Virtual Private Networks Security PPTX

1,141 views

Published on

Virtual Private Networks Security PPTX

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,141
On SlideShare
0
From Embeds
0
Number of Embeds
82
Actions
Shares
0
Downloads
25
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Virtual Private Networks Security PPTX

  1. 1. БЕЗОПАСНОСТ И ЗАЩИТА НАВИРТУАЛНИ ЧАСТНИ МРЕЖИ (VPN) Видилина Кръстева, ИУ-Варна 2011
  2. 2. КАКВО Е VIRTUAL PRIVATE NETWORK?
  3. 3. ПРЕДИМСТВА НА VPN Сигурност По-ниски разходи Скалируемост Увеличена производителност
  4. 4. VPN ТЕХНОЛОГИИ•доверена ( trusted) VPN•сигурна ( secure) VPN•смесена ( hybrid) VPN
  5. 5. ДОВЕРЕНИ ( TRUSTED) VPN
  6. 6. С И ГУ РН И V P N
  7. 7. Х ИБ РИД Н И V PN
  8. 8. ВИДОВЕ VPNS A c c e s s V P N s - свързват мобилните служители, отдалечените потребители и офиси към корпоративния WAN и изчислителните ресурси посредством минимален трафик. Intranet V P N s - Intranet VPN свързва фиксирани местоположения, клонове и офиси в enterprise WAN. E x t r a n e t V P N s - разширява ограничения достъп до корпоративните изчислителни ресурси към бизнес партньори като доставчици или клиенти, позволявайки достъп до споделена информация.
  9. 9. О С НО В НИ VPN И ЗИ С КВ АНИ Я Автентикация на потребителя-Решението трябва да проверява идентичността на VPN клиента и да ограничава VPN достъпа само на упълномощени потребители. Управление на адресите-Решението трябва да назначава VPN клиентите на адрес в Интранет и да осигурява, че използваните в Интранет адреси се съхраняват като частни.
  10. 10. О СНОВНИ VPN ИЗИСКВАНИ Я Криптиране на данните. Данни трябва да бъдат пренасяни криптирани през публични мрежи. Управление на ключовете. Решението трябва да генерира и обновява декриптиращи ключове за криптираните данни.
  11. 11. ОСНОВИ НА ТУНЕЛИРАНЕТО
  12. 12. VPN ПРОТОКОЛИ Тунелен протокол – Понякога представян като VPN протoкол, той се използва за изграждане на тунела. Протокол за криптиране – Понякога означаван като протокол за сигyрност, той се използва за сигурност на данните. Мрежов/транспортен протокол – Понякога означаван като LAN протокол, той се използва за комуникация по частна мрежа.
  13. 13. Т И ПО В Е VPN МРЕЖИСофтуерно-базирани виртуални частни мрежиизползват тунелните протоколиХардуерно-базирани виртуални частни мрежи  Базирани на маршрутизатори  Базирани на защитна стена
  14. 14. СИГУРНОСТ НА VPNАвтентикация-проверка за истинност насамоличността на машината и потребителя,който иницира VPN връзкатаАвторизация-зададени ограничения набазата, на които на един потребител сепредоставя достъп до VPN, а на други сеотказваКриптиране-сигурност на данни, коитопътуват по VPN
  15. 15. З АКЛЮЧЕНИ Е“Virtual Private Networks предлагат понижаване на разходите от50 до 75% като заменят по-скъпите наети линии и сървъри заотдалечен достъп, като в същото време намаляват средстватанужни за оборудване и обучение; VPN помагат и за поддържанегъвкавостта на корпоративната мрежа, позволявайки й даотговаря по-бързо на промените в пазара и бизнеспартньорствата.” Dave Kosiur, “Building and Managing VPNs”.
  16. 16. БЛАГОДАРЯ ВИ ЗА ВНИМАНИЕТО!

×