Контакты
Подписка
МЕНЮ
Контакты
Подписка

Проблемы подключения к VPN

Проблемы подключения к VPN

Проблемы подключения к VPN


03.05.2007

О возможностях VPN-технологий пишется и говорится очень много, однако, несмотря на все свои преимущества, использование виртуальных частных сетей имеет и ряд недостатков. Применение криптографических средств для защиты передаваемой информации вызывает дополнительную нагрузку на аппаратные средства. Встраивание виртуальной частной сети в существующую информационную систему в некоторых случаях является сложно осуществимой задачей из-за дополнительных накладных расходов на передаваемый пакет. В настоящее время существуют определенные проблемы с проектированием виртуальных частных сетей.

Организация информационной системы на основе VPN-технологий предполагает проведение широкого спектра исследований с целью создания такой архитектуры, которая бы в полной мере обеспечивала выполнение целевой функции VPN-системы. Одним из ключевых вопросов при построении VPN-системы является обеспечение информационной безопасности. При этом основными требованиями являются конфиденциальность, целостность, аутентичность и доступность информации.

В соответствии с международными рекомендациями Х.800 и X.805, при построении информационных систем на основе VPN-технологий для обеспечения должного уровня информационной безопасности необходимо определить архитектуру безопасности, предназначенную для обеспечения защиты соединений поставщиков услуг, организаций и потребителей. Данная архитектура безопасности обеспечивает комплексное видение проблемы информационной безопасности и может использоваться применительно к элементам сети, службам и приложениям для обнаружения, предсказания и исправления уязвимостей в системе безопасности.

Согласно вышеназванным рекомендациям, архитектура безопасности состоит из трех компонент: меры безопасности, уровни безопасности и профили безопасности.

Меры безопасности предназначены для обеспечения защиты от всех основных уязвимостей системы безопасности, и, как показано в X.805, включают в себя контроль доступа, аутентификацию, невозможность отказа от авторства, конфиденциальность и целостность данных, безопасность коммуникаций, доступность и конфиденциальность служебной информации.

Для обеспечения защиты канала передачи все сетевое оборудование и группы устройств подразделяются на иерархические уровни, называемые уровнями безопасности, к каждому из которых применяются рассмотренные выше меры безопасности. В рекомендациях Х.800 и X.805 определены три уровня безопасности: инфраструктуры, служб и приложений.

Профили безопасности представляют собой определенные уровни сетевой активности, защищаемые мерами безопасности, и определяют требования безопасности, которые относятся к сетевому управлению, контролю и активности конечного пользователя.

Источник: статья Антона Савинского и  Дмитрия Жаткина, экспертов в области ИБ информационно-телекоммуникационных систем, построенных на основе технологии VPN, ФСБ России.
Полный текст статьи будет опубликован в №3 журнала "Information Security/Информационная безопасность", выход которого ожидается 14 мая.
По вопросам редакционного сотрудничества обращайтесь к Марии Калугиной (kalugina@groteck.ru) по тел. (495) 609 3231
По вопросам размещения материалов в журнале "Информационная безопасность" обращайтесь к Оксане Царенко (
marunina@groteck.ru) по тел. (495) 609 3231