Современное развитие информационных
технологий и, в частности, сети Internet,
приводит к необходимости защиты информации,
передаваемой в рамках распределенной
корпоративной сети, использующей сети
открытого доступа. Не каждая компания может
себе позволить иметь собственные
физические каналы доступа, и здесь поможет
технология VPN, обеспечивающая достаточную
гибкость и одновременно высокую
безопасность сети, а также существенную
экономию затрат
Развитие бизнеса - вещь, несомненно,
хорошая, но и стоит она недешево. Возьмем, к
примеру, компанию, собирающуюся открыть
региональные офисы по всей стране или
предоставить деловым партнерам доступ к
некоторому сегменту своей корпоративной
сети. Многие в такой ситуации соединяют
свои офисы с помощью линий T1/E1 и платят за
них тысячи долларов в месяц. А если нужна
пропускная способность, превышающая
возможности такой линии или если требуется
связать международные офисы, это обходится
еще дороже.
Более предпочтительной альтернативой
является создание виртуальной частной сети
(VPN - Virtual Private Network) на базе общедоступной
Internet. Одним из главных достоинств Internet
является то, что она широкодоступна. Однако,
связь через Internet имеет свои недостатки,
главным из которых является то, что она
подвержена потенциальным нарушениям
защиты и конфиденциальности. Используя
Internet в качестве расширения собственной
внутрикорпоративной сети, вы посылаете
информацию по общедоступным каналам, и
всякий, кто может установить на ее пути
анализатор протоколов, имеет потенциальную
возможность перехватить вашу информацию.
Попробуйте представить себе традиционную
почту без конвертов! И здесь на помощь
приходит технология VPN. Виртуальные частные
сети могут гарантировать, что направляемый
через Internet трафик так же защищен, как и
передачи внутри локальной сети, при
сохранении всех финансовых преимуществ,
которые можно получить, используя Internet.
Современное состояние технологии VPN
позволяет обеспечить достаточную гибкость
на случай будущего расширения сети при
сохранении высокой надежности и
безопасности. А главное, виртуальные сети
обеспечивают существенную экономию затрат
по сравнению с содержанием собственной
сети глобального масштаба. Однако при этом
надо помнить, что внедрение решений на
основе VPN может привести к снижению
производительности и потребовать
значительных начальных затрат. Поэтому
решение вопроса о выборе VPN или
альтернативного решения требует
тщательного анализа.
Теперь немного о принципе работы этой
технологии. VPN-устройство располагается
между внутренней сетью и Internet на каждом
конце соединения. Когда вы передаете данные
через VPN, они исчезают "с поверхности" в
точке отправки и вновь появляются только в
точке назначения. Этот процесс принято
называть "туннелированием". Как можно
догадаться из названия, это означает
создание логического туннеля в сети Internet,
который соединяет две крайние точки.
Благодаря туннелированию частная
информация становится невидимой для других
пользователей Web. Прежде чем попасть в Internet-туннель,
данные еще и шифруются, что обеспечивает их
дополнительную защиту. Протоколы
шифрования бывают разные. Все зависит от
того, какой протокол туннелирования
поддерживается тем или иным VPN-решением. IPsec
поддерживает самый широкий спектр
стандартов шифрования, включая DES (Data Encryption
Standard) и Triple DES. Еще одной важной
характеристикой VPN-решений является
диапазон поддерживаемых протоколов
аутентификации. Большинство популярных
продуктов работают со стандартами,
основанными на использовании открытого
ключа, такими как X.509. Это означает, что,
усилив свою виртуальную частную сеть
соответствующим протоколом аутентификации,
вы сможете гарантировать, что доступ к
вашим защищенным туннелям получат только
известные вам люди.

Виртуальные частные сети часто
используются в сочетании с межсетевыми
экранами. Ведь VPN обеспечивает защиту
корпоративных данных только во время их
движения по Internet и не может защитить
внутреннюю сеть от проникновения
злоумышленников.
Варианты построения VPN
Можно выделить четыре основных варианта
построения сети VPN, которые используются во
всем мире. Данная классификация
предлагается компанией Check Point Software Technologies,
которая не без основания считается
законодателем моды в области VPN.
Вариант "Intranet VPN". Позволяет
объединить в единую защищенную сеть
несколько распределенных филиалов одной
организации, взаимодействующих по открытым
каналам связи. Именно этот вариант получил
широкое распространение во всем мире, и
именно его в первую очередь реализуют
компании-разработчики.
Вариант "Remote Access VPN". Реализует
защищенное взаимодействие между сегментом
корпоративной сети (центральным офисом или
филиалом) и одиночным пользователем,
который подключается к корпоративным
ресурсам из дома (домашний пользователь)
или через ноутбук (мобильный пользователь).
Данный вариант отличается от первого тем,
что удаленный пользователь, как правило, не
имеет статического адреса, и он
подключается к защищаемому ресурсу не
через выделенное устройство VPN, а прямиком
со своего собственного компьютера, на
котором и устанавливается программное
обеспечение, реализующее функции VPN.
Компонент VPN для удаленного пользователя
может быть выполнен как в программном, так и
в программно-аппаратном виде. В первом
случае программное обеспечение может быть
как встроенным в операционную систему (например,
в Windows 2000), так и разработанным специально.
Во втором случае для реализации VPN
используются небольшие устройства класса
SOHO, которые не требуют серьезной настройки
и могут быть использованы даже
неквалифицированным персоналом. Такие
устройства получают сейчас широкое
распространение.
Вариант "Client/Server VPN". Он
обеспечивает защиту передаваемых данных
между двумя узлами (не сетями)
корпоративной сети. Особенность данного
варианта в том, что VPN строится между узлами,
находящимися, как правило, в одном сегменте
сети, например, между рабочей станцией и
сервером. Такая необходимость очень часто
возникает в тех случаях, когда в одной
физической сети необходимо создать
несколько логических сетей. Например, когда
надо разделить трафик между финансовым
департаментом и отделом кадров,
обращающихся к серверам, находящимся в
одном физическом сегменте. Этот вариант
похож на технологию VLAN, но вместо
разделения трафика, используется его
шифрование.
Последний вариант "Extranet VPN" предназначен
для тех сетей, к которым подключаются так
называемые пользователи "со стороны" (партнеры,
заказчики, клиенты и т.д.), уровень доверия к
которым намного ниже, чем к своим
сотрудникам. Хотя по статистике чаще всего
именно сотрудники являются причиной
компьютерных преступлений и
злоупотреблений.
Варианты реализации VPN
Все продукты для создания VPN можно условно
разделить на две категории: программные и
аппаратные. Программное решение для VPN - это,
как правило, готовое приложение, которое
устанавливается на подключенном к сети
отдельном компьютере. Ряд производителей,
такие как компании Axent Technologies, Check Point Software
Technologies и NetGuard, поставляют VPN-пакеты, которые
легко интегрируются с программными
межсетевыми экранами и работают на
различных операционных системах, включая
Windows NT/2000, Sun Solaris и Linux. Поскольку для
построения VPN на базе специализированного
программного обеспечения требуется
создание отдельной компьютерной системы,
такие решения обычно сложнее для
развертывания, чем аппаратные. Создание
подобной системы предусматривает
конфигурирование сервера для
распознавания данного компьютера и его
операционной системы, VPN-пакета, сетевых
плат для каждого соединения и специальных
плат для ускорения операций шифрования.
Такая работа в ряде случаев может оказаться
затруднительной даже для опытных
специалистов. С другой стороны, программные
решения для VPN стоят относительно недорого.
В отличие от них аппаратные VPN-решения
включают в себя все, что необходимо для
соединения, - компьютер, частную (как
правило) операционную систему и
специальное программное обеспечение. Ряд
компаний, в том числе Cisco Systems, NetScreen и Sonic,
предлагают целый спектр решений, которые
могут масштабироваться в зависимости от
количества одновременных VPN-соединений, с
которыми предполагается работать, и
ожидаемого объема трафика. Развертывать
аппаратные решения, безусловно, легче. Они
включают в себя все, что необходимо для
конкретных условий, поэтому время, за
которое их можно запустить, исчисляется
минутами или часами. Еще одним серьезным
преимуществом аппаратных VPN-решений
является гораздо более высокая
производительность. К минусам аппаратных
VPN-решений можно отнести их высокую
стоимость. Еще один недостаток таких
решений состоит в том, что управляются они
отдельно от других решений по безопасности,
что усложняет задачу администрирования
инфраструктуры безопасности, особенно при
условии нехватки сотрудников отдела защиты
информации.
Существуют также интегрированные решения,
в которых функции построения VPN реализуются
наряду с функцией фильтрации сетевого
трафика, обеспечения качества обслуживания
или распределения полосы пропускания.
Основное преимущество такого решения -
централизованное управление всеми
компонентами с единой консоли. Второе
преимущество - более низкая стоимость в
расчете на каждый компонент по сравнению с
ситуацией, когда такие компоненты
приобретаются отдельно. Примером такого
интегрированного решения может служить VPN-1
от компании Check Point Software, включающий в себя
помимо VPN-модуля, модуль, реализующий
функции межсетевого экрана, модуль,
отвечающий за балансировку нагрузки,
распределение полосы пропускания и т.д.
Какое решение лучше всего подходит той
или иной организации? Выбор определяется
тремя факторами: размер сети, технические
навыки, которыми обладают сотрудники
организации, и объем трафика, который
планируется обрабатывать. Процесс
шифрования данных требует существенных
вычислительных ресурсов и может
перегрузить компьютер, когда несколько VPN-соединений
одновременно участвуют в передаче данных. В
этом случае, чтобы разгрузить центральный
процессор, возможно, придется установить
специальные ускорительные платы.
Какой бы путь ни был выбран, все равно
придется столкнуться с проблемой
управления VPN-устройствами и поддержания
согласованных правил безопасности для VPN и
межсетевых экранов в масштабах всей
организации. Если сотрудники не обладают
достаточными навыками в этой области, можно
доверить создание виртуальной частной сети
независимой компании, оказывающей
соответствующие услуги.
Следует также отметить, что использование
VPN не является поводом для отказа от
специализированных средств безопасности.
По статистике, до 80% всех инцидентов,
связанных с информационной безопасностью,
происходит по вине авторизованных
пользователей, имеющих санкционированный
доступ в корпоративную сеть, а это значит,
что атака или вирус от такого пользователя
будут зашифрованы и переданы наравне с
безобидным трафиком.
И необходимо упомянуть еще одну
особенность VPN - использование этой
технологии снижает производительность
сети, что обусловлено задержками
установления защищенного соединения между
VPN-устройствами, задержками шифрования
данных, задержками контроля их целостности
и увеличенным трафиком из-за использования
более длинных заголовков пакетов.
Нужна ли VPN?
Помимо обеспечения защиты от посторонних
передаваемых данных, VPN несет с собой и ряд
других преимуществ, в том числе и
экономических. Использование VPN позволяет
снизить многие статьи затрат, включая
закупку коммуникационного оборудования,
оплату услуг Internet-провайдера и т.д.
Международная Ассоциация Компьютерной
Безопасности (ICSA) причислила VPN к десятке
самых известных технологий, которые будут в
первую очередь применяться многими
компаниями. Это подтверждает и компания
Gartner Group, которая в одном из своих отчетов
предсказала, что средства построения VPN
будут применяться в 2002 г. в 90% компаний.
Применяя технологию VPN, можно не только
сэкономить деньги, но и открыть новые
возможности для бизнеса.
|