Средства обеспечения информационной безопасности в сетях передачи данных 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Средства обеспечения информационной безопасности в сетях передачи данных



ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Государственное образовательное учреждение высшего профессиональногообразования

«Поволжский государственный университет телекоммуникаций и информатики»

 

Кафедра МСИБ

 

Методические указания

 

к курсовому проектированию по дисциплине

Средства обеспечения информационной безопасности в сетях передачи данных

для студентов специальности 210406 и 090106

 

 

Руководитель – к.т.н., доцент Крыжановский А.В.

 

Самара 2010

Угрозы, уязвимости и риски информационной безопасности

На этапе проектирования системы защиты сети нужно определить приемлемый для компании уровень риска, обеспечивающий ей выполнение своих задач.

Для оценки рисков информационной системы организации защищенность каждого ценного

ресурса определяется при помощи анализа угроз, действующих на конкретный ресурс, и

уязвимостей, через которые данные угрозы могут быть реализованы. Оценивая вероятность

реализации актуальных для ценного ресурса угроз и степень влияния реализации угрозы на

ресурсы, анализируются информационные риски ресурсов организации.

В результате работы алгоритма программа представляет следующие данные:

1. Инвентаризацию ресурсов;

2. Значения риска для каждого ценного ресурса организации;

3. Значения риска для ресурсов после задания контрмер (остаточный риск);

4. Эффективность контрмер.

Модель анализа угроз и уязвимостей

Для того, чтобы оценить риск информации, необходимо проанализировать все угрозы,

действующие на информационную систему, и уязвимости, через которые возможна

реализация угроз.

Исходя из введенных владельцем информационной системы данных, можно построить

модель угроз и уязвимостей, актуальных для информационной системы компании. На основе полученной модели анализируются вероятности реализации угроз информационной безопасности на каждый ресурс и, исходя из этого, рассчитываются риски.

Основные понятия и особенности модели

Базовые угрозы информационной безопасности – нарушение конфиденциальности,

нарушение целостности и отказ в обслуживании.

Ресурс – любой контейнер, предназначенный для хранения информации, подверженный

угрозам информационной безопасности (сервер, рабочая станция, переносной компьютер).

Свойствами ресурса являются: перечень угроз, воздействующих на него, и критичность

ресурса.

Угроза – действие, которое потенциально может привести к нарушению безопасности.

Свойством угрозы является перечень уязвимостей, при помощи которых может быть

реализована угроза.

Уязвимость – это слабое место в информационной системе, которое может привести к

нарушению безопасности путем реализации некоторой угрозы. Свойствами уязвимости

являются: вероятность (простота) реализации угрозы через данную уязвимость и критичность реализации угрозы через данную уязвимость.

Критичность ресурса (АС)– степень значимости ресурса для информационной системы, т.е.как сильно реализация угроз информационной безопасности на ресурс повлияет на работу информационной системы. Задается в уровнях (количество уровней может быть в диапазоне от 2 до 100) или в деньгах. В зависимости от выбранного режима работы, может состоять из критичности ресурса по конфиденциальности, целостности и доступности (АСс, АCi, ACa).

Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, т.е.как сильно реализация угрозы повлияет на работу ресурса. Задается в процентах. Состоит из критичности реализации угрозы по конфиденциальности, целостности и доступности (ERc,ERi, ERa).

Вероятность реализации угрозы через данную уязвимость в течение года (P(V)) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях.

Указывается в процентах.

Максимальное критичное время простоя (Tmax) – значение времени простоя, которое

является критичным для организации. Т.е. ущерб, нанесенный организации при простаивании ресурса в течение критичного времени простоя, максимальный. При простаивании ресурса в течение времени, превышающего критичное, ущерб, нанесенный организации, не увеличивается.

1.3. Принцип расчета рисков:

Входные данные:

-ресурсы;

-критичность ресурса;

-отделы, к которым относятся ресурсы;

-угрозы, действующие на ресурсы;

-уязвимости, через которые реализуются угрозы;

-вероятность реализации угрозы через данную уязвимость;

-критичность реализации угрозы через данную уязвимость.

С точки зрения базовых угроз информационной безопасности существует два режима работы алгоритма:

Ø Одна базовая угроза (суммарная);

Ø Три базовые угрозы.

Принципы разбиения шкалы на уровни

При работе с алгоритмом используется шкала от 0 до 100%. Максимальное число уровней –100, т.е. шкалу можно разбить на 100 уровней. При разбиении шкалы на меньшее число

уровней, каждый уровень занимает определенный интервал на шкале. Причем, возможно два варианта разделения:

Задание контрмер

Для расчета эффективности введенной контрмеры необходимо пройти последовательно по

всему алгоритму с учетом заданной контрмеры. Т.е. на выходе пользователь получает

значение двух рисков – риска без учета контрмеры (Rold) и риск с учетом заданной контрмеры

(Rnew) (или с учетом того, что уязвимость закрыта).

Эффективность введения контрмеры рассчитывается по следующей формуле (E):

 

 

1.7. В результате работы алгоритма пользователь системы получает следующие данные:

-риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для

ресурса;

-риск реализации суммарно по всем угрозам для ресурса;

-риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для

информационной системы;

-риск реализации по всем угрозам для информационной системы; -риск реализации по всем угрозам для информационной системы после задания

контрмер;

-эффективность контрмеры;

-эффективность комплекса контрмер.

 

Пример расчета риска информационной безопасности на основе модели угроз и

Уязвимостей

Рассмотрим расчет рисков для одной угрозы информационной безопасности, т.к. для

остальных угроз риск рассчитывается аналогично. 1.Входные данные

Ресурс   Угрозы   Уязвимости
Сервер (критичность ресурса 100 у.е.)   Угроза 1 Неавторизованное проникновение нарушителя внутрь охраняемого периметра (одного из периметров)     Уязвимость 1 Отсутствие регламента доступа в помещения с ресурсами, содержащими ценную информацию  
Уязвимость 2 Отсутствие системы наблюдения (видеонаблюдение, сенсоры и т.д.) за объектом (или существующая система наблюдения охватывает не все важные объекты)  
Угроза 2 Неавторизованная модификация информации в системе электронной почты, хранящейся на ресурсе   Уязвимость 1 Отсутствие авторизации для внесения изменений в систему электронной почты  
Уязвимость 2 Отсутствие регламента работы с системой криптографической защиты электронной корреспонденции  
Угроза 3 Разглашение конфиденциальной информации сотрудниками компании   Уязвимость 1 Отсутствие соглашений о конфиденциальности  
Уязвимость 2 Распределение атрибутов безопасности (ключи доступа, шифрования) между несколькими доверенными сотрудниками  

 

 

 

3. Общий уровень угроз, действующих на ресурс

 

Угроза/Уязвимость   Угроза/Уязвимость Уровень угрозы по всем уязвимостям, через которые реализуется данная угроза (%), СTh   Общий уровень угроз по ресурсу (%), CThR  
Угроза 1/Уязвимость 1     0,384     0,8511
Угроза 1/Уязвимость 2  
Угроза 2/Уязвимость 1     0,270  
Угроза 2/Уязвимость 2  
Угроза 3/Уязвимость 1     0,669  
Угроза 3/Уязвимость 2  

 

4. Риск ресурса

Критичность ресурса (ущерб, который понесет Компания от потери ресурса) – 100 у.е.

Для угрозы доступность, критичность ресурса задается в час (а не в год, как для остальных

угроз). Поэтому, чтобы получить критичность ресурса в год, необходимо умножить

критичность ресурса в час на максимально критичное время простоя ресурса за год.

 

 

Угроза/Уязвимость   Общий уровень угроз по ресурсу (%), CThR   Риск ресурса (у.е.), R  
Угроза 1/Уязвимость 1       0,8511       85,11  
Угроза 1/Уязвимость 2  
Угроза 2/Уязвимость 1  
Угроза 2/Уязвимость 2  
Угроза 3/Уязвимость 1  
Угроза 3/Уязвимость 2  

 

 

Таким образом, получим риск ресурса, рассчитанный по модели угроз и уязвимостей.

 

ОБЩИЕ ПОЛОЖЕНИЯ ОБ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

Существует множество классификаций угроз информационной безопасности (по способу воздействия, по результату атаки, по типу атакующего, по происхождению атаки).

Перечислим следующие виды угроз информационной безопасности:

1. незаконное копирование данных и программ

2. незаконное уничтожение информации

3. нарушение адресности и оперативности информационного обмена

4. нарушение технологии обработки данных и информационного обмена

5. внедрение программных вирусов

6. внедрение программных закладок, позволяющих осуществить несанкционированный доступ или действия по отношению к информации и системам ее защиты, приводящие к компрометации системы защиты.

Результатом действий злоумышленника может стать нарушение целостности и конфиденциальности информации, отказ в доступе к сервисам и информации и нарушение аутентичности передаваемых сведений.

Целостность. Это способность системы обеспечить точность, достоверность и полноту передаваемой информации. В процессе хранения или передачи данных злоумышленник может, получив к ним доступ, модифицировать их. Тем самым он скомпрометирует их точность и достоверность.

Конфиденциальность. Выделяют два основных вида конфиденциальной информации: государственная тайна и коммерческая тайна. Утечка или утрата этих данных может повлечь за собой материальный ущерб, послужить причиной снижения рейтинга организации, сказаться на лояльности клиентов, вызвать скандал, долгие судебные разбирательства и т.п.

Конфиденциальность защищаемой информации обеспечивают на всех этапах ее циркуляции в системе: при хранении, передаче, использовании.

Аутентичность. Получив какие-либо сведения, получатель может усомниться в их достоверности. Он может поставить под вопрос личность отправителя и факт отправки, время отправки и получения сообщения.

Доступность. Существует целый класс атак, целью которых сделать недоступными какие-нибудь сервисы или информацию. Это так называемые DoS-атаки (Denial of Service). Результатом DoS-атаки может стать «повисание», перезагрузка компьютера или отказ какого-либо его программного или аппаратного компонента.

Таким образом целями информационной безопасности являются:

- Обеспечение целостности и конфиденциальность

- Проверка аутентичности

- Обеспечение доступности

Методики защиты

1. Проверка соответствия стандартам.

2. Проверка корректности применения протоколов.

3. Ограничение передачи опасных данных.

4. Контроль операций на уровне приложений.

ВИРТУАЛЬНЫЕ ЗАЩИЩЕННЫЕ СЕТИ: ВИДЫ, ХАРАКТЕРИСТИКИ И ВАРИАНТЫ РЕАЛИЗАЦИИ

 

Аббревиатуру VPN можно прочесть не только как Virtual Private Network (Виртуальная Частная Сеть), но и как Virtual Protected Network, т.е. Виртуальная Защищенная Сеть.

По наиболее распространенной классификации виртуальных защищенных сетей (классификация Check Point Software Technologies), существуют следующие виды VPN:

  1. Intranet VPN – объединяет в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи.

 

 

  1. Remote Access VPN – реализует защищенное взаимодействие между сегментом корпоративной сети и одиночным пользователем.

 

 

 

  1. Client-Server VPN – обеспечивает защиту передаваемых данных между двумя узлами корпоративной сети.

 

 

  1. Extranet VPN – предназначен для сетей, к которым подключаются так называемые пользователи “со стороны” (партнеры, заказчики, клиенты и т.д.), уровень доверия к которым намного ниже, чем к своим сотрудникам.

 

Все продукты для создания VPN можно условно разделить на следующие категории: программные, аппаратные и интегрированные. Программное решение для VPN – это, как правило, готовое приложение, которое устанавливается на подключенном к сети компьютере. С одной стороны, программное решение относительно недорого, но с другой стороны, создание подобной системы предусматривает конфигурирование сервера для распознавания данного компьютера, VPN-пакета, сетевых плат для каждого соединения и специальных плат для ускорения операций шифрования, что может быть затруднительным даже для опытных специалистов.

В отличие от них аппаратные VPN-решения включают в себя все, что необходимо для соединения – компьютер, частную (как правило) операционную систему и специальное программное обеспечение. Развертывать аппаратные решения значительно легче, но зато стоимость их достаточно высокая и позволить их себе приобрести может не каждая организация.

Существуют также интегрированные решения, в которых функции построения VPN реализуются наряду с функцией фильтрации сетевого трафика, обеспечения качества обслуживания и др. К данному виду решений можно отнести рассматриваемый в рамках данного учебного курса программно-аппаратный комплекс ViPNet.

Выбор решения определяется тремя факторами: размером сети, техническими навыками сотрудников организации, и объемом трафика, который планируется обрабатывать.

Так как в настоящее время стоит актуальная задача - обеспечение информационной безопасности предприятий среднего бизнеса (100-500 пользователей), то существуют следующие требования к системам защиты информации (в том числе и VPN):

Надежность

-Качество работы должно соответствовать ожиданиям;

-Высокая готовность решения.

Защита

- Решение должно обеспечивать высокий уровень безопасности;

-От решения требуется защита от всех типов угроз.

Простота использования

- Решение должно быть простым в установке, использовании и обслуживании.

Надежный поставщик

- Решение должно пройти проверку рынком;

- Достойная репутация компании-поставщика.

Экономическая эффективность

-Решение должно приносить пользу.

Основные компоненты VPN

  • маршрутизаторы,
  • межсетевые экраны,
  • протоколирование событий,
  • использование электронной цифровой подписи,
  • Центр Управления сетью,
  • основные криптографические средства,
  • вспомогательные автоматизированные средства управления политикой безопасности.

Эти и другие элементы VPN мы рассмотрим далее по курсу.

Технология ViPNet предназначена для создания целостной системы доверительных отношений и безопасного функционирования технических средств и информационных ресурсов корпоративной сети организации, взаимодействующей также и с внешними техническими средствами и информационными ресурсами.

Доверительность отношений, безопасность коммуникаций и технических средств, безопасность и достоверность информационных ресурсов достигается путем создания в телекоммуникационной инфраструктуре корпоративной сети интегрированной виртуальной защищенной среды, которая включает в себя:

ü Распределенную систему межсетевых и персональных сетевых экранов, защищающую информационные ресурсы и пользователей как от внешних, так и внутренних сетевых атак.

ü Распределенную систему межсетевого и персонального шифрования трафика любых приложений и операционной системы, гарантирующую целостность и конфиденциальность информации, как на внешних, так и внутренних коммуникациях, и обеспечивающую разграничение доступа к техническим и информационным ресурсам.

ü Систему электронной цифровой подписи и шифрования информации на прикладном уровне, обеспечивающую достоверность и юридическую значимость документов и совершаемых действий.

ü Систему прозрачного для программных приложений шифрования данных при сохранении указанных данных в процессе работы этих приложений на сетевых и локальных жестких дисках, других носителях. Система обеспечивает целостность и недоступность информации для несанкционированного использования в процессе ее хранения.

ü Систему контроля и управления связями, правами и полномочиями защищенных объектов корпоративной сети, обеспечивающую автоматизированное управление политиками безопасности в корпоративной сети.

ü Комбинированную систему управления ключами, включающую подсистему асимметричного распределения ключей (PKI), обеспечивающую информационную независимость пользователей в рамках заданных политик безопасности от центральной администрации, и подсистему распределения симметричных ключей, гарантирующую высокую надежность и безопасность всех элементов централизованного управления средствами ViPNet, в том числе защиту подсистемы PKI.

ü Систему, обеспечивающую защищенное взаимодействие между разными виртуальными частными сетями ViPNet путем взаимного согласования между администрациями сетей допустимых межобъектных связей и политик безопасности.

Технология ViPNet позволяет быстро развертывать корпоративные защищенные сети на базе имеющихся у организации локальных сетей, доступных ресурсов глобальных (включая Интернет) и ведомственных телекоммуникационных сетей, телефонных и выделенных каналов связи, средств стационарной, спутниковой и мобильной радиосвязи и др. При этом в полной мере может использоваться уже имеющееся у организации оборудование (компьютеры, серверы, маршрутизаторы, коммутаторы, Межсетевые Экраны (МЭ) и т.д.).

Кроме того, технология дает возможность создать внутри распределенной корпоративной сети информационно–независимых виртуальных защищенных контуров, включающих как отдельные компьютеры, так и сегменты сетей, для обеспечения функционирования в единой телекоммуникационной среде различных по конфиденциальности или назначению информационных задач. Такие контуры создаются только исходя из логики требуемых (разрешенных) информационных связей, независимо от приложений, сетевой операционной системы, без каких-либо настроек сетевого оборудования.

Технология ViPNet позволяет поддерживать работу мобильных и удаленных пользователей корпоративной сети, а также организовывать контролируемое и безопасное для корпоративной сети подключение внешних пользователей и безопасное подключение отдельных рабочих станций к открытым ресурсам сети Интернет.

Результатом применения системы защиты информации ViPNet будет являться защита (конфиденциальность, подлинность и целостность) любого вида трафика, передаваемого между любыми компонентами сети, а также защита управляющего трафика для систем и средств удаленного управления объектами сети: маршрутизаторами, межсетевыми экранами, серверами и самих средств удаленного управления от возможных атак из глобальной или корпоративной сети.

С помощью системы защиты информации ViPNet можно проводить контроль доступа к любому узлу (рабочая станция, сервер, маршрутизатор и т.д.) и сегменту сети (локальная сеть, сегмент локальной сети, группа сегментов сети и т.д.), включая фильтрацию трафика, правила которой могут быть определены для каждого узла отдельно, как с помощью набора стандартных настроек, так и с помощью индивидуальной настройки. Возможно организовать безопасную работу участников VPN с совместным информационным групповым и/или корпоративным информационным ресурсом и защитить от НСД к информационным ресурсам корпоративной сети, хранимым на рабочих станциях (мобильных, удаленных и локальных), серверах (WWW, FTP, SMTP, SQL, файл-серверах и т.д.) и других хранилищах группового доступа.

Технология позволяет проводить аутентификацию пользователей и сетевых объектов VPN как на основе использования системы симметричных ключей, так и на основе использования инфраструктуры открытых ключей (PKI) и сертификатов стандарта X.509, а также оперативно управлять распределенной VPN-сетью (включая систему распределенных сетевых экранов) и политикой информационной безопасности на сети из одного центра с возможностью делегирования части полномочий локальным администраторам.

3.2.Состав программно-аппаратного комплекса ViPNet

 

1. ViPNet [Администратор] создает логическую инфраструктуру виртуальной сети, определяет политики безопасности в ней, осуществляет мониторинг и управление объектами сети. Также формирует симметричную ключевую информацию и первичную парольную информацию, выпускает сертификаты открытых ключей для объектов сети.

 

2. ViPNet [Координатор]:

- выполняет маршрутизацию почтовых и управляющих защищенных сообщений при взаимодействии объектов сети между собой и ViPNet [Администратором];

- в реальном времени осуществляет регистрацию и предоставление информации о состоянии объектов сети, их местоположении, значении их IP-адресов и др;

- обеспечивает работу защищенных компьютеров локальной сети в VPN от имени одного адреса (функция proxy);

- осуществляет туннелирование пакетов от обслуживаемой ViPNet [Координатором] группы незащищенных компьютеров локальной сети для передачи трафика от них к другим объектам VPN в зашифрованном виде по открытым каналам Интернет/Интранет;

- фильтрует трафик от источников, не входящих в состав VPN, в соответствии с заданной политикой безопасности (функция межсетевого экрана);

- обеспечивает возможность работы защищенных по технологии ViPNet компьютеров локальной сети через сетевые экраны и прокси-серверы других производителей.

 

3. ViPNet [Клиент] обеспечивает защиту информации при ее передаче в сеть, а также защиту от доступа к ресурсам компьютера и атак на него из локальных и глобальных сетей. При этом ViPNet [Клиент] может быть установлен как на рабочую станцию (мобильную, удаленную, локальную), так и на всевозможные типы серверов (баз данных, файл-серверов, WWW, FTP, SMTP, SQL и пр.) с целью обеспечения безопасных режимов их использования.

 

 

Требуемая защита.

Требуется защита информационного обмена при прохождении через открытый Интернет.

Требуется защита информационного обмена внутри локальных сетей.

Требуется, чтобы виртуальная защищенная сеть была невидима для всех, кто в нее не входит.

Требуется, чтобы пользователи виртуальной защищенной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов данной виртуальной защищенной сети.


Схема защиты, обеспечивающая выполнение сформулированных требований.

 

 

Комментарии к схеме защиты.

ПО ViPNet [Администратор] устанавливается на один из компьютеров (администратор безопасности) распределенной сети (обычно в центральном офисе).

Данное ПО позволяет:

· создать топологию (логическую конфигурацию) VPN и сгенерировать всю ключевую информацию для VPN, задает названия рабочим станциям, разрешает или запрещает связи между рабочими станциями;

· модифицировать (добавить или удалить объекты) VPN с последующей рассылкой обновленной справочной и ключевой информации тем объектам VPN, которых коснулось конкретное изменение;

· централизованно обновить установленное ПО (ViPNet [Клиент] и ViPNet [Координатор]) в случае выхода новой версии.

 

ПО ViPNet [Координатор] целесообразно устанавливать в каждой локальной сети на один из компьютеров. IP-адреса таких компьютеров должны быть статическими.

Данное ПО выполняет следующие функции:

· является сервером IP-адресов, то есть является справочным бюро, которое сообщает объектам VPN о текущем состоянии других объектов VPN (включены или выключены) и их IP-адресах;

· является сервером для рассылки обновлений (ПО, справочная и ключевая информация);

· является сервером-маршрутизатором для рассылки почтовых сообщений (если используется программа «Деловая Почта») и файлов, посылаемых по «файловому обмену» между объектами VPN.

 

ПО ViPNet [Клиент] устанавливается на все остальные компьютеры всех локальных сетей.

Данное ПО выполняет следующие функции:

· шифрует весь исходящий информационный обмен с другими объектами VPN;

· расшифровывает весь входящий информационный обмен от других объектов VPN;

· запрещает доступ к ресурсам в открытом Интернете;

· предоставляет большой набор сервисных возможностей для взаимодействия с другими объектами VPN (отправка онлайновых текстовых сообщений, получение информации о включенности конкретного объекта VPN, отправка почтовых сообщений и файлов, и др.);

· при старте компьютера сообщает своему серверу IP-адресов (компьютер локальной сети с установленным ПО ViPNet [Координатор]) свой текущий IP-адрес;

· при выключении компьютера сообщает своему серверу IP-адресов об этом;

· является Персональным Сетевым Экраном, который запрещает доступ с открытых ресурсов на данный компьютер.

 

Типовая схема 2:

Незащищенная схема.

 

Требуемая защита.

Требуется защита информационного обмена при прохождении через открытый Интернет.

Требуется, чтобы защищенный туннель был прозрачен для пользователей, которые работают с ресурсами удаленных ЛВС.

Требуется, чтобы пользователи локальной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов других локальных сетей, определенных администратором, с которыми организуется защищенное взаимодействие.

Схема защиты, обеспечивающая выполнение сформулированных требований.

 

Комментарии к схеме защиты.

 

ПО ViPNet [Администратор] устанавливается на один из компьютеров (администратор безопасности) распределенной сети (обычно в центральном офисе).

Данное ПО позволяет:

· создать топологию (логическую конфигурацию) VPN-Tunnel и сгенерировать ключевую информацию для VPN-Tunnel, задает названия объектам VPN-Tunnel и разрешает или запрещает связи между ними;

· модифицировать (добавить или удалить объекты) VPN-Tunnel с последующей рассылкой обновленной справочной и ключевой информации тем объектам VPN-Tunnel, которых коснулось конкретное изменение;

· централизованно обновить установленное ПО (ViPNet [Координатор]) в случае выхода новой версии.

 

ПО ViPNet [Координатор] устанавливается на шлюзы локальных сетей (компьютеры PROXY). IP-адреса таких компьютеров должны быть статическими и реальными.

Данное ПО выполняет следующие функции:

· является Межсетевым Экраном, который запрещает доступ в ЛВС из открытого Интернета;

· туннелирует открытый информационный обмен между компьютерами удаленных ЛВС в защищенное соединение от ViPNet [Координатора] данной ЛВС до ViPNet [Координатора] удаленной ЛВС;

· разграничивает доступ удаленных туннелируемых компьютеров к ресурсам «своей» ЛВС (не к каждому компьютеру данной ЛВС смогут получить доступ компьютеры удаленной ЛВС);

· разграничивает доступ «своих» туннелируемых компьютеров к ресурсам удаленной ЛВС (не каждый компьютер данной ЛВС сможет получить доступ к компьютерам удаленной ЛВС).

Типовая схема 3:

Организация защищенного канала между несколькими локальными сетями через Internet + мобильные пользователи. Туннель на однокарточных Координаторах.

Незащищенная схема.

 

Требуемая защита.

Требуется защита информационного обмена при прохождении через открытый Интернет.

Требуется, чтобы защищенный туннель был прозрачен для пользователей, которые работают с ресурсами удаленных ЛВС.

Требуется, чтобы пользователи локальной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов других локальных сетей, определенных администратором, с которыми организуется защищенное взаимодействие и, возможно, ресурсов мобильных пользователей.

Требуется организовать защищенный доступ мобильных пользователей к туннелируемым ресурсам ЛВС.

Требуется исключить необходимость установки ПО ViPNet [Координатор] на шлюзы ЛВС.

 
 

Схема защиты, обеспечивающая выполнение сформулированных требований.

 

Комментарии к схеме защиты.

ПО ViPNet [Администратор] устанавливается на один из компьютеров (администратор безопасности) распределенной сети (обычно в центральном офисе).

Данное ПО позволяет:

· создать топологию (логическую конфигурацию) VPN-сети и сгенерировать ключевую информацию для объектов VPN-сети, задает названия объектам VPN-сети и разрешает или запрещает связи между ними;

· позволяет модифицировать (добавить или удалить объекты) VPN-сети с последующей рассылкой обновленной справочной и ключевой информации тем объектам VPN-сети, которых коснулось конкретное изменение;

· позволяет централизованно обновить установленное ПО (ViPNet [Клиент] или ViPNet [Координатор]) в случае выхода новой версии.

 

ПО ViPNet [Координатор] устанавливается на один из компьютеров в каждой из объединяемых ЛВС (выбранный для этого компьютер не должен быть шлюзом ЛВС). IP-адреса таких компьютеров должны быть статическими.

Данное ПО выполняет следующие функции:

· туннелирует открытый информационный обмен между компьютерами удаленных ЛВС в защищенное соединение от ViPNet [Координатора] данной ЛВС до ViPNet [Координатора] удаленной ЛВС;

· туннелирует открытый информационный обмен между компьютерами своей ЛВС в защищенное соединение от ViPNet [Координатора] данной ЛВС до защищенного мобильного пользователя с ПО ViPNet [Клиент];

· разграничивает доступ удаленных туннелируемых компьютеров и защищенных мобильных пользователей к ресурсам «своей» ЛВС (не к каждому компьютеру данной ЛВС смогут получить доступ компьютеры удаленной ЛВС и защищенные мобильные пользователи);

· разграничивает доступ «своих» туннелируемых компьютеров к ресурсам удаленной ЛВС и защищенных мобильных пользователей (не каждый компьютер данной ЛВС сможет получить доступ к компьютерам удаленной ЛВС и защищенным мобильным пользователям);

· является сервером IP-адресов, то есть является справочным бюро, которое сообщает защищенным мобильным пользователям о текущем состоянии других объектов VPN (включены или выключены) и их IP-адресах;

· является сервером для рассылки обновлений (ПО, справочная и ключевая информация);

· является сервером-маршрутизатором для рассылки почтовых сообщений (если используется программа «Деловая Почта») и файлов, посылаемых по «файловому обмену» между объектами VPN.

 

ПО ViPNet [Клиент] устанавливается на компьютеры всех мобильных пользователей.

Данное ПО выполняет следующие функции:

· шифрует весь исходящий информационный обмен с другими объектами VPN;

· расшифровывает весь входящий информационный обмен от других объектов VPN;

· запрещает доступ к ресурсам в открытом Интернете;

· предоставляет большой набор сервисных возможностей для взаимодействия с другими объектами VPN (отправка онлайновых текстовых сообщений, получение информации о включенности конкретного объекта VPN, отправка почтовых сообщений и файлов, и др.);

· при старте компьютера сообщает своему серверу IP-адресов (компьютер локальной сети с установленным ПО ViPNet [Координатор] свой текущий IP-адрес;

· при выключении компьютера, сообщает своему серверу IP-адресов об этом;

· является Персональным Сетевым Экраном, который запрещает доступ с открытых ресурсов на данный компьютер мобильного пользователя.


Типовая схема 4:

Незащищенная схема.

 

Требуемая защита.

Требуется защита информационного обмена при прохождении через открытый Интернет.

Требуется защита информационного обмена внутри локальных сетей.

Требуется, чтобы виртуальная защищенная сеть была невидима для всех, кто в нее не входит.

Требуется, чтобы пользователи виртуальной защищенной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов данной виртуальной защищенной сети.


Схема защиты, обеспечивающая выполнение сформулированных требований.

Комментарии к схеме защиты.

ПО ViPNet [Администратор] устанавливается на один из компьютеров (администратор безопасности) распределенной сети (обычно в центральном офисе).

Данное ПО позволяет:

· создать топологию (логическую конфигурацию) VPN-сети и сгенерировать ключевую информацию для объектов VPN-сети, задает названия объектам VPN-сети и разрешает или запрещает связи между ними;

· модифицировать (добавить или удалить объекты) VPN-сети с последующей рассылкой обновленной справочной и ключевой информации тем объектам VPN-сети, которых коснулось конкретное изменение;

· централизованно обновить установленное ПО ViPNet в случае выхода новой версии.

ПО ViPNet [Координатор] устанавливается на шлюзы локальных сетей (компьютеры PROXY). IP-адреса таких компьютеров должны быть статическими и реальными.

Данное ПО выполняет следующие функции:

· является сервером IP-адресов, то есть является справочным бюро, которое сообщает объектам VPN о текущем состоянии других объектов VPN (включены или выключены) и их IP-адресах;

· является сервером для рассылки обновлений (ПО, справочная и ключевая информация);

· является сервером-маршрутизатором для рассылки почтовых сообщений (если используется программа «Деловая Почта») и файлов, посылаемых по «файловому обмену» между объектами VPN;



Поделиться:


Последнее изменение этой страницы: 2016-09-13; просмотров: 1524; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.202.167 (0.177 с.)