ВВЕДЕНИЕ 5
1 Анализ комплексной системы защиты информации ООО «ЭНЕРГО» 7
1.1 Описание деятельности и анализ инфраструктуры сети организации.. 7
1.1.1 Анализ информационных активов ООО «ЭНЕРГО» 9
1.2 Анализ защищенности информационной системы организации от
угроз информационной безопасности 9
1.3 Разработка перечня актуальных угроз для организации 11
1.4 Выводы по разделу 16
2 Сравнительный анализ существующих методов и средств реализации VPN-
технологий при построении защищенных распределенных сетей 18
2.1 Основные виды VPN соединений 20
2.2 Оборудование, реализующее VPN соединение 23
2.2.1 Виртуальная частная сеть на базе межсетевых экранов 23
2.2.2 Виртуальная частная сеть на базе маршрутизаторов 23
2.2.3 Виртуальная частная сеть на базе программного обеспечения 24
2.2.4 Виртуальная частная сеть на базе сетевой ОС 24
2.2.5 Виртуальная частная сеть на базе аппаратных средств 25
2.3 Реализация VPN соединений в АПКШ «Континент» 26
2.3.1 Возможности АПКШ «Континент» 28
2.3.2 Основные характеристики АПКШ «Континент» 29
2.3.3 Обслуживание и управление АПКШ «Континент» 31
2.4 Выводы по разделу 32
3 Рекомендации по построению защищенной распределенной сети
организации на базе сети Интернет с использованием АПКШ «Континент».... 33
3.1 Общие рекомендации по установке и настройке программного
обеспечения и оборудования «Континент» 33
3.1.1 Защищенное управление маршрутизатором, размещенным после
криптографического шлюза 35
3.1.2 Защита сети организации с использованием в комплексе более пяти
криптографических шлюзов 36
3.1.3 Рекомендации по построению защищенной распределенной сети
организации с использованием АПКШ «Континент» 39
3.3 Рекомендации по настройке защищенного VPN соединения между
главным офисом и филиалом 41
3.3.1 Настройка криптографического шлюза и сохранение конфигурации. 42
3.3.2 Настройка связи криптографических шлюзов 45
3.3.3 Организация VPN типа «Шлюз - Шлюз» с другими сетями 48
3.4 Выводы по разделу 52
4 Технико-экономическое обоснование предложенных рекомендаций 53
4.1 Оценка риска информационной безопасности после применения
рекомендаций в организации 54
4.2 Оценка стоимости внедрения проекта 54
4.3 Расчет срока окупаемости сети и основные технике-экономические
показатели 57
4.4 Выводы по разделу 57
Заключение 58
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 60
ПРИЛОЖЕНИЕ
В настоящее время одним из наиболее востребованных товаров, является информация. Поэтому ее сохранность играет огромную роль как для коммерческих организаций, так и для общества.
Проблема безопасности как в глобальных, так и в локальных сетях усугубляется сложностью применения традиционных методов борьбы с преступлениями. Даже если взлом обнаружен, что происходит очень редко, его далеко не всегда можно проследить до реального злоумышленника, поскольку для взлома может использоваться цепочка машин, принадлежащим разным организациям, возможно, находящимся в разных концах земного шара.
В современных коммерческих организациях, в силу распределенной структуры, за счет множества филиалов, возникает задача защиты информации при ее передаче по каналам связи. Участились случаи, когда компании малого бизнеса становятся жертвами мошенников, которые тем или иным способом использовали похищенную информацию, составляющую коммерческую тайну организации, для получения собственной выгоды. Утечке информации могут способствовать недостатки в системе защиты информации, а также уязвимости оборудования (средств передачи).
Актуальность данной работы обуславливается тем, что организация может стать жертвой сетевых атак, связанных с перехватом информации, в которой может содержаться коммерческая тайна. В силу того, что организация выполняет различные виды деятельности, связанные с обработкой персональных данных клиентов, сведений о юридических лицах, выдаче лицензий, то перехват информации конкурентами и злоумышленниками, может привести к значительным убыткам для организации.
Для защиты информации передаваемой по сетям передачи данных, между составными частями Virtual Private Network (VPN) соединения, при объединении локальных сетей филиалов организации в единую сеть через VPN, а так же для установления защищенного подключение удаленных
пользователей к ресурсам локальной вычислительной сети, предлагается использовать аппаратно-программный комплекс шифрования (АПКШ) «Континент».
Объектом исследования в данной работе является распределенная сеть организации, состоящей из главного офиса и филиала.
Предметом исследования - методы использования технологий VPN при построении защищенных распределенных сетей в организации с помощью АПКШ «Континент».
Целью проведения исследовательской работы является повышение уровня защищенности распределенной сети ООО «ЭНЕРГО», за счет уменьшения риска информационной безопасности, связанного с угрозами несанкционированного доступа и перехватом информации через распределенную сеть, при помощи АПКШ «Континент».
Для достижения вышеуказанной цели необходимо решить ряд задач:
- проанализировать комплексную систему защиты информации организации;
- провести сравнительный анализ существующих методов и средств реализации VPN-технологий при построении защищенных распределенных сетей;
- разработать рекомендации по построению защищенной распределенной сети организации на базе сети Интернет с использованием АПКШ «Континент»;
- составить технико-экономическое обоснование.
Данная выпускная квалификационная работа имеет четыре раздела, которые разбиты на пункты. В каждом разделе выполняются задачи, ведущие к достижению поставленной цели.
В данной выпускной квалификационной работе выполнен анализ распределенной сети организации ООО «ЭНЕРГО» с целью выявления угроз, которым она может быть подвержена. Выяснено, что наибольший коэффициент реализуемости угрозы присвоен угрозам несанкционированного доступа через распределенную сеть организации, а так же выяснено, что риск ИБ превышает максимально допустимое значение. В результате анализа выявлены основные угрозы, требующие реализации проекта, удовлетворяющего следующим требованиям:
- обеспечение защиты информационного трафика во время прохождения открытых участков сети за пределами контролируемой зоны;
- обеспечение полной невидимости виртуальной защищенной сети для пользователей не входящих в данную сеть;
- обеспечение защиты от несанкционированного доступа к узлам сети головного офиса и филиалов.
По итогам первого раздела было выявлено, что наиболее приемлемым вариантом для построения защищенного канала между главным офисом и филиалом является виртуальная частная сеть. Перед реализацией разработанных рекомендаций по построению распределенной сети был проведен сравнительный анализ методов и средств развертывания VPN каналов между главным офисом и филиалом. Приведены признаки для классификации технологии VPN. В результате сравнительного анализа решено использовать метод реализации виртуальной частной сети типа сеть-сеть на базе программно-аппаратных средств. По итогам сравнительного анализа, выбран наиболее подходящий вариант - АПКШ «Континент». Его отличительной чертой является то, что он имеет все необходимые сертификаты ФСБ и ФСТЭК, и он представляет собой цельный аппаратно-программный продукт.
В качестве проекта защищенной распределенной сети приведены структурные схемы сети организации с изображением оборудования, установленного в главном офисе и филиале и топологии сети. Так же приведены подробные инструкции, по настройке сетевого оборудования, и настройки VPN.
В результате реализации проекта защищенной распределенной сети с использованием АПКШ «Континент» в организации удовлетворены все требования, сформированные в ходе анализа сети. Технико-экономическое обоснование полностью оправдывает реализацию данного проекта в ООО «ЭНЕРГО».
Задачи, поставленные для достижения цели, выполнены:
- проанализирована комплексная система защиты информации организации;
- проведен сравнительный анализ существующих методов и средств реализации VPN при построении защищенных распределенных сетей;
- разработаны рекомендации по построению защищенной распределенной сети организации с использованием АПКШ «Континент»;
- составлено технико-экономическое обоснование.
Разработанные мероприятия обеспечивают повышение уровня информационной безопасности в организации, и снижают риск информационной безопасности.
Теоретическая значимость работы состоит в том, то в ней собран достаточно большой объем информации по заданной в выпускной квалификационной работе теме и эта информация систематизирована, раскрыт и уточнен понятийный аппарат проблемы. Тема ВКР прошла апробацию в научных конференциях. (Приложение Д)
Практическая ценность работы заключается в том, что разработанные рекомендации можно в дальнейшем применять для решения проблем, связанных с формированием распределенной сети организации и защитой данных передаваемых по этой сети.
В дальнейшем весь материал дипломной работы можно применять не только для дальнейшего исследования, так же разработанный проект сети может быть использован в качестве типового проекта для создания схожих по структуре распределенных сетей небольших организаций.
1 Галатенко В.А. Стандарты информационной безопасности: Курс лекций. - М.: ИНТУИТ, 2013. - 253 с.;
2 ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - Введ.01.01.1990. -М.: Изд.стандартов, 2002.;
3 Браун С. Виртуальные частные сети VPN. - СПб.: Питер, 2014. - 435с.;
4 Волчихин В. И., Механов В. Б., Вашкевич Н. П., Макарычев П. П. Новые информационные технологии и системы : сб. науч. ст. XI Междунар. науч.-техн, конф- Пенза :Изд-во ПГУ, 2014. - 444 с.
5 Государственный реестр сертифицированных средств защиты информации N РОСС 1Ш.0001.01БП00 ФСТЭК России [Электронный ресурс], - http://fstec.ru/ - сайт в интернете (дата обращения 12.04.2016)
6 Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Издательство Логос; ПБОЮЛ, 2001. - 264 с;
7 Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. - Том 1, Угрозы, уязвимости, атаки и подходы к защите - М: Горячая линия - Телеком, 2013 - 532 с.;
8 Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2О15.-368с.;
9 Исамидинов А. И. Защита коммерческой тайны в сфере трудовых отношений. №11. М.: Издательство Книжный дом «ЛИБРОКОМ», 2014. - 120с.
10Код безопасности. Континент. [Электронный ресурс], - http://www.securitycode.ru/ - статья в интернете.
11 Код безопасности. АПКШ «Континент». Расчет стоимости. [Электронный ресурс], - http://www.securitycode.ru/where_to_buy/calc/kontinent/ - статья в интернете (дата обращения 05.05.2016)
12 Колесников О.В, Хетч Б., LINUX. Создание виртуальных частных сетей (VPN) - Москва: Издательство "КУДИЦ-ОБРАЗ",2005. - 454 с.
13 Кульгин М.В. Технологии корпоративных сетей. Энциклопедия. - СПб.: Питер, 2013. - 704 с.;
14 Локхарт Э. Антихакинг в сети. Трюки, журнал Изд-во- СПб.: Питер, 2005. - 296 с: ил.;
15 Мельников В.П. Информационная безопасность и защита информации: учеб.пособие для студ. учреждений высш. проф. образования. - М. : Издательский центр «Академия», 2012. - 336с.;
16 Мельников В. В., Защита информации в компьютерных системах. - М.: Финансы и статистика, - 2011- 45 с.;
17 Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. - СПб.: Питер, 2014. - 672 с.;
18 Плетнев П. В., Белов В. М. Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса // Доклады Томского государственного университета систем управления и радиоэлектроники - Томск: Изд-во ТУСУР, 2012. - С.83-86.;
19 Романец Ю. В.. Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. 2-е изд. - М: Радио и связь, 2013. -328 с.;
20 Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации. - 2-е изд. - М.: Горячая линия - Телеком, 2013. - 229 с.;
21 Сериков И.В Введение в Виртуальные Частные Сети (VPN) [Электронный ресурс], - http://www.hub.ru/archives/2269/ - статья в интернете.
22 Ульянинкова О.В. Российский рынок сертифицированных средств защиты информации для ОС GNU/Linux [Электронный ресурс], - http://www.pcweek.ru/security/article/detail.php7IDM67145 - статья в интернете.
23 Федеральный закон РФ «Об информации, информационных технологиях и о защите информации» №149-ФЗ от 27.07.2006.;
24 Федеральный закон РФ «О персональных данных» №152-ФЗ от 27.07.2006.;
25 Фролов А. В., Фролов Г. В. Глобальные сети компьютеров,- М.: Диалог-МИФИ, 1996. - 228 с;
26 Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб, пособие. - М.: ИД «ФОРУМ»: ИНФРА-М, 2011. - 416 с.