Page 133 - 4784
P. 133
2) Обмін ключами на основі криптосистем з відкритим
ключем або аутентифікація на основі сертифікатів.
3) Передача даних, які шифруються за допомогою
симетричних алгоритмів шифрування .
Найчастіше перед керівниками IT підрозділів стоїть питання:
який з протоколів вибрати для побудови корпоративної мережі
VPN? Відповідь не очевидна тому що кожен з підходів має як
плюси, так і мінуси. Постараємося провести аналіз і виявити коли
необхідно застосовувати IPSec, а коли SSL/TLS. Як видно з аналізу
характеристик цих протоколів вони не є взаємозамінними і можуть
функціонувати як окремо, так і паралельно, визначаючи
функціональні особливості кожної з реалізованих VPN.
Вибір протоколу для побудови корпоративної мережі VPN
можна здійснювати за такими критеріями:
Тип доступу необхідний для користувачів мережі VPN.
1. Повнофункціональне постійне підключення до
корпоративної мережі. Рекомендований вибір - протокол IPSec.
2. Тимчасове підключення, наприклад, мобільного
користувача або користувача, який використовує публічний
комп'ютер, з метою отримання доступу до певних послуг,
наприклад, до електронної поштою або базі даних. Рекомендований
вибір - протокол SSL/TLS, який дозволяє організувати VPN для
кожної окремої послуги.
Чи є користувач співробітником компанії.
1. Якщо користувач є співробітником компанії, пристрій
яким він користується для доступу до корпоративної мережі через
IPSec VPN може бути налаштований деяким певним способом.
2. Якщо користувач не є співробітником компанії до
корпоративної мережі якої здійснюється доступ, рекомендується
використовувати SSL/TLS. Це дозволить обмежити гостьовий
доступ тільки певними послугами.
Який рівень безпеки корпоративної мережі.
1. Високий. Рекомендований вибір - протокол IPSec. Дійсно,
рівень безпеки пропонований IPSec набагато вище рівня безпеки
пропонованого протоколом SSL/TLS в силу використання
конфігурованого ПЗ на стороні користувача та шлюзу безпеки на
стороні корпоративної мережі.
131