Защита информации виртуальных частных сетей
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Введение
1 Основы безопасности ВЧС
1.1 Пользовательские процессоры
1.2 Заказные и принудительные туннели
1.2.1 Заказное туннелирование
1.2.2 Принудительное туннелирование
2 ВЧС на основе туннельного протокола PPTP (Point-to-Point Tunneling Protocol)
2.1 Практические аспекты обеспечения безопасности
2.3 Развитие технологии
2.4 Совершенствование аутентификации в протоколе MS-CHAP 2
2.5 Обязательное использование паролей Windows NT
2.5.1 Соблюдение правил выбора пароля
2.5.2 Основы правильного использования паролей
2.6 Повышение стойкости шифрования по протоколу MPPE
3 Криптоанализ туннельного протокола PPTP
3.1 Криптоанализ функций хэширования паролей Windows NT
3.2 Криптоанализ MS-CHAP
3.3 Криптоанализ МРРЕ
3.3.1 Восстановление ключа
3.3.2 Атаки переворота битов
3.3.3 Атака путем ресинхронизации
3.4 Другие атаки на MS-PPTP
3.4.1 Пассивный мониторинг
3.4.2 Перехват переговоров РРР
3.4.3. Потенциальные утечки информации на клиенте
3.5 Выводы
4 Туннелирование по протоколу L2TP
5 Протокол безопасности IP Security Protocol
5.1 Разработка на основе IP Security
5.1.1 Полная поддержка промышленных стандартов
5.1.2 Поддерживаемые стандарты и ссылки
5.2 Туннелирование с применением IPSec
5.3 Пример передачи данных по протоколу IPSec
5.4 Преимущества и недостатки протокола L2TP/IPSec.
6 Сравнение протоколов PPTP и IPSec
7 Протокол EAP
7.1 Обеспечение безопасности на уровне транзакций
7.2 Аутентификация с помощью службы RADIUS
7.3 Учет бюджета ВЧС с помощью службы RADIUS
7.4 Протокол EAP и RADIUS
8 Шифрование
8.1 Симметричное шифрование (с личным ключом)
8.2 Асимметричное шифрование (с открытым ключом)
8.3 Структурное и бесструктурное шифрование
8.4 IPSec и бесструктурное шифрование
9 Фильтрация
9.1 Фильтрация на сервере маршрутизации и удаленного доступа ВЧС
9.2 Фильтрация IPSec
9.3 ВЧС и брандмауэры
10 Выбор средств ВЧС
10.1 Анализ угроз сетевой безопасности
10.2 Безопасность и требования к паролю
10.3 Возможности реализаций VPN на различных версиях Windows.
10.4 Часто задаваемые вопросы при выборе средств VPN
Есть ли различия в обеспечении безопасности удаленного доступа и доступа в ВЧС?
Можно ли сказать, что ВЧС на базе IPSec безопаснее виртуальных сетей на базе PPTP?
Можно ли сказать, что ВЧС на базе L2TP безопаснее виртуальных сетей на базе PPTP?
Можно ли сказать, что межсерверные ВЧС безопаснее клиент-серверных виртуальных сетей?
11 Создание виртуального частного подключения в Windows 2000
11.1 Создание подключения к удаленному серверу
11.2 Создание входящего подключения
12 Создание виртуального частного подключения в Windows NT
12.1 Установка протокола PPTP
12.2 Добавление VPN устройств на PPTP сервер
12.3 Создание записи в телефонной книге для подключения к провайдеру Интернета
12.4 Создание записи в телефонной книге для подключения к PPTP серверу
13 Создание виртуального частного подключения в Windows 9х
13.1 Установка Адаптера виртуальной частной сети Microsoft
13.2 Создание VPN-соединения
14 Использование программы Sniffer Pro для просмотра содержимого пакетов
Заключение
Введение
Операционные системы Microsoftâ Windowsâ 95, Windows 98, Windows NTâ и Windows 2000 позволяют организовывать простую, безопасную и высокорентабельную связь, преодолевая тем самым географические и государственные границы на пути развития бизнеса. Одной из важнейших особенностей коммуникационных платформ на базе Windows, несомненно, является поддержка виртуальных частных сетей (ВЧС).
Виртуальные частные сети находят сегодня все более широкое распространение. Этому способствует два обстоятельства: экономичность такого вида связи и одновременно – высокая безопасность инфраструктуры частных сетей. Используя ВЧС, и командированный работник, и служащий филиала может подключиться к корпоративной сети с обычного локального телефона, что намного дешевле выхода на линии междугородной связи или абонирования «бесплатного» номера 800, не говоря уж об аренде выделенных каналов связи. Безопасность же ВЧС достигается за счет организации так называемых туннельных подключений, позволяющих войти в корпоративную сеть только тем пользователям, которые прошли аутентификацию. Средства ВЧС, предлагаемые корпорацией Microsoft, обеспечивают шифрование информации с применением 128-битового ключа. В целом виртуальную частную сеть можно представить как своеобразный туннель, проложенный через Интернет или другую общедоступную сеть. По безопасности и функциональности туннелирование практически ничем не уступает частным сетям. Под туннелированием понимается включение информационного пакета в обычный IP-пакет (так называемое инкапсулирование) и его передача в таком виде по общедоступной сети. Когда инкапсулированный пакет поступает в сеть получателя, например, в корпоративную локальную вычислительную сеть (ЛВС), внешняя IP-оболочка с него снимается, после чего обработка информации производится обычным способом.
1 Основы безопасности ВЧС
1.1 Пользовательские процессоры
1.2 Заказные и принудительные туннели
1.2.1 Заказное туннелирование
1.2.2 Принудительное туннелирование
2 ВЧС на основе туннельного протокола PPTP (Point-to-Point Tunneling Protocol)
2.1 Практические аспекты обеспечения безопасности
2.3 Развитие технологии
2.4 Совершенствование аутентификации в протоколе MS-CHAP 2
2.5 Обязательное использование паролей Windows NT
2.5.1 Соблюдение правил выбора пароля
2.5.2 Основы правильного использования паролей
2.6 Повышение стойкости шифрования по протоколу MPPE
3 Криптоанализ туннельного протокола PPTP
3.1 Криптоанализ функций хэширования паролей Windows NT
3.2 Криптоанализ MS-CHAP
3.3 Криптоанализ МРРЕ
3.3.1 Восстановление ключа
3.3.2 Атаки переворота битов
3.3.3 Атака путем ресинхронизации
3.4 Другие атаки на MS-PPTP
3.4.1 Пассивный мониторинг
3.4.2 Перехват переговоров РРР
3.4.3. Потенциальные утечки информации на клиенте
3.5 Выводы
4 Туннелирование по протоколу L2TP
5 Протокол безопасности IP Security Protocol
5.1 Разработка на основе IP Security
5.1.1 Полная поддержка промышленных стандартов
5.1.2 Поддерживаемые стандарты и ссылки
5.2 Туннелирование с применением IPSec
5.3 Пример передачи данных по протоколу IPSec
5.4 Преимущества и недостатки протокола L2TP/IPSec.
6 Сравнение протоколов PPTP и IPSec
7 Протокол EAP
7.1 Обеспечение безопасности на уровне транзакций
7.2 Аутентификация с помощью службы RADIUS
7.3 Учет бюджета ВЧС с помощью службы RADIUS
7.4 Протокол EAP и RADIUS
8 Шифрование
8.1 Симметричное шифрование (с личным ключом)
8.2 Асимметричное шифрование (с открытым ключом)
8.3 Структурное и бесструктурное шифрование
8.4 IPSec и бесструктурное шифрование
9 Фильтрация
9.1 Фильтрация на сервере маршрутизации и удаленного доступа ВЧС
9.2 Фильтрация IPSec
9.3 ВЧС и брандмауэры
10 Выбор средств ВЧС
10.1 Анализ угроз сетевой безопасности
10.2 Безопасность и требования к паролю
10.3 Возможности реализаций VPN на различных версиях Windows.
10.4 Часто задаваемые вопросы при выборе средств VPN
Есть ли различия в обеспечении безопасности удаленного доступа и доступа в ВЧС?
Можно ли сказать, что ВЧС на базе IPSec безопаснее виртуальных сетей на базе PPTP?
Можно ли сказать, что ВЧС на базе L2TP безопаснее виртуальных сетей на базе PPTP?
Можно ли сказать, что межсерверные ВЧС безопаснее клиент-серверных виртуальных сетей?
11 Создание виртуального частного подключения в Windows 2000
11.1 Создание подключения к удаленному серверу
11.2 Создание входящего подключения
12 Создание виртуального частного подключения в Windows NT
12.1 Установка протокола PPTP
12.2 Добавление VPN устройств на PPTP сервер
12.3 Создание записи в телефонной книге для подключения к провайдеру Интернета
12.4 Создание записи в телефонной книге для подключения к PPTP серверу
13 Создание виртуального частного подключения в Windows 9х
13.1 Установка Адаптера виртуальной частной сети Microsoft
13.2 Создание VPN-соединения
14 Использование программы Sniffer Pro для просмотра содержимого пакетов
Заключение
Введение
Операционные системы Microsoftâ Windowsâ 95, Windows 98, Windows NTâ и Windows 2000 позволяют организовывать простую, безопасную и высокорентабельную связь, преодолевая тем самым географические и государственные границы на пути развития бизнеса. Одной из важнейших особенностей коммуникационных платформ на базе Windows, несомненно, является поддержка виртуальных частных сетей (ВЧС).
Виртуальные частные сети находят сегодня все более широкое распространение. Этому способствует два обстоятельства: экономичность такого вида связи и одновременно – высокая безопасность инфраструктуры частных сетей. Используя ВЧС, и командированный работник, и служащий филиала может подключиться к корпоративной сети с обычного локального телефона, что намного дешевле выхода на линии междугородной связи или абонирования «бесплатного» номера 800, не говоря уж об аренде выделенных каналов связи. Безопасность же ВЧС достигается за счет организации так называемых туннельных подключений, позволяющих войти в корпоративную сеть только тем пользователям, которые прошли аутентификацию. Средства ВЧС, предлагаемые корпорацией Microsoft, обеспечивают шифрование информации с применением 128-битового ключа. В целом виртуальную частную сеть можно представить как своеобразный туннель, проложенный через Интернет или другую общедоступную сеть. По безопасности и функциональности туннелирование практически ничем не уступает частным сетям. Под туннелированием понимается включение информационного пакета в обычный IP-пакет (так называемое инкапсулирование) и его передача в таком виде по общедоступной сети. Когда инкапсулированный пакет поступает в сеть получателя, например, в корпоративную локальную вычислительную сеть (ЛВС), внешняя IP-оболочка с него снимается, после чего обработка информации производится обычным способом.
Другие работы
Общие реакции организма на повреждение
GnobYTEL
: 6 февраля 2013
ОБЩИЕ РЕАКЦИИ ОРГАНИЗМА НА ПОВРЕЖДЕНИЕ
1. Роль ЦНС и эндокринной системы в формировании реактивности и резистентности. Концепция «стресс» Г. Селье
Стресс (общий адаптационный синдром) – совокупность стереотипных ответных реакций организма на действие различных раздражителей. Стресс – неспецифичная стандартная реакция на действие всех раздражителей.
Значение стресса: направлен на поддержание гомеостаза организма в изменившихся условиях окружающей среды.
Конкретнее: направлен на поддержание «жест
Экзамен по дисциплине: Операционные системы реального времени. Билет №1
IT-STUDHELP
: 16 мая 2018
1. Дать описание конкретных действий, которые выполняет приведённый ниже программный запрос с заданными фактическими параметрами:
h = CreateFileMapping (1000, 0, PAGE_READONLY, 0, 4096, 0);
2. Сформулировать основные различия между понятиями "процесс" и "нить" (вычислительная работа, пространство памяти, механизм создания).
3. Написать фрагмент программы, посылающий некоторой нити сообщение 12345 каждую секунду. Как можно остановить работу этой программы?
4. Написать подпрограмму, выпол
64 руб.
Модернізація бульдозера класу 50 кн із модернізацією робочого обладнання
DoctorKto
: 22 марта 2020
Проведено огляд конструкцій вітчизняних та зарубіжних бульдозерів. Визначені основні достоїнства, недоліки та напрямки розвитку бульдозерів. На основі проведеної роботи запропонована нова конструкція бульдозера класу 50 кн з модернізованим робочим обладнанням.
В роботі проведено розрахунки, що підтверджують надійність і працездатність конструкції. В розділ охорони праці приведено заходи по створенню нормальних та нешкідливих санітарно-гігієнічних норм праці та заходи по забезпеченню безпечни
1500 руб.
Контрольная работа по дисциплине: Рынки ИТ и организация продаж в области информационных технологий вариант 2-й, семестр 7-й
saharok
: 21 октября 2015
1. Что из перечисленного относится к стадии семейной компании?
2. Что называется среднесрочным планированием?
3. Потребности заказчика делятся на
4. В матрице решения проблем концептуальный блок включает в себя
5. На этапе взросления источником финансирования компании является
6. Конкурентные атаки подразделяются на
7. Что из перечисленного не относится к фазе Старта (Start-up) продукта?
8. Какие продукты/бизнесы называются «звёздами»?
9. К чему относятся Слабости (Weaknesses) и Сильные Стороны
99 руб.