Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных»





НазваниеОтчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных»
страница5/15
Дата публикации09.01.2015
Размер1.1 Mb.
ТипОтчет
100-bal.ru > Информатика > Отчет
1   2   3   4   5   6   7   8   9   ...   15

2.3Технологии и методы построения виртуальных сетей


При передаче данных в разнородных сетях возникает 2 задачи: туннелирование и защита передаваемых данных.

Туннелирование – обеспечение канала связи между двумя или более областями сети, не имеющими единого адресного пространства. Туннель удобно использовать, например, для соединения нескольких доменов, использующих технологию трансляции адресов [31].

Туннель может быть использован, когда две сети с одной транспортной технологией необходимо соединить через сеть, использующую другую транспортную технологию. При этом пограничные маршрутизаторы, которые подключают объединяемые сети к транзитной, упаковывают пакеты транспортного протокола объединяемых сетей в пакеты транспортного протокола транзитной сети. Второй пограничный маршрутизатор выполняет обратную операцию.

Обычно туннелирование приводит к более простым и быстрым решениям по сравнению с трансляцией, так как решает более частную задачу, не обеспечивая взаимодействия с узлами транзитной сети.

Защита данных – создание криптосистемы, позволяющей защитить данные при передаче их по незащищенной сети, такой как Интернет.

Решением, позволяющим решить обе эти задачи, является обращение к совокупности технологий, которые можно объединённо назвать виртуальные сети (англ. Virtual Private Network – виртуальная частная сеть) [33].

Виртуальная сеть может включать в себя несколько криптосистем, таких как шифрование, аутентификация, инфраструктуры публичных ключей, средствам для защиты от повторов и изменения передаваемых по логической сети сообщений.

Благодаря применяемым криптосистемам уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям, несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям.

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

Цель VPN – прозрачный доступ к ресурсам сети, независимо от того, насколько пользователь удалён. Соединение точка-точка подразумевает, что оно всегда устанавливается между двумя компьютерами, которые называются узлами или peers. Каждый peer отвечает за шифрование данных до того, как они попадут в туннель и расшифровке этих данных после того, как они туннель покинут. Хотя VPN туннель всегда устанавливается между двумя точками, каждый peer может устанавливать дополнительные туннели с другими узлами.

2.3.1Классификация VPN решений


По степени защищенности используемой среды VPN решения можно разделить на защищённые и доверительные.

Защищённые – наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную подсеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.

Доверительные – используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol).

По способу реализации VPN решений.

1 В виде специального программно-аппаратного обеспечения. Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.

2 В виде программного решения. Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.

3 Интегрированное решение. Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

На основе используемого базового протокола существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона приватных сетей TCP/IP.

Также различают VPN решения по уровню функционирования сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.

2.3.2Организации виртуальной сети на основе IPSec


IPSec – наиболее широко поддерживаемый стандарт, который имеет в арсенале наибольшее количество сокращений и представляет собой набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.

Протоколы IPsec работают на сетевом уровне (уровень 3 модели OSI). Другие широко распространённые защищённые протоколы сети Интернет, такие как SSL и TLS, работают на транспортном уровне (уровни OSI 4 – 7). Это делает IPsec более гибким, поскольку IPsec может использоваться для защиты любых протоколов базирующихся на TCP и UDP. В то же время увеличивается его сложность из-за невозможности использовать протокол TCP (уровень OSI 4) для обеспечения надёжной передачи данных [34].

IPsec-протоколы можно разделить на два класса: протоколы, отвечающие за защиту потока передаваемых пакетов, и протоколы обмена криптографическими ключами. На настоящий момент определён только один протокол обмена криптографическими ключами – IKE (Internet Key Exchange) – и два протокола, обеспечивающих защиту передаваемого потока: ESP (Encapsulating Security Payload – инкапсуляция зашифрованных данных) обеспечивает целостность и конфиденциальность передаваемых данных, в то время как гарантирует только целостность потока (передаваемые данные не шифруются).

Протоколы защиты передаваемого потока могут работать в двух режимах – в транспортном режиме и в режиме туннелирования. При работе в транспортном режиме IPsec работает только с информацией транспортного уровня, в режиме туннелирования – с целыми IP-пакетами.

IPsec-трафик может маршрутизироваться по тем же правилам, что и остальные IP-протоколы, но, так как маршрутизатор не всегда может извлечь информацию, характерную для протоколов транспортного уровня, то прохождение IPsec через NAT-шлюзы невозможно. Для решения этой проблемы IETF определила способ инкапсуляции ESP в UDP, получивший название NAT-T (NAT traversal). [34]

IPsec можно рассматривать как границу между внутренней (защищённой) и внешней (незащищённой) сетью. Эта граница может быть реализована как на отдельном хосте, так и на шлюзе, защищающем локальную сеть. Заголовок любого пакета, проходящего через границу, анализируется на соответствие политикам безопасности, то есть критериям, заданным администратором. Пакет может быть либо передан дальше без изменений, либо уничтожен, либо обработан с помощью протоколов защиты данных. Для защиты данных создаются так называемые SA (Security Associations) – безопасные соединения, представляющие собой виртуальные однонаправленные каналы для передачи данных. Для двунаправленной связи требуется два SA.

Существует два режима работы IPsec: транспортный режим и туннельный режим.

В транспортном режиме шифруется (или подписывается) только информативная часть IP-пакета. Маршрутизация не затрагивается, так как заголовок IP пакета не изменяется (не шифруется). Транспортный режим как правило используется для установления соединения между хостами. Он может также использоваться между шлюзами, для защиты туннелей, организованных каким-нибудь другим способом (IP tunnel, GRE и др.).

В туннельном режиме IP-пакет шифруется целиком. Для того, чтобы его можно было передать по сети, он помещается в другой IP-пакет. По существу, это защищённый IP-туннель. Туннельный режим может использоваться для подключения удалённых компьютеров к виртуальной частной сети или для организации безопасной передачи данных через открытые каналы связи (например, Интернет) между шлюзами для объединения разных частей виртуальной частной сети.

Режимы IPsec не являются взаимоисключающими. На одном и том же узле некоторые SA могут использовать транспортный режим, а другие – туннельный.

Каждый узел IPSec также имеет вторую БД - SPD или Security Policy Database (БД политики безопасности). Она содержит политику узла. Большинство VPN решений разрешают создание нескольких политик с комбинациями подходящих алгоритмов для каждого узла, с которым нужно установить соединение. [34]
1   2   3   4   5   6   7   8   9   ...   15

Похожие:

Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» iconОтчет о научно-исследовательской работе исследования в области построения...
Этап 2 «Разработка концепции построения системы управления информационным обменом в защищенной сети порталов через открытые каналы...
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» iconОтчет о научно-исследовательской работе исследование и разработка...
Директор ресурсного центра информатизации образования (рцио), канд техн наук, доцент
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» iconИсследование систем управления процесс определения организационной...
Место исследований систем управления в комплексе дисциплин по теории и практке управления
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» icon2. Модель взаимодействия открытых систем Открытые системы и модель...
Целью курса является введение в проблемную область управления телекоммуникационными сетями и компаниями отрасли «Информатизация и...
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» icon2. Модель взаимодействия открытых систем Открытые системы и модель...
Целью курса является введение в проблемную область управления телекоммуникационными сетями и компаниями отрасли «Информатизация и...
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» iconОтчет о научно-исследовательской работе по теме: «Исследование вопросов...
«Исследование вопросов применения новых технологий обработки больших данных в сфере информатизации культуры»
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» iconИсследование систем управления
Целью работы является рассмотрение частных методов исследования систем управления, а именно эксперимент, наблюдение и опрос
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» iconПримерная тематика рефератов по курсу «Исследование систем управления»
Современный менеджмент и необходимость исследования систем управления социально-экономической организацией
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» iconОтчет о научно-исследовательской работе структура и правила оформления
Разработан всероссийским институтом научной и технической информации, Всероссийским научно-техническим информационным центром и Межгосударственным...
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» iconОтчет о научно-исследовательской работе структура и правила оформления
Разработан всероссийским институтом научной и технической информации, Всероссийским научно-техническим информационным центром и Межгосударственным...
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» iconОтчет о научно-исследовательской работе структура и правила оформления
Разработан всероссийским институтом научной и технической информации, Всероссийским научно-техническим информационным центром и Межгосударственным...
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» iconОтчет о научно-исследовательской работе структура и правила оформления
Разработан всероссийским институтом научной и технической информации, Всероссийским научно-техническим информационным центром и Межгосударственным...
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» iconОтчет о научно-исследовательской работе структура и правила оформления
Разработан всероссийским институтом научной и технической информации, Всероссийским научно-техническим информационным центром и Межгосударственным...
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» iconОтчет о научно-исследовательской работе структура и правила оформления
Разработан всероссийским институтом научной и технической информации, Всероссийским научно-техническим информационным центром и Межгосударственным...
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» icon1. Информационные системы
Основная цель изучения курса “Исследование систем управления” приобретение знаний, формирование и развитие умений и навыков исследовательской...
Отчет о научно-исследовательской работе исследования в области построения системы управления информационным обменом сети корпоративных порталов этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных» iconОбщие положения отчет
Отчет о научно-исследовательской работе (нир) документ, который содержит систематизированные данные о научно-исследовательской работе,...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск