SlideShare a Scribd company logo
1 of 28
Виртуални Частни Мрежи Безопастност и защита Таня Шаматанова  7  курс, Ф. No 2191 ИУ ВАРНА
Какво е  VPN През последните десетилетия светът се е променил много. Много организации, вместо да работят само с местни компании сега трябва да мислят по глобално.Много от тях са се разпространили по цялата страна или по света, и се нуждаят от бързи, сигурни и надеждни комуникации.   Изграждането на виртуални частни мрежи е ефективно решение за бизнес клиенти и интернет доставчици с две или повече локации, които се нуждаят от надеждно дистанционно свързване на множество точки във вътрешна локална мрежа.
Видове  VPN
VPN  приложение ,[object Object],[object Object],[object Object]
Предимсвата на една VPN мрежа: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
З ащита на информацията: ,[object Object],[object Object],[object Object],[object Object],[object Object]
VPN  компоненти
Дялове на  VPN
метода за сигурност ,[object Object],[object Object],[object Object],[object Object]
Firewall ,[object Object],[object Object]
Firewall ,[object Object]
VPN  - криптиране Криптирането  представлява промяна на данните по начин, по който само този, за когото са предназначени може да използва. Повечето системи за криптиране работят на някой от следните два принципа: Симетрично криптиране и Асиметрично криптиране .
Шифроване и дешифороване Шифрован текст 8vyaleh31&d ktu.dtrw8743 $Fie*nP093h шифроване Bob Is a Fink Bob Is a Fink дешифроване
Основи на криптирането
2  вида криптиране Асиметричното криптиране  представлява комбинация от частен и публичен ключ. Частният ключ е известен само на потребителя докато публичният, както личи от името му, е обществено достояние. ,[object Object]
Симетрична криптография  VS.  Асиметрична криптография ,[object Object],[object Object],[object Object]
Идентификация ,[object Object],[object Object]
Автентичност на паролите ,[object Object],[object Object]
Сертификати ,[object Object],[object Object]
AAA сървъри ,[object Object],[object Object],[object Object],[object Object]
Тунелиране ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Технологии
IPSEC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IPSEC ,[object Object],[object Object],[object Object]
Цялостността на информацията ,[object Object]
Цялостността на информацията ,[object Object]
Цялостността на информацията ,[object Object],[object Object]
Заключение ,[object Object]

More Related Content

What's hot

защити на Wi
защити на Wiзащити на Wi
защити на WiIliya Iliev
 
защити на Wi
защити на Wiзащити на Wi
защити на WiIliya Iliev
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниGeorgi Georgiev
 
Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиранеAngel Blagyov
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниMarketDevelopment
 
криптиране и декриптиране
криптиране и декриптиранекриптиране и декриптиране
криптиране и декриптиранеGeorgi Georgiev
 
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикацияТема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикацияГеорги Карагеоргиев
 
безопасност и защита на Wi
безопасност и защита на Wiбезопасност и защита на Wi
безопасност и защита на WiInes Slavova
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхUniversity of Economics - Varna
 
Сравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиСравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиВаня Иванова
 

What's hot (19)

10724 vpn
10724 vpn10724 vpn
10724 vpn
 
Vpn
VpnVpn
Vpn
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
 
Virtual Private Networks Security
Virtual Private Networks SecurityVirtual Private Networks Security
Virtual Private Networks Security
 
Web Security Intro
Web Security IntroWeb Security Intro
Web Security Intro
 
4684
46844684
4684
 
Netsec
NetsecNetsec
Netsec
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
речник
речникречник
речник
 
Milena- wifi
Milena- wifiMilena- wifi
Milena- wifi
 
Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиране
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
криптиране и декриптиране
криптиране и декриптиранекриптиране и декриптиране
криптиране и декриптиране
 
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикацияТема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
безопасност и защита на Wi
безопасност и защита на Wiбезопасност и защита на Wi
безопасност и защита на Wi
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
 
Сравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиСравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритми
 

Viewers also liked

Tcvb2 marco gomes_wireless
Tcvb2 marco gomes_wirelessTcvb2 marco gomes_wireless
Tcvb2 marco gomes_wirelessMarco Gomes
 
terex Citi072508
terex Citi072508terex Citi072508
terex Citi072508finance42
 
20.09. Brainy. Матеріали від "Української Асоціації Боротьби з Інсультом
20.09. Brainy. Матеріали від "Української Асоціації Боротьби з Інсультом20.09. Brainy. Матеріали від "Української Асоціації Боротьби з Інсультом
20.09. Brainy. Матеріали від "Української Асоціації Боротьби з ІнсультомProstirChasopys
 
Dan Bannino
Dan BanninoDan Bannino
Dan BanninoAOtaki
 
Oil Sludge Treatment Plants
Oil Sludge Treatment PlantsOil Sludge Treatment Plants
Oil Sludge Treatment PlantsEugene Temnov
 
2015 State of the City Presentation v3
2015 State of the City Presentation v32015 State of the City Presentation v3
2015 State of the City Presentation v3John Raymond
 
CRM Readiness Tips For CRM
CRM Readiness Tips For CRMCRM Readiness Tips For CRM
CRM Readiness Tips For CRMmotu
 

Viewers also liked (13)

Tcvb2 marco gomes_wireless
Tcvb2 marco gomes_wirelessTcvb2 marco gomes_wireless
Tcvb2 marco gomes_wireless
 
Resume2017
Resume2017Resume2017
Resume2017
 
terex Citi072508
terex Citi072508terex Citi072508
terex Citi072508
 
20.09. Brainy. Матеріали від "Української Асоціації Боротьби з Інсультом
20.09. Brainy. Матеріали від "Української Асоціації Боротьби з Інсультом20.09. Brainy. Матеріали від "Української Асоціації Боротьби з Інсультом
20.09. Brainy. Матеріали від "Української Асоціації Боротьби з Інсультом
 
Dan Bannino
Dan BanninoDan Bannino
Dan Bannino
 
осінь
осіньосінь
осінь
 
PRATAPNIRALA CV
PRATAPNIRALA CVPRATAPNIRALA CV
PRATAPNIRALA CV
 
question 4
question 4question 4
question 4
 
Barcelona....
Barcelona....Barcelona....
Barcelona....
 
Oil Sludge Treatment Plants
Oil Sludge Treatment PlantsOil Sludge Treatment Plants
Oil Sludge Treatment Plants
 
Bab i
Bab iBab i
Bab i
 
2015 State of the City Presentation v3
2015 State of the City Presentation v32015 State of the City Presentation v3
2015 State of the City Presentation v3
 
CRM Readiness Tips For CRM
CRM Readiness Tips For CRMCRM Readiness Tips For CRM
CRM Readiness Tips For CRM
 

Similar to VPN Security

курсова 91582
курсова 91582курсова 91582
курсова 91582ailiev
 
Безопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud CopmputingБезопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud CopmputingДеница Петкова
 
Симетрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияСиметрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияKaloyan Kosev
 
Web Services Security Presentation
Web Services Security PresentationWeb Services Security Presentation
Web Services Security Presentationnevzasroma
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPNEma Angelova
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниd_e_n_i_8_7
 
Abstract - SSL Certificates
Abstract - SSL CertificatesAbstract - SSL Certificates
Abstract - SSL CertificatesAnita Nestorova
 
боряна грудова цифровият подпис - теория и практика
боряна грудова цифровият подпис - теория и практикаборяна грудова цифровият подпис - теория и практика
боряна грудова цифровият подпис - теория и практикаBorqna Grudova
 
Основи на Public Key Infrastructure
Основи на  Public Key InfrastructureОснови на  Public Key Infrastructure
Основи на Public Key Infrastructurerosica_mladenova_
 
Основи на public key infrastructure
Основи на   public key infrastructureОснови на   public key infrastructure
Основи на public key infrastructureTita Toneva
 
PKI presentation
PKI presentationPKI presentation
PKI presentationKalina89
 
PKI referat
PKI referatPKI referat
PKI referatKalina89
 

Similar to VPN Security (18)

Virtual Private Networks Security PPTX
Virtual Private Networks Security PPTXVirtual Private Networks Security PPTX
Virtual Private Networks Security PPTX
 
курсова 91582
курсова 91582курсова 91582
курсова 91582
 
Безопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud CopmputingБезопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud Copmputing
 
Симетрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияСиметрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информация
 
Web Services Security Presentation
Web Services Security PresentationWeb Services Security Presentation
Web Services Security Presentation
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
Cripting and Security on the Net
Cripting and Security on the NetCripting and Security on the Net
Cripting and Security on the Net
 
Abstract - SSL Certificates
Abstract - SSL CertificatesAbstract - SSL Certificates
Abstract - SSL Certificates
 
Nadezhda Stavreva
Nadezhda StavrevaNadezhda Stavreva
Nadezhda Stavreva
 
боряна грудова цифровият подпис - теория и практика
боряна грудова цифровият подпис - теория и практикаборяна грудова цифровият подпис - теория и практика
боряна грудова цифровият подпис - теория и практика
 
Презентация - sniffing атаки
Презентация - sniffing атакиПрезентация - sniffing атаки
Презентация - sniffing атаки
 
86101
8610186101
86101
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
 
Основи на Public Key Infrastructure
Основи на  Public Key InfrastructureОснови на  Public Key Infrastructure
Основи на Public Key Infrastructure
 
Основи на public key infrastructure
Основи на   public key infrastructureОснови на   public key infrastructure
Основи на public key infrastructure
 
PKI presentation
PKI presentationPKI presentation
PKI presentation
 
PKI referat
PKI referatPKI referat
PKI referat
 

More from LogMan Graduate School on Knowledge Economy

Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.LogMan Graduate School on Knowledge Economy
 

More from LogMan Graduate School on Knowledge Economy (20)

The Best Securely Communication Software
The Best Securely Communication SoftwareThe Best Securely Communication Software
The Best Securely Communication Software
 
The Start SSL Free
The Start SSL FreeThe Start SSL Free
The Start SSL Free
 
The Best Security Resources for RussStudents at UE
The Best Security Resources for RussStudents at UEThe Best Security Resources for RussStudents at UE
The Best Security Resources for RussStudents at UE
 
My Digital Shadows and Personal Security
My Digital Shadows and Personal SecurityMy Digital Shadows and Personal Security
My Digital Shadows and Personal Security
 
Security mti2014the3a
Security mti2014the3aSecurity mti2014the3a
Security mti2014the3a
 
Информационна сигурност - интро
Информационна сигурност - интро Информационна сигурност - интро
Информационна сигурност - интро
 
Инфоструктура Web 2.0
Инфоструктура Web 2.0Инфоструктура Web 2.0
Инфоструктура Web 2.0
 
Real time web - week2
Real time web - week2Real time web - week2
Real time web - week2
 
Лекция първа Security
Лекция първа SecurityЛекция първа Security
Лекция първа Security
 
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
 
MOOC and Higher Education
MOOC and Higher EducationMOOC and Higher Education
MOOC and Higher Education
 
6 pluspresent2012secondweek
6 pluspresent2012secondweek6 pluspresent2012secondweek
6 pluspresent2012secondweek
 
ICT in Int'l Business Relations
ICT in Int'l Business RelationsICT in Int'l Business Relations
ICT in Int'l Business Relations
 
Отчет на НП46/Етап 1
Отчет на НП46/Етап 1Отчет на НП46/Етап 1
Отчет на НП46/Етап 1
 
Human factors and security
Human factors and securityHuman factors and security
Human factors and security
 
Security Log Management
Security Log  ManagementSecurity Log  Management
Security Log Management
 
PHP Security
PHP SecurityPHP Security
PHP Security
 
What Is Spam?
What  Is Spam?What  Is Spam?
What Is Spam?
 
Web Applications Security
Web Applications Security Web Applications Security
Web Applications Security
 
Visa security 8972
Visa security 8972Visa security 8972
Visa security 8972
 

VPN Security

  • 1. Виртуални Частни Мрежи Безопастност и защита Таня Шаматанова 7 курс, Ф. No 2191 ИУ ВАРНА
  • 2. Какво е VPN През последните десетилетия светът се е променил много. Много организации, вместо да работят само с местни компании сега трябва да мислят по глобално.Много от тях са се разпространили по цялата страна или по света, и се нуждаят от бързи, сигурни и надеждни комуникации. Изграждането на виртуални частни мрежи е ефективно решение за бизнес клиенти и интернет доставчици с две или повече локации, които се нуждаят от надеждно дистанционно свързване на множество точки във вътрешна локална мрежа.
  • 4.
  • 5.
  • 6.
  • 9.
  • 10.
  • 11.
  • 12. VPN - криптиране Криптирането представлява промяна на данните по начин, по който само този, за когото са предназначени може да използва. Повечето системи за криптиране работят на някой от следните два принципа: Симетрично криптиране и Асиметрично криптиране .
  • 13. Шифроване и дешифороване Шифрован текст 8vyaleh31&d ktu.dtrw8743 $Fie*nP093h шифроване Bob Is a Fink Bob Is a Fink дешифроване
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.