Информационная безопасность. Макаренко С.И. - 241 стр.

UptoLike

Составители: 

241
идентификационным номером или паролем. Производители программного
обеспечения, как правило, предоставляют организациям на выбор несколько
систем аутентификации. В данном перечне присутствуют ведущие
производители смарт-карт.
4. Протокол VPN. Протокол VPN определяет, каким образом система
VPN взаимодействует с другими системами в интернете, а также уровень
защищенности трафика. Протокол VPN оказывает влияние на общий уровень
безопасности системы. Причиной этому является тот факт, что протокол VPN
используется для обмена ключами шифрования между двумя конечными
узлами. Если этот обмен не защищен, злоумышленник может перехватить
ключи и затем расшифровать трафик, сведя на нет все преимущества VPN. В
настоящее время стандартным протоколом для VPN является IPSec. Этот
протокол представляет собой дополнение к IP, осуществляющее
инкапсуляцию и шифрование заголовка TCP и полезной информации,
содержащейся в пакете. IPSec также поддерживает обмен ключами,
удаленную аутентификацию сайтов и согласование алгоритмов (как
алгоритма шифрования, так и хэш-функции). IPSec использует UDP-порт 500
для начального согласования, после чего используется IP-протокол 50 для
всего трафика. Для правильного функционирования VPN эти протоколы
должны быть разрешены.
Эти компоненты реализуют соответствие требованиям по
безопасности, производительности и способности к взаимодействию. То,
насколько правильно реализована архитектура VPN, зависит от правильности
определения требований.
Определение требований по безопасности в VPN должно включать
в себя следующие аспекты:
- Количество времени, в течение которого необходимо обеспечивать
защиту информации.
- Число одновременных соединений пользователей.
- Ожидаемые типы соединений пользователей (сотрудники,
работающие из дома или находящиеся в поездке).
- Число соединений с удаленным сервером.
- Типы сетей VPN, которым понадобится соединение.
- Ожидаемый объем входящего и исходящего трафика на удаленных
узлах.
- Политика безопасности, определяющая настройки безопасности.
При разработке системы также может оказаться полезным указать
дополнительные требования, связанные с местоположением сотрудников,
находящихся в поездке (имеются в виду узлы в других организациях или в
номерах отелей), а также типы служб, которые будут работать через VPN.
идентификационным номером или паролем. Производители программного
обеспечения, как правило, предоставляют организациям на выбор несколько
систем аутентификации. В данном перечне присутствуют ведущие
производители смарт-карт.
      4. Протокол VPN. Протокол VPN определяет, каким образом система
VPN взаимодействует с другими системами в интернете, а также уровень
защищенности трафика. Протокол VPN оказывает влияние на общий уровень
безопасности системы. Причиной этому является тот факт, что протокол VPN
используется для обмена ключами шифрования между двумя конечными
узлами. Если этот обмен не защищен, злоумышленник может перехватить
ключи и затем расшифровать трафик, сведя на нет все преимущества VPN. В
настоящее время стандартным протоколом для VPN является IPSec. Этот
протокол представляет собой дополнение к IP, осуществляющее
инкапсуляцию и шифрование заголовка TCP и полезной информации,
содержащейся в пакете. IPSec также поддерживает обмен ключами,
удаленную аутентификацию сайтов и согласование алгоритмов (как
алгоритма шифрования, так и хэш-функции). IPSec использует UDP-порт 500
для начального согласования, после чего используется IP-протокол 50 для
всего трафика. Для правильного функционирования VPN эти протоколы
должны быть разрешены.
      Эти компоненты реализуют соответствие требованиям по
безопасности, производительности и способности к взаимодействию. То,
насколько правильно реализована архитектура VPN, зависит от правильности
определения требований.
      Определение требований по безопасности в VPN должно включать
в себя следующие аспекты:
      - Количество времени, в течение которого необходимо обеспечивать
         защиту информации.
      - Число одновременных соединений пользователей.
      - Ожидаемые типы соединений пользователей (сотрудники,
         работающие из дома или находящиеся в поездке).
      - Число соединений с удаленным сервером.
      - Типы сетей VPN, которым понадобится соединение.
      - Ожидаемый объем входящего и исходящего трафика на удаленных
         узлах.
      - Политика безопасности, определяющая настройки безопасности.
      При разработке системы также может оказаться полезным указать
дополнительные требования, связанные с местоположением сотрудников,
находящихся в поездке (имеются в виду узлы в других организациях или в
номерах отелей), а также типы служб, которые будут работать через VPN.




                                  241