Wyróżnia się trzy podstawowe architektury sieci VPN: Intranet VPN (wirtualna sieć prywatna pomiędzy lokalnymi i oddalonymi oddziałami korporacji), Remote Access VPN (wirtualna sieć prywatna pomiędzy korporacją i oddalonymi lub mobilnymi pracownikami) oraz Extranet VPN
(wirtualna sieć prywatna pomiędzy korporacją i zaufanymi partnerami, klientami i dostawcami).
W obecnej sytuacji najbardziej wartościowym zastosowaniem w przedsiębiorstwa wydaje się być architektura Remote Access VPN, zapewniająca bezpieczny dostęp do usług sieci prywatnej dla pracowników przebywających poza terenem instytucji (oraz w razie potrzeby zaufanych klientów i partnerów handlowych).









Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12 2927525; Fax: 12 6323698; 6
E-mail: support@Clico.PL, orders@Clico.PL.; Ftp.clico.pl.; http://www.clico.pl
Techniczne zagadnienia ochrony systemów informatycznych
IV. Kryptograficzna ochrona informacji

Poufne informacje przechowywane i przesyłane w sieci mogą potencjalnie zostać odczytane przez osoby nieupoważnione, bądź zmodyfikowane w niepożądany sposób. Skutecznym zabezpieczeniem w tym zakresie jest zastosowanie technik kryptograficznych wraz z odpowiednimi standardami (np. S/MIME, SSL, PGP, IPSec/IKE). Wprowadzenie zabezpieczeń kryptograficznych w korporacjach sprowadza się do wdrożenia infrastruktury klucza publicznego Public Key Infrastructure (PKI). W mniejszych oraz słabiej zinformatyzowanych instytucjach najczęściej stosowana jest tzw. nie-zarządzana infrastruktura PKI, w której użytkownicy sami generują swoje klucze i certyfikaty, instalują je na stacjach roboczych, dbają o ich ważność i bezpieczeństwo, a po wygaśnięciu ważności sami generują nowe, itd. W tych rozwiązaniach poziom ochrony informacji w znacznej mierze bazuje na jakości posiadanego oprogramowania użytkowego. Dla przykładu, bezpieczeństwo WWW przy stosowaniu nie-zarządzanej PKI zależy głównie od dostępnych w przeglądarce algorytmów kryptograficznych. Warto też wiedzieć, że przeglądarki WWW w ogóle nie sprawdzają list unieważnionych certyfikatów CRL.
Problemów tych nie stwarza tzw. zarządzana infrastruktura PKI, która „sama dba” o klucze i certyfikaty użytkowników przez cały czas ich życia (m.in. odpowiada za ich aktualizację, kontrolę dostępu, Back-up). Zasady funkcjonowania zarządzanej PKI zostaną przedstawione na przykładzie Entrust/PKI. Jest to obecnie najbardziej rozpowszechnione rozwiązanie PKI w systemach finansowo-bankowych (m.in. e-commerce, home banking). Po wdrożeniu w instytucji Urzędu Certyfikacji opartego na technologii Entrust/PKI jedyne co użytkownicy powinni zrobić to zainstalować oprogramowanie Entrust Entelligence i przy pierwszym połączeniu z Urzędem Certyfikacji podać otrzymany numer referencyjny. Entrust Entelligence umożliwia użytkownikom wykorzystanie usług kryptograficznych bez konieczności rozumienia ich złożoności. Użytkownik może praktycznie zapomnieć o certyfikatach i kluczach kryptograficznych, ponieważ wszystko dzieje się w sposób dla niego przezroczysty. Za każdym razem po włączeniu komputera, bądź też po przekroczeniu ustalonego czasu nieaktywności, użytkownik jest poddawany uwierzytelnianiu tożsamości (tzn. podaje swój identyfikator i hasło) i na tej podstawie „odbezpieczany” jest jego profil kryptograficzny (m.in.
klucze szyfrowania i uwierzytelniania). Zarządzana PKI jest więc wygodna dla użytkowników i równocześnie bezpieczna. Jedyną jej wadą jest relatywnie wysoki koszt wdrożenia, który jednak zwraca się w trakcie eksploatacji technologii.
Zakres zastosowania PKI jest bardzo szeroki. Profil kryptograficzny Entrust może także zostać wykorzystany do różnych celów (np. zabezpieczenia plików na dysku, tworzenia kanałów VPN).
Entrust Entelligence integruje się ze środowiskiem Windows 95/98/NT i dostarcza usług bezpieczeństwa dla wszystkich aplikacji zgodnych ze specyfikacją Entrust-Ready. Do najbardziej popularnych aplikacji Entrust należą, m.in.:
− Entrust/ICE, Entrust/TrueDelete – zabezpieczanie kryptograficzne oraz bezpieczne usuwanie plików/danych (zgodnie ze specyfikacjami Departamentu Obrony USA),
− Entrust/Unity, Entrust/Express – środki bezpieczeństwa zarządzanego PKI dodawane do przeglądarek Microsoft i Netscape oraz klientów poczty Microsoft Exchange, Microsoft Outlook, QUALCOMM, Eudora Pro Email oraz Lotus Notes, zawierające także wsparcie dla standardu S/MIME,
− Entrust Security for SAP R/3, Entrust Security for Peoplesoft – środki PKI dedykowane dla systemów ERP,
− Entrust/Commerce Connector – obsługa certyfikatów SET (Entrust pełni rolę SET CA),
− Entrust/Web Connector – certyfikaty cyfrowe dla przeglądarek i serwerów WWW instalowane i aktualizowane w trybie on-line,
− Entrust/Direct – szybkie do wdrożenia środki „mocnej” kryptografii i PKI dla aplikacji E-Commerce,
− Entrust/VPN Connector – certyfikaty cyfrowe dla urządzeń VPN (np. ruterów Cisco z IPSec/IKE),
− Entrust/Timestamp Server – usługi serwera czasu dla komponentów PKI,
− Entrust Toolkits – zestawy narzędzi do tworzenia własnych aplikacji (m.in. EntrustFile, EntrustSession, EntrustIPSEC Negotiator, Entrust Toolkit Java Edition, Entrust Toolkit Com Edition).


Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12 2927525; Fax: 12 6323698; 7
E-mail: support@Clico.PL, orders@Clico.PL.; Ftp.clico.pl.; http://www.clico.pl
Techniczne zagadnienia ochrony systemów informatycznych
V. Zintegrowanie
zabezpieczeń rutera Internet z systemem zaporowym Firewall



 

 

 

 

 

 

 

 

 

 

 

 

   
 
  realizuje: − szyfrowanie danych, − tunelowanie pakietów, − kontrolę dostępu do węzłów sieci wirtualnej...
Pomodliłem się do każdego boga jaki istniał bym był w wstanie wkurzyć tę kobietę do granic możliwości.