Исследование технологий построения виртуальной защищенной сети. Модификация структуры VPN –сети в ООО «Reflax»

Скачать курсовую работу на тему: Исследование технологий построения виртуальной защищенной сети. Модификация структуры VPN –сети в ООО «Reflax». В которой исследованы различные средства создания защищенных виртуальных каналов. Изучен сравнительный анализ вероятных угроз информационной безопасности.
Author image
Ekaterina
Тип
Курсовая работа
Дата загрузки
21.07.2025
Объем файла
843 Кб
Количество страниц
18
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

ВВЕДЕНИЕ

Защита информации в процессе ее передачи по открытым каналам основана на использовании виртуальных защищенных сетей VPN. В основе концепции построения виртуальных сетей VPN лежит достаточно простая идея: если в глобальной сети имеются два узла, которым нужно обменяться информацией, то между этими двумя узлами необходимо построить виртуальный защищенный туннель для обеспечения конфиденциальности и целостности информации, передаваемой через открытые сети; доступ к этому виртуальному туннелю должен быть чрезвычайно затруднен всем возможным активным и пассивным внешним наблюдателям.При подключении корпоративной локальной сети к открытой сети возникают угрозы безопасности двух основных типов:несанкционированный доступ к внутренним ресурсам корпоративной локальной сети, получаемый злоумышленником в результате несанкционированного входа в эту сеть;несанкционированный доступ к корпоративным данным в процессе их передачи по открытой сети.
 

Оглавление
ВВЕДЕНИЕ
ГЛАВА I Обеспечение сохранности конфиденциальной информации.
1Защита конфиденциальной информации
2Средства защиты конфиденциальной информации
3 Защищенные виртуальные каналы
4 Средства создания защищенных виртуальных сетей
Вывод.
ГЛАВА 2. Внедрение защищенной виртуальной сети на предприятие.
1. Общие сведения об объекте.
2 Установка корпоративного сервера
Вывод.
ЗАКЛЮЧЕНИЕ
Список литературы

Список литературы

https://clck.ru/hUpgp [Электронный ресурс] создание защищённых каналов связи
https://clck.ru/KBv8w [Электронный ресурс] технологии виртуальных защищенных сетей
thena.vvsu.ru/docs/tcpip/mpls/ [Электронный ресурс] Введение в архитектуру MPLSsystem-administrators.info/?p=1179 [Электронный ресурс] MPLS на службе VPNwww.connect.ru/article.asp?id=5343 [Электронный ресурс] Журнал Connect: технология VPNТехнология построения VPN ViPNet А. О. Чефранова, Ю. Ф. Алабина
Воройский, Ф.С. Информатика. Новый систематизированный толковый словарь / Ф.С. Воройский. - М.: [не указано], 2018. - 554 c.
Глушков, В.М. Введение в кибернетику / В.М. Глушков. - М.: [не указано], 2020. - 679 c.
Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2020. - 176 c
Ибе, О. Компьютерные сети и службы удаленного доступа / О. Ибе. - М.: Книга по Требованию, 2018. - 334 c.
Ибе, Оливер Компьютерные сети и службы удаленного доступа: моногр. / Оливер Ибе. - М.: ДМК Пресс, 2021. - 241 c.

Техническая защита информации как часть комплексной системы безопасности во многом определяет успешность ведения бизнеса. Основная задача технической защиты информации - выявить и блокировать каналы утечки информации (радиоканал, ПЭМИН, акустические каналы, оптические каналы и др.). Решение задач технической защиты информации предполагает наличие специалистов в области защиты информации и оснащение подразделений специальной техникой обнаружения и блокирования каналов утечки. Выбор спецтехники для решения задач технической защиты информации определяется на основе анализа вероятных угроз и степени защищенности объекта.Блокираторы сотовой связи (подавители сотовых телефонов), в просторечье называемые глушителями сотовых - эффективное средство борьбы с утечкой информации по каналу сотовой связи. Глушители сотовых работают по принципу подавления радиоканала между трубкой и базой. Технический блокиратор утечки информации работает в диапазоне подавляемого канала. Глушители сотовых телефонов классифицируют по стандарту подавляемой связи (AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, универсальные), мощности излучения, габаритам. Как правило, при определении излучаемой мощности глушителей сотовых телефонов учитывается безопасность находящихся в защищаемом помещении людей, поэтому радиус эффективного подавления составляет от нескольких метров до нескольких десятков метров. Применение блокираторов сотовой связи должно быть строго регламентировано, так как может создать неудобства для третьих лиц.