Автор24

Информация о работе

Подробнее о работе

Страница работы

Организация виртуальных частных сетей

  • 30 страниц
  • 2016 год
  • 246 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ

Современное стремительное развитие информационных технологий предъявляет новые требования к хранению, обработке и распространению данных. От традиционных носителей информации и от выделенных серверов компании и частные лица постепенно переходят к дистанционным технологиям, реализованным через глобальную сеть Интернет. Сервисы в Интернет способны стать незаменимыми инструментами функционирования современной, динамично развивающейся компании, к числу которых можно отнести электронную почту; обмен файлами, голосовыми сообщениями и данных с использованием видео-приложений; разработка собственных Web-ресурсов.
Однако по мнению многих специалистов предоставление доступа к Web-ресурсам требует построения системы эффективной защиты информационной системы предприятия, так как возможна реализация различных угроз (например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии Техническая защита информации автора Хорев А.А.). Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д. Таким образом, вопросы реализации виртуальных частных сетей и способов их защиты выходят на первый план и требуют всестороннего анализа. Именно поэтому тема исследования актуальна.
Объект исследования – корпоративные сети.
Предмет исследования – организация защищенных виртуальных частных сетей.
Цель исследования – на основе всестороннего анализа особенностей построения и защиты виртуальных частных сетей разработать рекомендации по их реализации.
Для достижения цели необходимо решение ряда задач:
1. Провести обзор литературы и Интернет-источников по вопросам организации безопасного доступа и по улучшению системы защиты при доступе к WEB-ресурсам.
2. Рассмотреть возможности и особенности виртуальных частных сетей.
3. Выявить основные проблемы построения виртуальных частных сетей.
4. Рассмотреть возможности практической реализации виртуальных частных сетей.
Методы исследования: анализ, синтез, изучение источников информации, диагностика.

ОГЛАВЛЕНИЕ
Введение 3
1 Теоретические основы построения частных виртуальных сетей 5
1.1 Вычислительные сети. Основные понятия 5
1.2 Виртуальные частные сети 10
1.3 Виртуальные частные сети. Проблемы безопасности 16
2 Практические аспекты организации виртуальных частных сетей 18
2.1 Практический пример организации удаленного соединения через сети общего пользования 18
2.2 Практическая демонстрация возможностей построения программно-конфигурируемых сетей с поддержкой VPN 20
2.3 Организация защищенной частной виртуальной сети средствами VipNet Office 23
Заключение 26
Список литературы 28

ЗАКЛЮЧЕНИЕ

В рамках проведения исследования виртуальных частных сетей был проведен обзор литературы, который позволил сформулировать следующие положения:
вычислительные сети в соответствии с классификацией по расстоянию разделяют на локальные и территориальные, к числу которых относят корпоративные сети;
Интернет является глобальной вычислительной сетью, объединяющей множество региональных сетей и отдельных компьютеров и предоставляющей свои сервисы, в том числе, для реализации корпоративных сетей;
взаимодействие компьютеров в сети подчинено определенным правилам – протоколам, к числу которых можно отнести протоколы семейства TSP/IP;
частные сети служат инструментом соединения с удаленными сайтами и с другими организациями;
организация виртуальной частной сети связана с применением технологий Интернет.
Вторая часть исследования была направлена на рассмотрения практических аспектов организации частных виртуальных сетей. Так, был рассмотрен вариант удаленного соединения через сети общего пользования. В работе описан процесс соединения на основе VPN – виртуальной части сети подсети корпоративной сети, обеспечивающая безопасное вхождение в неё удалённых пользователей, построена схема удаленного доступа.
Кроме того, в работе уделено внимание инновационному решению построения сетей – SDN-сетям и возможности их применения для организации VPN-соединения. Следует отметить, что исследование включило описание предложений центра прикладных исследований компьютерных сетей по реализации программно-конфигурируемых сетей.
Для демонстрации возможностей программного обеспечения в процессе организации частных виртуальных сетей был рассмотрен такой продукт, как VipNet OFFICE. Рассмотрены его особенности, преимущества применения, возможности реализации защищенной сети.
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

СПИСОК ЛИТЕРАТУРЫ

1. Secret Net [Электронный ресурс]. – Режим доступа: http://www.securitycode.ru/products/secret_net/
2. Бельфер Р.А., Петрухин И.С. Анализ источников угроз информационной безопасности виртуальных частных сетей VPRN на базе сети MPLS// Вестник Московского государственного технического университета им. Н.Э. Баумана. - №4(93). – 2013. – С. 79-89.
3. Бройдо, В.А. Архитектура ЭВМ и систем: Учебник для ВУЗов. - СПб.: Питер, 2012- 520с.
4. Власов Д.В. Разработка интерфейса взаимодействия с контроллером программно-конфигурируемых сетей/ Д.В. Власов и др.// Современные проблемы науки и образования. - №3. – 2013. – С.83.
5. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2012. - 768 с.
6. Грошев, А.С. Информатика: Учебник для вузов [Текст]/ А.С. Грошев. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
7. Заборовский, В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров [Текст]/ В.С. Заборовский, В.М. Масловский//II Межрегиональная конф. «Информаци¬онная безопасность регионов России (ИБРР-2001)». Санкт-Петербург, 26-29 ноября 2011г. Матер, конф., СПб., 2011. С.62.
8. Кандаурова Н.В. Вычислительные системы, сети и телекоммуникации. Курс лекций и лабораторный практикум: учебное пособие. – М.: Флинта, 2013. – С.161
9. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. - 678с.
10. Кондратенко С. Основы локальных сетей [Электронный ресурс]/ С. Кондратенко, Ю. Новиков// Национальный открытый университет Интуит. – Режим доступа: http://www.intuit.ru/studies/courses/57/57/info
11. Максимов, Н. В. Компьютерные сети [Текст]/ Н.В. Максимов, И.И. Попов. - М.: Инфра-М, 2010. - 448 с.
12. Мамаев М.А., Рыжов Е.В. Введение в интернет: Методические указания. - СПб: Питер, 2009.- 520с.
13. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
14. Нгуен Ван Ву, Красова Н.Е. Технологии создания частных виртуальных сетей// Актуальные направления научных исследований XXI века: теория и практика. - №5-1. – 2015. – С. 168-172.
15. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2013. — 240 с.
16. Робачевский А. Программируемый Интернет [Электронный ресурс]/ А. Робачевский. – Режим доступа: http://www.ripn.net/articles/SDN/
17. Смелянский Р.Л. Программирование уровня передачи данных в ПКС (SDN)/ Р.Л. Смелянский, А.В. Шалимов, Е.В. Чемерицкий// Журнал Connect. - №4. – 2014. – С.32-38.
18. Таненбаум, Э. Компьютерные сети. 5-е изд. / Э. Таненбаум, Д. Уэзеролл. – СПб.: Питер, 2012. – 960с.
19. Фомин, Д.В. Компьютерные сети: учебно-методическое пособие по выполнению расчетно-графической работы / Фомин Д.В. – М.: Директ-Медиа, 2015. – 66с.
20. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
21. Центр прикладных исследований компьютерных сетей (ЦПИКС) [Электронный ресурс]. – Режим доступа: http://arccn.ru/
22. Чекмарев Ю.В. Вычислительные системы, сети и телекоммуникации. Издание второе, исправленное и дополненное. – М.: ДМК Пресс, 2011. – С.159
23. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.
24. Яницкий И.А. Организация защиты информации в сетях Cisco [Текст]/ И.А. Яницкий// Информационные системы и технологии: управление и безопасность. - Тольятти: Издательство Поволжского государственного университета сервиса. - №2. – 2013. – С.374-379

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ

Современное стремительное развитие информационных технологий предъявляет новые требования к хранению, обработке и распространению данных. От традиционных носителей информации и от выделенных серверов компании и частные лица постепенно переходят к дистанционным технологиям, реализованным через глобальную сеть Интернет. Сервисы в Интернет способны стать незаменимыми инструментами функционирования современной, динамично развивающейся компании, к числу которых можно отнести электронную почту; обмен файлами, голосовыми сообщениями и данных с использованием видео-приложений; разработка собственных Web-ресурсов.
Однако по мнению многих специалистов предоставление доступа к Web-ресурсам требует построения системы эффективной защиты информационной системы предприятия, так как возможна реализация различных угроз (например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии Техническая защита информации автора Хорев А.А.). Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д. Таким образом, вопросы реализации виртуальных частных сетей и способов их защиты выходят на первый план и требуют всестороннего анализа. Именно поэтому тема исследования актуальна.
Объект исследования – корпоративные сети.
Предмет исследования – организация защищенных виртуальных частных сетей.
Цель исследования – на основе всестороннего анализа особенностей построения и защиты виртуальных частных сетей разработать рекомендации по их реализации.
Для достижения цели необходимо решение ряда задач:
1. Провести обзор литературы и Интернет-источников по вопросам организации безопасного доступа и по улучшению системы защиты при доступе к WEB-ресурсам.
2. Рассмотреть возможности и особенности виртуальных частных сетей.
3. Выявить основные проблемы построения виртуальных частных сетей.
4. Рассмотреть возможности практической реализации виртуальных частных сетей.
Методы исследования: анализ, синтез, изучение источников информации, диагностика.

ОГЛАВЛЕНИЕ
Введение 3
1 Теоретические основы построения частных виртуальных сетей 5
1.1 Вычислительные сети. Основные понятия 5
1.2 Виртуальные частные сети 10
1.3 Виртуальные частные сети. Проблемы безопасности 16
2 Практические аспекты организации виртуальных частных сетей 18
2.1 Практический пример организации удаленного соединения через сети общего пользования 18
2.2 Практическая демонстрация возможностей построения программно-конфигурируемых сетей с поддержкой VPN 20
2.3 Организация защищенной частной виртуальной сети средствами VipNet Office 23
Заключение 26
Список литературы 28

ЗАКЛЮЧЕНИЕ

В рамках проведения исследования виртуальных частных сетей был проведен обзор литературы, который позволил сформулировать следующие положения:
вычислительные сети в соответствии с классификацией по расстоянию разделяют на локальные и территориальные, к числу которых относят корпоративные сети;
Интернет является глобальной вычислительной сетью, объединяющей множество региональных сетей и отдельных компьютеров и предоставляющей свои сервисы, в том числе, для реализации корпоративных сетей;
взаимодействие компьютеров в сети подчинено определенным правилам – протоколам, к числу которых можно отнести протоколы семейства TSP/IP;
частные сети служат инструментом соединения с удаленными сайтами и с другими организациями;
организация виртуальной частной сети связана с применением технологий Интернет.
Вторая часть исследования была направлена на рассмотрения практических аспектов организации частных виртуальных сетей. Так, был рассмотрен вариант удаленного соединения через сети общего пользования. В работе описан процесс соединения на основе VPN – виртуальной части сети подсети корпоративной сети, обеспечивающая безопасное вхождение в неё удалённых пользователей, построена схема удаленного доступа.
Кроме того, в работе уделено внимание инновационному решению построения сетей – SDN-сетям и возможности их применения для организации VPN-соединения. Следует отметить, что исследование включило описание предложений центра прикладных исследований компьютерных сетей по реализации программно-конфигурируемых сетей.
Для демонстрации возможностей программного обеспечения в процессе организации частных виртуальных сетей был рассмотрен такой продукт, как VipNet OFFICE. Рассмотрены его особенности, преимущества применения, возможности реализации защищенной сети.
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

СПИСОК ЛИТЕРАТУРЫ

1. Secret Net [Электронный ресурс]. – Режим доступа: http://www.securitycode.ru/products/secret_net/
2. Бельфер Р.А., Петрухин И.С. Анализ источников угроз информационной безопасности виртуальных частных сетей VPRN на базе сети MPLS// Вестник Московского государственного технического университета им. Н.Э. Баумана. - №4(93). – 2013. – С. 79-89.
3. Бройдо, В.А. Архитектура ЭВМ и систем: Учебник для ВУЗов. - СПб.: Питер, 2012- 520с.
4. Власов Д.В. Разработка интерфейса взаимодействия с контроллером программно-конфигурируемых сетей/ Д.В. Власов и др.// Современные проблемы науки и образования. - №3. – 2013. – С.83.
5. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2012. - 768 с.
6. Грошев, А.С. Информатика: Учебник для вузов [Текст]/ А.С. Грошев. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
7. Заборовский, В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров [Текст]/ В.С. Заборовский, В.М. Масловский//II Межрегиональная конф. «Информаци¬онная безопасность регионов России (ИБРР-2001)». Санкт-Петербург, 26-29 ноября 2011г. Матер, конф., СПб., 2011. С.62.
8. Кандаурова Н.В. Вычислительные системы, сети и телекоммуникации. Курс лекций и лабораторный практикум: учебное пособие. – М.: Флинта, 2013. – С.161
9. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. - 678с.
10. Кондратенко С. Основы локальных сетей [Электронный ресурс]/ С. Кондратенко, Ю. Новиков// Национальный открытый университет Интуит. – Режим доступа: http://www.intuit.ru/studies/courses/57/57/info
11. Максимов, Н. В. Компьютерные сети [Текст]/ Н.В. Максимов, И.И. Попов. - М.: Инфра-М, 2010. - 448 с.
12. Мамаев М.А., Рыжов Е.В. Введение в интернет: Методические указания. - СПб: Питер, 2009.- 520с.
13. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
14. Нгуен Ван Ву, Красова Н.Е. Технологии создания частных виртуальных сетей// Актуальные направления научных исследований XXI века: теория и практика. - №5-1. – 2015. – С. 168-172.
15. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2013. — 240 с.
16. Робачевский А. Программируемый Интернет [Электронный ресурс]/ А. Робачевский. – Режим доступа: http://www.ripn.net/articles/SDN/
17. Смелянский Р.Л. Программирование уровня передачи данных в ПКС (SDN)/ Р.Л. Смелянский, А.В. Шалимов, Е.В. Чемерицкий// Журнал Connect. - №4. – 2014. – С.32-38.
18. Таненбаум, Э. Компьютерные сети. 5-е изд. / Э. Таненбаум, Д. Уэзеролл. – СПб.: Питер, 2012. – 960с.
19. Фомин, Д.В. Компьютерные сети: учебно-методическое пособие по выполнению расчетно-графической работы / Фомин Д.В. – М.: Директ-Медиа, 2015. – 66с.
20. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
21. Центр прикладных исследований компьютерных сетей (ЦПИКС) [Электронный ресурс]. – Режим доступа: http://arccn.ru/
22. Чекмарев Ю.В. Вычислительные системы, сети и телекоммуникации. Издание второе, исправленное и дополненное. – М.: ДМК Пресс, 2011. – С.159
23. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.
24. Яницкий И.А. Организация защиты информации в сетях Cisco [Текст]/ И.А. Яницкий// Информационные системы и технологии: управление и безопасность. - Тольятти: Издательство Поволжского государственного университета сервиса. - №2. – 2013. – С.374-379

Купить эту работу

Организация виртуальных частных сетей

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

3 августа 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.7
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Создание базы данных для автоматизации процесса управления кадрами на предприятии

Уникальность: от 40%
Доступность: сразу
1000 ₽
Курсовая работа

Оптимизация сайта при помощи методов ИИ для увеличения конверсионного действия

Уникальность: от 40%
Доступность: сразу
300 ₽
Курсовая работа

Сравнение операционных систем Linux, Windows и MacOS

Уникальность: от 40%
Доступность: сразу
400 ₽
Курсовая работа

Разработка программы обработки списка смартфонов

Уникальность: от 40%
Доступность: сразу
350 ₽
Курсовая работа

Решение задач многомерной оптимизации. Методы безусловной оптимизации. Поиск условного экстремума, используя квадратичный штраф. (MathCad, Python).

Уникальность: от 40%
Доступность: сразу
1000 ₽

Отзывы студентов

Отзыв Далиас об авторе EkaterinaKonstantinovna 2018-05-11
Курсовая работа

Очень доброжелательный и компетентный автор. Всегда был на связи, все разъяснил, предоставил несколько вариантов программы. Рекомендую.

Общая оценка 5
Отзыв pocya об авторе EkaterinaKonstantinovna 2016-04-07
Курсовая работа

Спасибо за работу!

Общая оценка 5
Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2015-08-25
Курсовая работа

все отлично, спасибо!

Общая оценка 5
Отзыв Татьяна_5085 об авторе EkaterinaKonstantinovna 2016-09-15
Курсовая работа

Все ОК

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Инженер по тестированию (яндекс практикум) диплом + багрепорты windows

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Разработка IP-сервера для обеспечения IP-телефонии во внутренних сетях связи

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Обработка и визуализация данных при моделировании электрических машин с использованием программного комплекса «Моделирование в технических устройствах

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проектирование программы анализа финансового состояния предприятия

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Разработка системы для измерения уровня жидкости в резервуарах промышленных масштабов на основе ультразвукового уровнемера.

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка информационной системы поддержки научно-исследовательской деятельности на основе метода Zettelkasten

Уникальность: от 40%
Доступность: сразу
1799 ₽
Готовая работа

Разработка информационной системы учета приёма и оплаты заказов посетителей с использованием СУБД SQL Server и языка программирования С#

Уникальность: от 40%
Доступность: сразу
2200 ₽
Готовая работа

Разработка объектно-ориентированной модели программ для работы с тригонометрическими рядами

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

WEB-приложение оформления заказов в кондитерской. Предметом исследования является учет заказов кондитерских изделий в кондитерской.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

WEB-приложение для салона красоты. Предмет исследования – процесс учёта заказов в салон красоты.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Автоматизация учета и анализа клиентского оборудования для интернет провайдера

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Сравнительный анализ клиентских реализаций импорта пакетов и модулей в экосистеме JavaScript

Уникальность: от 40%
Доступность: сразу
2240 ₽