Построение защиты информации в сети предприятия при однокарточных координаторах

Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 21.06.2011
Размер файла 762,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования Российской Федерации федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования

«Северокавказский государственный технический университет»

Кафедра защиты информации

Курсовая работа по дисциплине

«Технология построения защищенных автоматизированных систем»

Тема: «Построение защиты информации в сети предприятия при однокарточных координаторах»

Автор курсовой работы Ягодкин Анатолий Александрович

Специальность 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем»

Номер группы БАС-071

Руководитель работы Граков Вячеслав Иванович

(должность, ученая степень, ученое звание, фамилия, имя отчество)

Ставрополь 2011

Введение

Администраторы локальных сетей все чаще сталкиваются с проблемами защиты информации. Особенно важно это становится в сетях, в которых приходится работать с информацией, требующей дополнительной защиты. Это сети государственных учреждений, предприятий, связанных с выпуском определенной продукции, иных организаций, которым раскрытие внутренней информации может принести серьезный экономический ущерб. Тем более важное значение приобретает проблема в тех случаях, когда локальные сети должны быть доступны из Глобальной сети, когда к ним должны подключаться мобильные пользователи или сотрудники удаленных подразделений либо когда пользователи локальной сети должны иметь доступ к Глобальной сети.

Одним из решений этой проблемы является создание виртуальных частных сетей (Virtual Private Network -- VPN). Для их создания используется специальное программное обеспечение, одно из которых предлагает компания «Инфотекс».

Глава 1. Анализ структуры незащищенной сети и формирование требований защиты

1.1 Анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности

Организация защищенного канала между несколькими локальными сетями через Internet. Организация туннелей на однокарточных Координаторах.

Рисунок 1. Схема незащищенной автоматизированной системы

Информация об исходной схеме сети (Рисунок 1)

Адреса в локальных сетях частные.

На входах в локальные сети стоят компьютеры PROXY с реальными адресами.

Локальных сетей может быть сколько угодно.

1.2 Формирование требований защиты

Защита информационного обмена при прохождении через открытый Интернет. Требуется защита информационного обмена при прохождении через открытый Интернет.

Требуется, чтобы защищенный туннель был прозрачен для пользователей, которые работают с ресурсами удаленных ЛВС.

Требуется, чтобы пользователи локальной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов других локальных сетей, определенных администратором, с которыми организуется защищенное взаимодействие и, возможно, ресурсов мобильных пользователей.

Требуется исключить необходимость установки ПО ViPNet [Координатор] на шлюзы ЛВС.

1.3 Решение проблем защиты информационно-вычислительной сети предприятия

Для того чтобы обеспечить надежную защиту ИВС предприятия, в системе информационной безопасности должны быть реализованы самые прогрессивные и перспективные технологии информационной защиты. К ним относятся:

1. Криптографическая защита данных для обеспечения конфиденциальности, целостности и подлинности информации.

Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей. Такие преобразования обеспечивают решение трех главных проблем защиты данных: обеспечение конфиденциальности, целостности и подлинности передаваемых или сохраняемых данных. Для реализации указанных функций используются криптографические технологии шифрования, цифровой подписи и аутентификации.

2. Технологии аутентификации для проверки подлинности пользователей и объектов сети.

С каждым зарегистрированным в компьютерной системе субъектом (пользователем или процессом, действующим от имени пользователя) связана некоторая информация, однозначно идентифицирующая его. Это может быть число или строка символов, именующие данный субъект. Эту информацию называют идентификатором субъекта. Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс первичного взаимодействия с компьютерной системой, который включает идентификацию и аутентификацию.

Идентификация - процедура распознавания пользователя по его идентификатору (имени). Эта функция выполняется, когда пользователь делает попытку войти в сеть.

Аутентификация - процедура проверки подлинности заявленного пользователя, процесса или устройства. Эта проверка позволяет достоверно убедиться, что пользователь (процесс или устройство) является именно тем, кем себя объявляет.

После идентификации и аутентификации субъекта выполняется его авторизация.

Авторизация - процедура предоставления субъекту определенных полномочий и ресурсов в данной системе. Иными словами, авторизация устанавливает сферу его действия и доступные ему ресурсы.

3. Технологии межсетевых экранов для защиты ИВС от внешних угроз при подключении к общедоступным сетям связи.

Межсетевой экран (МЭ) - это специализированный комплекс межсетевой защиты, называемый также брандмауэром или системой Firewall. МЭ позволяет разделить общую сеть на две части (или более) и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между локальной сетью предприятия и глобальной сетью Internet.

4. Технологии виртуальных защищенных каналов и сетей VPN для защиты информации, передаваемой по открытым каналам связи.

В основе концепции построения виртуальных сетей VPN лежит следующая идея: если в глобальной сети имеются два узла, которым нужно обменяться информацией, то между этими двумя узлами необходимо построить виртуальный защищенный туннель для обеспечения конфиденциальности и целостности информации, передаваемой через открытые сети; доступ к этому виртуальному туннелю должен быть чрезвычайно затруднен всем возможным активным и пассивным внешним злоумышленниками.

5. Гарантированная идентификация пользователей путем применения токенов (смарт-карт, touch-memory, ключей для USB-портов и т. п.) и других средств аутентификации.

6. Технологии обнаружения вторжений (Intrusion Detection) для активного исследования защищенности информационных ресурсов.

Данные технологии позволяют не только распознавать существующие уязвимости и атаки, но и выявлять изменившиеся старые или появившиеся новые уязвимости и противопоставлять им соответствующие средства защиты.

7. Технологии защиты от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты.

Для обнаружения и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать компьютерные вирусы. Такие программы называются антивирусными.

8. Централизованное управление системой информационной безопасности на базе единой политики безопасности предприятия.

Важнейшим компонентом системы управления корпоративной сетью является система информационной безопасности. Эта система должна:

* централизованно и оперативно осуществлять управляющие воздействия на средства сетевой безопасности;

* проводить регулярный аудит и мониторинг, дающие объективную информацию о состоянии информационной безопасности для принятия оперативных решений.

1.4 Защита информационного обмена при прохождении через открытый Интернет

Виртуальная частная сеть (VPN) - логическая сеть, данные по которой передаются с использованием криптографических средств защиты трафика, создаваемая поверх другой сети, например Internet.

Структура VPN:

VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

Классификация VPN:

Классифицировать VPN решения можно по нескольким основным параметрам:

1. По степени защищенности используемой среды:

Защищённые

Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.

Доверительные:

Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).

2. По способу реализации:

В виде специального программно-аппаратного обеспечения

Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.

В виде программного решения

Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.

Интегрированное решение

Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

3. По назначению:

Intranet VPN

Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

Remote Access VPN

Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.

Extranet VPN

Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.

Internet VPN

Используется для предоставления доступа к интернету провайдерами, обычно в случае если по одному физическому каналу подключаются несколько пользователей.

Client/Server VPN

Он обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика, используется его шифрование.

4. По типу протокола:

Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона Приватных сетей TCP/IP

5. По уровню сетевого протокола:

По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.

Рисунок 2. Классификация VPN.

Возможности VPN:

Современные информационные системы крупных организаций, как правило, являются совокупностью территориально разнесенных вычислительных сетей. Для связи их между собой используются разнообразные технологии передачи данных - выделенные линии, радиодоступ (WiFi, WiMAX, радио Ethernet и т.п.), коммутируемые линии связи, передача данных посредством сетей Internet и т.п. При любом способе организации связи существует общая проблема - передача чувствительных данных осуществляется через потенциально опасную среду. Использование средств построения виртуальных частных сетей (VPN) позволяет достичь двух важных целей защиты при передаче таких данных:

конфиденциальности - средства VPN, посредством выполнения процедур шифрования, позволяют обеспечить защиту передаваемой информации от несанкционированного доступа злоумышленников;

целостности - средства VPN, посредством выполнения криптографических процедур контроля целостности, позволяют предотвратить передачу информации, которая была несанкционированно или случайно изменена.

В общем случае средства построения VPN решают следующие задачи:

· шифрование передаваемой информации;

· контроль целостности информации посредством использования электронно-цифровой подписи;

· идентификация и аутентификация участников информационной системы;

· сокрытие структуры информационной системы при передаче информации;

· регистрацию событий об информационных потоках, проходящих между участниками информационной системы.

Глава 2. Анализ программных средств защиты, реализующих технологию VPN

2.1 Выбор средства реализации данной технологии

VPN бывают программные, программно-аппаратные и аппаратные. В защите данной сети я предлагаю использовать программное средство VPN, т.к. на мой взгляд, программные средства реализации VPN наиболее доступны и просты в использовании, и функциональных возможностей программного VPN хватит для целей защиты данной сети.

На сегодняшний день на рынке программных продуктов в данной области существует множество решений. Среди программного обеспечения данного типа от российских разработчиков можно выделить:

- Программный комплекс «ЗАСТАВА» фирмы «Элвис-плюс»;

- Программный комплекс «ViPNet» фирмы «Инфотекс»;

- Аппаратно программный комплекс «Континент-К», разработчик - НИП «Информзащита».

ОАО «ИнфоТеКС» (Информационные Технологии и Коммуникационные Системы) -- одна из ведущих High Tech компаний России, основанная в 1989 г., в настоящее время является лидером отечественного рынка программных VPN-решений и средств защиты информации в TCP/IP сетях, на рабочих станциях, серверах и мобильных компьютерах. Компания и ее специалисты являются действующими членами профильных общественных организаций и ассоциаций: АДЭ, АЗИ, ЕВРААС.

Компания выполняет функции официальной секретарской компании Технического комитета по стандартизации №26 «Криптографическая защита информации».

Компания осуществляет полный цикл разработки и технической поддержки целого спектра средств защиты информации ViPNet, рассчитанных на обработку информации ограниченного доступа, включая персональные данные:

· программные и программно-аппаратные средства организации виртуальных частных сетей (VPN) и инфраструктуры открытых ключей (PKI);

· средства межсетевого экранирования и персональные сетевые экраны;

· средства шифрования данных, хранимых и обрабатываемых на компьютерах и в сети;

· системы централизованного управления и мониторинга СЗИ;

· средства криптографической защиты информации для встраивания в прикладные системы сторонних разработчиков (системы юридически значимого документооборота, порталы и т.п.)

Основные преимущества:

Простое и понятное программное обеспечение для создания защищенной сети, для использования которого не требуются специальных познаний в области защиты информации, а так же приобретения дополнительного оборудования и изменения структуры уже существующей сети;

Минимальные затраты на создание и обслуживание собственной VPN-сети;

Надежная защита сетевого трафика не мешающая в работе с дополнительными приложениями и прикладными задачами;

Гибкий подход в построении VPN-сетей на базе уникальных технологий ViPNet позволяет создавать и связывать между собой разные ViPNet сети, обеспечивать более гибкий подход к созданию различных сетевых конфигураций, создавать территориально распределенные подсети, управляемые из центрального офиса;

Новый мастер развертывания сети позволяет пошагово создать структуру сети без дополнительных настроек на сетевых узлах;

Возможность ограничивать интерфейс пользователя на сетевом узле позволяет централизованно управлять политиками безопасности в защищенной сети;

Автоматизированная обработка и прием запросов на сертификаты ЭЦП;

Совместимость с решениями Linux, включая возможность централизованного обновления ПО на Linux координаторах.

2.2 Анализ состава и функциональных возможностей программного комплекса ViPNet

Продукт ViPNet предназначен для создания виртуальных частных сетей фиксированной конфигурации и защиты компьютерной информации в них.

Пакет программ ViPNet позволяет:

- Защитить информацию, хранимую на компьютере, а также сам компьютер от возможного несанкционированного доступа из Интернет или локальной сети

- Организовать защищенный обмен в режиме «on-line» конфиденциальной информацией (текстовой, голосовой) по телефонным каналам или через Интернет между компьютерами, установленных в произвольных точках земного шара

- Обмениваться почтовыми сообщениями и прикрепленными к ним файлами в защищенном режиме

- Организовывать защищенные конференции (видеоконференции) и сбор конфиденциальной информации, используя каналы Интернет

- Работать в защищенном режиме по открытому каналу, используя любые Интернет-приложения

- Обеспечить защищенную работу с серверами FTP, WWW и т.д.

- Обеспечить односторонний доступ только по инициативе пользователя к открытым информационным ресурсам в сети Интернет и локальной сети, блокируя любые другие соединения во время сеанса

- Определить сетевые адреса злоумышленников, пытающихся получить доступ к информации на компьютере или проникнуть в локальную сеть

- Разграничить доступ пользователей из «черного» и «белого» списков к базам данных и определенным www-серверам

- Разграничить доступ к конфиденциальной информации внутри локальной сети

Состав программного обеспечения:

1. VPN[Администратор] включает в себя программы:

- Центр Управления Сетью

- Ключевой Центр

2. ViPNet [Координатор] - многофункциональный модуль, осуществляющий в зависимости от настроек следующие функции:

- Сервер IP-адресов

- Почтовый сервер

- Сервер-туннель

- Межсетевой экран

- Сервер "открытый Интернет"

3. ViPNet [Клиент] - модуль, реализующий на рабочем месте следующие функции:

- Персональный сетевой экран

- Установление защищенных соединений

- Услуги защищенных служб реального времени

- Сервис защищенных почтовых услуг

защита информационный угроза локальный сеть

Глава 3. Реализация защиты сети путем организации информационного туннеля на основе однокарточных координаторов

3.1 Применение программного комплекса ViPNet для организации информационного туннеля на однокарточных координаторах

Для организации безопасного обмена между локальными сетями необходимо организовать зашифрованный канал передачи. Такой канал называется информационным туннелем и создается он структурными единицами локальных сетей, называемыми координаторами. В большинстве случаев координаторы используют больше одного сетевого интерфейса, поэтому называются многокарточными. Это дает большую гибкость в конфигурации сети.

В случае однокарточных координаторов отсутствует разбиение на внешний сети и внутренний интерфейс, вся информация проходит через внешний интерфейс с использованием технологий туннелирования.

Узлы, между которыми формируется туннель, называются инициатором и терминатором туннеля. Инициатор туннеля инкапсулирует (встраивает) пакеты в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе. Терминатор туннеля выполняет процесс обратный инкапсуляции - он удаляет новые заголовки и направляет каждый исходный пакет в локальный стек протоколов или адресату в локальной сети.

Благодаря инкапсуляции появляется возможность полной криптографической защиты инкапсулируемых пакетов. Конфиденциальность инкапсулируемых пакетов обеспечивается путем их криптографического закрытия, то есть зашифровывания, а целостность и подлинность - путем формирования цифровой подписи.

В программном комплексе ViPNet роль координатора выполняет агент ViPNet [Координатор].

В зависимости от настроек ViPNet [Координатор] может выполнять следующие функции:

Сервера IP-адресов -- обеспечивает регистрацию и доступ в реальном времени к информации о состоянии объектов защищенной сети и текущем значении их сетевых настроек (IP- адресов и т.п.);

Прокси-сервера защищенных соединений -- обеспечивает подключение локальной ViPNet сети к другим аналогичным сетям через выделенные каналы связи или публичные сети (Интернет);

Туннелирующего сервера (криптошлюза) -- обеспечивает туннелирование трафика с шифрованием от незащищенных компьютеров и серверов локальной сети для его передачи к другим объектам защищенной сети (в том числе мобильным и удаленным) по не доверенным каналам связи. Для мобильных и удаленных объектов защищенной сети туннельный сервер выступает в роли сервера доступа к ресурсам локальной сети;

Межсетевого экрана -- обеспечивает (в соответствии с заданной политикой безопасности) фильтрацию открытого и защищенного трафиков по множеству параметров (порты, протоколы, диапазоны адресов и др.) между сегментами защищенной и открытой сетей (Рисунок 2).

Сервера защищенной почты -- обеспечивает маршрутизацию почтовых сообщений программы ViPNet Client [Деловая почта] и служебных рассылок в рамках защищенной сети ViPNet;

Одной из важных возможностей ПО ViPNet Coordinator помимо шифрования трафика является перехват и фильтрация IP-пакетов, проходящих через каждый сетевой интерфейс координатора. Можно настроить правила антиспуфинга для открытого трафика, выбрать для каждого сетевого интерфейса режим безопасности при обработке открытого трафика, настроить правила фильтрации для открытого и защищенного трафика.

Еще одним очень важным элементом является обеспечение Координатором трансляции открытых сетевых адресов (NAT). Можно настроить статические и динамические правила трансляции для организации подключения к открытым ресурсам Интернета. Координатор поддерживает также трансляцию сетевых адресов на прикладном уровне для протокола FTP в целях обеспечения возможности работы FTP-клиентов в активном режиме, и фильтрацию команд FTP-протокола для защиты от использования некорректных значений IP-адресов клиента и сервера.

Рисунок 3. Настройка фильтров ViPNet Coordinator.

При помощи встроенной программы «Контроль приложений» обеспечивается защита координатора на уровне приложений, путем контроля за сетевой активностью приложений. Это гарантирует блокирование любого неразрешенного пользователем приложения, при попытках последнего проявить сетевую активность. Возможность использования программы «Контроль приложений» зависит от регистрационного файла.

В процессе работы координатора формируются различные журналы: регистрации IP-трафика, сетевой активности приложений, регистрации событий по изменению настроек безопасности в программе. Также программа отображает в режиме on-line различную статистическую информацию о зарегистрированном сетевом трафике и заблокированных веб-фильтрами элементах веб-страниц. С помощью этой информации пользователь может легко проанализировать различные события, зафиксированные программой и скорректировать настройки программы.

3.2Разработка и анализ схемы защищенной сети

С учетом требований защиты к нашей сети составим схему ее защиты (Рисунок4).

Рисунок 4. Схема защищенной сети

Из схемы видно, что открытый сигнал (схематично показан молнией) в Интернет не проходит. Обмен данными возможен только по созданному туннелю через публичные сети, который показан, синей линией. Для пользователей ViPNet процесс обмена информационными потоками совершенно прозрачен.

Весь трафик, проходящий через созданный туннель, шифруется, но с учетом того, что при шифровании используется многопоточность, на скорости передачи данных это почти не отражается, и пользователи не замечают разницы между закрытым обменом и открытым, как было изначально, что не делает их работу менее комфортной, а передаваемая информация даже при осуществлении успешного перехвата злоумышленником не будет раскрыта.

Доступ к каждому рабочему месту закрыт персональной ключевой информацией, которая проверяется на координаторах в процессе аутентификации, и которую пользователи хранят в секрете. Так же проверяется аутентичность каждого пользователя на основе его электронно-цифровой подписи, что исключает внедрение ложных объектов или субъектов в сеть.

Доступ пользователей к ресурсам Интернет ограничен локальными политиками безопасности, и каждый пользователь может посещать только те сайты, которые указаны в политике его локальной сети.

Каждый компьютер в результате оказался защищен межсетевым экраном, что предотвращает доступ извне в локальную сеть.

Мобильные компьютеры так же имеют доступ к информационному туннелю, что дает им возможность участвовать в информационном обмене всей сети, и они также защищены межсетевым экраном, что делает работу пользователей за ними безопасной.

ViPNet координаторы находятся до шлюза, что снимает с них задачи проксирования и трансляции сетевых адресов.

Защищенные сервера достижимы локально и доступны для всех сетей предприятия благодаря динамической маршрутизации PROXY. Защита трафика осуществляется координатором по средствам шифрования и ЭЦП.

Заключение

В ходе данной работы был проведен анализ незащищенной сети и выполнены требования, для создания системы защиты данной сети. Затем был проведен анализ средств защиты, и выбор наиболее подходящего, средства - программно-аппаратного комплекса ViPNet. На основе этого комплекса была реализована система защиты, с помощью которой были выполнены все требования по информационной безопасности: организован закрытый информационный туннель для обмена информацией, в котором происходит шифрование всей информации, пользователи имеют электронно-цифровую подпись, их компьютеры защищены межсетевым экраном, а любая сетевая активность фиксируется в специальном модуле данного ПО.

Таким образом, в данной работе была сформирована модель защищаемой сети. Выявлены значимые свойства данной системы. Определены основные угрозы безопасности, от которых необходимо защищать нашу систему, а также требования, которым должна соответствовать защищённая нами система.

По итогам анализа полученной системы можно сказать, что требования выполняются, и организована защита нескольких локальных сетей, связанных через Internet, c Proxy-серверами и однокарточными координаторами, что соответствует цели данной работы.

Список литературы

1. Биячуев, Т. А. Безопасность корпоративных систем : учеб. пособие / Т. А. Биячуев. - СПб. : СПб ГУ ИТМО, 2004. - 161 с.

2. Браун, С. Виртуальные частные сети : учеб. пособие / С. Браун. - М: Лори, 2005. - 481 с.

3. Романец, Ю. В. Защита информации в компьютерных системах и сетях: Учебное пособие / Ю.В.Романец, П.А.Тимофеев, В.Ф.Шаньгин. - М. : Ифра-М, 2001. - 304 с.

4. Дворский, М. Н. Техническая безопасность объектов предпринимательства : Учебное пособие / М. Н. Дворский, С. Н. Палатченко. - М. : А-депт, 2006. - 304 с.

5. ViPNet Администратор: Руководство администратора

6. ViPNet Координатор: Руководство администратора

7. http://www.infotecs.ru

8. http://expo-infosecurity.ru

9. http://ru.wikipedia.org/wiki/VPN

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.