Для студентов МГУ им. Ломоносова по предмету ДругиеСеть компании и обоснование необходимости ее защиты.Сеть компании и обоснование необходимости ее защиты.
2024-11-122024-11-12СтудИзба
ВКР: Сеть компании и обоснование необходимости ее защиты.
Описание
Аннотация
В выпускной квалификационной работе рассмотрены теоретические основы использования протоколов IPSec в сети Интернет, показан пример применения IPSec IKEv2 в обеспечении информационной безопасности для защиты периметра сети.
Проанализирована эффективность использования протоколов IPSec для защиты периметра сети.
По результатам анализа в проектнойy части наглядно показано использование протоколов IPSec от реализации угроз ИБ при использовании протоколов межсетевого взаимодействия.
Общий объем пояснительной записки – с. 80, таблиц – 8, рисунков – 56. Список использованных источников включает 12 наименований.
Ключевые слова: защита сети, угрозы и уязвимости ИС, протокол безопасности IPSecIKEv2.
Тема данной работы является актуальной, поскольку в настоящий момент компьютеры на любом предприятии или в организации, объединены в многоранговые или одноранговые вычислительные сети. В настоящее время стоит вопрос обеспечения информационной безопасности локальной вычислительной сети (ЛВС). По мере ежегодного роста обрабатываемой информации, увеличиваются и риски несанкционированного доступа. Актуальность данной задачи в настоящее время не вызывает сомнений.
Предметом исследования является технология IPsec
Целью данной работы является – раскрыть механизмы использования протоколов IPsec, показать применение IPsec в обеспечении информационной безопасности.
Для достижения цели необходимо решить следующие задачи:
–Рассмотреть протоколы IPSec для защиты сети
–Рассмотреть методы, средства и способы защиты информации используя IPsec
1.Управление доступом
2. Регистрация и учет
3. Криптографическая
4. Обеспечение целостности
Руководящий документ «Автоматизированные системы. Защита от несакционированного доступа к информации.Классификация автоматизированных систем и требования по защите информации» определяет требования к АС.[1]
Данный документ устанавливает классификацию автоматизированных систем, и требования по защите информации в АС различных классов. Так же настоящий документ разработан в дополнение ГОСТ 34.601-90, РД 50-34.680-90, ГОСТ 34.003-90, РД 50680-88
Разработчики АС могут использовать этот документ как нормативно-методический материал, при реализации требований к защите.
− авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной подписи (ЭП) в соответствии с отечественными стандартами ГОСТ Р 34.10-2001 / ГОСТ Р 34.10-2012 (с использованием ГОСТ Р 34.11-94 / ГОСТ Р 34.11-2012);[2]
обеспечения конфиденциальности и контроля целостности информации посредством
В выпускной квалификационной работе рассмотрены теоретические основы использования протоколов IPSec в сети Интернет, показан пример применения IPSec IKEv2 в обеспечении информационной безопасности для защиты периметра сети.
Проанализирована эффективность использования протоколов IPSec для защиты периметра сети.
По результатам анализа в проектнойy части наглядно показано использование протоколов IPSec от реализации угроз ИБ при использовании протоколов межсетевого взаимодействия.
Общий объем пояснительной записки – с. 80, таблиц – 8, рисунков – 56. Список использованных источников включает 12 наименований.
Ключевые слова: защита сети, угрозы и уязвимости ИС, протокол безопасности IPSecIKEv2.
Введение
На сегодняшний день уже практически невозможно представить какую либо организацию, не оснащенную компьютерной техникой. Информатизация на ряду с автоматизацией значительно повысили производительность. При этом стоит учитывать что если в организации присутствует более одного персонального компьютера, то встает вопрос объединения в общую сеть. Это необходимо для повышение производительности и эффективности работы.Тема данной работы является актуальной, поскольку в настоящий момент компьютеры на любом предприятии или в организации, объединены в многоранговые или одноранговые вычислительные сети. В настоящее время стоит вопрос обеспечения информационной безопасности локальной вычислительной сети (ЛВС). По мере ежегодного роста обрабатываемой информации, увеличиваются и риски несанкционированного доступа. Актуальность данной задачи в настоящее время не вызывает сомнений.
Предметом исследования является технология IPsec
Целью данной работы является – раскрыть механизмы использования протоколов IPsec, показать применение IPsec в обеспечении информационной безопасности.
Для достижения цели необходимо решить следующие задачи:
–Рассмотреть протоколы IPSec для защиты сети
–Рассмотреть методы, средства и способы защиты информации используя IPsec
Глава 1. Технология IPsec как средство защиты информации при сетевом взаимодействии.
1.1Требования по защите информации от НСД для АС
Комплекс организационных решений и программно-технических средств от НСД реализуется в рамках системы условно состоящей из четырех подсистем:1.Управление доступом
2. Регистрация и учет
3. Криптографическая
4. Обеспечение целостности
Руководящий документ «Автоматизированные системы. Защита от несакционированного доступа к информации.Классификация автоматизированных систем и требования по защите информации» определяет требования к АС.[1]
Данный документ устанавливает классификацию автоматизированных систем, и требования по защите информации в АС различных классов. Так же настоящий документ разработан в дополнение ГОСТ 34.601-90, РД 50-34.680-90, ГОСТ 34.003-90, РД 50680-88
Разработчики АС могут использовать этот документ как нормативно-методический материал, при реализации требований к защите.
− авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной подписи (ЭП) в соответствии с отечественными стандартами ГОСТ Р 34.10-2001 / ГОСТ Р 34.10-2012 (с использованием ГОСТ Р 34.11-94 / ГОСТ Р 34.11-2012);[2]
обеспечения конфиденциальности и контроля целостности информации посредством
Характеристики ВКР
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
2,63 Mb
Список файлов
Сеть компании и обоснование необходимости ее защиты..docx