Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Основы безопасности ВЧС. Пользовательские процессоры. Заказные и принудительные туннели

Купить за 600 руб.
Страниц
68
Размер файла
2.04 МБ
Просмотров
15
Покупок
0
Операционные системы Мiсrоsоft Windоws , Windоws , Windоws NТ и Windоws позволяют организовывать простую, безопасную и высокорентабельную связь, преодолевая тем самым географические и государственные

Введение

Операционные системы Microsoft Windows 95, Windows 98, Windows NТ и Windows 2000 позволяют организовывать простую, безопасную и высокорентабельную связь, преодолевая тем самым географические и государственные границы на пути развития бизнеса. Одной из важнейших особенностей коммуникационных платформ на базе Windows, несомненно, является поддержка виртуальных частных сетей (ВЧС).

Виртуальные частные сети находят сегодня все более широкое распространение. Этому способствует два обстоятельства: экономичность такого вида связи и одновременно - высокая безопасность инфраструктуры частных сетей. Используя ВЧС, и командированный работник, и служащий филиала может подключиться к корпоративной сети с обычного локального телефона, что намного дешевле выхода на линии междугородной связи или абонирования "бесплатного" номера 800, не говоря уж об аренде выделенных каналов связи. Безопасность же ВЧС достигается за счет организации так называемых туннельных подключений, позволяющих войти в корпоративную сеть только тем пользователям, которые прошли аутентификацию. Средства ВЧС, предлагаемые корпорацией Microsoft, обеспечивают шифрование информации с применением 128-битового ключа. В целом виртуальную частную сеть можно представить как своеобразный туннель, проложенный через Интернет или другую общедоступную сеть. По безопасности и функциональности туннелирование практически ничем не уступает частным сетям. Под туннелированием понимается включение информационного пакета в обычный IР-пакет (так называемое инкапсулирование) и его передача в таком виде по общедоступной сети. Когда инкапсулированный пакет поступает в сеть получателя, например, в корпоративную локальную вычислительную сеть (ЛВС), внешняя IР-оболочка с него снимается, после чего обработка информации производится обычным способом.

ВЧС уже доказали свою высокую эффективность в организации работы с надомными служащими, филиалами и внешними партнерами, благодаря чему превратились в один из ключевых элементов общей корпоративной стратегии информационных технологий.

Корпорация Microsoft была в числе пионеров интеграции средств ВЧС и сейчас продолжает активно работать в этом направлении. Совместно со своими отраслевыми партнерами и Целевой группой технической поддержки Интернета IETF корпорация совершенствует технологии виртуальных частных сетей и средства обеспечения их безопасности. Настоящий документ посвящен вопросам защиты ВЧС, оценке угрозы их безопасности и различным способам ее устранения, которые предлагает Microsoft.

Microsoft разработала широкий спектр средств организации ВЧС, способных удовлетворить самые разные запросы в области защиты информации. Одним из них является протокол PPTP (Point-tо-Point Tunneling Protocol - протокол туннелирования между узлами), призванный свести к минимуму общую стоимость владения системой. Корпорация встроила его в свои операционные системы Windows 95, Windows 98 и Windows NТ 4.0, а независимые производители сделали этот протокол доступным пользователям Windows 3.1 и Macintosh. Протокол PPTP совместим с широким кругом аппаратных платформ, позволяет производить аутентификацию по паролю и не требует инфраструктуры сертификации.

Чтобы обеспечить еще больший уровень безопасности, корпорация включает в операционную систему Windows 2000 собственную реализацию протоколов L2TP (Layer 2 Tunneling Protocol - протокол туннелирования канального уровня) и IPSec (Internet Protocol Security - протокол безопасности в Интернете). Правда, применение этих средств предъявляет повышенные требования к системам: для них необходимо развертывание PKI (Public Key Infrastructure - инфраструктура с открытыми ключами) и применение центральных процессоров класса Pentium.

Оглавление

- Введение

- Основы безопасности ВЧС

- Пользовательские процессоры

- Заказные и принудительные туннели

- Заказное туннелирование

- Принудительное туннелирование

- ВЧС на основе туннельного протокола PPTP Point-tо-Point Tunneling Protocol

- Практические аспекты обеспечения безопасности

- Развитие технологии

- Совершенствование аутентификации в протоколе МS-CHAP

- Обязательное использование паролей Windows NТ

- Соблюдение правил выбора пароля

- Основы правильного использования паролей

- Повышение стойкости шифрования по протоколу MPPE

- Криптоанализ туннельного протокола PPTP

- Криптоанализ функций хэширования паролей Windows NТ

- Криптоанализ МS-CHAP

- Криптоанализ МРРЕ

- Восстановление ключа

- Атаки переворота битов

- Атака путем ресинхронизации

- Другие атаки на МS-PPTP

- Пассивный мониторинг

- Перехват переговоров РРР

- Потенциальные утечки информации на клиенте

- 3.5 Выводы

- Туннелирование по протоколу L2TP

- Протокол безопасности IР Security Protocol

- Разработка на основе IР Security

- Полная поддержка промышленных стандартов

- Поддерживаемые стандарты и ссылки

- Туннелирование с применением IPSec

- Пример передачи данных по протоколу IPSec

- 5.4 Преимущества и недостатки протокола L2TPIPSec

- Сравнение протоколов PPTP и IPSec

- Протокол EAP

- Обеспечение безопасности на уровне транзакций

- Аутентификация с помощью службы RADIUS

- Учет бюджета ВЧС с помощью службы RADIUS

- Протокол EAP и RADIUS

- Шифрование

- Симметричное шифрование с личным ключом

- Асимметричное шифрование с открытым ключом

- Структурное и бесструктурное шифрование

- IPSec и бесструктурное шифрование

- Фильтрация

- Фильтрация на сервере маршрутизации и удаленного доступа ВЧС

- Фильтрация IPSec

- ВЧС и брандмауэры

- Выбор средств ВЧС

- Анализ угроз сетевой безопасности

- Безопасность и требования к паролю

- Возможности реализаций VPN на различных версиях Windows

- Часто задаваемые вопросы при выборе средств VPN Есть ли различия в обеспечении безопасности удаленного доступа и доступа в ВЧС

- Можно ли сказать, что ВЧС на базе IPSec безопаснее виртуальных сетей на базе PPTP

- Можно ли сказать, что ВЧС на базе L2TP безопаснее виртуальных сетей на базе PPTP

- Можно ли сказать, что межсерверные ВЧС безопаснее клиент-серверных виртуальных сетей

- Создание виртуального частного подключения в Windows

- Создание подключения к удаленному серверу

- Создание входящего подключения

- Создание виртуального частного подключения в Windows NТ

- Установка протокола PPTP

- Добавление VPN устройств на PPTP сервер

- Создание записи в телефонной книге для подключения к провайдеру Интернета

- Создание записи в телефонной книге для подключения к PPTP серверу

- Создание виртуального частного подключения в Windows 9х

- Установка Адаптера виртуальной частной сети Microsoft

- Создание VPN-соединения

- Использование программы Sniffer Pro для просмотра содержимого пакетов Заключение

Заключение

Реализация РРТР от Microsoft уязвима с точки зрения реализации, и обладает серьезными недостатками с точки зрения протокола. Протокол аутентификации имеет известные уязвимости. Шифрование выполнено неверно, в данной реализации используется поточный шифр с обратной связью по выходу, хотя более уместен был бы блоковый шифр "шифр-блок-цепочка" (CBC). Чтобы связать слабую аутентификацию с плохим шифрованием Microsoft задала ключ шифрования как функцию от пароля пользователя вместо использования сильного алгоритма обмена ключами типа Диффи-Хеллмана или ЕКЕ. Наконец, канал управления не аутентифицируется и не сильно защищен.

Криптоанализ не подвергал сомнению протокол РРТР, но лишь реализацию протокола от Microsoft. Хотя Microsoft использует свои собственные расширения (МS-CHAP, МРРЕ, МРРС) в РРР секции РРТР, стандарт РРТР не требует этого. Производители могут включить расширения Microsoft в свои продукты по соображениям совместимости, но они не обязаны ограничиваться их использованием и, наверное, реализуют более безопасные решения. Конечно, новые расширения для корректной работы должны поддерживаться как клиентом, так и сервером.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
68
Размер файла
2.04 МБ
Просмотров
349
Покупок
0
Основы безопасности ВЧС. Пользовательские процессоры. Заказные и принудительные туннели
Купить за 600 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
1980 оценок
среднее 4.2 из 5
Наталья Работа выполнена в срок и по всем требованиям, спасибо огромное!
Александр Задачи по дискретной математике были выполнены очень быстро, еще раньше указанного срока И по очень хорошей цене!...
Масма Благодарю за работу, замечаний нет!
Мария Для меня это лучший преподаватель, которого я знаю! Огромную работу, которую выполнила Мария, это было гениально!!!!...
Дмитрий Спасибо! Сделали всё в срок, быстро и качественно
Сергей Сергей, очень хороший специалист, отлично проведенная работа, спасибо огромное
Дмитрий Все супер, никаких претензий нет.
Сергей Все отлично при очень сжатых сроках
Александр Работа выполнена быстро, качественно без нареканий и в срок. Советую данного исполнителя.
Александр Спасибо большое за выполненную работу. Все сроки были соблюдены. Работа выполнена качественно. Очень благодарна...