Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Требования к выполнению курсового проекта



Курсовой проект выполняется и оформляется в соответствии с требования РД ПГУТИ 2.18.7-2009.

Курсовой проект должен содержать:

· Задание и исходные данные варианта,

· Схему организации услуги VPN,

· Описание назначения и характеристик VPN-оборудования для выбранного решения,

· Модель надежности услуги VPN,

· Расчет коэффициента готовности услуги VPN,

· Модель безопасности услуги VPN,

· Расчет риска услуги VPN,

· Описание разработанного протокола аутентификации и обмена ключами,

· Описание атак, защиту от которых обеспечивает разработанный протокол,

· Заключение, содержащее краткое описание принятого решения по организации услуги VPN в таблицах.

В заключении приводятся таблицы, содержание которых показано ниже на примерах.

Таблица 8.1 – Организация услуги VPN

Компания - разработчик Средства VPN Криптографические алгоритмы Криптографические протоколы
       

Таблица 8.2 – Характеристика услуги VPN

Коэффициент готовности услуги VPN Меры повышения надежности услуги VPN Риск услуги VPN Меры снижения риска услуги VPN
       

Таблица 8.3 – Описание разработанного протокола

Назначение протокола Используемые элементы шифрования, аутентификации и хэширования Атаки, защиту от которых обеспечивает протокол
     

Литература

1. Денисова Т.Б. «Построение виртуальной частной сети», 2008.

2. Коваленко И.Н. Методы расчета высоконадежных систем. - Киев. Высшая школа, 1988.

3. Рябинин И.А. Надежность и безопасность структурно-сложных систем. – СПб.: Политехника, 2000.

4. Олифер В., Олифер Н. Новые технологии и оборудование IP-сетей.-СПб.:БХВ – Санкт-Петербург, 2000.

5. Шнайер Б. Прикладная криптография. – М.: Триумф, 2002.

6. Столлингс В. Криптография и защита сетей. – М.: Издательский дом «Вильямс», 2001.

7. Петров А.А. Компьютерная безопасность. – М.: ДМК, 2000.

8. Чмора А. Современная прикладная криптография. – М.: Гелиос АРВ, 2002.

9. Норткатт С., Новак Д. Обнаружение вторжений в сеть. – М.: Лори, 2002.

10. Норткатт С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях. – М.: Издательский дом «Вильямс», 2001.

11. Лукацкий А. Обнаружение атак. – СПб.: БХВ - Петербург, 2003.

12. Безкоровайный М.М., Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК». – М.: СИНТЕГ, 2000.

13. РД ПГАТИ 2.18.7-2009. Курсовое проектирование. Выполнение и оформление курсовых проектов и работ. Правила и рекомендации. ПГУТИ.2009







Дата публикования: 2015-09-17; Прочитано: 435 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...