Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безопасные сети на основе VPN.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
506.37 Кб
Скачать

Основы информационной безопасности

Основа защиты информационных процессов в компьютерных системах

Содержание

1 Сетевая безопасность на основе vpn 2

1.1 Виды угроз информационной безопасности в телекоммуникационных системах 2

1.1.1 Методы, способы и средства защиты информации 3

1.2 Основы технологии сетей vpn 5

1.2.1 Предыстория 5

1.2.2 VPN versus PN 6

1.2.3 Технология VPN 9

1.2.4 Основы туннелирования 10

1.2.5 Основные компоненты PPP: 11

1.2.6 Способы организации VPN 12

1.2.7 Классификация VPN 17

1.2.7.1 По типу используемой среды 18

1.2.7.2 По способу реализации 19

1.2.7.3 По назначению 19

1.2.7.4 По типу протокола 20

1.2.8 Варианты построения VPN 21

1.2.8.1 VPN на базе брандмауэров 21

1.2.8.2 VPN на базе маршрутизаторов 22

1.2.8.3 VPN на базе программного обеспечения 23

1.2.8.4 VPN на базе сетевой ОС 24

1.2.8.5 VPN на базе аппаратных средств 24

1.2.9 Практическая реализация VPN 25

1.2.10 Проверка удаленного соединения через VPN 30

1.3 Выводы 33

  1. Сетевая безопасность на основе vpn

    1. Виды угроз информационной безопасности в телекоммуникационных системах

Существует множество классификаций угроз информационной безопасности (по способу воздействия, по результату атаки, по типу атакующего, по происхождению атаки). Рассмотрим следующие виды угроз информационной безопасности:

  • незаконное копирование данных и программ;

  • незаконное уничтожение информации;

  • нарушение адресности и оперативности информационного обмена;

  • нарушение технологии обработки данных и информационного обмена;

  • внедрение программных вирусов;

  • внедрение программных закладок, позволяющих осуществить несанкционированный доступ или действия по отношению к информации и системам ее защиты, приводящие к компрометации системы защиты.

Результатом подобных действий злоумышленника может стать нарушение целостности и конфиденциальности информации, отказ в доступе к сервисам и информации и нарушение аутентичности передаваемых сведений.

Под целостностью будем понимать способность системы обеспечить точность, достоверность и полноту передаваемой информации. В процессе хранения или передачи данных злоумышленник, получив к ним доступ, может модифицировать их. Тем самым он скомпрометирует их точность и достоверность.

Если говорить о конфиденциальности, то будем рассматривать два вида конфиденциальной информации: государственная тайна и коммерческая тайна. Утечка или утрата этих данных может повлечь за собой материальный ущерб, послужить причиной снижения рейтинга организации, сказаться на лояльности клиентов, вызвать скандал, долгие судебные разбирательства и т.п.

Конфиденциальность защищаемой информации обеспечивают на всех этапах ее циркуляции в системе: при хранении, передаче, использовании.

Установка аутентичности может осуществляться следующим образом. Получив какие-либо сведения, получатель может усомниться в их достоверности, то есть поставить под вопрос личность отправителя и факт отправки, время отправки и получения сообщения.

Если говорить о доступности, то существует целый класс атак, целью которых является сделать недоступными какие-либо сервисы или информацию (например, DoS-атаки (Denial of Service)). Результатом DoS-атаки может стать «повисание», перезагрузка компьютера или отказ какого-либо его программного или аппаратного компонента.

Таким образом, целями информационной безопасности являются: обеспечение целостности и конфиденциальность информации, проверка аутентичности информации и ее отправителя, обеспечение доступности информации.