Курсова робота «Віртуальні приватні мережі VPN», 2015 рік

З предмету Комп'ютери · додано 28.02.2016 13:01 · від Ігор Зауличний · Додати в закладки
70 грн Вартість завантаження

Зміст

Вступ.3 1. Класифікація VPN мереж, їх побудова.4 1.1Основні поняття VPN 5 1.2. Класифікація VPN мереж 6 1.3. Побудова VPN 8 2. Рівні VPN мереж 12 2.1Протоколи канального рівня 12 2.2. Протоколи мережевого рівня 16 2.3. Протоколи транспортного рівня 18 2.4. Реалізація VPN: IPSec або SSL / TLS 19 3. Методи реалізації VPN мереж 22 3.1. Тунелювання 22 3.2. Аутентифікація 23 3.3. Шифрування 24 Висновки 27 Список використаних джерел 28 Додатки.30

Висновок

Висновок
У даній курсовій роботі ми розглянули протоколи та методи реалізації приватних віртуальних мереж. Переваги технології VPN в тому, що організація віддаленого доступу робиться не через телефонну лінію, а через Інтернет, що набагато дешевше і краще. Недолік технології VPN в тому, що кошти побудови VPN не є повноцінними засобами виявлення і блокування атак. Вони можуть запобігти ряду несанкціонованих дій, але це далеко не всі можливості, які можуть використовуватися для проникнення в корпоративну мережу. Проте, незважаючи на все це технологія VPN має перспективи на подальший розвиток.
Думаю, що в найближчому майбутньому буде вироблений і затверджений єдиний стандарт побудови подібних мереж. Швидше за все, основою цього стандарту буде, вже зарекомендований протокол IPSec. Далі, виробники сконцентруються на підвищенні продуктивності своїх продуктів і на створенні зручних засобів управління VPN. Швидше за все, розвиток засобів побудови VPN буде йти в напрямку VPN на базі маршрутизаторів, так як дане рішення поєднує в собі досить високу продуктивність, інтеграцію VPN і маршрутизації в одному пристрої. Однак будуть розвиватися і недорогі рішення для невеликих організацій. Захист інформації в розумінні VPN включає в себе шифрування підтвердження справжності та контроль доступу. Кодування переданої через VPN інформації. Читати всі отримані дані може лише власник ключа до шифру. Найбільш часто використовуваними в VPN-рішеннях алгоритмами кодування в наш час є DES, Triple DES і різні реалізації AES. Підтвердження справжності включає в себе перевірку цілісності даних та ідентифікацію осіб та об'єктів, задіяних у VPN. Перша гарантує, що дані дійшли до адресата саме в тому вигляді, в якому були послані. Найпопулярніші алгоритми перевірки цілісності даних на сьогодні MD5 і SHA1. З його допомогою ми можемо встановити різні пропускні смуги для мережевих додатків і сервісів в залежності від ступеня їхньої важливості. На закінчення, варто сказати, що, незважаючи на те, що тех-нологія VPN ще дуже молода, її чекає велике майбутнє.

Перед завантаженням, ви можете звернутися до адміністратора сайту, та ознайомитися з роботою через Skype (live:intellectnova)

Завантаження буде доступне після авторизації та поповнення балансу на 70 грн

Зайти на сайт

Забули пароль? Ще не зареєстровані?