SlideShare a Scribd company logo
1 of 11
Download to read offline
Передавання інформації через
            захищені мережі


                        Підготувала:
               студентка групи СН-41
                       Паздрій Ганна


                                       1
Віртуальні захищені мережі
Захищеною або приватною віртуальною мережею (Virtual Private
   Network, VPN) називається об'єднання локальних мереж і
   окремих комп'ютерів через відкрите зовнішнє середовище
   передавання інформації в єдину віртуальну мережу, яка
   забезпечує захист інформації, що в ній циркулює.




                                                               2
Класифікація VPN за призначенням
Intranet VPN            Remote Access VPN




Extranet VPN

                         Client / Server VPN
                         Internet VPN

                                               3
Реалізації VPN
OpenVPN
  Вільна реалізація технології VPN з відкритим вихідним кодом для
  створення зашифрованих каналів типу точка-точка або сервер-клієнти
  між комп'ютерами. Вона дозволяє встановлювати з'єднання між
  комп'ютерами, що знаходяться за NAT-firewall, без необхідності зміни
  їх налаштувань. OpenVPN була створена Джеймсом Йонаном (James
  Yonan) і розповсюджується під ліцензією GNU GPL.

DMVPN (англ. Dynamic Multipoint Virtual Private Network -
  динамічна багатоточкова віртуальна приватна мережа) -
  технологія для створення віртуальних приватних мереж,
  розроблена Cisco Systems. Є подальшим розвитком VPN і
  грунтується на спільній роботі протоколів дозволу шлюзу NHRP,
  протоколу тунелювання mGRE, шифрування IPSec і протоколів
  динамічної маршрутизації: OSPF, ODR, RIP, EIGRP,OSPF, BGP.
                                                                         4
Система безпеки VPN
 Управління доступом, аутентифікація та шифрування -
найважливіші елементи захищеного з'єднання.
    Інформація передається в зашифрованому вигляді. Найбільш
часто використовуваним алгоритмом кодування є Triple DES, який
забезпечує потрійне шифрування (168 розрядів) з використанням
трьох різних ключів.




                                                                 5
Підтвердження достовірності включає в себе перевірку цілісності
даних та аутентифікацію користувачів, задіяних у VPN. Cервер
доступу вимагає проходження процесу ідентифікації, а потім
процесу аутентифікації. Після успішного проходження
 обох процесів, віддалений
користувач наділяється
повноваженнями
для роботи в
мережі, тобто
відбувається
 процес
 авторизації.




                                                                  6
Основи тунелювання

Тунелювання (tunneling) або інкапсуляція (encapsulation) - це
   спосіб передачі корисної інформації через проміжну
   мережу.Такою інформацією можуть бути кадри (або пакети)
   іншого протоколу. При інкапсуляції кадр не передається в
   згенерованому вузлом-відправником вигляді, а забезпечується
   додатковим заголовком, містить інформацію про маршрут, що
   дозволяє інкапсульованим пакетам проходити через проміжну
   мережу (Internet). На кінці тунелю кадри деінкапсулюються і
   передаються одержувачу.

Цей процес (що включає інкапсуляцію і передачу пакетів) і є
  тунелювання. Логічний шлях пересування інкапсульованих
  пакетів в транзитній мережі називається тунелем.


                                                                 7
VPN працює на основі протоколу PPP (Point-to-Point
                     Protocol)

Основні компоненти PPP:


  Протокол LCP - PPP задає гнучкий LCP для встановлення,
  налаштування та перевірки каналу зв'язку. LCP забезпечує
  узгодження формату інкапсуляції, розміру пакету, параметри
  установки і розриву з'єднання, а також параметри
  аутентифікації. Як протоколи аутентифікації можуть
  використовуватися PAP, CHAP і ін.

  Протоколи управління мережею - надають специфічні
  конфігураційні параметри для відповідних транспортних
  протоколів. Наприклад, IPCP протокол управління IP.


                                                               8
Для формування тунелів VPN використовуються протоколи: PPTP,
L2TP, IPsec, IP-IP.
Протокол PPTP - дозволяє інкапсулювати IP-, IPX- і NetBEUI-трафік в
заголовки IP для передачі по IP-мережі, наприклад Internet.
Протокол L2TP - дозволяє шифрувати і передавати IP-трафік з
використанням будь-яких протоколів, що підтримують режим
"точка-точка" доставки дейтаграм. Наприклад, до них відносяться
протокол IP, ретрансляція кадрів і асинхронний режим передачі
(АТМ).
Протокол IPsec - дозволяє шифрувати та інкапсулювати корисну
інформацію протоколу IP в заголовки IP для передачі по IP-мережі.
Протокол IP-IP – IP-дейтаграма інкапсулюється за допомогою
додаткового заголовка IP. Головне призначення IP-IP - тунелювання
багатоадресного трафіку в частинах мережі, що не підтримують
багатоадресну маршрутизацію.

                                                                  9
Список використаних джерел
1.   http://www.hub.ru/archives/2261
2.   http://uk.wikipedia.org/wiki/VPN
3.   http://www.3dnews.ru/communication/postroenie_bezopasnih_s
     etei_na_osnove_vpn
4.   http://ru.wikipedia.org/wiki/OpenVPN
5. http://ru.wikipedia.org/wiki/Dynamic_Multipoint_Virtual_Pr
   ivate_Network
6. Грайворонський М. В., Новіков О. М. Г14 Безпека
   інформаційно-комунікаційних систем. — К.: Видавнича
   група ВНУ, 2009. — 608 с.




                                                              10
Дякую за увагу!




                  11

More Related Content

Similar to Pazdriy

network
networknetwork
networkjudin
 
Internet урок 1
Internet урок 1Internet урок 1
Internet урок 1Helen Pata
 
урок 17 9 клас Локальна комп'ютерна мережа
урок 17 9 клас Локальна комп'ютерна мережаурок 17 9 клас Локальна комп'ютерна мережа
урок 17 9 клас Локальна комп'ютерна мережаHelen Pata
 
Основи побудови комп’ютерних мереж
Основи побудови комп’ютерних мережОснови побудови комп’ютерних мереж
Основи побудови комп’ютерних мережKalachova
 
світова мережа інтернет історія та загальні поняття
світова мережа інтернет історія та загальні поняттясвітова мережа інтернет історія та загальні поняття
світова мережа інтернет історія та загальні поняттяOlena Bashun
 
Computer Networks
Computer NetworksComputer Networks
Computer NetworksRoman VK911
 
комп мережі 9 клас
комп мережі 9 клас комп мережі 9 клас
комп мережі 9 клас NataKvasha
 
Презентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxПрезентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxssuserc8ab9c
 
Комп’ютерні мережі та інтернет
Комп’ютерні мережі та інтернетКомп’ютерні мережі та інтернет
Комп’ютерні мережі та інтернетНаталья Коба
 
GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”
GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”
GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”GlobalLogic Ukraine
 
презентація дітей
презентація дітейпрезентація дітей
презентація дітейYulia Lia
 
презентація дітей
презентація дітейпрезентація дітей
презентація дітейYulia Lia
 
Основи безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахОснови безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахOleg Nazarevych
 

Similar to Pazdriy (20)

network
networknetwork
network
 
Socks v5
Socks v5Socks v5
Socks v5
 
Internet урок 1
Internet урок 1Internet урок 1
Internet урок 1
 
урок 17 9 клас Локальна комп'ютерна мережа
урок 17 9 клас Локальна комп'ютерна мережаурок 17 9 клас Локальна комп'ютерна мережа
урок 17 9 клас Локальна комп'ютерна мережа
 
Основи побудови комп’ютерних мереж
Основи побудови комп’ютерних мережОснови побудови комп’ютерних мереж
Основи побудови комп’ютерних мереж
 
Rpc
RpcRpc
Rpc
 
Урок №4 9 клас
Урок №4 9 класУрок №4 9 клас
Урок №4 9 клас
 
2
22
2
 
світова мережа інтернет історія та загальні поняття
світова мережа інтернет історія та загальні поняттясвітова мережа інтернет історія та загальні поняття
світова мережа інтернет історія та загальні поняття
 
інтернет 15
інтернет 15інтернет 15
інтернет 15
 
Computer Networks
Computer NetworksComputer Networks
Computer Networks
 
Compmereji
CompmerejiCompmereji
Compmereji
 
комп мережі 9 клас
комп мережі 9 клас комп мережі 9 клас
комп мережі 9 клас
 
Презентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxПрезентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptx
 
Wcf module 3.1
Wcf module 3.1Wcf module 3.1
Wcf module 3.1
 
Комп’ютерні мережі та інтернет
Комп’ютерні мережі та інтернетКомп’ютерні мережі та інтернет
Комп’ютерні мережі та інтернет
 
GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”
GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”
GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”
 
презентація дітей
презентація дітейпрезентація дітей
презентація дітей
 
презентація дітей
презентація дітейпрезентація дітей
презентація дітей
 
Основи безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахОснови безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережах
 

More from Oleg Nazarevych

Етикет службового листування
Етикет службового листуванняЕтикет службового листування
Етикет службового листуванняOleg Nazarevych
 
Оцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуОцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуOleg Nazarevych
 
5 Управління ризиками (2016)
5 Управління ризиками (2016)5 Управління ризиками (2016)
5 Управління ризиками (2016)Oleg Nazarevych
 
Л2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїЛ2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїOleg Nazarevych
 
Л1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюЛ1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюOleg Nazarevych
 
Ініціація проекту
Ініціація проектуІніціація проекту
Ініціація проектуOleg Nazarevych
 
4 Планування проекту (2018)
4 Планування проекту (2018)4 Планування проекту (2018)
4 Планування проекту (2018)Oleg Nazarevych
 
Введення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівВведення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівOleg Nazarevych
 
Відеоскрайбінг
ВідеоскрайбінгВідеоскрайбінг
ВідеоскрайбінгOleg Nazarevych
 
Основи графічного дизайну
Основи графічного дизайнуОснови графічного дизайну
Основи графічного дизайнуOleg Nazarevych
 
Тема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяТема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяOleg Nazarevych
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежівOleg Nazarevych
 
Тема 15 Банерна реклама
Тема 15 Банерна рекламаТема 15 Банерна реклама
Тема 15 Банерна рекламаOleg Nazarevych
 
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїТема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїOleg Nazarevych
 
Тема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяТема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяOleg Nazarevych
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівOleg Nazarevych
 
Тема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2CТема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2COleg Nazarevych
 
Тема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїТема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїOleg Nazarevych
 
Тема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиТема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиOleg Nazarevych
 

More from Oleg Nazarevych (20)

Етикет службового листування
Етикет службового листуванняЕтикет службового листування
Етикет службового листування
 
Оцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуОцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проекту
 
5 Управління ризиками (2016)
5 Управління ризиками (2016)5 Управління ризиками (2016)
5 Управління ризиками (2016)
 
Л2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїЛ2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепції
 
Л1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюЛ1 Введення в програмну інженерію
Л1 Введення в програмну інженерію
 
Ініціація проекту
Ініціація проектуІніціація проекту
Ініціація проекту
 
4 Планування проекту (2018)
4 Планування проекту (2018)4 Планування проекту (2018)
4 Планування проекту (2018)
 
Введення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівВведення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектів
 
Відеоскрайбінг
ВідеоскрайбінгВідеоскрайбінг
Відеоскрайбінг
 
3D графіка
3D графіка3D графіка
3D графіка
 
Основи графічного дизайну
Основи графічного дизайнуОснови графічного дизайну
Основи графічного дизайну
 
Тема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяТема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняття
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежів
 
Тема 15 Банерна реклама
Тема 15 Банерна рекламаТема 15 Банерна реклама
Тема 15 Банерна реклама
 
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїТема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
 
Тема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяТема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізація
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежів
 
Тема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2CТема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2C
 
Тема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїТема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерції
 
Тема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиТема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет реклами
 

Pazdriy

  • 1. Передавання інформації через захищені мережі Підготувала: студентка групи СН-41 Паздрій Ганна 1
  • 2. Віртуальні захищені мережі Захищеною або приватною віртуальною мережею (Virtual Private Network, VPN) називається об'єднання локальних мереж і окремих комп'ютерів через відкрите зовнішнє середовище передавання інформації в єдину віртуальну мережу, яка забезпечує захист інформації, що в ній циркулює. 2
  • 3. Класифікація VPN за призначенням Intranet VPN Remote Access VPN Extranet VPN Client / Server VPN Internet VPN 3
  • 4. Реалізації VPN OpenVPN Вільна реалізація технології VPN з відкритим вихідним кодом для створення зашифрованих каналів типу точка-точка або сервер-клієнти між комп'ютерами. Вона дозволяє встановлювати з'єднання між комп'ютерами, що знаходяться за NAT-firewall, без необхідності зміни їх налаштувань. OpenVPN була створена Джеймсом Йонаном (James Yonan) і розповсюджується під ліцензією GNU GPL. DMVPN (англ. Dynamic Multipoint Virtual Private Network - динамічна багатоточкова віртуальна приватна мережа) - технологія для створення віртуальних приватних мереж, розроблена Cisco Systems. Є подальшим розвитком VPN і грунтується на спільній роботі протоколів дозволу шлюзу NHRP, протоколу тунелювання mGRE, шифрування IPSec і протоколів динамічної маршрутизації: OSPF, ODR, RIP, EIGRP,OSPF, BGP. 4
  • 5. Система безпеки VPN Управління доступом, аутентифікація та шифрування - найважливіші елементи захищеного з'єднання. Інформація передається в зашифрованому вигляді. Найбільш часто використовуваним алгоритмом кодування є Triple DES, який забезпечує потрійне шифрування (168 розрядів) з використанням трьох різних ключів. 5
  • 6. Підтвердження достовірності включає в себе перевірку цілісності даних та аутентифікацію користувачів, задіяних у VPN. Cервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів, віддалений користувач наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації. 6
  • 7. Основи тунелювання Тунелювання (tunneling) або інкапсуляція (encapsulation) - це спосіб передачі корисної інформації через проміжну мережу.Такою інформацією можуть бути кадри (або пакети) іншого протоколу. При інкапсуляції кадр не передається в згенерованому вузлом-відправником вигляді, а забезпечується додатковим заголовком, містить інформацію про маршрут, що дозволяє інкапсульованим пакетам проходити через проміжну мережу (Internet). На кінці тунелю кадри деінкапсулюються і передаються одержувачу. Цей процес (що включає інкапсуляцію і передачу пакетів) і є тунелювання. Логічний шлях пересування інкапсульованих пакетів в транзитній мережі називається тунелем. 7
  • 8. VPN працює на основі протоколу PPP (Point-to-Point Protocol) Основні компоненти PPP: Протокол LCP - PPP задає гнучкий LCP для встановлення, налаштування та перевірки каналу зв'язку. LCP забезпечує узгодження формату інкапсуляції, розміру пакету, параметри установки і розриву з'єднання, а також параметри аутентифікації. Як протоколи аутентифікації можуть використовуватися PAP, CHAP і ін. Протоколи управління мережею - надають специфічні конфігураційні параметри для відповідних транспортних протоколів. Наприклад, IPCP протокол управління IP. 8
  • 9. Для формування тунелів VPN використовуються протоколи: PPTP, L2TP, IPsec, IP-IP. Протокол PPTP - дозволяє інкапсулювати IP-, IPX- і NetBEUI-трафік в заголовки IP для передачі по IP-мережі, наприклад Internet. Протокол L2TP - дозволяє шифрувати і передавати IP-трафік з використанням будь-яких протоколів, що підтримують режим "точка-точка" доставки дейтаграм. Наприклад, до них відносяться протокол IP, ретрансляція кадрів і асинхронний режим передачі (АТМ). Протокол IPsec - дозволяє шифрувати та інкапсулювати корисну інформацію протоколу IP в заголовки IP для передачі по IP-мережі. Протокол IP-IP – IP-дейтаграма інкапсулюється за допомогою додаткового заголовка IP. Головне призначення IP-IP - тунелювання багатоадресного трафіку в частинах мережі, що не підтримують багатоадресну маршрутизацію. 9
  • 10. Список використаних джерел 1. http://www.hub.ru/archives/2261 2. http://uk.wikipedia.org/wiki/VPN 3. http://www.3dnews.ru/communication/postroenie_bezopasnih_s etei_na_osnove_vpn 4. http://ru.wikipedia.org/wiki/OpenVPN 5. http://ru.wikipedia.org/wiki/Dynamic_Multipoint_Virtual_Pr ivate_Network 6. Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с. 10