Презентация работы Порфирьева А.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/41 (доступ закрытый)
2. Цель данной курсовой работы – реализовать построение
виртуальной защищенной сети (VPN) на базе сертифицированного
программного продукта VipNet CUSTOM 3.0.
Задачи:
• изучить концепцию построения виртуальных защищенных сетей VPN;
• выполнить классификацию VPN по различным критериям;
• произвести обзор сертифицированных продуктов VPN;
• изучить технологию системы защиты информации VipNet;
• реализовать на практике построение VPN с помощью демо-версии
программного продукта VipNet CUSTOM версии 3.0.
3. Концепция построения виртуальных
защищенных VPN сетей
При подключении корпоративной локальной сети к открытой сети:
УГРОЗЫ :
ЗАДАЧИ :
РЕШЕНИЯ :
1. НСД к внутренним
ресурсам корпоративной
локальной сети
(несанкционированный 1. Защита со стороны
внешней среды; 1. МЭ
вход в сеть;
2. защита информации в 2. VPN
2. НСД к корпоративным процессе ее передачи.
данным в процессе их
передачи по открытой
сети.
4. Концепция построения виртуальных
защищенных VPN сетей
Аббревиатуру VPN можно расшифровать не только как
Virtual Private Network (Виртуальная Частная Сеть), но и как
Virtual Protected Network, т.е. Виртуальная Защищенная
Сеть.
Термин "private" имеет два основных значения: частный
(собственный) и конфиденциальный (закрытый).
5. Концепция построения виртуальных
защищенных VPN сетей
Виртуальная защищенная сеть VPN формируется
путем построения виртуальных защищенных
каналов связи, создаваемых на базе открытых
каналов связи общедоступной сети. Эти
виртуальные защищенные каналы связи называются
туннелями VPN.
6. Концепция построения виртуальных
защищенных VPN сетей
Защита информации в процессе ее передачи по туннелю
VPN основана:
на аутентификации взаимодействующих сторон;
криптографическом закрытии (шифровании)
передаваемых данных;
проверке подлинности и целостности доставляемой
информации.
7. Концепция построения виртуальных
защищенных VPN сетей
Реализацию механизма туннелирования можно
представить как результат работы протоколов трех типов:
протокола-«пассажира» (IPX (Internetwork Packet
Exchange));
несущего протокола (IP);
протокола туннелирования (канального уровня РРТР
(Point-to-Point Tunneling Protocol) и L2TP (Layer Two
Tunneling Protocol), а также протокол сетевого уровня IPSec).
8. Концепция построения виртуальных
защищенных VPN сетей
Задачи сетевой безопасности в VPN:
1. Взаимная аутентификация абонентов при установлении
соединения.
2. Обеспечение конфиденциальности, целостности и
аутентичности передаваемой информации.
3. Авторизация и управление доступом.
4. Безопасность периметра сети и обнаружение вторжений.
5. Управление безопасностью сети.
9. Концепция построения виртуальных
защищенных VPN сетей
Устройства VPN могут играть в виртуальных
частных сетях роль:
VPN-клиента;
VPN-сервера;
шлюза безопасности VPN.
10. Классификация сетей VPN
По признаку «рабочего» уровня модели OSI
различают следующие группы VPN:
VPN канального уровня;
VPN сетевого уровня;
VPN сеансового уровня.
11. Классификация сетей VPN
По архитектуре технического решения принято
выделять четыре основных вида VPN:
Интранет VPN;
VPN с удаленным доступом;
Экстранет VPN;
Клиент-сервер VPN.
12. Классификация сетей VPN
По способу реализации все продукты для создания
VPN можно условно разделить на следующие категории:
программные;
аппаратные;
интегрированные.
13. Построение VPN может быть реализовано сетевыми
средствами различных категорий:
1. серверами удаленного доступа и маршрутизаторами;
2. межсетевыми экранами, включающими в свой состав серверы
удаленного доступа;
3. автономным программным обеспечением;
4. отдельными специализированными аппаратными средствами
на основе специализированной ОС реального времени;
5. комбинированными пограничными устройствами, которые
включают в себя функции маршрутизатора, межсетевого экрана,
средства управления пропускной способностью и функции VPN.
14. Деятельность в области защиты информации с использованием
средств шифрования является регулируемой
В Федеральном законе «О лицензировании отдельных видов
деятельности» № 128-ФЗ от 8.08.2001 определено, что лицензируемыми
являются следующие виды деятельности:
o разработка, производство, распространение и техническое обслуживание
шифровальных (криптографических) средств;
o предоставление услуг в области шифрования информации.
В Постановлении Правительства Российской Федерации «Об
организации лицензирования отдельных видов деятельности» № 45 от
26.01.2006 сказано, что лицензии на данные виды деятельности выдаются
ФСБ РФ.
15. К основным российским производителям средств VPN
можно отнести следующие компании:
«Амикон» — с продуктами ФПСУ-IP и ФПСУ-
IP/Клиент;
«Информзащиту» — с продуктом «Континент»;
«Инфотекс» — с серией продуктов VipNet;
«Инфосистемы Джет» — с продуктом «Тропа»;
«Элвис Плюс» — с продуктом «Застава»;
«С-Терра» — с продуктом CSP VPN.