Обеспечение безопасного удаленного соединения при построении корпоративной распределенной системы.
Содержание
Определения, обозначения, сокращения
- Определение ключевых терминов
- Сокращения и условные обозначения
Введение
- Актуальность проблемы и выбор направления исследований
- Цель, задачи, объект и предмет исследования
- Используемые методы и методика анализа
Глава 1. Основы построения вычислительных сетей и распределенных систем
-
1.1. «Вычислительные сети»: базовые понятия и классификация
- Анализ архитектурных моделей сетей
- Критерии распределения сетевых структур
-
1.2. Технологии защиты сетей и информационных систем
- 1.2.1. «Основные понятия» в области защиты данных
- 1.2.2. «Классификация атак» на сетевую инфраструктуру
- 1.2.3. «Классификация средств защиты информации»
- 1.2.4. Стандартные методы шифрования и криптографические системы
- 1.3. Принципы построения распределенных систем: концепции и алгоритмы
Глава 2. Виртуальные частные сети и особенности их построения
- 2.1. «Понятие VPN»: теоретические основы и сферы применения
- 2.2. Классификация VPN по функциональным особенностям
-
2.3. Технические аспекты организации VPN
- 2.3.1. Технология VPN-туннелей
- 2.3.2. Принцип организации взаимодействия VPN-сред
- 2.4. Выбор публичной сети и платформ для формирования VPN
- 2.5. Средства обеспечения безопасности данных в VPN-среде
Глава 3. Проектирование защищенной распределенной корпоративной системы
- 3.1. Назначение проекта: цели и стратегические подходы
- 3.2. Технологии удаленного доступа: подбор и обоснование выбора
-
3.3. Сравнительный анализ средств построения VPN и защиты информации
- 3.3.1. Программные продукты компании «ЭЛВИС+»
- 3.3.2. VPN-решения компании «Инфотекс»
- 3.3.3. Аппаратно-программный комплекс защиты информации «Коитинент-К»
- 3.3.4. Сравнение отечественных решений
-
3.4. Конфигурирование системы: настройка распределенной сети и обработка IP-пакетов
- 3.4.1. Архитектура распределенной системы
- 3.4.2. Настройка операционной системы и установка программного обеспечения управления
- 3.4.3. Конфигурация ЦУС и КШ
Глава 4. Экономическая оценка и эксплуатация системы
- 4.1. Постановка задачи с экономическим обоснованием проекта
-
4.2. Расчет затрат труда на разработку
- 4.2.1. План выполнения работ и временные рамки проекта
-
4.3. Финансовое обоснование расходов на разработку
- 4.3.1. Расчет затрат на оборудование
-
4.3.2. Оплата труда:
- Основная заработная плата специалиста
- Дополнительная заработная плата специалиста
- Основная заработная плата консультанта
- Дополнительная заработная плата консультанта
-
4.3.3. Отчисления:
- Единый социальный налог
- Фонд обязательного социального страхования от несчастных случаев
- 4.3.4. Расходы на услуги сторонних организаций и подключение к Интернету для 3 подсетей
- 4.3.5. Общая сумма затрат на внедрение средств защиты распределенной системы
- 4.4. Расходы на внедрение системы в эксплуатацию
-
4.5. Расчет эксплуатационных затрат
- 4.5.1. Расходы на услуги сторонних организаций
- 4.5.2. Суммарные затраты на эксплуатацию информационной системы
- 4.6. Определение срока окупаемости системы
Заключение
- Обобщение результатов исследования
- Выводы и рекомендации по дальнейшему развитию системы
Список литературы
- Перечень использованных источников и нормативных документов
Набор мер по защите информации позволяет обеспечить, что конфиденциальные данные, включая пароли различных приложений, баз данных и почтовых серверов, остаются недоступными для перехвата, даже участниками VPN. Это способствует значительному повышению безопасности прикладных систем, предотвращая утечку критической информации.
- Обеспечение защиты управляющего трафика для средств удалённого управления объектами сети, такими как маршрутизаторы, межсетевые экраны и серверы, что минимизирует риск атак извне как из глобальных, так и из корпоративных сетей.
- Реализация контроля доступа к каждому сетевому узлу (рабочей станции, серверу, маршрутизатору и проч.) и сегменту сети (ЛВС, отдельному сегменту ЛВС или группе сегментов), включая применение фильтрации трафика с использованием как стандартных, так и индивидуальных настроек.
- Организация защиты информационных ресурсов корпоративной сети от несанкционированного доступа посредством контроля доступа к данным, хранящимся на рабочих станциях (как мобильных, так и локальных), серверах (WWW, FTP, SMTP, SQL, файловых серверах и пр.) и других ресурсах группового доступа.
- Централизованное и оперативное управление распределённой VPN-сетью, включая систему распределённых сетевых экранов, с возможностью делегирования части полномочий локальным администраторам, что способствует повышению уровня информационной безопасности.
- Исключение возможности использования недекларированных функций операционных систем и приложений для проведения атак, кражи секретных ключей и сетевых паролей, что дополнительно снижает вероятность компрометации систем.
Технология "ViPNet" представляет собой сертифицированный программный комплекс, реализующий организацию виртуальных сетей, защищённых от несанкционированного доступа по классу 1В для автоматизированных систем и 3 класса для МЭ. Программное обеспечение функционирует в операционных средах Windows 95/98/ME/NT/2000/XP и Linux, демонстрируя производительность драйвера защиты трафика от 6 до 32 Мбит/с в зависимости от используемой ОС и вычислительной мощности, что позволяет использовать его даже в 100-мегабитных сетях.
Параметры работы "ViPNet" приведены в таблице 5:
Параметр | Значение |
---|---|
Пропускная способность (ОС Windows NT) |
Канал 10 Мбит: Pentium III/450 – 9,5 Мбит/с; Канал 100 Мбит: Pentium III/450 – 20 Мбит/с, Pentium III/700 – 28 Мбит/с |
Пропускная способность (ОС Linux без "ViPNet [Turbo 100]") |
Канал 10 Мбит: Pentium 166 – 7 Мбит/с; Канал 100 Мбит: Pentium III/700 – 40 Мбит/с |
Пропускная способность (ОС Linux с "ViPNet [Turbo 100]") |
Канал 100 Мбит: Pentium III/700 – 92 Мбит/с |
Накладные расходы на поддержку туннеля | 30–80 байт |
Увеличение размера пакета | 40–80 байт |
Максимальное количество сетевых интерфейсов | 32 |
Снижение трафика LAN | 5–10% |
Максимальное число клиентов в одной VPN-сети | Не ограничено |
Аппаратно-программный комплекс защиты информации «Континент-К» сертифицирован Гостехкомиссией по 3 классу защищенности и предназначен для организации VPN на основе глобальных сетей общего пользования с использованием протоколов семейства TCP/IP (например, Internet). Данный комплекс обеспечивает эффективную защиту конфиденциальной информации, передаваемой во время сетевых взаимодействий.
Список литературы
Запечников С.В., Милославская Н.Г., Толстой А.И., Основы построения виртуальных частных сетей, Учебное пособие, Москва, Горячая линия-Телеком, 2003г.
Вишневский В.М., Теоретические основы проектирования компьютерных сетей. – М.: Техносфера, 2003 г.
Биячуев Т.А., Безопасность корпоративных сетей. – СПб: СПб ГУ ИТМО, 2004 г.
Олифер В.Г., Олифер Н.А., Компьютерные сети. Принципы, технологии, протоколы: Учебник для ВУЗов. 3-е издание – СПб.: Питер, 2006 г.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф., Защита информации в компьютерных сетях, 2-е издание, Москва: «Радио и связь», 2001 г.
Браун С., Виртуальные частные сети, Москва: Лори, 2001 г.
Завгородний В.И., Комплексная защита информации в компьютерных сетях, Учебное пособие. – М.: Логос, 2001 г.
Лаем Куни, Ричард Рассел, Fast Ethernet-К.: Издательская группа BHV, 1998 г.
Сэм Хелеби, Принципы маршрутизации в Internet, 2-е издание. М.: Издательский дом «Вильямс», 2001 г.
СПИСОК ЛИТЕРАТУРЫ