Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность1.docx
Скачиваний:
6
Добавлен:
24.09.2019
Размер:
78.16 Кб
Скачать

Частные виртуальные сети

VPN(Virtual Private Network) данная технология позволяет эффективно решать задачи связанные с циркуляцией конфиденциальной информации по открытым каналам связи.

Технология VPN обеспечивает связь между сетями, удаленными пользователями и т.д. с помощью защищенного канала (туннеля), проложенного в общедоступной сети (чаще всего интернет).

Основная идея VPN: если в глобальной сети есть два узла, которые хотят обменятся информацией, то для обеспечения конфиденциальности и целостности передаваемой по открытым каналам информации, между узлами необходимо построить виртуальный туннель.

Доступ к этому виртуальному туннелю чрезвычайно затруднен всем, кроме этих двух узлов.

Термин виртуальный указывает на то, что соединение между двумя узлами сети не является постоянным, а существует только во время прохождения трафика.

Защита информации в процессе передачи по открытым каналам связи основана на выполнении следующих функций:

1) Аутентификация (например ввод пин код в банкомат ) взаимодействующих сторон.

2) Криптографическая защита передаваемых данных.

3) Проверка подлинности и целостности доставленной информации.

Естественно все функции связаны между собой.

Каждый туннель в нутрии открытого канала, представляет собой соединение, организованное через открытую сеть, по нему передаются криптографически защищенные пакеты.

Создание защищенного туннеля, выполняют компоненты виртуальной сети, функционирующая на узлах, между которыми формируется туннель. Эти компоненты называют инициатором и терминатором туннеля.

Инициатор туннеля инкапсулирует передаваемые пакеты в новый пакет (как бы сейф), содержащих на ряду с исходными данными, новый заголовок с информацией об отправителе и получателе. Хотя все передаваемые по туннелю являются пакетами интернет IP, инкапсулируемые пакеты, могут принадлежать к протоколу любого типа.

Маршрут между терминатором и инициатором туннеля, определяет обычная маршрутизируемая сеть IP.

Терминатор туннеля выполняет процесс обратной инкапсуляции.

Терминатор удаляет новые заголовки и направляет каждый исходный пакет, по нужному адресу.

Сама по себе инкапсуляция никак не влияет на защищенность пакетов сообщений передаваемых по туннелю, но благодаря инкапсуляции появляется возможность полной криптографической защиты инкапсулированных пакетов.

Классификации vpn

По уровню модели OSI (см. раньше):

1. VPN-канального уровня. Средства VPN используемые на канальном уровне в данной модели позволяют обеспечивать построения виртуальных туннелей типа (точка – точка, т.е от маршрутизатора к маршрутизатору) или от персонального компьютера к шлюзу. VPN-канального уровня «прозрачный» для приложения и прикладных протоколов, то здесь возникает проблема, зависимости протокола защиты от конкретной сетевой технологии.

2. VPN-сетевого уровня. Выполняют инкапсуляцию IP в IP. В настоящее время одним из самых известных и широко распространенных протоколов, данного уровня, является протокол IP Sec. Он как раз и осуществляет аутентификацию, тунелирования и шифрования IP пакета. IP Sec с одной стороны прозрачен для приложений, что хорошо, с другой стороны, может работать практически во всех сетях, так как основан, на известном протоколе IP.

3. VPN-сеансового уровня. Некоторые VPN используют подход называемый, «Посредник каналов» (Circuit proxy). Этот метод функционирует над транспортным уровнем модели OSI(см. выше) и ретранслирует трафик из защищенной сети, в общедоступную сеть интернет, для каждого соккета(сеанса) в отдельности.

По способу технической реализации:

1. VPN – на основе сетевой операционной системе

Этот способ достаточно дешев, но эффективность не высокая,

2. VPN – на основе межсетевых экранов.

К недостаткам этого метода относится высокая стоимость решения при счете на одно рабочее место и зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран.

При использовании межсетевых экранов на базе персональных компьютеров необходимо помнить о том, что такой вариант построения VPN подходит только для небольших сетей с ограниченным объемом передаваемой информации.

3. VPN на основе маршрутизатора. – одно из самых перспективных направлений.

4. VPN на основе программных решений. В данном случае используется специальное ПО работающее на выделенном компьютере, и в большинстве случаев выполняющее функции Proxi сервера.

Компьютер с таким программным обеспечением может быть расположен за межсетевым экраном.

5. VPN на основе специализированных аппаратных средств со встроенными шифропроцессарами. Этот вариант VPN супер производительный, соответственно стоимость этого решении высока.

самостоятельно изучить вопрос о борьбе с вредоносными программами и вирусами, пример жизненные