Технология VPN: характеристика | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 23 ноября, печатный экземпляр отправим 27 ноября.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №50 (288) декабрь 2019 г.

Дата публикации: 10.12.2019

Статья просмотрена: 1062 раза

Библиографическое описание:

Ижунинов, М. А. Технология VPN: характеристика / М. А. Ижунинов. — Текст : непосредственный // Молодой ученый. — 2019. — № 50 (288). — С. 10-12. — URL: https://moluch.ru/archive/288/65058/ (дата обращения: 15.11.2024).



В данной статье рассматривается VPN-технология, ее недостатки и преимущества, применимые в интернет среде.

Ключевые слова: технология VPN, зашифрованное соединение, информационная безопасность, кибербезопасность.

Информация является неотъемлемой частью наших знаний о мире и личного, социального и организационного функционирования [1].

В условиях современного рынка, для того чтобы быть конкурентоспособным, необходимо иметь быстрый и безопасный доступ к информации. С развитием новых технологий ценность информации в мире продолжает возрастать. На сегодняшний день нужно иметь возможность оперативно получать информацию из различных источников, например, организовать передачу данных между филиалами предприятия [2].

Большая часть информации, хранящейся в электронном виде в государственных учреждениях, является конфиденциальной. Это может быть финансовая, личная, медицинская и иная информация. Несанкционированное распространение или доступ к подобным данным запрещены законом. Личная ответственность может быть понесена, будь то умышленно или непреднамеренно. Безусловно, такая информация должна безопасно передаваться. Для сохранности конфиденциальности данных необходима не просто передача посредством интернета, а безопасная передача по специальным защищенным каналам связи.

Технология VPN (виртуальная частная сеть) решает задачу защиты информации во время ее передачи по публичным каналам связи. Используя VPN, можно обмениваться информацией с удаленной локальной сетью по виртуальному каналу в сетях общего пользования. В таком случае эти виртуальные защищенные каналы гарантируют конфиденциальность и достоверность информации.

Причинами роста интереса к этой технологии можно назвать следующие факторы:

 Низкая стоимость установки и эксплуатации за счет отсутствия необходимости арендовать или организовывать свои линии связи;

 Почти неограниченная масштабируемость;

 Простота корректировки и перестроения конфигурации сети;

 Доступность для пользователей и приложений [3].

Сегодня использование VPN-технологий широко распространено. Такие продукты на мировом рынке используются организациями различных сфер деятельности: транспортные компании, здравоохранение, правительственные учреждения, промышленные предприятия и иные. Многие организации работают над модернизацией подобных устройств и создают новые решения для применения их в различных сферах деятельности.

VPN позволяет обеспечить следующие защитные функции:

  1. Конфиденциальность.

Предотвращение атаки «Человек посередине» — даже если кто-либо сможет перехватить данные, он не будет иметь возможности их прочесть. Производится шифрование данных.

  1. Аутентификация.

Существует возможность аутентифицировать устройства, с которых ведется обмен информацией. Злоумышленник не сможет «прикинуться» одним из устройств и получить защищаемую информацию, он также не сможет передать какую-либо ложную информацию. Производится проверка того, что информация была прислана именно тем, устройством, которому можно доверять.

  1. Целостность.

Производится проверка полученной информации на целостность. Пакет проверяется на наличие изменений, так он защищается от подделки злоумышленником.

В зависимости от типа реализации VPN может разделяться на программную и аппаратную.

К аппаратно-реализованным VPN относятся те, которые построены с использованием специализированных устройств, обладающих возможностью построения VPN-соединения. К подобным устройствам относятся: маршрутизаторы, межсетевые экраны, специальные аппаратные решения, в которые встроен шифропроцессор [3]. Построение VPN с помощью межсетевых экранов и маршрутизаторов является самым популярным решением.

Также сети VPN можно классифицировать по архитектуре решения. При выполнении классификации по архитектуре решения выделяют следующие основные виды VPN:

  1. Site-To-Site VPN;
  2. Remote Access VPN (VPN удалённого доступа) [2].

Решения типа «Site-to-Site» предназначены для создания VPN соединения между двумя локальными вычислительными сетями.

Почти все современные межсетевые экраны и маршрутизаторы позволяют создавать туннели и шифровать данные. Среди недостатков технологии VPN следует выделить недостатки, связанные с использованием протоколов [3,4].

Устранение и минимизация недостатков включают этапы:

1) обеспечение безопасности сетевого оборудования, внутренних ресурсов сети компании,

2) организации безопасного взаимодействия между удаленными офисами,

3) контроль доступа в интернет [4].

Таким образом, виртуальные частные сети являются очень удобным и необходимым инструментом обеспечения кибербезопасности. Следовательно, данная технология являются перспективной.

Технология способна обеспечить решение рабочих задач в сети и информационную безопасность как предприятий, так частных лиц.

В ближайшем будущем VPN будут являться одной из важнейших технологий к использованию которой, будут обращаться все предприятия и особенно те из них, которые работают на основе рассредоточенных в пространстве офисов.

Литература:

  1. Николахин А.Ю Использование технологии VPN для обеспечения информационной безопасности // Экономика и качество систем связи. 2018. № 3 (9). Режим доступа: https://cyberleninka.ru/article/n/ispolzovanie-tehnologii-vpn-dlya-obespecheniya-informatsionnoybezopasnosti
  2. Янченко И. В. Информационный и технологический вызовы образованию как точки роста // Актуальные проблемы гуманитарных и естественных наук. 2016. № 2–5
  3. Наполова Е. И., Кожевников С. В. Защита компьютерных сетей на основе технологии Virtual Private Network // Экономика и качество систем связи. 2018. № 2 (8). Режим доступа: https://cyberleninka.ru/article/n/zaschita-kompyuternyh-setey-na-osnove-tehnologii-virtual-privatenetwork
  4. Дружинин Б. Н., Терехин И. Э. Развитие архитектуры доступа к услуге IP Centrex [Электронный ресурс]. Режим доступа: http://lib.tssonline.ru/articles2/fixop/razv_arh_dost_uslug_ip_centrex
  5. Шафаль А. А. А. и др. Модернизация сети передачи данных //Вестник казанского технологического университета. — 2012. — Т. 15. — №. 18.
Основные термины (генерируются автоматически): VPN, архитектура решения, информационная безопасность, информация, различная сфера деятельности, сеть, устройство.


Ключевые слова

Информационная безопасность, кибербезопасность, технология VPN, зашифрованное соединение

Похожие статьи

Сетевая технология SDN (обзор, современные тенденции)

Статья посвящена анализу особенностей современной сетевой технологии SDN. В рамках проведенного исследования рассмотрена сущность технологии SDN, выделены ключевые преимущества и недостатки. Отдельное внимание уделено перспективам развития данной тех...

Блокчейн и его влияние на современные бизнес-процессы

Технология блокчейн стала революционной инновацией в информационных технологиях, обеспечивая децентрализацию, прозрачность и безопасность данных. В данной статье рассматриваются особенности блокчейна и его влияние на современные бизнес-процессы, а та...

Применение современных алгоритмов шифрования при обеспечении информационной безопасности беспроводных локальных сетей

Целью данной статьи является описание работы основных протоколов шифрования беспроводных сетей с учетом их достоинств и недостатков. Также приведены ключевые рекомендации по комплексной защите беспроводных соединений.

Типовые атаки на DHCP

В статье авторы рассматривают типовые атаки на DHCP и рассказывают о методах обеспечения сетевой безопасности, необходимых для эффективной защиты от угроз. В данной статье меры безопасности моделируются с использованием Cisco Packet Tracer.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Методы защиты информации на основе ее визуализации

Искусственный интеллект: проблемы и вызовы в мире технологий

В статье автор обозначает основные проблемы и вызовы, связанные с развитием и использованием искусственного интеллекта.

Аналитический обзор сетевых атак

В статье проведен аналитический обзор сетевых атак, приведён ранжированный список по частоте реализации атак. Рассмотрены способы противодействия сетевым атакам.

Развитие технологии 5G и ее влияние на интернет вещей (IoT)

В данной статье рассматривается влияние технологии 5G на развитие интернета вещей (IoT). Анализируются основные преимущества 5G по сравнению с предыдущими поколениями сетей, а также конкретные примеры использования IoT, которые становятся возможными ...

Инструменты и способы снижения уязвимости безопасности смарт-контрактов

В данной статье авторы исследуют возможные инструменты и способы повышения уровеня безопасности блокчейн-сетей с технологией смарт-контрактов.

Похожие статьи

Сетевая технология SDN (обзор, современные тенденции)

Статья посвящена анализу особенностей современной сетевой технологии SDN. В рамках проведенного исследования рассмотрена сущность технологии SDN, выделены ключевые преимущества и недостатки. Отдельное внимание уделено перспективам развития данной тех...

Блокчейн и его влияние на современные бизнес-процессы

Технология блокчейн стала революционной инновацией в информационных технологиях, обеспечивая децентрализацию, прозрачность и безопасность данных. В данной статье рассматриваются особенности блокчейна и его влияние на современные бизнес-процессы, а та...

Применение современных алгоритмов шифрования при обеспечении информационной безопасности беспроводных локальных сетей

Целью данной статьи является описание работы основных протоколов шифрования беспроводных сетей с учетом их достоинств и недостатков. Также приведены ключевые рекомендации по комплексной защите беспроводных соединений.

Типовые атаки на DHCP

В статье авторы рассматривают типовые атаки на DHCP и рассказывают о методах обеспечения сетевой безопасности, необходимых для эффективной защиты от угроз. В данной статье меры безопасности моделируются с использованием Cisco Packet Tracer.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Методы защиты информации на основе ее визуализации

Искусственный интеллект: проблемы и вызовы в мире технологий

В статье автор обозначает основные проблемы и вызовы, связанные с развитием и использованием искусственного интеллекта.

Аналитический обзор сетевых атак

В статье проведен аналитический обзор сетевых атак, приведён ранжированный список по частоте реализации атак. Рассмотрены способы противодействия сетевым атакам.

Развитие технологии 5G и ее влияние на интернет вещей (IoT)

В данной статье рассматривается влияние технологии 5G на развитие интернета вещей (IoT). Анализируются основные преимущества 5G по сравнению с предыдущими поколениями сетей, а также конкретные примеры использования IoT, которые становятся возможными ...

Инструменты и способы снижения уязвимости безопасности смарт-контрактов

В данной статье авторы исследуют возможные инструменты и способы повышения уровеня безопасности блокчейн-сетей с технологией смарт-контрактов.

Задать вопрос