Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ»





Скачать 35.46 Kb.
НазваниеРеферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ»
Дата публикации04.01.2015
Размер35.46 Kb.
ТипРеферат
100-bal.ru > Спорт > Реферат
Реферат: «Виртуальные частные сети». Пшевский Д.А., ГИП 101,Оливер Ибе, «Сети и удаленный доступ»
При обмене данными через незащищенные сети общего пользования безопасное соединение между источником и приемником сообщения обеспечивает виртуальные частные сети (Virtual Private Network -VPN).

Частная сеть представляет собой структуру для обмена данными, которая принадлежит либо контролируется через аренду выделенных линий связи конкретной организацией.

Цель виртуальной сети – обеспечить защищенный режим передачи пользовательских данных через незащищенную сеть (Internet, офисные сети и т.п.)

VNP использует криптографирование данных и другие способы обеспечения безопасности, препятствующие несанкционированному доступу к информации. Кроме того, эти методы направлены на обеспечение гарантий того, что попытка модифицировать данные в процессе передачи по сети будут замечены.

В технологии VPN применяется метод туннелирования для транспортировки шифрованных данных.

Туннелирование- механизм инкапсуляции одного протокола передачи данных в другой.

Например при осуществлении VPN через Интернет под туннелирование понимается возможность инкапсулировать в протокол IP зашифрованные пакеты протоколов IP, IPX, AppleTalk, т.е. VPN туннелирование маскирует исходный протокол сетевого уровня путем кодирования пакета и размещение зашифрованного пакета в IP конверт, который по сути остается IP-пакетом и защищенном режиме передается через Интернет. На приемном конце конверт отбрасывается, а его содержимое декодируется, и переправляется соответствующему устройству доступа, например маршрутизатору.

Построение VPN значительно дешевле и безопаснее построение частной сети. К тому же, сети VPN задают заданный уровень качества обслуживания QoS(приоритет трафика).

В настоящее время существует три типа частных сетей:

1. VPN доступа – обеспечивает удаленных пользователей надежной системой доступа в корпоративную сеть.

2. intranet VPN - позволяет осуществлять защищенное соединение филиала с центральной компанией.(основные компоненты Web, TCP/IP, HTTP)

3. extranet VPN – предоставляет защищенный доступ в корпоративную сеть потребителям, поставщикам и партнерам по бизнесу.(Web, internet, система межсетевых экранов)

Архитектура VPN.

Сеть VPN состоит из четыре: клиента VPN, сервера доступа к сети (Network Access Server - NAS), устройства, находящего в конце туннеля, или сервера VPN и протокола VPN. Для формирования канала виртуальной частной сети удаленный пользователь VPN- клиент инициирует соединение PPP с сервером доступа провайдера через телефонную сеть общего пользования. Сервер доступа к сети – NAS – это устройство на которые поступают вызовы по аналоговым либо цифровым сетям по ISDN. После проверки прав пользователь с помощью соответствующего метода аунтификации NAS направляет пакеты в туннель , который соединяет и его и сервер VPN. Сервер VPN забирает пакеты из туннеля, разворачивает их и доставляет в корпоративную сеть.

Для установки сети VPN применяются четыре типа протоколов.

  1. Протокол туннелирования для парного соединения абонентов.(Point-to-Point Tunneling Protocol - PPTP)

Разр. Инкапс. IPX, NetBEUI,IP, разрешает проходить не IP типа, напр. PPP

2. Протокол передачи данных на втором уровне модели OSI (Layer 2 Forwarding – L2F)

Поддерживает IP, IPx ,AppleTalk и использует UDP

3. Протокол туннелирования на втором уровне модели OSI (Layer 2 Tunneling – L2TP) использует UDP.

4. Стек IP-протоколов безопасности (IP Security Protocol - IPSec)

Набор протоколов обеспечивает аунтефикацию, конфиденциальность и целостность данных. Используется только в IP сетях.

Выбор алгоритма шифрования.

Существуют следующие типы атак на VPN:

Атаки на криптографические алгоритмы

Атаки на криптографические ключи

Атаки на датчики случайных чисел

Атаки на протоколы VPN

Атаки на протоколы аутентификации

Атаки на реализацию

Атаки на оборудование VPN

Атаки на операционные системы

Атаки на пользователей

Вышеописанные атаки на используемые в настоящее время алгоритмы практически бессильны, что вынуждает злоумышленников проверять все возможные ключи шифрования (атака полным перебором). Поэтому принципиально важным является выбор алгоритма с достаточной длиной ключа. В табл 1 приведен сравнительный анализ времени и средств, затрачиваемых различными классами злоумышленников при полном переборе криптографических ключей, используемых в симметричных алгоритмах (DES, AES, ГОСТ 28147-89 и т.д.). Из этой таблицы следует, что отечественный алгоритм ГОСТ 28147-89 с длиной ключа 256 бит не может быть взломан в обозримом будущем, а зарубежные средства, подпадающие под экспортные ограничения США, ломаются относительно легко.

Этот стандарт представляет собой 64 битовый шифр использующий 256 битовый ключ в виде восмьми 32-бит. Подключа.

Асимметричные алгоритмы используют ключи большей длины, так как атака полным перебором на симметричные алгоритмы требует больших временных затрат, нежели аналогичная атака на криптографию с открытым ключом. В табл. 2 приведено соответствие длин ключей в симметричных и асимметричных алгоритмах для обеспечения сопоставимого уровня безопасности зашифрованных данных..

Добавить документ в свой блог или на сайт

Похожие:

Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconРеферат: «Классификация видов атак и их описание». Пшевский Д. А.,...
Отказ в обслуживании (denial of service) это любое действие или последовательность действий, которая приводит любую часть атакуемой...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconПравила оказания услуги «Доступ к сети Интернет» Состав Услуг, порядок предоставления доступа
Доступ к сети связи Оператора организован посредством абонентской линии utp (витая пара категории 5е) или волоконно-оптического кабеля...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconРеферат: «Атаки, основанные на ip-фрагментации»
Реферат: «Атаки, основанные на ip-фрагментации», Пшевский Д. А., Гип 101, rfc 1858 Security Considerations for ip fragment Filtering:...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconКурсовая работа по дисциплине «сети ЭВМ и средства телекоммуникаций»
Проектирование сети, логическое проектирование сети, физическое проектирование сети, нагрузка на сеть, пропускная способность сети,...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconПояснительная записка к курсовой работе по дисциплине «Сети ЭВМ и средства телекоммуникаций»
Проектирование сети, логическое проектирование сети, физическое проектирование сети, нагрузка на сеть, пропускная способность сети,...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconРеферат тема: “Структурированные компьютерные сети”
В последнем случае абоненты компьютерной сети могут подключаться к сети в относительно произвольных точках, охваченных сетью телефонии,...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconПрограмма по формированию навыков безопасного поведения на дорогах...
Икт и возможностей, предоставляемых глобальной сетью Интернет. В этой связи решающее значение приобретают удаленный доступ к образовательным...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconКаталог Интернет ресурсов для повышения икт компетентности
Икт и возможностей, предоставляемых глобальной сетью Интернет. В этой связи решающее значение приобретают удаленный доступ к образовательным...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconНовосибирский государственный технический университет кафедра вычислительной техники
Термин «удаленный доступ» (remote access) часто употребляют, когда речь идет о доступе пользователя домашнего компьютера к Интернету...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconРеферат ”Локальные компьютерные сети” Алтухов е в проверил: Стариков...
Компьютерная сеть – это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconСведения об электронных образовательных ресурсах, доступ к которым...
В рамках образовательного процесса осуществляется доступ учащихся ко всем образовательным ресурсам сети Интернет под руководством...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» icon«архитектура ЭВМ и систем» Новосибирск сгга содержание
Эвм различных классов; параллельные системы понятие о многомашинных и многопроцессорных вычислительных системах; матричные и ассоциативные...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconПравила использования сети Интернет Регламент работы учащихся, учителей...
...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconРуководство по подключению к vpn-серверу по протоколу pptp из локальной...
Рртр (Point to Point Tunneling Protocol) является протоколом 2 уровня, инкапсулирующим в дейтаграммы ip пакеты ppp, и применяется...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconВ рамках образовательного процесса осуществляется доступ учащихся...
...
Реферат: «Виртуальные частные сети». Пшевский Д. А., Гип 101,Оливер Ибе, «Сети и удаленный доступ» iconУрок по теме «Треугольники. Признаки равенства треугольников»
Мотивировать детей к самообразованию через виртуальные путешествия в сети Internet


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск