Заявка на расчет
Меню Услуги

Организация защиты информации от преднамеренных угроз в ЛВС под управлением Windows в ООО «Художественная керамика». Часть 2

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

1  2


2 Защита информации от преднамеренных угроз в локальной сети посредством VipNet

2.1 Разработка модели нарушителя и актуальных угроз

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

 

Ставиться задача разработки модели угроз и модели нарушителя информационной безопасности, основываясь на специфике деятельности данной организации и обеспечивая соответствие государственным стандартам и нормам в области информационной безопасности. Модель угроз информации содержит перечень угроз информации при ее обработке в информационной системе и локальной сети, в частности. В Модели угроз дается описание: информационной системы как объекта защиты, с учетом ее назначения и условий функционирования, состава и категории обрабатываемой защищаемой информации, актуальных источников угроз безопасности информации, потенциального нарушителя безопасности информации.

Угрозы безопасности информации локальной сети, могут дополняться и уточняться по мере выявления новых угроз, появления средств и способов реализации угроз безопасности, изменения требований законодательства в области защиты информации. Модель угроз возможно пересмотреть в будущем по решению руководства или рекомендации уполномоченных органов государственной власти на основе проводимых мероприятий по контролю выполнения требований по обеспечению информационной безопасности.Модель угроз разработана в соответствии с «Методикой ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 15.02.2008г, Методика определения актуальных угроз безопасности ПДН утв. ФСТЭК РФ 14.02.2008г, Федеральный закон РФ «Об электронной подписи» от 06.04.2011 г. №63-ФЗ, Федеральный закон РФ «О персональных данных» от 27.07.2006 г. №152-ФЗ, Федеральный закон РФ «Об информации, информационных технологиях и защите информации» от 27.07.2006 г. №149-ФЗ. Состав технических средств и программного обеспечения представлен в таблице 2.

Таблица 2 — Состав технических средств и программного обеспечения

Наименование
1 Технические средства
1.1 ПЭВМ (системный блок, монитор, клавиатура, мышь)
2 Программное обеспечение:
2.1 Операционная система со всеми компонентами, необходимыми для работы
2.2 Антивирусное СЗИ «Kaspersky Endpoint Security»
2.3 СЗИ от НСД «Secret Net 7»
2.4 Пакет программ управления VipNet IDS
Дополнительные компоненты
1 VipNet IDS, выполняющий роль межсетевого экрана (МЭ)
2 Сетевой коммутатор
3 Источник бесперебойного питания
4 Многофункциональное устройство (МФУ), выполняющее роль принтера
5 Съемные носители информации для хранения ключевой информации
6 Съемные носители информации для передачи данных
7 Съемные носители информации для резервного копирования
8 Линии передачи информации между компонентами локальной сети в границах контролируемой зоны
9 Линии передачи информации между компонентами локальной сети, выходящие за границы контролируемой зоны
10 Линии электропитания и заземления
11 Линии охранной и пожарной сигнализации

 

На основе анализа условий создания и использования ЗИ определена информация, соответствующая процессам создания и использования ЗИ (далее — сопутствующая информация), которая также может быть объектом угроз.

Ключевая, аутентифицирующая и парольная информация:

  • ключи защиты канала связи;
  • ключи Администраторов/Операторов АРМ для подключения к компонентам серверов;
  • ключи к СЗИ от НСД для доступа к информационным ресурсам;
  • пароли доступа к ключевым носителям (личным идентификаторам) и ключевым контейнерам Администраторов, Операторов АРМ, администратора безопасности.

Криптографически опасная информация (КОИ);

  • конфигурационная информация:
  • конфигурационные файлы ПО;
  • таблицы адресной маршрутизации;
  • конфигурация СЗИ.

Информация в электронных журналах регистрации:

  • информация в журналах событий компонентов ОС;
  • информация в журналах средств ФС;
  • информация в журналах СЗИ;
  • информация в журналах СУБД.
  1. Побочные электромагнитные сигналы, которые появляются при эксплуатации технических средств в которых содержится защищаемая информация полностью или частично;
  2. Резервные копии файлов с информацией, подлежащей защите, которые создаются при обработке таких файлов;
  3. Удаленная информация на различных магнитных носителях информации.

Перечни возможных объектов угроз:

Объектами угроз являются:

  • защищаемая информация (таблица 3);
  • сопутствующая информация (таблица 4);
  • программное обеспечение (таблица 5);
  • технические средства (таблица 6).

Таблица 3 — Защищаемая информация

Таблица 4 – Сопутствующая информаци

Таблица 5 – Программное обеспечение

Таблица 6 — Технические средства

Защищаемую информацию можно сгруппировать по объектам доступа на программном и аппаратном уровнях (таблица 7):

Таблица 7 — Объекты доступа

Основными характеристиками безопасности являются конфиденциальность, целостность и доступность. Характеристики безопасности защищаемой информации локальной сети (таблица 8) .

Таблица 8 — Характеристика безопасности ЗИ

Характеристики безопасности программного обеспечения локальной сети (таблица 9)

Таблица 9 — Характеристика безопасности программного обеспечения

Характеристики безопасности технических средств локальной сети (таблица 10).

Таблица 10 — Характеристика безопасности TC

Нарушение характеристик безопасности TC может привести к нарушениям характеристик безопасности ПО, ЗИ и CИ, обрабатываемой на данном TC или с его помощью. Нарушение характеристик безопасности ПО может привести к нарушению доступности ЗИ и CИ, обрабатываемой при помощи данного ПО. Соотношение TC, ПО, ЗИ и CИ представлено в таблице 11. Данные таблицы созданы и упорядочены опираясь на базовую модель угроз ФСТЭК.

Таблица 11 — Соотношение TC, ПО, ЗИ и CИ

Таким образом, угроза безопасности объекта в нашем случае это возможное нарушение характеристики безопасности объекта.

 

2.2 Выбор программного продукта для разработки защищённой сети

 

После сбора всей необходимой информации, необходимо определить при помощи каких программных или программно-аппаратных средств будет осуществляться защищенное взаимодействие между офисами, а также внутри каждой из них. Целью данной главы является разработка структуры сети и способ взаимодействия определенных сегментов сети.

Для решения поставленной задачи проводился сравнительный анализ компаний и их предлагаемых ими продуктов. Для этого было отобрано две компании, предоставляющие средства наиболее подходящие для решения поставленной задачи, это компании ИнфоТеКС и Код безопасности.

Компания ИнфоТеКС предлагает программные и программно-аппаратные комплексы – VipNet, они позволяют создавать защищенные виртуальные сети двух конфигураций:

  • сеть VipNet для организации электронного документооборота (без реализации технологии VPN);
  • сеть VipNet, в которой реализована технология VPN.

Сеть без реализации VPN для решения нашей задачи не подходит, поэтому была рассмотрена конфигурация, которая позволяет реализовать VPN. Такая конфигурация позволяет:

  • осуществить интеграцию в существующую структуру сети;
  • фильтровать защищенный и открытый трафик;
  • осуществлять централизованное управление политиками безопасности;
  • организовать иерархическую систему сетей;
  • вести слежение за состоянием сети.

На рисунке 7 представлена типовая схема сети, построенной на базе программного обеспечения VipNet.

Рисунок 7 — Схема сети на базе программного комплекса VipNet

Программный комплекс VipNet CUSTOM состоит из набора различных компонентов, которые могут использоваться для обеспечения надежной доверительной среды, при передаче данных по незащищенным каналам связи. На рисунке 8 представлены компоненты, которые могут быть использованы в разработке защищенной локальной сети.

Оборудование и программные средства компании имеют все необходимые сертификаты ФСБ и ФСТЭК. Межсетевые экраны или «координаторы», а также клиентская часть имеют 3 и 4 классы защищенности, также соответствуют требованиям ФСБ России к шифровальным (криптографическим) средствам класса КС1, КС2 и КСЗ (в зависимости от варианта исполнения). Компания Код Безопасности представляет различные решения для защиты персональных рабочих мест, защиты серверов, организации VPN каналов между серверами, а также между сервером и удаленным пользователем. Для достижения цели данного проекта наиболее подходящими средствами из всей линейки продуктов является Secret Net Studio работающим в паре с АПКШ «Континент» 3.7.

Данная система предназначается для обеспечения безопасности информационных систем, функционирующих под управлением операционных систем семейства Windows. Система предоставляет следующие возможности:

  • защита от НСД к ИР компьютеров;
  • контроль устройств, подключаемых к компьютеру;
  • обнаружение вторжений в локальную сети;
  • антивирусную защиту;
  • межсетевое экранирование трафика;
  • авторизация сетевых соединений;
  • создание отказоустойчивой VPN-сети между территориально распределенными сетями;
  • централизованное развертывание, управление и мониторинг;
  • создание защищенного соединения с удаленными пользователями;
  • разделение сети на сегменты с различным уровнем доступа.

Рисунок 8 — Компоненты, входящие в программный комплекс VipNet

На рисунке 9 представлена типовая схема сети, построенная на базе Secret Net Studio работающим в паре с АПКШ «Континент» 3.7.

Рисунок 9 — Схема сети на базе АПКШ «Континент» 3.7

Оборудование и программные средства компании имеют все необходимые сертификаты ФСБ и ФСТЭК. Secret Net Studio имеет 3 класс защищенности МЭ, может применяться в АС до класса 1Г включительно, ИСПДн до У31 включительно.

АПКШ «Континент» имеет 4 класс защищенности устройств типа межсетевые экраны и соответствуют требованиям ФСБ России к шифровальным (криптографическим) средствам класса КС1, КС2 и КСЗ (в зависимости от варианта исполнения).

Сравнительная таблица приведена ниже. Так как по условию необходимо создать защищенную локальную сеть для большой сети клиник, сравниваться будут 2 продукта это комплекс VipNet CUSTOM и АПКШ «Континент» 3.7.

Таблица 12 — Сравнение VipNet и АПКШ «Континент»

Таким образом, на основании проведенного анализа, для создания защищенной сети более удачным является комплекс VipNet CUSTOM, так как он позволяет создавать защищенной канал до самого рабочего места, в то время как другой продукт имеет такую возможность только для удаленного пользователя.

 

2.3 Разработка защищённой локальной сети на базе программного комплекса VipNet

 

Локальная сеть подразумевает наличие обмена информацией между серверами и рабочими местами, помимо этого, существует вероятность необходимости связи между отдельными рабочими местами разных филиалов. Технология VipNet позволяет осуществлять такие соединения, благодаря использованию пиринговых соединений, которые обеспечивают автоматическое оповещение связанных узлов о параметрах доступа друг к другу. Это позволяет реализовать не только классические для IPSec схемы «сервер-сервер» и «клиент-сервер», но также схему «клиент-клиент» — в автоматическом режиме и с возможностью объединения компьютеров независимо от точки их подключения к сети, принадлежности определенной VPN-сети, без централизованной раздачи IP- адресов.

Для развертывания сети ViPNet достаточно установить на рабочие станции программное обеспечение ViPNet. Для организации защищенного соединения используется схема с автоматически распределенными на этапе установки программного обеспечения симметричными ключами шифрования, а также автоматизированной процедурой синхронизации. Каждый пакет, который отправляется в сеть, автоматически шифруется с использованием уникального производного ключа, без каких-либо процедур установления соединения. Это позволяет организовывать защищенную передачу данных по ненадежным каналам, по каналам, которые характеризуются большими потерями трафика, а также обеспечивать бесперебойную работу локальной сети.

Технология ViPNet без потери качества соединения обеспечивает постоянство свойств защищенного соединения, которые существенно влияют на безопасность. А именно, постоянное шифрование всего IP-пакета вместе с исходными IP-адресами и протоколами, постоянное обеспечение защиты от навязывания ложных пакетов, исключение возможности шифрования только части трафика в направлении заданного защищенного узла. Протокол, используемый в рамках технологии ViPNet, обеспечивает защищенную передачу данных по любым каналам связи, через любые устройства NAT/PAT — даже в том случае, когда интернет-провайдер препятствует установлению соединения путем запрета авторизующих соединений IPSec.

Рассмотрим несколько вариантов построения сети. Как говорилось выше, чаще всего структура сети VipNet совпадает с реально существующей структурой.

Такая структура является удобной для небольших организаций, однако, в нашем случае имеется достаточно большой штат сотрудников, а также 3 филиала, между которыми так же необходимо организовать взаимодействие. Такое построение приведет к загрузке каналов центрального «координатора» служебной информацией, и «координатор» будут занят её обработкой.

Использование программного обеспечения VipNet позволяет организовывать взаимодействие между различными сетями, для этого технология ViPNet предоставляет возможности по каскадированию защищенных соединений, без промежуточного расшифровывания информации. Это позволяет организовать пиринговые соединения между подсетями и узлами, которые расположены в пределах других защищенных сетей. Поэтому существует возможность развертывание нескольких сетей VipNet с организацией межсетевого взаимодействия. Это становится возможным, так как ViPNet CUSTOM имеет развитую систему виртуальных адресов, что позволяет устанавливать необходимые защищенные каналы связи между произвольным числом защищенных сетей, построенных с использованием ViPNet CUSTOM. Также система виртуальных адресов скрывает реальную структуру сети, что является неотъемлемым плюсом, для построения защищенной сети. Распределение сетей будет делаться по территориальному расположению.

В соответствии с рисунком 10 первой сетью будет являться большая сеть главного офиса, в которой существуют различные сегменты, и требуется использование каскадной схемы установки координаторов.

Рисунок 10 — Первая сеть VipNet

В соответствии с рисунком 11 второй сетью будут являться удаленные офисы, расположенные в соседнем здании.

Рисунок 11 — Вторая сеть VipNet

В соответствии с рисунком 12 третьей — филиалы, расположенные в другом городе.

Рисунок 12 — Третья сеть VipNet

В качестве «координаторов» возможно использование специального программного обеспечения ViPNet Coordinator 4, предназначенного для установки на компьютерные устройства, функционирующие под управлением операционной системы Microsoft Windows и Linux. Кроме программного обеспечения, компания предлагает различные программно-аппаратные комплексы (ПАК).

ПАК ViPNet Coordinator HW1000 версии 3 является универсальным шлюзом безопасности и предоставляет возможность создать в любой телекоммуникационной инфраструктуре, включая сеть связи общего пользования, распределенную виртуальную сеть (VPN), защищенную от сетевых атак и несанкционированного доступа к информации. ПАК ViPNet Coordinator HW1000 легко инсталлируется в существующую инфраструктуру и соответствует самым жестким требованиям по функциональности, удобству эксплуатации, надежности и отказоустойчивости.

ПАК ViPNet Coordinator КВ2 100 это программно-аппаратный шлюз безопасности, удовлетворяющий требованиям к СКЗИ по классу КВ2. Отсутствие лицензионных ограничений на количество одновременно установленных соединений через шлюз безопасности ViPNet Координатор- КВ2.

Все координаторы в качестве центра генерации ключей шифрования используют ПО ViPNet Administrator. Coordinator КВ2 100 имеет возможность генерировать ключи из ключевого блокнота ДСДР. На рисунке 13 приведена структура с организацией межсетевого взаимодействия, все три сети являются доверенными.

Таким образом, каждый ПАК, а так же программное обеспечение ViPNet Coordinator соответствует требованиям ФСБ России к устройствам типа межсетевые экраны 4 класса защищенности. Сертифицирован по требованиям к СКЗИ уровня КС1, КС2, КСЗ.

Прикладную структуру можно представить, как второй слой, который накладывается поверх сетевой структуры. Объектами в прикладной структуре являются коллективы пользователей, которой регистрируются на рабочих станциях и серверах, включенных в защищенную сеть на сетевом уровне.

Коллектив это совокупность пользователей одного сетевого узла, имеющих одинаковые ключи для шифрования конфиденциальной информации.

Рисунок 13 — Структура сети с организацией межсетевого взаимодействия.

Тип коллектива — это сущность, которая позволяет идентифицировать коллектив среди множества других коллективов и позволяет зарегистрировать его на определенном сетевом узле.

Между типами коллективов создаются так называемые «связи», это означает, что коллективы будут видеть друг друга в адресных справочниках своих АП и имеют возможность связи между собой, при помощи шифрованной связи на уникальных парных ключах. Также, связь между коллективами означает, что в ключах узлов, на которых зарегистрированы коллективы, ещё будут присутствовать ключи транспортного уровня, для связи между абонентскими пунктами, которые включены в коллективы. Эта система также является гибкой.

Также имеется возможность включения одного пользователя в несколько коллективов, но среди них должен быть всегда выделен один — главный. Например, если врач является многопрофильным и работает в разных кабинетах. В этом случае, ключи отправляются только на один АП, на главный, а на другие абонентские пункты ключ пользователя необходимо перенести самостоятельно.

На границе сети главного офиса рекомендуется установка ПАК ViPNet Coordinator HW1000 версии 3, это позволит не загружать имеющиеся сервера и распределить нагрузку, а так же трафик, так как планируется организация выхода в открытый Интернет. Для защиты сегментов, которым не требуется ОИ, возможно установка программное обеспечение ViPNet Coordinator 4, функционирующие под управлением операционной системы Microsoft Windows и Linux, на обычный компьютер, который будет выступать в роли сервера. Затем устанавливается межведомственное взаимодействие с ПАК ViPNet Coordinator HW1000. В филиалах устанавливается ПО ViPNet Coordinator 4 и устанавливается межсетевое или же межведомственное взаимодействие, в зависимости от участка сети и требуемых связей.

Защита рабочих мест, а так же трафика идущего от них обеспечивается установкой программного комплекса VipNet Client, который надежно защищает от внешних и внутренних сетевых атак за счет фильтрации трафика. Кроме того, ViPNet Client обеспечивает защищенную работу с корпоративными данными через зашифрованный канал, в том числе для удаленных пользователей.

Для авторизации пользователей в системе рекомендуется использование USB-ключей или смарт-карт. VipNet поддерживает различные типы устройств: eToken Aladdin, SmartCard RIK, Shipka, ruToken, ruTokenECP, Аккорд-5МХ. Выбор в пользу использования USB-ключей, так как они удобны в использовании и имеют меньший раз по сравнению со смарт-картами. Для выбора ключевых носителей, которые будут использоваться в учреждении, представлены продукты Rutoken и eToken (являются единственными сертифицированными USB-токенами). Среди представленных USB-токенов, выбор с пользу Rutoken S, так как данный продукт имеет низкую цену по сравнению с ruTokenECP, что является решающим фактором при почти одинаковом спектре функций. В сравнение не попал eToken, в связи с тем, что компания Аладдин сняла его с производства, сертификат ФСТЭК действителен у него до 2016 года, а срок жизненного цикла истекает в 2020 году. Ниже описаны некоторые преимущества использование технологии ViPNet.

По сравнению с обычными VPN-решениями ViPNet предоставляет целый ряд дополнительных возможностей по защищенному обмену информацией: встроенные службы мгновенного обмена сообщениями (чат и конференция) и файлами, а также собственная защищенная почтовая служба с элементами автоматизации обмена письмами, файлами и поддержкой механизмов ЭЦП. Дополнительные сетевые возможности комплекса ViPNet, такие как контроль сетевой активности приложений, строгий контроль доступа в Интернет, механизмы аварийной перезагрузки и защиты от вторжений на этапе загрузки операционной системы позволяют организовать защиту от большинства сетевых атак и минимизировать затраты на систему безопасности в целом.

Так как ViPNet CUSTOM может поставляться в виде программного комплекса, его установка и настройка не потребует приобретения специализированного оборудования и может быть произведена уже на существующей ИС. В большинстве случаев также не требуется реконфигурация сетевого оборудования.

В состав пакетов «Координатор» и «Клиент» входят дополнительные модули, обеспечивающие защищенный обмен транспортными конвертами (файлами, сообщениями, электронной почтой) между клиентами защищенной сети. Основной транспортный модуль называется MFTP и предназначен для обеспечения надежной и безопасной передачи транспортных конвертов между узлами сети ViPNet посредством протоколов TCP (канал передачи MFTP) и SMTP/POP3. При связи по каналу MFTP устанавливается TCP-соединение с узлом-получателем конвертов, проводится взаимная аутентификация узлов и осуществляется прием/передача конвертов друг для друга. Базовыми компонентами ViPNet CUSTOM является программное обеспечение ViPNet Administrator , ViPNet Coordinator (в разных вариантах исполнения) и ViPNet Client. Эти компоненты являются основой для развертывания виртуальной частной сети и инфраструктуры открытых ключей. С целью расширения возможностей базовых компонент могут использоваться дополнительные компоненты ViPNet CUSTOM: ViPNet Registration Point, и ViPNet CryptoService.

В проекте развертывается три сети с межсетевым взаимодействием, по исходным данным видно, что ИТ-отдел находится только в главном офисе, поэтому целесообразно использовать иерархическую структуру сетей VipNet, чтобы централизованно управлять распределением лицензий в подчиненных сетях из главного Центра управления сетью.

Таким образом выбран продукт, при помощи которого будет осуществляться разработка защищенной сети, осуществлена разработка защищенной сети, с учетом деятельности и расположения, разработан способ применения защищенной сети, на уже имеющиеся информационные ресурсы.

 

2.4 Обоснование экономической эффективности проекта

 

2.4.1 Расчёт показателей экономической эффективности проекта

 

Таблица 12 – Затраты на закупку ПО и комплектующих

Таким образом, величина затрат на реализацию проекта составляет 203000 рублей. Установкой системы занимается IT-отдел. Затраты на заработную плату основную и дополнительную с отчислениями в социальные фонды рассчитываются по формулам ниже.

Данные для расчета основной заработной платы специалистов

занесены в таблицу 13

Таблица 13 – Расчет основной заработной платы специалистов

Общая сумма внедрения проекта: 139446 +203000= 342446 руб.

Общая стоимость компании составляет 10000000 руб. Риск утери данных может нанести ущерб с фактором воздействия 50%. Вероятность происшествия — раз в 5 лет, т.е. 0,5.

Расчет цены потерь (Q) производится по формуле 1.

Q = K * С, (1)

К — Общая стоимость компании

С — фактор воздействия риска

Q = 10000000 * 0,5 = 5000000 рублей.

Величина риска (R) в данной ситуации зависит от двух факторов и считается по формуле 2.

R = P * Q (2)

Р — Вероятность наступления риска

R = 0,5 * 5000000= 2500000 рублей, т.е. существует риск потери такой суммы ежегодно.

Вывод: разработка проекта экономически целесообразна для организации. Разработанная система защиты информации от преднамеренных угроз в ЛВС оправдает себя через полгода.

 

Заключение

 

Информация, несомненно, один из наиболее ценных ресурсов предприятия, она необходима на стадии принятия решения, при реализации задач хозяйственной деятельности и управления, именно с помощью использования и анализа нужной информации менеджер готовит соответствующие отчеты, предложения, для конечной выработки и принятия управленческих решений.

Очевидно, что перед началом работы с информацией необходимо ее структурировать и подготовить к использованию, потому что на начальном этапе предприятие взаимодействует чаще всего с необработанной информацией. Проблему перевода информации в состояние полезности, решает действующая на предприятии это информационная система.

Наличие большого количества циркулирующих информационных потоков значительно увеличивает вероятность возникновения информационных рисков на предприятии, связанных с нарушением конфиденциальности пользования и целостности информации.

Любой вид деятельности человека можно представить как процесс, в результате которого появляется продукт, материальный или интеллектуальный, имеющий определенную ценность, то есть стоимость.

Информация является одной из разновидностей таких ценностей, стоимость ее может оказаться настолько высокой, что ее потеря или утечка, даже частичная, способна поставить под вопрос само существование компании. Поэтому защита информации с каждым днем приобретает все большее значение, практически во всех более или менее крупных организациях существуют свои подразделения, выполняющие задачу по обеспечению информационной безопасности компании.

В различных сферах деятельности человек пользуется различными определениями понятия информации, в сфере информационной безопасности в России на сегодняшний день используется определение данное в Законе РФ «Об информации, информатизации и защите информации».

Одним из наиболее характерных и популярных средств обеспечения информации в настоящее время являются программно-аппаратные комплексы.

В данной работе был проведен подробный анализ предметной области, показаны причины возникновения задачи проектирования защищенного сегмента сети. Также была показана общая характеристика локальных сетей и проведено ее изучение.

Описан процесс деятельности с точки зрения защищенного информационного обмена. Показана структура и состав защищаемой системы и структуры локальной сети. Показаны процессы реализующие прикладные задачи. Обоснована актуальность разработки.

Проведена разработка подсистемы сетевой защиты сегмента сети предприятия, для чего проведена разработка защищенной структуры сегмента сети предприятия на базе технологии VipNet, показана структура защищенной локальной вычислительной сети на базе программы VipNet, структура межведомственного взаимодействия на базе программы VipNet.

Показано решение для защиты сегмента сети предприятия на базе выбранного комплекса ViPNet. Разработан способ применения технологии VipNet для защищаемого сегмента. Предложен состав комплекса ViPNet CUSTOM. Показано применение предложенного состава комплекса АПК VipNet. Показано применение защищенной структуры для сегмента сети.

Приведены общие настройки системы, схема применения компонент VipNet, подсистема защиты VoIP, применение удостоверяющего и ключевого центра для защищаемого сегмента сети.

В данной работе были даны рекомендации по защите локальной сети:

  • требуется защита информационного обмена при прохождении через открытый Интернет;
  • требуется, чтобы защищенный туннель был прозрачен для пользователей, которые работают с ресурсами удаленных локальных сетей;
  • требуется, чтобы пользователи локальной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов других локальных сетей, определенных администратором, с которыми организуется защищенное взаимодействие и, возможно, ресурсов мобильных пользователей;
  • требуется исключить необходимость установки ПО ViPNet [Координатор] на шлюзы локальной сети.

Для обеспечения защиты данной локальной сети, достаточно установить программное обеспечение ViPNet [Координатор]

В результате получем, что он:

  • туннелирует открытый информационный обмен между компьютерами удаленных локальных сетей в защищенное соединение от ViPNet [Координатора] данной локальной сети до ViPNet [Координатора] удаленной локальной сети;
  • туннелирует открытый информационный обмен между компьютерами своей локальной сети в защищенное соединение от ViPNet [Координатора] данной ЛВС до защищенного мобильного пользователя с программным обеспечением ViPNet [Клиент];
  • разграничивает доступ удаленных туннелируемых компьютеров и защищенных мобильных пользователей к ресурсам «своей» локальной сети (компьютеры удаленной локальной сети и защищенные мобильные пользователи смогут получить доступ не к каждому компьютеру данной локальной сети);
  • разграничивает доступ «своих» туннелируемых компьютеров к ресурсам удаленной локальной сети и защищенных мобильных пользователей (не каждый компьютер данной локальной сети сможет получить доступ к компьютерам удаленной локальной сети и защищенным мобильным пользователям);
  • является сервером IP-адресов, то есть является справочным бюро, которое сообщает защищенным мобильным пользователям о текущем состоянии других объектов VPN (включены или выключены) и их IP-адресах;
  • является сервером для рассылки обновлений (программного обеспечения, справочная и ключевая информация);
  • является сервером-маршрутизатором для рассылки почтовых сообщений (если используется программа «Деловая Почта») и файлов, посылаемых по «файловому обмену» между объектами VPN;
  • является Межсетевым Экраном, который запрещает несанкционированный доступ в локальной сети из Интернета.

Так же, мы рассмотрели основные угрозы на данную не защищенную автоматизированную систему и программное обеспечение ViPNet, что позволило нам построить защиту этой автоматизированной системы.

Проделав этот анализ можно сказать, что предъявленные требования по защите автоматизированной системы были выполнены, и организована защита канала между несколькими локальными сетями через Internet, а так же организованы туннели на однокарточных Координаторах.

 

Список используемой литературы

 

  1. Байков, В. Интернет: поиск информации и продвижение сайтов / В. Байков. — М.: БХВ-Петербург, 2017. — 907 c.
  2. Бройдо, В. Л. Вычислительные системы, сети и телекоммуникации / В.Л. Бройдо, О.П. Ильина. — М.: Книга по Требованию, 2019. — 560 c.
  3. Викторович, С.А. Система формирования кадрового потенциала для высокотехнологичных отраслей промышленности / С.А. Викторович. — М.: Нобель Пресс, 2018. — 696 c.
  4. Глушаков, С.В. Компьютеры, программы, сети / С.В. Глушаков. — М.: АСТ, 2018. — 351 c.
  5. Гольдштейн, А.Б. Технология и протоколы MPLS / А.Б. Гольдштейн, Б.С. Гольдштейн. — М.: БХВ-Петербург, 2019. — 304 c.
  6. Даниленков, А. О. Локальная сеть своими руками / А.О. Даниленков, Ю.В. Васильев. — М.: Триумф, 2015. — 320 c.
  7. Жуков, Юрий Основы веб-хакинга. Нападение и защита / Юрий Жуков. — М.: Книга по Требованию, 2017. — 208 c.
  8. Журнал сетевых решений LAN, сентябрь 2013. — М.: Открытые Системы, 2019. — 840 c.
  9. Злобин, В. К. Нейросети и нейрокомпьютеры: моногр. / В.К. Злобин, В.Н. Ручкин. — Москва: ИЛ, 2017. — 256 c.
  10. Ирвин, Д. Передача данных в сетях: инженерный подход / Д. Ирвин. — М.: БХВ-Петербург, 2018. — 451 c.
  11. Ирвин, Д. Передача данных в сетях: инженерный подход / Д. Ирвин. — М.: БХВ-Петербург, 2017. — 723 c.
  12. Иртегов, Д.В. Введение в сетевые технологии / Д.В. Иртегов. — М.: БХВ-Петербург, 2018. — 947 c.
  13. Кенин, Александр Практическое руководство системного администратора / Александр Кенин. — М.: БХВ-Петербург, 2018. — 282 c.
  14. Ковалева, Наталья Эффективность внедрения облачных сервисов при автоматизации бизнеса / Наталья Ковалева. — М.: LAP Lambert Academic Publishing, 2017. — 116 c.
  15. Колисниченко, Д. Беспроводная сеть дома и в офисе / Д. Колисниченко. — М.: БХВ-Петербург, 2016. — 480 c.
  16. Колисниченко, Д. Беспроводная сеть дома и в офисе / Д. Колисниченко. — М.: БХВ-Петербург, 2017. — 480 c.
  17. Малыгин, Иван Широкополосные системы связи / Иван Малыгин. — М.: LAP Lambert Academic Publishing, 2017. — 200 c.
  18. Назаров, А. Н. Модели и методы расчета структурно-сетевых параметров сетей АТМ / А.Н. Назаров. — М.: Горячая линия — Телеком, 2017. — 256 c.
  19. Назаров, А.Н. Модели и методы расчета структурно-сетевых параметров сетей АТМ / А.Н. Назаров. — М.: Горячая линия — Телеком, 2019. — 718 c.
  20. Нгуен, Хынг Организация удостоверяющих центров на основе мультиагента: моногр. / Хынг Нгуен , Алексей Кизим und Валерий Камаев. — М.: LAP Lambert Academic Publishing, 2019. — 164 c.
  21. Немет, Эви Unix. Руководство системного администратора / Эви Немет и др. — М.: Питер, БХВ-Петербург, 2017. — 928 c.
  22. Поляк-Брагинский, А. В. Локальные сети. Модернизация и поиск неисправностей / А.В. Поляк-Брагинский. — М.: БХВ-Петербург, 2017. — 754 c.
  23. Поляк-Брагинский, Александр Сеть под Microsoft Windows / Александр Поляк-Брагинский. — М.: БХВ-Петербург, 2019. — 336 c.
  24. Росляков, А.В. Виртуальные частные сети. Основы построения и применения / А.В. Росляков. — М.: Эко-Трендз, 2017. — 242 c.
  25. Самарский, Павел Анатольевич Основы структурированных кабельных систем / Самарский Павел Анатольевич. — М.: ДМК Пресс, 2016. — 506 c.
  26. Старовойтов, Алексей Сеть на Linux. Проектирование, прокладка, эксплуатация / Алексей Старовойтов. — М.: БХВ-Петербург, 2016. — 865 c.

1  2

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Комментарии

Оставить комментарий

 

Ваше имя:

Ваш E-mail:

Ваш комментарий

Валера 14 минут назад

добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.

Иван, помощь с обучением 21 минут назад

Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Fedor 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алина 4 часа назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения

Иван, помощь с обучением 4 часа назад

Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алена 7 часов назад

Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.

Иван, помощь с обучением 8 часов назад

Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Игорь Петрович 10 часов назад

К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 10 часов назад

Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 1 день назад

У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.

Иван, помощь с обучением 1 день назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Илья 1 день назад

Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!

Иван, помощь с обучением 1 день назад

Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Alina 2 дня назад

Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.

Иван, помощь с обучением 2 дня назад

Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Влад 3 дня назад

Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?

Иван, помощь с обучением 3 дня назад

Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Полина 3 дня назад

Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс

Иван, помощь с обучением 3 дня назад

Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 4 дня назад

Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?

Иван, помощь с обучением 4 дня назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Студент 4 дня назад

Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется

Иван, помощь с обучением 4 дня назад

Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Олег 5 дня назад

Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".

Иван, помощь с обучением 5 дня назад

Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Анна 5 дня назад

сколько стоит вступительные экзамены русский , математика, информатика и какие условия?

Иван, помощь с обучением 5 дня назад

Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Владимир Иванович 5 дня назад

Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.

Иван, помощь с обучением 5 дня назад

Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Василий 6 дней назад

сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)

Иван, помощь с обучением 6 дней назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Марк неделю назад

Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?

Иван, помощь с обучением неделю назад

Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф