24
«Методы защиты межсетевого обмена данными» Вопросы темы: 1. Удаленный доступ. Виды коммутируемых линий. 2. Основные понятия и виды виртуальных частных сетей. 3. Классификация сетей VPN 4. Основные варианты архитектуры VPN

«Методы защиты межсетевого обмена данными»

  • Upload
    fifi

  • View
    102

  • Download
    18

Embed Size (px)

DESCRIPTION

«Методы защиты межсетевого обмена данными». Вопросы темы: Удаленный доступ. Виды коммутируемых линий. Основные понятия и виды виртуальных частных сетей. Классификация сетей VPN Основные варианты архитектуры VPN. Удаленный доступ. Виды коммутируемых линий. - PowerPoint PPT Presentation

Citation preview

Page 1: «Методы защиты межсетевого обмена данными»

«Методы защиты межсетевого обмена данными»

Вопросы темы:1. Удаленный доступ. Виды

коммутируемых линий. 2. Основные понятия и виды

виртуальных частных сетей.3. Классификация сетей VPN4. Основные варианты архитектуры

VPN

Page 2: «Методы защиты межсетевого обмена данными»

1. Удаленный доступ. Виды коммутируемых линий.

Различают два основных вида удаленного доступа:

– соединение по коммутируемой линии (dial-up connection);

– соединение с использованием виртуальных частных сетей (Virtual Private Networks, VPN).

Page 3: «Методы защиты межсетевого обмена данными»

Виды коммутируемых линий

Телефонные сети Сети ISDN (Integrated Services Digital

Network – цифровая сеть с комплексными услугами)

ATM поверх ADSL – передача трафика АТМ (Asynchronous Transfer Mode – асинхронный режим передачи) посредством линий ADSL (Asymmetric Digital Subscriber Line – асимметричная цифровая абонентская линия).

Page 4: «Методы защиты межсетевого обмена данными»

Протоколы удаленного доступаПодключение клиента к серверу

удаленного доступа по коммутируемым линиям состоит из следующих основных этапов:

установка соединения; аутентификация и авторизация

клиента удаленного доступа;

Page 5: «Методы защиты межсетевого обмена данными»

Подключение клиента к серверу удаленного доступа по коммутируемым

линиям

Page 6: «Методы защиты межсетевого обмена данными»

Протоколы удаленного доступа

протокол SLIP протокол РРР

Page 7: «Методы защиты межсетевого обмена данными»

Соединение «точка-точка» устанавливается в четыре этапа:

1. Настройка параметров канального уровня.

2. Аутентификация клиента. 3. Обратный вызов (callback). 4. Настройка протоколов верхних

уровней.

Page 8: «Методы защиты межсетевого обмена данными»

Протоколы аутентификации

PAP (Password Authentication Protocol) – протокол аутентификации по паролю

CHAP (Challenge Handshake Authentication Protocol) – протокол аутентификации с предварительным согласованием вызова

MS-CHAP (Microsoft Challenge Handshake Authentication Protocol)

MS-CHAP v2 EAP (Extensible Authentication

Protocol) – расширяемый протокол аутентификации

Page 9: «Методы защиты межсетевого обмена данными»

2. Основные понятия и виды виртуальных частных сетей

Virtual Private Network, VPN – это защищенное соединение двух узлов через открытые сети,

при котором организуется виртуальный канал, обеспечивающий безопасную передачу информации,

а узлы, связанные VPN, могут работать так, как будто соединены напрямую.

Page 10: «Методы защиты межсетевого обмена данными»
Page 11: «Методы защиты межсетевого обмена данными»

VPN - это совокупность сетей, на внешнем периметре которых установлены VPN-агенты.

VPN-агент - это программа или программно-аппаратный комплекс, выполняющий действия по безопасной передачи данных VPN

Page 12: «Методы защиты межсетевого обмена данными»

VPN-соединение с удаленными пользователями

Page 13: «Методы защиты межсетевого обмена данными»

VPN-соединение между маршрутизаторами

Page 14: «Методы защиты межсетевого обмена данными»

3. Классификация сетей VPNНаиболее часто используются: «рабочий» уровень модели OSI; архитектура технического

решения VPN; способ технической реализации

VPN.

Page 15: «Методы защиты межсетевого обмена данными»

Классификация VPN по «рабочему» уровню модели OSI

По признаку «рабочего» уровня модели OSI различают следующие группы VPN: VPN канального уровня; VPN сетевого уровня; VPN сеансового уровня.

Page 16: «Методы защиты межсетевого обмена данными»

VPN канального уровня

Основаны на применении следующих протоколов:

РРТР (Point-to-Point Tunneling Protocol);

L2F (Layer 2 Forwarding); L2TP (Layer 2 Tunneling Protocol).

Page 17: «Методы защиты межсетевого обмена данными»

VPN сетевого уровня

Основаны на применении следующих протоколов:

SKIP (Simple Key Management for Internet Protocol);

IKE (Internet Key Exchange); IPSec (Security Architecture for IP).

Page 18: «Методы защиты межсетевого обмена данными»

VPN сеансового уровня

Основаны на применении следующих протоколов:

SOCKS; SSL/TLS - протоколы защиты

транспортного уровня, используемые в паре с протоколом SOCKS.

Page 19: «Методы защиты межсетевого обмена данными»

Классификация VPN по архитектуре технического решения

внутрикорпоративные VPN (Intranet VPN);

VPN с удаленным доступом (Remote Access VPN);

межкорпоративные VPN (Extranet VPN).

Page 20: «Методы защиты межсетевого обмена данными»

Внутрикорпоративные сети VPN

Page 21: «Методы защиты межсетевого обмена данными»

VPN с удаленным доступом

Page 22: «Методы защиты межсетевого обмена данными»

Межкорпоративные сети VPN

Page 23: «Методы защиты межсетевого обмена данными»

Классификация VPN по способу технической реализации

По способу технической реализации различают VPN на основе:

маршрутизаторов; межсетевых экранов; программных решений; специализированных аппаратных

средств со встроенными шифропроцессорами.

Page 24: «Методы защиты межсетевого обмена данными»

Контрольные вопросы

1. Что такое удаленный доступ?2. Назовите виды удаленного доступа.3. Перечислите протоколы удаленного

доступа.4. Для чего нужна аутентификация при

удаленном доступе?5. Каким образом сети VPN обеспечивают

безопасную передачу пакетов?6. Назовите виды VPN-соединений.7. По каким признакам классифицируют

сети VPN ?