Работа сделана на примере ООО «Директ Каталог Сервис». Оно занимается розничной торговлей по почте или по информационно-коммуникационной сети интернет, полиграфической деятельностью и предоставляет услуги в этой области.
Введение 5
1 Анализ существующей сети компании и обоснование необходимости ее защиты 7
1.1 Общая характеристика сети организации 7
1.2 Анализ защищенности сети от угроз 11
1.2.1 Угрозы утечки информации по техническим каналам 12
1.2.1.1 Угрозы утечки акустической (речевой) информации 12
1.2.1.2 Угрозы утечки видовой информации 12
1.2.1.3 Угрозы утечки информации по каналу ПЭМИН 13
1.2.2 Угрозы несанкционированного доступа к информации 14
1.2.3 Актуальные угрозы информационной безопасности ИС ООО «Директ Каталог Сервис» 17
1.3 Постановка задачи 23
1.4 Вывод 24
2 Выбор технологии VPN как средства защиты информации при сетевом взаимодействии 25
2.1 Описание технологии VPN и особенности ее применения 25
2.2 Выбор программной реализации VPN 27
2.2.1 Технология IPSec VPN 27
2.2.2 Технология Cisco Dynamic Multipoint VPN 30
2.3 Программно-аппаратные комплексы 34
2.3.1 Программно-аппаратный комплекс ViPNet 34
2.3.2 Программно-аппаратный комплекс CSP VPN Gate 35
2.3.3 Программно-аппаратный комплекс CSP Континент 36
2.3.4 Программно-аппаратный комплекс Крипто-Про CSP 36
2.3.5 Сравнение и выбор программно-аппаратных комплексов 37
2.4 Вывод 38
3 Экономическое обоснование применения технологии VPN 39
3.1 Затраты на внедрение средств защиты 39
3.2 Оценка экономической целесообразности 43
3.3 Вывод 44
Заключение 45
Список использованной литературы 47
Объектом исследования является безопасность сети ООО «Директ Каталог Сервис». Предметом исследования является технология VPN. Целью данной работы является разработка мероприятий по обеспечению безопасности сетевого взаимодействия.
К числу задач, решаемых в работе, необходимо отнести:
анализ информационной системы компании;
выявление актуальных угроз;
анализ технологии VPN, ее преимуществ и недостатков;
анализ программных реализаций VPN;
выбор программной реализации VPN и разработка рекомендаций по ее внедрению;
оценка экономической эффективности внедрения.
При выполнении работы были использованы следующие методы исследования:
анализ литературных источников;
обобщение материала;
сравнение.
Первый раздел – аналитический, посвящен описанию информационной системы предприятия. Рассмотрены также актуальные угрозы информационной безопасности, которые необходимо решить.
Во втором разделе проведен анализ технологии VPN, ее преимуществ и недостатков, особенностей применения в организации. Также в нем разработаны мероприятия по обеспечению безопасности сетевого взаимодействия. Проведен сравнительный анализ средств и рассмотрено внедрение выбранной программной реализации VPN.
В третьем разделе рассчитаны затраты на внедрение программного комплекса и дана оценка экономической эффективности.
Для защиты данных, передаваемых по каналам связи, необходимо создавать виртуальные частные сети. Технология VPN служит для объединения физически удалённых объектов (сетей или отдельных хостов) в общую виртуальную сеть, используя сети общего пользования (например, Интернет), минуя необходимость прокладывать дополнительные каналы связи. Поскольку информация проходит через сеть общего пользования, её требуется защищать от чтения и изменения. Для этого применяются различные средства кодирования. Они могут накладываться на третьем (сетевом) уровне модели OSI или использовать функцию туннелирования, что создаёт у пользователей иллюзию работы в одной локальной сети, изолированной от Интернета.
Во втором разделе была рассмотрена технология виртуальных частных сетей – VPN. Для развертывания сетей VPN используются такие технологии, как IPSec VPN, Cisco Easy VPN, Cisco Dynamic Multipoint VPN, Cisco GRE VPN. В данной работе была выбрана технология Cisco IOS VPN, так как она позволяет организовать высокопроизводительную сеть с расширенными возможностями, снижает стоимость внедрения в существующую инфраструктуру, позволяет организовать VPN без приобретения дополнительных средств защиты.
Для реализации технологии VPN был выбран программно-аппаратный комплекс. Было проведено сравнение таких решений, как VipNet, CSP VPN Gate, CSP Континент, Крипто-Про CSP. Для реализации был выбран программный комплекс VipNet Custom, так как он поддерживает ОС серверной части и имеет низкую стоимость. Программно-аппаратный комплекс VipNet Custom можно установить в маршрутизаторы Cisco с версией IOS.
Для расчета экономической эффективности в третьем разделе были рассчитаны:
потери до внедрения системы защиты;
затраты на внедрение СЗИ;
потери после внедрения СЗИ.
Потери были рассчитаны в зависимости от двух коэффициентов:
возможной частоты возникновения угрозы;
значения возможного ущерба при ее возникновении.
Затраты на внедрение СЗИ составили 311,4 тыс.руб. Экономическая эффективность была достигнута за счет того, что снизился ущерб в результате потери информации. Срок о окупаемости внедрения СЗИ составил 2 года.
1. О коммерческой тайне: федер. закон Рос. Федерации от 29 июля 2004 г. № 98-ФЗ.
2. Гражданский кодекс РФ: федер. закон Рос. Федерации от 30 ноября 1994 г. № 51-ФЗ.
3. О персональных данных: федер. закон Рос. Федерации от 27 июля 2006 г. № 152-ФЗ.
4. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – Введ. 1992-30-03. – М.: Военное издательство, 1992.
5. Требования к защите персональных данных при их обработке в информационных системах персональных данных: утв. постановлением Правительства Рос. Федерации от 1 ноября 2012 г. № 1119.
6. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: утв. приказом Федер. службы по технич. и экспортн. контролю Рос. Федерации от 18 февраля 2013 г. № 21.
7. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федерации 14 февраля 2008 г.
8. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федерации 15 февраля 2008 г.
9. Бартон Т., Шенкир У., Уокер П. Комплексный подход к безопасности сетей. – М.: Издательский дом «Вильямс», 2013.
10. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012.
11. Зима В.М., Молдвян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. 2-е изд. – С.-Пб.: БХВ-Петербург, 2015.
12. Официальный сайт компании-производителя программного комплекса ViPNet Custom. [Электронный ресурс]. – URL:https://www.anti-malware.ru/node/11728 (дата обращения 10.06.2018).
13. Континент-АП [Электронный ресурс]. – URL: http://kontinent-ap.ru/ (дата обращения 18.06.2018).
14. Крипто Про [Электронный ресурс]. – URL: https://www.cryptopro.ru/products/csp (дата обращения 18.06.2018).
15. Девянин Н.П., Михальский О.О., Правиков О.О., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2012.
16. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. 2-e изд. – М.: ИЦ РИОР: НИЦ ИНФРА, 2015.
17. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. 2-e изд. – М.: НИЦ Инфра-М., 2014.