Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга ОКБ.doc
Скачиваний:
96
Добавлен:
02.11.2018
Размер:
8.9 Mб
Скачать

4.5.2 Понятие «туннеля» при передаче данных в сетях

Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется «туннелем», а технология его создания называется «туннелированием»). Вся информация передается по туннелю в зашифрованном виде.

Одной из обязательных функций VPN-агентов является фильтрация пакетов. Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети. Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны (рисунок 11).

Рис. 11. Пример расположения межсетевых экранов

Контрольные вопросы по разделу №4

  1. Что понимается под идентификацией и аутентификацией пользователя?

  2. Перечислите возможные идентификаторы при реализации механизмов идентификации и аутентификации.

  3. Что такое «электронный ключ»?

  4. Какой из видов аутентификации (устойчивая аутентификация или постоянная аутентификация) более надежный?

  5. Что входит в состав криптосистемы?

  6. Как реализуются симметричный и асимметричный методы шифрования?

  7. Что такое электронная цифровая подпись?

  8. Перечислите методы разграничения доступа.

  9. Какие методы управления доступом предусмотрены в руководящих документах Гостехкомиссии?

  10. На чем основан механизм регистрации?

  11. Какие события, связанные с безопасностью, подлежат регистрации?

  12. Чем отличаются механизмы регистрации и аудита?

  13. Какие этапы предусматривают механизмы регистрации и аудита?

  14. В чем заключается принцип межсетевого экранирования?

  15. Принцип функционирования межсетевых экранов с фильтрацией пакетов.

  16. Какие сервисы безопасности включает технология виртуальных частных сетей?

  17. Почему при использовании технологии VPN IP-адреса внутренней сети недоступны внешней сети?

  18. Чем определяется политика безопасности виртуальной частной сети?

Литература к разделу №4

  1. Башлы П.Н. Информационная безопасность: Учебник. - Ростов-на-Дону: Фолиант, 2005.

  2. Прохода А.Н. Обеспечение Интернет-безопасности. Практикум: Учебное пособие для вузов.- М.: Горячая линия – Телеком, 2007.

  3. Столлингс В. Криптография и защита сетей. Принципы и практика. – М.: – Издательский дом «Вильямс», 2005.

  4. Мэйволд Э. Безопасность сетей: Пер. с англ.- М.: ЭКОМ, 2002.

  5. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

  6. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2002.

  7. Карпов Е.А., Котенко И.В., Котухов М.М., Марков А.С., Парр Г.А., Рунеев А.Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И.В.Котенко. – СПб.: ВУС, 2000.

  8. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД «ДС», 2002