Обеспечение безопасности сетевого взаимодействия с использованием технологии IPSec (Безопасность автоматизированных систем, Национальный исследовательский университет «МЭИ»)
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 2
Введение
Глава 1. Технология IPsec как средство защиты информации при сетевом взаимодействии. 6
1.1 Описание технологии IPsec 6
1.2 Структура IPsec 6
1.3 Протоколы IPsec 7
1.4 Этапы работы IPsec 11
1.5 IPsec и проблема NAT 12
1.6 Разница между IKEv1 и IKEv2 14
1.7 Криптошлюзы 15
1.8 Сертифицированные средства, используемые в РФ 16
1.9 Безопасная передача ключей для первой аутентификации 17
1.10 Выводы по главе 20
Глава 2. Сеть компании и обоснование необходимости ее защиты. 21
2.1 Общая характеристика сети организации 21
2.2 Модель угроз информационной безопасности. 25
2.3 Цели организации 32
2.4 Нормативные акты 33
2.5 Предложение вариантов криптографической защиты информации 33
2.6 Постановка задачи 37
2.7 Вывод по второй главе 38
Глава 3. Внедрение IPsec в организацию 39
3.1 Варианты связи филиалов 39
3.2 Использование IPsec в организации 40
3.3 Расходы организации на внедрение 42
3.4 Генерация ключа 43
3.5 КриптоПро IPsec в соответствии с отечественными алгоритмами 44
3.6 Настройка IPsec 45
3.7 Выводы по главе 45
Заключение 46
Список литературы 47
На сегодняшний день уже практически невозможно представить какую- либо организацию, не оснащенную компьютерной техникой. Информатизация на ряду с автоматизацией значительно повысили производительность. При этом стоит учесть, что если в организации присутствует более одного персонального компьютера, то встает вопрос объединения в общую сеть. Это необходимо для повышения производительности и эффективности работы.
Тема данной работы является актуальной, поскольку в настоящий момент компьютеры на любом предприятии или в организации, объединены в многоранговые или одноранговые вычислительные сети. В настоящее время стоит вопрос обеспечения информационной безопасности локальной вычислительной сети (ЛВС). По мере ежегодного роста обрабатываемой информации, увеличиваются и риски несанкционированного доступа. Актуальность данной задачи в настоящее время не вызывает сомнений.
Предметом исследования является технология IPsec
Целью данной работы является, обеспечить безопасность сетевого взаимодействия с использованием технологии IPsec.
Для достижения цели необходимо решить следующие задачи:
1) Проанализировать технологию IPsec
2) Определить текущее состояние защиты организации
3) Внедрить IPsec в организацию
Первая глава содержит в себе теорию о технологии IPsec.
Во второй главе составляется модель угроз для организации и определяются актуальные угрозы.
Третья глава связанна с внедрением технологии IPsec.
В первом разделе работы была рассмотрена технология IPsec в подробностях. Выделены преимущества и недостатки технологии. Так же приведены нормативные акты определяющие критерии, по которым СЗИ могут использоваться для решения задач. Выделены проблемы связанные с использованием технологии и сравнены версии. Так же описаны методы реализуемые при первом подключении.
Во второй главе проведен анализ сети организации, составлена модель нарушителя, угроз и сценарий реализации угроз. По итогам модели угрозы, были определены актуальные угрозы:
1. Угрозы «Анализа сетевого трафика», с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации – далее по тексту «угрозы анализа сетевого трафика внешних сетей»;
2. Угрозы модификации информации при передаче данных между ИС;
3. Угрозы внедрения вредоносных программ;
Поставлена задача по защите от угроз, выявленных в модели.
В качестве технологии выбран VPN, а в качестве реализации выделены два варианта защиты. Следующим этапом остается внедрение в организацию.
В третьей главе приведены различные способы реализации по соединению филиалов организации. Выбрана технология построения безопасных туннелей для передачи данных. Рассчитаны расходы на внедрение технологии.
1. Бартон Т., Шенкир У., Уокер П. Комплексный подход к безопасности сетей. – М.: Издательский дом «Вильямс», 2013.
2. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012.
3. Компьютерные сети | Таненбаум Эндрю, Уэзеролл Дэвид.
4. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»
5. Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
6. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
7. Федеральным законом "О техническом регулировании" от 27.12.2002 №184-ФЗ
8. Официальный сайт компании-производителя программного комплекса КриптоПро CSP 5.0
9. Официальный сайт компании-производителя программного комплекса VipNet
10. Методический документ ФСТЭК от 05.02.21
11. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)