ГОСТ Р ИСО/МЭК 18028-1— 2008
13.2.9 Виртуальные частные сети
13.2.9.1 Общие положения
VPN является частной сетью, которая реализуется с помощью инфраструктуры существующих се
тей. С точки зрения пользователя. VPN функционирует какчастная сеть и предлагает аналогичные функци
ональные возможности и услуги. VPN может быть использована в различных ситуациях:
- реализация удаленного доступа к организации для мобильных или находящихся за пределами
организации сотрудников;
- связь между различными местоположениями организации, включая избыточные связи для внедре
ния инфраструктуры восстановления;
- установление подсоединений к сети организации для других организаций/лартнеров по бизнесу.
Другими словами. VPN позволяет двум компьютерам или сетям обмениваться информацией безо
пасным образом в незащищенной передающей среде (например, в Интернете). Этот обмен ранее осуще
ствляли с большими затратами посредством использования арендуемых линий с шифраторами в канале
связи. Однако с появлением высокоскоростных каналов связи Интернета и подходящего оконечного обо
рудования на каждом конце сети появилась возможность установления безопасныхсвязей между узлами
сети с помощью VPN.
13.2.9.2 Риски безопасности
Ключевой рискбезопасности для систем связи в незащищенной сети заключается в том. что секрет
ная информация может быть доступна для несанкционированного доступа, что приводит к ее раскрытию
иУили изменению. В дополнение к рискам, обычно связанным с локальными и глобальными сетями
(см. 13.2.2.2 и 13.2.3.2 соответственно), обычные риски, связанные с VPN, включают:
- незащищенную реализацию из-за:
• нетестированного или дефектного набора шифров;
• коллективной тайны, которая может быть легко раскрыта:
• плохой топологической схемы сети;
• неуверенности в безопасности удаленного клиента;
• неуверенности в аутентификации пользователей;
- неуверенность в безопасности основного провайдера услуг;
- плохие функционирование или доступность сервиса;
- несоответствие нормативным и законодательным требованиям к применению шифрования в некото
рых странах.
13.2.9.3 Меры безопасности
В VPN в сетевых протоколах и/или протоколах приложений для реализации функциональных воз
можностей и услуг в области безопасности обычно используют криптографические технологии, особенно
если сеть, на которой построена VPN. является общедоступной сетью (например. Интернет). В большин
стве случаев для обеспечения конфиденциальности при реализации каналы связи между участниками
зашифровывают, а для подтверждения идентичности систем, подключенных к VPN. используют протоко
лы аутентификации. Обычно зашифрованная информация проходит по безопасному туннелю, который со
единяется со шлюзом организации, сохраняя конфиденциальность и целостность информации. Затем шлюз
идентифицирует удаленного пользователя и разрешает ему доступ только к той информации, на получе
ние которой он имеет санкцию.
Таким образом. VPN представляет собой механизм, основывающийся на туннелировании протокола.
— обработка одного полного протокола (клиентский протокол) как простого потока битов и заключение его
в другой протокол (главный протокол). Обычно протокол носителя VPN обеспечивает безопасность (кон
фиденциальность и целостность) клиентского протокола(ов). При рассмотрении использования VPN сле
дует определить следующие аспекты архитектуры:
- безопасность конечной точки;
- безопасность завершения;
- защита от вредоносного ПО;
- аутентификация:
- обнаружение вторжений;
- шлюзы безопасности (включая межсетевые экраны):
- проектирование сети,
- возможностьдругого соединения;
- раздельное туннелирование;
33