Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
госы / Bezopasnost (1).doc
Скачиваний:
96
Добавлен:
20.05.2015
Размер:
1.76 Mб
Скачать

9. Построение виртуальных защищенных сетей (vpn)

Для эффективного противодействия сетевым атакам и обеспечения возможности активного и безопасного использования в бизнесе открытых сетей в начале 1990–х годов родилась и активно развивается идея построения виртуальных частных сетей – VPN (Virtual Private Network).

Фундаментом VPN на основе Интернет являются две основных технологии. Во–первых, это туннелирование, позволяющее создавать виртуальные каналы; во–вторых, это различные методы обеспечения конфиденциальности и целостности передаваемой информации. VPN–технология четко ассоциируется с криптографическими средствами защиты информации (СЗИ).

Концепция построения виртуальных защищенных сетей VPN

В основе концепции построения виртуальных сетей VPN лежит достаточно простая идея: если в глобальной сети имеются два узла, которым нужно обменяться информацией, тогда между этими двумя узлами необходимо построить виртуальный защищенный туннель для обеспечения конфиденциальности и целостности информации, передаваемой через открытые сети. Доступ к этому виртуальному туннелю должен быть чрезвычайно затруднен всем возможным активным и пассивным внешним наблюдателям.

Преимущества, получаемые компанией от создания таких виртуальных туннелей, заключаются, прежде всего, в значительной экономии финансовых средств, поскольку в этом случае компания может отказаться от построения или аренды дорогих выделенных каналов связи для создания собственных

Интранет–сетей и использовать для этого дешевые Интернет–каналы, надежность и скорость передачи которых в большинстве своем сегодня уже не уступает выделенным линиям.

Туннель VPN представляет собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети. Защита информации в процессе ее передачи по туннелю VPN основана на выполнении следующих функций:

– аутентификации взаимодействующих сторон;

– криптографического закрытия (шифрования) передаваемых данных;

– проверки подлинности и целостности доставляемой информации.

Для этих функций характерна взаимосвязь. При их реализации используются криптографические методы защиты информации. Эффективность такой защиты обеспечивается за счет совместного использования симметричных и асимметричных криптографических систем. Туннель VPN, формируемый устройствами VPN, обладает свойствами защищенной выделенной линии, причем эта защищенная выделенная линия развертывается в рамках общедоступной сети, например Интернет. Устройства VPN могут играть в виртуальных частных сетях роль VPN–клиента, VPN–сервера или шлюза безопасности VPN.

VРN–клиент представляет собой программный или программно–аппаратный комплекс, выполняемый обычно на базе персонального компьютера. Его сетевое программное обеспечение модифицируется для выполнения шифрования и аутентификации трафика, которым это устройство обменивается с другими VPN–клиентами, VPN–серверами или шлюзами безопасности VPN.

VРN–сервер представляет собой программный или программно–аппаратный комплекс, устанавливаемый на компьютере, выполняющем функции сервера. VPN–сервер обеспечивает защиту серверов от несанкционированного доступа из внешних сетей, а также организацию защищенных соединений (ассоциаций) с отдельными компьютерами и с компьютерами из сегментов локальных сетей, защищенных соответствующими VPN–продуктами. VPN–сервер является функциональным аналогом VPN–клиента для серверных платформ.

Шлюз безопасности VPN – это сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним. Размещение шлюза безопасности VPN выполняется таким образом, чтобы через него проходил весь трафик, предназначенный для внутренней корпоративной сети.

Соседние файлы в папке госы