Введение 5 Глава 1. Теоретическая часть 7 1.1. Общая характеристика средств защиты удаленных подключений 7 1.2 Теоретический обзор современных вариантов построения VPN-сетей 11 1.3 Протоколы реализации VPN сетей 28 1.4. Функциональные возможности протокола IPSec 42 Глава 2 .Практическая часть 44 2.1. Техническое обеспечение VPN сети для организации на оборудовании Сisco 44 2.2. Проектирование VPN сети средствами Cisco Packet tracer 58 Заключение 70 Список использованной литературы 71

Проектирование VPN сети для организации на оборудовании Cisco с использованием Packet Tracer

дипломная работа
Программирование
70 страниц
63% уникальность
2015 год
218 просмотров
Онипченко А.
Эксперт по предмету «Локально-Вычислительные сети»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
Введение 5 Глава 1. Теоретическая часть 7 1.1. Общая характеристика средств защиты удаленных подключений 7 1.2 Теоретический обзор современных вариантов построения VPN-сетей 11 1.3 Протоколы реализации VPN сетей 28 1.4. Функциональные возможности протокола IPSec 42 Глава 2 .Практическая часть 44 2.1. Техническое обеспечение VPN сети для организации на оборудовании Сisco 44 2.2. Проектирование VPN сети средствами Cisco Packet tracer 58 Заключение 70 Список использованной литературы 71
Читать дальше
В современном мире информация стала не просто абстрактным понятием, описывающим всё, что воспринимает человечество, а стала одним из основных товаров, иногда позволяющих сильно оторваться от конкурентов, а порой и за считанные часы заработать состояние (например, инсайдерская информация для биржевых работников или достоверные данные о грядущем изменении курса валют или законах, принимаемых в государстве). Интернет-аккаунты, личные данные людей, номера кредитных карт и даже просто номера телефонов в некоторых нечестных руках могут приносить прибыль. Вся эта информация конфиденциальна и представляет интерес для злоумышленников.


Посчитать стоимость написания курсовой работы можно на нашем калькуляторе.


. Электронная информация уязвима к атакам хищения, осуществляемым как внешними, так и внутренними нарушителями с целью промышленного шпионажа, вымогательства, поддержки преступных организаций, вандализма, отмщения или хвастовства. Хищение информации может привести к потере интеллектуальной собственности, раскрытию конфиденциальной информации клиентов, снижению репутации компании и привлечению к ответственности за несоблюдение установленных правовых норм [1]. С целью защиты информации проводится комплекс организационных и технических мероприятий, направленных на обеспечение режима информационной безопасности. Обеспечение безопасности представляет собой одну из важнейших задач при использовании в бизнесе Интернета для общего доступа. Для защиты данных при их передаче через Интернет используются виртуальные частные сети (Virtual Private Networks, VPN). Технология VPN позволяет формировать виртуальные защищенные каналы связи в сетях общего пользования, гарантирующие конфиденциальность и достоверность информации. VPN-сеть представляет собой объединение локально–вычислительных сетей или отдельных рабочих станций, подключенных к сети Интернет, в единую защищенную виртуальную сеть. VPN применяется для создания частного туннеля через сеть общего доступа. Для защиты данных от несанкционированного доступа можно использовать шифрование в этом туннеле в Интернете, а также аутентификацию. Растущий интерес к данной технологии обусловлен следующими факторами: – низкой стоимостью эксплуатации за счет использования сетей общего пользования вместо собственных или арендуемых линий связи; – практически неограниченной масштабируемостью; – простотой изменения конфигурации и наращивания корпоративной сети; – «прозрачностью» для пользователей и приложений. Переход от распределенной корпоративной сети на базе выделенных каналов к VPN на основе сетей общего пользования позволяет существенно снизить эксплуатационные расходы. Таким образом тема данной ВКР является актуальной на сегодняшний день. Целью ВКР является организация виртуальной частной сети средствами сетевого оборудования компании Cisco. Для реализации поставленной цели необходимо выполнить следующие задачи: ? проанализировать средства защиты удаленных подключений; ? изучить современные варианты построения VPN-сетей; ? сравнить функциональные возможности коммуникационных протоколов реализации VPN сетей; ? выбрать тип VPN и протокол из существующих решений; ? спроектировать виртуальную частную сеть средствами сетевого оборудования компании Cisco. Решение поставленных задач обуславливает структуру ВКР, которая состоит из Введения, 2-х глав и Заключения. В главе 1 описываются теоретические основы организации виртуальных частных сетей, варианты построения VPN сетей, а также протоколы для их реализации. В главе 2 рассматривается техническое обеспечение для создания VPN, реализуется проект такой сети. Список литературы представлен 18 источниками, среди которых основными являются работы В.Г. Олифера, Н.А. Олифера и О. Уэнделла.

Читать дальше
На фоне возрастающей мощности персональных компьютеров бурными темпами развиваются и сетевые технологии. Обычно развитие сетевых технологий и аппаратной части компьютеров традиционно рассматривается по отдельности, однако эти два процесса оказывают сильное влияние друг на друга [17]. Информация является одним из наиболее критичных ресурсов государственных структур и коммерческих организаций, необходимым для осуществления задач управления, выработки и принятия управленческих решений. Следует признать очевидным, что потери, которые может понести владелец информации при доступе к ней третьих лиц, колоссальны, и редкие из них можно взыскать или восполнить, а те, что возможно –только в редких случаях удается восстановить в полном объеме [18]. Становится очевидным, что экономичнее и целесообразнее заранее обеспечить защиту критически важной информации, чем потом тратить время и деньги на ее восстановление при уничтожении, искажении при распространении. Результатом данной выпускной квалификационной работы является проектирование VPN сети с использованием оборудования Ciscо. В ходе разработки тщательно исследована предметная область, определены протоколы реализации VPN сетей, осуществлен выбор оптимального варианта. Таким образом, цель работы – проектирование VPN сети с использованием оборудования Ciscо – достигнута, поставленные задачи решены.
Читать дальше
1. Тониевич А. Компьютерные сети — М.: Асерфан, 2012. – 235 с. 2. Степанов А.Н. Архитектура вычислительных систем и компьютерных сетей — М.: «Форум», 2007. – 509 с. 3. Росляков А. Виртуальные частные сети. Основы построения и применения — М.: «Эко–Трендз», 2006. – 304 с. 4. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях — М.: «ДМК Пресс», 2012. – 593 с. 5. Вишневский В.М. Теоретические основы построения компьютерных сетей — М.: «Техносфера», 2003. – 512 с. 6. Андрончик А. Н. Сетевая защита на базе технологий фирмы Ciscо Systems. Практический курс : учеб. пособие / А. Н. Андрончик, А. С. Коллеров, Н. И. Синадский, М. Ю. Щербаков ; под общ. ред. Н. И. Синадского. – Екатеринбург: Изд-во Урал. ун-та, 2014. – 180 с. 7. Кузин А.В., Демин В.М. Компьютерные сети — М.: «Форум», 2005. – 367 с. 8. Кульгин М. Компьютерные сети, практика построения – для профессионалов — СПб.: «Питер», 2005. – 423 с. 9. Лапонина О. Р. Межсетевое экранирование. – М.: Бином, 2009. –354 с. 10. Лебедь С. В. Межсетевое экранирование: Теория и практика защиты внешнего периметра. – М.: Из–во Московского технического университета им. Баумана, 2006. – 304 с. 11. Ермаков А.Е. Основы конфигурирования корпоративных сетей Ciscо: учеб. пособие. — М.: ФГБОУ «Учебно-методический центр по образованию на железнодорожном транспорте», 2013. — 247 с. 12. Уэнделл О. Компьютерные сети. Первый шаг – М.: «Издательский дом "Вильямс"», 2007. – 365 с. 13. Заика А. Компьютерные сети – М.: «Олма–пресс», 2006. – 324 с. 14. Олифер В.Г., Олифер Н.А. – Компьютерные сети — СПб.: «Питер», 2010 – 944с. 15. Родичев Ю.А. Компьютерные сети – архитектура, технологии, защита – Самара: «Универс–групп», 2006. – 468 с. 16. Уэнделл О. Официальное руководство Ciscо по подготовке к сертификационным экзаменам CCENT/CCNA ICND1 100-101, акад. изд.: Пер. с англ. — М.: Вильямс, 2015. – 912 с. 17. Столлингс В. Компьютерные сети, протоколы и технологии Интернета – СПб.: «БХВ–Петербург», 2005. – 832 с. 18. Таненбаум Э. Компьютерные сети. 5–е изд. – СПб.: «Питер», 2012. – 960 с.
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики
практическое задание
Анализ журнала "Индекс. Досье на цензуру"
Количество страниц:
4
Оригинальность:
75%
Год сдачи:
2013
Предмет:
История журналистики
реферат
Анализ журнала The New York Times
Количество страниц:
10
Оригинальность:
Нет данных
Год сдачи:
2013
Предмет:
История журналистики
реферат
Гиляровский и Суворин о трагедии на Ходынском поле
Количество страниц:
10
Оригинальность:
86%
Год сдачи:
2013
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image