SlideShare a Scribd company logo
1 of 22
БЕЗОПАСНОСТ И ЗАЩИТА НА
MICROSOFT МРЕЖИ И ПРИЛОЖЕНИЯ
Тема: Безопасност и защита наVPN-мрежи
Изготвил:
Свилена Росенова Русева
фак. № 105227, група 64, курс 5
Съдържание
 Въведение
 ПонятиетоVPN
 Сигурност наVPN
 VPN протоколи
◦ Тунелни протоколи
◦ Протоколи за криптиране
 Типове атаки използвани срещуVPN
 Атаки срещу PPTP и защити, подобрения на
Misrosoft
 Заключение
Въведение
Виртуална частна мрежа илиVPN (Virtual Private
Network) е компютърна мрежа, логически
изградена чрез криптиране, използваща
физическата и програмна инфраструктура на
по-голяма обществена мрежа, най-
често Интернет.
Виртуалните частни мрежи обикновено
криптират трафика между отделните хостове в
Интернет и така допринасят за
информационната сигурност на използващите
ги организации.
Понятието VPN
Виртуална частна мрежа (VPN) е разширение на
частна мрежа в цялата публична мрежа, като
например Интернет.Тя дава възможност на
един компютър или активирани мрежови
устройства да изпращат и получават данни
през споделени или публични мрежи все едно
са пряко свързани с частната мрежа, като
същевременно се възползва от политиката на
функционалността, сигурността и
управлението на частната мрежа.
ПонятиетоVPN
Сигурност наVPN
Сигурността наVPN има три компонента:
Автентикация
Авторизация
Криптиране
Сигурност наVPN
Автентикация
Получателят на данните определя дали
изпращача наистина е този, за който се
представя (User/System Authentication) и дали
данните са били пренасочвани или повредени
по пътя (Data Authentication).
Сигурност наVPN
Авторизация
Авторизацията означава зададените
ограничения, на базата на които на едни от
потребителите се предоставя достъп доVPN, а
на други се отказва.
Сигурност наVPN
Криптиране
Криптирането осигурява сигурност на данни,
които пътуват поVPN. Без тази сигурност
данните биха могли лесно да бъдат прихванати,
докато се предават по обществената мрежа.
Криптирането е техника на кодиране и
разкодиране на информация. На всеки край на
VPN тунела имаVPN gateway в софтуерна или в
хардуерна форма. Gateway-a на изпращача
криптира информацията преди да я изпрати по
тунела през Интернет.VPN gateway-я на
получателя декриптира информацията.
VPN протоколи
Във VPN се използват три типа протоколи:
 Тунелен протокол (VPN протокол) - използва се
за изграждане на тунела;
 Протокол за криптиране (протокол за
сигурност) - използва се за сигурност на данни;
 Мрежов/транспортен протокол (LAN протокол)
- използва се за комуникация по частната мрежа.
VPN протоколи
VPN връзка представена чрез тунел
VPN протоколи
Тунелни протоколи:
 PPTP
 L2F
 L2TP
 IPSec
 SSH/SSH2
 CIPE
VPN протоколи
Протоколи за криптиране:
 MPPE
 IPSec криптиране
 VPNd криптиране: Blowfish
 SSH криптиране
 LAN протоколи
Типове атаки използвани срещуVPN
Атаките срещуVPN основно се разделят на 4 вида:
 Impersonation атаки - атакуващия се представя
за друг човек. Методите за автентикация
поддържани от PPTP могат да намалят
ефективността на този тип атаки.
 Integrity атаки - атаки, при които информацията
изпратена от потребителя се модифицира. По
принцип е невъзможно предпазването от този
тип атаки, най-доброто, което може да се
направи е да се разпознае модификацията.
Електронните подписи са също защита срещу
този тип атаки.
Типове атаки използвани срещуVPN
 Disclosure атаки - атаки в резултат, на които
информацията се получава от човек, за който не
е предназначена. Вредата от този тип атака
зависи от съдържанието на информацията.
Защитата от този тип атаки е използването на
силни криптографски алгоритми.
 Отказ на услуга (Denial of service) - целта на
тези атаки е да откажат услуга на валидни
потребители. Практически невъзможно и най-
трудно е предпазването от този тип атаки.
Атаки срещу PPTP и защити,
подобрения на Misrosoft
 Dictionary Attacks - Този тип атаки се състоят в
това, че се използва голям списък от думи и чрез
изпробване, атакуващия се опитва да открие
паролата. Криптираната парола се сравнява с
всяка дума от списъка (също криптирана), докато
се открие съвпадение.
 Server Spoofing - Тъй като се автентицира само
PPTP клиента, възможно е фалшив PPTP сървър
да се представи за истинския. Фалшивият сървър
може и да не успее да разкодира информацията,
която изпраща клиента, но ще събере доста
информация, криптирана с един и същи ключ.
Атаки срещу PPTP и защити,
подобрения на Misrosoft
 Слаби криптиращи ключове - Криптиращите
ключове използвани от MPPE се извличат от
потребителската парола. Ако паролата е
несигурна, то и ключа ще бъде също толкова
слаб.
 Повторна употреба на същия криптиращ ключ -
Когато 40-битов криптиращ ключ е създаден,
същият ключ за криптиране се използва във
всички следващи PPTP сесии, докато
потребителя не си смени паролата.
Атаки срещу PPTP и защити,
подобрения на Misrosoft
 Синхронизация на ключовете в MPPE - MPPE
променя ключа за криптиране на всеки 256 пакета
или когато се изгуби пакет. Ако получателя забележи,
че има липсващ пакет, казва на изпращащия да
промени ключа и да започне синхронизацията от
начало.
 PPP измами при уговарянето (Negotiation Spoofing)
- PPP уговорките между PPTP клиента и сървъра са
некриптирани и без автентикация. По тази причина, е
възможно атакуващ да измами с PPP пакет, такъв
който съдържа адреса на DNS сървъра или IP адрес,
който да бъде използван от клиента. Може също така
да бъде модифицирана информация в пакета.
Атаки срещу PPTP и защити,
подобрения на Misrosoft
 Пасивно Наблюдение - Наблюдавайки PPTP
контрола и каналите за информация по време на
тунелирането може да се получи различна
информация за PPTP сървъра и клиента.Тази
информация включва: IP адресите на клиента и
на сървъра, вътрешния IP адрес на клиента на
PPTP - тунела, адресите на външните DNS
сървъри, дадени на клиента и потребителското
име на клиента.
Атаки срещу PPTP и защити,
подобрения на Misrosoft
 Сигурност наVPN създаден с IPSec - IPSec
използва стандартния начин за защита на данните с
криптиращи алгоритми, както и използването на
ключове за автентикация. IP Security Protocol,
определя информацията, която трябва да се
добави към IP пакета, за да се осигури
поверителността, достоверността на
информацията, определя как да бъде криптиран
пакета.
 Сигурност на L2TP - Сигурността на L2TP зависи от
имплементацията. СтандартноVPN изградена с
L2TP използва IPSec, за да осигури защита на
информацията.
Заключение
Частните виртуални мрежи (VPN -Virtual Private
Networks) са много повече от „тунел” за
отдалечен достъп на служителите до
централния работен сървър.VPN може да бъде
и полезен инструмент за защита на он-лайн
неприкосновеността.VPN е една виртуална
версия на сигурна физическа мрежа от
компютри, свързани помежду си за споделяне
на файлове и други ресурси.
МодернитеVPN връзки са криптирани, така че
компютрите, устройствата и другите мрежи се
свързват посредством криптирани тунели.
Благодаря Ви за вниманието!

More Related Content

What's hot

Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPNEma Angelova
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPNEma Angelova
 
New microsoft power point presentation
New microsoft power point presentationNew microsoft power point presentation
New microsoft power point presentationДиан Иванов
 
защити на Wi
защити на Wiзащити на Wi
защити на WiIliya Iliev
 
защити на Wi
защити на Wiзащити на Wi
защити на WiIliya Iliev
 
Network Security and Network Attacks
Network Security and Network AttacksNetwork Security and Network Attacks
Network Security and Network AttacksSvetlin Nakov
 
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...radopetrov
 
криптиране на данните
криптиране на даннитекриптиране на данните
криптиране на даннитеpeterdenev
 
Veneta_Aleksieva_TechSys-last
Veneta_Aleksieva_TechSys-lastVeneta_Aleksieva_TechSys-last
Veneta_Aleksieva_TechSys-lastIvailo Jelqzkov
 
технологията Postini
технологията Postiniтехнологията Postini
технологията Postinivkrasteva
 
Kурсова работа БЗКСП ралица христова
Kурсова работа БЗКСП ралица христоваKурсова работа БЗКСП ралица христова
Kурсова работа БЗКСП ралица христоваRalica Hristova
 

What's hot (19)

Web Security Intro
Web Security IntroWeb Security Intro
Web Security Intro
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 
VPN Security
VPN SecurityVPN Security
VPN Security
 
Nadezhda Stavreva
Nadezhda StavrevaNadezhda Stavreva
Nadezhda Stavreva
 
Cripting and Security on the Net
Cripting and Security on the NetCripting and Security on the Net
Cripting and Security on the Net
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 
Wi-Fi Security
Wi-Fi SecurityWi-Fi Security
Wi-Fi Security
 
New microsoft power point presentation
New microsoft power point presentationNew microsoft power point presentation
New microsoft power point presentation
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
 
Network Security and Network Attacks
Network Security and Network AttacksNetwork Security and Network Attacks
Network Security and Network Attacks
 
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
 
криптиране на данните
криптиране на даннитекриптиране на данните
криптиране на данните
 
Spam k.r.
Spam k.r.Spam k.r.
Spam k.r.
 
86101
8610186101
86101
 
Veneta_Aleksieva_TechSys-last
Veneta_Aleksieva_TechSys-lastVeneta_Aleksieva_TechSys-last
Veneta_Aleksieva_TechSys-last
 
технологията Postini
технологията Postiniтехнологията Postini
технологията Postini
 
Kурсова работа БЗКСП ралица христова
Kурсова работа БЗКСП ралица христоваKурсова работа БЗКСП ралица христова
Kурсова работа БЗКСП ралица христова
 

Viewers also liked

Viewers also liked (20)

dynaTrace
dynaTracedynaTrace
dynaTrace
 
Hebräischkurs
HebräischkursHebräischkurs
Hebräischkurs
 
Media A2 evaluation
Media A2 evaluationMedia A2 evaluation
Media A2 evaluation
 
Omtrek puntenverzameling v2
Omtrek puntenverzameling v2Omtrek puntenverzameling v2
Omtrek puntenverzameling v2
 
Conflicto de las malvinas
Conflicto de las malvinasConflicto de las malvinas
Conflicto de las malvinas
 
Έρευνα εργατικού δυναμικού, 1981 – 2015
Έρευνα εργατικού δυναμικού, 1981 – 2015Έρευνα εργατικού δυναμικού, 1981 – 2015
Έρευνα εργατικού δυναμικού, 1981 – 2015
 
Học trường công lập Singapore
Học trường công lập SingaporeHọc trường công lập Singapore
Học trường công lập Singapore
 
ANGGOTA PAGUYUBAN PURNA WIDYA PRAJA
ANGGOTA PAGUYUBAN PURNA WIDYA PRAJAANGGOTA PAGUYUBAN PURNA WIDYA PRAJA
ANGGOTA PAGUYUBAN PURNA WIDYA PRAJA
 
The Soa Brand Deck
The Soa Brand DeckThe Soa Brand Deck
The Soa Brand Deck
 
Property Times July 2015 eMagazine
Property Times July 2015 eMagazineProperty Times July 2015 eMagazine
Property Times July 2015 eMagazine
 
@msemporda portfolio updated
@msemporda portfolio updated@msemporda portfolio updated
@msemporda portfolio updated
 
resume2016
resume2016resume2016
resume2016
 
Побудова діаграм в ЕТ EXCEL
Побудова діаграм в ЕТ EXCELПобудова діаграм в ЕТ EXCEL
Побудова діаграм в ЕТ EXCEL
 
NEUROSURGERY INSTRUMENTS [SURGICOSE]
NEUROSURGERY INSTRUMENTS [SURGICOSE]NEUROSURGERY INSTRUMENTS [SURGICOSE]
NEUROSURGERY INSTRUMENTS [SURGICOSE]
 
Empal gentong
Empal gentongEmpal gentong
Empal gentong
 
amit
amitamit
amit
 
Art Kleiner_resume Feb._2016
Art Kleiner_resume Feb._2016Art Kleiner_resume Feb._2016
Art Kleiner_resume Feb._2016
 
Presentation1
Presentation1Presentation1
Presentation1
 
Setiap orang
Setiap orangSetiap orang
Setiap orang
 
How to conceal carry
How to conceal carryHow to conceal carry
How to conceal carry
 

Similar to Vpn mreji 105227

Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиранеAngel Blagyov
 
Защита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в ИнтернетЗащита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в Интернетeismail
 
Open Vpn – Poor Man’S Vpn Solution
Open Vpn – Poor Man’S Vpn SolutionOpen Vpn – Poor Man’S Vpn Solution
Open Vpn – Poor Man’S Vpn Solutionguest782598d5
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниGeorgi Georgiev
 
Сравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиСравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиВаня Иванова
 
криптиране и декриптиране
криптиране и декриптиранекриптиране и декриптиране
криптиране и декриптиранеGeorgi Georgiev
 
Php sec referat
Php sec referatPhp sec referat
Php sec referatDido_mn
 
Php security
Php securityPhp security
Php securityphristov
 
Симетрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияСиметрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияKaloyan Kosev
 
курсова 91582
курсова 91582курсова 91582
курсова 91582ailiev
 

Similar to Vpn mreji 105227 (17)

Virtual Private Networks Security
Virtual Private Networks SecurityVirtual Private Networks Security
Virtual Private Networks Security
 
Virtual Private Networks Security PPTX
Virtual Private Networks Security PPTXVirtual Private Networks Security PPTX
Virtual Private Networks Security PPTX
 
Netsec
NetsecNetsec
Netsec
 
Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиране
 
Защита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в ИнтернетЗащита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в Интернет
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Open Vpn – Poor Man’S Vpn Solution
Open Vpn – Poor Man’S Vpn SolutionOpen Vpn – Poor Man’S Vpn Solution
Open Vpn – Poor Man’S Vpn Solution
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
Сравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиСравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритми
 
Virtual Private Networks Security Presents
Virtual Private Networks Security PresentsVirtual Private Networks Security Presents
Virtual Private Networks Security Presents
 
криптиране и декриптиране
криптиране и декриптиранекриптиране и декриптиране
криптиране и декриптиране
 
Php sec referat
Php sec referatPhp sec referat
Php sec referat
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
 
Php security
Php securityPhp security
Php security
 
Симетрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияСиметрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информация
 
4684
46844684
4684
 
курсова 91582
курсова 91582курсова 91582
курсова 91582
 

Vpn mreji 105227

  • 1. БЕЗОПАСНОСТ И ЗАЩИТА НА MICROSOFT МРЕЖИ И ПРИЛОЖЕНИЯ Тема: Безопасност и защита наVPN-мрежи Изготвил: Свилена Росенова Русева фак. № 105227, група 64, курс 5
  • 2. Съдържание  Въведение  ПонятиетоVPN  Сигурност наVPN  VPN протоколи ◦ Тунелни протоколи ◦ Протоколи за криптиране  Типове атаки използвани срещуVPN  Атаки срещу PPTP и защити, подобрения на Misrosoft  Заключение
  • 3. Въведение Виртуална частна мрежа илиVPN (Virtual Private Network) е компютърна мрежа, логически изградена чрез криптиране, използваща физическата и програмна инфраструктура на по-голяма обществена мрежа, най- често Интернет. Виртуалните частни мрежи обикновено криптират трафика между отделните хостове в Интернет и така допринасят за информационната сигурност на използващите ги организации.
  • 4. Понятието VPN Виртуална частна мрежа (VPN) е разширение на частна мрежа в цялата публична мрежа, като например Интернет.Тя дава възможност на един компютър или активирани мрежови устройства да изпращат и получават данни през споделени или публични мрежи все едно са пряко свързани с частната мрежа, като същевременно се възползва от политиката на функционалността, сигурността и управлението на частната мрежа.
  • 6. Сигурност наVPN Сигурността наVPN има три компонента: Автентикация Авторизация Криптиране
  • 7. Сигурност наVPN Автентикация Получателят на данните определя дали изпращача наистина е този, за който се представя (User/System Authentication) и дали данните са били пренасочвани или повредени по пътя (Data Authentication).
  • 8. Сигурност наVPN Авторизация Авторизацията означава зададените ограничения, на базата на които на едни от потребителите се предоставя достъп доVPN, а на други се отказва.
  • 9. Сигурност наVPN Криптиране Криптирането осигурява сигурност на данни, които пътуват поVPN. Без тази сигурност данните биха могли лесно да бъдат прихванати, докато се предават по обществената мрежа. Криптирането е техника на кодиране и разкодиране на информация. На всеки край на VPN тунела имаVPN gateway в софтуерна или в хардуерна форма. Gateway-a на изпращача криптира информацията преди да я изпрати по тунела през Интернет.VPN gateway-я на получателя декриптира информацията.
  • 10. VPN протоколи Във VPN се използват три типа протоколи:  Тунелен протокол (VPN протокол) - използва се за изграждане на тунела;  Протокол за криптиране (протокол за сигурност) - използва се за сигурност на данни;  Мрежов/транспортен протокол (LAN протокол) - използва се за комуникация по частната мрежа.
  • 11. VPN протоколи VPN връзка представена чрез тунел
  • 12. VPN протоколи Тунелни протоколи:  PPTP  L2F  L2TP  IPSec  SSH/SSH2  CIPE
  • 13. VPN протоколи Протоколи за криптиране:  MPPE  IPSec криптиране  VPNd криптиране: Blowfish  SSH криптиране  LAN протоколи
  • 14. Типове атаки използвани срещуVPN Атаките срещуVPN основно се разделят на 4 вида:  Impersonation атаки - атакуващия се представя за друг човек. Методите за автентикация поддържани от PPTP могат да намалят ефективността на този тип атаки.  Integrity атаки - атаки, при които информацията изпратена от потребителя се модифицира. По принцип е невъзможно предпазването от този тип атаки, най-доброто, което може да се направи е да се разпознае модификацията. Електронните подписи са също защита срещу този тип атаки.
  • 15. Типове атаки използвани срещуVPN  Disclosure атаки - атаки в резултат, на които информацията се получава от човек, за който не е предназначена. Вредата от този тип атака зависи от съдържанието на информацията. Защитата от този тип атаки е използването на силни криптографски алгоритми.  Отказ на услуга (Denial of service) - целта на тези атаки е да откажат услуга на валидни потребители. Практически невъзможно и най- трудно е предпазването от този тип атаки.
  • 16. Атаки срещу PPTP и защити, подобрения на Misrosoft  Dictionary Attacks - Този тип атаки се състоят в това, че се използва голям списък от думи и чрез изпробване, атакуващия се опитва да открие паролата. Криптираната парола се сравнява с всяка дума от списъка (също криптирана), докато се открие съвпадение.  Server Spoofing - Тъй като се автентицира само PPTP клиента, възможно е фалшив PPTP сървър да се представи за истинския. Фалшивият сървър може и да не успее да разкодира информацията, която изпраща клиента, но ще събере доста информация, криптирана с един и същи ключ.
  • 17. Атаки срещу PPTP и защити, подобрения на Misrosoft  Слаби криптиращи ключове - Криптиращите ключове използвани от MPPE се извличат от потребителската парола. Ако паролата е несигурна, то и ключа ще бъде също толкова слаб.  Повторна употреба на същия криптиращ ключ - Когато 40-битов криптиращ ключ е създаден, същият ключ за криптиране се използва във всички следващи PPTP сесии, докато потребителя не си смени паролата.
  • 18. Атаки срещу PPTP и защити, подобрения на Misrosoft  Синхронизация на ключовете в MPPE - MPPE променя ключа за криптиране на всеки 256 пакета или когато се изгуби пакет. Ако получателя забележи, че има липсващ пакет, казва на изпращащия да промени ключа и да започне синхронизацията от начало.  PPP измами при уговарянето (Negotiation Spoofing) - PPP уговорките между PPTP клиента и сървъра са некриптирани и без автентикация. По тази причина, е възможно атакуващ да измами с PPP пакет, такъв който съдържа адреса на DNS сървъра или IP адрес, който да бъде използван от клиента. Може също така да бъде модифицирана информация в пакета.
  • 19. Атаки срещу PPTP и защити, подобрения на Misrosoft  Пасивно Наблюдение - Наблюдавайки PPTP контрола и каналите за информация по време на тунелирането може да се получи различна информация за PPTP сървъра и клиента.Тази информация включва: IP адресите на клиента и на сървъра, вътрешния IP адрес на клиента на PPTP - тунела, адресите на външните DNS сървъри, дадени на клиента и потребителското име на клиента.
  • 20. Атаки срещу PPTP и защити, подобрения на Misrosoft  Сигурност наVPN създаден с IPSec - IPSec използва стандартния начин за защита на данните с криптиращи алгоритми, както и използването на ключове за автентикация. IP Security Protocol, определя информацията, която трябва да се добави към IP пакета, за да се осигури поверителността, достоверността на информацията, определя как да бъде криптиран пакета.  Сигурност на L2TP - Сигурността на L2TP зависи от имплементацията. СтандартноVPN изградена с L2TP използва IPSec, за да осигури защита на информацията.
  • 21. Заключение Частните виртуални мрежи (VPN -Virtual Private Networks) са много повече от „тунел” за отдалечен достъп на служителите до централния работен сървър.VPN може да бъде и полезен инструмент за защита на он-лайн неприкосновеността.VPN е една виртуална версия на сигурна физическа мрежа от компютри, свързани помежду си за споделяне на файлове и други ресурси. МодернитеVPN връзки са криптирани, така че компютрите, устройствата и другите мрежи се свързват посредством криптирани тунели.
  • 22. Благодаря Ви за вниманието!