Современные информационные
технологии/4. Информационная безопасность
К.т.н. Пархоменко І.І.
, Кольцов С.Ю.
Національний авіаційний університет, Україна
Функціонування та складові частини Virtual Private Network (VPN)
Передача даних по відкритому каналу зв'язку
неприпустима з точки зору інформаційної безпеки підприємства. Внаслідок чого
були розроблені технології, які дозволяють вирішити проблему передачі даних в
незахищеному вигляді по відкритих каналах, вони отримали назву віртуальні
приватні мережі - VPN (Virtual Private Network).
Це логічна
мережа, створена поверх інших мереж, на базі загальнодоступних або віртуальних
каналів інших мереж (Інтернет). Безпека передавання пакетів через
загальнодоступні мережі може реалізуватися за допомогою шифрування, внаслідок
чого створюється закритий для сторонніх канал обміну інформацією. VPN дозволяє
об'єднати, наприклад, декілька географічно віддалених мереж організації в єдину
мережу з використанням для зв'язку між ними непідконтрольних каналів.
VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може
бути декілька, і «зовнішня» мережа, через яку проходять інкапсульовані
з'єднання (зазвичай використовується Інтернет). Підключення до VPN
віддаленого користувача робиться за допомогою сервера доступу, який підключений
як до внутрішньої, так і до зовнішньої (загальнодоступної) мережі. При
підключенні віддаленого користувача (або при установці з'єднання з іншою
захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а
потім процесу аутентифікації. Після успішного проходження обох процесів, віддалений
користувач (віддалена мережа) наділяється повноваженнями для роботи в мережі,
тобто відбувається процес авторизації.
VPN класифікуються за типом використовуваного
середовища так:
-Захищені. Найпоширеніший варіант віртуальних
приватних мереж. З його допомогою можливо створити надійну і захищену підмережу
на основі ненадійної мережі, як правило, інтернету. Прикладом
захищених протоколів VPN є: Ipsec, SSL та PPTP. Прикладом використання протоколу
SSL є програмне забезпечення OpenVPN.
-Довірчі. Використовуються у випадках, коли
передавальне середовище можна вважати надійним і необхідно вирішити лише
завдання створення віртуальної підмережі в рамках більшої мережі. Питання
забезпечення безпеки стають неактуальними. Прикладами подібних VPN рішенні є:
Multi-protocol label switching (MPLS) і L2tp (Layer 2 Tunnelling Protocol). Коректніше
сказати, що ці протоколи перекладають завдання забезпечення безпеки на інших,
наприклад L2tp, як правило, використовується в парі з Ipsec.
Зазвичай VPN
утворюють на рівнях не вище мережевого, так як застосування криптографії на цих
рівнях дозволяє використовувати в незмінному вигляді транспортні протоколи
(такі як TCP, UDP). Найчастіше для створення віртуальної мережі використовується
інкапсуляція протоколу PPP в який-небудь інший протокол - IP (такий спосіб використовує
реалізація PPTP - Point-to-Point Tunneling Protocol) або Ethernet (PPPoE), хоча і вони мають відмінності. При належному рівні реалізації та використанні
спеціального програмного забезпечення мережа VPN може забезпечити високий
рівень шифрування переданої інформації. При правильному підборі всіх
компонентів технологія VPN забезпечує анонімність в мережі.
У вигляді спеціального програмно-апаратного
забезпечення, реалізація VPN мережі здійснюється за допомогою спеціального
комплексу програмно-апаратних засобів. Така реалізація забезпечує високу
продуктивність і, як правило, високий ступінь захищеності. У вигляді
програмного рішення використовують персональний комп'ютер зі спеціальним
програмним забезпеченням, що забезпечує функціональність VPN. Функціональність
VPN забезпечує комплекс, який займається також фільтрацією мережевого трафіку,
організацією мережного екрану і забезпеченням якості обслуговування.
За
призначенням VPN
ділиться
на:
Intranet VPN використовують для об'єднання в єдину захищену
мережу кількох розподілених філій однієї організації, які обмінюються даними по
відкритих каналах зв'язку.
Remote Access VPN використовують для створення захищеного каналу
між сегментом корпоративної мережі (центральним офісом або філією) і одиночним
користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з
домашнього комп'ютера, корпоративного ноутбука чи смартфона.
Extranet VPN використовують для мереж, до яких підключаються
«зовнішні» користувачі (наприклад, замовники або клієнти), яким обмежують
доступ до особливо цінної, конфіденційної інформації.
Internet VPN використовується для надання доступу до інтернету
провайдерами, у випадку якщо по одному фізичному каналу підключаються декілька
користувачів.
Client / Server VPN забезпечує захист переданих даних між двома
вузлами(не мережами) корпоративної мережі. Особливість даного варіанту в тому,
що VPN будується між вузлами, що перебувають, як правило, в одному сегменті
мережі, наприклад, між робочою станцією і сервером. Така необхідність часто
виникає в тих випадках, коли в одній фізичній мережі необхідно створити
декілька логічних мереж. Наприклад, коли треба розділити трафік між фінансовим
департаментом та відділом кадрів, що звертаються до серверів, які знаходяться в
одному фізичному сегменті. Цей варіант схожий на технологію VLAN, але замість
поділу трафіку, використовується його шифрування.
Таким чином,
використання VPN дозволяє вирішувати завдання створення безпечного з'єднання з
віддаленими ділянками корпоративної мережі.
Список використаних джерел:
1.
http://www.citforum.ru/nets/articles/razvvpn.shtml
2.
http://www.isearch.kiev.ua/index.php/ru/searchpracticeru/-internetsecurity-ru/828-security-wifi