Файл: Техническая архитектура.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.06.2023

Просмотров: 73

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Перед вводом ViPNet IDS в эксплуатацию необходимо проанализировать сеть с целью выявления ее конфигурации и всех объектов, которые необходимо защитить от возможных атак. В результате анализа сети мы должны иметь следующую информацию:

  • Структуру защищаемой сети;
  • Сетевые сервисы, которые функционируют в сети;
  • Используются ли в сети проприетарные протоколы передачи данных
  • Используемые в сети серверы, атака на которые может быть наиболее критична для компании;
  • Сервисы, доступные из внешней сети (из интернета).

Эти данные необходимы для дальнейшей настройки ViPNet IDS.

Анализ сети и последующую конфигурацию ViPNet IDS под конкретную сеть должен производить аналитик по информационной безопасности, имеющий глубокие знания в сфере сетевых технологий и опыт в расследовании инцидентов безопасности.

2.3 Контрольный пример реализации.

После установки ViPNet IDS на место его эксплуатации необходимо произвести ряд подготовительных работ, после чего ViPNet IDS можно включить и выполнить первоначальные настройки. Для выполнения настроек требуется авторизоваться в консоли Linux с правами администратора системы По умолчанию имя учетной записи администратора системы — idsuser, пароль — vipnet. При первом запуске ViPNet IDS после авторизации с правами администратора системы в целях повышения безопасности требуется сменить пароль, заданный по умолчанию. Предложение сменить пароль появится автоматически после ввода пароля. Если пароль по умолчанию администратора системы не будет сменен, то подключение к веб-интерфейсу будет невозможно.

Чтобы первый раз запустить ViPNet IDS и сменить пароль администратора системы, необходимо выполнить следующие действия:

  1. Подключить ViPNet IDS к электропитанию и к локальной сети.
  2. Подключить монитор и клавиатуру к ViPNet IDS и запустите его.
  3. Авторизоваться в консоли Linux с правами администратора системы (idsuser) Для этого необходимо выполнить следующие действия:
    1. В строке vnetids login введсти имя учетной записи idsuser и нажать клавишу Enter.
    2. В строке Password введите пароль по умолчанию vipnet. При вводе пароля на экране ничего не отображается.
  4. В результате будет предложено сменить пароль администратора системы, заданный по умолчанию. Для смены пароля необходимо выполнить следующие действия:
    1. В строке (current) UNIX password введсти текущий пароль vipnet и нажмите клавишу Enter.
    2. В строке Enter new password ввести новый пароль для учетной записи администратора системы и нажать клавишу Enter.

Пароль должен соответствовать следующим требованиям к паролям пользователей в ViPNet IDS:

  • Длина пароля должна быть не менее 8 символов.
  • Каждые идущие подряд 3 символа пароля не должны содержать имя учетной записи или какую-либо его часть.
  • Один и тот же символ не должен встречаться более двух раз.

В пароле должны присутствовать символы из всех следующих категорий:

  • Не менее одной прописной буквы английского алфавита от A до Z;
  • Не менее одной строчной буквы английского алфавита от a до z;
  • Не менее одной десятичной цифры от 0 до 9;
  • Не менее одного символа, не принадлежащего алфавитно-цифровому набору.
  1. В строке Re-type new password подтвердить пароль и нажать клавишу Enter.

В результате пароль администратора системы будет изменен.

Далее произвести первоначальную настройку ViPNet IDS в IDS Консольном конфигураторе:

  1. Настроить управляющий интерфейс ViPNet IDS
  2. Задать часовой пояс и системное время на ViPNet IDS в IDS-консоли

Для управления ViPNet IDS посредством веб-интерфейса необходимо подключить компьютер с веб-браузером к ViPNet IDS. Сетевой интерфейс ViPNet IDS, к которому будет подключаться компьютер с веб-браузером, называется управляющим интерфейсом.

Рекомендуется подключать компьютер с веб-браузером к интерфейсу Ethernet0 ViPNet IDS. По умолчанию данному интерфейсу назначен IP-адрес 192.168.0.100. То есть после включения ViPNet IDS мы можем без изменения IP-адреса интерфейса подключить к нему компьютер с веббраузером и запустить веб-интерфейс. Для этого в адресной строке браузера введите http://192.168.0.100. В случае успешного подключения к ViPNet IDS появится окно аутентификации пользователя.

Рисунок 8. Окно аутентификации пользователя

VipNet IDS

Перед подключением к веб-интерфейсу должен быть сменен пароль администратора системы, заданный по умолчанию иначе подключение к вебинтерфейсу будет невозможно и на экране появится соответствующее сообщение.

Рисунок 9. Окно смены пароля.

При подключении компьютера с веб-браузером к ViPNet IDS в рамках одного сегмента локальной сети (компьютеры доступны по широковещательным IPадресам) на компьютере с веб-браузером должен быть настроен IP-адрес, принадлежащий той же подсети, что и IP-адрес управляющего интерфейса. Например, если адрес управляющего интерфейса 192.168.0.100, то компьютеру с веб-интерфейсом должен быть назначен IP-адрес в соответствии с маской подсети 192.168.0.0/24. При удаленном подключении специальные правила на IP-адрес компьютера с веббраузером не накладываются, но в сети должна быть правильным образом настроена маршрутизация.


Если сетевые интерфейсы не соответствуют значениям по умолчанию самостоятельно определить сетевые интерфейсы для корректного подключения к ViPNet IDS компьютера, с которого будет осуществляться управление посредством веб-интерфейса, а также коммутатора со SPAN-портом.

Если нужно использовать другой сетевой интерфейс или назначить другой IP-адрес управляющему сетевому интерфейсу, необходимо подключить монитор и клавиатуру к ViPNet IDS, авторизоваться в консоли Linux в качестве администратора системы и выполнить настройку сетевых интерфейсов как на рисунке 10.

Рисунок 10. Консоль настройки сетевых интерфейсов.

Заключение

Прежде всего стоит отметить, что для надежной защиты системы локальной связи необходимо рассматривать комплексный подход включающий в себя в том числе программные и аппаратные средства, так же рекомендуется использовать специализированные облачные сервисы для сохранения работоспособности компании и важной информации.

Исследования подтверждают, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо, как уже было отмечено, опережающими темпами совершенствовать комплексные средства защиты.

Потребность в защите информации зависит от рода выполняемой работы и от чувствительности информации. Однако все хотят секретности и чувства безопасности, которое появляется вместе с обоснованной уверенностью в том, что они не могут стать жертвой нарушения защиты информации.

Деятельность организации обеспечивается системой взаимоувязанной управленческой документации. Её состав определяется компетенцией структурных подразделений организации, порядком разрешения вопросов (единоначальный или коллегиальный), объёмом и характером взаимосвязей между организацией и его структурными подразделениями, другими органами управления и организациями.

Процесс выявления и регламентации состава информации – это тайна фирмы, являющаяся основополагающей частью системы защиты информации. Состав этих сведений фиксируется в специальном перечне, где закрепляется факт отнесения их к защищаемой информации и определяющий период конфиденциальности сведений, уровень или гриф секретности, а также список лиц, которые имеют право использовать их сведения.


Ценность информации и требования к её надежности находятся в прямой зависимости. Ценность информации может быть выражена в денежном эквиваленте и характеризовать конкретный размер прибыли при её использовании или размер убытков при её потере. Производственная или коммерческая ценность недолговечна и определяется временем, необходимым конкурентам для выработки той же идеи или её хищения.

Внедрение в сетях связи передовых телекоммуникационных технологий, дает, с одной стороны, существенный эффект в предоставлении пользователям сетей современных услуг связи, а, с другой стороны, создает предпосылки риска блокирования (как правило, в самый не благоприятный момент времени) процесса передачи информации и, как следствие, экономического, социального и других видов ущерба пользователю, оператору связи и государству. Нарушители (злоумышленники), вторгающиеся в работу сетей связи, способны не только добывать циркулирующую в них информацию, но и вводить в средства связи или активизировать в определенные моменты времени уже содержащиеся в средствах связи разрушающие «вирусы» и программные закладки, направленные на нарушение процессов функционирования сетей связи вплоть до полного блокирования процесса передачи информации.

Список использованной литературы

[1] Cisco. Ссылка: http://www.cisco.com/web/RU/downloads/broch/data_

sheet_c78-701808.pdf Дата обращения: 20.06.18

[2] Прохорова, О.В. Информационная безопасность и защита информации : учебник / О.В. Прохорова ; Министерство образования и науки РФ, Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Самарский государственный архитектурно-строительный университет». - Самара : Самарский государственный архитектурно-строительный университет, 2014. - 113 с. : табл., схем., ил. - Библиогр. в кн. - ISBN 978-5-9585-0603-3 ; То же [Электронный ресурс]. - URL: http://biblioclub.ru/index.php?page=book&id=438331

[3] Семенов, Ю.А. Алгоритмы телекоммуникационных сетей / Ю.А. Семенов. - М. : Интернет-Университет Информационных Технологий, 2007. - Ч. 3. Процедуры, диагностика, безопасность. - 512 с. - (Основы информационных технологий). - ISBN 978-5-94774-708-9 ; То же [Электронный ресурс]. - URL: http://biblioclub.ru/index.php?page=book&id=233324

[4] Wikipedia Ссылка: https://ru.wikipedia.org. Дата обращения: 22.06.18

[5] Лапонина, О.Р. Протоколы безопасного сетевого взаимодействия / О.Р. Лапонина. - 2-е изд., исправ. - М. : Национальный Открытый Университет «ИНТУИТ», 2016. - 462 с. - (Основы информационных технологий). - Библиогр. в кн. ; То же [Электронный ресурс]. - URL: http://biblioclub.ru/index.php?page=book&id=429094 (28.09.2017). Технологии защиты информации в компьютерных сетях / Н.А. Руденков, А.В. Пролетарский, Е.В. Смирнова, А.М. Суровов. - 2-е изд., испр. - М. : Национальный Открытый Университет «ИНТУИТ», 2016. - 369 с. : ил. ; То же [Электронный ресурс]. - URL: http://biblioclub.ru/index.php?page=book&id=428820