Безопасность каналов связи и передаваемых по ним данным — один из наиболее важных аспектов обеспечения информационной безопасности для любой компании. Какой канал считается защищенным? Какие технологии применяются для построения таких каналов? Сегодня ответим на эти вопросы и разберемся, в каких ситуациях бизнес обязан использовать защищенные каналы связи по требованиям законодательства РФ.
Зачем нужны защищенные каналы связи
Что происходит, когда вы открываете на своем ноутбуке или смартфоне браузер и заходите на какой-либо сайт? В этот момент ваш браузер взаимодействует с сервером, который после запроса «отдает» контент сайта. Однако до того, как трафик доберется из точки А в точку Б, он пройдет через множество сетевых устройств — маршрутизаторов и коммутаторов.
Эти устройства находятся в зоне ответственности разных организаций, поэтому гарантировать безопасность данных на всем пути, который проходят сетевые пакеты, просто невозможно.
В случаях, когда компании по требованиям собственной службы безопасности необходимо гарантировать безопасность данных, и применяются защищенные каналы связи. Чтобы передаваемые данные нельзя было изменить или подсмотреть, при их построении используются средства криптографии и аутентификации.
- Криптография
- Аутентификация
Когда данные отправляются в «пункт назначения», вместе с ними посылается и электронная подпись. Она позволяет проверить, не были ли изменены данные в процессе передачи. Делается это очень просто: от полученной информации генерируется еще одна электронная подпись и сравнивается с той, которую прислал источник. Если подписи отличаются — данные подвергались модификации.
Защищенные сети VPN
Интернет — это сеть общего пользования, поэтому для передачи конфиденциальной информации используются виртуальные сети VPN. Между двумя узлами, которые обмениваются данными, строят защищенный VPN-туннель. Такой способ обеспечивает конфиденциальность, сохранность и целостность информации, передающейся по сетям общего пользования.
VPN-туннели позволяют строить безопасные каналы связи между офисами, филиалами компании, а также обеспечивать доступ к корпоративным данным для сотрудников, работающих удаленно.
- Защита данных реализуется следующим образом:
- передаваемые данные шифруются криптографическими средствами;
- пользователи виртуальной сети проходят аутентификацию;
- данные проходят проверку на предмет подлинности и целостности.
Выделяется два популярных способа построения VPN-канала:
- между локальными сетями
- между локальной сетью и узлом
Типы VPN, их преимущества и недостатки
Защищенное соединение может быть построено на базе различных протоколов. Рассмотрим наиболее распространенные из них, разберем плюсы и минусы каждого.
- PPTP
- L2TP
- IPsec
- SSL и TLS VPN
VPN для безопасного подключения ИТ-площадок
Виртуальные сети VPN активно используются для подключения к облачным сервисам, предоставляемым в формате Infrastructure-as-a-Service.
Например, к облаку MWS можно подключиться несколькими способами с применением VPN.
- Через IPsec VPN поверх сетей общего пользования (интернет) с помощью VMware NSX.
- Через L3 VPN (доступно для подключения в качестве отдельного сервиса).
- Через VPN S-Terra.
Третий способ актуален при подключении к аттестованному Облаку 152-ФЗ. Это специализированный сервис для размещения информационных систем персональных данных (ИСПДн). В целях повышения отказоустойчивости Облако 152-ФЗ построено на базе сразу нескольких площадок. Соединение между ними реализовано с помощью site-to-site VPN-тоннеля с применением сертифицированных криптошлюзов.
Если ваша компания собирает, хранит и обрабатывает ПДн или вы планируете подключаться к государственным информационным системам (ГИС) — обратите внимание на Облако 152-ФЗ от MWS:
- аттестация; УЗ-1/К1;
- гарантия выполнения приказов ФСТЭК №17 и №21;
- SLA 99.95%.