- •1. Виртуальная частная сеть (vpn)
- •1.1 Определение, цели и задачи vpn.
- •1.2 Качество обслуживания в vpn.
- •1.3 Защита данных в vpn.
- •2. Организация vpn
- •2.1 Vpn устройства
- •2.2 Расположение vpn устройств в сети
- •2.2.1 Пользовательская схема
- •2.2.2 Провайдерская схема
- •2.2.3 Смешанная схема
- •3. Решения для построения vpn
- •3.1 Решения отечественных компаний
- •3.1.1.Аппаратно-программный комплекс криптон-ip компании «анкад»
- •3.1.2 Решение ViPNet Custom российской компании «Инфотекс»
- •3.1.3 Решения «Микротест» на базе сертифицированных vpn-продуктов компании «Инфотекс»
- •3.2 Решения зарубежных компаний
- •3.2.1. Межсетевые экраны Juniper Networks (NetScreen)
- •3.2.2. Решение компании Lucent Technologies(Lucent Secure vpn)
- •3.2.3. Решение компании Cisco Systems
- •4. Характеристики услуги vpn
- •5. Оценка надѐжности услуги vpn
- •6. Оценка безопасности услуги vpn
- •7. Криптографические протоколы
- •7.1 Классификация криптографических протоколов
- •7.2 Атаки на протоколы
- •7.3 Протоколы vpn
- •8. Источники
8. Источники
Денисова Т.Б. Надежность и безопасность услуги VPN, Электросвязь №9, 2005, С20-22.
Коваленко И.Н. Методы расчета высоконадежных систем. - Киев. Высшая школа, 1988.
Рябинин И.А. Надежность и безопасность структурно-сложных систем. – СПб.:Политехника, 2000.
Олифер В., Олифер Н. Новые технологии и оборудование IP-сетей.-СПб.:БХВ – Санкт-Петербург, 2000.
Шнайер Б. Прикладная криптография. – М.: Триумф, 2002.
Столлингс В. Криптография и защита сетей. – М.: Издательский дом «Вильямс», 2001.
Петров А.А. Компьютерная безопасность. – М.: ДМК, 2000.
Чмора А. Современная прикладная криптография. – М.: Гелиос АРВ, 2002.48
Норткатт С., Новак Д. Обнаружение вторжений в сеть. – М.: Лори, 2002.
Норткатт С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях. – М.: Издательский дом «Вильямс», 2001.
Лукацкий А. Обнаружение атак. – СПб.: БХВ - Петербург, 2003.
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательское агентство «Яхтсмен», 1996.
Безкоровайный М.М., Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК». – М.: СИНТЕГ, 2000.
Нечаев В.И. Элементы криптографии. Основы теории защиты информации. – М.: Высшая школа, 1999.
РД ПГАТИ 2.11-2001. Курсовое проектирование. Выполнение и оформление курсовых проектов и работ. Правила и рекомендации. ПГАТИ.2001