ОРГАНІЗАЦІЯ віртуальних приватних мереж

51 Завдання, які вирішуються VPN

Захищені компютерні мережі на сьогоднішній день застосовують тех-нології захисту інформації, що включає в себе як елементи міжмережевого екранування, так і механізми криптографічного захисту мережевого трафіка ка Така технологія отримала назву VPN – Virtual Private Network (вир-льну приватна мережа) У літературі (див [2]) зустрічаються різні визна-лення віртуальної приватної мережі Ми будемо використовувати наступне VPN – це технологія, яка обєднує довірені мережі, вузли і користувачів через відкриті мережі, до яких немає довіри Основна ідея даного визначення наведена на схемі (рис 51)

Рис 51 Схема VPN

Припустимо, є дві локальних мережі (LAN-1 і LAN-2, рис 51), що належать однієї організації (наприклад, головний офіс і філія) Обидві ці локальні мережі обєднані за допомогою іншої мережі, в більшості випад-їв для цього використовується Інтернет З точки зору користувачів сполуки можуть встановлюватися між будь-якими вузлами цих локальних мереж Насправді ж реальні зєднання встановлюються через посередників, що не-ких «чорних ящиків», що встановлюються на вході в кожну з них Завдання цих «чорних ящиків» так обробити йде між ними мережевий трафік, щоб зловмисник або просто зовнішній спостерігач не міг скоїти з

переданої інформацією небудь дії, що приводить до збитку А саме, не повинен порушити конфіденційність, цілісність і справді-ність інформації Іншими словами, передана інформація, включаючи ад-реса її одержувача і відправника, повинна бути зашифрована та криптографії-чесання підписана Крім того, завдання «чорних ящиків» – захищати самі локальні мережі від несанкціонованого доступу до них з глобальній мережі Та-ким чином, зовнішній спостерігач повинен побачити в мережі лише зашифруйте-ванний обмін інформацією між двома «чорними ящиками» і нічого бо-леї

Таким чином, можна сформулювати, що VPN покликана вирішувати сле-

дмуть завдання:

– Забезпечувати захист (конфіденційність, цілісність, справжність) переданої по мережах інформації1 Як вказувалося вище, дана задача вирішується застосуванням криптографічного методу захисту переданої інформації

– Виконувати захист внутрішніх сегментів мережі від НСД ззовні Рішення за-дачі можливо завдяки вбудованим в VPN-системи функцій міжмережевого екранування, а також криптографічним механізмам, заборонним НЕ-зашифрований мережевий трафік

– Забезпечувати ідентифікацію та аутентифікацію користувачів Дане завдання виникає внаслідок того, що, як сказано у визначенні VPN, в мережі

повинні взаємодіяти лише довірені вузли, довіра до яких мож-

можна після проходження процедур ідентифікації і аутентифікації

Окремо стоїть завданням, розвязуваної VPN, є економія фінан-

сових ресурсів організації, коли для забезпечення захищеного звязку з фі-

Ліал застосовуються не захищені виділені канали звязку, а Інтернет

Сформулюємо ряд вимог, які предявляються до програмно-

апаратним комплексам, які реалізують VPN:

– Масштабованість, тобто можливість з часом підключати нові ло-

Кальне мережі без необхідності зміни структури наявної VPN

– Інтегрованість, тобто можливість впровадження VPN-системи в маю-

щуюся технологію обміну інформацією

– Легальність і стійкість використовуваних кріпоалгорітмов, тобто система повинна мати відповідний сертифікат, який дозволяє її використовувати на

території Російської Федерації з метою захисту інформації обмежений-

ного доступу

– Пропускна здатність мережі, тобто система не повинна істотно збіль-

лічівает обсяг переданого трафіку, а також зменшувати швидкість його пе-

редачи

1 Зауважимо, що класичну задачу захисту інформації у вигляді забезпечення її доступно-

сти технологія VPN самостійно вирішувати не може

– Уніфікуючих, тобто можливість встановлювати захищені соеди-

нения з колегами по бізнесу, у яких вже встановлена ​​інша VPN-система

– Загальна сукупна вартість, тобто витрати на придбання, розгортання-ня і обслуговування системи не повинні перевершувати вартість самої ін-формації, особливо якщо мова йде про захист комерційної таємниці

Джерело: Андрончик А Н, Богданов В В, Домуховскій Н А, Коллеров А С, Синадський Н І, Хорьков Д А, Щербаков М Ю, Захист інформації в компютерних мережах Практичний курс

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*