Wirtualne sieci prywatne są sposobem na połączenie oddziałów firmy bez potrzeby budowy sieci teleinformatycznej.
Coraz więcej firm działa w modelu wielooddziałowym, a warunkiem skutecznego funkcjonowania rozproszonej geograficznie organizacji jest zapewnienie sprawnego przepływu informacji między jej oddziałami.
— Firmy muszą dążyć do zapewnienia właściwej wymiany informacji między jednostkami. Cel ten osiągany jest zwykle przez zastosowanie odpowiedniego systemu informatycznego oraz infrastruktury transmisji danych — uważa Marcin Kotlarski, dyrektor działu zarządzania produktami GTS Energis.
Wspólna sieć
Rozwój technologii doprowadził do powstania nowych typów usług transmisji danych. Obecnie firma w celu połączenia oddziałów lub współpracy z partnerami nie musi budować dedykowanej sieci teleinformatycznej. Może skorzystać z wirtualnej sieci prywatnej (Virtual Private Network — VPN), wydzielonej logicznie sieci zbudowanej na współdzielonych zasobach infrastruktury publicznej. Technologia ta umożliwia przedsiębiorstwom stworzenie prywatnej sieci między rozproszonymi lokalizacjami, której możliwości są porównywalne do sieci zbudowanej z wykorzystaniem łącz dzierżawionych, jednak przy minimalnych nakładach inwestycyjnych.
— Wirtualna sieć prywatna umożliwia ruch w sieci prywatnej między klientami końcowymi za pośrednictwem sieci publicznej. Sieć wirtualna funkcjonuje jako wyodrębniona struktura logiczna — wyjaśnia Sebastian Powroźnik, kierownik działu usług transmisji danych Telefonii Dialog.
— Medium podkładowym wykorzystywanym w VPN jest internet, w którym wydziela się odseparowane kanały transmisyjne — dodaje Grzegorz Wróbel z Cisco Systems Poland.
Tylko dla nas
Oznacza to, że w dostępnym dla wszystkich internecie wydzielane są kanały zarezerwowane na potrzeby danego przedsiębiorstwa. Za separację danych, a więc za ich bezpieczeństwo, odpowiedzialne są technologie szyfrujące informacje.
— Aby dostać się bezpiecznie do sieci, użytkownik musi mieć na swoim komputerze zainstalowaną aplikację szyfrującą. Każdy użytkownik otrzymuje również token — urządzenie generujące w równych odstępach czasu unikatowy i zmienny w czasie zestaw cyfr umożliwiających jednorazowe zalogowanie się do VPN — wyjaśnia Maciej Jędrak z Netii.
Najczęściej stosowanym algorytmem szyfrowania przesyłanych danych jest 3DES (Triple Data Encryption Standard). Polega on na zakodowaniu, odkodowaniu i ponownym zakodowaniu, za każdym razem innym kluczem, danych za pomocą algorytmu kryptograficznego DES, stworzonego przez firmę IBM, na podstawie szyfru Lucifer, a następnie zmodyfikowanego przez National Security Agency (NSA), amerykańską agencję wywiadowczą.
Istnieją różne sposoby realizacji VPN, w zależności od potrzeb biznesowych. Inaczej realizowane są sieci korporacyjne zbudowane z wykorzystaniem stałych łącz transmisji danych, inaczej dołączone zostanie biuro o małych potrzebach transmisyjnych, posiadające jako medium transmisyjne wyłącznie internet, a jeszcze inaczej jest łączony z VPN laptop menedżera, któremu niezbędny jest bezpieczny dostęp do sieci korporacyjnej.
— Dołączenie biura o małych potrzebach transmisyjnych najczęściej realizowane jest poprzez zestawienie stałego połączenia w formie szyfrowanego tunelu pomiędzy urządzeniem końcowym w lokalizacji klienta, podłączonym do internetu, a urządzeniem brzegowym sieci operatora. W tym przypadku główny nacisk położony jest na zabezpieczenie danych przed przechwyceniem ich z internetu — twierdzi Maciej Jędrak.