ВВЕДЕНИЕ 3
1. ОПИСАНИЕ ЗАЩИЩАЕМОГО ОБЪЕКТА ИНФОРМАТИЗАЦИИ 4
1.1 Описание АС 4
1.2 Функциональная структура АС 4
1.2.1. Модуль хранения данных 6
1.2.2. Модуль рабочих станций пользователей 7
1.2.3. АРМ администратора 7
1.2.4. Модуль сети Интернет 7
1.2.5. Модуль сети 7
2. ЗАЩИТА СЕТИ 8
2.1 Основы безопасности сетей 8
2.2 Сетевая модель угроз 10
2.2.1 Основные угрозы 10
2.2.2 Классификация сетевых атак и методы противодействия 12
2.2.3 Атаки второго уровня 20
2.3 Технологии безопасности данных 22
2.3.1 Технологии аутентификации 22
2.3.2 Технологии обеспечения целостности и конфиденциальности 25
2.3.3 Технологии удаленного доступа к VPN 28
3. РЕАЛИЗАЦИЯ ЗАЩИЩЕННОЙ СЕТИ КОМПАНИИ 30
3.1 Оборудование, использующееся в сети 30
3.2 Аутентификация и доступ 33
3.3 Безопасность второго сетевого уровня 38
3.4 Безопасность третьего уровня 45
3.5 Дополнительные меры безопасности при конфигурации устройств 51
3.6 Отслеживание действий сети 52
ЗАКЛЮЧЕНИЕ 54
СПИСОК ЛИТЕРАТУРЫ 55
В мире технологии передачи данных развиваются невероятными темпами. Происходит постоянное улучшение вычислительных мощностей и пропускные способности сетей, изобретаются новые услуги, предоставляемые
провайдерами Интернет, внедряются новые механизмы передачи данных, решающие вопросы объединения миллионов пользователей по всему миру и обеспечения их совместной работы.
Разумеется, при развитии технологий передачи данных, развиваются и методы атак на сети, изобретаются новые способы перехвата данных пользователей. В компаниях вопрос защиты информации стоит особенно остро, так как ее перехват может повести за собой материальные потери.
Компании используют различные технологии доступа и передачи данных, требующие наличия комплексной системы безопасности и разграничения доступа к информации.
Актуальностью данной работы является защита корпоративной тайны компаний, использующих мультисервисные сети.
Целью данной работы является создание системы предотвращения несанкционированного доступа к современным мультисервисным сетям, на примере сети компании ООО «МОМО». Система основана на применении технологий, предлагаемых компанией Cisco.
Для разработки системы предотвращения вторжений необходимо сделать следующее:
1. провести анализ существующей сетевой инфраструктуры, определить возможные угрозы;
2. определить необходимые методы защиты сетей, сформировать модули защиты корпоративной мультисервисной сети;
3. сформировать новую схему сетевой инфраструктуры, в соответствии с потребностями компании;
4. реализовать методы защиты от выявленных уязвимостей сети.
В ходе выполнения работы был проведен детальный анализ используемых на данный момент решений и подходов в области обеспечения информационной безопасности корпоративных сетей. Рассмотрены прогрессивные технологии в данной области, включая технологию архитектуры компании Cisco под названием «SAFE».
Было выполнено следующее:
1. Проведен анализ существующих подсистем сетевой инфраструктуры компании, составлен список вероятных угроз, позволяющих атаковать сеть компании.
2. Определить необходимые методы защиты сетей, сформировать модули защиты корпоративной мультисервисной сети.
3. Составлены рекомендации по изменению сетевой инфраструктуры, в соответствии с потребностями компании и новейшими средствами в области сетевой безопасности.
4. Реализованы методы по защите от угроз, с использованием обновленного сетевого оборудования.
В корпоративной сети были реализованы следующие уровни безопасности:
• реализация безопасного доступа к подключенным устройствам;
• обеспечение безопасности второго сетевого уровня;
• обеспечение безопасности третьего сетевого уровня.
Результатом работы стала модернизированная сеть компании ООО
«МОМО». При тестовой эксплуатации обновленной сети не было зафиксировано успешных попыток несанкционированного проникновения. Основные требования, предъявляемые к сети, а также специфика работы были соблюдены.
Тестирование сервисного обеспечения модели сети продолжалось две недели. Ошибок в настройке оборудования зафиксировано не было.
1) Методический документ. "Меры защиты информации в государственных информационных системах." от 11.02.2013 № 17 // Сайт ФСТЭК 2013 г.
2) Йоханнес Вилле. Каждый сотрудник как брандмауэр // OSP. URL: https://www.osp.ru/lan/2005/09/377256/ (дата обращения: 25.12.2018г.)
3) Информационный сайт Security Focus // Security Focus. URL: http://www.securityfocus.com (дата обращения: 03.04.2019г.)
4) А. Бирюков Информационная безопасность: защита и нападение. - 2 изд. - Москва: ДМК Пресс, 2017.;
5) Федеральный закон от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и защите информации»;
6) Федеральный закон от 29.07.2004 №98-ФЗ «О коммерческой тайне»;
7) Джон Эриксон Хакинг. Искусство эксплойта . - 2 изд. - Санкт- Петербург: Питер, 2018.;
8) В.В. Бондарев Введение в информационную безопасность автоматизированных систем. Учебное пособие. - Москва: МГТУ им. Н.Э. Баумана, 2018;
9) А. А. Бирюков Информационная безопасность: защита и нападение. - Москва: ДМК Пресс, 2012.;
10) С. А. Петренко, В. А. Курбатов Политики безопасности компании при работе в Интернет. - Москва: ДМК Пресс, 2012.;
11) Касперски Крис Техника сетевых атак. Приемы противодействия. Том I. - Москва: СОЛОН-Р, 2001.;
12) Информационный сайт по настройке устройств Cisco // XGU. URL: http://xgu.ru/wiki/Заглавная_страница (дата обращения: 15.02.2019г.)