ВВЕДЕНИЕ 3 1 ОПИСАНИЕ ОБЪЕКТА ПРОЕКТИРОВАНИЯ 5 1.1 Описание существующей информационной системы 5 1.2 Описание защитных мер, принятых в организации «Фирма» 7 1.3 Изучение политики безопасности 8 2 РАЗРАБОТКА ПРОЕКТА ЛОКАЛЬНОЙ СЕТИ «ФИРМА» 15 2.1 Постановка задачи 15 2.2 Разработка защищенной локальной сети на базе программного комплекса VipNet 18 2.3 Построение прикладной структуры ViPNet-сети. 24 3 ПРИМЕНЕНИЕ ЗАЩИЩЕННОЙСТРУКТУРЫ ДЛЯ СЕТИ «ФИРМА» 28 3.1 Постановка задачи 28 3.2 Общие настройки 28 ЗАКЛЮЧЕНИЕ 31 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 33 ПРИЛОЖЕНИЕ В. СХЕМА РАЗРАБОТАННОЙ ЗАЩИЩЕННОЙ ЛОКАЛЬНОЙ СЕТИ 35  

Исследование программного обеспечения (ПО) комплекса защиты ViPNet

курсовая работа
Программирование
32 страниц
77% уникальность
2022 год
25 просмотров
Дьяков С.
Эксперт по предмету «Программирование»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
ВВЕДЕНИЕ 3 1 ОПИСАНИЕ ОБЪЕКТА ПРОЕКТИРОВАНИЯ 5 1.1 Описание существующей информационной системы 5 1.2 Описание защитных мер, принятых в организации «Фирма» 7 1.3 Изучение политики безопасности 8 2 РАЗРАБОТКА ПРОЕКТА ЛОКАЛЬНОЙ СЕТИ «ФИРМА» 15 2.1 Постановка задачи 15 2.2 Разработка защищенной локальной сети на базе программного комплекса VipNet 18 2.3 Построение прикладной структуры ViPNet-сети. 24 3 ПРИМЕНЕНИЕ ЗАЩИЩЕННОЙСТРУКТУРЫ ДЛЯ СЕТИ «ФИРМА» 28 3.1 Постановка задачи 28 3.2 Общие настройки 28 ЗАКЛЮЧЕНИЕ 31 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 33 ПРИЛОЖЕНИЕ В. СХЕМА РАЗРАБОТАННОЙ ЗАЩИЩЕННОЙ ЛОКАЛЬНОЙ СЕТИ 35  
Читать дальше
В современном мире у каждой организации существует своя локальная сеть. Если эта сеть не имеет выхода в открытую сеть – интернет, то особых проблем для защиты от несанкционированного доступа извне она не испытывает, однако, таких сетей в мире не много, большинство имеют подключение к открытой сети. Во-первых, многим для работы требуется получать информацию извне. Во-вторых, у многих организаций существуют филиалы или же просто удаленные рабочие места, и чтобы не тянуть отдельный кабель от одного здания до другого, другого города или вообще другой страны, что обойдется достаточно дорого, используют так называемые виртуальные частные сети (VPN – Virtual Private Network). На базе имеющегося компьютерного парка и программных комплексов, отвечающих современным научно-техническим требованиям, существует необходимость в разработке и организации информационно-вычислительных сетей, обладающих требуемой производительностью и надежностью, т.


Не знаете, где найти контрольные на заказ недорого в Тюмени - специалисты Work5 вам помогут.


.е., удовлетворяющих определенным критериям эффективности, а также возможностью дальнейшего поэтапного развития сети в связи с появлением новейших инженерных и программных разработок. Поэтому необходимо разработать принципиальное решение вопроса по организации защищенной информационно-вычислительной сети на базе уже существующего компьютерного парка и программного комплекса, отвечающего современным научно-техническим требованиям, с учетом возрастающих потребностей̆ и возможностью дальнейшего постепенного развития сети в связи с появлением новых технических и программных решений, что является актуальной задачей. Предметом исследования выступают методы обеспечения информационной безопасности в локальных сетях. Объектом исследования является локальная сеть организации «Фирма». Целью данной работы является разработка защищенной локальной сети, для повышения уровня сетевой безопасности сети организации «Фирма», а также увеличение защищенности имеющихся сегментов сети. Для достижения этих целей необходимо решить следующие задачи:  провести анализ текущего состояния организации;  описать существующую информационную систему;  описать защитные меры, принятые в организации;  изучить политику безопасности организации;  разработать модели нарушителя и актуальных угроз организации;  изучить методы и средства защиты информации;  осуществить выбор продукта для разработки защищённой сети организации;  разработать проект защищённой локальной сети на базе программного комплекса VipNet;  построить структуры ViPNet-сети организации;  разработать способ применения технологии VipNet для организации;  настроить удостоверяющий корневой центр для сети организации. Методологическую базу составляют методы комплексного и системного анализа на основе междисциплинарного исследования актуальных проблем, основных понятий, предмета, структуры информации и безопасности, а также отношений, возникающих, в связи с этим, общенаучные методы познания. Информационная база исследования послужили труды отечественных ученых таких, как Стрельцов, А.А., Конявский, В.А., Раткин, Л.С. и др., а также справочные материалы, нормативные документы, законодательные акты и Интернет-ресурсы. Работа состоит из введения, заключения, трех глав, списка использованных источников и приложений.  

Читать дальше
Для применения ключей использовался ViPNet NCC, который решает следующие задачи:  создание узлов защищенной сети, пользователей и допустимых связей между ними путем формирования необходимых баз данных для работы, Удостоверяющего и Ключевого Центров;  определение политики безопасности на каждом узле и формирование списка прикладных задач, которые должны выполняться на каждом узле (шифрование трафика, ЭЦП, Деловая Почта и т.д.);  автоматическая рассылка всем узлам сети разнообразной справочно-ключевой информации (справочников связей узлов, корневых и отозванных сертификатов, новых ключей шифрования, информации о связях с другими сетями ViPNet и др.);  проведение автоматического централизованного обновления ПО ViPNet на узлах защищенной сети, включая программно-аппаратные комплексы ViPNet Coordinator HW;  удаленный доступ к журналам событий на узлах защищенной сети;  организация межсетевого взаимодействия с целью установления защищенных связей между объектами нескольких сетей ViPNet;  управление лицензиями, включая иерархическое распределение лицензий по подчиненным сетям. Основными функциями Ключевого Центра являются:  формирование и хранение первичной ключевой информации (мастер-ключи шифрования и межсетевые мастер-ключи);  формирование ключей шифрования для узлов защищенной сети и ключей шифрования между пользователями защищенной сети (двухуровневая схема);  выполнение процедур смены мастер-ключей и компрометации ключей шифрования;  выработка персональных ключей защиты пользователей и криптографических надежных парольных фраз (паролей); Все ключи шифрования, формируемые Ключевым Центром, - симметричные, длиной 256 бит, используются при шифровании прикладных данных и IP-трафика по ГОСТ 28147-89. Основными функциями Удостоверяющего Центра являются:  создание ключей подписи и издание сертификатов Уполномоченных лиц УЦ, формирование запроса на издание сертификата Уполномоченного лица к головному УЦ;  импорт сертификатов Уполномоченных лиц УЦ смежных сетей и головного УЦ;  создание ключей подписи пользователей и издание соответствующих сертификатов, рассмотрение запросов на издание сертификатов от пользователей сети;  взаимодействие с Центрами Регистрации;  выполнение операций по отзыву, приостановлению и возобновлению сертификатов, рассылка списков отозванных сертификатов;  ведение журналов работы и хранение списков изданных сертификатов.
Читать дальше
1. Майечак Б. Интернет / Майечак, Беате. - М.: Интерэксперт, 2022. - 1974 c. 2. Мауро Р Дуглас. Основы SNMP., Мауро Р Дуглас, Кевин Ж. Шмидт. Символ-Плюс, 2021. – 284 с. 3. Минаси, М. Windows Server 2012 R2. Полное руководство. Том 1. Установка и конфигурирование сервера, сети, DNS / Марк Минаси и др. - М.: Диалектика, 2019. - 1697c. 4. Мюллер, С. Модернизация и ремонт серверов / Скотт Мюллер, Марк Соупер, Барри Сосински. - М.: Вильямс, 2019. - 1288 c. 5. Рассел, Дж. Веб-сервер / Джесси Рассел. - М.: Книга по Требованию, 2019. - 1807 c. 6. Рассел, Дж. Корневые серверы DNS / Джесси Рассел. - М.: Книга по Требованию, 2019. - 1401 c. 7. Рассел, Дж. Почтовый сервер / Джесси Рассел. - М.: Книга по Требованию, 2019. - 1484 c. 8. Рафаэль Херцог. Настольная книга администратора Debian. 2019. ЛитРес. – 512 c. 9. Струнин, А.В. Интернет для тех, кому некогда / А.В. Струнин. - М.: Только для взрослых, 2021. - 1654 c. 10. Уэнделл Одом. Официальное руководство Cisco по подготовке к сертификационным экзаменам Cisco CCENT, 2017, - 324 с. 11. Фленов, М. Web-сервер глазами хакера (+ CD-ROM) / Михаил Фленов. - М.: БХВ-Петербург, 2017. - 1566 c. 12. Фролов А.В. Базы данных в Интернете. Практическое руководство по созданию Web-приложений с базами данных / А.В. Фролов, Г.В. Фролов. - М.: Microsoft Press. Русская Редакция, 2019. - 1401 c. 13. Фролов, А.В. Локальные сети персональных компьютеров. Работа с сервером Novell NetWare / А.В. Фролов, Г.В. Фролов. - М.: Диалог-Мифи, 1995. - 1655 c. 14. Хеффельфингер, Д. Java и сервер приложений GlassFish / Дэвид Хеффельфингер. - М.: "ДМК пресс. Электронные книги", 2021. - 1922 c. 15. Яргер, Р.Дж. MySQL и mSQL: Базы данных для небольших предприятий и Интернета / Р.Дж. Яргер, Дж. Риз, Т. Кинг. - М.: СПб: Символ-Плюс, 2020. - 1588 c.  
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

курсовая работа
влияния стиля воспитания на развитие личности ребенка
Количество страниц:
35
Оригинальность:
69%
Год сдачи:
2022
Предмет:
Психология
курсовая работа
Реализация смешанного обучения в современной школе
Количество страниц:
40
Оригинальность:
62%
Год сдачи:
2022
Предмет:
Педагогика
курсовая работа
Особенности расторжения договора аренды
Количество страниц:
25
Оригинальность:
81%
Год сдачи:
2022
Предмет:
Гражданское право
дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image