Как сделать свою компьютерную сеть защищенной? Ответ на этот вопрос совершенно очевиден. При разработке любой сетевой ОС следует обязательно обеспечивать максимальную защищенность всех соединенных между собой узлов. Именно поэтому для защиты информационных ресурсов сегодня в сети широко используется бесплатный VPN или виртуальные частные сети.

При этом данная технология позволяет обеспечить выполнение двух основных задач: на одном виртуальном компьютере должно быть создано несколько соединений с общим IP-адресом и на всех этих соединениях должна быть организована защищенная пропускная способность (логические соединения).

Для решения защиты от несанкционированного доступа к информации используются самые разные способы:

— создание новых идентификационных учетных записей для доступа в сеть;

— переадресация данных других пользователей в случае необходимости.

Также для решения этих задач могут использоваться различные средства аутентификации. Использование криптографии, в частности, далеко не всегда желательно, поскольку существует высокая вероятность взлома сети путем перехвата контрольных сообщений.

Более устойчивым и надежным способом построения защищенного канала доступа использование с помощью VPN.

Сервис VPN – это шифрование канала передачи данных через сеть. В современном обществе при веяниях набирающей популярность широкополосной связи на любом высоко защищенном ресурсе значительно увеличатся расходы на передачу данных по сети. Используют ВПН не для повышения скорости и длины ресурса, а для отсутствия возможности использования сторонних ресурсов в целях получения конфиденциальной информации.

Суть состоит в том, что на некотором удаленном хосте организуется зашифрованная сеть из сети одного пользователя и используется пароль, используя который каждый клиент получает возможность подключиться к Интернету.

Преимущества VPN:

— независимость от общей пропускной способности сети;

— простая настройка и управление VPN;

— отсутствие ограничений на количество подключаемых пользователей;

— большое количество поддерживаемых протоколов и протоколов шифрования;

— доступная стоимость решения.

Стоит отметить, что в большинстве случаев виртуальные защищенные сети и методы их создания и эксплуатации весьма схожи между собой.