Інформації в операційних системах, базах даних І мережах Лекції 20-21 Віртуальні приватні мережі vpn план Поняття про віртуальні захищені (приватні) мережі (vpn) Види віртуальних приватних мереж


НазваІнформації в операційних системах, базах даних І мережах Лекції 20-21 Віртуальні приватні мережі vpn план Поняття про віртуальні захищені (приватні) мережі (vpn) Види віртуальних приватних мереж
Сторінка1/9
Дата конвертації22.03.2013
Розмір445 b.
ТипІнформації
  1   2   3   4   5   6   7   8   9


Захист інформації в операційних системах, базах даних і мережах

  • Лекції 20-21

  • Віртуальні приватні мережі - VPN


План

  • Поняття про віртуальні захищені (приватні) мережі (VPN)

  • Види віртуальних приватних мереж

  • Сервіси VPN

  • Способи утворення захищених тунелів

  • Рівні реалізації VPN

  • Протоколи: SSL, SOCKS, IPSec, PPTP, L2F, L2TF



Захист інформації в процесі передавання її відкритими каналами зв’язку

  • базується на виконанні таких функцій:

    • автентифікація сторін, що взаємодіють;
    • криптографічне закриття інформації, яка передається;
    • підтвердження справжності й цілісності доставленої інформації;
    • захист від повтору, затримки та видалення повідомлень;
    • захист від відмовлення від фактів відправлення й одержання повідомлень.


Поняття про віртуальні приватні мережі (VPN)

  • Об’єднання локальних мереж і окремих комп’ютерів через відкрите зовнішнє середовище передавання інформації в єдину віртуальну мережу, яка забезпечує захист інформації, що в ній циркулює, називається захищеною (або приватною) віртуальною мережею (англ. – Virtual Private Network, VPN)

  • Термін “віртуальна” означає, що така мережа формується як деяка підмножина реальної мережі, з каналами зв’язку, що моделюються реальними каналами

  • Особливою ознакою віртуальної приватної (захищеної) мережі є її відокремлення від реальної мережі, яке повинне бути достатньо надійним для гарантування конфіденційності та цілісності інформації, що в ній передається, а також для забезпечення автентифікації сторін і унеможливлення відмовлення від авторства (англ. – Non-Repudiation)



Види віртуальних приватних мереж

  • виділяють три основних види віртуальних приватних мереж:

    • VPN віддаленого доступу (англ. – Remote Access VPN)
    • корпоративні VPN (англ. – Intranet VPN)
    • міжкорпоративні VPN (англ. – Extranet VPN)


VPN віддаленого доступу

  • Віртуальні приватні мережі віддаленого доступу дозволяють значно скоротити витрати на використання комутованих та виділених ліній

  • Принцип їх роботи:

    • користувачі встановлюють з’єднання з місцевою точкою доступу до глобальної мережі (точкою присутності провайдера Інтернет)
    • дані, які передають користувачі, “тунелюються” через Інтернет, що дозволяє уникнути плати за міжміський та міжнародний зв’язок
    • дані від усіх користувачів концентруються на спеціальних пристроях – шлюзах віртуальної приватної мережі – и передаються у корпоративну мережу
  • Перевага: суттєва економія від застосування цього типу VPN

  • Небезпека: використання відкритого Інтернету в якості магістралі для транспорту чутливого (конфіденційного) корпоративного трафіка приймає погрожуючі розміри

  • Механізми захисту інформації є життєво важливими елементами цієї технології



Корпоративна мережа VPN

  • Організації, що бажають організувати для своїх філій та відділень доступ до централізованих сховищ інформації, звичайно підключають віддалені вузли через виділені лінії або з використанням технології Frame Relay (MPLS over IP)

    • Використання виділених ліній означає зростання поточних витрат по мірі збільшення смуги пропускання та відстані між об’єктами
    • Витрати на зв’язок по виділеним лініям перетворюються в одну з головних статей витрат на експлуатацію корпоративної інформаційної системи
  1   2   3   4   5   6   7   8   9

Схожі:

Інформації в операційних системах, базах даних І мережах Лекції 20-21 Віртуальні приватні мережі vpn план Поняття про віртуальні захищені (приватні) мережі (vpn) Види віртуальних приватних мереж iconПоняття про віртуальні захищені (приватні) мережі (vpn) Поняття про віртуальні захищені (приватні) мережі (vpn)
Об’єднання локальних мереж і окремих комп’ютерів через відкрите зовнішнє середовище передавання інформації в єдину віртуальну мережу,...
Інформації в операційних системах, базах даних І мережах Лекції 20-21 Віртуальні приватні мережі vpn план Поняття про віртуальні захищені (приватні) мережі (vpn) Види віртуальних приватних мереж iconІнформації в операційних системах, базах даних і мережах Лекція 19 Firewalling міжмережне екранування Головні цілі захисту Загрози безпеці мереж Вторгнення  загроза усім 3 цілям безпеки
Перевантажує cpu, пам’ять або ресурси мережі жертви шляхом відправлення великої кількості запитів
Інформації в операційних системах, базах даних І мережах Лекції 20-21 Віртуальні приватні мережі vpn план Поняття про віртуальні захищені (приватні) мережі (vpn) Види віртуальних приватних мереж iconІнформації в операційних системах, базах даних і мережах Лекції 11-12 Апаратні засоби Завдання апаратного забезпечення засобів захисту
За усталеною термінологією склад аззз визначається не за ознакою апаратної реалізації, а за колом завдань, що вирішуються
Інформації в операційних системах, базах даних І мережах Лекції 20-21 Віртуальні приватні мережі vpn план Поняття про віртуальні захищені (приватні) мережі (vpn) Види віртуальних приватних мереж iconІнформації в операційних системах, базах даних І мережах Лекції 9-10 unix архітектура системи unix структура ядра unix (Linux) Модель безпеки системи unix
Авторизація: запуск програми, що вказана у файлі /etc/passwd, від імені користувача
Інформації в операційних системах, базах даних І мережах Лекції 20-21 Віртуальні приватні мережі vpn план Поняття про віртуальні захищені (приватні) мережі (vpn) Види віртуальних приватних мереж iconІнформації в операційних системах, базах даних і мережах Лекція 13 Особливості розподілених систем і Інтернету з міркувань безпеки Мережні або віддалені атаки
Розподіл ресурсів та інформації у просторі робить можливим специфічний вид атак так звані
Інформації в операційних системах, базах даних І мережах Лекції 20-21 Віртуальні приватні мережі vpn план Поняття про віртуальні захищені (приватні) мережі (vpn) Види віртуальних приватних мереж iconІнформації в операційних системах, базах даних І мережах Лекція 3 Поняття захищеної операційної системи Будемо вважати захищеною таку ос, яка передбачає захист від основних загроз: Сканування файлової системи
Побудова так званих "довірених" (trusted) версій шляхом модернізації існуючих систем
Інформації в операційних системах, базах даних І мережах Лекції 20-21 Віртуальні приватні мережі vpn план Поняття про віртуальні захищені (приватні) мережі (vpn) Види віртуальних приватних мереж iconІнформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека мережних протоколів Інтернету Питання Безпека протоколу ip безпека транспортних протоколів udp tcp
На рівні протоколу ip відпрацьовується передача пакета між мережами, І для цього передбачені ряд засобів
Інформації в операційних системах, базах даних І мережах Лекції 20-21 Віртуальні приватні мережі vpn план Поняття про віртуальні захищені (приватні) мережі (vpn) Види віртуальних приватних мереж iconІнформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp
На рівні протоколу ip відпрацьовується передача пакета між мережами, І для цього передбачені ряд засобів
Інформації в операційних системах, базах даних І мережах Лекції 20-21 Віртуальні приватні мережі vpn план Поняття про віртуальні захищені (приватні) мережі (vpn) Види віртуальних приватних мереж iconІнформації в операційних системах, базах даних і мережах Лекція 19 Firewalling міжмережне екранування Підведемо деякі підсумки Згадаємо основні загрози Назвемо основні методи атак
Для того, щоби зовнішній порушник отримав доступ до інформації, він має спочатку здійснити вторгнення
Інформації в операційних системах, базах даних І мережах Лекції 20-21 Віртуальні приватні мережі vpn план Поняття про віртуальні захищені (приватні) мережі (vpn) Види віртуальних приватних мереж iconІнформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки
Компонент системи (\winnt\System32\Ntoskrnl exe), що виконується в режимі ядра І відповідає за перевірку прав доступу до об’єктів,...

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка