SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
БЕЗОПАСНОСТ И ЗАЩИТА НА
ВИРТУАЛНИ ЧАСТНИ МРЕЖИ
        (VPN)




     Видилина Кръстева, ИУ-Варна
                2011
КАКВО Е VIRTUAL PRIVATE NETWORK?
ПРЕДИМСТВА НА VPN
   Сигурност
   По-ниски разходи
   Скалируемост
   Увеличена производителност
VPN ТЕХНОЛОГИИ




•доверена ( trusted) VPN
•сигурна ( secure) VPN
•смесена ( hybrid) VPN
ДОВЕРЕНИ ( TRUSTED) VPN
С И ГУ РН И V P N
Х ИБ РИД Н И V PN
ВИДОВЕ VPNS



   A c c e s s V P N s - свързват мобилните служители,
    отдалечените        потребители    и   офиси   към
    корпоративния WAN и изчислителните ресурси
    посредством минимален трафик.
   Intranet    V P N s - Intranet VPN  свързва
    фиксирани местоположения, клонове и офиси в
    enterprise WAN.
   E x t r a n e t V P N s - разширява ограничения достъп
    до корпоративните изчислителни ресурси към бизнес
    партньори        като      доставчици   или    клиенти,
    позволявайки достъп до споделена информация.
О С НО В НИ VPN И ЗИ С КВ АНИ Я


   Автентикация на потребителя-Решението трябва
    да проверява идентичността на VPN клиента и да
    ограничава VPN достъпа само на упълномощени
    потребители.

   Управление на адресите-Решението трябва да
    назначава VPN клиентите на адрес в Интранет и да
    осигурява, че използваните в Интранет адреси се
    съхраняват като частни.
О СНОВНИ VPN ИЗИСКВАНИ Я



   Криптиране на данните. Данни трябва да бъдат
    пренасяни криптирани през публични мрежи.

   Управление на ключовете. Решението трябва да
    генерира и обновява декриптиращи ключове за
    криптираните данни.
ОСНОВИ НА ТУНЕЛИРАНЕТО
VPN ПРОТОКОЛИ

   Тунелен протокол – Понякога представян като VPN
    протoкол, той се използва за изграждане на тунела.

   Протокол за криптиране – Понякога означаван като
    протокол за сигyрност, той се използва за сигурност на
    данните.

   Мрежов/транспортен      протокол   –   Понякога
    означаван като LAN протокол, той се използва за
    комуникация по частна мрежа.
Т И ПО В Е VPN     МРЕЖИ


Софтуерно-базирани      виртуални   частни   мрежи
използват тунелните протоколи


Хардуерно-базирани виртуални частни мрежи
  Базирани на маршрутизатори
  Базирани на защитна стена
СИГУРНОСТ НА VPN

Автентикация-проверка за истинност на
самоличността на машината и потребителя,
който иницира VPN връзката
Авторизация-зададени  ограничения   на
базата, на които на един потребител се
предоставя достъп до VPN, а на други се
отказва
Криптиране-сигурност    на   данни,   които
пътуват по VPN
З АКЛЮЧЕНИ Е




“Virtual Private Networks предлагат понижаване на разходите от
50 до 75% като заменят по-скъпите наети линии и сървъри за
отдалечен достъп, като в същото време намаляват средствата
нужни за оборудване и обучение; VPN помагат и за поддържане
гъвкавостта на корпоративната мрежа, позволявайки й да
отговаря   по-бързо    на   промените    в   пазара   и   бизнес
партньорствата.”

                      Dave Kosiur, “Building and Managing VPNs”.
БЛАГОДАРЯ ВИ ЗА ВНИМАНИЕТО!

Weitere ähnliche Inhalte

Andere mochten auch (7)

Digital social giving
Digital social givingDigital social giving
Digital social giving
 
6 Plus4u Excel Func Intro
6 Plus4u Excel Func Intro6 Plus4u Excel Func Intro
6 Plus4u Excel Func Intro
 
06 07 Web 2.0
06 07 Web 2.006 07 Web 2.0
06 07 Web 2.0
 
Real time web - week2
Real time web - week2Real time web - week2
Real time web - week2
 
Toolbox 2, session 11
Toolbox 2, session 11Toolbox 2, session 11
Toolbox 2, session 11
 
What Is Spam?
What  Is Spam?What  Is Spam?
What Is Spam?
 
The Best Security Resources for RussStudents at UE
The Best Security Resources for RussStudents at UEThe Best Security Resources for RussStudents at UE
The Best Security Resources for RussStudents at UE
 

Ähnlich wie Virtual Private Networks Security PPTX

Безопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud CopmputingБезопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud CopmputingДеница Петкова
 
New microsoft power point presentation
New microsoft power point presentationNew microsoft power point presentation
New microsoft power point presentationДиан Иванов
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPNEma Angelova
 
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...radopetrov
 
Neterra corporate services presentation
Neterra corporate services presentation Neterra corporate services presentation
Neterra corporate services presentation Viktor Stoyanov
 
Web Services Security Presentation
Web Services Security PresentationWeb Services Security Presentation
Web Services Security Presentationnevzasroma
 
FABRIQ - Presentation Nakov 0.8
FABRIQ - Presentation Nakov 0.8FABRIQ - Presentation Nakov 0.8
FABRIQ - Presentation Nakov 0.8Svetlin Nakov
 
Webit 2011 New Cloud Platform
Webit 2011 New Cloud PlatformWebit 2011 New Cloud Platform
Webit 2011 New Cloud PlatformSuperHosting.BG
 
безопасност и защита на Wi
безопасност и защита на Wiбезопасност и защита на Wi
безопасност и защита на WiInes Slavova
 
безопасност и защита на Wi
безопасност и защита на Wiбезопасност и защита на Wi
безопасност и защита на WiInes Slavova
 
FABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin NakovFABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin NakovSvetlin Nakov
 
защити на Wi
защити на Wiзащити на Wi
защити на WiIliya Iliev
 
защити на Wi
защити на Wiзащити на Wi
защити на WiIliya Iliev
 
Ефективно използване на хостинг решения за вашия бизнес
Ефективно използване на хостинг решения за вашия бизнесЕфективно използване на хостинг решения за вашия бизнес
Ефективно използване на хостинг решения за вашия бизнесred_ribbon
 
Безопастност и защита на Wi fi мрежи
Безопастност и защита на Wi fi мрежиБезопастност и защита на Wi fi мрежи
Безопастност и защита на Wi fi мрежиИван Иванов
 

Ähnlich wie Virtual Private Networks Security PPTX (20)

Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
10724 vpn
10724 vpn10724 vpn
10724 vpn
 
Безопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud CopmputingБезопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud Copmputing
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
New microsoft power point presentation
New microsoft power point presentationNew microsoft power point presentation
New microsoft power point presentation
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
 
Neterra corporate services presentation
Neterra corporate services presentation Neterra corporate services presentation
Neterra corporate services presentation
 
4684
46844684
4684
 
Web Services Security Presentation
Web Services Security PresentationWeb Services Security Presentation
Web Services Security Presentation
 
FABRIQ - Presentation Nakov 0.8
FABRIQ - Presentation Nakov 0.8FABRIQ - Presentation Nakov 0.8
FABRIQ - Presentation Nakov 0.8
 
Webit 2011 New Cloud Platform
Webit 2011 New Cloud PlatformWebit 2011 New Cloud Platform
Webit 2011 New Cloud Platform
 
безопасност и защита на Wi
безопасност и защита на Wiбезопасност и защита на Wi
безопасност и защита на Wi
 
Wi fi
Wi fiWi fi
Wi fi
 
безопасност и защита на Wi
безопасност и защита на Wiбезопасност и защита на Wi
безопасност и защита на Wi
 
FABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin NakovFABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin Nakov
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
 
Ефективно използване на хостинг решения за вашия бизнес
Ефективно използване на хостинг решения за вашия бизнесЕфективно използване на хостинг решения за вашия бизнес
Ефективно използване на хостинг решения за вашия бизнес
 
Безопастност и защита на Wi fi мрежи
Безопастност и защита на Wi fi мрежиБезопастност и защита на Wi fi мрежи
Безопастност и защита на Wi fi мрежи
 

Mehr von LogMan Graduate School on Knowledge Economy

Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.LogMan Graduate School on Knowledge Economy
 

Mehr von LogMan Graduate School on Knowledge Economy (20)

The Best Securely Communication Software
The Best Securely Communication SoftwareThe Best Securely Communication Software
The Best Securely Communication Software
 
The Start SSL Free
The Start SSL FreeThe Start SSL Free
The Start SSL Free
 
My Digital Shadows and Personal Security
My Digital Shadows and Personal SecurityMy Digital Shadows and Personal Security
My Digital Shadows and Personal Security
 
Security mti2014the3a
Security mti2014the3aSecurity mti2014the3a
Security mti2014the3a
 
Информационна сигурност - интро
Информационна сигурност - интро Информационна сигурност - интро
Информационна сигурност - интро
 
Инфоструктура Web 2.0
Инфоструктура Web 2.0Инфоструктура Web 2.0
Инфоструктура Web 2.0
 
Лекция първа Security
Лекция първа SecurityЛекция първа Security
Лекция първа Security
 
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
 
MOOC and Higher Education
MOOC and Higher EducationMOOC and Higher Education
MOOC and Higher Education
 
6 pluspresent2012secondweek
6 pluspresent2012secondweek6 pluspresent2012secondweek
6 pluspresent2012secondweek
 
ICT in Int'l Business Relations
ICT in Int'l Business RelationsICT in Int'l Business Relations
ICT in Int'l Business Relations
 
Отчет на НП46/Етап 1
Отчет на НП46/Етап 1Отчет на НП46/Етап 1
Отчет на НП46/Етап 1
 
Human factors and security
Human factors and securityHuman factors and security
Human factors and security
 
Security Log Management
Security Log  ManagementSecurity Log  Management
Security Log Management
 
PHP Security
PHP SecurityPHP Security
PHP Security
 
Web Applications Security
Web Applications Security Web Applications Security
Web Applications Security
 
Visa security 8972
Visa security 8972Visa security 8972
Visa security 8972
 
ICT Security - Phishing
ICT Security - PhishingICT Security - Phishing
ICT Security - Phishing
 
DotNet Security, Dobrin Blagoev
DotNet Security, Dobrin BlagoevDotNet Security, Dobrin Blagoev
DotNet Security, Dobrin Blagoev
 
Digital signatures
Digital signaturesDigital signatures
Digital signatures
 

Virtual Private Networks Security PPTX

  • 1. БЕЗОПАСНОСТ И ЗАЩИТА НА ВИРТУАЛНИ ЧАСТНИ МРЕЖИ (VPN) Видилина Кръстева, ИУ-Варна 2011
  • 2. КАКВО Е VIRTUAL PRIVATE NETWORK?
  • 3. ПРЕДИМСТВА НА VPN  Сигурност  По-ниски разходи  Скалируемост  Увеличена производителност
  • 4. VPN ТЕХНОЛОГИИ •доверена ( trusted) VPN •сигурна ( secure) VPN •смесена ( hybrid) VPN
  • 6. С И ГУ РН И V P N
  • 7. Х ИБ РИД Н И V PN
  • 8. ВИДОВЕ VPNS  A c c e s s V P N s - свързват мобилните служители, отдалечените потребители и офиси към корпоративния WAN и изчислителните ресурси посредством минимален трафик.  Intranet V P N s - Intranet VPN свързва фиксирани местоположения, клонове и офиси в enterprise WAN.  E x t r a n e t V P N s - разширява ограничения достъп до корпоративните изчислителни ресурси към бизнес партньори като доставчици или клиенти, позволявайки достъп до споделена информация.
  • 9. О С НО В НИ VPN И ЗИ С КВ АНИ Я  Автентикация на потребителя-Решението трябва да проверява идентичността на VPN клиента и да ограничава VPN достъпа само на упълномощени потребители.  Управление на адресите-Решението трябва да назначава VPN клиентите на адрес в Интранет и да осигурява, че използваните в Интранет адреси се съхраняват като частни.
  • 10. О СНОВНИ VPN ИЗИСКВАНИ Я  Криптиране на данните. Данни трябва да бъдат пренасяни криптирани през публични мрежи.  Управление на ключовете. Решението трябва да генерира и обновява декриптиращи ключове за криптираните данни.
  • 12. VPN ПРОТОКОЛИ  Тунелен протокол – Понякога представян като VPN протoкол, той се използва за изграждане на тунела.  Протокол за криптиране – Понякога означаван като протокол за сигyрност, той се използва за сигурност на данните.  Мрежов/транспортен протокол – Понякога означаван като LAN протокол, той се използва за комуникация по частна мрежа.
  • 13. Т И ПО В Е VPN МРЕЖИ Софтуерно-базирани виртуални частни мрежи използват тунелните протоколи Хардуерно-базирани виртуални частни мрежи  Базирани на маршрутизатори  Базирани на защитна стена
  • 14. СИГУРНОСТ НА VPN Автентикация-проверка за истинност на самоличността на машината и потребителя, който иницира VPN връзката Авторизация-зададени ограничения на базата, на които на един потребител се предоставя достъп до VPN, а на други се отказва Криптиране-сигурност на данни, които пътуват по VPN
  • 15. З АКЛЮЧЕНИ Е “Virtual Private Networks предлагат понижаване на разходите от 50 до 75% като заменят по-скъпите наети линии и сървъри за отдалечен достъп, като в същото време намаляват средствата нужни за оборудване и обучение; VPN помагат и за поддържане гъвкавостта на корпоративната мрежа, позволявайки й да отговаря по-бързо на промените в пазара и бизнес партньорствата.” Dave Kosiur, “Building and Managing VPNs”.
  • 16. БЛАГОДАРЯ ВИ ЗА ВНИМАНИЕТО!