Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛП 3.doc
Скачиваний:
8
Добавлен:
21.12.2018
Размер:
101.38 Кб
Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ПУТЕЙ СООБЩЕНИЯ (МИИТ)

Кафедра информационного обеспечения в правовой сфере

Практикум по курсу «Компьютерные системы и сети»

Разработал:

Доцент кафедры

к.т.н. , доцент Мартофляк А. П.

Москва 2011 г.

Порядок оформления:

  1. Шрифт Times New Roman 12-14. Междустрочный итервал 1,5. Поля стандартные. Страницы работы должны быть пронумерованы.

  2. Каждая таблица и рисунок должны быть пронумерованы и иметь название.

  3. На каждую таблицу или рисунок должны быть ссылки из текста. При этом таблица или рисунок должны начинаться не далее следующей страницы.

  4. Пункт не должен начинаться или заканчиваться списком, таблицей, рисунком.

  5. Материал должен иметь четкую структуру изложения, желательно использовать иллюстрации и ссылки на Интернет-ресурс.

  6. Сохранять ответы в той же папке, где и задание.

  7. Файл называть ПЗ 3 Фамилия И. О № уч. гр..doc

ЗАДАНИЕ:

  1. Изучить справочный материал и дополнить конспект лекций по дисциплине.

  2. Ответьте на следующие вопросы:

  1. Функции и компоненты сети VPN. Механизмы туннелирования и инкапсуляции (встраивание).

  2. На чём основана защита информации в процессе передачи по открытым каналам связи. Дополните информацию из справочного материала своими предложениями. (Задание творческое).

  3. Как обеспечивается конфиденциальность инкапсулируемых пакетов, их целостность и подлинность.

  4. Классификация VPN по уровню модели OSI.

  5. Классификация VPN по архитектуре технического решения.

  6. Классификация VPN по способу технического решения.

  7. Какой недостаток имеет защищенный канал на прикладном, уровне.

  8. Сколько символов содержит ключ протокола Point-to-Point Encryption. Обеспечивает ли это количество символов необходимую безопасность, почему?

  9. На основе чего лучше строить VPN, при необходимости передачи больших объёмов информации и почему?

  10. Технические и экономические преимущества внедрения технологий VPN в корпоративные сети.

Справочный материал Концепция построения защищенных виртуальных частных сетей vpn

В основе концепции построения защищенных виртуальных частных сетей VPN лежит достаточно простая идея: если в глобальной сети есть два узла, которые хотят обменяться информацией, то для обеспечения конфиденциальности и целостности передаваемой по открытым сетям информации между ними необходимо построить виртуальный туннель, доступ к которому должен быть чрезвычайно затруднен всем возможным активным и пассивным внешним наблюдателям. Термин «виртуальный» указывает на то, что соединение между двумя узлами сети не является постоянным (жестким) и существует только во время прохождения трафика по сети. Преимущества, получаемые компанией при формировании таких виртуальных туннелей, заключаются, прежде всего, в значительной экономии финансовых средств.

Функции и компоненты сети vpn

Защищенной виртуальной сетью VPN называют объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть, обеспечивающую безопасность циркулирующих данных.

При подключении корпоративной локальной сети к открытой сети возникают угрозы безопасности двух основных типов:

• несанкционированный доступ к корпоративным данным в процессе их передачи по открытой сети;

• несанкционированный доступ к внутренним ресурсам корпоративной локальной сети, получаемый злоумышленником в результате несанкционированного входа в эту сеть.

Защита информации в процессе передачи по открытым каналам связи основана на выполнении следующих основных функций:

• аутентификации взаимодействующих сторон;

• криптографическом закрытии (шифровании) передаваемых данных;

• проверке подлинности и целостности доставленной информации.

Для этих функций характерна взаимосвязь друг с другом. Для защиты локальных сетей и отдельных компьютеров от несанкционированных действий со стороны внешней среды обычно используют межсетевые экраны, поддерживающие безопасность информационного взаимодействия путем фильтрации двустороннего потока сообщений, а также выполнения функций посредничества при обмене информацией. Межсетевой экран располагают на стыке между локальной и открытой сетью. Для защиты отдельного удаленного компьютера, подключенного к открытой сети, программное обеспечение межсетевого экрана устанавливают на этом же компьютере, и такой межсетевой экран называется персональным.