. – 288с.:ил.
4. Олифер В.Г., Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов», 2006.
5. Крейг Хант «TCP/IP. Сетевое администрирование». Третье издание. СПб, 2008.
6. Казарин О.В. «Безопасность программного обеспечения компьютерных систем», Москва, МГУЛ, 2003. – 212 с.
7. W. Odom. CCNA ICND2 Official Exam Certification Guide, 2nd Edirion. Cisco Press. Aug 30, 2007.
8. Журнал "Information Security/ Информационная безопасность" #6, 2009.
9. Виктор Сердюк, "Бухгалтер и компьютер", №1, 2007.
10. ГОСТ Р ИСО/МЭК 13335-1 – 2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
11. http://www.opennet.ru
12. http://www.internetworldstats.com
13. Официальный сайт Cisco http://www.cisco.com
14. http://technet.microsoft.com
15. http://www.ietf.org .
16. IPsec-Википедия: http://ru.wikipedia.org/wiki/IPSec#column-one
TCP/IP guide, IPsec overview and standarts: http://www.tcpipguide.com
http://www.ietf.org/rfc.html
17. RFC 2104 HMAC: Keyed-Hashing for Message Authentication
18. RFC 2403 The Use of HMAC-MD5-96 within ESP and AH
19. RFC 2404 The Use of HMAC-SHA-1-96 within ESP and AH
20. RFC 2407 The Internet IP Security Domain of Interpretation for ISAKMP

21. RFC 2408 Internet Security Association and Key Management Protocol (ISAKMP)
22. RFC 4301 Security Architecture for the Internet Protocol
23. RFC 4302 IP Authentication Header
24. RFC 4303 IP Encapsulating Security Payload (ESP)
25. RFC 4306 Internet Key Exchange (IKEv2) Protocol.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение

В настоящее время, благодаря широкому распространению web-технологий, Internet все больше входит в нашу жизнь. В связи с этим неуклонно растет объем данных, передаваемых по сетям общего пользования.
Для обеспечения информационной безопасности в сети Интернет был разработан протокол IPSec. Протокол IPSec позволяет осуществлять защиту данных между приложений и служб.
Протокол IPSec успешно внедряют во все сферы для защиты информации. Проблема защиты информации от несанкционированного доступа волнует многих организаций, для которых необходимо иметь постоянный доступ к своей персональной информации и быть уверенными в невозможности ее неправомерного использования.
При появлении угроз, связанных с возможностью потери, раскрытия конфиденциальных данных и утечки стратегически важной информации, организация или государство в целом может потерять секретную информацию, и репутацию на политическом и экономическом уровне.
Цель работы: Анализ, настройка и тестирование безопасности протокола IPSec, как средства организации защищенного канала связи внутри локально вычислительной сети.
Основой работы: Является настройка защиты локально-вычислительной сети на основе протокола IPSec , а также проведение тестирования безопасности данного протокола.

Введение
1. Проблема информационной безопасности в сети интернет.
1.1. Актуальность проблемы обеспечения информационной безопасности .
2. Протоколы IPSec.
2.1. Структура и принцип работы протоколов IPSec.
2.2. Преимущества и недостатки использования IPSec.
3. Создание защищенного сегмента при помощи протокола IPsec.
3.1. Этапы настройки и установки соединения IPSec.
3.2. Тестирование производительности протокола IPSec.
3.3. Настройка политики безопасности IPSec для работы в качестве межсетевого экрана.
Заключение.
Список используемых источников.

В ходе дипломной работе, был приведен анализ и способ настройки протокола IPSec. Протокол IPSec выполняет важнейшую роль в обеспечение информационной безопасности с помощью шифрования пакета данных по сети. Проведенный нами анализа и настройки протокола IPSec показал, чтобы использовать данный протокол для стойкого алгоритма защиты информации требуются более производительные процессоры.
После рассмотрения протокола IPSec можно сказать, что протокол в туннельном режиме с аутентификацией реализует наиболее высокую степень защиты от всех несанкционированных воздействий в сети. Этот режим наиболее подходит для создания виртуальных частных сетей.
В дипломной работе также было рассмотрено средства защиты IPsec протокола и были они реализованы, в маршрутизаторах Cisco, брандмауэрах PIX Firewall, клиентах и концентраторах Cisco VPN , что и доказывает надежную безопасность данных в сети интернет.

Защита дипломного проекта состоялась 20 июня 2017 года , дипломный проект был защищен на оценку 4

Список используемых источников

1. RFC 4302
2. RFC 4303
3. У. Блэк «Интернет: протоколы безопасности. Учебный курс». – СПб: Питер, 2001. – 288с.:ил.
4. Олифер В.Г., Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов», 2006.
5. Крейг Хант «TCP/IP. Сетевое администрирование». Третье издание. СПб, 2008.
6. Казарин О.В. «Безопасность программного обеспечения компьютерных систем», Москва, МГУЛ, 2003. – 212 с.
7. W. Odom. CCNA ICND2 Official Exam Certification Guide, 2nd Edirion. Cisco Press. Aug 30, 2007.
8. Журнал "Information Security/ Информационная безопасность" #6, 2009.
9. Виктор Сердюк, "Бухгалтер и компьютер", №1, 2007.
10. ГОСТ Р ИСО/МЭК 13335-1 – 2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
11. http://www.opennet.ru
12. http://www.internetworldstats.com
13. Официальный сайт Cisco http://www.cisco.com
14. http://technet.microsoft.com
15. http://www.ietf.org .
16. IPsec-Википедия: http://ru.wikipedia.org/wiki/IPSec#column-one
TCP/IP guide, IPsec overview and standarts: http://www.tcpipguide.com
http://www.ietf.org/rfc.html
17. RFC 2104 HMAC: Keyed-Hashing for Message Authentication
18. RFC 2403 The Use of HMAC-MD5-96 within ESP and AH
19. RFC 2404 The Use of HMAC-SHA-1-96 within ESP and AH
20. RFC 2407 The Internet IP Security Domain of Interpretation for ISAKMP

21. RFC 2408 Internet Security Association and Key Management Protocol (ISAKMP)
22. RFC 4301 Security Architecture for the Internet Protocol
23. RFC 4302 IP Authentication Header
24. RFC 4303 IP Encapsulating Security Payload (ESP)
25. RFC 4306 Internet Key Exchange (IKEv2) Protocol.

Купить эту работу

Анализ использования протоколов IPSec для обеспечения информационной безопасности в сети Интернет

2000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

3 июля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
user985407
4.7
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе user985407 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе user985407 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе user985407 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе user985407 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽