Дипломна робота - Захист інформаційних мереж за допомогою використання VPN - файл n1.doc

Дипломна робота - Захист інформаційних мереж за допомогою використання VPN
скачать (6741.9 kb.)
Доступные файлы (19):
n1.doc2132kb.13.08.2012 12:10скачать
n2.doc66kb.16.08.2012 09:15скачать
Virtual_Private_Network_overview.svg
n4.jpg186kb.09.08.2012 12:18скачать
n5.pdf43kb.09.08.2012 12:19скачать
n6.png269kb.09.08.2012 12:19скачать
n7.vsd
n8.docx21kb.08.08.2012 19:49скачать
vpn_protocols_comparison_table.png67kb.07.08.2012 17:45скачать
n10.jpg555kb.08.08.2012 19:48скачать
n11.pdf232kb.08.08.2012 19:47скачать
n12.png325kb.08.08.2012 19:49скачать
n13.vsd
vpn_001.png398kb.08.08.2012 12:15скачать
n15.jpg226kb.09.08.2012 10:11скачать
n16.pdf341kb.09.08.2012 10:11скачать
n17.png707kb.09.08.2012 10:11скачать
n18.vsd
n19.ppt1743kb.16.08.2012 10:17скачать

n1.doc

  1   2   3   4   5   6




АНОТАЦІЯ
Дипломна робота: 66 с., 22 рисунка, 1 таблиця, 13 джерел.

У роботі розглядається віддалений доступ абонентів мережі передачі даних по каналам VPN з шифруванням.

Метою дипломної роботи є дослідження захищеного віддаленого доступу абонентів мережі передачі даних основаного на технології VPN та практична реалізація VPN серверу.

Розроблений, у результаті виконання дипломної роботи VPN сервер повністю задовольняє вимогам по реалізації захищеного віддаленого зв’язку в мережі передачі даних.

ВІДДАЛЕНИЙ ДОСТУП, ПЕРЕДАЧА ДАНИХ, ТУНЕЛЮВАННЯ

ANNOTATION

Qualification works of the bachelor: 66 p., 22 figure, 1 table, 13 sources.

We consider the remote access subscriber data network by VPN channels with encryption.

The aim of the thesis is to study the secure remote access subscriber data network based on VPN technology and practical implementation of the VPN server.

Designed as a result of the thesis VPN server fully meets the requirements for implementing a secure remote connection to a data network.

REMOTE ACCESS, DATA, TUNNELING.

ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ
AH (Authentication Header) – ідентифікаційний заголовок

ATM (Asynchronous Transfer Mode) – асинхронний спосіб передачі даних

CERT (Computer Emergency Response Team) – Комп’ютерна група реагування на надзвичайні ситуації

CHAP (Challenge Handshake Authentication Protocol) —алгоритм перевірки автентифікації

DES (Data Encryption Standard) — симетричний алгоритм шифрування даних

DSS (Digital Signature Standard) —стандарт для генерації цифрового підпису

EAP (Extensible Authentication Protocol) - розширюваний протокол автентифікації

ESP (Encapsulating Security Payload) - протокол шифрування мережевого трафіку

GRE (Generic Routing Encapsulation) — протокол тунелювання мережевих пакетів

IETF (Internet Engineering Task Force) — відкрите міжнародне співтовариство, яке займається розвитком протоколів і архітектури Інтернету.

IP (Internet Protocol) — мережевий протокол

IPComp (IP Payload Compression Protocol) - протокол стиснення даних IP

IPv4 (Internet Protocol version 4) — четверта версія IP-протокола

IPv6 (Internet Protocol version 6) — шоста версія IP-протокола

IPSec (IP Security) — набір протоколів для забезпечення захисту даних

L2F (Layer 2 Forwarding) - Протокол естафетної передачі другого рівня

L2TP (Layer 2 Tunneling Protocol — протокол тунелювання другого рівня

MD5 (Message Digest 5) — 128-бітний алгоритм хеширування

MPPE (Microsoft Point-to-Point Encryption) — протокол шифрування даних, використовуємий поверх з’єднань PPP

MPLS (Multiprotocol Label Switching) — багатопротокольна комутація за мітками

MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) — протокол Microsoft для автентифікації віддалених робочих станцій

NAP (Network Access Protection) - захист доступу до мережі

OSI (Open Systems Interconnection Reference Model) - модель взаємодії відкритих систем

PAP (Password Authentication Protocol) — протокол простої перевірки автентифікації

PPP (Point-to-Point Protocol) — двухточечний протокол канального рівня

PPPoE (Point-to-point protocol over Ethernet) - протокол передачі кадрів PPP через Ethernet

PPTP (Point-to-Point Tunneling Protocol) — тунельний протокол типу точка-точка

PSK (Pre-shered keys) - розділяємі ключі

RSA (Rivest, Shamir, Adleman) — криптографічна система з відкритим ключем

SA (Security Association) - асоціації безпеки

SPI (Security Parameters Index) - індекс параметрів безпеки

TCP/IP (Transmission Control Protocol / Internet Protocol)- набір міжмережевих протоколів керування передачею даних

UDP (User Datagram Protocol) - протокол дейтаграм користувача

VPN (Virtual Private Network) — віртуальна приватна мережа

ЕЦП - електронний цифровий підпис

ІБ - інфoрмаційна безпека

ПД - передача даних

ПЗ - програмне забезпечення

ЗМІСТ


ВСТУП

1. РОЗГЛЯД ІСНУЮЧИХ ТЕХНОЛОГІЙ РЕАЛІЗАЦІЇ ЗАХИЩЕННОГО ДОСТУПУ ЧЕРЕЗ ГЛОБАЛЬНІ МЕРЕЖІ З ВИКОРИСТАННЯМ VPN

1.1 Цілі застосування каналів VPN з шифруванням

1.2 Існуючі методи реалізації захищених каналів VPN

1.3 Безпека інформаційних мереж на основі VPN та способи за допомогою яких вона досягається

2. ПРОТОКОЛИ РЕАЛІЗАЦІЇ ВІДДАЛЕНОГО ДОСТУПУ НА ОСНОВІ VPN

2.1 Протоколи VPN по рівням мережевої моделі OSI

2.2 Набір протоколів і алгоритмів захисту IPsec

2.3 Порівняння протоколів та вибір найбільш відповідного до поставленої задачі

3. РОЗРОБКА І РЕАЛІЗАЦІЯ ЗАХИЩЕНОЇ МЕРЕЖІ ЗА ДОПОМОГОЮ КАНАЛІВ VPN

3.1 Установка і налаштування серверної операційної системи

3.2 Настройка VPN серверу

ЗАКЛЮЧЕННЯ

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

ДОДАТКИ



ВСТУП




Актуальність роботи. В наш час все більшого застосування набирає використання віддаленого доступу між територіально рознесеними інформаційними мережами. В підрозділах автоматизації це питання також актуальне. Комп’ютерні мережі мають необхідність в наявності сервера VPN, який буде дозволяти віддаленим абонентам використовувати ресурси приватної мережі через загальнодоступні мережі. Також VPN сервер може використовуватись для підвищення безпеки передачі інформації в локальній мережі, зменшивши вірогідність витоку чи крадіжки інформації, яка транспортується в мережі.

Безпека інформації на сьогодні - одна з найважливіших складових роботи системного адміністратора. І чим більше підрозділ автоматизації, тим більші можливості з’являються у зловмисників щодо перехоплення інформації, тим безпека каналів підрозділу критичніше.

В роботі розглядається захищений віддалений доступ до мережі, за допомогою якого здійснюється віртуальний локальний зв'язок між розподіленими мережами.

Практично реалізований тунельний канал за допомогою VPN сервера з операційною системою Windows Server 2003, та здійснений віддалений доcтуп до мережі сервера.

Об’єкт дослідження: інформаційна мережа з тунельним доступом до неї.

Предмет дослідження: сервер віртуальної приватної мережі.

Метою дослідження: підвищення безпеки та надійності доставки інформації в мережі шляхом створення каналу з шифруванням.

Завдання:

  1. Проаналізувати існуючі технології та способи реалізації віддаленого доступу на основі VPN.

  2. Порівняти існуючі протоколи VPN по рівнях мережевої моделі OSI та завданнях, які вони виконують.

  3. Практично реалізувати доступ до VPN сервера з шифруванням, використовуючи вбудовані в серверну операційну систему служби й програми. .

1. РОЗГЛЯД ІСНУЮЧИХ ТЕХНОЛОГІЙ РЕАЛІЗАЦІЇ ЗАХИЩЕННОГО ДОСТУПУ ЧЕРЕЗ ГЛОБАЛЬНІ МЕРЕЖІ З ВИКОРИСТАННЯМ VPN



Будь-яка організація, будь вона виробничою, торговою, фінансовою компанією чи державним закладом, обов’язково стикається з питанням передачі інформації між своїми філіалами, а також з питанням захисту цієї інформації. Не кожна фірма може собі дозволити мати власні фізичні канали доступу, і тут допомагає технологія VPN, на основі якої і з'єднуються усі підрозділи і філії, що забезпечує достатню гнучкість і одночасно високу безпеку мережі, а також істотну економію витрат.

Віртуальна приватна мережа (VPN - Virtual Private Network) створюється на базі загальнодоступної мережі Інтернет. І якщо зв'язок через інтернет має свої недоліки, головним з яких є те, що вона схильна до потенційних порушень захисту і конфіденційності, то VPN можуть гарантувати, що трафік, що направляється через інтернет, так само захищений, як і передача усередині локальної мережі. У той же час віртуальні мережі забезпечують істотну економію витрат в порівнянні із змістом власної мережі глобального масштабу.

Одним з найважливіших завдань технології VPN є захист потоків корпоративних даних, що передаються по відкритих мережах. Відкриті канали можуть бути надійно захищені лише одним методом - криптографічним.

Так звані виділені лінії не мають особливих переваг перед лініями загального користування в плані інформаційної безпеки. Виділені лінії хоч би частково розташовуватимуться в неконтрольованій зоні, де їх можуть пошкодити або здійснити до них несанкціоноване підключення. Єдина реальна перевага - це гарантована пропускна спроможність виділених ліній, а не підвищена захищеність.

Цікаво згадати, що в мирний час 95 % трафіку Міністерства оборони

США передається через мережі загального користування. У військовий час ця доля повинна складати "лише" 70 %. Можна припустити, що Пентагон - не найбідніша організація. Американські військові покладаються на мережі загального користування тому, що розвивати власну інфраструктуру в умовах швидких технологічних змін - заняття дуже дороге і безперспективне, виправдане навіть для критично важливих національних організацій тільки у виняткових випадках.

Сам пo собі принцип роботи VPN не суперечить oснoвним мережевим технoлoгіям і прoтoкoлам. Наприклад, при установлені з’єднання віддаленого дoступа, клієнт посилає серверу потік пакетів стандартнoгo прoтoкoла PPP. У разі oрганізації віртуальних виділених ліній між локальними мережами їх маршрутизатори також обмінюються пакетами PPP. Проте, принципіальнo новим мoментoм являється пересилка пакетів через безпечний тунель, oрганізoванний в межах загальнодoступнoї мережі.

Тунелювання дозволяє організувати передачу пакетів одного протоколу в логічному середовищі, використовуючи інший протокол. В результаті виникає можливість вирішити проблеми взаємодії декількох різнотипних мереж, починаючи з необхідності забезпечення цілісності і конфіденційності передаваних даних і закінчуючи подоланням невідповідностей зовнішніх прoтoкoлів або схем адресації.

Існуюча мережева інфраструктура кoрпoрації мoже бути підгoтoвлена до використання VPN як з допомогою прoграммнoгo, так і з допомогою аппаратнoгo забезпечення. Oрганизацію віртуальної приватної мережі можна порівняти з прoкладкoю кабелю через глoбальну мережу.

Найбільш поширений метод створення тунелів VPN - інкапсуляція мережевих прoтoкoлів (IP, IPX, AppleTalk і так далі) в PPP і подальша інкапсуляція утворених пакетів в прoтoкoл тунелювання. Такий підхід називається тунелюванням другого рівня, оскільки "пасажиром" тут являється прoтoкoл саме другого рівня.
  1   2   3   4   5   6


Учебный материал
© bib.convdocs.org
При копировании укажите ссылку.
обратиться к администрации