ВКР: Защита периметра сети на основе протоколов безопасности IPsec IKEv2
Описание
Аннотация
В выпускной квалификационной работе рассмотрены теоретические основы использования протоколов IPSec в сети Интернет, показан пример применения IPSec IKEv2 в обеспечении информационной безопасности для защиты периметра сети.
Проанализирована эффективность использования протоколов IPSec для защиты периметра сети.
По результатам анализа в проектной части наглядно показано использование протоколов IPSec от реализации угроз ИБ при использовании протоколов межсетевого взаимодействия.
Общий объем пояснительной записки – с. 80, таблиц – 4, рисунков – 53. Список использованных источников включает 20 наименований.
Ключевые слова: защита периметра сети, угрозы и уязвимости ИС, протокол безопасности IPSec IKEv2.
Содержание
Определения, обозначения и сокращения
Введение
Глава 1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПЕРИМЕТРЕ СЕТИ
1.1 Безопасность периметра сети
1.2 Средства защиты периметра сети
1.3 Протоколы безопасности
Глава 2. ПРОТОКОЛЫ IPSEC ДЛЯ ЗАЩИТЫ АС В ПЕРИМЕТРЕ СЕТИ
2.1 Требования по защите информации от НСД для АС
2.2 Классификация угроз и уязвимостей информационной безопасности в корпоративных системах
2.3 Анализ использования протоколов защиты сети IPSec
2.3.1 Структура и принципы работы протоколов IPSec
2.3.2 Протоколы обеспечения безопасности AH и ESP
2.3.3 Преимущества и недостатки использования IPSec
Глава 3. УСТАНОВЛЕНИЕ СОЕДИНЕНИЯ ПРОТОКОЛА IPSEC
3.1 Подготовка стенда
3.1 Установка ОС Windows 7 и Mikrotik на VirtualBox
3.2 Настройка ftp-сервера IIS на Windows 7
3.3 Настройка маршрутизаторов Mikrotik
3.4 Анализатор трафика Wireshark. Перехват пакетов
3.4 Настройка IPSec IKEv2 между двумя MikroTik
3.5 Перехват трафика после настройки IPSec IKEv2
Заключение
Список литературы
Определения, обозначения и сокращения
АС – автоматизированная система
БД – база данных
ИБ – информационная безопасность
ИС – информационная система
РД – руководящий документ
АРМ – автоматизированное рабочее место
ПС – периметр сети
НСД – несанкционированный доступ
СЗИ – средства защиты информации
БД – база данных
ВМ – виртуальная машина
ОС – операционная система
FTP: Trustedpath/channels – надёжныймаршрут/канал
ICMP:InternetControlMessageProtocol – протокол межсетевых управляющих сообщений
TCP:TransmissionControlProtocol – протокол управления передачей
VPN:VirtualPrivateNetwork – виртуальная частная сеть
IKE:InternetKeyExchange – стандартный протокол набора протоколов IPsec
AH:AuthenticationHeader – протокол обеспечения безопасности трафика
ESP:EncapsulatingSecurityPayload – протоколбезопасности трафика
UDP:UserDatagramProtocol – протокол пользовательских датаграмм
SSL:Secure Sockets Layer – уровеньзащищённыхсокетов
SSH:Secure Shell – Secure Shell
TLS: Transport layer security – Протоколзащитытранспортногоуровня
SET:SecurityElectronicsTransaction –протокол безопасных электронных транзакций
OSI:Opensystemsinterconnection – Базовая Эталонная Модель Взаимодействия Открытых Систе
Введение
Сегодня информационные технологии успешно внедряются во все сферы человеческой деятельности. Благодаря всемирной сети Интернет с помощью стека протоколов TCP/IP и единого адресного пространства объединяются не только корпоративные и ведомственные сети, но и отдельные пользователи, которые имеют прямой доступ в Интернет со своих домашних компьютеров.
Проблема защиты передаваемой информации от несанкционированного доступа или искажения волнует многих пользователей, которым необходимо иметь постоянный доступ к своей персональной информации и быть уверенными в невозможности ее неправомерного
В выпускной квалификационной работе рассмотрены теоретические основы использования протоколов IPSec в сети Интернет, показан пример применения IPSec IKEv2 в обеспечении информационной безопасности для защиты периметра сети.
Проанализирована эффективность использования протоколов IPSec для защиты периметра сети.
По результатам анализа в проектной части наглядно показано использование протоколов IPSec от реализации угроз ИБ при использовании протоколов межсетевого взаимодействия.
Общий объем пояснительной записки – с. 80, таблиц – 4, рисунков – 53. Список использованных источников включает 20 наименований.
Ключевые слова: защита периметра сети, угрозы и уязвимости ИС, протокол безопасности IPSec IKEv2.
Содержание
Определения, обозначения и сокращения
Введение
Глава 1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПЕРИМЕТРЕ СЕТИ
1.1 Безопасность периметра сети
1.2 Средства защиты периметра сети
1.3 Протоколы безопасности
Глава 2. ПРОТОКОЛЫ IPSEC ДЛЯ ЗАЩИТЫ АС В ПЕРИМЕТРЕ СЕТИ
2.1 Требования по защите информации от НСД для АС
2.2 Классификация угроз и уязвимостей информационной безопасности в корпоративных системах
2.3 Анализ использования протоколов защиты сети IPSec
2.3.1 Структура и принципы работы протоколов IPSec
2.3.2 Протоколы обеспечения безопасности AH и ESP
2.3.3 Преимущества и недостатки использования IPSec
Глава 3. УСТАНОВЛЕНИЕ СОЕДИНЕНИЯ ПРОТОКОЛА IPSEC
3.1 Подготовка стенда
3.1 Установка ОС Windows 7 и Mikrotik на VirtualBox
3.2 Настройка ftp-сервера IIS на Windows 7
3.3 Настройка маршрутизаторов Mikrotik
3.4 Анализатор трафика Wireshark. Перехват пакетов
3.4 Настройка IPSec IKEv2 между двумя MikroTik
3.5 Перехват трафика после настройки IPSec IKEv2
Заключение
Список литературы
Определения, обозначения и сокращения
АС – автоматизированная система
БД – база данных
ИБ – информационная безопасность
ИС – информационная система
РД – руководящий документ
АРМ – автоматизированное рабочее место
ПС – периметр сети
НСД – несанкционированный доступ
СЗИ – средства защиты информации
БД – база данных
ВМ – виртуальная машина
ОС – операционная система
FTP: Trustedpath/channels – надёжныймаршрут/канал
ICMP:InternetControlMessageProtocol – протокол межсетевых управляющих сообщений
TCP:TransmissionControlProtocol – протокол управления передачей
VPN:VirtualPrivateNetwork – виртуальная частная сеть
IKE:InternetKeyExchange – стандартный протокол набора протоколов IPsec
AH:AuthenticationHeader – протокол обеспечения безопасности трафика
ESP:EncapsulatingSecurityPayload – протоколбезопасности трафика
UDP:UserDatagramProtocol – протокол пользовательских датаграмм
SSL:Secure Sockets Layer – уровеньзащищённыхсокетов
SSH:Secure Shell – Secure Shell
TLS: Transport layer security – Протоколзащитытранспортногоуровня
SET:SecurityElectronicsTransaction –протокол безопасных электронных транзакций
OSI:Opensystemsinterconnection – Базовая Эталонная Модель Взаимодействия Открытых Систе
Введение
Сегодня информационные технологии успешно внедряются во все сферы человеческой деятельности. Благодаря всемирной сети Интернет с помощью стека протоколов TCP/IP и единого адресного пространства объединяются не только корпоративные и ведомственные сети, но и отдельные пользователи, которые имеют прямой доступ в Интернет со своих домашних компьютеров.
Проблема защиты передаваемой информации от несанкционированного доступа или искажения волнует многих пользователей, которым необходимо иметь постоянный доступ к своей персональной информации и быть уверенными в невозможности ее неправомерного
Характеристики ВКР
Учебное заведение
Семестр
Просмотров
2
Размер
2,48 Mb
Список файлов
Защита периметра сети на основе протоколов безопасности.docx
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МГУ им. Ломоносова
Tortuga













