русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Внедрение виртуальных частных сетей как эффективного инструмента защиты экономической информации интегрированного аграрного формирования


Дата добавления: 2013-12-23; просмотров: 1612; Нарушение авторских прав


Основная опасность искажения и/или хищения информации нередко связана с ее транспортировкой по коммуникационным каналам. Для ее защиты могут использоваться криптографические методы, но применяемые сейчас средства шифрования файлов и электронной почты часто не удовлетворяют пользователей. Надежность информации должна быть гарантированна системами защиты, способными предотвращать проникновение как в каналы, связывающие между собой клиент-серверные компоненты, так и в хранилищах данных.

Эта задача может быть успешно решена с помощью технологии виртуальных частных сетей (Virtual Private Networks, VPN). Виртуальная частная сеть базируется на трех китах: туннелирование, шифрование и аутентификация.

Туннелирование обеспечивает пе­редачу данных между двумя точка­ми — окончаниями туннеля — таким образом, что для источника и прием­ника данных оказывается скрытой вся сетевая инфраструктура, лежа­щая между ними. Транспортная среда туннеля, как паром, подхватывает па­кеты используемого сетевого протоко­ла у входа в туннель и без изменений доставляет их к выходу. Однако нельзя забывать, что на самом деле «паром» с данными проходит через множество промежу­точных узлов от­крытой публичной сети. Такое положение дел таит в себе две проблемы. Первая заключается в том, что передаваемая через тун­нель информация может быть пере­хвачена злоумышленниками. Если она конфиденциальна (номера бан­ковских карточек, финансовые отче­ты, сведения личного характера), то вполне реальна угроза ее компроме­тации. Хуже того, злоумышленники имеют возможность модифицировать передаваемые через туннель данныетак, что получатель не сможет проверить их достоверность. Поэтому туннель в чистом виде не обеспечивает полноценной защиты информации.

Указанные проблемы решают­ся современными средствами крип­тографической защиты информации. Чтобы воспрепятствовать внесению несанкционированных изменений в пакет с данными на пути его сле­дования по туннелю, используется метод электронной цифровой подпи­си. При этом каждый передаваемый пакет снабжается дополнительным блоком информации, который вырабатыва­ется в соответствии с асимметричным криптографическим алгоритмом и уникален для содержимого пакета и секретного ключа ЭЦП отправителя. Этот блок информации является ЭЦП пакета и позволяет выполнить аутентификацию данных получателем, ко­торому известен открытый ключ ЭЦП отправителя. Защита передаваемых через туннель данных от несанкцио­нированного просмотра достигается путем использования сильных алго­ритмов шифрования. Таким образом, связка «туннелирование + аутентификация + шифро­вание» позволяет передавать данные между двумя точками через сеть об­щего пользования, моделируя рабо­ту частной (локальной) сети. Иными словами, рассмотренные средства по­зволяют построить виртуальную част­ную сеть. Дополнительным эффектом VPN-соединения является возможность (и даже необходимость) использования системы адресации, принятой в локальной сети.



В этой связи VPN можно рассматривать как надежно защищенный информационный канал, расположенный между двумя или более компьютерами, участвующими в обмене данными. Эти каналы могут прокладываться через потенциально опасные участки сети и эффективно решать две задачи: защиту внешних входов/выходов и защиту информации.

Реализация виртуальной част­ной сети на практике выглядит сле­дующим образом. В локальной вычислительной сети офиса фирмы устанавливается сервер VPN. Удален­ный пользователь (или маршрутиза­тор, если осуществляется соединение двух офисов) с использованием клиентского программного обеспечения VPN инициирует процедуру соедине­ния с сервером. Происходит аутен­тификация пользователя — первая фаза установления VPN-соединения. В случае подтверждения полномо­чий наступает вторая фаза — между клиентом и сервером выполняет­ся согласование деталей обеспече­ния безопасности соединения. После этого организуется VPN-соединение, обеспечивающее обмен информацией между клиентом и сервером в форме, когда каждый пакет с данными про­ходит через процедуры шифрования/дешифрования и проверки целостно­сти — аутентификации данных.

Виртуальная частная сеть решает проблему сохранности информации по всей протяженности канала. Таким образом, получается собственная защищенная сеть, поддерживаемая средствами VPN, которая может работать совместно с Internet или с любыми другими сетями.

Чтобы обеспечить совместимость различных реализаций VPN, были приняты стандарты, наиболее рас­пространенными среди которых яв­ляются протоколы РРТР и L2ТР. Оба эти стандарта обеспе­чивают схожий уровень функцио­нальности, кроме того, L2ТР предлагает более высокую защищенность соединения за счет использования протокола обеспечения безопасности IPSEC.

Используемый в большинстве VPN стандарт IPSEC предполагает прозрачное шифрование потока информации «на выходе» из компьютера. При правильной реализации этого стандарта приложения и пользователи продолжают работу в сети, не замечая при этом, что передаваемая и/или получаемая информация проходит этап шифрования/дешифрования. В этом случае VPN-технология не приостанавливает информационный процесс, не вносит изменений в используемые прикладные системы и не требует обучения пользователей дополнительным средствам защиты информации.

Однако зачастую на практике задача создания защищенного канала связи между несколькими структурными подразделениями организации решается путем физической прокладки собственных выделенных каналов. Отметим, что такие проекты стоят недешево. К тому же эти каналы проходят по неконтролируемой территории, задействуется оборудование и программное обеспечение различных провайдеров. При этом используются основные протоколы Internet и общее пространство адресов, что приводит практически к открытости и возможности несанкционированного доступа к информационным потокам предприятия.

Напротив, VPN-технология является средством создания дешевых и надежно защищенных каналов, реализуемых через открытые сети Internet, исключая физическую прокладку кабельного оборудования на местности. Схема подключения в корпоративную информационную сеть аграрного формирования приведена на рис. 3.1.

Рис.3.1. Схема подключения VPN в корпоративную информационную сеть агроформирования

 

Приступая к построению VPN, пре­жде всего, необходимо определиться со средствами, которые будут выде­лены на реализацию проекта. VPN-соединения могут быть организованы как с помощью программного обеспе­чения (коммерческого или свободно распространяемого), так и с помощью аппаратных средств, в изобилии поя­вившихся на рынке. Поскольку стоимость аппа­ратных решений для органи­зации VPN приемлема даже для малых фирм или инди­видуальных предпринима­телей, а в эксплуатации они гораздо удобнее и надеж­нее, нежели программные средства на базе персональных компьютеров, имеет смысл обратить внимание на некоторые из них.

Соз­дать точку доступа для не­скольких VPN-соединений можно на основе VPN-маршрутизатора DI-804НV/DI-808НV (позволяет орга­низовать до 40 соедине­ний) производства D-Link или брандмауэра ZyWALL (от 1 до 100 соединений в зависимости от модифи­кации) компании ZyХЕLL. Конфигурирование обоих устройств может быть вы­полнено через удобный веб-интерфейс, продукты ZyХЕLL, кроме того позволяют получить доступ к ZyNOS (сетевой операционной системе ZyХЕLL) в режиме командной строки по протоколу Telnet , что дает возможность более тонкой настройки и отладки соединений. Недорогим решением для объединения локальных сетей является использование ADSL-модема-маршрутизатора-брандмауэра ZyХЕLL Prestige Р661Н. Это устройство позволяет организовать два VPN-соединения, но помимо того, может служить мостом между тремя IP-подсетями, разделяющими общую среду Ethernet (с возможностью фильтрации трафика между ними), направлять IP-трафик в соответствии с таблицей статических маршрутов, реализует фирменную технологию Any-IP, которая позволяет задействовать его в качестве шлюза по умолчанию компьютерам, сконфигурированным в расчете на работу в другой сети.

Крупная агропродовольственная структура в случае необхо­димости обеспечить безопасное сое­динение нескольких офисов (по схеме route-to-route) и дать возможность удаленной работы (remote access) с ресурсами локальной сети своим со­трудникам скорее всего предпочтет оборудование Cisco как наиболее мощ­ный и гибкий вариант. Если фирма только развивается и ей требуется подключить к главному офису одно реги­ональное представительство, можно ограничиться маршрутизаторами-брандмауэрами производства ZyХЕLL или D-Link. Это решение существен­но дешевле, а главное, не предъ­являет таких высоких требований к профессиональному уровню си­стемных администраторов, как на­стройка маршрутизаторов Cisco. Примерная стоимость аппаратных средств для организации виртуальной частной сети приведена в приложении А.

Обращаясь к программным реали­зациям VPN, нужно вспомнить о том, что операционные системы Microsoft имеют встроенную поддержку VPN -соединений по протоколам РРТР или L2ТР. Если построение VPN-сервера на базе серверной операционной системы этого производителя может вызывать споры и дискуссии, то наличие инте­грированного VPN-клиента безусловно является удобством и позволяет орга­низовывать удаленные рабочие места сотрудников с минимальными затра­тами. Если же в фирме используется другая операционная система или по каким-то причинам интегрированные средства признаны неудовлетвори­тельными, стоит обратить внимание на свободную кросс-платформенную реализацию VPN-сервера ОреnVPN, которая доступна по ссылке: httр://ореnvpn.net/.

При внедрении виртуальной частной сети в корпоративной агропродовольственной структуре возникает проблема оценки экономического эффекта от использования VPN. Это связано как со сложностью подсчета затрат на систему (необходимо учитывать помимо прямых затрат на внедрение множество косвенных расходов), так и с определением результата функционирования системы, который выявить очень непросто. Кроме того, что вложения в приобретение соответствующего оборудования для осуществления VPN-соединений с целью защиты информации и сопутствующие затраты представляют собой инвестиции в проект, не приносящий прямого дохода. В этой связи, определение экономического эффекта в данном случае сводится к двум направлениям:

1) сопоставлению затрат на реализацию проекта по внедрению VPN с затратами на реализацию других аналогичных проектов, обеспечивающих защиту информации, и выявлению наиболее выгодного варианта;

2) определению экономии затрат интегрированной агропродовольственной структуры за счет использования VPN-сетей. Эта экономия определяется в размере стоимости возможного ущерба от утечки информации.

Какова бы ни была система защиты информации в конкретной организации, главное — помнить два основных правила:

Первое: комплексная защита информации — это, прежде всего, совокупность принятых в компании мер по защите, а не набор продуктов. Нельзя списывать со счетов и то, что в обеспечении информационной безопасности участвует каждый сотрудник компании.

Второе: основа любой системы защиты — это люди. От того, насколько грамотно персонал настроит эксплуатируемые системы, как он будет готов реагировать на инциденты в области безопасности, зависит защищенность предприятия в целом.

В заключении можно сказать, что конкретные продукты и решения по информационной безопасности совершенствуются год от года, интегрируются между собой. Все это происходит так стремительно, что, кажется, будто недалек тот день, когда кто-нибудь предложит универсальный продукт для защиты любых информационных систем всеми доступными средствами.

 



<== предыдущая лекция | следующая лекция ==>
Средства защиты конфиденциальной информации | Клавиатура.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.