ОГЛАВЛЕНИЕ

ПРЕДИСЛОВИЕ
ПРИНЯТЫЕ СОКРАЩЕНИЯ
ВВЕДЕНИЕ
1. ВИРТУАЛЬНАЯ ЧАСТНАЯ СЕТЬ КАК СРЕДСТВО ЗАЩИТЫ
ИНФОРМАЦИИ
1.1. Определение, цели и задачи
1.2. Специфика построения
1.3. Виртуальные частные сети в публичных сетях Frame Relay, АТМ, X.25, TCP/IP
1.4. Туннелирование в виртуальных частных сетях
1.5. Схема виртуальной частной сети
1.6. Политики безопасности в виртуальных частных сетях
1.7. Средства защиты информации, дополняющие виртуальные частные сети
Контрольные вопросы по разделу 1

2. СТАНДАРТНЫЕ ПРОТОКОЛЫ СОЗДАНИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ
2.1. Уровни защищенных каналов
2.2. Защита данных на канальном уровне
2.3. Защита данных на сетевом уровне
2.4. Защита на сеансовом уровнеКонтрольные вопросы по разделу 2

3. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ В
ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЯХ
3.1. Жизненный цикл криптографических ключей
3.2. Особенности управления ключевой системой
асимметричных криптосистем. Концепция инфрастуктуры
открытых ключей
3.3. Метод сертификации открытых ключей
3.4. Модель инфраструктуры открытых ключей PKIX
3.5. Закон Российской Федерации "Об электронной цифровой подписи
Контрольные вопросы по разделу 3

4. ПОСТРОЕНИЕ ВИРТУАЛЬНОЙ ЧАСТНОЙ СЕТИ
4.1. Требования к продуктам построения виртуальных частных сетей
4.2. Варианты реализации
4.3. Шлюзы и клиенты
4.4. Решения для построения виртуальных частных сетей
4.4.1. Виртуальные частные сети на базе сетевой
операционной системы
4.4.2. Виртуальные частные сети на базе
маршрутизаторов
4.4.3. Виртуальные частные сети на базе межсетевых
экранов
4.4.4. Виртуальные частные сети на базе
специализированного программного обеспечения
4.4.5. Виртуальные частные сети на базе аппаратных
средств
4.5. Виды виртуальных частных сетей
4.5.1. Intranet VPN
4.5.2. Client/server VPN
4.5.3. Extranet VPN
4.5.4. Remote Access VPN
4.6. VPN-консорциум о виртуальных частных сетях
4.7. Рекомендации специалистов
Контрольные вопросы по разделу 4

5. РОССИЙСКИЕ ПРОДУКТЫ ДЛЯ СОЗДАНИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ
5.1. Аппаратно-программный комплекс защиты информации
"Континент-К"
5.2. Программные продукты компании "ЭЛВИС+"
5.3. VPN-решения компании "Инфотекс"
5.4. Семейство продуктов "Net-PRO" компании "Сигнал-КОМ"
5.5. Продукты МО ПНИЭИ "ШИП" и "Игла-2"
5.6. Аппаратно-программный комплекс "ФПСУ-IР" компании "Амикон"
5.7. Сравнение российских продуктовКонтрольные вопросы по разделу 5

ЗАКЛЮЧЕНИЕ

ПРИЛОЖЕНИЕ 1. СРАВНЕНИЕ ЗАРУБЕЖНЫХ ПРОДУКТОВ
ДЛЯ СОЗДАНИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ
ПРИЛОЖЕНИЕ 2. ДОКУМЕНТЫ ПО ОСНОВНЫМ ПРОТОКОЛАМ ДЛЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ
СПИСОК ЛИТЕРАТУРЫ

ПРЕДИСЛОВИЕ

Основой для учебного пособия послужил опыт преподавания технологий защиты в открытых сетях лично авторов и их коллег, подробные описания, сделанные разработчиками данных технологий и средств защиты, а также многочисленные отечественные и зарубежные публикации по рассматриваемой тематике.
В настоящее время специалистов-профессионалов по различным аспектам защиты информации готовит ряд вузов России. Обучение происходит на специализированных факультетах, ознакомительных курсах или курсах повышения квалификации. Но все эти учебные заведения испытывают острую нехватку узкопрофильной учебно-методической литературы, что, в первую очередь, сказывается на качестве обучения. Данное учебное пособие предлагается для обучающихся (студентов, аспирантов и повышающих квалификацию специалистов) по группе специальностей "Информационная безопасность".
Поскольку число атак на сети неизменно растет, а создать полностью защищенную информационную среду очень сложно, нужны специализированные средства, предназначенные для осуществления защиты информации, передаваемой по открытым каналам связи сетей передачи данных, и воплощения в жизнь выработанной организацией политики безопасности ее информационных и сетевых ресурсов. Специалист в области информационной безопасности должен владеть определенными теоретическими знаниями и практическими навыками в данной, очень важной области обеспечения информационной безопасности. На сегодняшний день учебной литературы по вопросам построения виртуальных частных сетей, к сожалению, пока не имеется.
Основная задача, которую призвано решить учебное пособие, — это представить обучающимся систематизированный подход к проблеме виртуальных частных сетей (VPN), ознакомить их с характерными признаками различных вариантов их построения, а также научить квалифицировано выбирать, применять и самостоятельно разрабатывать реализующие такие возможности средства. В пособии показано, что при условии грамотного использования VPN (совместно с другими средствами обеспечения информационной безопасности, такими как средства аутентификации, средства обнаружения вторжений и т.п.) может быть реализована достаточно надежная защита информации от несанкционированного перехвата с различными целями во время ее передачи по открытым каналам связи. Такие знания особенно важны для специалистов-практиков по защите информации в современных сетях.
Важно подчеркнуть, что для приступающих к ознакомлению с учебным пособием есть определенные требования по предварительной подготовке. Например, следует знать протоколы и сервисы Internet, сетевые операционные системы, основные принципы безопасности сетей и технологий их защиты, иметь базовые знания по криптографии.
Учебное пособие состоит из введения, пяти разделов, заключения и приложений с полезной информацией.
Во введении отмечается своевременность рассмотрения заявленной в названии учебного пособия темы и решаемые на основе технологии виртуальных сетей задачи.
Первый раздел содержит основные определения, цели и задачи, а также описание специфики построения VPN и основного применяемого подхода — туннелирования. Выделены особенности построения VPN в различных типах сетей и рассмотрены разные схемы VPN. Вводится понятие политики безопасности для VPN и называются другие средства защиты информации, дополняющие VPN и реализующие комплексный подход к защите информации в корпоративных сетях.
Во втором разделе детально рассматриваются стандартные протоколы создания виртуальных частных сетей, реализующие функции VPN на различных уровнях модели взаимодействия открытых систем OSI/ISO (с указанием соотнесения их с уровнями стека протоколов TCP/IP) - канальном, сетевом и сеансовом.
Третий раздел посвящен управлению криптографическими ключами в VPN. Последовательно изучаются жизненный цикл криптографических ключей, особенности управления ключевой системой асимметричных криптосистем, концепция инфрастуктуры открытых ключей, метод сертификации открытых ключей и модель инфраструктуры открытых ключей PKIX.
В четвертом разделе даются основы практического построения VPN, перечисляются и поясняются требования к VPN-продуктам, которые подразделяются на шлюзы и клиенты, рассматриваются варианты реализации VPN и решения для организации VPN на базе сетевой операционной системы, маршрутизаторов, межсетевых экранов, специализированного программного обеспечения и аппаратных средств. Также анализируются четыре основных вида VPN: Intranet VPN, Client/server VPN, Extranet VPN и Remote Access VPN и приводятся полезные рекомендации специалистов по выбору VPN-продуктов.
Пятый раздел описывает некоторые реализации VPN на основе таких российских разработок, как аппаратно-программный комплекс защиты информации "Континент-К", программные продукты компании "ЭЛВИС+", VPN-решения компании "Инфотекс", семейство продуктов "Net-PRO" компании "Сигнал-КОМ", продукты МО ПНИЭИ "ШИП" и "Игла-2" и аппаратно-программный комплекс "ФПСУ-IР" компании "Амикон". С целью определения лучших условий применения рассмотренных продуктов приводится их сравнение.
В заключение выделены основные проблемы, возникающие при использовании VPN-продуктов, и указаны возможные варианты их усовершенствования.
В приложениях представлена полезная информация справочного характера: сравнение зарубежных продуктов для создания VPN и документы, в которых содержится полное описание основных протоколов для VPN.
После каждого раздела приведены вопросы для самоконтроля.
Авторы признательны коллегам по факультету "Информационная безопасность" МИФИ, а также всем рецензентам.
Авторы, естественно, не претендуют на исчерпывающее изложение всех названных в работе аспектов проблемы построения VPN, поэтому с благодарностью внимательно изучат и учтут критические замечания и предложения читателей при дальнейшей работе над учебным пособием.