Представянето на новата ни Cloud платформа на Webit 2011:
- Какво е Cloud или „Облак“ и как може да ви помогне;
- Какво е нашето виждане за развитието на тези технологии;
- Демонстрация на новата ни "Облачна" платформа, базирана на OnApp;
The document discusses various tools and methods for securely communicating online, including using encrypted webmail services, Tor to anonymize one's location, Off-the-Record chat for encrypted messaging, Pretty Good Privacy (PGP) for email encryption, and Tails, an operating system aimed at preserving privacy and anonymity on public computers. It emphasizes making strong encryption easily accessible to all internet users.
Представянето на новата ни Cloud платформа на Webit 2011:
- Какво е Cloud или „Облак“ и как може да ви помогне;
- Какво е нашето виждане за развитието на тези технологии;
- Демонстрация на новата ни "Облачна" платформа, базирана на OnApp;
The document discusses various tools and methods for securely communicating online, including using encrypted webmail services, Tor to anonymize one's location, Off-the-Record chat for encrypted messaging, Pretty Good Privacy (PGP) for email encryption, and Tails, an operating system aimed at preserving privacy and anonymity on public computers. It emphasizes making strong encryption easily accessible to all internet users.
8. ВИДОВЕ VPNS
A c c e s s V P N s - свързват мобилните служители,
отдалечените потребители и офиси към
корпоративния WAN и изчислителните ресурси
посредством минимален трафик.
Intranet V P N s - Intranet VPN свързва
фиксирани местоположения, клонове и офиси в
enterprise WAN.
E x t r a n e t V P N s - разширява ограничения достъп
до корпоративните изчислителни ресурси към бизнес
партньори като доставчици или клиенти,
позволявайки достъп до споделена информация.
9. О С НО В НИ VPN И ЗИ С КВ АНИ Я
Автентикация на потребителя-Решението трябва
да проверява идентичността на VPN клиента и да
ограничава VPN достъпа само на упълномощени
потребители.
Управление на адресите-Решението трябва да
назначава VPN клиентите на адрес в Интранет и да
осигурява, че използваните в Интранет адреси се
съхраняват като частни.
10. О СНОВНИ VPN ИЗИСКВАНИ Я
Криптиране на данните. Данни трябва да бъдат
пренасяни криптирани през публични мрежи.
Управление на ключовете. Решението трябва да
генерира и обновява декриптиращи ключове за
криптираните данни.
12. VPN ПРОТОКОЛИ
Тунелен протокол – Понякога представян като VPN
протoкол, той се използва за изграждане на тунела.
Протокол за криптиране – Понякога означаван като
протокол за сигyрност, той се използва за сигурност на
данните.
Мрежов/транспортен протокол – Понякога
означаван като LAN протокол, той се използва за
комуникация по частна мрежа.
13. Т И ПО В Е VPN МРЕЖИ
Софтуерно-базирани виртуални частни мрежи
използват тунелните протоколи
Хардуерно-базирани виртуални частни мрежи
Базирани на маршрутизатори
Базирани на защитна стена
14. СИГУРНОСТ НА VPN
Автентикация-проверка за истинност на
самоличността на машината и потребителя,
който иницира VPN връзката
Авторизация-зададени ограничения на
базата, на които на един потребител се
предоставя достъп до VPN, а на други се
отказва
Криптиране-сигурност на данни, които
пътуват по VPN
15. З АКЛЮЧЕНИ Е
“Virtual Private Networks предлагат понижаване на разходите от
50 до 75% като заменят по-скъпите наети линии и сървъри за
отдалечен достъп, като в същото време намаляват средствата
нужни за оборудване и обучение; VPN помагат и за поддържане
гъвкавостта на корпоративната мрежа, позволявайки й да
отговаря по-бързо на промените в пазара и бизнес
партньорствата.”
Dave Kosiur, “Building and Managing VPNs”.