Заявка на расчет
Меню Услуги

Организация безопасного обмена данными центрального офиса с сотрудниками, работающими удаленно. Часть 2

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

1  2


2. ПРОЕКТИРОВАНИЕ СЕТИ ПЕРЕДАЧИ ДАННЫХ

 

2.1. Схема планируемой СПД

 

При организации защиты каналов связи, согласно требованиям ФСТЭК/ФСБ, будет использован аппаратно–программный комплекс шифрования «Континент» (рис. 2.1), являющийся централизованным комплексом защиты сетевой инфраструктуры и создания VPN–сетей с использованием алгоритмов ГОСТ. Архитектурно комплекс состоит из нескольких решений:

Криптошлюз — основной элемент комплекса, обеспечивающий практически весь необходимый функционал, а именно:

– создание VPN–каналов между узлами с использованием ГОСТ 28 147−89;

– с помощью STUN возможно построение туннеля между устройствами, чей настоящий адрес скрыт за NAT;

– межсетевое экранирование с поддержкой Port Address Translation и Network Address Translation (PAT и NAT, соответственно);

– работа с VLAN;

– статическая и динамическая маршрутизация (поддерживаются в том числе протоколы OSPFv2, RIP и BGPv4, конфигурация задается не через GUI, а в виде текстовых файлов);

– зеркалирование трафика через SPAN–порт для анализа (например, для DLP или IDS);

– приоритизация трафика, он же QoS;

– функции DHCP–сервера или DHCP–релея;

– защита от DoS–атак типа SYN–Flood;

– обеспечение отказоустойчивости в режиме High Availability (Active/Passive).

  1. Детектор Атак – система обнаружения вторжений, подключаемая к SPAN–порту и обнаруживающая атаки сигнатурными и эвристическими методами. Детектор атак способен в режиме реального времени информировать администратора или аудитора о выявленных инцидентах либо с помощью специального ПО, либо через электронную почту. Данные об инцидентах можно просматривать также в виде весьма симпатичных и информативных графических отчётов.
  2. Центр Управления Сетью, он же ЦУС – средство централизованного управления и мониторинга перечисленных выше устройств «Континент». Сам по себе может выполнять роль криптошлюза, обеспечивая маршрутизацию, функции NAT и построение L3 VPN. ЦУС – это обязательный компонент системы.
  3. СПО «Сервер Доступа» и СКЗИ «Континент–АП», используемые для обеспечения защищенного удаленного доступа отдельных рабочих станций. Сервер доступа – серверный компонент, отвечающий за настройку маршрутизации, добавление или удаление клиентов, а также выпуск сертификатов. Сервер доступа может быть развернут либо на Центре Управления Сетью, либо на криптошлюзе. Континент–АП устанавливается на рабочую станцию сотрудника и обеспечивает VPN–туннель до Сервера Доступа. Поддерживаются операционная система Windows и наиболее популярные дистрибутивы Linux.

Рисунок 2.1 – АПКШ «Континент», платформа IPC–100

Вся экосистема «завязана» на центральное устройство — ЦУС. Первичная инициализация, изменение каких–либо параметров — всё происходит именно через него, так как локальная настройка — скорее, служебная операция с очень ограниченным числом настраиваемых параметров, да и зачастую требующая перезагрузки устройств, что в production environment порой просто недопустимо.

С одной стороны, централизованная настройка — удобный подход: не надо запоминать адреса устройств в сети, поочередно подключаться к каждому, а если ещё и какой–нибудь криптошлюз расположен за NAT’ом, сбор какой–либо диагностической информации с различных устройств также не занимает много времени. Но у всего есть оборотная сторона — у нас появляется точка отказа. Дело в том, что ЦУС может резервироваться только по схеме «холодного устройства». Это означает, что в случае выхода из строя основного ЦУС администраторы должны «вручную» переключить управление на резервное устройство. Только вот рекомендация по приобретению резервного устройства часто игнорируется, либо в нужный момент оно оказывается не настроено должным образом. Кроме того, у некоторых пользователей ЦУС сам по себе выполняет роль криптошлюза. Хотя для более–менее критичной инфраструктуры — это ошибка планирования сети. Не рекомендую так делать.

Что же касается инцидентов выхода из строя прочих устройств АПКШ «Континент», то согласно статистике процент отказов крайне мал. А если отказы и случаются, то случаются они в период тестовой эксплуатации, когда контракт на интеграцию еще в силе и есть возможность оперативно заменить устройство. Но это вовсе не означает, что можно вообще забыть о резервировании и ставить на критичных точках всего одно устройство. Тем более что производитель предоставляет возможность резервирования в режиме High Availability по схеме Active/Passive. Время переключения около 30 секунд.

Непосредственно администрирование осуществляется через СПО «ПУ ЦУС», доступное только для ОС Windows. Логичнее, конечно, в подобных ситуациях осуществлять настройку через web–интерфейс, что и реализовано в большинстве сетевых решений, но такой подход обеспечивает больший уровень безопасности.

Само программное обеспечение управления реализовано весьма удачно. Работать в нем вполне комфортно. Производитель во многих аспектах старался максимально упростить жизнь, например, включение VPN–туннеля между устройствами реализуется в пару кликов мыши, при этом нас может не волновать то, что у устройства нет белого IP–адреса.

 

2.3. Пассивное оборудование сети

 

Проект центрального офиса локальной сети компании предусматривает укладку телефонного и сетевого кабеля в кабель–каналы.

Система прокладки кабелей на основе кабель–каналов обеспечивает [12, стр. 69]:

– возможность изменения конфигурации системы в любое время;

– разделение, защиту и отвод кабелей электроустановки (разделение силовых и слаботочных сетей даже в углах);

– широкий выбор профилей, отделочных и монтажных аксессуаров (заглушки, накладки на стык крышки, профиля, внутренние, внешние и плоские углы, отводы).

Перегородки, крышки и накладки на защелках позволяют выравнивать профили, что упрощает их монтаж.

Продукция отвечает требованиям к надежности, безопасности и основным техническим характеристикам стандарта EN 50085–2–1 (IP 40, IK 07).

Профиль в виде моноблочных кабель–каналов поставляется в комплекте с крышкой и имеет стандартную длину профиля в 2 метра.

Варианты крепления к стене:

– клеевое (капсюль с неопреновым клеем для пистолета);

– дюбель для быстрого крепления;

– монтажный адаптер Spit (для быстрого крепления профилей);

– винты и гвозди.

Для резки профиля используется пила по металлу и шаблон для резки.

Внутренние и внешние регулируемые углы предназначены для соединения двух кабель–каналов одинакового сечения под внутренним углом и позволяют:

– не разрезать кабель–канал под острым углом;

– обеспечить заявленную степень защиты;

– улучшение внешнего вида, скрывая место разреза без излишнего утолщения кабельной трассы.

При этом суппорты под электроустановочное оборудование следует устанавливать на расстоянии не менее 10 сантиметров от краев угла.

Углы защелкиваются на корпусе кабель–канала.

Допускается установка на кабель–каналы с разделительными /несущими перегородками или без них.

Предназначены для установки под углом 80–100 градусов.

Внутренние углы включают в себя два элемента для верхней и нижней частей кабель–канала между которыми устанавливается гибкая крышка.

Розетка автоматизированного рабочего места (АРМ) представлена на рисунке 2.2.

Рисунок 2.2 – Розетки для подключения рабочей станции и телефона

Качественный монтаж горизонтальной подсистемы локальной сети позволит в дальнейшем избежать проблема с масштабируемостью и управляемостью.

 

2.4. Активное оборудование сети

 

На любом предприятии, в процессе функционирования которого обрабатывается конфиденциальная информация, вместе с ней возникает необходимость ее защиты. Постоянно идет создание более совершенных каналов передачи данных, способов защиты данных каналов и программное совершенствование системы передачи данных.

В зависимости от каналов передачи данных, в которых циркулирует информация, применяются различные методы ее защиты и требуются концептуально разные подходы к защите.

Для предприятий, отличительной особенностью которых является постоянный рост и увеличение штата сотрудников, а также имеющих удаленные офисы, наиболее оптимальным станет использование виртуальных частных сетей. Виртуальные частные сети представляют собой защищенное соединение, которое создается внутри незащищенной сети с использованием открытых каналов связи путем создания зашифрованного канала. Проще говоря, такое соединение можно представить как туннель, проложенный через интернет [15 ,стр. 95].

Виртуальные сети получили большое распространение за счет экономичности и высокой безопасности, особенно при использовании распределенных вычислительных сетей. В технологии VPN для защиты компьютерных сетей используются технологии, включающие в себя элементы межсетевого экранирования и механизмы криптографической защиты сетевого трафика [21 , стр. 69].

VPN с помощью специальных программ объединяет отдельные компьютеры и локальные сети для защиты передаваемой информации. При соединении с сервером, находящимся в сети общего доступа VPN, технология образует канал защищаемый информацию с помощью алгоритмов шифрования. Таким образом, внутри незащищенной сети образуется защищенный туннель для передачи данных. Проще говоря, VPN позволяет виртуально подключить одну сеть к другой таким образом, как будто они соединены проводами, при этом весь исходящий и входящий трафик шифруется, что делает эту технологию безопасной.

Для разработки алгоритма организации безопасного подключения распределенной корпоративной сети к интернету необходимо представить типичную структуру организации сети предприятия. За основу взято предприятие малого или среднего бизнеса, имеющее центральный офис и несколько удаленных, и для которого требуется осуществлять обмен конфиденциальной информации между офисами. Вследствие ограниченности бюджета содержание выделенных провайдером каналов не представляется возможным, поэтому обмен информацией обеспечивается по открытым каналам интернета [7, стр. 126].

Требуется разработать архитектуру, включающую следующие компоненты: структуру главного и удаленных офисов, имеющих возможность осуществлять информационный обмен между собой, организацию безопасной сетевой инфраструктуры, характерной для сетей любого масштаба и обеспечивающей защиту от основных угроз информационной безопасности; гибкие возможности сетевых настроек.

Сравнительный анализ протоколов организации VPN сетей [4, стр. 42] представлен в таблице 2.1.

Таблица 2.1 – Сравнительный анализ протоколов организации VPN сетей

Протокол Преимущества Недостатки
PPTP — распространенность;

— простота настройки;

— быстрота;

— поддержка множества протоколов

— небезопасен (уязвимый протокол аутентификации MS-CHAP v.2 все еще используется);

— слабая устойчивость к атакам.

L2TP-IPsec — очень безопасен;

— простота настройки;

-доступен в современных операционных системах;

— создание туннелей в различных сетях

— работает медленнее, чем OpenVPN;

— может потребоваться дополнительная настройка роутера;

— недостаточная эффективность;

— применение протоколов Internet Key Exchange (IKE) с заранее согласованными ключами требует статических IP-адресов

IPsec — очень безопасен (поддерживают множество криптографических алгоритмов, например, AES, Blowfish, 3DES, CAST-128, Camelia и другие);

— поддерживает три вида установления соединения:

Gateway-to-Gateway;

Gateway-to-Host;

Host-to-Host.

 

 

– невозможность динамической маршрутизации;

Внедрить ее в данных условиях невозможно – все IGP требуют прямого L2-линка между соседями, чего не обеспечивает IPSec. Поэтому в данной реализации трафик отправляется в туннель на основе ACL и карты шифрования, а не таблицы маршрутизации.

– существуют проблема с мультикастом, связанная с заданием конкретных подсетей в ACL;

– не работает с NAT из-за особенностей ESP-пакета.

OpenVPN

(SSL)

— гибко настраивается;

— очень безопасен (поддерживают множество криптографических алгоритмов, например, AES, Blowfish, 3DES, CAST-128, Camelia и другие);

— может работать сквозь файрволлы;

-высокая переносимость между платформами;

— клиентские хосты могут иметь статические и динамические IP-адреса;

— поддержка режимов маршрутизации (routed) и моста (bridged)

— необходимо программное обеспечение стороннего разработчика;

— не очень неудобен в настройке;

— ограниченная поддержка портативными устройствами.

GRE — позволяет эффективно организовать туннель с низкими накладными расходами;

— работает по принципу симметричного туннеля точка-точка, а не сервер-мультиклиент;

— GRE может пропускать как данные второго уровня, так и данные третьего уровня, совмещая таким образом функциональность PPTP и L2TP

— протокол не осуществляет шифрования;

— проблема бита DF;

— GRE является протоколом сетевого уровня и не использует порты, то работа протокола GRE через межсетевой экран может быть затруднена;

— при туннелировании IP через IP возникает зацикливание маршрутизации

 

Алгоритм создания VPN соединения представлен на рисунке 2.3.

Рисунок 2.3 – Алгоритм создания VPN соединения

Для организации локальной сети внутри сегмента корпоративной сети передачи данных используем криптомарутизаторы «Континент–К, а передачи данных между удаленными сотрудниками и ресурсами локальной сети СПО «Континент–АП».

 

2.5. Серверное оборудование

 

Наиболее уязвимым звеном сети является серверное оборудование, именно поэтому выбор сервера является важным условием надежного функционирования.

Серверное оборудование комплектуется надежными функциональными подсистемами, включающими:

– оперативную память с коррекцией ошибок, обеспечивающую повышенную устойчивость к сбоям;

– резервирование критически важных узлов (блоков питания, процессоров, жестких дисков, охлаждающих подсистем), позволяющих минимизировать периоды неработоспособности серверного оборудования;

– дополнительные каналы для контроля большего количества параметров сервера: датчики температуры контролируют температурные режимы всех процессоров, модулей памяти, температуру в отсеках с установленными жёсткими дисками.

Центральным звеном проектируемой локальной компьютерной сети является сервер, обеспечивающий надежное хранение необходимой информации в сочетании с возможность быстрого доступа к ней. Сервер установлен в коммутационном шкафу, что повысит надежность и управляемой проектируемой локальной компьютерной сети.

Сервер HP ProLiant DL380 (рис. 2.4) является продолжением традиций инженерного и технологического совершенства решений компании Hewlett–Packard. Сервер предоставляет уникальное сочетание повышенной гибкости и высокой производительности, высокой управляемости и длительным временем безотказной службы, высокой плотности размещения в 2U корпусе и 2–сокетной архитектуры с процессорами Intel Xeon.

Рисунок 2.4 – Сервер HP ProLiant DL380 G8

В сервере HP высочайший уровень производительности и экономии электроэнергии обусловлены использованием новейших процессоров Intel Xeon с поддержкой встроенного контроллера памяти и технологий Intel QuickPath, Turbo Boost, Intelligent Power и Trusted Execution Technology.

Сервер HP ProLiant DL380 поддерживает до 192Gb оперативной памяти, что значительно увеличивает эффективность работы ресурсоемких приложений. Установлены 16 жестких дисков HP SAS обеспечивающие высокую пропускную способность, быстрый доступ к данным и высокую производительность.

 

2.6. Обеспечение безопасного обмена информацией между удаленными АРМ и центральным офисом

 

СКЗИ Континент–АП предназначено для безопасной передачи данных через общедоступные (незащищенные) сети. Защита данных обеспечивается криптографическими методами, вследствие чего через общедоступную сеть данные передаются в зашифрованном виде. На удаленной рабочей станции устанавливается абонентский пункт, который для передачи данных соединяется со специализированным сервером доступа, проверяющим полномочия на доступ и разрешающим доступ к ресурсам локальной сети организации.

При установке Континент–АП на компьютере автоматически создается соединение с одноименным названием «Континент АП». Для правильной работы Абонентского пункта необходимо произвести настройку указанного соединения. Настройка соединения выполняется под учетной записью пользователя с правами администратора рабочей станции.

Для настройки соединения необходимо нажать правую кнопку мыши на пиктограмме программы управления Абонентским пунктом (значок в виде щита с буквой «К» в правом нижнем углу экрана) и в появившемся контекстном меню выбрать пункт «Настройка соединения →Континент АП» (рис. 2.5).

Рисунок 2.5 – Настройка соединения СКЗИ «Континент–АП»

Откроется окно свойств соединения «Континент АП». В этом окне в поле «Адрес СД:» вводится IP–адрес сервера доступа организации (рис. 2.6).

Рисунок 2.6 – Настройка сервера доступа в СКЗИ «Континент–АП»

Для авторизации на сервере доступа сотруднику необходимо иметь закрытый ключ аутентификации и сертификат открытого ключа.

Для генерации нового ключевого носителя необходимо правой кнопкой мыши на пиктограмме программы управления выбрать пункт «Сертификаты → Создать запрос на пользовательский сертификат…».

 

2.7. Реализация подключения к сети Интернет

 

Системы измерения и контроля трафика пакетов информации (далее СИКТ) предназначены для определения характеристик трафика пакетов информации в точках подключения к сети оператора связи: количества передаваемой информации, длительности и скорости передачи информации.

СИКТ является функциональной системой измерений и контроля трафика пакетов информации, входящей в состав технических систем с измерительными функциями «Системы контроля, мониторинга и управления трафиком КМУТ» (далее – КМУТ). СИКТ не имеет выделенных блоков, плат или самостоятельных программ, а использует возможности и функции аппаратуры и программного обеспечения КМУТ.

Принцип действия СИКТ основан на измерении и регистрации характеристик трафика пакетов информации в оператора связи. КМУТ состоит из зондов периферийных узлов, сервера и зонда центрального узла. Зонды подключаются к сети оператора связи в заданных точках подключения через оборудование оператора связи – коммутаторы и каналообразующую аппаратуру «последняя миля».

Информация об измеряемых характеристиках канала связи оператора через сеть связи общего пользования передаётся для сбора и дальнейшей обработки в сервер центрального узла КМУТ. Измерению подлежат характеристики каналов связи, образованных между периферийными зондами КМУТ, зондом и сервером центрального узла КМУТ.

Нормируемыми и регистрируемыми характеристиками являются диапазон и пределы допускаемой погрешности измерений:

– количества передаваемой информации;

– длительности передачи информации;

– скорости передачи информации.

Конструктивно КМУТ выполнен в виде зондов, размещаемых в периферийных узлах сети оператора связи и центрального узла оператора связи, в котором размещены сервер и зонд.

Для увеличения надежности измерения и контроля характеристик каналов каждый зонд содержит две идентичных части, которые подключаются к основным и резервным каналам оператора, а также к основным и резервным каналам сети связи общего пользования.

ООО «ЭнергоСтройЛизинг» является разработчиком, правообладателем и производителем систем повышения надежности и эффективности использования ресурсов телекоммуникационной инфраструктуры.

Обслуживание локальной сети – это необходимое условие для работы информационной системы учреждения. Ведь именно от этого оборудования в большей степени зависит сохранность конфиденциальной информации и защита данных от несанкционированного доступа [9, стр. 113]. Техническое обслуживание локальной сети включает в себя широкий список разных мероприятий, начиная от монтажа и настройки, заканчивая вводом в эксплуатацию и последующим сопровождением. Для достижения максимально возможного эффекта на каждом этапе, проводится тщательный анализ всех требований со стороны предприятия. Благодаря этому гарантируется, что обслуживание локальной сети будет учитывать особенности бизнеса и позволит существенно увеличить скорость обработки производственных задач.

 

2.8. Средства улучшения качества электропитания

 

Для работы электронного оборудования требуется качественное и бесперебойное электропитание. По оценкам специалистов, причиной более половины сбоев компьютерных систем является некачественное электроснабжение.

В России требования к качеству электроэнергии регулируются двумя стандартами. ГОСТ 23875–88 дает определения показателям качества электроэнергии, а ГОСТ 13109–97 устанавливает значения этих показателей.

Электронное оборудование, питающееся от сети переменного тока, подвергается различным негативным воздействиям со стороны этой питающей сети. Стандартным требованием к питающей сети является напряжение питания 220 В с допустимыми отклонениями от –15% до +10% от номинала (187–242 В) при частоте 50±1 Гц. Среди различных сбоев в электрической сети встречаются кратковременное и длительное отклонение напряжения от номинала, высоковольтные импульсы, электромагнитные и радиочастотные помехи, отклонение частоты и т.д.

Существуют следующие типы источников бесперебойного питания:

– standby;

Является самым простым и недорогим типом ИБП, не стабилизирующим выходное напряжение.

– smart или линейно–интерактивные;

Данное название закрепилось со времен легендарной серии линейно–интерактивных ИБП Smart–UPS от компании APC by Schneider Electric. Являясь одним из наиболее известных брендов–производителей ИБП для рабочих станций и серверного оборудования, APC был внедрен комплекс уникальных инженерных решений, позволяющих не только предотвратить потерю ценной информации, но и управлять группами розеток ИБП, перенаправляя электроэнергию на приоритетные устройства, а также программировать сценарии на случай отключения питающей сети.

– double conversion;

Данный тип ИБП обеспечивает максимальный уровень защиты, полностью преобразуя входящее напряжение переменного тока в постоянное и выполняя обратное преобразование. Обеспечивает максимальный уровень защиты от всевозможных проблем в питающей сети, отличаясь высокой стоимостью.

На рабочих станциях установлены ИБП APC 900VA Back–UPS Pro (рис. 2.7). Помимо требуемой для решения типовых задач мощности, данный ИБП характеризуется возможностью защиты телефонных линий и телекоммуникационного оборудования.

Рисунок 2.7 – ИБП APC 900VA Back–UPS Pro

На серверном оборудование установлены ИБП APC SMX3000HVNC серии Smart–UPS X – интеллектуальное эффективное решение для защиты сетевых устройств от любых нарушений питающей сети от начального уровня до систем, масштабируемых по времени работы на аккумуляторах. Устройство идеально подходит для серверов, кассовых терминалов, маршрутизаторов, коммутаторов, концентраторов и других сетевых устройств. Модель обладает возможностью наращивать время автономной работы за счет подключения к ней дополнительных внешних аккумуляторных батарей, что позволяет защитить запитанное через данное устройство оборудование в течение многочасовых отключений электроэнергии. APC SMX3000HVNC может размещаться как в стойке 19″, так и на полу (на специальных шасси, входящих в комплект поставки), в стойке занимает высоту 4U. В ИБП встроена сетевая карта удаленного управления и контроля AP9631.

 

2.9. Документирование и администрирование СКС

 

В современных зданиях требуется применять эффективные коммуникационные инфраструктуры способные поддерживать работоспособность разнообразных сервисных систем, основанных на электронном информационном обмене. Данную инфраструктуру следует рассматривать как конгломерат телекоммуникационного оборудования, кабельных линий, элементов системы заземления, которые обеспечивают начальную систему поддержки распределения информационных потоков в здании. Администрирование сетевой инфраструктуры начинается с документирования (маркировки, составления записей, отчетов и нарядов на выполнения работ, изготовления чертежей) кабелей, телекоммуникационного оборудования, кроссировочных и коммутационных панелей, телекоммуникационных шкафов.

Эксплуатационная документация по локальной сети может быть представлена совокупностью следующих документов [17, стр. 89].

Документы, описывающие структуру локальной сети:

1.1. Поэтажный план здания с указанием:

– помещений с установленными компьютерами и средствами вычислительной и оргтехники;

– помещения серверной;

– элементов компьютерных сетей (провода и др.);

– сетей 220 В (щиты, проводка, розетки, линии заземления).

1.2. Для каждого кабинета с компьютерами, серверной – отдельные схемы с указанием размещения в них:

– рабочих станций, серверов и активного сетевого оборудования;

– пассивного оборудования;

– линий электропитания.

1.3. Описание среды передачи данных:

– кабельной поэтажной подсистемы;

– схемы прокладки оптоволоконного обрудования.

1.4. Описания подключения компьютеров к сетевому оборудованию и связь сетевого оборудования между собой (подключение с точностью до порта сетевого оборудования).

1.5. Описание адресного пространства локальной вычислительной сети: какие IP–адреса какими компьютерами используются при фиксированной адресации или какой диапазон IP–адресов выделен для DHCP для организации, для выхода в Интернет.

Документы по учету технических средств локальной сети:

– рабочих станций и серверного оборудования;

– сетевого оборудования;

– средств вычислительной и оргтехники.

Документы учета программного обеспечения, установленного на серверах и рабочих станциях

– операционных систем и офисного программного обеспечения;

– специализированного программного обеспечения;

– средств криптографической защиты информации;

– систем управления базами данных.

Документы, подтверждающие лицензионную чистоту программного обеспечения:

– лицензии;

– документация по подсистеме программного обеспечения;

– голограммы.

Документы по организации доступа к глобальной сети Интернет:

– приказ на предоставление доступа с указанием ответственного лица;

– схема подключения локальной к глобальной геоинформационной сети с указанием параметров сетевых подключений;

– документы по организации контентной фильтрации;

– документы по контролю посещаемых ресурсов.

Должностные инструкции для системного администратора и администратора информационной безопасности.

Документы по обеспечению безопасной работы в локальной сети [3, стр. 82]:

– документы по организации парольной защиты;

– документы по организации антивирусной защиты;

– план резервного копирования и восстановления информации;

– документы по организации защиты персональных данных в локальной сети;

– документы по организации режима информационной безопасности при работе в сетях общего пользования;

– документация по технике безопасности.

 

Выводы по второй главе

 

В зависимости от того, какие цели и задачи ставятся при объединении удаленных офисов, зависит и то, какая технологическая платформа будет использована, и, соответственно, какова будет общая стоимость проекта.

Если все ресурсы находятся в центральном офисе, и ряд сотрудников, работающих удаленно, должны из совершенно произвольных мест регулярно подключаться к офису для обмена информацией с корпоративных ноутбуков или планшетов, также можно организовать индивидуальные аппаратные или программные VPN каналы к центральному офису.

Взаимодействие центрального офиса с сотрудниками, работающими удаленно, должно осуществятся через криптомаршрутизатор.

 

Заключение

 

Представить работу современной успешной организации без наличия общей информационной среды сегодня практически невозможно. Воспользоваться всеми достоинствами и выгодами новейших технологических разработок поможет совершенствование локально-вычислительной сети. Подобный шаг позволяет значительно повысить эффективность работы всего учреждения.

Эффективность работы локальной сети определяется исходя из параметров, которые были выбраны при её формировании. Структура ЛВС основывается на финансовых возможностях, имеющихся в нынешнее время технологиях, стандартах и предъявляемых требованиях. В каждом отдельном случае выбирается индивидуальная топология самой сети, ее кабельная структура, соединительные устройства, способы передачи информации, сетевая ОС, методы взаимодействия.

Проектирование локальной сети организации позволило:

  • обеспечить существенную экономию затрат при относительно высоких начальных вложениях за счёт низких эксплуатационных расходов при длительном сроке эксплуатации;
  • повысить эффективность работы предприятия за счет совместного использования данных и сетевых устройств, применения современных систем контроля управления трафиком.

Система информационной безопасности – это функционирующая как единое целое совокупность мероприятий и средств, устремленная на ликвидацию внутренних и внешних угроз жизненно важным интересам субъекта безопасности, создание, поддержание и развитие состояния защищенности его информационной среды.

Рассмотрен перечень аппаратно–программных средств обеспечения безопасности информации и проведено экономическое обоснование применимости данных средств.

Термин «информационная безопасность» может трактоваться, с одной стороны, как состояние защищенности человека, общества и государства в информационной сфере, а с другой – как результат деятельности по обеспечению информационной безопасности.

Выделяются следующие направления защиты информации:

– правовая защита информации;

– техническая защита информации;

– криптографическая защита информации;

– физическая защита информации.

Рассмотренные программно-технические меры защиты информации от актуальных угроз подразумевают изменение вектора защиты данных и использование инструментов, которые помогают обнаружить неизвестные угрозы и странное «поведение» данных.

Внедрение данных программно-технических мер защиты позволит повысить общий уровень защищенности системы защиты локальной предприятия.

Основываясь на практическом опыте, организация системы безопасности предприятия должна осуществляться в соответствие со следующими принципами:

– непрерывность;

– комплексность;

– своевременность;

– законность;

– активность;

– универсальность;

– экономическая целесообразность;

– надежность;

– профессионализм;

– взаимодействие и координация;

– определенность целей.

При организации безопасного обмена данными центрального офиса с сотрудниками, работающими удаленно, выявлены преимущества использования для данной цели технологии VPN и межсетевого экранирования компании «Код Безопасности».

АПКШ «Континент» – эффективный и гибкий инструмент для выстраивания защищенных каналов обмена данными с территориально распределенными подразделениями предприятия, удаленно работающими сотрудниками и партнёрами. Решение позволяет выстраивать виртуальные частные сети (VPN) любой архитектуры и обеспечивает безопасность информации, транслируемой между составляющими VPN (локальными сетями, их сегментами, отдельными рабочими ПК). Применение системы уникальных ключей для шифрования каждого пакета данных в АПКШ «Континент» IPC-100 гарантирует невозможность расшифровки информации сторонними лицами в случае её перехвата. Защиту от несанкционированного доступа обеспечивает фильтрация трафика. Решение полностью соответствует требованиям ГОСТ 28147-89.

Небольшие размеры никак не сказываются на качестве и эффективности шифровки данных. По этим показателям АПКШ «Континент» IPC-100 ничуть не уступает тяжеловесным аналогам. Всё дело в применяемой системе уникальных ключей, которая обеспечивает стопроцентную конфиденциальность транслируемой информации. Даже в случае перехвата данных из сети риск их дешифровки будет полностью исключен.

Еще одно немаловажное преимущество АПКШ «Континент» IPC-100 заключается в его энергоэффективности. Значительно сокращена потребляемая мощность криптошлюза. Усовершенствованные сетевые интерфейсы позволяют непосредственно, без задействования медиаконвертеров, осуществлять криптографическую обработку данных, транслируемых по оптическим каналам связи.

Таким образом, цель работы – организация безопасного обмена данными центрального офиса с сотрудниками, работающими удаленно в компании – достигнута, поставленные задачи решены.

 

Список использованных источников

 

  1. Алиев Т.И., Соснин В.В., Шинкарук Д.Н. Компьютерные сети и телекоммуникации: задания и тесты: Учебно-методическое пособие. – СПб.: ИТМО, 2018. – 112 с.
  2. Бауткин М.С. Организация удаленного доступа на базе технологии VPN // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем. – 2018. – № 3.– С.155–157.
  3. Бондаренко Н.А., Буханцов А.Д., Лихолоб П.Г. О корпоративной политике информационной безопасности предприятия // Актуальные вопросы обеспечения информационной безопасности. – 2015. – № 3.– С.82–92.
  4. Калистратов А.П. Анализ протоколов, используемых при организации удаленного доступа. // Молодежный научно-технический вестник. – 2016. – № 9.– С.42.
  5. Куроуз Дж., Росс К. Компьютерные сети. Настольная книга системного администратора – М.: Эксмо, 2016.– 912 с.
  6. Куроуз Дж, Росс К. Компьютерные сети. Нисходящий подход – М.: Эксмо, 2016.– 912 с.
  7. Ленкин А.В., Колесников А.А., Лучанинов Д.В. Система организации удаленного доступа к базам данных. // Постулат. – 2017. – № 1.– С.28.
  8. Лимончелли Т., Хоган К., Чейлап С. Практика системного и сетевого администрирования. Том 1 – М.: Вильямс, 2018.– 1104 с.
  9. Минаев В.А., Журавлев В.С. Моделирование системы защиты информационно–телекоммуникационных объектов от угроз непосредственного и удаленного доступа. // Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. 2013. № 4. С. 113-115. – 2013. – № 4.– С.113–115.
  10. Наполова В.И., Кожевников С.В. Защита компьютерных сетей на основе технологии VIRTUAL PRIVATE NETWORK. // Экономика и качество систем связи. – 2018. – № 2.– С.82–85.
  11. Новиков Ю.В., Кондратенко С.В. Основы локальных сетей. Учебное пособие – М.: Интуит, 2014.– 360 с.
  12. Остроух А.В. Выполнение работ по монтажу, наладке, эксплуатации и обслуживанию локальных компьютерных сетей. Учебник – М.: «Академия», 2018.– 160 с.
  13. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Учебник – СПб.: Питер, 2016.– 992 с.
  14. Романенкова О.Н. Новые формы организации коммерческой деятельности в современных условиях удаленного доступа. // Экономика. Бизнес. Банки. – 2013. – № 4.– С.92–99.
  15. Русаков В.А. Средства поддержки сетевого доступа к удаленным ресурсам. // Современные тенденции развития науки и технологий. – 2016. – № 4.– С.95–98.
  16. Сабанов А.Г. Аутентификация в распределенных информационных системах. // Защита информации. Инсайд. – 2013. – № 4.– С.69–73.
  17. Семенов А.Б., Стрижаков С.К. Структурированные кабельные системы – М.: ДМК Пресс, 2017.– 640 с.
  18. Сергеев А.Н. Основы локальных компьютерных сетей. Учебное пособие – СПб.: Лань, 2016.– 184 с.
  19. Савельева Т.С., Байрушин Ф.Т. Решения по обеспечению информационной безопасности при использовании удаленного доступа. // Инновационное развитие. – 2017. – № 4.– С.34–36.
  20. Таненбаум Э., Уэзеролл Д. Компьютерные сети. 5–е изд. – СПб.: Питер, 2017.– 960 с.
  21. Ярмак Д.А. Удаленный доступ к корпоративной сети с помощью VPN. // Наука, техника и образование. – 2017. – № 4.– С.69–72.
  22. Ярочкин В.И. Информационная безопасность. Учебное пособие – М.: Международные отношения, 2013. – 544 с.

1  2

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Комментарии

Оставить комментарий

 

Ваше имя:

Ваш E-mail:

Ваш комментарий

Валера 14 минут назад

добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.

Иван, помощь с обучением 21 минут назад

Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Fedor 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алина 4 часа назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения

Иван, помощь с обучением 4 часа назад

Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алена 7 часов назад

Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.

Иван, помощь с обучением 8 часов назад

Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Игорь Петрович 10 часов назад

К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 10 часов назад

Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 1 день назад

У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.

Иван, помощь с обучением 1 день назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Илья 1 день назад

Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!

Иван, помощь с обучением 1 день назад

Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Alina 2 дня назад

Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.

Иван, помощь с обучением 2 дня назад

Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Влад 3 дня назад

Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?

Иван, помощь с обучением 3 дня назад

Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Полина 3 дня назад

Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс

Иван, помощь с обучением 3 дня назад

Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 4 дня назад

Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?

Иван, помощь с обучением 4 дня назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Студент 4 дня назад

Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется

Иван, помощь с обучением 4 дня назад

Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Олег 5 дня назад

Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".

Иван, помощь с обучением 5 дня назад

Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Анна 5 дня назад

сколько стоит вступительные экзамены русский , математика, информатика и какие условия?

Иван, помощь с обучением 5 дня назад

Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Владимир Иванович 5 дня назад

Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.

Иван, помощь с обучением 5 дня назад

Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Василий 6 дней назад

сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)

Иван, помощь с обучением 6 дней назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Марк неделю назад

Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?

Иван, помощь с обучением неделю назад

Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф