Использование защищенных каналов связи с удаленным офисом

Целями работы являются изучение теоретических аспектов выбранной темы и разработать схему защищенной сети
Author image
Timur
Тип
Курсовая работа
Дата загрузки
30.10.2022
Объем файла
765 Кб
Количество страниц
22
Уникальность
Неизвестно
Стоимость работы:
560 руб.
700 руб.
Заказать написание работы может стоить дешевле

Введение

В современном мире технологий каждый человек сталкивается с проблемой защиты информации. Особенно остро эта проблема встала сейчас, когда практически весь мир перешел на цифровые площадки. Многие предприятия закрыли свои офисы и перешли на удаленный тип работы. Все базы данных, информация, хранившаяся долгое время на бумажных носителях. Всё это было перенесено на цифровые площадки. Соответственно, каждый, даже не самый значительный, документ необходимо защитить и не допустить утечку конфиденциальной информации в сеть. Благодаря чему повысилась актуальность защиты информации с использованием удаленных офисов.
Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность — это очень комплексный и сложный механизм, который не может быть достигнут внедрением какой-либо одной программы безопасности. Это процесс, который начинается, в первую очередь, с людей, из организационных мер предприятия, для того, чтобы в итоге обеспечить всестороннюю безопасность всех ресурсов.

Оглавление

Введение 3

Глава 1. Теоретические основы 5

1.1  Основные понятия и знакомство с VPN 5

1.2. Протокол IPsec, компоненты и режимы работы 8

1.3  Варианты построения каналов связи с удаленным офисом 13

ГЛАВА 2. Разработка схемы защищенной сети 17

2.1 Политика безопасности. 17

2.2 Оборудование сети 22

2.3 Формирование защищённой сети 26

Заключение 29

Список используемых источников: 30

Список используемых источников:

1 В. А. Галямов.  Исследование и разработка моделей и методов оптимизации структур телекоммуникационных систем – Новосибирск.: − Новосибирский ГТУ, 2016. – 356-359 с. 

2 В. И. Завгородний. Комплексная защита информации в компьютерных системах. − М.: Бука, 2017. – 524 с.

3 А. Лукацкий. Неизвестная VPN / Компьютер Пресс. −М.: Форум, 2019, − 158-171 с.

4 К. Салливан.  Прогресс технологии VPN. PCWEEK/RE, – М.: Грей, 2019, − 128 с.

5 Дмитрий Скляров. Искусство защиты и взлома информации – СанктПетербург ―БХВ – Петербург‖ 2018-379 с.

6 В. Ф. Шаньгин Защита компьютерно информации. Эффективные 

методы и средства. – Москва ДМК Пресс, 2019-279 с.

7 В. Ф. Шаньгин. Информационная безопасность компьютерных систем 

и сетей – Москва ИД ―ФОРУМ‖ – ИНФРА – М 2020-150 с.

8 С. Штайнке.  VPN между локальными сетями. LAN/Журнал сетевых решений, – М.: Собр, 2016, − 596 с.

9 Интернет источник: https://ru.wikipedia.org/wiki/VPN

10 Интернет источник: https://ru.wikipedia.org/wiki/IPsec

 

 

 

Иными словами, при помощи каналов утечки информации. По этим каналам можно получать информацию не только о содержимом объекта, но и о его состоянии, атрибутах и др. в зависимости от особенностей системы и установленной защиты объектов. Эта особенность связана с тем, что при взаимодействии двух субъектов возникает некоторый поток информации от одного к другому. Информационные потоки существуют в системе всегда. Поэтому возникает необходимость определить, какие информационные потоки в системе являются «легальными», то есть не ведут к утечке информации, а какие - ведут. Таким образом, возникает необходимость разработки правил, регулирующих управление информационными потоками в системе. Для этого необходимо построить модель системы, которая может описывать такие потоки. Такая модель называется потоковой. Модель описывает условия и свойства взаимного влияния (интерференции) субъектов, а также количество информации, полученной субъектом в результате интерференции. Управление информационными потоками в системе не есть самостоятельная политика, так как оно не определяет правил обработки информации. Управление информационными потоками применяется обычно в рамках избирательной или полномочной политики, дополняя их и повышая надежность системы защиты. Управление доступом (избирательное или полномочное) сравнительно легко реализуемо (аппаратно или программно), однако оно неадекватно реальным системам из-за существования в них скрытых каналов. Тем не менее, управление доступом обеспечивает достаточно надежную защиту в простых системах, не обрабатывающих особо важную информацию. В противном случае средства защиты должны дополнительно реализовывать управление информационными потоками.