Год издания: 2011
Автор: Запечников С.В., Милославская Н.Г., Толстой А.И.
Страниц: 248
Формат: PDF
Качество: Отличное
Язык: Русский
Размер 11 Мб
Описание Основная задача, которую призвано решить учебное пособие, — это представить обучающимся систематизированный подход к проблеме виртуальных частных сетей (VPN), ознакомить их с характерными признаками различных вариантов их построения, а также научить квалифицировано выбирать, применять и самостоятельно разрабатывать реализующие такие возможности средства.
В пособии показано, что при условии грамотного использования VPN (совместно с другими средствами обеспечения информационной безопасности, такими как средства аутентификации, средства обнаружения вторжений и т.п.) может быть реализована достаточно надежная защита информации от несанкционированного перехвата с различными целями во время ее передачи по открытым каналам связи. Такие знания особенно важны для специалистов-практиков по защите информации в современных сетях.
Для студентов высших учебных заведений, обучающихся по специальностям "Компьютерная безопасность" и "Комплексное обеспечение информационной безопасности автоматизированных систем", и слушателей курсов повышения квалификации по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем".
Оглавление Предисловие
Принятые сокращения
Введение
1. Виртуальная частная сеть как средство защиты информации
1.1. Определение, цели и задачи
1.2. Специфика построения
1.3. Виртуальные частные сети в публичных сетях Frame Relay, АТМ, X.25, TCP/IP
1.4. Туннелирование в виртуальных частных сетях
1.5. Схема виртуальной частной сети
1.6. Политики безопасности в виртуальных частных сетях
1.7. Средства защиты информации, дополняющие виртуальные частные сети
Контрольные вопросы по разделу 1
2. Стандартные протоколы создания виртуальных частных сетей
2.1. Уровни защищенных каналов
2.2. Защита данных на канальном уровне
2.3. Защита данных на сетевом уровне
2.4. Защита на сеансовом уровнеКонтрольные вопросы по разделу 2
3. Управление криптографическими ключами в виртуальных частных сетях
3.1. Жизненный цикл криптографических ключей
3.2. Особенности управления ключевой системой асимметричных криптосистем. Концепция инфрастуктуры открытых ключей
3.3. Метод сертификации открытых ключей
3.4. Модель инфраструктуры открытых ключей PKIX
3.5. Закон Российской Федерации "Об электронной цифровой подписи
Контрольные вопросы по разделу 3
4. Построение виртуальной частной сети
4.1. Требования к продуктам построения виртуальных частных сетей
4.2. Варианты реализации
4.3. Шлюзы и клиенты
4.4. Решения для построения виртуальных частных сетей
4.4.1. Виртуальные частные сети на базе сетевой операционной системы
4.4.2. Виртуальные частные сети на базе маршрутизаторов
4.4.3. Виртуальные частные сети на базе межсетевых экранов
4.4.4. Виртуальные частные сети на базе специализированного программного обеспечения
4.4.5. Виртуальные частные сети на базе аппаратных средств
4.5. Виды виртуальных частных сетей
4.5.1. Intranet VPN
4.5.2. Client/server VPN
4.5.3. Extranet VPN
4.5.4. Remote Access VPN
4.6. VPN-консорциум о виртуальных частных сетях
4.7. Рекомендации специалистов
Контрольные вопросы по разделу 4
5. Российские продукты для создания виртуальных частных сетей
5.1. Аппаратно-программный комплекс защиты информации "Континент-К"
5.2. Программные продукты компании "ЭЛВИС+"
5.3. VPN-решения компании "Инфотекс"
5.4. Семейство продуктов "Net-PRO" компании "Сигнал-КОМ"
5.5. Продукты МО ПНИЭИ "ШИП" и "Игла-2"
5.6. Аппаратно-программный комплекс "ФПСУ-IР" компании "Амикон"
5.7. Сравнение российских продуктовКонтрольные вопросы по разделу 5
Заключение
Приложение 1. Сравнение зарубежных продуктов для создания виртуальных частных сетей
Приложение 2. Документы по основным протоколам для виртуальных частных сетей
Список литературы
Скачать Основы построения виртуальных частных сетей