Тема: РАЗРАБОТКА ЗАЩИЩЕННОГО УЗЛА ДОСТУПА
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ГЛАВА 1 ОПИСАНИЕ СИСТЕМЫ 8
1.1 Характеристика объекта защиты 8
1.2 Основные технические решения 8
2.1 Состав системы 8
2.2 Описание взаимодействия подсистем 10
ГЛАВА 2 ОПИСАНИЕ ПОДСИСТЕМ 14
2.1 Описание исполнения и размещения компонентов системы 14
2.1.1 Подсистема обеспечения сетевой безопасности 14
2.1.1.1 Состав и функции подсистемы 14
2.1.1.2 Описание работы подсистемы 18
2.1.2 Подсистема криптографической защиты 26
2.1.2.1 Состав и функции подсистемы 26
2.1.2.2.2 Описание работы подсистемы 27
2.1.3 Подсистема удаленного доступа 29
2.1.3.1 Состав и функции подсистемы 29
2.1.3.2 Описание работы подсистемы 30
2.1.4 Подсистема управления 35
2.1.4.1 Состав и функции подсистемы 35
2.1.4.2 Описание работы подсистемы 36
2.1.5 Подсистема контроля 38
2.1.5.1 Состав и функции подсистемы 38
2.1.5.2 Описание работы подсистемы 38
2.1.6 Подсистема обеспечения непрерывности функционирования 40
2.1.6.1 Состав и функции подсистемы 40
2.1.6.2 Описание работы подсистемы 41
2.2 Требования к пропускной способности канала доступа в ЛВСПД 42
2.3 Решения по электроснабжению и электрооборудованию 42
2.4 Решения по системе кондиционирования 44
2.5 Информация ЗУД 46
2.5.1 Входная информация ЗУД 46
2.5.2 Выходная информация ЗУД 48
ГЛАВА 3 РАЗРАБОТКА 50
3.1 Шифрование данных 50
3.2 Алгоритм шифрования 51
3.3 Разработка компьютерного кода 60
ГЛАВА 4 ТЕСТИРОВАНИЕ 61
4.1 Антивируc 61
4.2 Контроль устройств, приложений и трафика 63
4.2.1 Контроль трафика 63
4.2.1.1 Режим теневого копирования 63
4.2.1.2 Режим теневого копирования 64
4.2.2 Контроль приложений и устройств 64
ЗАКЛЮЧЕНИЕ 66
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 68
ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ СЛОВ 70
ПРИЛОЖЕНИЕ А
📖 Введение
Конечно же, не вся информация одинаково ценна. Существует известная всем информация, она всем доступна и поэтому она, скажем так, «бесплатная». Но существует и «бесценная», то есть очень дорогая информация, которую можно использовать для реализации каких-либо планов.
Информация может быть, как общедоступной, так и ограниченного доступа. В свою очередь информация ограниченного доступа подразделяется на конфиденциальную информацию и государственную тайну. В тему гос. тайны углубляться смысла нет, а вот про «конфиденциальную» — поведать можно.
Итак, к сведениям конфиденциального характера, в соответствии с Указом Президента № 188, относятся:
• персональные данные;
• информация, составляющая тайну следствия и судопроизводства;
• информация, составляющая служебную тайну;
• информация, составляющая профессиональную тайну (адвокатскую,
нотариальную, врачебную и т.п.);
• коммерческая тайна;
• информация о сущности изобретения.
Естественно, конфиденциальную информацию необходимо защищать, то есть ограничивать к ней доступ. С учетом того, что киберпреступники быстро учатся, необходима современная инфраструктура безопасности, созданная с учетом сегодняшних динамичных сетей. Актуальность данной работы состоит в организации защищенной удаленной работы с корпоративными ресурсами из любого места.
Целью данной работы и является создание системы, которая выполняет функции защищенного узла доступа (далее - ЗУД), для обеспечения целостности, доступности, конфиденциальности информационных ресурсов, информационной безопасности при сетевом взаимодействии и обмене информацией с использованием локальной вычислительной сети передачи данных как внутри предприятия (далее - ЛВСПД), так и между регионами (далее - РСПД), а также снижение рисков информационной безопасности.
Для реализации поставленной цели необходимо было сделать следующее:
1. Изучить текущую инфраструктуру топливно-энергетического комплекса;
2. Разработать периметральную защиту РСПД при ее взаимодействии с ЛВСПД;
3. Разработать систему для обнаружения и предотвращение вторжений;
4. Обеспечить контроль сетевого трафика;
5. Организовать виртуальную частную сеть;
6. Обеспечить криптографическую защиту информации, передаваемую с использованием ЛВСПД;
7. Организовать защищенный удаленный доступ пользователей (в том числе из сети Интернет) к информационным ресурсам РСПД, с целью повышения оперативности и качества принимаемых управленческих решений;
8. Управлять списками удаленных пользователей и их правами доступа;
9. Управлять списками ресурсов, доступных удаленно с обеспечением механизмов аутентификации, идентификации и разграничения доступа;
10. Создать централизованное управление средствами периметральной защиты, входящими в состав ЗУД;
11. Обеспечить централизованный сбор и хранение статистических данных о работе ЗУД и формирование отчетов;
12. Обеспечить резервное копирование и восстановление специального ПО и конфигурационных файлов средств защиты информации;
13. Обеспечить бесперебойное электропитание средств защиты информации;
14. Изучить работу ПО и устройств компании Check Point, а именно: операционной системы Secure Platform, программных модулей Check Point Firewall Software Blade, Check Point IPS Software Blade, Check Point IPSec Software Blade, Check Point Smart Event Intro, Check Point Monitoring Software Blade, централизованной системы защиты узлов (далее - ЦСЗУ) Check Point Provider-1 MDS Manager, консоли Check Point Smart Console,сервера управления и контроля Check Point Smart-1, межсетевого экрана Check Point 12207, и провести их настройку.
15. Оценить требуемую дополнительную мощность системы электроснабжения для подключения оборудования ЗУД к уже существующей инфраструктуре.
16. Написать программный код, реализующий режим простой замены ГОСТа 28147-89.
✅ Заключение
1. Изучена инфраструктура предприятия;
2. Разработана периметральная защита РСПД при ее взаимодействии с ЛВСПД;
3. Разработана система для обнаружения и предотвращение вторжений;
4. Обеспечен контроль сетевого трафика;
5. Организована виртуальная частная сеть;
6. Обеспечена криптографическая защита информации, передаваемая с использованием ЛВСПД;
7. Организован защищенный удаленный доступ пользователей (в том числе из сети Интернет) к информационным ресурсам РСПД, с целью повышения оперативности и качества принимаемых управленческих решений;
8. Создано централизованное управление средствами периметральной защиты, входящими в состав ЗУД;
9. Обеспечен централизованный сбор и хранение статистических данных о работе ЗУД и формирование отчетов;
10. Обеспечено резервное копирование и восстановление специального ПО и конфигурационных файлов средств защиты информации;
11. Обеспечено бесперебойное электропитание средств защиты информации;
12. Изучены работа ПО и устройства компании Check Point, а именно:
операционная система Secure Platform, программные модули Check Point Firewall Software Blade, Check Point IPS Software Blade, Check Point IPSec Software Blade, Check Point Smart Event Intro, Check Point Monitoring Software Blade, централизованная система защиты узлов (далее - ЦСЗУ) Check Point Provider-1 MDS Manager, консоль Check Point Smart Console,cepBep управления и контроля Check Point Smart-1, межсетевого экрана Check Point 12207 и проведена их настройка;
13. Оценены требуемая дополнительная мощность системы электроснабжения для подключения оборудования ЗУД к уже существующей инфраструктуре, предложено и задействовано решение в качестве системы кондиционирования;
14. Написан программный код, реализующий режим простой замены ГОСТа 28147-89;
15. Проведены испытания на устойчивость к вирусам, попыткам кражи информации и проверен контроль устройств.
16. Полученные данные в ходе проделанной работы имеют большое значение для организации полномасштабной информационной защиты. Результаты данной работы могут быть полезны для повышения уровня информационной безопасности в других предприятиях.



