Безопасность VPN-сетей

Понятие и закономерности функционирования виртуальных частных сетей, их распространенность в современном мире. VPN как обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх другой сети, например интернета.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 15.03.2019
Размер файла 14,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Безопасность VPN-сетей

В последнее время в мире телекоммуникаций наблюдается повышенный интерес к виртуальным частным сетям (VirtualPrivateNetwork - VPN). Это обусловлено необходимостью снижения расходов на содержание корпоративных сетей за счёт более дешевого подключения удалённых офисов и удаленных пользователей через сеть Internet. Действительно, при сравнении стоимости услуг по соединению нескольких сетей через Internet, например, с сетями FrameRelay можно заметить существенную разницу в стоимости. Однако необходимо отметить, что при объединении сетей через Internet, сразу же возникает вопрос о безопасности передачи данных, поэтому возникла необходимость создания механизмов позволяющих обеспечить конфиденциальность и целостность передаваемой информации. Сети, построенные на базе таких механизмов, и получили название VPN. [2]

Виртуальная частная сеть, или просто VPN, - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети, например Интернета. [2]

Сети VPN строятся с использованием протоколов туннелирования данных через сеть связи общего пользования Интернет, причём протоколы туннелирования обеспечивают шифрование данных и осуществляют их сквозную передачу между пользователями. Как правило, на сегодняшний день для построения сетей VPN используются протоколы следующих уровней: канальный уровень, сетевой уровень, транспортный уровень. [2]

На канальном уровне могут использоваться протоколы туннелирования данных L2TP и PPTP, которые используют авторизацию и аутентификацию. На сетевом уровне или как его ещё называют «уровень IP» используется протокол IPSec, реализующий шифрование и конфедициальность данных, а также аутентификацию абонентов. И, наконец, на транспортном уровне используется протокол SSL/TLS или SecureSocketLayer/TransportLayerSecurity, реализующий шифрование и аутентификацию между транспортными уровнями приемника и передатчика. [2]

Существуют различные варианты построения VPN. При выборе решения требуется учитывать факторы производительности средств построения VPN. Опыт показывает, что для построения VPN лучше всего использовать специализированное оборудование, однако, если имеется ограничение в средствах, то можно обратить внимание на программное решение. [2]

VPN скрывает вашу личность и истинное местоположение, защищает передаваемые и получаемые вами данные, делает доступными закрытые для России или внутри неё полезные сайты, интернет-магазины и сервисы.

Как можно использовать VPN? Одним из наиболее типичных сценариев использования VPN является подключениеудалённого пользователя к корпоративной сети. Пользователь ощущает себя как дома и может без проблем пользоваться корпоративными сервисами. Второе предполагает подключение к корпоративной сети не отдельных пользователей, а целых офисов или зданий. Цель та же - надёжно и безопасно объединить географически удалённые элементы одной организации в единую сеть. Не менее часто организовываются VPN-сети и между серверами или целыми вычислительными кластерами для поддержания их доступности и дублирования данных. Частота их использования напрямую связана с ростом популярности облачных технологий. Причем все вышеперечисленное - это не какие-то временные решения: такие подключения могут поддерживаться (и поддерживаются) годами. [4]

В наши дни среди наиболее популярных протоколов выделяют следующие:

• РРТР. Использует протокол туннелирования между узлами точка-точка РРТР (Point-to-PointTunnelingProtocol) и протокол MicrosoftPoint-to-PointEncryptionProtocol (MPPE).

• L2TP. Используетпротокол L2TP (Layer 2 Tunneling Protocol) иIPSec (Internet Protocol Security) дляшифрования.

• IPSecврежиметуннелирования (IPSec Tunneling Mode). Использует IPSec как для установления туннеля, так и для обеспечения шифрования. [3]

Конечно, протоколов VPN существует очень много, но, указанные выше три протокола, входят в первую тройку лидеров по использованию. Сравнивая их, можно с уверенностью сказать, что наиболее защищёнными протоколами являются протоколы IPSecи PPTP. С помощью этих двух протоколов возможно создать надежную и защищённую сеть на основе ненадёжной сети, как правило, Интернета. [1]

Что же касается протокола L2TP, так его используют в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Здесь проблемы безопасности становятся неактуальными. Точнее будет сказать, что этот протокол перекладывает задачу обеспечения безопасности на другие, и, как правило, L2TP используется в паре с IPSec. [1]

Так в итоге нужен ли нам VPN? Ещё как нужен. Интернет-цензура усиливается, список заблокированных Роскомнадзором сайтов растёт, а многие зарубежные интернет-магазины и сервисы по-прежнему закрыты для жителей России. [3]

VPN позволяет надёжно защитить все передаваемые и получаемые в интернете данные, гарантируя неприкосновенность личной жизни, безопасность платёжной, служебной и другой информации. Современный VPN - это элементарно. Если вам по силам ввести логин и пароль на сайте, значит, вам по силам настроить VPN на своём компьютере, ноутбуке, смартфоне и планшете. Более того, для знакомства с технологией можно вообще не платить. [3] В общем, VPN нынче - штука полезная, нужная и постоянно набирающая популярность. [4]

Список использованных источников

виртуальный сеть интернет

1. VPN - Википедия [Электронный ресурс].: Статья. - Режим доступа: https://ru.wikipedia.org/wiki/VPN.

2. Что такое VPN или как защитить сеть [Электронный ресурс].: Статья. - Построение VPN. - Протоколы VPN. - Режим доступа: http://pro-spo.ru/networktech/4304-chto-takoe-vpn-ili-kak-zashhitit-set.

3. 7 мифов о VPNи причины начать им пользоваться [Электронный ресурс].:Статья.-Режим доступа: https://lifehacker.ru/2016/05/12/mify-o-vpn/.

4. Что такое VPNи зачем это [Электронный ресурс].: Статья. - Режим доступа: нужно https://blog.kaspersky.ru/vpn-explained/10635/.

Размещено на Allbest.ru

...

Подобные документы

  • Методы защиты автоматизированных систем. Анализ сетевых уровней на предмет организации виртуальных частных сетей. Варианты построения виртуальных защищенных каналов. Безопасность периметра сети и обнаружение вторжений. Управление безопасностью сети.

    курсовая работа [817,8 K], добавлен 22.06.2011

  • Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.

    дипломная работа [2,6 M], добавлен 20.07.2014

  • Основы безопасности виртуальных частных сетей (ВЧС). ВЧС на основе туннельного протокола PPTP. Шифрование и фильтрация ВЧС. Туннелирование по протоколу L2TP. Создание виртуального частного подключения в Windows. Использование программы Sniffer Pro.

    дипломная работа [2,0 M], добавлен 24.11.2010

  • Типы социальных сетей, их влияние на современного человека. Тенденции и перспективы развития социальных сетей. Внедрение в повседневную жизнь мобильных интернет-технологий. Анализ социальной сети на примере VK.com - крупнейшей в Рунете социальной сети.

    курсовая работа [48,0 K], добавлен 07.08.2013

  • Понятие и сущность виртуальных частных сетей (VPN) и история их появления. Принцип работы и общее описание технологии VPN, основы туннелирования. Протоколы управления, их виды и использование. Достоинства, недостатки и перспективы развития сетей VPN.

    курсовая работа [986,9 K], добавлен 26.08.2010

  • Характеристика протоколов и методов реализации частных виртуальных сетей. Организация защищенного канала между несколькими локальными сетями через Интернет и мобильными пользователями. Туннель на однокарточных координаторах. Классификация VPN сетей.

    курсовая работа [199,6 K], добавлен 01.07.2011

  • Основные признаки классификации компьютерных сетей как нового вида связи и информационного сервиса. Особенности локальных и глобальных сетей. Объекты информационных сетевых технологий. Преимущества использования компьютерных сетей в организации.

    курсовая работа [1,9 M], добавлен 23.04.2013

  • Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.

    контрольная работа [135,5 K], добавлен 30.11.2015

  • Компьютерные сети и их классификация. Аппаратные средства компьютерных сетей и топологии локальных сетей. Технологии и протоколы вычислительных сетей. Адресация компьютеров в сети и основные сетевые протоколы. Достоинства использования сетевых технологий.

    курсовая работа [108,9 K], добавлен 22.04.2012

  • Понятие и суть беспроводных сетей как метода соединения информационных систем, их стандартные архитектуры и роль зоны покрытия. Характеристика современных беспроводных технологий. Безопасность сетей и риски, связанные с их практическим использованием.

    презентация [346,2 K], добавлен 31.10.2013

  • Архитектура, компоненты сети и стандарты. Организация сети. Типы и разновидности соединений. Безопасность Wi-Fi сетей. Адаптер Wi-Fi ASUS WL-138g V2. Интернет-центр ZyXEL P-330W. Плата маршрутизатора Hi-Speed 54G. PCI-адаптер HWP54G. Новинки.

    курсовая работа [36,2 K], добавлен 02.11.2007

  • Эволюция систем безопасности сетей. Межсетевые экраны как один из основных способов защиты сетей, реализация механизмов контроля доступа из внешней сети к внутренней путем фильтрации всего входящего и исходящего трафика. Управление безопасностью сетей.

    курсовая работа [37,5 K], добавлен 07.12.2012

  • Понятие и структура компьютерных сетей, их классификация и разновидности. Технологии, применяемые для построения локальных сетей. Безопасность проводных локальных сетей. Беспроводные локальные сети, их характерные свойства и применяемые устройства.

    курсовая работа [441,4 K], добавлен 01.01.2011

  • Назначение локальных сетей как комплекса оборудования и программного обеспечения, их технические средства, топология. Организация передачи данных в сети. История развития глобальных сетей, появление Интернета. Программно-техническая организация Интернета.

    реферат [40,8 K], добавлен 22.06.2014

  • Применение сетевых технологий в управленческой деятельности. Понятие компьютерной сети. Концепция открытых информационных систем. Преимущества объединения компьютерных сетей. Локальные вычислительные сети. Глобальные сети. Международная сеть INTERNET.

    курсовая работа [38,1 K], добавлен 16.04.2012

  • Основные виды сетевых атак на VIRTUAL PERSONAL NETWORK, особенности их проведения. Средства обеспечения безопасности VPN. Функциональные возможности технологии ViPNet(c) Custom, разработка и построение виртуальных защищенных сетей (VPN) на ее базе.

    курсовая работа [176,0 K], добавлен 29.06.2011

  • Применение компьютерных сетей для обеспечения связи между персоналом, компьютерами и серверами. Архитектура сети, ее стандарты и организация. Физический и канальный уровни IEEE 802.11, типы и разновидности соединений. Защита и безопасность WiFi сетей.

    курсовая работа [1,1 M], добавлен 15.10.2009

  • Понятие сетей Петри, их применение и возможности. Сетевое планирование, математические модели с использованием сетей Петри. Применение сетевых моделей для описания параллельных процессов. Моделирование процесса обучения с помощью вложенных сетей Петри.

    курсовая работа [1,0 M], добавлен 17.11.2009

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Цели создания виртуальных частных сетей, их классификация. Принцип работы, преимущества и недостатки данной технологии. Процесс обмена данными. Архитектура локальной сети, защита ее сегментов. Структура интегрированной виртуальной защищенной среды.

    курсовая работа [2,8 M], добавлен 28.03.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.