Современные информационные технологи/Информационная безопасность

Гулак Н. К., Сліпченко С.С.

                         Національний авіаційний університет, Україна      

Протоколи і тунелі VPN

Об’єкт дослідження – методи  атак та захисту тунелів і протоколів VPN

Предмет дослідження –  засист протоколів і тунелів віртуальних приватних мереж від атак.

Мета роботи аналіз принципів побудови віртуальних мереж, визначення основних методів захисту в VPN мережах, класифікація основних методів побудови VPN мереж, основні загроз і ризиків віртуальних мереж, можливі атаки на VPN

Актуальність роботи  В даний час оперативний обмін інформацією - один з основних інструментів успішної роботи, але питання захищеності такого обміну при збереженні зручності між підрозділами, відкритий. Одним з варіантів забезпечення такої передачі є побудова VPN мережі.

Викладення матеріалу – В основі концепції побудови віртуальних мереж VPN лежить досить проста ідея: якщо в глобальній мережі є два вузла, яким потрібно обмінятися інформацією, тоді між цими двома вузлами необхідно побудувати віртуальний захищений тунель для забезпечення конфіденційності і цілісності інформації, що передається через відкриті мережі; доступ до цього віртуального тунелю повинен бути надзвичайно утруднений всіх можливих активним і пасивним зовнішнім спостерігачам.

 Інформація та технології її обробки грають ключову роль в ефективному функціонуванні та управлінні підприємством. Маючи доступ до потрібної інформації - технологічної, кадрової, маркетингової або фінансової, - можна правильно оцінити поточну ситуацію, прийняти своєчасні рішення. У той же час інформація повинна бути доступна тільки тим, кому вона призначена, і прихована від сторонніх спостерігачів[1].

З тих пір як комп'ютери стали використовуватися в багатьох областях діяльності підприємств, у компаній з'явилася потреба зв'язати ці комп'ютери для швидкої передачі даних і ефективної взаємодії різних відділів. Причому цей зв'язок має бути надійною та захищеною.

Завдяки повсюдному поширенню підприємства і банки зацікавилися можливістю використання каналів Internet для передачі критичною комерційної та управлінської інформації. Однак принципи побудови Internet створюють зловмисникам можливості для крадіжки або навмисного спотворення інформації. Чи не гарантовані від проникнення корпоративні і відомчі мережі, побудовані, як правило, на базі протоколів TCP / IP і стандартних Internet-додатків (e-mail, Web, FTP).

Для ефективної протидії мережевим атакам і забезпечення можливості активного і безпечного використання в бізнесі та банківській сфері відкритих мереж на початку 1990-х років народилася і активно розвивається концепція побудови віртуальних приватних мереж - VPN (Virtual Private Network).

Слово «віртуальна» включено в термін VPN для того, щоб підкреслити, що з'єднання між двома вузлами слід розглядати як тимчасове, оскільки насправді воно не є постійним (жорстким) з'єднанням і існує тільки під час проходження трафіку по відкритій мережі.

Історично технічна реалізація віртуальних приватних тунелів і мереж йшла за двома напрямками:

-                  Побудова сукупності з'єднань (frame relay або ATM) між двома точками єдиної інфраструктури мережі, ізольованих від інших користувачів, шляхом застосування вбудованих механізмів організації віртуальних каналів;

-                  Побудова віртуального IP-тунелю між двома вузлами мережі шляхом застосування технології Туннеллірованіем, при якому кожен IP-пакет шифрується і поміщається в поле даних нового пакета спеціального виду.

Першою сучасної мережевою технологією для створення віртуальної приватної мережі стала служба трансляції кадрів (frame relay). Ця мережа спрощує створення з'єднань в порівнянні з використанням орендованих ліній, тому що для роботи потрібно лише під'єднати вузол до «хмари» провайдера, а маршрутизатори направлять дані за потрібною адресою, крім того, її використання обходиться дешевше. Проте мережа frame relay не відповідає потребам мобільних користувачів, і установам доводилося підтримувати модемний зв'язок, що стало відчутною проблемою внаслідок зростання потреби в мобільному підключенні і віддаленому доступі. Знадобилося єдине рішення, яке забезпечувало б не тільки безпеку корпоративного трафіку, а й гнучкість при підключенні і налаштуванні[7].

Після того як з'явилися мережеві сервіси для з'єднання вузлів через колективні публічні мережі, таким рішенням стали віртуальні приватні (захищені) мережі VPN на базі Internet. Дане рішення виявилося значно дешевше в порівнянні з попереднім підходом. Це рішення дозволило використовувати одне з основних достоїнств Internet - легкість доступу. Тепер зв'язатися з банком або компанією міг будь-яка людина, що має доступ в Internet, з будь-якої точки земної кулі. Однак у зв'язку з відкритістю Internet дані, що передаються по цій мережі, доступні всім для читання або зміни. Тому мережі VPN на базі Internet містять засоби для захисту інформації, що передається між VPN-хостами. Саме тому дані мережі зазвичай називають віртуальними захищеними мережами VPN (Virtual Private Networks), тобто прикметник Private в даному контексті більш точно перекладається як «захищені», а не як «приватні»[5].

Фундаментом VPN на основі Internet є дві основні технології. По-перше, це Туннеллірованіем, що дозволяє створювати віртуальні канали; по-друге, це різні методи забезпечення конфіденційності і цілісності інформації, що передається, а також автентифікації та авторизації користувачів які мають до неї доступ. Незабаром VPN-технологія стала чітко асоціюватися з криптографічними засобами захисту інформації (КСЗІ), і напрямок створення віртуальних захищених мереж VPN поступово вийшло на перший план[3].

Висновки  Технологія віртуальних приватних мереж VPN дозволяє ефективно вирішувати завдання щодо забезпечення безпеки інформаційних ресурсів, забезпечити цілісність, справжність доступність і конфіденційність інформації, що циркулює в локальних і глобальної інформаційних середовищах. Технологія VPN забезпечує зв'язок між мережами, а також між віддаленим користувачем і корпоративною мережею за допомогою захищеного каналу (тунелю), «прокладеного» в загальнодоступній мережі Internet.

Література:

1. Галатенко В.А. «Інформаційна безпека» // Відкриті системи. - 2006. - № 1. - С. 38-43.

2. Зима В.М., Молдовян А.А., Молдовян Н.А. «Безпека глобальних мережевих технологій.» - СПб .: БХВ-Петербург, 2007.

3. Кульгин М. «Технології корпоративних мереж» // - СПБ. : Пітер, 2008, 704 с.

4. Норман Р. «Вибираємо протокол VPN» // Windows 2000 Magazine. - 2007. - №7.

5. Оліфер В. «Нові технології і обладнання IP-мереж» // - СПб .: БХВ-Петербург. - 2006.

6. Петренко С.А. Реорганізація корпоративних систем безпеки // Конфидент. - 2007. - № 2.

7. Саліван К. «Прогрес технології VPN» // PCWEEK / RE, №2