Файл: Организация безопасного доступа корпоративной сети в Интернет.docx

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 07.11.2023

Просмотров: 65

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ»

(ФГБОУ ВО «ПГТУ»)

ВЫСШИЙ КОЛЛЕДЖ ПГТУ «ПОЛИТЕХНИК»

Курсовая работа

По дисциплине: Организация, принципы построения и функционирования компьютерных сетей

На тему: «Организация безопасного доступа корпоративной сети в Интернет».

Выполнил студент гр.СиСА-31

__________ Макаев А.А.

Руководитель

___________Глозштейн Д. А.

Йошкар-Ола

2022

Содержание

Введение………………………………………………………………………...…3

1. Теоретическая часть……………………………………………………………4

1.2 Корпоративные сети в сети Интернет……………………………………..4

1.2 Варианты организации корпоративной сети к интернет………………...5

1.3 Возможные угрозы, связанные с подключением к сети интернет. ……10

1.4 Способы решения проблемы безопасного использования Интернет-ресурсов…………………………………………………………………………..12

1.5 Принцип работы МЭ………………………………………………………13

1.6 Корпоративные сети на основе VPN……………………………………..15

  1. Практическая часть………………………………………………………….17

Заключение…………………………………………………………..…………30

Список литературы…………………………………………………………….31

Введение

Все большему числу предприятий сегодня становится необходимо подключить свои компьютерные сети к Интернету. В современном мире он стал важнейшим прибором для развития производства. Всемирная паутина богата информацией, но содержит много опасностей. Подключение организации к глобальной сети открывает огромное количество способностей, увеличивает эффективность работы, а также производительность организации. Но организация может столкнутся с атаками злодеев. В наше время никого не изумить рассказами о компьютерных взломах производимых взломщиками. В большом случае атаки остаются незамеченными. Если игнорировать эти проблемы, то это может привести к серьезным последствиям.


Выбрав данную тему для курсовой работы, я обозначил следующий круг задач:

  • разобрать, что из себя представляет корпоративная сеть в сети интернет;

  • рассмотреть варианты организации корпоративной сети к интернет;

  • рассмотреть возможные угрозы, связанные с подключением корпоративной сети к глобальной сети Интернет;

  • проанализировать способы решения проблемы безопасного использования Интернет-ресурсов;

  • развернуть и настроить корпоративную сеть, в виртуальной машине при помощи Cisco Packet Tracert;

  • рассмотреть опции брандмауэра.

1. Теоретическая часть.

1.1 Корпоративные сети в сети Интернет.

Корпоративные сети — это сети масштаба предприятия, корпорации. Поскольку эти сети обычно используют коммуникационные возможности Интернета, терри­ториальное размещение для них роли не играет. Корпоративные сети относят к особой разновидности локальных сетей, имеющей значительную территорию охвата.

Локальные корпоративные сети каждого отделения связаны друг с другом опорной (транспортной) сетью. При масштабной организации, когда отделения и офисы компании находятся в разных городах и странах, в качестве опорных сетей могут использоваться уже существующие глобальные сети передачи данных, а именно сети Интернет. Основной обмен данных осуществляется в локальных сетях, а опорная сеть предназначена для согласования проектных результатов, получаемых в разных офисах организации. Этому способствует иерархическая структура сети, тем самым снижая трафик в каналах передачи данных.

Канал передачи данных включает в себя опорную транспортную сеть в роли линии связи для обмена данными между отделениями, оконечную аппаратуру приема-передачи данных, коммутационное оборудование на маршруте передачи данных.

1.2 Варианты организации корпоративной сети к интернет.

Вариант 1. Плоская сеть

В данном варианте все узлы корпоративной сети содержатся в одной, общей для всех сети («Внутренняя сеть»), в рамках которой коммуникации между ними не ограничиваются. Сеть подключена к Интернет через пограничный маршрутизатор/межсетевой экран (далее — IFW).




Рисунок 1

Доступ узлов в Интернет осуществляется через NAT, а доступ к сервисам из Интернет через Port forwarding.

Плюсы варианта:

  • минимальные требования к функционалу IFW (можно сделать практически на любом, даже домашнем роутере).

  • минимальные требования к знаниям специалиста, осуществляющего реализацию варианта.

Минусы варианта:

  • минимальный уровень безопасности. В случае взлома, при котором Нарушитель получит контроль над одним из опубликованных в Интернете серверов, ему для дальнейшей атаки становятся доступны все остальные узлы и каналы связи корпоративной сети.

Вариант 2. DMZ

Для устранения указанного ранее недостатка узлы сети, доступные из Интернет, помещают в специально выделенный сегмент – демилитаризованную зону (DMZ). DMZ организуется с помощью межсетевых экранов, отделяющих ее от Интернет (IFW) и от внутренней сети (DFW)(рис2.)



Рисунок 2.

При этом правила фильтрации межсетевых экранов выглядят следующим образом:

  1. Из внутренней сети можно инициировать соединения в DMZ и в WAN (Wide Area Network).

  2. Из DMZ можно инициировать соединения в WAN.

  3. Из WAN можно инициировать соединения в DMZ.

  4. Инициация соединений из WAN и DMZ ко внутренней сети запрещена.



Рисунок 3.

Плюсы варианта:

  1. Повышенная защищённость сети от взломов отдельных сервисов. Даже если один из серверов будет взломан, Нарушитель не сможет получить доступ к ресурсам, находящимся во внутренней сети (например, сетевым принтерам, системам видеонаблюдения и т.д.).

Минусы варианта:

  1. Сам по себе вынос серверов в DMZ не повышает их защищенность.

  2. Необходим дополнительный МЭ для отделения DMZ от внутренней сети.

Данный вариант архитектуры сети похож на организацию рабочей и клиентской зон в компании, где клиенты могут находиться только в клиентской зоне, а персонал может быть как в клиентской, так и в рабочих зонах. DMZ сегмент — это как раз и есть аналог клиентской зоны.
Вариант 3. Разделение сервисов на Front-End и Back-End


DMZ никоим образом не улучшает безопасность самого сервиса. Одним из вариантов исправления ситуации является разделение функционала сервиса на две части:
Front-End Back-End. При этом каждая часть располагается на отдельном сервере, между которыми организуется сетевое взаимодействие. Сервера Front-End, реализующие функционал взаимодействия с клиентами, находящимися в Интернет, размещают в DMZ, а сервера Back-End, реализующие остальной функционал, оставляют во внутренней сети. Для взаимодействия между ними на DFW создают правила, разрешающие инициацию подключений от Front-End к Back-End.



Рисунок 4.

Плюсы варианта:

  1. В общем случае атаки, направленные против защищаемого сервиса, могут «споткнуться» об Front-End, что позволит нейтрализовать или существенно снизить возможный ущерб. Например, атаки типа TCP SYN Flood или slow http read, направленные на сервис, приведут к тому, что Front-End сервер может оказаться недоступен, в то время как Back-End будет продолжать нормально функционировать и обслуживать пользователей.

  2. В общем случае на Back-End сервере может не быть доступа в Интернет, что в случае его взлома (например, локально запущенным вредоносным кодом ) затруднит удаленное управление им из Интернет.

  3. Front-End хорошо подходит для размещения на нем межсетевого экрана уровня приложений (например, Web application firewall) или системы предотвращения вторжений (IPS, например snort).



Минусы варианта:

  1. Для связи между Front-End и Back-End на DFW создается правило, разрешающее инициацию соединения из DMZ во внутреннюю сеть, что порождает угрозы, связанные с использованием данного правила со стороны других узлов в DMZ (например, за счет реализации атак IP spoofing, ARP poisoning и т. д.)

  2. Не все сервисы могут быть разделены на Front-End и Back-End.

  3. В компании должны быть реализованы бизнес-процессы актуализации правил межсетевого экранирования.

  4. В компании должны быть реализованы механизмы защиты от атак со стороны Нарушителей, получивших доступ к серверу в DMZ.

Данный вариант по сути похож на организацию труда, при которой для высоко загруженных работников используют помощников — секретарей. Тогда Back-End будет аналогом загруженного работника, а Front-End аналогом секретаря.


1.3 Возможные угрозы, связанные с подключением к сети интернет.

Потенциальные угрозы, связанные  с подключением корпоративной  сети к Интернет:


  • Прерывание, то есть прекращение нормальной обработки  информации вследствие разрушения вычислительных средств.

  • Несанкционированный доступ к информационным ресурсам компании со стороны внешних сетей.

  • Утечка конфиденциальной или личной информации.

  • Кража, то есть чтение или копирование информации с целью получения данных, которые могут быть использованы против интересов владельца информации.

  • Модификация информации, то есть внесение несанкционированных изменений в данные, направленных на причинение ущерба владельцу информации.

  • Снижение пропускной способности сети.

  • Разрушение данных, то есть необратимое изменение информации, приводящее к невозможности ее использования.

  • Утрата документов или баз данных.

  • Сбой в работе или авария информационной системы.

  • Распространение компьютерных вирусов.

  • Использование неконтролируемых сетевых протоколов для осуществления атак и организации скрытых каналов утечки информации.

  • Потеря репутации компании.

Угрозы связанные с человеческим фактором:

  • Неконтролируемый доступ законных пользователей к ресурсам корпоративной сети.

  • Неделовой трафик из-за недисциплинированности пользователей, несанкционированных почтовых рассылок (спам).

  • Осознанное или случайное отключение антивирусных программ на рабочих станция.

  • Открытие сомнительных файлов и т.д.

Как можно видеть, глобальная сеть Интернет содержит огромное количество потенциальных угроз.

1.4 Способы решения проблемы безопасного использования Интернет-ресурсов.

Проблему  безопасного и продуктивного  использования Интернет-ресурсов можно решить двумя способами. Первый – радикальное запрещение использования Интернета без необходимости. Если принят принцип «запрещено все, что явно не разрешено», пользователям разрешается доступ только к строго определенным сайтам. Второй способ – более гибкий, он позволяет пользователям действовать по принципу «разрешено все, что не запрещено». В этом случае сотрудник может свободно пользоваться ресурсами Интернета, однако его действия находятся под контролем. Это значит, что если пользователь выполнит действия, противоречащие политике безопасности, это будет обнаружено и пресечено.