- •Практикум по курсу «Компьютерные системы и сети»
- •Порядок оформления:
- •Справочный материал Концепция построения защищенных виртуальных частных сетей vpn
- •Функции и компоненты сети vpn
- •Туннелирование
- •Классификация виртуальных частных сетей vpn
- •Vpn канального уровня
- •Vpn сетевого уровня
- •Vpn сеансового уровня
- •Классификация vpn по архитектуре технического решения
- •Классификация vpn по способу технической реализации
- •Vpn на основе сетевой ос
- •Vpn на основе маршрутизаторов
- •Vpn на основе межсетевых экранов
- •Vpn на основе программного обеспечения
- •Vpn на основе специализированных аппаратных средств со встроенными шифропроцессорами
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ПУТЕЙ СООБЩЕНИЯ (МИИТ)
Кафедра информационного обеспечения в правовой сфере
Практикум по курсу «Компьютерные системы и сети»
Разработал:
Доцент кафедры
к.т.н. , доцент Мартофляк А. П.
Москва 2011 г.
Порядок оформления:
-
Шрифт Times New Roman 12-14. Междустрочный итервал 1,5. Поля стандартные. Страницы работы должны быть пронумерованы.
-
Каждая таблица и рисунок должны быть пронумерованы и иметь название.
-
На каждую таблицу или рисунок должны быть ссылки из текста. При этом таблица или рисунок должны начинаться не далее следующей страницы.
-
Пункт не должен начинаться или заканчиваться списком, таблицей, рисунком.
-
Материал должен иметь четкую структуру изложения, желательно использовать иллюстрации и ссылки на Интернет-ресурс.
-
Сохранять ответы в той же папке, где и задание.
-
Файл называть ПЗ 3 Фамилия И. О № уч. гр..doc
ЗАДАНИЕ:
-
Изучить справочный материал и дополнить конспект лекций по дисциплине.
-
Ответьте на следующие вопросы:
-
Функции и компоненты сети VPN. Механизмы туннелирования и инкапсуляции (встраивание).
-
На чём основана защита информации в процессе передачи по открытым каналам связи. Дополните информацию из справочного материала своими предложениями. (Задание творческое).
-
Как обеспечивается конфиденциальность инкапсулируемых пакетов, их целостность и подлинность.
-
Классификация VPN по уровню модели OSI.
-
Классификация VPN по архитектуре технического решения.
-
Классификация VPN по способу технического решения.
-
Какой недостаток имеет защищенный канал на прикладном, уровне.
-
Сколько символов содержит ключ протокола Point-to-Point Encryption. Обеспечивает ли это количество символов необходимую безопасность, почему?
-
На основе чего лучше строить VPN, при необходимости передачи больших объёмов информации и почему?
-
Технические и экономические преимущества внедрения технологий VPN в корпоративные сети.
Справочный материал Концепция построения защищенных виртуальных частных сетей vpn
В основе концепции построения защищенных виртуальных частных сетей VPN лежит достаточно простая идея: если в глобальной сети есть два узла, которые хотят обменяться информацией, то для обеспечения конфиденциальности и целостности передаваемой по открытым сетям информации между ними необходимо построить виртуальный туннель, доступ к которому должен быть чрезвычайно затруднен всем возможным активным и пассивным внешним наблюдателям. Термин «виртуальный» указывает на то, что соединение между двумя узлами сети не является постоянным (жестким) и существует только во время прохождения трафика по сети. Преимущества, получаемые компанией при формировании таких виртуальных туннелей, заключаются, прежде всего, в значительной экономии финансовых средств.
Функции и компоненты сети vpn
Защищенной виртуальной сетью VPN называют объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть, обеспечивающую безопасность циркулирующих данных.
При подключении корпоративной локальной сети к открытой сети возникают угрозы безопасности двух основных типов:
• несанкционированный доступ к корпоративным данным в процессе их передачи по открытой сети;
• несанкционированный доступ к внутренним ресурсам корпоративной локальной сети, получаемый злоумышленником в результате несанкционированного входа в эту сеть.
Защита информации в процессе передачи по открытым каналам связи основана на выполнении следующих основных функций:
• аутентификации взаимодействующих сторон;
• криптографическом закрытии (шифровании) передаваемых данных;
• проверке подлинности и целостности доставленной информации.
Для этих функций характерна взаимосвязь друг с другом. Для защиты локальных сетей и отдельных компьютеров от несанкционированных действий со стороны внешней среды обычно используют межсетевые экраны, поддерживающие безопасность информационного взаимодействия путем фильтрации двустороннего потока сообщений, а также выполнения функций посредничества при обмене информацией. Межсетевой экран располагают на стыке между локальной и открытой сетью. Для защиты отдельного удаленного компьютера, подключенного к открытой сети, программное обеспечение межсетевого экрана устанавливают на этом же компьютере, и такой межсетевой экран называется персональным.