Введение
ГЛАВА 1 ОПИСАНИЕ СИСТЕМЫ 8
1.1 Характеристика объекта защиты 8
1.2 Основные технические решения 8
2.1 Состав системы 8
2.2 Описание взаимодействия подсистем 10
ГЛАВА 2 ОПИСАНИЕ ПОДСИСТЕМ 14
2.1 Описание исполнения и размещения компонентов системы 14
2.1.1 Подсистема обеспечения сетевой безопасности 14
2.1.1.1 Состав и функции подсистемы 14
2.1.1.2 Описание работы подсистемы 18
2.1.2 Подсистема криптографической защиты 26
2.1.2.1 Состав и функции подсистемы 26
2.1.2.2.2 Описание работы подсистемы 27
2.1.3 Подсистема удаленного доступа 29
2.1.3.1 Состав и функции подсистемы 29
2.1.3.2 Описание работы подсистемы 30
2.1.4 Подсистема управления 35
2.1.4.1 Состав и функции подсистемы 35
2.1.4.2 Описание работы подсистемы 36
2.1.5 Подсистема контроля 38
2.1.5.1 Состав и функции подсистемы 38
2.1.5.2 Описание работы подсистемы 38
2.1.6 Подсистема обеспечения непрерывности функционирования 40
2.1.6.1 Состав и функции подсистемы 40
2.1.6.2 Описание работы подсистемы 41
2.2 Требования к пропускной способности канала доступа в ЛВСПД 42
2.3 Решения по электроснабжению и электрооборудованию 42
2.4 Решения по системе кондиционирования 44
2.5 Информация ЗУД 46
2.5.1 Входная информация ЗУД 46
2.5.2 Выходная информация ЗУД 48
ГЛАВА 3 РАЗРАБОТКА 50
3.1 Шифрование данных 50
3.2 Алгоритм шифрования 51
3.3 Разработка компьютерного кода 60
ГЛАВА 4 ТЕСТИРОВАНИЕ 61
4.1 Антивируc 61
4.2 Контроль устройств, приложений и трафика 63
4.2.1 Контроль трафика 63
4.2.1.1 Режим теневого копирования 63
4.2.1.2 Режим теневого копирования 64
4.2.2 Контроль приложений и устройств 64
ЗАКЛЮЧЕНИЕ 66
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 68
ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ СЛОВ 70
ПРИЛОЖЕНИЕ А
Наверное, каждому известно изречение Уинстона Черчилля «Кто владеет информацией, тот владеет миром». И многие хотели бы миром владеть, а соответственно и информацией тоже. Но что же такое информация? Правильно! Это некоторые факты, сведения. Они могут быть представлены как в материальном, так и в нематериальном виде. Точнее носители информации могут быть материальными, например, документы, кассеты, диски и нематериальными - звуковые, электромагнитные волны, мысли. Человеческие мысли, насколько известно, пока читать не научились, а вот воровать документы, подслушивать разговоры и перехватывать радиоволны -уже давно.
Конечно же, не вся информация одинаково ценна. Существует известная всем информация, она всем доступна и поэтому она, скажем так, «бесплатная». Но существует и «бесценная», то есть очень дорогая информация, которую можно использовать для реализации каких-либо планов.
Информация может быть, как общедоступной, так и ограниченного доступа. В свою очередь информация ограниченного доступа подразделяется на конфиденциальную информацию и государственную тайну. В тему гос. тайны углубляться смысла нет, а вот про «конфиденциальную» — поведать можно.
Итак, к сведениям конфиденциального характера, в соответствии с Указом Президента № 188, относятся:
• персональные данные;
• информация, составляющая тайну следствия и судопроизводства;
• информация, составляющая служебную тайну;
• информация, составляющая профессиональную тайну (адвокатскую,
нотариальную, врачебную и т.п.);
• коммерческая тайна;
• информация о сущности изобретения.
Естественно, конфиденциальную информацию необходимо защищать, то есть ограничивать к ней доступ. С учетом того, что киберпреступники быстро учатся, необходима современная инфраструктура безопасности, созданная с учетом сегодняшних динамичных сетей. Актуальность данной работы состоит в организации защищенной удаленной работы с корпоративными ресурсами из любого места.
Целью данной работы и является создание системы, которая выполняет функции защищенного узла доступа (далее - ЗУД), для обеспечения целостности, доступности, конфиденциальности информационных ресурсов, информационной безопасности при сетевом взаимодействии и обмене информацией с использованием локальной вычислительной сети передачи данных как внутри предприятия (далее - ЛВСПД), так и между регионами (далее - РСПД), а также снижение рисков информационной безопасности.
Для реализации поставленной цели необходимо было сделать следующее:
1. Изучить текущую инфраструктуру топливно-энергетического комплекса;
2. Разработать периметральную защиту РСПД при ее взаимодействии с ЛВСПД;
3. Разработать систему для обнаружения и предотвращение вторжений;
4. Обеспечить контроль сетевого трафика;
5. Организовать виртуальную частную сеть;
6. Обеспечить криптографическую защиту информации, передаваемую с использованием ЛВСПД;
7. Организовать защищенный удаленный доступ пользователей (в том числе из сети Интернет) к информационным ресурсам РСПД, с целью повышения оперативности и качества принимаемых управленческих решений;
8. Управлять списками удаленных пользователей и их правами доступа;
9. Управлять списками ресурсов, доступных удаленно с обеспечением механизмов аутентификации, идентификации и разграничения доступа;
10. Создать централизованное управление средствами периметральной защиты, входящими в состав ЗУД;
11. Обеспечить централизованный сбор и хранение статистических данных о работе ЗУД и формирование отчетов;
12. Обеспечить резервное копирование и восстановление специального ПО и конфигурационных файлов средств защиты информации;
13. Обеспечить бесперебойное электропитание средств защиты информации;
14. Изучить работу ПО и устройств компании Check Point, а именно: операционной системы Secure Platform, программных модулей Check Point Firewall Software Blade, Check Point IPS Software Blade, Check Point IPSec Software Blade, Check Point Smart Event Intro, Check Point Monitoring Software Blade, централизованной системы защиты узлов (далее - ЦСЗУ) Check Point Provider-1 MDS Manager, консоли Check Point Smart Console,сервера управления и контроля Check Point Smart-1, межсетевого экрана Check Point 12207, и провести их настройку.
15. Оценить требуемую дополнительную мощность системы электроснабжения для подключения оборудования ЗУД к уже существующей инфраструктуре.
16. Написать программный код, реализующий режим простой замены ГОСТа 28147-89.
Все поставленные задачи выполнены, а именно:
1. Изучена инфраструктура предприятия;
2. Разработана периметральная защита РСПД при ее взаимодействии с ЛВСПД;
3. Разработана система для обнаружения и предотвращение вторжений;
4. Обеспечен контроль сетевого трафика;
5. Организована виртуальная частная сеть;
6. Обеспечена криптографическая защита информации, передаваемая с использованием ЛВСПД;
7. Организован защищенный удаленный доступ пользователей (в том числе из сети Интернет) к информационным ресурсам РСПД, с целью повышения оперативности и качества принимаемых управленческих решений;
8. Создано централизованное управление средствами периметральной защиты, входящими в состав ЗУД;
9. Обеспечен централизованный сбор и хранение статистических данных о работе ЗУД и формирование отчетов;
10. Обеспечено резервное копирование и восстановление специального ПО и конфигурационных файлов средств защиты информации;
11. Обеспечено бесперебойное электропитание средств защиты информации;
12. Изучены работа ПО и устройства компании Check Point, а именно:
операционная система Secure Platform, программные модули Check Point Firewall Software Blade, Check Point IPS Software Blade, Check Point IPSec Software Blade, Check Point Smart Event Intro, Check Point Monitoring Software Blade, централизованная система защиты узлов (далее - ЦСЗУ) Check Point Provider-1 MDS Manager, консоль Check Point Smart Console,cepBep управления и контроля Check Point Smart-1, межсетевого экрана Check Point 12207 и проведена их настройка;
13. Оценены требуемая дополнительная мощность системы электроснабжения для подключения оборудования ЗУД к уже существующей инфраструктуре, предложено и задействовано решение в качестве системы кондиционирования;
14. Написан программный код, реализующий режим простой замены ГОСТа 28147-89;
15. Проведены испытания на устойчивость к вирусам, попыткам кражи информации и проверен контроль устройств.
16. Полученные данные в ходе проделанной работы имеют большое значение для организации полномасштабной информационной защиты. Результаты данной работы могут быть полезны для повышения уровня информационной безопасности в других предприятиях.