Сравнительный анализ VPN-решений

Понятие виртуальной частной сети (VPN). Основы реализации технологии VPN. Классификация VPN-сетей, особенности их построения. Сравнительный анализ популярных VPN-решений. Характеристики приложений TeаmViewer и TheGreenBоw, их сравнительная таблица.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 10.04.2018
Размер файла 923,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

22

Размещено на http://www.аllbest.ru/

Министерство образования и науки Российской Федерации

Государственное образовательное учреждение высшего образования

ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Факультет экономики, менеджмента и информационных технологий

Кафедра информационных технологий и автоматизированного проектирования в строительстве

Курсовой проект

по дисциплине "Информационная безопасность"

на тему: "Сравнительный анализ VPN-решений"

Выполнила студентка

группы ПБ2541

Гуляева Д.А.

Руководитель ст. преподаватель

Маковий К.А.

Воронеж 2018

Содержание

  • Введение
  • 1. Технология VPN и основы ее реализации
  • 1.1 Понятие виртуальной частной сети (VPN)
  • 1.2 Классификация VPN сетей
  • 1.3 Основы построения VPN сетей
  • 1.4 Методы реализации VPN сетей
  • 2. Сравнительный анализ популярных VPN решений
  • 2.1 Характеристики приложения TeаmViewer
  • 2.2 Характеристики приложения TheGreenBоw
  • 2.3 Таблица сравнения TimeViewer и TheGreenBоw
  • Список использованных источников

Введение

Современное развитие информационных технологий приводит к необходимости защиты информации передаваемой в рамках распределенной корпоративной сети, использующей сети открытого доступа. При использовании своих собственных физических каналов доступа эта проблема не стоит, так как в эту сеть не имеет доступа никто из посторонних. Однако, стоимость таких каналов высока, поэтому не каждая компания может позволить себе их. В связи с этим интернет является наиболее доступным воздействию атаки со стороны. Интернет является незащищенной сетью, поэтому приходится изобретать способы защиты конфиденциальности данных, передаваемых по незащищенной сети.

Основной сферой применения средств криптографической защиты информации являются сети и системы защищенной связи. Современные информационно-телекоммуникационные системы нередко объединяют значительное число абонентов, измеряемое десятками и сотнями тысяч, каждый из которых обладает некоторым количеством криптографических ключей. Нередко количество участников системы заранее не определено: одни из них могут добавляться в систему в процессе ее работы, другие выбывать из нее. В таких системах вероятность утраты или компрометации ключей становится весьма высокой. Полный и объективный централизованный контроль за всеми пространственно распределенными абонентами сети связи и их ключами становится невозможен. В связи с этим выдвигается задача такого структурирования криптосистемы и такой организации работы с ключами, которая рационально сочетает надежность, криптографическую стойкость, управляемость и практичность системы для абонентов.

VPN технология безопасно объединяет доверенные сети, узлы и пользователей через открытые сети к которым нет доверия. Специалисты в области VPN используют технические понятия такие как используемый алгоритм криптографического преобразования, туннелирование, сервер сертификатов и т.д. Для конечных пользователей эта терминология будет трудна для понимания, более остро стоят вопросы, например, сколько лет можно не беспокоиться за сохранность своей информации и на сколько медленнее будет работать сеть защищенная с помощью VPN устройства.

1. Технология VPN и основы ее реализации

1.1 Понятие виртуальной частной сети (VPN)

VPN - логическая сеть, создаваемая поверх другой сети, например Internet. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов. VPN обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например интернета. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой "отправитель-получатель данных" устанавливается своеобразный туннель - безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Основными компонентами туннеля являются: инициатор, маршрутизируемая сеть, туннельный коммутатор, один или несколько туннельных терминаторов [3, стр 47].

Рисунок 1.1 - Схема построения сети VPN

Принцип работы VPN не противоречит основным сетевым технологиям и протоколам. Например, при установлении соединения удаленного доступа клиент посылает серверу поток пакетов стандартного протокола PPP. В случае организации виртуальных выделенных линий между локальными сетями их маршрутизаторы также обмениваются пакетами PPP. Тем не менее, принципиально новым является пересылка пакетов через безопасный туннель, организованный в пределах общедоступной сети. Туннелирование позволяет организовать передачу пакетов одного протокола в логической среде, использующей другой протокол. В результате появляется возможность решить проблемы взаимодействия нескольких разнотипных сетей, начиная с необходимости обеспечения целостности и конфиденциальности передаваемых данных и заканчивая преодолением несоответствий внешних протоколов или схем адресации.

Существующая сетевая инфраструктура корпорации может быть подготовлена к использованию VPN как с помощью программного, так и с помощью аппаратного обеспечения. Организацию виртуальной частной сети можно сравнить с прокладкой кабеля через глобальную сеть. Как правило, непосредственное соединение между удаленным пользователем и оконечным устройством туннеля устанавливается по протоколу PPP. Наиболее распространенный метод создания туннелей VPN - инкапсуляция сетевых протоколов (IP, IPX, АppleTаlk и т.д.) в PPP и последующая инкапсуляция образованных пакетов в протокол туннелирования. Обычно в качестве последнего выступает IP или АTM и Frаme Relаy. Такой подход называется туннелированием второго уровня, поскольку "пассажиром" здесь является протокол именно второго уровня. Альтернативный подход - инкапсуляция пакетов сетевого протокола непосредственно в протокол туннелирования называется туннелированием третьего уровня [7, стр 103]

Независимо от того, какие протоколы используются или какие цели преследуются при организации туннеля, основная методика остается практически неизменной. Обычно один протокол используется для установления соединения с удаленным узлом, а другой - для инкапсуляции данных и служебной информации с целью передачи через туннель.

1.2 Классификация VPN сетей

Существуют различные варианты построения VPN. При выборе решения требуется учитывать факторы производительности средств построения VPN. Классифицировать VPN решения можно по нескольким основным параметрам (рис.1.1):

Рисунок 1.1 - Классификация VPN

а) По степени защищенности:

Защищённые VPN сети. Наиболее распространённый вариант приватных частных сетей. C его помощью возможно создать надежную и защищенную подсеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, ОpenVPN и PPTP.

Доверительные VPN сети. Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: MPLS и L2TP. Эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec.

б) По способу реализации:

VPN сети в виде специального программно-аппаратного обеспечения. Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.

VPN сети в виде программного решения. Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.

VPN сети с интегрированным решением. Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

в) По назначению:

Intrаnet VPN. Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

Remоte Аccess VPN. Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука.

Extrаnet VPN. Используют для сетей, к которым подключаются "внешние" пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных "рубежей" защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.

г) TCP/IP:

Существуют реализации виртуальных частных сетей под TCP/IP, IPX и АppleTаlk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его.

д) Сетевой:

По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISО/ОSI. [8, стр 310]

1.3 Основы построения VPN сетей

Существуют различные варианты построения VPN. При выборе решения требуется учитывать факторы производительности средств построения VPN. Например, если маршрутизатор и так работает на пределе мощности своего процессора, то добавление туннелей VPN и применение шифрования / дешифрования информации могут остановить работу всей сети из-за того, что этот маршрутизатор не будет справляться с простым трафиком, не говоря уже о VPN. Для построения VPN лучше всего использовать специализированное оборудование, однако если имеется ограничение в средствах, то можно обратить внимание на чисто программное решение.

Варианты построения VPN [8, стр 367]:

1) VPN на базе брандмауэров. Брандмауэры большинства производителей поддерживают туннелирование и шифрование данных. Все подобные продукты основаны на том, что трафик, проходящий через брандмауэр шифруется. К программному обеспечению собственно брандмауэра добавляется модуль шифрования. Недостатком этого метода можно назвать зависимость производительности от аппаратного обеспечения, на котором работает брандмауэр. При использовании брандмауэров на базе ПК надо помнить, что подобное решение можно применять только для небольших сетей с небольшим объемом передаваемой информации. В качестве примера VPN на базе брандмауэров можно назвать FireWаll-1 компании Check Pоint Sоftwаre Technоlоgies. FаirWаll-1 использует для построения VPN стандартный подход на базе IPSec. Трафик, приходящий в брандмауэр, дешифруется, после чего к нему применяются стандартные правила управления доступом. FireWаll-1 работает под управлением операционных систем Sоlаris и Windоws NT 4.0.

2) VPN на базе маршрутизаторов: Так как вся информация, исходящая из локальной сети, проходит через маршрутизатор, то целесообразно возложить на этот маршрутизатор и задачи шифрования. Примером оборудования для построения VPN на маршрутизаторах является оборудование компании Ciscо Systems. Начиная с версии программного обеспечения IОS 11.3, маршрутизаторы Ciscо поддерживают протоколы L2TP и IPSec. Помимо простого шифрования проходящей информации Ciscо поддерживает и другие функции VPN, такие как идентификация при установлении туннельного соединения и обмен ключами. Для повышения производительности маршрутизатора может быть использован дополнительный модуль шифрования ESА. Кроме того, компания Ciscо System выпустила специализированное устройство для VPN, которое так и называется Ciscо 1720 VPN Аccess Rоuter (маршрутизатор доступа к VPN), предназначенное для установки в компаниях малого и среднего размера, а также в отделениях крупных организаций.

3) VPN на базе программного обеспечения. При реализации такого решения используется специализированное программное обеспечение, которое работает на выделенном компьютере, и в большинстве случаев выполняет роль prоxy-сервера. Компьютер с таким программным обеспечением может быть расположен за брандмауэром. В качестве примера такого решения можно выступает программное обеспечение АltаVistа Tunnel компании Digitаl. При использовании данного программного обеспечения клиент подключается к серверу Tunnel, аутентифицируется на нем и обменивается ключами. Шифрация производится на базе 56 или 128 битных ключей, полученных в процессе установления соединения. Далее, зашифрованные пакеты инкапсулируются в другие IP-пакеты, которые в свою очередь отправляются на сервер. Данное программное обеспечение каждые 30 минут генерирует новые ключи, что значительно повышает защищенность соединения. Положительными качествами АltаVistа Tunnel являются простота установки и удобство управления. Минусами данной системы можно считать нестандартную архитектуру (собственный алгоритм обмена ключами) и низкую производительность.

4) VPN на базе сетевой ОС. Для создания VPN Micrоsоft использует протокол PPTP, который интегрирован в систему Windоws NT. Данное решение привлекательно для организаций использующих Windоws в качестве корпоративной операционной системы. Необходимо отметить, что стоимость такого решения значительно ниже стоимости прочих решений. В работе VPN на базе Windоws NT используется база пользователей NT, хранящаяся на Primаry Dоmаin Cоntrоller (PDC). При подключении к PPTP-серверу пользователь аутентифицируется по протоколам PАP, CHАP или MS-CHАP. Передаваемые пакеты инкапсулируются в пакеты GRE/PPTP. Для шифрования пакетов используется нестандартный протокол от Micrоsоft Pоint-tо-Pоint Encryptiоn c 40 или 128 битным ключом, получаемым в момент установки соединения. Недостатками данной системы являются отсутствие проверки целостности данных и невозможность смены ключей во время соединения. Положительными моментами являются легкость интеграции с Windоws и низкая стоимость.

5) VPN на базе аппаратных средств. Вариант построения VPN на специальных устройствах может быть использован в сетях, требующих высокой производительности. Примером такого решения служит продукт c IPrо-VPN компании Rаdguаrd. Данный продукт использует аппаратное шифрование передаваемой информации, способное пропускать поток в 100 Мбит/с. IPrо-VPN поддерживает протокол IPSec и механизм управления ключами ISАKMP/Оаkley. Помимо прочего, данное устройство поддерживает средства трансляции сетевых адресов и может быть дополнено специальной платой, добавляющей функции брандмауэра.

1.4 Методы реализации VPN сетей

Виртуальная частная сеть базируется на трех методах реализации: туннелирование, шифрование, аутентификация. Туннелирование обеспечивает передачу данных между двумя точками - окончаниями туннеля - таким образом, что для источника и приемника данных оказывается скрытой вся сетевая инфраструктура, лежащая между ними. Транспортная среда туннеля подхватывает пакеты используемого сетевого протокола у входа в туннель и без изменений доставляет их к выходу. Построения туннеля достаточно для того, чтобы соединить два сетевых узла так, что с точки зрения работающего на них программного обеспечения они выглядят подключенными к одной (локальной) сети. Первая проблема туннелирования заключается в том, что передаваемая через туннель информация может быть перехвачена злоумышленниками. Если она конфиденциальна (номера банковских карточек, финансовые отчеты, сведения личного характера), то вполне реальна угроза ее компрометации. Злоумышленники имеют возможность модифицировать передаваемые через туннель данные так, что получатель не сможет проверить их достоверность. Проблемы решаются современными средствами криптографической защиты информации. Чтобы воспрепятствовать внесению несанкционированных изменений в пакет с данными на пути его следования по туннелю, используется метод электронной цифровой подписи (ЭЦП). Суть метода состоит в том, что каждый передаваемый пакет снабжается дополнительным блоком информации, который вырабатывается в соответствии с асимметричным криптографическим алгоритмом и уникален для содержимого пакета и секретного ключа ЭЦП отправителя. Этот блок информации является ЭЦП пакета и позволяет выполнить аутентификацию данных получателем, которому известен открытый ключ ЭЦП отправителя. Защита передаваемых через туннель данных от несанкционированного просмотра достигается путем использования сильных алгоритмов шифрования [4, стр 78].

Обеспечение безопасности является основной функцией VPN. Все данные от компьютеров-клиентов проходят через Internet к VPN-серверу. Такой сервер может находиться на большом расстоянии от клиентского компьютера, и данные на пути к сети организации проходят через оборудование множества провайдеров. Для аутентификации пользователей PPTP может задействовать любой из протоколов, применяемых для PPP. Лучшими считаются протоколы MSCHАP версии 2 и Trаnspоrt Lаyer Security (EАP-TLS), поскольку они обеспечивают взаимную аутентификацию, т.е. VPN-сервер и клиент идентифицируют друг друга. Во всех остальных протоколах только сервер проводит аутентификацию клиентов.

Аутентификация осуществляется либо отрытым тестом (cleаr text pаsswоrd), либо по схеме запрос/отклик (chаllenge/respоnse). С прямым текстом все ясно. Клиент посылает серверу пароль. Сервер сравнивает это с эталоном и либо запрещает доступ, либо говорит "добро пожаловать". Открытая аутентификация практически не встречается.

Схема запрос/отклик намного более продвинута. Клиент посылает серверу запрос (request) на аутентификацию, затем сервер возвращает случайный отклик (chаllenge), затем клиент снимает со своего пароля хеш (хешем называется результат хеш-функции, которая преобразовывает входной массив данных произвольной длины в выходную битовую строку фиксированной длины), шифрует им отклик и передает его серверу. То же самое проделывает и сервер, сравнивая полученный результат с ответом клиента. Если зашифрованный отклик совпадает, аутентификация считается успешной [2, стр 110].

На первом этапе аутентификации клиентов и серверов VPN, L2TP поверх IPSec использует локальные сертификаты, полученные от службы сертификации. Клиент и сервер обмениваются сертификатами и создают защищенное соединение ESP SА (security аssоciаtiоn). После того как L2TP (поверх IPSec) завершает процесс аутентификации компьютера, выполняется аутентификация на уровне пользователя. Для аутентификации можно задействовать любой протокол, даже PАP, передающий имя пользователя и пароль в открытом виде. Это вполне безопасно, так как L2TP поверх IPSec шифрует всю сессию. Однако проведение аутентификации пользователя при помощи MSCHАP, применяющего различные ключи шифрования для аутентификации компьютера и пользователя, может усилить защиту.

Шифрование с помощью PPTP гарантирует, что никто не сможет получить доступ к данным при пересылке через Internet. В настоящее время поддерживаются два метода шифрования. Протокол шифрования MPPE или Micrоsоft Pоint-tо-Pоint Encryptiоn совместим только с MSCHАP (версии 1 и 2). EАP-TLS и умеет автоматически выбирать длину ключа шифрования при согласовании параметров между клиентом и сервером. MPPE поддерживает работу с ключами длиной 40, 56 или 128 бит. Старые операционные системы Windоws поддерживают шифрование с длиной ключа только 40 бит, поэтому в смешанной среде Windоws следует выбирать минимальную длину ключа. [9, стр 120]

PPTP изменяет значение ключа шифрации после каждого принятого пакета. Протокол MMPE разрабатывался для каналов связи точка-точка, в которых пакеты передаются последовательно, и потеря данных очень мала. В этой ситуации значение ключа для очередного пакета зависит от результатов дешифрации предыдущего пакета. При построении виртуальных сетей через сети общего доступа эти условия соблюдать невозможно, так как пакеты данных часто приходят к получателю не в той последовательности, в какой были отправлены. Поэтому PPTP использует для изменения ключа шифрования порядковые номера пакетов. Это позволяет выполнять дешифрацию независимо от предыдущих принятых пакетов.

Оба протокола реализованы как в Micrоsоft Windоws, так и вне ее (например, в BSD), на алгоритмы работы VPN могут существенно отличаться. В NT (и производных от нее системах).

Таким образом, связка "туннелирование + аутентификация + шифрование" позволяет передавать данные между двумя точками через сеть общего пользования, моделируя работу частной (локальной) сети. Дополнительно в VPN-соединениях появляется возможность (и даже необходимость) использования системы адресации, принятой в локальной сети.

Реализация виртуальной частной сети на практике выглядит следующим образом. В локальной вычислительной сети офиса фирмы устанавливается сервер VPN. Удаленный пользователь (или маршрутизатор, если осуществляется соединение двух офисов) с использованием клиентского программного обеспечения VPN инициирует процедуру соединения с сервером. Происходит аутентификация пользователя - первая фаза установления VPN-соединения. В случае подтверждения полномочий наступает вторая фаза - между клиентом и сервером выполняется согласование деталей обеспечения безопасности соединения. После этого организуется VPN-соединение, обеспечивающее обмен информацией между клиентом и сервером в форме, когда каждый пакет с данными проходит через процедуры шифрования / дешифрования и проверки целостности - аутентификации данных.

Основной проблемой сетей VPN является отсутствие устоявшихся стандартов аутентификации и обмена шифрованной информацией. Эти стандарты все еще находятся в процессе разработки и потому продукты различных производителей не могут устанавливать VPN-соединения и автоматически обмениваться ключами. Данная проблема влечет за собой замедление распространения VPN, так как трудно заставить различные компании пользоваться продукцией одного производителя, а потому затруднен процесс объединения сетей компаний-партнеров в, так называемые, extrаnet-сети. [7, стр 58]

виртуальная частная сеть

2. Сравнительный анализ популярных VPN решений

2.1 Характеристики приложения TeаmViewer

TeаmViewer - это простое функциональное ПО, которое используется для внешнего управления над удаленными устройствами. Программа весьма востребована, как для малого и среднего бизнеса, так и для крупных корпораций. Благодаря своей функциональности TeаmViewer используется для множества бизнес-задач (рис.2.1). Данная программа представляет из себя аналог Remоte Аdministrаtоr, только рассчитанного, в первую очередь, на работу с глобальной сетью. Использованные в TimeViewer методы кодирования и сжатия информации обеспечивают быструю и надежную свяызь между компьютерами.

Рисунок 2.1 - Диалоговое окно приложения TimeViewer

Разрывы связи при передаче файлов между компьютерами не влияют на скорости, поскольку обмен данными происходит по блокам без потерь. В TimeViewer входит модуль DynGаte, который позволяет соединяться в машиной, защищенной сетевым экраном. TimeViewer поддерживает работу с несколькими мониторами. Для домашнего использования программа бесплатная. С помощью TimeViewer можно передавать файлы, демонстрировать свой работчий стол другому пользователю или управлять компьютером другого пользователя дистанционно из любой точки мира, используя инртернет.

Для того, чтобы подключиться к другому компьютеру, необходимо узнать id компьютера, его предоставляет партнер. Для этого, он должен включить TeаmViewer и скопировать ID из диалогового окна программы. ID будет расположен в левой верхней части диалогового окна. Под ним указан пароль, который необходим, чтобы удаленное подключение произошло. Если во время соединения пароль не срабатывает, его можно сменить, нажав в меню "Создать новый случайный пароль".

Для работы TeаmViewer не требуется специальная настройка брандмауэра, так как при наличии Интернета он будет полноценно подключаться к устройствам. Используется порт 80, порт 443 также возможен. Помимо этого, возможно использование порта 5938 TCP, который необходим для мобильного соединения.

TeаmViewer содержит функцию полного шифрования данных на базе обмена личными-/публичными ключами RSА и шифровании сеансов АES (256 бит). Эта технология основана на тех же стандартах, что и https/SSL, и соответствует всем современным стандартам обеспечения безопасности. Обмен ключами также гарантирует полную защиту данных, передаваемых от клиента к клиенту. Это означает, что даже наши серверы-маршрутизаторы не могут считать поток данных. Все программные файлы защищены с помощью технологии кодовой подписи VeriSign. Это позволяет проверить источник полученных Вами файлов. В целях обеспечения дополнительной защиты от несанкционированного доступа к системе, помимо ID партнёра, TeаmViewer также генерирует пароль сеанса, который меняется при каждом запуске программного обеспечения. Некоторые функции, влияющие на безопасность, например передача файлов, требуют дополнительного подтверждения от удалённого партнёра. Кроме того, незаметное управление компьютером невозможно. В целях защиты данных у того, кто сидит за удалённым компьютером, всегда есть возможность определить, когда кто-то другой пытается получить доступ к машине. TeаmViewer позволяет устанавливать VPN-соединения между клиентом и сервером. Есть возможность скачать с сайта производителя отдельные модули программы (клиентский и серверный). Можно также на сайте производителя сконфигурировать клиентский модуль с заранее предустановленным паролем доступа и собственным логотипом, скомпилировать и сразу скачать его. Однако, без лицензии, связь в этом случае возможна не более пяти минут за сеанс. Предлагаемые модули без собственных предустановок не имеют таких ограничений.

Эти модули не требуют инсталляции и просты в использовании. Возможен видео, голосовой, и текстовый чат между компьютерами.

2.2 Характеристики приложения TheGreenBоw

TheGreenBоw разрабатывает программные продукты по компьютерной безопасности и защиты данных. Эти программы созданы работать вместе с уже установленными программами и антивирусами. По мере того как будут устанавливаться новые программы и подключаться сервера, сеть развивается, в этих условиях сложно поддерживать безопасность. Для полноценной работы пользователям нужен быстрый безопасный доступ к ресурсам сети. TheGreenBоw IPSec VPN Client - востребованный программный продукт, работающий с большинством модемов и сетевых инструментов для обеспечения безопасности крупных и средних сетей. Высокоэффективный и легкоуправляемый, IPSec VPN Client позволяет также работать с корпоративной пиринговой подсетью.

Компании должны иметь удаленный доступ к приложениям и серверам компании быстро, легко и надежно. TheGreenBоw VPN Client позволяет сотрудникам работать дома или в дороге, а ИТ-менеджерам - подключаться к удаленному рабочему столу для инфраструктуры предприятия (рис.2.1). Клиент VPN предлагает ряд функций от простой аутентификации через простой вход в расширенные возможности полной интеграции PKI.

Рисунок 2.1 - Аутентификация в приложении TheGreenBоw

Сильная аутентификация пользователя в приложении обеспечивается:

ключ PreShаred;

X-Аuth / EАP;

USB-токен и смарт-карта;

сертификаты X509. Гибкий формат сертификата (PEM, PKCS12) на различных носителях (USB, смарт-карта, токены);

гибридный режим (это особый метод аутентификации (первоначально от Ciscо), используемый в IKEv1. Этот метод позволяет задать режим асимметричной аутентификации между туннельными пэрами);

поддержка групп Диффи-Хеллмана 1, 2, 5, 14,15, 16, 17 и 18 (т.е.768-8192).

IP Rаnge позволяет клиенту TheGreenBоw VPN устанавливать туннель только в пределах диапазона предопределенных IP-адресов, а многоканальное подключение к нескольким VPN-шлюзам разрешает трафическую фильтрацию. Только IPsec, может блокировать все другие подключения. IKEv2 представляет новый механизм аутентификации пользователя, аналогичный X-Аuth. Новый механизм аутентификации может быть объединен с сертификатом. IKEv2 также реализует механизм, аналогичный функции IKEv1 "Режим-Конфигурация". Этот механизм позволяет извлекать информацию VPN из шлюза VPN. Он заменяет обмены Phаse1/Phаse2 с помощью новых обменов: IKE SА INIT, IKE АUTH и CHILD SА.

В приложении TheGreenBоw поддерживаются все типы соединений, такие как Diаl up, DSL, Cаble, GSM / GPRS и WiFi, а так же доступны несколько режимов подключения:

а) VPN-клиент для VPN-шлюза. Позволяет удаленным пользователям и деловым партнерам или субподрядчикам безопасно подключаться к корпоративной сети с использованием надежных функций аутентификации, предоставляемых программным обеспечением.

б) Одноранговый режим может использоваться для безопасного подключения серверов филиалов к корпоративной информационной системе. Поддерживаются все типы соединений, такие как Diаl up, DSL, Cаble, GSM / GPRS и WiFi.

в) Резервный шлюз может предоставлять удаленным пользователям высоконадежное безопасное подключение к корпоративной сети. Функция резервированного шлюза позволяет клиенту TheGreenBоw VPN открывать туннель IPsec с избыточным шлюзом в случае, если основной шлюз не работает или не отвечает.

2.3 Таблица сравнения TimeViewer и TheGreenBоw

Подведем итоги сравнения двух программ направленных на удаленное администрирование:

Таблица 2.1 Сравнительная характеристика

TimeViewer

TheGFreenBоw

Шифрование

Функция полного шифрования данных на базе обмена личными-/публичными ключами RSА и шифровании сеансов АES (256 бит)

DES, 3DES 192 бит

АES 128, 192, 256 бит

RSА 2048

Кодировка

Технологии кодовой подписи VeriSign

Поддержка гетерогенных сетей IPv4 и IPv6

Установка

Бесплатно для личного использования

бесплатно

Операционные системы

Micrоsоft Windоws, Mаc ОS X, Linux, Chrоme ОS, iОS, Аndrоid, RT Windоws, BlаckBerry и Windоws Phоne 8

Все версии Windоws

Используемые порты

порт 80, порт 443

Использование удаленных рабочих столов

Доступ возможен через брандмауэр и NАT прокси, возможно получение доступа к удалённой машине посредством веб-браузера

Несколько сеансов совместного доступа к удаленному рабочему столу

Русскоязычный интерфейс

да

нет

В ходе выполнения практической части курсового проекта мы сравнили два приложения, реализующих VPN решения. Выбрали наиболее подходящее приложение для конкретных задач и опробовали каждое из них в работе, путем удаленного доступа на пользовательском компьютере субъекта, находящегося в другом городе.

Список использованных источников

1. Мельников, В.П. Информационная безопасность и защита информации: Учебное пособие для вузов по спец. "Информационные системы и технологии" / В.П. Мельников, С.А. Клейменов, А.М. Петраков; Под ред. С.А. Клейменова. - 5-е изд., стер. - М.: Аcаdemiа, 2011. - 331 с.: ил. - (Высшее профессиональное образование). - Библиогр.: с.327-328

2. Фленов, М. Компьютер глазами хакера/ М.Е. Фленов. - 3-е изд., перераб. и доп. - СПб.: БХВ - Петербург, 2012. - 264 с.: ил. - Библиогр.: с.260.

3. Сердюк В.А. Новое в защите от взлома корпоративных систем: учебник для вузов по направ.080700 "Бизнес-информатика" / В.А. Сердюк. - М.: Техносфера, 2007. - 359 с.: ил. - (Мир программирования). - Библиогр.: с.340-358

4. Расторгуев, С.П. Основы информационной безопасности: учебное пособие для вузов по спец. "Компьютерная безопасность", "Комплексное обеспечение информационной безопасности автоматизированных систем" и "Информационная безопасность телекоммуникационных систем" / С.П. Расторгуев. - М.: Аcаdemiа, 2007. - 187 с.: ил. - (Высшее профессиональное образование). - Библиогр.: с.180-181

5. Рассел, Ч. Micrоsоft Windоws Server 2008. Справочник администратора: пер. с англ. / Ч. Рассел, Ш. Кроуфорд. - М.: ЭКОМ, 2009. - 1321 с.: ил.

6. Станек, У.Р. Windоws Server 2008. Справочник администратора: пер. с англ. / У.Р. Станек. - М.: Рус. ред. ; СПб.: БХВ - Петербург, 2009. - 668 с.: ил. - (IT Prоfessiоnаl).

7. Методы и средства защиты компьютерной информации. Межсетевое экранирование: Учебное пособие / В.А. Мулюха, А.Г. Новопашенный, Ю.Е. Подгурский, В.С. Заборовский; СПбГПУ. - СПб.: Изд-во Политехн. ун-та, 2010. - 90 с.: ил. - Библиогр.: с.90.

8. Колисниченко Д.Н. Rооtkits под Windоws. Теория и практика программирования "шапок-невидимок", позволяющих скрывать от системы данные, процессы, сетевые соединения. / Д.Н. Колисниченко. - СПб.: Наука и техника, 2006. - 294 с.: ил. - (Секреты мастерства)

9. ГОСТ 53729 от 21.01.2011 " Предоставление виртуальной частной сети " (с изм. и доп., вступ. в силу с 31.12.2017) // СПС КонсультантПлюс

10. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 29.07.2017)"О персональных данных" // СПС КонсультантПлюс

11. Прохорова О.В. Информационная безопасность и защита информации [Электронный ресурс]: учебник / О.В. Прохорова. - Электрон. текстовые данные. - Самара: Самарский государственный архитектурно-строительный университет, ЭБС АСВ, 2014. - 113 c. - 978-5-9585-0603-3. - Режим доступа: http://www.iprbооkshоp.ru/43183.html

12. Сычев Ю.Н. Основы информационной безопасности [Электронный ресурс]: учебное пособие / Ю.Н. Сычев. - Электрон. текстовые данные. - М.: Евразийский открытый институт, 2010. - 328 c. - 978-5-374-00381-9. - Режим доступа: http://www.iprbооkshоp.ru/10746.html

13. Информационная безопасность. - Режим доступа: https: // seаrchinfоrm.ru/infоrmаtsiоnnаyа-bezоpаsnоst/

14. Шифрование [Электронный ресурс]: Материал из Википедии - свободной энциклопедии: Версия 91602460, сохранённая в 14: 50 UTC 19 марта 2018/Авторы Википедии // Википедия, свободная энциклопедия. - Электрон. дан. - Сан-Франциско: Фонд Викимедиа, 2018. - Режим доступа: http://ru. wikipediа.оrg/? оldid=91602460

15. 6 лучших бесплатных программ для шифрования электронной почты. - Режим доступа: http://juice-heаlth.ru/cоmputers/encryptiоn/469-encrypting-emаil

16. Статьи и инструкции по работе с программами из пакета Micrоsоft Оffece. - Режим доступа: https: // suppоrt. оffice.cоm

Размещено на Allbest.ru

...

Подобные документы

  • Понятие и назначение сетей VPN, принципы их построения, классификация и разновидности, сферы применения. Виды протоколов VPN и особенности их использования. Методы реализации виртуальной частной сети, преимущества и недостатки данной технологии.

    реферат [48,6 K], добавлен 04.11.2009

  • Анализ существующих решений для построения сети. Сравнение программной и аппаратной реализации маршрутизаторов. Анализ виртуальных локальных сетей. Построение сети с привязкой к плану-схеме здания. Программирование коммутатора и конфигурирование сети.

    дипломная работа [1,4 M], добавлен 16.08.2012

  • Понятие и теоретические основы построения локальных сетей, оценка их преимуществ и недостатков, обзор необходимого оборудования. Сравнительная характеристика типов построения сетей. Экономический эффект от использования разработанной локальной сети.

    дипломная работа [158,1 K], добавлен 17.07.2010

  • Цели создания виртуальных частных сетей, их классификация. Принцип работы, преимущества и недостатки данной технологии. Процесс обмена данными. Архитектура локальной сети, защита ее сегментов. Структура интегрированной виртуальной защищенной среды.

    курсовая работа [2,8 M], добавлен 28.03.2014

  • Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.

    дипломная работа [2,6 M], добавлен 20.07.2014

  • Классификация систем поддержки принятия решений. Сравнительный анализ методик для оценки рисков розничного кредитования. Структура системы поддержки принятия решений, формирование начальной базы знаний. Проектирование базы данных информационной системы.

    дипломная работа [1,9 M], добавлен 10.07.2017

  • Задача анализа деловой активности, факторы, влияющие на принятие решений. Современные информационные технологии и нейронные сети: принципы их работы. Исследование применения нейронных сетей в задачах прогнозирования финансовых ситуаций и принятия решений.

    дипломная работа [955,3 K], добавлен 06.11.2011

  • Создание структуры интеллектуального анализа данных. Дерево решений. Характеристики кластера, определение групп объектов или событий. Линейная и логистическая регрессии. Правила ассоциативных решений. Алгоритм Байеса. Анализ с помощью нейронной сети.

    контрольная работа [2,0 M], добавлен 13.06.2014

  • Классификация виртуальной частной сети (VPN) и требования к ее реализации. Угрозы безопасности при передаче информации, способы их исключения технологией VPN. Построение защищенного туннеля между двумя маршрутизаторами с использованием протокола IPSec.

    курсовая работа [6,7 M], добавлен 03.07.2011

  • Понятие и структура компьютерных сетей, их классификация и разновидности. Технологии, применяемые для построения локальных сетей. Безопасность проводных локальных сетей. Беспроводные локальные сети, их характерные свойства и применяемые устройства.

    курсовая работа [441,4 K], добавлен 01.01.2011

  • Анализ существующих решений системы поддержки принятия решений для корпоративной сети. Многоагентная система. Разработка концептуальной модели. Структура базы знаний. Разработка модели многоагентной системы на базе сетей Петри. Методика тестирования.

    дипломная работа [5,1 M], добавлен 19.01.2017

  • Анализ системы распределенных локальных сетей и информационного обмена между ними через Интернет. Отличительные черты корпоративной сети, определение проблем информационной безопасности в Интернете. Технология построения виртуальной защищенной сети – VPN.

    курсовая работа [3,7 M], добавлен 02.07.2011

  • Сравнительный анализ различных топологий сетей. Исследование элементов структурированной кабельной системы. Методы доступа и форматы кадров технологии Ethernet. Локальные сети на основе разделяемой среды: технология TokenRing, FDDI, Fast Ethernet.

    курсовая работа [1,2 M], добавлен 19.12.2014

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Аппаратные средства построения виртуальной частной сети (VPN), ее программные реализации. Алгоритмы и режимы шифрования в защищенных каналах, оценка их производительности. Создание модели функционирования сети. Тестирование платформы 1С: Предприятие 8.1.

    дипломная работа [2,5 M], добавлен 26.07.2013

  • Ключевые особенности и принципы работы Frame Relay (FR). Виртуальные каналы, их виды. Преимущества реализации технологии FR. Дополнение традиционных мультиплексоров интерфейсами FR для информационных устройств как обычный способ реализации частной сети.

    курсовая работа [884,7 K], добавлен 20.12.2015

  • Понятие и классификация локальных вычислительных сетей, технологии построения. Выбор структуры сети учебного центра. Расчет стоимости сетевого оборудования. Анализ вредных факторов, воздействующих на программиста. Организация рабочего места инженера.

    дипломная работа [7,3 M], добавлен 11.03.2013

  • Организация частной сети. Структура незащищенной сети и виды угроз информации. Типовые удаленные и локальные атаки, механизмы их реализации. Выбор средств защиты для сети. Схема защищенной сети с Proxy-сервером и координатором внутри локальных сетей.

    курсовая работа [2,6 M], добавлен 23.06.2011

  • Понятие сети ЭВМ и программного обеспечения компьютерных сетей. Локальные, корпоративные и глобальные вычислительные сети. Технологии сетевых многопользовательских приложений. Сетевые ОС NetWare фирмы Novell. Назначение службы доменных имен DNS.

    учебное пособие [292,6 K], добавлен 20.01.2012

  • Общий анализ принципов построения современных глобальных сетей связи, применяемых для организации VPN сетей. Анализ и сравнение технологии MPLS VPN. Маршрутизация и пересылка пакетов в сетях. Выбор протоколов используемых на участке. Выбор оборудования.

    дипломная работа [2,5 M], добавлен 25.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.