ьки в точці призначення. Цей процес прийнято називати В«тунелюваннямВ». Як можна здогадатися з назви, це означає створення логічного тунелю в мережі Internet, який з'єднує дві крайні точки. Завдяки ТУНЕЛЮВАННЯ приватна інформація стає невидимою для інших користувачів Web-технологій Інтернету.
VPN, що захищають дані користувачів В«в дорозіВ», можуть бути влаштовані різними способами. Окремий клас представлений VPN на основі розмежування трафіку, які туннелируют (але не шифруються!) трафік користувачів уздовж віртуальних з'єднань працюють в мережах провайдерів Інтернет. Це ефективне рішення, тому що всю роботу по захисту даних користувача виконує провайдер, якому до того ж не потрібно отримувати ліцензію на шифрування даних. Однак поки таке рішення працює тільки в межах мережі одного провайдера, а, значить, не може використовуватися, якщо офіси підприємства підключені до різних провайдерів. Інший клас VPN використовує шифрування трафіку (найчастіше такі кошти і мають на увазі, коли говорять про VPN). Шлюз VPN шифрує користувальницькі IP-пакети, що прямують з внутрішньої мережі в Інтернет, і упаковує їх у нові IP-пакети, які він створює і відправляє від свого IP-адреси. У мережі (або комп'ютері) одержувача інший VPN-шлюз витягує з такого пакета оригінальний IP-пакет і розшифровує його. Утворюється шифрований тунель через Інтернет, при цьому зловмисник може тільки видалити пакет, але не в змозі прочитати його, підмінити або спотворити інформацію.
Віртуальні приватні мережі часто використовуються в поєднанні з міжмережевим екранами. Адже VPN забезпечує захист корпоративних даних лише під час їх руху по Internet і не може захистити внутрішню мережу від проникнення зловмисників.
4. Аутентифікація
Аутентифікація (Встановлення автентичності) - перевірка приналежності суб'єкту доступу пред'явленого їм ідентифікатора і підтвердження його автентичності. Іншими словами, аутентифікація полягає у перевірці: чи є підключається суб'єкт тим, за кого він себе видає.
При побудові систем ідентифікації і аутентифікації виникає проблема вибору ідентифікатора, на основі якого здійснюються процедури ідентифікації і аутентифікації користувача. В якості ідентифікаторів зазвичай використовують:
Гј набір символів (пароль, секретний ключ, персональний ідентифікатор тощо), який користувач запам'ятовує або для їх запам'ятовування використовує спеціальні засоби зберігання (електронні ключі);
Гј фізіологічні параметри людини (Відбитки пальців, малюнок райдужної оболонки ока тощо) або особливості поведінки (особливості роботи на клавіатурі і т. п.).
Найбільш поширеними простими і звичними є методи аутентифікації, засновані на паролі - конфіденційних ідентифікаторах суб'єктів. У цьому випадку при введенні суб'єктом свого пароля підсистема аутентифікації порівнює його з паролем, що зберігаються в базі еталонних даних у зашифрованому вигляді. У разі збігу паролів підсистема аутентифікації дозволяє доступ до ресурсів системи.
5. Цифрові сертифікати
Цифровий сертифікат - випущений центром, що засвідчує електронний або друкований документ, підтверджує приналежність власнику відкритого ключа або яких-небудь атрибутів.
Центр сертифікації - це компонент глобальної служби каталогів, що відповідає за управління криптографічними ключами (ключами шифрування) користувачів. Відкриті ключі та інша інформація про користувачів зберігається центрами сертифікації у вигляді цифрових сертифікатів, що мають наступну структуру:
Г? серійний номер сертифіката;
Г? об'єктний ідентифікатор алгоритму електронного підпису;
Г? ім'я засвідчує центру;
Г? термін придатності;
Г? ім'я власника сертифіката (ім'я користувача, якому належить сертифікат);
Г? відкриті ключі власника сертифіката (ключів може бути декілька);
Г? алгоритми, асоційовані з відкритими ключами власника сертифіката;
Г? електронна підпис, згенерована з використанням секретного ключа посвідчує центру (підписується результат перетворення всієї інформації, що зберігається в сертифікаті).
Відмінністю акредитованого центру є те, що він перебуває в договірних відносинах з вищим підтверджуючий центр і не є першим власником самоподпісанного сертифіката в списку засвідчених кореневих сертифікатів. Таким чином кореневої сертифікат акредитованого центру посвідчений вищестоящим засвідчує центром в ієрархії системи посвідчення. Таким чином акредитований центр отримує В«технічне правоВ» роботи і успадковує В«довіраВ» від організації виконала акредитацію.
Центр сертифікації ключів має право: надавати послуги за посвідченням сертифікатів електронного цифрового підпису та обслуговувати сертифікати відкритих ключів, одержувати і перевіряти інформацію, необхідну для створення відповідності інформації зазначеної у сертифікаті ключа і пред'явл...