Організація VPN засобами СЗІ VipNet

571 Постановка завдання

Розглянемо деяку гіпотетичну організацію, провідну проек-тирование інженерної документації, що становить комерційну таємницю Готові проекти передаються по захищеному каналу в віддалені філії

Впроваджувана система захисту повинна забезпечити захист від несанкціоно-

нировать доступу до переданих даними, задовольняючи таким тре-

бованіям:

– Тільки зареєстровані користувачі можуть мати можливість входити-

да в систему і обміну конфіденційною інформацією

– Передана конфіденційна інформація повинна бути захищена криптографічними методами, що забезпечують її конфіденційність,

цілісність і справжність

– З метою розслідування можливих інцидентів повинна вестися регістра-

ція в журналах найбільш важливих подій, повязаних з передачею захищається

мій інформації по каналах звязку

– Повинна бути забезпечена безпечна робота користувачів в Інтернет засобами міжмережевого екранування

Нехай в даній організації працюють адміністратор безпеки і два користувача Один користувач працює в головному офісі, інший в видаленому філіалі Завданнями адміністратора безпеки є: ство-рення логічної структури мережі, визначення необхідних сполук ме-

чекаю вузлами, створення ключових наборів і генерація користувацьких паро-лей, установка різних рівнів захисту мережевого трафіку Завданням користу-Ватель, які мають допуск до клієнтської частини ViPNet, є обмін конфі-

денціальной інформацією

У ході роботи імітується функціонування чотирьох робочих стан-

ций: дві станції для роботи користувачів і дві станції для роботи а-

Стратор безпеки Адміністратор використовує два функціонально раз-

особистих компютера: ViPNet Менеджер і ViPNet Координатор

Крім того, імітується робота компютера стороннього спостерігача

(Зловмисника), що має можливість захоплювати мережевий трафік на шляху його проходження Завданням стороннього спостерігача є аналіз мож-ливості отримання доступу до конфіденційної інформації

Лабораторна робота виконується двома слухачами на двох робочих

місцях з використанням технології віртуальних машин (див Додаток 1)

Перше робоче місце імітує компютер користувача основного офісу і компютер «ViPNet Менеджер» адміністратора безпеки Друге рабо-чее місце імітує компютер користувача філії і компютер «ViPNet Координатор» адміністратора безпеки На кожному робочому місці за-пускаються дві віртуальні машини з ОС Windows 2000 для установки СЗІ VipNet

Основні операційні системи на обох робочих місцях імітують компютери сторонніх спостерігачів і використовуються для аналізу мережевого трафіку

Для дослідження застосовується демонстраційна версія СЗІ VipNet

Джерело: Андрончик А Н, Богданов В В, Домуховскій Н А, Коллеров А С, Синадський Н І, Хорьков Д А, Щербаков М Ю, Захист інформації в компютерних мережах Практичний курс

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*