- •3. Классификация угроз информационной безопасности банка
- •4.1. Организационное обеспечение банковской безопасности
- •4.2. Инженерно–техническое обеспечение безопасности банка
- •5. Компьютерные преступления
- •6. Технологии защиты информационных банковских сетей
- •6.1. Технологии защиты от вирусов
- •6.2. Современные криптографические средства защиты банковской информации
- •7. Проблемы криптографической защиты банковской информации
- •8. Функции межсетевых экранов. Проблемы безопасности межсетевых экранов
- •9. Построение виртуальных защищенных сетей (vpn)
- •10. Классификация сетей vpn. Основные варианты архитектуры сетей vpn
- •3.1. Установка TrueCrypt
- •3.2 Симметричное шифрование данных с использованием TrueCrypt. Создание хранилища зашифрованных данных
- •3.2.1. Шифрование с использованием файлового контейнера
- •Монтирование файлового контейнера.
- •3.1 Установка gnu pt Установка программы стандартная
- •3.2 Настройка программы и создание связки ключей
- •3.3 Экспорт открытого ключа
- •3.4 Импорт открытого ключа
- •3.5 Шифрование файла
- •3.6 Расшифрование файла
- •3.7 Формирование электронной цифровой подписи файла
- •3.8 Проверка электронной цифровой подписи файла
10. Классификация сетей vpn. Основные варианты архитектуры сетей vpn
Классификация сетей VPN
Существуют разные варианты классификации VPN. Наиболее часто используются следующие три признака классификации:
– рабочий уровень модели OSI;
– архитектура технического решения VPN;
– способ технической реализации VPN.
Классификация VPN по рабочему уровню модели OSI. Для технологий безопасной передачи данных по общедоступной (незащищенной) сети применяют обобщенное название – защищенный канал. Термин «канал» подчеркивает тот факт, что защита данных обеспечивается между двумя узлами сети (хостами или шлюзами) вдоль некоторого виртуального пути, проложенного в сети с коммутацией пакетов.
Защищенный канал можно построить с помощью системных средств, реализованных на разных уровнях модели взаимодействия открытых систем OSI.
Классификация VPN по рабочему уровню модели OSI представляет значительный интерес, поскольку от выбранного уровня OSI во многом зависит функциональность реализуемой VPN и ее совместимость с приложениями корпоративной информационной системы, а также с другими средствами защиты.
По признаку «рабочий уровень модели OSI» различают следующие группы:
– VPN канального уровня;
– VPN сетевого уровня;
– VPN сеансового уровня.
Важно отметить, что VPN строятся на достаточно низких уровнях модели OSI. Причина этого достаточно проста: чем ниже в стеке реализованы средства защищенного канала, тем проще их сделать прозрачными для приложений и прикладных протоколов. На сетевом и канальном уровнях зависимость приложений от протоколов защиты исчезает совсем. Поэтому построить универсальную и прозрачную защиту для пользователя возможно только на нижних уровнях модели.
Классификация VPN по архитектуре технического решения. По архитектуре технического решения принято выделять три основных вида виртуальных частных сетей:
– внутрикорпоративные VPN;
– VPN с удаленным доступом;
– межкорпоративные VPN.
Классификация VPN по способу технической реализации. Конфигурация и характеристики виртуальной частной сети во многом определяются типом применяемых VPN–устройств.
По способу технической реализации различают следующие группы VPN:
– VPN на основе маршрутизаторов;
– VPN на основе межсетевых экранов;
– VPN на основе программных решений;
– VPN на основе специализированных аппаратных средств со встроенными шифропроцессорами.
VPN на основе маршрутизаторов. Данный способ построения УРМ предполагает применение маршрутизаторов для создания защищенных каналов. Поскольку вся информация, исходящая из локальной сети, проходит через маршрутизатор, то вполне естественно возложить на него и задачи шифрования.
VPN на основе межсетевых экранов. Межсетевые экраны большинства производителей поддерживают функции туннелирования и шифрования данных. При использовании межсетевых экранов на базе персональных компьютеров надо помнить, что подобное решение подходит только для небольших сетей с относительно малым объемом передаваемой информации. Недостатками этого метода являются высокая стоимость решения в пересчете на одно рабочее место и зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран.
VPN на основе программного обеспечения. VPN–продукты, реализованные программным способом, с точки зрения производительности уступают специализированным устройствам, однако обладают достаточной мощностью для реализации VPN–сетей. Следует отметить, что в случае удаленного доступа требования к необходимой полосе пропускания невелики. Поэтому чисто программные продукты легко обеспечивают производительность, достаточную для удаленного доступа. Несомненным достоинством программных продуктов является гибкость и удобство в применении, а также относительно невысокая стоимость.
VPN на основе специализированных аппаратных средств. Главным преимуществом VPN на основе специализированных аппаратных средств является их высокая производительность.
Основные варианты архитектуры VPN
VPN с удаленным доступом. Виртуальные частные сети VPN с удаленным доступом обеспечивают защищенный удаленный доступ к информационным ресурсам предприятия для мобильных или удаленных сотрудников корпорации (руководство компанией, сотрудники, находящиеся в командировках, сотрудники–надомники и т.д.).
Внутрикорпоративная сеть VPN. Внутрикорпоративные сети VPN используются для организации защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии.
Межкорпоративная сеть VPN. Межкорпоративные сети VPN используются для организации эффективного взаимодействия и защищенного обмена информацией со стратегическими партнерами по бизнесу, в том числе зарубежными, основными поставщиками, крупными заказчиками, клиентами и т.д. Это сетевая технология, которая обеспечивает прямой доступ из сети одной компании к сети другой компании и таким образом способствует повышению надежности связи, поддерживаемой в ходе делового сотрудничества.
ПРАКТИКА!
Установить программу шифрования TrueCrypt. Выполнить симметричное шифрование данных с использованием файлового контейнера.