VPNs implementam redes seguras a fim de prover confidenciali...
subsequentes.
•Os conceitos que fundamentam a VPN são a criptografia e o tunelamento.
•A criptografia é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN.
•Trabalhando na camada 3 do modelo OSI/ISO, a criptografia é independente da rede e da aplicação, podendo ser aplicada em qualquer forma de comunicação possível de ser roteada, como voz, vídeo e dados.
•O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, até mesmo de protocolos diferentes do IP, por meio da criação de um túnel virtual formado entre as duas partes da conexão.
O conceito de VPN surgiu da necessidade de se utilizarem redes de comunicação não confiáveis (internet) para trafegar informações de forma segura. As VPNs são “redes privadas virtuais” (Virtual – Não requer circuitos alugados para interconectar sites e privada – Uso exclusivo de uma instituição. Tecnologia garante que a comunicação entre qualquer par de computadores permaneça oculta ou isolada de estranhos) que possibilitam a economia de custos quando utilizadas em substituição às tradicionais redes baseadas em linhas privadas, reduzindo, assim, investimento em equipamentos, treinamento e manutenção. Elas também podem ajudar a tornar as redes mais flexíveis (imediata escalabilidade, com mínimo esforço), possibilitando respostas rápidas às constantes mudanças ocorridas no enfoque dos negócios. Elas ainda proporcionam um gerenciamento e controle efetivo, por permitir a utilização das facilidades de um provedor público sem perder o controle total da rede, e por controlar de forma efetiva a autenticação, privilégios de acesso, segurança (garantir a confidencialidade, integridade e autenticidade).
Alternativa: Certa
em canais públicos compartilhados?
CERTO
A VPN cria um caminho seguro (túnel) dentro da rede pública, através da encriptação dos dados em uma conexão.
CERTO
GERALMENTE A VPN IRÁ USAR O IPSEC QUE GARANTE A C.I.A (CONFIDENCIALIDADE, INTEGRIDADE E AUTENCIDADE)
MAS PODERÁ SER USADA COM SSL E SSH QUE TAMBÉM GARANTIRÁ A C.I.A.