Автоматизированные средства безопасности. Технологии VPN и VLAN.



Автоматизированные системы готовят одно или несколько решений, но окончательный выбор остается за человеком. А автоматические системы функционируют полностью без участия человека.

Системы безопасности в теории относятся к системам существенного риска, где решение должен принимать человек, однако из-за их распространенности в различных информационных системах большого количества пользователей информационных систем с низким уровнем квалификации и большого объема информации, обрабатываемого в информационных системах, большинство систем безопасности функционируют в автоматическом режиме или могут быть в него переведены.

 

Технология виртуальных частных сетей (VPN)

VPN (VirtualPrivateNetwork – виртуальная частная сеть) – название технологии построения защищенных сетевых соединений поверх других сетей.

Защищенность канала связи обеспечивается за счет использования протоколов аутентификации и шифрования, используемых для установки соединения и передачи данных поверх незащищенной сети.

Два основополагающих признака технологии VPN

· Средой передачи данных обычно служат сети общего пользования, такие как Интернет, городская телефонная сеть и корпоративная сеть без дополнительных механизмов защиты.

· Криптографические механизмы накладываются на третьем (сетевом) уровне модели OSI или между третьим и вторым уровнем.

Схемы применения технологии VPN

· Схема «сеть – сеть» - протоколы безопасности применяются только к пакетам, выходящим из локальной сети, и прекращают свое действие при входе пакета в удаленную локальную сеть (если обмен данных идет между двумя компьютерами в двух локальных сетях, например, в двух филиалах одной организации).

· Схема «точка – сеть» - обычно используется при удаленной работе сотрудника с сеть. организации. При этом как типовой вариант предполагается, что клиент (например, с мобильного компьютера по беспроводной сети) подключается к серверу удаленного доступа, связь между которым и локальной сетью назначения идет через компьютерную сеть общего пользования.

Схема «точка-точка» является частным случаем применения VPN и в «классические» схемы не включается.

VPN протоколы также называют протоколами с туннелированием.

 

Классификация VPN

По степени защищенности:

· Защищенные.

· Доверительные – обеспечивают лишь создание виртуальной сети и соединение поверх физической сети без защиты передаваемой информации. К VPN согласно базовому определению не относится.

По способу реализации:

· Программно-аппаратные

o На основе специализированных устройств.

o Интегрированные в иное сетевое оборудование.

· Программные.

По назначению:

· IntranetVPN – применяются для объединения нескольких территориально распределенных сетей (например, сетей филиалов и центрального офиса) в единую сеть через сеть общего пользования (например, Интернет).

· ExtranetVPN – применяются для подключения сторонних пользователей к сегменту внутренней сети предприятия, отделенному от основной сети с конфиденциальной информацией.

· RemoteAccessVPN – применяется для подключения к внутренней сети одиночных пользователей (например, работающих дома или находящихся в командировке)

· InternetVPN – «российское» применение технологии для организации доступа пользователей к сети Интернет через ЛВС провайдера.

· Client/ServerVPN – применяются для организации защищенной передачи данных между узлами входящими, как правило, в одну локальную сеть. Позволяет обеспечить защищенность передачи конфиденциальной информации без структурной перестройки сети или применения VLAN.

Виртуальные локальные сети (VLAN) (не путать с беспроводными сетями WLAN)

Виртуальные локальные сети строятся на специальных коммутаторах и позволяют построить на базе единой сети несколько независимых сетей так, как если бы они были построены на отдельных коммутаторах.

Связи между виртуальными сетями обеспечиваются с помощью маршрутизации.

Первоначально деление единой сети на несколько виртуальных использовалось для построения на базе единой сети управляемой структуры разграничения доступа к ресурсам для различных пользователей и разбиения их на несвязанные между собой группы.

Сейчас на базе технологии VLAN крупные провайдеры предлагают услугу объединения отдельных сетей филиалов предприятия, подключенных к инфраструктуре провайдера, в единую сеть. Как правило данная услуга предоставляется в пределах районной или городской сети провайдера.

Данный вариант является развитием базового применения, если считать сеть провайдера «большой» сетью, разделяемой на «мелкие» сети предприятий.

Защиту данных в канале передачи эта технология не обеспечивает, а лишь ограничивает распространение информации коммутаторами и узлами, входящими в одну виртуальную сеть.

 

Каждая сеть имеет идентификатор VLANi:

- нормальный диапазон: i от 1 до 1005;

- расширенный диапазон: i от 1006 до 4094;

VLAN1 – сеть по умолчанию (defaultVLAN) – используется для управления коммутатором. Рекомендуется менять идентификатор этой сети для повышения безопасности.

Типы виртуальных сетей (VLAN)

· На основе портов коммутатора или, фактически, сетевых сегментов.

· На основе MAC-адресов или групп физических устройств.

· На основе сетевого протокола или групп логических устройств.

· На основе типов протоколов.

· На основе комбинации критериев или на основе правил.

· На основе тегов или IEEE 802.1Q.

· На основе аутентификации пользователей.

Пример структурных схем VLAN

Добавить фото1

Добавить фото2

Данные схемы являются неправильными т.к. связи между коммутаторами и маршрутизатором должны быть проложены для каждой виртуальной сети.

Добавить фото3

В виртуальных локальных сетях для соединения нескольких коммутаторов между собой задействуют несколько физических портов. Совокупность физических каналов между двумя устройствами может быть заменена одним агрегированным логическим каналом, получившим название транк (trunk).

Транковые соединения также используются для подключения маршрутизатора к коммутатору. При этом на интерфейсе маршрутизатора формируются записи для каждой виртуальной сети.

Поэтому первые схемы можно считать правильными, при условии, что там задействованы транки.


Дата добавления: 2018-08-06; просмотров: 374; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!