Каталог Информатика: исследование и практика Обеспечение безопасного удаленного соединения при построении корпоративной распределенной системы.

Обеспечение безопасного удаленного соединения при построении корпоративной распределенной системы.

безопасность VPN информационные технологии защита данных сетевые протоколы
Заказать готовую работу
📄 90 страниц страниц
📅 год
💰 4 350 руб. ₽

Содержание

Определения, обозначения, сокращения

  1. Определение ключевых терминов
  2. Сокращения и условные обозначения

Введение

  1. Актуальность проблемы и выбор направления исследований
  2. Цель, задачи, объект и предмет исследования
  3. Используемые методы и методика анализа

Глава 1. Основы построения вычислительных сетей и распределенных систем

  1. 1.1. «Вычислительные сети»: базовые понятия и классификация
    1. Анализ архитектурных моделей сетей
    2. Критерии распределения сетевых структур
  2. 1.2. Технологии защиты сетей и информационных систем
    1. 1.2.1. «Основные понятия» в области защиты данных
    2. 1.2.2. «Классификация атак» на сетевую инфраструктуру
    3. 1.2.3. «Классификация средств защиты информации»
    4. 1.2.4. Стандартные методы шифрования и криптографические системы
  3. 1.3. Принципы построения распределенных систем: концепции и алгоритмы

Глава 2. Виртуальные частные сети и особенности их построения

  1. 2.1. «Понятие VPN»: теоретические основы и сферы применения
  2. 2.2. Классификация VPN по функциональным особенностям
  3. 2.3. Технические аспекты организации VPN
    1. 2.3.1. Технология VPN-туннелей
    2. 2.3.2. Принцип организации взаимодействия VPN-сред
  4. 2.4. Выбор публичной сети и платформ для формирования VPN
  5. 2.5. Средства обеспечения безопасности данных в VPN-среде

Глава 3. Проектирование защищенной распределенной корпоративной системы

  1. 3.1. Назначение проекта: цели и стратегические подходы
  2. 3.2. Технологии удаленного доступа: подбор и обоснование выбора
  3. 3.3. Сравнительный анализ средств построения VPN и защиты информации
    1. 3.3.1. Программные продукты компании «ЭЛВИС+»
    2. 3.3.2. VPN-решения компании «Инфотекс»
    3. 3.3.3. Аппаратно-программный комплекс защиты информации «Коитинент-К»
    4. 3.3.4. Сравнение отечественных решений
  4. 3.4. Конфигурирование системы: настройка распределенной сети и обработка IP-пакетов
    1. 3.4.1. Архитектура распределенной системы
    2. 3.4.2. Настройка операционной системы и установка программного обеспечения управления
    3. 3.4.3. Конфигурация ЦУС и КШ

Глава 4. Экономическая оценка и эксплуатация системы

  1. 4.1. Постановка задачи с экономическим обоснованием проекта
  2. 4.2. Расчет затрат труда на разработку
    1. 4.2.1. План выполнения работ и временные рамки проекта
  3. 4.3. Финансовое обоснование расходов на разработку
    1. 4.3.1. Расчет затрат на оборудование
    2. 4.3.2. Оплата труда:
      1. Основная заработная плата специалиста
      2. Дополнительная заработная плата специалиста
      3. Основная заработная плата консультанта
      4. Дополнительная заработная плата консультанта
    3. 4.3.3. Отчисления:
      1. Единый социальный налог
      2. Фонд обязательного социального страхования от несчастных случаев
    4. 4.3.4. Расходы на услуги сторонних организаций и подключение к Интернету для 3 подсетей
    5. 4.3.5. Общая сумма затрат на внедрение средств защиты распределенной системы
  4. 4.4. Расходы на внедрение системы в эксплуатацию
  5. 4.5. Расчет эксплуатационных затрат
    1. 4.5.1. Расходы на услуги сторонних организаций
    2. 4.5.2. Суммарные затраты на эксплуатацию информационной системы
  6. 4.6. Определение срока окупаемости системы

Заключение

  1. Обобщение результатов исследования
  2. Выводы и рекомендации по дальнейшему развитию системы

Список литературы

  1. Перечень использованных источников и нормативных документов

Набор мер по защите информации позволяет обеспечить, что конфиденциальные данные, включая пароли различных приложений, баз данных и почтовых серверов, остаются недоступными для перехвата, даже участниками VPN. Это способствует значительному повышению безопасности прикладных систем, предотвращая утечку критической информации.

  1. Обеспечение защиты управляющего трафика для средств удалённого управления объектами сети, такими как маршрутизаторы, межсетевые экраны и серверы, что минимизирует риск атак извне как из глобальных, так и из корпоративных сетей.
  2. Реализация контроля доступа к каждому сетевому узлу (рабочей станции, серверу, маршрутизатору и проч.) и сегменту сети (ЛВС, отдельному сегменту ЛВС или группе сегментов), включая применение фильтрации трафика с использованием как стандартных, так и индивидуальных настроек.
  3. Организация защиты информационных ресурсов корпоративной сети от несанкционированного доступа посредством контроля доступа к данным, хранящимся на рабочих станциях (как мобильных, так и локальных), серверах (WWW, FTP, SMTP, SQL, файловых серверах и пр.) и других ресурсах группового доступа.
  4. Централизованное и оперативное управление распределённой VPN-сетью, включая систему распределённых сетевых экранов, с возможностью делегирования части полномочий локальным администраторам, что способствует повышению уровня информационной безопасности.
  5. Исключение возможности использования недекларированных функций операционных систем и приложений для проведения атак, кражи секретных ключей и сетевых паролей, что дополнительно снижает вероятность компрометации систем.

Технология "ViPNet" представляет собой сертифицированный программный комплекс, реализующий организацию виртуальных сетей, защищённых от несанкционированного доступа по классу 1В для автоматизированных систем и 3 класса для МЭ. Программное обеспечение функционирует в операционных средах Windows 95/98/ME/NT/2000/XP и Linux, демонстрируя производительность драйвера защиты трафика от 6 до 32 Мбит/с в зависимости от используемой ОС и вычислительной мощности, что позволяет использовать его даже в 100-мегабитных сетях.

Параметры работы "ViPNet" приведены в таблице 5:

Таблица 5. Характеристики работы "ViPNet"
Параметр Значение
Пропускная способность
(ОС Windows NT)
Канал 10 Мбит: Pentium III/450 – 9,5 Мбит/с;
Канал 100 Мбит: Pentium III/450 – 20 Мбит/с, Pentium III/700 – 28 Мбит/с
Пропускная способность
(ОС Linux без "ViPNet [Turbo 100]")
Канал 10 Мбит: Pentium 166 – 7 Мбит/с;
Канал 100 Мбит: Pentium III/700 – 40 Мбит/с
Пропускная способность
(ОС Linux с "ViPNet [Turbo 100]")
Канал 100 Мбит: Pentium III/700 – 92 Мбит/с
Накладные расходы на поддержку туннеля 30–80 байт
Увеличение размера пакета 40–80 байт
Максимальное количество сетевых интерфейсов 32
Снижение трафика LAN 5–10%
Максимальное число клиентов в одной VPN-сети Не ограничено

Аппаратно-программный комплекс защиты информации «Континент-К» сертифицирован Гостехкомиссией по 3 классу защищенности и предназначен для организации VPN на основе глобальных сетей общего пользования с использованием протоколов семейства TCP/IP (например, Internet). Данный комплекс обеспечивает эффективную защиту конфиденциальной информации, передаваемой во время сетевых взаимодействий.

Список литературы

Запечников С.В., Милославская Н.Г., Толстой А.И., Основы построения виртуальных частных сетей, Учебное пособие, Москва, Горячая линия-Телеком, 2003г.

Вишневский В.М., Теоретические основы проектирования компьютерных сетей. – М.: Техносфера, 2003 г.

Биячуев Т.А., Безопасность корпоративных сетей. – СПб: СПб ГУ ИТМО, 2004 г.

Олифер В.Г., Олифер Н.А., Компьютерные сети. Принципы, технологии, протоколы: Учебник для ВУЗов. 3-е издание – СПб.: Питер, 2006 г.

Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф., Защита информации в компьютерных сетях, 2-е издание, Москва: «Радио и связь», 2001 г.

Браун С., Виртуальные частные сети, Москва: Лори, 2001 г.

Завгородний В.И., Комплексная защита информации в компьютерных сетях, Учебное пособие. – М.: Логос, 2001 г.

Лаем Куни, Ричард Рассел, Fast Ethernet-К.: Издательская группа BHV, 1998 г.

Сэм Хелеби, Принципы маршрутизации в Internet, 2-е издание. М.: Издательский дом «Вильямс», 2001 г.

СПИСОК ЛИТЕРАТУРЫ

Вопросы и ответы

Какие основные компоненты характеризуют аналитический раздел, посвящённый технологиям построения сетей?
Аналитический раздел включает систематизированное представление введения в вычислительные сети с их классификацией, обзор методов и средств защиты, определение основных понятий, классификацию атак и способов защиты, описание стандартных методов шифрования и криптографических систем, а также изложение принципов построения распределённых систем. Эти компоненты обеспечивают всестороннее понимание теоретических основ и практических аспектов построения информационных сетей.
Какие структурные элементы выделяются при рассмотрении технологии виртуальных частных сетей (VPN)?
Раздел, посвящённый виртуальным частным сетям, содержит определение понятия VPN, проведение классификации VPN, анализ специфики построения и поддержки соответствующих технологий, описание VPN-туннелей, а также изложение принципов организации взаимодействия VPN. Дополнительно производится выбор параметров публичной сети и платформ для создания VPN-сред, а также рассматриваются средства обеспечения безопасности данных при использовании данной технологии.
Какие предпосылки и критерии обуславливают выбор технологий подключения удалённого доступа и средств построения VPN в разработке защищённой корпоративной системы?
Выбор технологий подключения удалённого доступа и средств построения VPN обусловлен требованием обеспечения высокого уровня безопасности и надёжности передачи данных, а также эффективной интеграции с существующей корпоративной инфраструктурой. При этом учитываются факторы совместимости, производительности, а также сравнительный анализ различных программных и аппаратных решений, что позволяет определить оптимальную конфигурацию для организации защищённой корпоративной сети.
Какие структурные компоненты включает экономическая часть при разработке защищённой системы обмена информацией?
Экономическая часть разработки охватывает постановку задачи, определение затрат труда с указанием плана выполнения работ и временных рамок реализации, а также расчёт финансовых затрат. В частности, проводятся расчёты затрат на оборудование, оплату труда специалистов и консультантов, включающие налоговые отчисления и расходы на услуги сторонних организаций, что дополняется оценкой расходов на внедрение, эксплуатацию и определением срока окупаемости системы.
Что представляет собой концепция VPN-туннелей и как определяется принцип организации взаимодействия VPN?
VPN-туннели представляют собой виртуальные каналы, предназначенные для создания защищённой связи между различными узлами сети посредством использования определённых криптографических протоколов. Принцип организации взаимодействия VPN заключается в установлении защищённой связи, которая обеспечивает конфиденциальность и целостность передаваемых данных, посредством применения специализированных технологических решений и протоколов, позволяющих эффективно интегрировать разнородные сетьевые среды.
Какие методы обеспечения информационной безопасности применяются для защиты вычислительных сетей и распределённых систем?
Методы обеспечения информационной безопасности основаны на систематическом анализе способов и средств защиты, включающем классификацию атак, применение стандартных методов шифрования и криптографических систем, а также разработку принципов построения распределённых систем с высоким уровнем защиты. Такой комплексный подход позволяет создать надёжную инфраструктуру, способную эффективно противодействовать угрозам и обеспечивать безопасность передачи и хранения данных.