1.3 Защита данных в vpn.
Для того чтобы виртуальные частные сети использовались как полноценный транспорт для передачи трафика, необходимы не только гарантии на качество передачи, но и гарантии в безопасности передаваемых данных. Многие специалисты прежде всего связывают термин ―виртуальные частные сети‖ именно с безопасностью данных.
При подключении корпоративной сети к любой открытой сети возникает два вида угроз:
несанкционированный доступ к внутренним ресурсам корпоративной сети, полученный злоумышленником в результате логического входа в эту сеть,
несанкционированный доступ к корпоративным данным в процессе их передачи по открытой сети.
Для того чтобы виртуальная частная сеть по уровню безопасности приблизилась к истинной частной сети, в которой эти угрозы практически отсутствуют, VPN должна включать средства для отображения угроз как первого, так второго типов. К средствам VPN относится широкий круг устройств безопасности: многофункциональные брандмауэры, маршрутизаторы со встроенными возможностями фильтрации пакетов, proxy-серверы, аппаратные и программные шифраторы передаваемого трафика.
- 1. Виртуальная частная сеть (vpn)
- 1.1 Определение, цели и задачи vpn.
- 1.2 Качество обслуживания в vpn.
- 1.3 Защита данных в vpn.
- 2. Организация vpn
- 2.1 Vpn устройства
- 2.2 Расположение vpn устройств в сети
- 2.2.1 Пользовательская схема
- 2.2.2 Провайдерская схема
- 2.2.3 Смешанная схема
- 3. Решения для построения vpn
- 3.1 Решения отечественных компаний
- 3.1.1.Аппаратно-программный комплекс криптон-ip компании «анкад»
- 3.1.2 Решение ViPNet Custom российской компании «Инфотекс»
- 3.1.3 Решения «Микротест» на базе сертифицированных vpn-продуктов компании «Инфотекс»
- 3.2 Решения зарубежных компаний
- 3.2.1. Межсетевые экраны Juniper Networks (NetScreen)
- 3.2.2. Решение компании Lucent Technologies(Lucent Secure vpn)
- 3.2.3. Решение компании Cisco Systems
- 4. Характеристики услуги vpn
- 5. Оценка надѐжности услуги vpn
- 6. Оценка безопасности услуги vpn
- 7. Криптографические протоколы
- 7.1 Классификация криптографических протоколов
- 7.2 Атаки на протоколы
- 7.3 Протоколы vpn
- 8. Источники