Автор24

Информация о работе

Подробнее о работе

Страница работы
  • 21 страниц
  • 2018 год
  • 63 просмотра
  • 2 покупки
Автор работы

user531428

Окончил Московский государственный университет им. М. В. Ломоносова

100 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение 3
1 Пoнятие и классификация VPN сетей, их пoстрoение 4
2. Протоколы VPN сетей 10
Заключение 20
Список литературы 21

1 Пoнятие и классификация VPN сетей, их пoстрoение
VPN (англ. Virtual Private Network – виртуальная частная сеть) – логическая сеть, создаваемая поверх другой сети, например Internet. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.
По своей сути VPN обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель–получатель данных» устанавливается своеобразный туннель – безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого.
...

2. Протоколы VPN сетей
Сети VPN строятся с использованием протоколов туннелирования данных через сеть связи общего пользования Интернет, причем протоколы туннелирования обеспечивают шифрование данных и осуществляют их сквозную передачу между пользователями. Как правило, на сегодняшний день для построения сетей VPN используются протоколы следующих уровней:
• Канальный уровень
• Сетевой уровень
• Транспортный уровень.
На канальном уровне могут использоваться протоколы туннелирования данных L2TP и PPTP, которые используют авторизацию и аутентификацию.
• PPTP
В настоящее время наиболее распространенным протоколом VPN является протокол двухточечной туннельной связи или Point-to-Point Tunnelling Protocol – PPTP. Разработан он компаниями 3Com и Microsoft с целью предоставления безопасного удаленного доступа к корпоративным сетям через Интернет. PPTP использует существующие открытые стандарты TCP/IP и во многом полагается на устаревший протокол двухточечной связи РРР.
...

Заключение
Преимущества технологии VPN заключаются в том, что организация удаленного доступа не осуществляется по телефонной линии, а через Интернет, что намного лучше и дешевле.
Недостатком технологии VPN является то, что инструменты построения VPN не являются полными инструментами для обнаружения и блокирования атак. Они могут предотвратить ряд несанкционированных действий, но не все функции, которые могут быть использованы для проникновения в корпоративную сеть. Но, несмотря на все это, технология VPN имеет перспективы для дальнейшего развития.
Что мы можем ожидать в плане развития технологий VPN в будущем? Вне всякого сомнения, будет разработан и утвержден единый стандарт для построения таких сетей. Скорее всего, основой этого стандарта будет уже проверенный протокол IPSec. Далее, производители будут сосредоточены на повышении производительности своих продуктов и создании удобных инструментов управления VPN.
...

1. Лукацкий А. Неизвестная VPN / Компьютер Пресс.-М.: №10, 2001; http://abn.ru/inf/compress/network4.shtml
2. Норманн Р. Выбираем протокол VPN /Windows IT Pro. – М.: №7, 200;
http://www.osp.ru/win2000/2001/07/010.htm
3. Петренко С. Защищенная виртуальная частная сеть: современный взгляд на защиту конфиденциальных данных / Мир Internet. – М.: №2, 2001;
4. Салливан К. Прогресс технологии VPN. PCWEEK/RE, – М.: №2, 1999;
5. Файльнер М. Виртуальные частные сети нового поколения LAN/Журнал сетевых решений,– М.: №11, 2005; http://www.osp.ru/lan/2005/11/030.htm

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение 3
1 Пoнятие и классификация VPN сетей, их пoстрoение 4
2. Протоколы VPN сетей 10
Заключение 20
Список литературы 21

1 Пoнятие и классификация VPN сетей, их пoстрoение
VPN (англ. Virtual Private Network – виртуальная частная сеть) – логическая сеть, создаваемая поверх другой сети, например Internet. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.
По своей сути VPN обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель–получатель данных» устанавливается своеобразный туннель – безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого.
...

2. Протоколы VPN сетей
Сети VPN строятся с использованием протоколов туннелирования данных через сеть связи общего пользования Интернет, причем протоколы туннелирования обеспечивают шифрование данных и осуществляют их сквозную передачу между пользователями. Как правило, на сегодняшний день для построения сетей VPN используются протоколы следующих уровней:
• Канальный уровень
• Сетевой уровень
• Транспортный уровень.
На канальном уровне могут использоваться протоколы туннелирования данных L2TP и PPTP, которые используют авторизацию и аутентификацию.
• PPTP
В настоящее время наиболее распространенным протоколом VPN является протокол двухточечной туннельной связи или Point-to-Point Tunnelling Protocol – PPTP. Разработан он компаниями 3Com и Microsoft с целью предоставления безопасного удаленного доступа к корпоративным сетям через Интернет. PPTP использует существующие открытые стандарты TCP/IP и во многом полагается на устаревший протокол двухточечной связи РРР.
...

Заключение
Преимущества технологии VPN заключаются в том, что организация удаленного доступа не осуществляется по телефонной линии, а через Интернет, что намного лучше и дешевле.
Недостатком технологии VPN является то, что инструменты построения VPN не являются полными инструментами для обнаружения и блокирования атак. Они могут предотвратить ряд несанкционированных действий, но не все функции, которые могут быть использованы для проникновения в корпоративную сеть. Но, несмотря на все это, технология VPN имеет перспективы для дальнейшего развития.
Что мы можем ожидать в плане развития технологий VPN в будущем? Вне всякого сомнения, будет разработан и утвержден единый стандарт для построения таких сетей. Скорее всего, основой этого стандарта будет уже проверенный протокол IPSec. Далее, производители будут сосредоточены на повышении производительности своих продуктов и создании удобных инструментов управления VPN.
...

1. Лукацкий А. Неизвестная VPN / Компьютер Пресс.-М.: №10, 2001; http://abn.ru/inf/compress/network4.shtml
2. Норманн Р. Выбираем протокол VPN /Windows IT Pro. – М.: №7, 200;
http://www.osp.ru/win2000/2001/07/010.htm
3. Петренко С. Защищенная виртуальная частная сеть: современный взгляд на защиту конфиденциальных данных / Мир Internet. – М.: №2, 2001;
4. Салливан К. Прогресс технологии VPN. PCWEEK/RE, – М.: №2, 1999;
5. Файльнер М. Виртуальные частные сети нового поколения LAN/Журнал сетевых решений,– М.: №11, 2005; http://www.osp.ru/lan/2005/11/030.htm

Купить эту работу

VPN

100 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

13 июля 2019 заказчик разместил работу

Выбранный эксперт:

Автор работы
user531428
4.8
Окончил Московский государственный университет им. М. В. Ломоносова
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
100 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе user531428 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе user531428 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе user531428 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе user531428 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка системы защиты информации

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Правовая и организационная защита персональных данных на предприятии в условиях информатизации и цифровизации

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Шифра Виженера

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Сокрытие информации в видеофайле MPEG-4

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Виброакустические средства современных систем обеспечения информационной безопасности

Уникальность: от 40%
Доступность: сразу
120 ₽
Готовая работа

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ

Уникальность: от 40%
Доступность: сразу
950 ₽