Пример готовой курсовой работы по предмету: Программирование
Содержание
ОГЛАВЛЕНИЕ
Введение 3
1 Теоретические основы построения частных виртуальных сетей 5
1.1 Вычислительные сети. Основные понятия 5
1.2 Виртуальные частные сети 10
1.3 Виртуальные частные сети. Проблемы безопасности 16
2 Практические аспекты организации виртуальных частных сетей 18
2.1 Практический пример организации удаленного соединения через сети общего пользования 18
2.2 Практическая демонстрация возможностей построения программно-конфигурируемых сетей с поддержкой VPN 20
2.3 Организация защищенной частной виртуальной сети средствами VipNet Office 23
Заключение 26
Список литературы 28
Выдержка из текста
ВВЕДЕНИЕ
Современное стремительное развитие информационных технологий предъявляет новые требования к хранению, обработке и распространению данных. От традиционных носителей информации и от выделенных серверов компании и частные лица постепенно переходят к дистанционным технологиям, реализованным через глобальную сеть Интернет. Сервисы в Интернет способны стать незаменимыми инструментами функционирования современной, динамично развивающейся компании, к числу которых можно отнести электронную почту; обмен файлами, голосовыми сообщениями и данных с использованием видео-приложений; разработка собственных Web-ресурсов.
Однако по мнению многих специалистов предоставление доступа к Web-ресурсам требует построения системы эффективной защиты информационной системы предприятия, так как возможна реализация различных угроз (например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии Техническая защита информации автора Хорев А.А.).
Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д. Таким образом, вопросы реализации виртуальных частных сетей и способов их защиты выходят на первый план и требуют всестороннего анализа. Именно поэтому тема исследования актуальна.
Объект исследования – корпоративные сети.
Предмет исследования – организация защищенных виртуальных частных сетей.
Цель исследования – на основе всестороннего анализа особенностей построения и защиты виртуальных частных сетей разработать рекомендации по их реализации.
Для достижения цели необходимо решение ряда задач:
1. Провести обзор литературы и Интернет-источников по вопросам организации безопасного доступа и по улучшению системы защиты при доступе к WEB-ресурсам.
2. Рассмотреть возможности и особенности виртуальных частных сетей.
3. Выявить основные проблемы построения виртуальных частных сетей.
4. Рассмотреть возможности практической реализации виртуальных частных сетей.
Методы исследования: анализ, синтез, изучение источников информации, диагностика.
Список использованной литературы
СПИСОК ЛИТЕРАТУРЫ
1. Secret Net [Электронный ресурс].
– Режим доступа: http://www.securitycode.ru/products/secret_net/
2. Бельфер Р.А., Петрухин И.С. Анализ источников угроз информационной безопасности виртуальных частных сетей VPRN на базе сети MPLS// Вестник Московского государственного технического университета им. Н.Э. Баумана. — № 4(93).
– 2013. – С. 79-89.
3. Бройдо, В.А. Архитектура ЭВМ и систем: Учебник для ВУЗов. — СПб.: Питер, 2012- 520с.
4. Власов Д.В. Разработка интерфейса взаимодействия с контроллером программно-конфигурируемых сетей/ Д.В. Власов и др.// Современные проблемы науки и образования. — № 3. – 2013. – С.83.
5. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2012. — 768 с.
6. Грошев, А.С. Информатика: Учебник для вузов [Текст]/ А.С. Грошев. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
7. Заборовский, В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров [Текст]/ В.С. Заборовский, В.М. Масловский//II Межрегиональная конф. «Информационная безопасность регионов России (ИБРР-2001)». Санкт-Петербург, 26-29 ноября 2011г. Матер, конф., СПб., 2011. С.62.
8. Кандаурова Н.В. Вычислительные системы, сети и телекоммуникации. Курс лекций и лабораторный практикум: учебное пособие. – М.: Флинта, 2013. – С.161
9. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. — 678с.
10. Кондратенко С. Основы локальных сетей [Электронный ресурс]/ С. Кондратенко, Ю. Новиков// Национальный открытый университет Интуит. – Режим доступа: http://www.intuit.ru/studies/courses/57/57/info
11. Максимов, Н. В. Компьютерные сети [Текст]/ Н.В. Максимов, И.И. Попов. — М.: Инфра-М, 2010. — 448 с.
12. Мамаев М.А., Рыжов Е.В. Введение в интернет: Методические указания. — СПб: Питер, 2009.- 520с.
13. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
14. Нгуен Ван Ву, Красова Н.Е. Технологии создания частных виртуальных сетей// Актуальные направления научных исследований XXI века: теория и практика. — № 5-1. – 2015. – С. 168-172.
15. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2013. — 240 с.
16. Робачевский А. Программируемый Интернет [Электронный ресурс]/ А. Робачевский. – Режим доступа: http://www.ripn.net/articles/SDN/
17. Смелянский Р.Л. Программирование уровня передачи данных в ПКС (SDN)/ Р.Л. Смелянский, А.В. Шалимов, Е.В. Чемерицкий// Журнал Connect. — № 4. – 2014. – С.32-38.
18. Таненбаум, Э. Компьютерные сети. 5-е изд. / Э. Таненбаум, Д. Уэзеролл. – СПб.: Питер, 2012. – 960с.
19. Фомин, Д.В. Компьютерные сети: учебно-методическое пособие по выполнению расчетно-графической работы / Фомин Д.В. – М.: Директ-Медиа, 2015. – 66с.
20. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. — 504с.
21. Центр прикладных исследований компьютерных сетей (ЦПИКС) [Электронный ресурс].
– Режим доступа: http://arccn.ru/
22. Чекмарев Ю.В. Вычислительные системы, сети и телекоммуникации. Издание второе, исправленное и дополненное. – М.: ДМК Пресс, 2011. – С.159
23. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.
24. Яницкий И.А. Организация защиты информации в сетях Cisco [Текст]/ И.А. Яницкий// Информационные системы и технологии: управление и безопасность. — Тольятти: Издательство Поволжского государственного университета сервиса. — № 2. – 2013. – С.374-379