Uploaded by Ева Владимирова

Статья

advertisement
ЗАЩИТА ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ УДАЛЕННОГО
ДОСТУПА В СЕТИ
Ключевые слова: удаленный доступ, защита информации, коммутируемые линии и
виртуальные частные сети.
В статье рассмотрены виды удаленного доступа, а также защита информации,
передаваемая через коммутируемые линии и виртуальные частные сети.
PROTECTION INFORMATION WHEN USING REMOTE ACCESS
ON THE NETWORK
Keywords: remote access, information protection, switched lines and virtual private
networks.
The article discusses the types of remote access, as well as the protection of information
transmitted through dial-up lines and virtual private networks.
С развитием новых цифровых технологий ценность информации в мире возрастает.
И на сегодняшний день очень важно иметь возможность получать информацию из
различных источников, например, организовывать передачу данных между филиалами
организаций. Компьютерная сеть многих предприятий не ограничивается локальной
сетью. Пользователи могут находиться на большом расстоянии от основного офиса,
например, если филиал находится в другом городе или если сотрудник организации
предпочел дистанционную работу. И для того чтобы оставаться конкурентоспособным на
рынке, необходимо иметь быстрый и безопасный доступ к информации.
Нарушение информационной безопасности на различных уровнях остается одной
из самых распространенных проблем современного общества. Поэтому разработка
комплексной защиты передаваемых данных остается всегда актуальной.
Удаленный доступ (remote access) – это любой тип программного обеспечения,
предоставляющего доступ к удаленному компьютеру. Программы для удаленного доступа
могут предоставлять доступ к другому компьютеру по запросу (с паролем) или
автоматически, также они могут подключать пользователей к удаленным ресурсам или
предоставлять доступ к главному компьютеру из других мест.
Различают два основных вида удаленного доступа:
 соединение по коммутируемой линии (dial-up connection);
 соединение с использованием виртуальных частных сетей (Virtual Private
Networks, VPN).
Соединение по коммутируемой линии, или подключение удаленного доступа –
безусловно старая, но имеющая спрос по сей день технология. Она имеет небольшую
скорость передачи данных, так как на качество связи влияет состояние линии, во время
работы модема телефонная линия занята. Но несмотря на все недостатки это
универсальный и давно испытанный способ доступа в интернет. Так как через обычный
модем можно получить доступ отовсюду, где есть стандартная телефонная розетка.
Соединения по коммутируемым линиям могут осуществляться с использованием
следующих средств связи: телефонные сети, сеть ISDN (Integrated Services Digital
Network), АTM поверх ADSL.
Для соединений удаленного доступа по коммутируемым линиям было разработано
несколько специальных протоколов:
 протокол SLIP (Serial Line Internet Protocol) – межсетевой протокол для
последовательного канала;
 протокол РРР (Point-to-Point Protocol) – протокол соединения «точка-точка».
Преимущества PPP перед SLIP заключаются в том, что PPP может адаптировать
несколько других сетевых технологий, а не ограничиваться только Интернетом и TCP/IP,
поддерживает сжатие и шифрование данных. РРР использует механизм согласования для
настройки параметров связи между двумя одноранговыми узлами PPP, а также
отбрасывает поврежденные пакеты на принимающей стороне. Перед инициированием
связи сначала аутентифицируются два конечных пользователя.
Поскольку PPP является последним и усовершенствованным протоколом, он
предлагает несколько дополнительных функций, а также предоставляет услуги прямой
связи.
Виртуальная частная сеть VPN является зашифрованным или инкапсулированным
коммуникационным процессом, который безопасным образом передает данные из одной
точки в другую; безопасность этих данных обеспечена устойчивой технологией
шифрования, и передаваемые данные проходят через открытую, незащищенную,
маршрутизируемую сеть.
Главной отличительной чертой данной технологии является использование сети
Internet в качестве магистрали для передачи корпоративного IP-трафика. Сети VPN
предназначены для решения задач подключения конечного пользователя к удаленной сети
и соединения нескольких локальных сетей. Структура VPN включает в себя каналы
глобальной сети, защищенные протоколы и маршрутизаторы. VPN-устройство
располагается между внутренней сетью и Интернет на каждом конце соединения. При
подключении к Интернету через VPN, трафик из точки отправления проходит через
зашифрованный туннель, обеспечивая защиту данных и перенаправляет их в точку
назначения. Этот процесс принято называть «туннелированием». Благодаря
туннелированию частная информация становится скрытой для других пользователей
Интернета. Перед тем, чтобы попасть в интернет-туннель, данные шифруются, что
обеспечивает их дополнительную защиту.
Система безопасности VPN – это броня, которая защищает всю корпоративную
информацию от несанкционированного доступа. Важнейшие элементы защищенного
соединения это – управление доступом, аутентификация и шифрование.
Протокол VPN оказывает влияние на общий уровень безопасности системы.
Причиной этому является тот факт, что протокол VPN используется для обмена ключами
шифрования между двумя конечными узлами. Если этот обмен не защищен,
злоумышленник может перехватить ключи и затем расшифровать трафик, сведя на нет все
преимущества VPN.
Существуют различные виды VPN протоколов – для связи, для шифрования
трафика и другие.
 Internet Protocol Security (IPsec) – это набор протоколов для обеспечения
защиты данных, передаваемых по IP-сети. IPsec шифрует весь IP-пакет, используя:
Authentication Header (AH), ставит цифровую подпись каждой единице данных,
передаваемой через VPN-соединение. Encapsulating Security Protocol (ESP), который
обеспечивает конфиденциальность, целостность и аутентификацию пакета при передаче
 Point-to-Point Tunneling Protocol (PPTP) – один из старейших VPN протоколов,
используемых до сих пор, изначально был разработан компанией Microsoft. PPTP
использует два соединения – одно для управления, другое для инкапсуляции данных.
Первое работает с использованием TCP. Второе работает с помощью протокола GRE,
который является транспортным протоколом (то есть заменой TCP/UDP).
 Layer 2 Tunneling Protocol (L2TP) сам по себе он не обеспечивает шифрование
или аутентификацию, часто с ним используется IPsec. L2TP/IPsec считается безопасным и
не имеет серьезных выявленных проблем (гораздо безопаснее, чем PPTP). L2TP/IPsec
может использовать шифрование 3DES или AES, хотя, учитывая, что 3DES в настоящее
время считается слабым шифром, он используется редко. Протокол L2TP/IPsec позволяет
обеспечить высокую безопасность передаваемых данных, прост в настройке и
поддерживается всеми современными операционными системами. Однако L2TP/IPsec
инкапсулирует передаваемые данные дважды, что делает его менее эффективным и более
медленным, чем другие VPN-протоколы.
 Internet Key Exchange version 2 (IKEv2) является протоколом IPsec,
используемым для выполнения взаимной аутентификации, создания и обслуживания
Security Associations (SA). Благодаря поддержке Mobility and Multi-homing Protocol
(MOBIKE) IKEv2 очень устойчив к смене сетей. Это делает IKEv2 отличным выбором для
пользователей смартфонов, которые регулярно переключаются между домашним Wi-Fi и
мобильным соединением или перемещаются между точками доступа. IKEv2/IPsec может
использовать ряд различных криптографических алгоритмов, включая AES, Blowfish и
Camellia, в том числе с 256-битными ключами.
 OpenVPN – это универсальный протокол VPN, имеющий главное
преимущество – это открытый исходный код. На сегодняшний день является самым
популярным протоколом VPN. Будучи открытым стандартом, он прошел не одну
независимую экспертизу безопасности. Он стабилен и предлагает хорошую скорость
передачи передачу зашифрованного контента на скорости до 2000 Мбит в секунду.
OpenVPN использует стандартные протоколы TCP и UDP и это позволяет ему стать
альтернативой IPsec тогда, когда провайдер блокирует некоторые протоколы VPN.
 WireGuard
является
новым
VPN-протоколом.
Позиционируется
разработчиками как замена IPsec и OpenVPN для большинства случаев их использования,
будучи при этом более безопасным, более производительным и простым в использовании.
Все IP-пакеты, приходящие на WireGuard интерфейс, инкапсулируются в UDP и
безопасно доставляются другим пирам. WireGuard легковесный – он состоит всего из
четырех тысяч строк кода. WireGuard использует современную криптографию: Curve25519
для обмена ключами, ChaCha20 для шифрования, Poly1305 для аутентификации данных,
SipHash для ключей хеш-таблицы, BLAKE2 для хеширования.
 SoftEther имеет открытый исходный код. На сегодняшний день SoftEther VPN
является альтернативой VPN-сервером существующим уже VPN-продуктам (OpenVPN,
IPSec).SoftEther VPN также имеет оригинальный надежный протокол SSL-VPN для
проникновения через любые виды. Ультраоптимизированный протокол SSL-VPN
SoftEther VPN обладает очень высокой пропускной способностью, низкой задержкой и
устойчивостью к брандмауэру.
Сети VPN имеют несколько преимуществ над коммутируемыми линиями связи.
Главные из них – гибкость и удобство использования. Благодаря виртуальным частным
сетям организациям удается использовать наименьшее количество модемов, серверов
доступа, коммутируемых линий и других технических средств, которые необходимы
предприятиям, чтобы обеспечить удаленным пользователям доступ к своим сетевым
ресурсам компании.
На сегодняшний день VPN сети являются наиболее востребованными компаниями
на современном рынке. Эта технология предоставляет значительный диапазон
преимуществ практически каждому активному пользователю сети Интернет.
СПИСОК ЛИТЕРАТУРЫ
1.
Браун С. Виртуальные частные сети VPN., Лори, 2001. Москва, 504с.
2.
Кобылянский, В. Г. Сетевые информационные технологии. Моделирование
и основные протоколы компьютерных сетей : учебное пособие / В. Г. Кобылянский. Новосибирск : Изд-во НГТУ, 2021. - 131 с. - ISBN 978-5-7782-4341-5. - Текст :
электронный. - URL: https://znanium.com/catalog/product/1866923
3.
Запечников, С. В. Основы построения виртуальных частных сетей: Учебное
пособие для вузов / С.В. Запечников, Н.Г. Милославская, А.И. Толстой. - Москва: Гор.
линия-Телеком, 2011. - 249 с. (Специальность). ISBN 5-93517-139-2, 3000 экз. – Текст :
электронный. - URL:https://znanium.com/catalog/product/563048
4.
Методика оценки угроз безопасности информации. Методический документ,
утвержденный ФСТЭК России 5 февраля 2021г.
5.
Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии,
протоколы/ Учебник для вузов. 6-е изд. – СПб.: Питер, 2020. – 944 с.: ил.
Download