Защита нескольких локальных сетей, связанных через Internet c Proxy-серверами

Анализ системы распределенных локальных сетей и информационного обмена между ними через Интернет. Отличительные черты корпоративной сети, определение проблем информационной безопасности в Интернете. Технология построения виртуальной защищенной сети – VPN.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 02.07.2011
Размер файла 3,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- высокая масштабируемость и простота развертывания для новых пользователей, добавляемых к сети;

- сосредоточение внимания компании на основных корпоративных бизнес-целях вместо отвлечения на проблемы обеспечения работы сети.

Межкорпоративные сети VPN предназначены для обеспечения защищенного обмена информацией со стратегическими партнерами по бизнесу, поставщиками, крупными заказчиками, пользователями, клиентами и т. д. Extranet VPN обеспечивает прямой доступ из сети одной компании к сети другой компании и тем самым способствует повышению надежности связи, поддерживаемой в ходе делового сотрудничества.

Рисунок 3.7 - Межкорпоративная сеть Extranet VPN

Межкорпоративные сети в целом похожи на внутрикорпоративные виртуальные частные сети с той лишь разницей, что проблема защиты информации является для них более острой. Для Extranet VPN характерно использование стандартизированных VPN-продуктов, гарантирующих способность к взаимодействию с различными VPN-решениями, которые деловые партнеры могли бы применять в своих сетях, а также применение межсетевых экранов.

Межсетевой экран -- комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

3) Конфигурация и характеристики виртуальной частной сети во многом определяются типом применяемых VPN-устройств.

По способу технической реализации различают VPN на основе:

- маршрутизаторов;

- межсетевых экранов;

- программных решений;

-специализированных аппаратных средств со встроенными шифропроцессорами.

VPN на основе маршрутизаторов - данный способ построения VPN предполагает применение маршрутизаторов для создания защищенных каналов. Поскольку вся информация, исходящая из локальной сети, проходит через маршрутизатор, то вполне естественно возложить на него и задачи шифрования. Пример оборудования для VPN на маршрутизаторах -- устройства компании Cisco Systems.

VPN на основе межсетевых экранов - межсетевые экраны большинства производителей поддерживают функции туннелирования и шифрования данных. Стоит отметить, что подобное решение подходит только для небольших сетей с небольшим объемом передаваемой информации. Недостатками этого метода являются высокая стоимость решения в пересчете на одно рабочее место и зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран.

VPN на основе программного обеспечения - VPN-продукты, реализованные программным способом, с точки зрения производительности уступают специализированным устройствам, однако обладают достаточной мощностью для реализации VPN-сетей. Следует отметить, что в случае удаленного доступа требования к необходимой полосе пропускания невелики. Поэтому чисто программные продукты легко обеспечивают производительность, достаточную для удаленного доступа. Несомненным достоинством программных продуктов является гибкость и удобство в применении, а также относительно невысокая стоимость.

VPN на основе специализированных аппаратных средств - главное преимущество таких VPN это высокая производительность, поскольку быстродействие обусловлено тем, что шифрование в них осуществляется специализированными микросхемами. Специализированные VPN-устройства обеспечивают высокий уровень безопасности, однако они довольно дороги.

3.5 Пример построение защищенного канала между локальными сетями через Интернет с использованием продуктов компании «С-Терра СиЭсПи»

Компания «С-Терра СиЭсПи» специализируется на разработке средств сетевой информационной безопасности и предлагает продукты для построения виртуальных защищенных сетей, комплементарные с решением компании Cisco Systems, сертифицированные и работающие на российских криптоалгоритмах.

Компания «С-Терра СиЭсПи» производит семейство стандартных, гибких в применении продуктов сетевой защиты CSP VPN, работающих в инфраструктуре управления и мониторинга мирового лидера сетевой индустрии - Cisco Systems.

Функционально полный комплект средств сетевой защиты CSP VPN обеспечивает:

- защиту индивидуальных пользователей

- защиту серверов

- защиту отдельных сетей

- защиту специализированных устройств

Продуктная линия средств защиты CSP VPN:

- CSP VPN Client - программное средство для защиты индивидуальных пользователей.

- CSP VPN Server - программное средство для сетевой защиты серверов.

- CSP VPN Gate 100/1000/3000/7000 - линейка программно-аппаратных комплексов, являющихся шлюзом безопасности для защиты (соответственно 10/50/250/свыше 250) компьютеров в сети.

Реализуем с использованием продуктов защиты компании «С-Терра СиЭсПи» защищенный канал между двумя распределенными локальными сетями, соединенными через Интернет. Структурная схема реализации изображена на рисунке 3.8

Рисунок 3.8 - Защищенный канал между локальными сетями, соединенными через открытую сеть Интернет с использованием VPN-средств

При подключении локальной сети к открытой сети (Интернет) выделяются два рубежа: внутренний и внешний периметры. Границей внешнего периметра служит межсетевой экран (в данном примере используется Cisco ASA5510), который защищает локальную сеть от НСД, а также осуществляет фильтрацию пакетов. Внутренний периметр представлен шлюзом безопасности CSP VPN Gate 1000. В данном примере используется защита, основанная на туннелировании внешнего периметра, т.е. весь межсетевой трафик «упаковывается» в туннель между устройствами защиты внешних периметров. Также для взаимодействия с CSP VPN Gate, для полной реализации технологии VPN, на всех Автоматизированных рабочих местах (АРМ) установлен CSP VPN Client, на серверах соответственно - CSP VPN Server. При такой реализации все внутренние сетевые информационные процессы скрыты от «внешней среды» (Интернет) и НСД в сеть исключен, поэтому злоумышленник не может произвести атаку.

Таким образом, представленная защита демонстрирует построение надежного и защищенного канала информационного взаимодействия между удаленными локальными сетями через глобальную сеть Интернет. С применением продуктов CSP VPN, реализующих технологию VPN, защищенный канал может противостоять ряду информационных угроз и различным сетевым атакам, таким как прослушивание сети (сниффинг), атака Man-in-the-middle, а также исключает НСД в сеть, утечку информации и ее перехват.

3.6 Вывод

Проанализировав применение, для обеспечения информационного обмена и построения защищенного канала между удаленными локальными сетями, такой технологии как VPN, можно сделать заключение, что данная технология осуществляет безопасность циркулирующей сетевой информации на должном уровне. Применение криптографических и аутентификационных средств позволяет довольно на высоком уровне гарантировать защищенность информации, а использование цифровой подписи - ее целостности и подлинности.

Виртуальные защищенные сети могут классифицироваться по различным критериям, которые позволяют, при построении сетей, использовать различные технологии, сетевые протоколы, технические решения, различные виды реализации.

Использование VPN сетей является надежным средством безопасного информационного обмена не только в пределах одной организации с распределенными филиалами, но с удаленными бизнес-партнерами и клиентами.

Заключение

Проблема обеспечения информационной безопасности, исключение или уменьшение воздействий угроз как, рассматривая в общем какое-то конкретное предприятие или организацию, так к примеру непосредственно канал информационного обмена между распределенными сетями соединенными посредством глобальной сети Интернет является очень актуальной. С развитием компьютерных информационных технологий совершенствуются способы, методы и инструменты, с помощью которых может осуществляться и появляться все новые информационные угрозы.

Тем не менее, не все организации используют средства безопасного информационного обмена и защиты коммерческой информации, в основном это относится к небольшим организациям. Такое положение может складываться либо из-за незнания или нежелания руководителя заниматься проблемами защиты информации, которые могут стать очень острыми при первом происшествии, либо неимение материальных средств для построения защиты информации.

Стоит отметить, что так называемые «происшествия» могут быть не всегда сразу обнаружены, так например, утечка информации или ее перехват может осуществляться довольно длительно время без каких-либо явных проявлений.

Применение средств обеспечивающих информационную безопасность является обязательным пунктом в деятельность любой организации, так как ущерб, нанесенный в результате каких-либо неправомерных действий со стороны злоумышленника, может достигать колоссальных размеров. Разумным решением является предотвращение возможного ущерба и исключения или максимальное уменьшение воздействий информационных угроз.

Анализ применения, для обеспечения информационного обмена и построения защищенного канала между удаленными локальными сетями, такой технологии как VPN, позволяет сделать заключение, что данная технология осуществляет безопасность циркулирующей сетевой информации на должном уровне. Применение криптографических и аутентификационных средств позволяет довольно на высоком уровне гарантировать защищенность информации, а использование цифровой подписи - ее целостности и подлинности.

Виртуальные защищенные сети могут классифицироваться по различным критериям, которые позволяют, при построении сетей, использовать различные технологии, сетевые протоколы, технические решения, различные виды реализации.

Использование VPN сетей является надежным средством безопасного информационного обмена не только в пределах одной организации с распределенными филиалами, но с удаленными бизнес-партнерами и клиентами.

Список использованной литературы

1. Конев И.Р., Беляев А.В. Информационная безопасность предприятия - СПб: БХВ - Петербург 2007. - 752с :ил.

2. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов - М: Горячая линия - Телеком, 2004 - 280 с. Ил.

3. Биячуев Т.А. .под ред. Л.Г. Осовецкого Безопасность корпоративных сетей. - СПб: СПб ГУ ИТМО, 2006 - 161 с

4. Зепченков С.В., Милославкая Н.Г., Толстой А.И. Основы построения виртуальных частных сетей: Учеб. Пособие для вузов. М.: Горячая линия - Телеком, 2003, - 249 с.

5. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. / Под ред. В.Ф. Шаньгина - 2-е изд., перераб. и доп. - М: Радио и связь, 2001.- 376 с.: ил.

6. http://ypn.ru

7. http://secureblog.info

Размещено на Allbest.ru


Подобные документы

  • Выявление структуры и свойств незащищённой сети, основных угроз безопасности и видов сетевых атак на систему. Формирование требований защиты. Классификация, построение и методы реализации VPN. Настройка фильтров координатора в сети с Proxy-серверами.

    курсовая работа [92,3 K], добавлен 21.06.2011

  • Организация частной сети. Структура незащищенной сети и виды угроз информации. Типовые удаленные и локальные атаки, механизмы их реализации. Выбор средств защиты для сети. Схема защищенной сети с Proxy-сервером и координатором внутри локальных сетей.

    курсовая работа [2,6 M], добавлен 23.06.2011

  • Классификация виртуальной частной сети (VPN) и требования к ее реализации. Угрозы безопасности при передаче информации, способы их исключения технологией VPN. Построение защищенного туннеля между двумя маршрутизаторами с использованием протокола IPSec.

    курсовая работа [6,7 M], добавлен 03.07.2011

  • Понятие и структура компьютерных сетей, их классификация и разновидности. Технологии, применяемые для построения локальных сетей. Безопасность проводных локальных сетей. Беспроводные локальные сети, их характерные свойства и применяемые устройства.

    курсовая работа [441,4 K], добавлен 01.01.2011

  • Характеристика протоколов и методов реализации частных виртуальных сетей. Организация защищенного канала между несколькими локальными сетями через Интернет и мобильными пользователями. Туннель на однокарточных координаторах. Классификация VPN сетей.

    курсовая работа [199,6 K], добавлен 01.07.2011

  • Классификация компьютерных сетей. Назначение и особенности организации локальных вычислительных сетей. Назначение и структура глобальной сети Интернет. Работа с общими ресурсами в локальной сети. Вход и работа в Интернете. Поиск заданной информации.

    методичка [378,6 K], добавлен 05.10.2008

  • Этапы развития компьютерной техники во второй половине XX века. Понятие и различные конфигурации локальных сетей, цели их использования. Особенности глобальной сети, интегрированные приложения для работы в Интернете. Обеспечение безопасности данных.

    презентация [380,8 K], добавлен 08.11.2012

  • История развития компьютерной техники. Появление и распространение персональных компьютеров. Виды конфигурации локальных сетей. Интегрированные приложения для работы в Интернете. Правовое регулирование и проблемы информационной безопасности в России.

    презентация [474,3 K], добавлен 10.12.2011

  • Передача информации между компьютерами. Анализ способов и средств обмена информацией. Виды и структура локальных сетей. Исследование порядка соединения компьютеров в сети и её внешнего вида. Кабели для передачи информации. Сетевой и пакетный протоколы.

    реферат [1,9 M], добавлен 22.12.2014

  • Системы пакетной обработки данных. Появление первых глобальных и локальных компьютерных сетей. Классификационные признаки компьютерных сетей. Четыре основных вида компьютерных преступлений, их характеристика. Распространение вирусов через Интернет.

    реферат [32,6 K], добавлен 29.03.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.