Введение 6
1 Обзор программно-аппаратных средства защиты среды
виртуализации от несанкционированного доступа 7
2 Анализ возможности применения программно-аппаратных средств
защиты среды виртуализации от несанкционированного доступа 9
3 Создание виртуальных машин, входящих в состав стенда 14
3.1 Краткое описание ВМ и структуры стенда 14
3.2 Создание ВМ с установленной гостевой ОС Windows Server
2012 R2, являющейся контроллером домен 15
3.3 Создание ВМ с установленной гостевой ОС Windows Server
2012 R2, являющейся сервером авторизации 38
3.4 Создание ВМ с установленной гостевой ОС Windows 8.1, являющейся рабочим местом администратора виртуальной инфраструктуры...43
3.5 Создание ВМ с установленным гипервизором Hyper-V Server 2012 R2, являющейся сервером виртуализации 47
4 Создание и конфигурирование локальной сети, состоящей из
виртуальных машин 55
4.1 Проверка работоспособности сети до создания домена 55
4.2 Установка роли контроллера домена 59
4.3 Создание домена 65
4.4 Результаты создания локальной сети 72
5 Установка СЗИ vGate 73
5.1 Установка сервера авторизации 73
5.2 Установка агента аутентификации 79
5.3 Результат создания стенда 83
6 Порядок выполнения практического задания: «Управление
виртуальной инфраструктурой и безопасностью виртуальной инфраструктуры при использовании СЗИ vGate» 85
6.1 Общие сведения о СЗИ vGate 85
6.2 Создание учетных записей администраторов 85
6.3 Управление учетными записями пользователей 89
6.4 Настройка прав на управление виртуальной инфраструктурой и управление информационной безопасностью с проверкой возможности применения этих прав 91
6.5 Управление политиками безопасности 94
6.6 Регистрация событий информационной безопасности 96
6.7 Управление режимами работы vGate 98
6.8 Мониторинг безопасности 100
6.9 Базовый и повышенные уровни сложности задания «Управление виртуальной инфраструктурой и безопасностью виртуальной инфраструктуры при использовании СЗИ vGate» 108
7 Порядок выполнения практического задания: «Управление
доступом к ресурсам виртуальной инфраструктуры и контроль целостности, реализуемые СЗИ vGate» 109
7.1 Аутентификация 109
7.2 Управление доступом к защищаемым серверам 111
7.3 Настройка полномочного управления доступом к
конфиденциальным ресурсам. Настройка с помощью консоли. Настройка меток безопасности. Проверка с имитацией попыток доступа к ресурсам 115
7.4 Контроль целостности и доверенная загрузка 122
7.5 Регистрация событий информационной безопасности 125
7.6 Базовый и повышенные уровни сложности задания
«Управление доступом к ресурсам виртуальной инфраструктуры и контроль целостности, реализуемые СЗИ vGate» 127
8 Описание порядка выполнения заданий практикума и результатов
выполнения заданий 128
8.1 Описание порядка выполнения практического задания по
управлению виртуальной инфраструктурой и безопасностью виртуальной инфраструктуры при использовании СЗИ vGate 128
8.2 Описание порядка выполнения практического задания по
управлению доступом к ресурсам виртуальной инфраструктуры и контролю целостности, реализуемые СЗИ vGate 130
9 Описание структуры и содержания отчета о выполнении
практических заданий 132
9.1 Структура и содержание отчета о выполнении практических заданий 132
9.2 Содержание отчета о выполнение практической работы
«Управление виртуальной инфраструктурой и безопасностью виртуальной инфраструктуры при использовании СЗИ vGate» 132
9.3 Содержание отчета о выполнение практической работы
«Управление доступом к ресурсам виртуальной инфраструктуры и контроль целостности, реализуемые СЗИ vGate» 134
10 Определение порядка контроля выполнения практического задания 136
11 Подготовка сценариев для автоматизированного развертывания
виртуальных машин 137
12 Вредные психофизиологические факторы, влияющие на сердечно-сосудистую систему специалиста по защите информации. Методы и средства
физической культуры, снижающие их воздействие 139
12.1 Вредные психофизиологические факторы, влияющие на
сердечно-сосудистую систему специалиста по защите информации 139
12.2 Методы и средства физической культуры, снижающие их
воздействие 140
Заключение 144
Список используемых источников 146
Приложение А Состав виртуального стенда, использующегося при выполнении практикума 148
Приложение Б UML - диаграмма последовательности действий выполнения практических заданий 150
Приложение В Структура отчета о выполнении практических заданий 153
Приложение Г Порядок контроля выполнения практических заданий 155
Приложение Д Сценарии автоматизированного развертывания виртуальных машин 157
Приложение Е Протокол проверки ВКР в системе Антилпагиат 166
Технологии виртуализации в последнее время получают все большее распространение, так как позволяют более эффективно и рационально использовать вычислительные ресурсы. При этом сохраняется привычная функциональность устройств и появляются преимущества по сравнению с традиционной физической средой.
Современные технологии виртуализации в своем составе содержат компоненты защиты, но они неспособны нейтрализовать весь спектр современных угроз, в частности, несанкционированный доступ к информации, а также не могут полностью выполнить требования законодательства в области обеспечения информационной безопасности. Это приводит к необходимости использования специальных средств защиты, предназначенных для использования в виртуальных инфраструктурах.
Выпускная квалификационная работа посвящена применению средства защиты среды виртуализации vGate. Тема была сформулирована следующим образом «Практикум по администрированию системы защиты среды виртуализации от несанкционированного доступа на основе средства защиты информации vGate».
Актуальность темы выпускной квалификационной работы обуславливается тем, что в настоящее время в различных компаниях и государственных организациях все больше используются технологии виртуализации. Для защиты виртуальных инфраструктур необходимо применять специальные средства защиты информации. Их применение требует от администратора соответствующих знаний и практических навыков, включая навыки по развертыванию таких средств защиты. Для получения таких знаний и навыков требуется использовать необходимые обучающие средства, которые будут подготовлены в рамках выполнения ВКР.
В результате выполнения ВКР был разработан практикума по администрированию системы защиты среды виртуализации от несанкционированного доступа на основе средства защиты информации vGate.
Первое задание практикума посвящено управлению виртуальной инфраструктурой и безопасностью виртуальной инфраструктуры при использовании СЗИ vGate.
Второе задание практикума посвящено управлению доступом к ресурсам виртуальной инфраструктуры и контролю целостности, реализуемые СЗИ vGate
В ходе дипломного проектирования был произведен обзор функций, реализуемых СЗИ vGate, были созданы виртуальные машины, которые использованы для построения лабораторного стенда. Был определен общий порядок выполнения заданий практикума, разработано описание выполнения каждого задания практикума, разработаны контрольные экземпляры отчетов о выполнении заданий практикума, определен порядок контроля выполнения заданий практикума.
В результате выполнения заданий практикума студенты получают навыки по администрированию системы защиты среды виртуализации от несанкционированного доступа на основе средства защиты информации vGate.
В процессе выполнения выпускной квалификационной работы была подготовлена статья на тему «Анализ рынка средств защиты информации от несанкционированного доступа, применяемых для защиты виртуальных инфраструктур» и опубликована в сборнике VII Ежегодной всероссийской межвузовской научно-практической конференции «Информационные технологии в науке и образовании. Проблемы и перспективы»[8]«Информационные технологии в науке и образовании. Проблемы и перспективы» (ВНМПК-2020).[8].
Таким образом, все пункты технического задания на выпускную квалификационную работу выполнены в полном объеме.
Была проведена проверка отчета на оригинальность в системе «Антиплагиат.ВУЗ». Результат проверки представлен в приложении Е на рисунке Е.1.
1 СЗИ от НСД vGate. [Электронный ресурс] // www.securitycode.ru: официальный сайт разработчиков. Режим доступа: https://www.securitycode.ru/products/vgate/(свободный).
2 СЗИ от НСД Аккорд-В. [Элeктрoнный рeсyрс] // www.okbsapr.ru: официальный сайт разработчиков. Режим доступа: https://www.okbsapr.ru/products/virtsys/segment-v/(свободный).
3 Государственный реестр сертифицированных средств защиты информации N РОСС КИ.0001.01БИ00 [Электронный ресурс] // fstec.ru: официальный сайт ФСТЭК России. Режим доступа: https://fstec.ru/tekhnicheskaya-zaschita-informatsii/dokymenty-po-sertifickatsii/153- sistema-sertifikatsii/591(свободный)
4 Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Об
утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» [Электронный ресурс] // fstec.ru: официальный сайт ФСТЭК Росии. Режим доступа: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/702
(свободный).
5 Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об
утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» [Электронный ресурс] // fstec.ru: официальный сайт ФСТЭК Росии. Режим доступа:
https://fstec.ru/normotvorcheskaya/akty/53-prikazy/691(свободный).
6 VirtualBox [Электронный ресурс] // www.virtualbox.org: официальный сайт разработчиков. Режим доступа: https://www.oracle.com/virtualization/technologies/vm/downloads/virtualbox- downloads.html(свободный).
7 Операционные системы Windows [Электронный ресурс] // www.microsoft.com: официальный сайт разработчика. Режим доступа: https://www.microsoft.com/ru-ru(свободный).
8 Деревягин Р.Е., Фатеев А.Г. «Анализ рынка средств защиты информации от несанкционированного доступа, применяемых для защиты виртуальных инфраструктур». Сборник статей по материалам VII Всероссийской межвузовской научно-практической конференции [Электронный ресурс] // www.elibrary.ru: Режим доступа: https://elibrary.ru/item.asp? id=42821624 (свободный).