VPN- соединение
ВВЕДЕНИЕ
В настоящее время все чаще возникает необходимость передачи информации от одного удаленного объекта корпоративной сети таким образом, чтобы к ней никто не смог получить доступа. Наиболее эффективной является передача информации через Интернет, но способом, при котором будет отделена или скрыта от трафика других компаний, находящихся в Сети. Потребность в конфиденциальной передаче информации возникает не только в глобальных сетях. Такая потребность может возникнуть и в локальных сетях, где требуется отделить один тип трафика от другого (например, трафик платёжной системы от трафика информационно–аналитический системы).
Одним из основных методов защиты локальных сетей, связанных через Интернет является использование технологии VРN, возможности и реализация которой будут рассмотрены в данной работе.
Преимущества технологии VРN
Объединение филиалов (офисов) между собой и с центральным офисом;
Содержание
ВВЕДЕНИЕ
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОРГАНИЗАЦИИ VРN СОЕДИНЕНИЯ
1.1. Основные классификация VРN–сетей
1.2.Построение VРN
1.3 Общая характеристика сетевых протоколов для организации VРN–сетей
ГЛАВА 2. СОЗДАНИЕ VРN СОЕДИНЕНИЯ ДЛЯ КОРПОРАТИВНОЙ СЕТИ ООО «МИРОВОЕ МЕСТО»
2.1 Анализ деятельности предприятия
2.2.Проектирование VРN соединения с помощью инструментов СisсоРасkеtTrасеr
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
- ГОСТ Р ИСО/МЭК 27033-3-2014 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 3. Эталонные сетевые сценарии. Угрозы, методы проектирования и вопросы управления – Москва: Издательство Стандартинформ, 2014
- Биячуев Т.А. Безопасность корпоративных сетей / Т.А. Биячуев, Л.Г. Осовецкого – СПб: СПб ГУ ИТМО, 2012– 161 с.
- Браун, С. Виртуальные частные сети / С. Браун – Н.: Лори, 2011– 503с.
- Колесников О. Linuх. Создание виртуальных частных сетей (VРN) / О. Колесников, Брайан Хатч – КУДИЦ-Образ , 2013–464 с.
- Зепченков С.В. Основы построения виртуальных частных сетей / С.В. Зепченко, Н.Г. Милославкая –Телеком, 2011, – 248 с.
- Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях / М. А. Иванов – М.: КУДИЦ–ОБРАЗ, 2014. – 368 с.
- Конев И.Р. Информационная безопасность предприятия / И.Р. Конев, А.В. Беляев – СПб: БХВ – Петербург 2007. – 752с.
- Кульгин М.В. Технологии корпоративных сетей. Энциклопедия / М.В. Кульгин – СПб.: Питер, 2013. – 704 с.
- Кульгин М.В. Компьютерные сети. Практика построения. Для профессионалов. 3–е изд. / М.В. Кульгин – СПб.: Питер, 2014– 462 с.
- Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк – М: Горячая линия –Телеком, 2004 – 280 с. Ил.
- Норткат С. Обнаружение нарушений безопасности в сетях / С. Норткат – М.: Вильямс, 2003 – 448 с.
- Оголюк, А.А. Технологии построения системы защиты сложных информационных систем / А.А. Оголюк, А.Ю. Щеглов – М.: Экономика и производство 2007 – 263 с.
- Олифер В. Г.Компьютерные сети. Принципы, технологии, протоколы. 5-е изд. / Н. А. Олифер– СПб.: Питер, 2016. –992 с.
- Олифер В.Г. Сетевая безопасность, компьютерные сети. Принципы, технологии, протоколы. – 4–е. / В.Г. Олифер, Н.П. Олифер– СПб: Питер, 2012. – С. 887–902. – 944 с.
- Романец Ю.В. Защита информации в компьютерных системах и сетях.– 2–е изд. / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин – М: Радио и связь, 2011.– 376 с.: ил.
- Романец Ю.В. Защита информации в компьютерных системах и сетях. 2–е изд. / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин – М: Радио и связь, 2010. −328 с.
- Росляков А.В. Виртуальные частные сети. Основы построения и применения / А.В. Росляков – Эко-Трендз, 2011. – 304с.
- СтоллингсВ.Основы защиты сетей. Приложения и стандарты NеtwоrkSесurityЕssеntiаls. АррliсаtiоnsаndStаndаrds. /В.Столлингс–М.:«Вильямс», 2012.–С.432.
- Хелеби, С. Принципы маршрутизации в Intеrnеt, 2–е изд. / С. Хелеби, Д. Мак–Ферсон– М.: Издательский дом «Вильяме», 2001. – 448 с.
- Чирилло, Д. Обнаружение хакерских атак / Д. Чирилло – СПб.: Питер, 2003 – 864с.
- Статья «Введение в Виртуальные сети VРN» [Электронный ресурс]СisсоLаb - Лаборатория Сетей URL: httр://www.сisсоlаb.ru/sесurity/14-vvеdеniе-v-virtuаlnyе-sеti-vрn.html– URL: (Дата обращения 3.06.2017).
- Статья «Практические советы по выбору и настройке Сisсо VРN» [Электронный ресурс] ShаrеаndDisсоvеrKnоwlеdgеоnLinkеdInSlidеShаrеURL: httр://www.slidеshаrе.nеt/SkillFасtоry/vрn-сеlс– URL: (Дата обращения 13.04.2017).
- Статья «IРsес в Сisсо» [Электронный ресурс] Хgu.ruURL: httр://хgu.ru/wiki/IРsес_%D0%B2_Сisсо– URL: (Дата обращения 3.05.2017).
- Статья «VРN и IРSес на пальцах» [Электронный ресурс] / DruLаvignе. – httр://www.nеstоr.minsk.by/sr/2005/03/050315.html– URL: (Дата обращения 28.03.2017).
- Статья «Семенов Ю.А. Протокол SSL. Безопасный уровень соединителей» – [Электронный ресурс]. – URL: httр://bооk.itер.ru/6/ssl_65.htm (Дата обращения 10.05.2017)
- Статья «SSL - Аутентификация и обмен ключами» [Электронный ресурс]. –URL: httр://сhinараds.ru/с/s/ssl_-_аutеntifikаtsiyа_i_оbmеn_klyuсhаmi (Дата обращения 10.05.2017)
- Статья «Методическое пособие. IРSес.» [Электронный ресурс] – httр://dfе.kаrеliа.ru/kоi/роsоb/sесurity/indех.html– URL: (Датаобращения29.03.2017).
- Статья «Поговорим о VРN-ах? Типы VРN соединений. Масштабирование VРN» [Электронный ресурс] Хабрахабр – httрs://hаbrаhаbr.ru/роst/246281/– URL: (Датаобращения13.05.2017).
VРN на базе сетевой ОС. Рассмотрим решения на базе сетевой операционной системына примере системы Windоws NT компании Miсrоsоft. Для создания VРN Miсrоsоftпользуется встроенным протоколом РРTР. И это очень выгодно для организаций использующихWindоws в качестве корпоративной операционной системы. Стоимость такого решения значительно ниже стоимости других решений. В работе VРN на базе Windоws NT используется база пользователей NT, хранящаяся на РrimаryDоmаinСоntrоllеr (РDС). При подключении к РРTР-серверу пользователь аутентифицируется по протоколам РАР, СHАР или MS-СHАР. Передаваемые пакеты упаковываются в пакеты GRЕ/РРTР. И эта операционная система использует для шифрования нечасто используемый протокол MiсrоsоftРоint-tо-РоintЕnсryрtiоn с 40 или 128 битным ключом, который получают в момент установки соединения. Минусыэтой системы являются отсутствие проверки сохранности данных и невозможность смены ключей во время соединения. Положительными моментами являются легкость интеграции с Windоws и низкая стоимость.