Отправьте статью сегодня! Журнал выйдет 12 июля, печатный экземпляр отправим 16 июля
Опубликовать статью

Молодой учёный

Технология VPN: характеристика

Информационные технологии
10.12.2019
1210
Поделиться
Библиографическое описание
Ижунинов, М. А. Технология VPN: характеристика / М. А. Ижунинов. — Текст : непосредственный // Молодой ученый. — 2019. — № 50 (288). — С. 10-12. — URL: https://moluch.ru/archive/288/65058/.


В данной статье рассматривается VPN-технология, ее недостатки и преимущества, применимые в интернет среде.

Ключевые слова: технология VPN, зашифрованное соединение, информационная безопасность, кибербезопасность.

Информация является неотъемлемой частью наших знаний о мире и личного, социального и организационного функционирования [1].

В условиях современного рынка, для того чтобы быть конкурентоспособным, необходимо иметь быстрый и безопасный доступ к информации. С развитием новых технологий ценность информации в мире продолжает возрастать. На сегодняшний день нужно иметь возможность оперативно получать информацию из различных источников, например, организовать передачу данных между филиалами предприятия [2].

Большая часть информации, хранящейся в электронном виде в государственных учреждениях, является конфиденциальной. Это может быть финансовая, личная, медицинская и иная информация. Несанкционированное распространение или доступ к подобным данным запрещены законом. Личная ответственность может быть понесена, будь то умышленно или непреднамеренно. Безусловно, такая информация должна безопасно передаваться. Для сохранности конфиденциальности данных необходима не просто передача посредством интернета, а безопасная передача по специальным защищенным каналам связи.

Технология VPN (виртуальная частная сеть) решает задачу защиты информации во время ее передачи по публичным каналам связи. Используя VPN, можно обмениваться информацией с удаленной локальной сетью по виртуальному каналу в сетях общего пользования. В таком случае эти виртуальные защищенные каналы гарантируют конфиденциальность и достоверность информации.

Причинами роста интереса к этой технологии можно назвать следующие факторы:

 Низкая стоимость установки и эксплуатации за счет отсутствия необходимости арендовать или организовывать свои линии связи;

 Почти неограниченная масштабируемость;

 Простота корректировки и перестроения конфигурации сети;

 Доступность для пользователей и приложений [3].

Сегодня использование VPN-технологий широко распространено. Такие продукты на мировом рынке используются организациями различных сфер деятельности: транспортные компании, здравоохранение, правительственные учреждения, промышленные предприятия и иные. Многие организации работают над модернизацией подобных устройств и создают новые решения для применения их в различных сферах деятельности.

VPN позволяет обеспечить следующие защитные функции:

  1. Конфиденциальность.

Предотвращение атаки «Человек посередине» — даже если кто-либо сможет перехватить данные, он не будет иметь возможности их прочесть. Производится шифрование данных.

  1. Аутентификация.

Существует возможность аутентифицировать устройства, с которых ведется обмен информацией. Злоумышленник не сможет «прикинуться» одним из устройств и получить защищаемую информацию, он также не сможет передать какую-либо ложную информацию. Производится проверка того, что информация была прислана именно тем, устройством, которому можно доверять.

  1. Целостность.

Производится проверка полученной информации на целостность. Пакет проверяется на наличие изменений, так он защищается от подделки злоумышленником.

В зависимости от типа реализации VPN может разделяться на программную и аппаратную.

К аппаратно-реализованным VPN относятся те, которые построены с использованием специализированных устройств, обладающих возможностью построения VPN-соединения. К подобным устройствам относятся: маршрутизаторы, межсетевые экраны, специальные аппаратные решения, в которые встроен шифропроцессор [3]. Построение VPN с помощью межсетевых экранов и маршрутизаторов является самым популярным решением.

Также сети VPN можно классифицировать по архитектуре решения. При выполнении классификации по архитектуре решения выделяют следующие основные виды VPN:

  1. Site-To-Site VPN;
  2. Remote Access VPN (VPN удалённого доступа) [2].

Решения типа «Site-to-Site» предназначены для создания VPN соединения между двумя локальными вычислительными сетями.

Почти все современные межсетевые экраны и маршрутизаторы позволяют создавать туннели и шифровать данные. Среди недостатков технологии VPN следует выделить недостатки, связанные с использованием протоколов [3,4].

Устранение и минимизация недостатков включают этапы:

1) обеспечение безопасности сетевого оборудования, внутренних ресурсов сети компании,

2) организации безопасного взаимодействия между удаленными офисами,

3) контроль доступа в интернет [4].

Таким образом, виртуальные частные сети являются очень удобным и необходимым инструментом обеспечения кибербезопасности. Следовательно, данная технология являются перспективной.

Технология способна обеспечить решение рабочих задач в сети и информационную безопасность как предприятий, так частных лиц.

В ближайшем будущем VPN будут являться одной из важнейших технологий к использованию которой, будут обращаться все предприятия и особенно те из них, которые работают на основе рассредоточенных в пространстве офисов.

Литература:

  1. Николахин А.Ю Использование технологии VPN для обеспечения информационной безопасности // Экономика и качество систем связи. 2018. № 3 (9). Режим доступа: https://cyberleninka.ru/article/n/ispolzovanie-tehnologii-vpn-dlya-obespecheniya-informatsionnoybezopasnosti
  2. Янченко И. В. Информационный и технологический вызовы образованию как точки роста // Актуальные проблемы гуманитарных и естественных наук. 2016. № 2–5
  3. Наполова Е. И., Кожевников С. В. Защита компьютерных сетей на основе технологии Virtual Private Network // Экономика и качество систем связи. 2018. № 2 (8). Режим доступа: https://cyberleninka.ru/article/n/zaschita-kompyuternyh-setey-na-osnove-tehnologii-virtual-privatenetwork
  4. Дружинин Б. Н., Терехин И. Э. Развитие архитектуры доступа к услуге IP Centrex [Электронный ресурс]. Режим доступа: http://lib.tssonline.ru/articles2/fixop/razv_arh_dost_uslug_ip_centrex
  5. Шафаль А. А. А. и др. Модернизация сети передачи данных //Вестник казанского технологического университета. — 2012. — Т. 15. — №. 18.
Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Ключевые слова
технология VPN
зашифрованное соединение
информационная безопасность
кибербезопасность
Молодой учёный №50 (288) декабрь 2019 г.
Скачать часть журнала с этой статьей(стр. 10-12):
Часть 1 (стр. 1-77)
Расположение в файле:
стр. 1стр. 10-12стр. 77

Молодой учёный