Анализ системы мультиплексирования данных в распределенных компьютерных сетях
С развитием и глобализацией Internet и применяемых технологий передачи информации, вопрос о увеличении эффективности функционирования компьютерных сетей встает наиболее остро, затрагивая полный спектр различных решений и исследований.
Инновационные вычислительные системы считаются распределенными компьютерными сетями, сопряженными с помощью каналов связи. Данные, передающиеся по каналам связи компьютерных сетей, является критическим ресурсом, позволяющим учреждениям успешно решать собственные задачи.

Помимо этого, и частные лица имеют право ожидать, что их личная информация, передающаяся по каналам связи, останется частной, и никак не подвергнется несанкционированному доступу. Владельцы информации вправе требовать от поставщика услуг передачи данных, чтобы их сведения оставалась конфиденциальной, целостной и легкодоступной.

Под несанкционированным доступом к информации подразумевается такой доступ, при котором нарушаются определенные принципы допуска к данным. Несанкционированный доступ считается реализацией преднамеренной угрозы безопасности и зачастую еще именуется атакой на информационные системы.

Защищенность данных, которые передаются по каналам связи, обеспечивается исполнением последующих функций:


  • аутентификации взаимодействующих сторон;
  • криптографической защиты данных;
  • подтверждения подлинности и целостности полученной информации;

Приведенные функции взаимосвязаны во многом между собой, и их реализация базируется на криптографической защите передаваемых данных -шифровании. Шифрование —преобразование начального текста с помощью определенных алгоритмов и передача данного измененного текста по открытому каналу связи.

Для криптографической защиты могут применяться как симметричные, так и асимметричные криптографические системы. Одним из методов защиты информации, передаваемой по каналам связи, является создание защищенных виртуальных сетей (Virtual Private Network, VPN), в которых формирование виртуальных каналов моделируется благодаря реальных каналов связи. Число одновременно функционирующих виртуальных сетей исчисляется пропускной способностью реальных каналов связи. VPN узлы дают возможность группировать локальные сети и отдельные компьютеры посредством открытых сетей, например, через сеть Интернет. Применение виртуальных сетей позволяет существенно сократить финансовые расходы, сопряженные с прокладкой новых каналов связи за счет применения уже существующих каналов связи компании Интернет-провайдера.

На сегодняшний день существует огромное количество протоколов формирования защищенных виртуальных сетей и их можно разделить по уровням эталонной модели OSI (Open System Interconnection).

Канальный уровень (второй уровень)

К канальному уровню принадлежат следующие протоколы реализации VPN: PPTP (Point-To-Point Tunneling Protocol), L2F (Layer-2 Forwarding), L2TP (Layer-2 Tunneling Protocol) и т. д. Протокол PPTP разработан компанией Microsoft при поддержке ряда иных компаний и позволяет создавать защищенные туннели на канальном уровне. Данный протокол представляет расширение протокола PPP (Point-to-Point Protocol), применяемый с целью создания соединений типа “точка-точка”.

В последних версиях операционных систем компании Microsoft также поддерживается усовершенствованная версия протокола PPTP–MPPE (MicrosoftPoint-to-PointEncryption). Усовершенствование заключалось в добавлении в протокол алгоритма шифрования DES компании RSA. Создание виртуальных защищенных сетей на базе протокола PPTP или усовершенствованных версий данного протокола допустимо, если в качестве инициатора и терминатора туннеля выступает компьютер или сервер с установленной операционной системой компании Microsoft. Протокол L2F разработан компанией Cisco Systems совместно с рядом других компаний.

Данный протокол также как и протокол PPTP дает возможность создавать защищенные виртуальные туннели на канальном уровне модели OSI. Протокол L2F считается компонентом операционной системы IOS (Internetwork Operating System) компании Cisco и поддерживается в сетевых устройствах, выпускаемых этой фирмой. Протокол L2TP построен на основе протоколов PPTP и L2F и он вобрал в себя все лучшее от этих протоколов. Этот протокол поддерживают ведущие компании отрасли, такие как Cisco, Microsoft, 3Comи т. д.

Протокол L2TP, также как и протоколы PPTP и L2F, является расширением протокола PPP и позволяет создавать защищенные туннели на канальном уровне.
Сетевой уровень (третий уровень)

Протокол Internet Protocol Security (IPSec) соответствует сетевому уровню модели OSI, и в настоящее время является наиболее функциональным протоколом создания защищенных виртуальных сетей.

Протокол IPSec предусматривает использование стандартных методов аутентификации и шифрования пакетов, методов формирования и проверки цифровой подписи, а также использование стандартных методов обмена и управления криптографическими ключами (например, протоколы Simple Key Management for Internet Protocols — SKIP и Internet Security Association and Key Management Protocol – ISAKMP) между инициатором и терминатором туннеля. С помощью этого протокола можно создавать между локальными сетями защищенные виртуальные каналы, которые поддерживают множество индивидуальных каналов передачи данных. Протокол IPSec входит в состав новой версии протокола IP — IPv6.

Кроме этого, совместное использование протоколов второго и третьего уровня, например, IPSec и L2TP, обеспечивает наиболее высокую степень защиты информации.

Транспортный и сеансовый уровень (четвертый и пятый уровень)

Создание защищенных виртуальных сетей на транспортном и сеансовом уровне обеспечивает протокол SSL/TLS (SecureSocketsLayer / TransportLayer Security). Также как и перечисленные выше протоколы, протокол SSL/TLS создает туннель, по которому передается криптографически защищенная информация.

Протокол SSL/TLS создан на основе технологии комплексного использования асимметричных и симметричных криптосистем компании RSA. Для аутентификации взаимодействующих сторон и криптозащиты ключа симметричного шифрования используются цифровые сертификаты открытых ключей пользователей (клиента и сервера), заверенные цифровыми подписями специальных Сертификационных центров. Поддерживаются цифровые сертификаты, соответствующие общепринятому стандарту X.509.

Таким образом, протоколы, перечисленные выше, позволяют создавать виртуальные защищенные сети на разных уровнях модели OSI. При этом возможно создание виртуальных сетей одновременно на нескольких уровнях, это обеспечивает повышенную защиту информации, но ведет к снижению общей скорости криптографических преобразований и пропускной способности виртуальной сети.
По всем вопросам свяжитесь с нами любым удобным способом:

E-mail: generalyuk.va@dvfu.ru
Бот Telegram: @LeraGeneralBot
© Генералюк Валерия. Дальневосточный федеральный университет
E-mail: generalyuk.va@dvfu.ru
This site was made on Tilda — a website builder that helps to create a website without any code
Create a website