Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Курсовой проект выполняется и оформляется в соответствии с требования РД ПГУТИ 2.18.7-2009.
Курсовой проект должен содержать:
· Задание и исходные данные варианта,
· Схему организации услуги VPN,
· Описание назначения и характеристик VPN-оборудования для выбранного решения,
· Модель надежности услуги VPN,
· Расчет коэффициента готовности услуги VPN,
· Модель безопасности услуги VPN,
· Расчет риска услуги VPN,
· Описание разработанного протокола аутентификации и обмена ключами,
· Описание атак, защиту от которых обеспечивает разработанный протокол,
· Заключение, содержащее краткое описание принятого решения по организации услуги VPN в таблицах.
В заключении приводятся таблицы, содержание которых показано ниже на примерах.
Таблица 8.1 – Организация услуги VPN
Компания - разработчик | Средства VPN | Криптографические алгоритмы | Криптографические протоколы |
Таблица 8.2 – Характеристика услуги VPN
Коэффициент готовности услуги VPN | Меры повышения надежности услуги VPN | Риск услуги VPN | Меры снижения риска услуги VPN |
Таблица 8.3 – Описание разработанного протокола
Назначение протокола | Используемые элементы шифрования, аутентификации и хэширования | Атаки, защиту от которых обеспечивает протокол |
Литература
1. Денисова Т.Б. «Построение виртуальной частной сети», 2008.
2. Коваленко И.Н. Методы расчета высоконадежных систем. - Киев. Высшая школа, 1988.
3. Рябинин И.А. Надежность и безопасность структурно-сложных систем. – СПб.: Политехника, 2000.
4. Олифер В., Олифер Н. Новые технологии и оборудование IP-сетей.-СПб.:БХВ – Санкт-Петербург, 2000.
5. Шнайер Б. Прикладная криптография. – М.: Триумф, 2002.
6. Столлингс В. Криптография и защита сетей. – М.: Издательский дом «Вильямс», 2001.
7. Петров А.А. Компьютерная безопасность. – М.: ДМК, 2000.
8. Чмора А. Современная прикладная криптография. – М.: Гелиос АРВ, 2002.
9. Норткатт С., Новак Д. Обнаружение вторжений в сеть. – М.: Лори, 2002.
10. Норткатт С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях. – М.: Издательский дом «Вильямс», 2001.
11. Лукацкий А. Обнаружение атак. – СПб.: БХВ - Петербург, 2003.
12. Безкоровайный М.М., Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК». – М.: СИНТЕГ, 2000.
13. РД ПГАТИ 2.18.7-2009. Курсовое проектирование. Выполнение и оформление курсовых проектов и работ. Правила и рекомендации. ПГУТИ.2009
Дата публикования: 2015-09-17; Прочитано: 435 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!