ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 02.12.2023
Просмотров: 203
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
118
Рисунок 85 – Применение фильтра открытой сети
15. В окне программы ViPNet Client [Монитор] перейдите на вкладку
ViPNet Client, посмотрите и запомните IP-адрес сетевого узла Главный админи-
стратор.
Рисунок 86 – Окно программы ViPNet Client [Монитор]
На рабочем месте Администратор установите программу ViPNet
Administrator [Центр управления сетью] – Клиент аналогично тому, как это выполнялось в лабораторной работе 3. После установки выполните следующие действия:
119 1. Запустите ViPNet Administrator [Центр управления сетью] – Клиент.
2. В появившемся окне введите IP-адрес сетевого узла Главный админи-
стратор (может отличаться от приведенного на рисунке 21).
Рисунок 87 – Вид адреса сетевого узла с установленной серверной частью ЦУС
3. Если связь с сервером установилась, то появится окно для ввода имени пользователя и пароля для входа. Введите имя пользователя – Administrator2, пароль – Administrator2.
4. Если связь не установилась, проверьте все параметры, необходимые для установления связи узлов между собой.
Итогом данной настройки является возможность управления защищенной сетью ViPNet с двух рабочих мест.
Контрольные вопросы
1. Что такое технология VPN?
2. Для чего применяется технология открытых ключей?
3. Классификация виртуальных сетей. Для чего они предназначены? Ка- кие между ними имеются отличия?
4. Из каких компонентов состоит программный комплекс ViPNet Admin- istrator?
5. Какие функции выполняет ЦУС?
6. Какие функции выполняет УКЦ?
7. В каком компоненте программного комплекса ViPNet Administrator возможно произвести выдачу дистрибутивов ключей?
120 8. Что содержится в базе данных ViPNet Administrator?
9. Где находиться папка с контейнером ключей администратора УКЦ?
10. Что содержится в файле *.rg?
11. В какой каталог перемещаются файлы резервных копий конфигура- ции сети?
12. Что содержится в файле rpts_50.stg?
13. Могут ли ЦУС и УКЦ быть установлены на разные компьютеры?
Обосновать утверждение.
14. Какие данные потребуются администратору сети ViPNet для осущест- вления миграции программного комплекса ViPNet Administrator на другой ком- пьютер?
15. Какими свойствами должен обладать сетевой узел для того, чтобы на нем можно было установить ViPNet Policy Manager?
121
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
Основная литература
1. Платонов В. В. Программно-аппаратные средства защиты информации
: учебник / В. В. Платонов. – М. : Академия, 2013.
2. Корниенко А. А. Информационная безопасность и защита информации на железнодорожном транспорте : в 2-х ч. / А. А. Корниенко. – М. : Учебно- методический центр по образованию на ж.-д. трансп., 2014.
Дополнительная литература
1. Бабаш А. В. Криптографические методы защиты информации : т. 3 : учеб.-метод. пособие / А. В. Бабаш. – М. : Издательский Центр РИО, 2014.
2. Проскурин В. Г. Защита программ и данных : учеб. пособие / В. Г. Про- скурин. – М. : Академия, 2011.
3. Платонов В. В. Программно-аппаратные средства обеспечения инфор- мационной безопасности вычислительных сетей : учеб. пособие / В. В. Плато- нов. – М. : Академия, 2006.
4. Кусек К. Администрирование VMware vSphere 5: [пер. с англ.] / К Ку- сек, В. Ван Ной, А. Дэниел. – СПб. : Питер, 2013.
5. Зырянова Т. Ю. Криптографическая защита информации : сб. задач и упражнений / Т. Ю. Зырянова. – Екатеринбург : УрГУПС, 2009.
122
Приложение А
Форма бланка титульного листа отчета
ФЕДЕРАЛЬНОЕ АГЕНСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА
Федеральное государственное бюджетное образовательное учреждение высшего образования
«Уральский государственный университет путей сообщения»
(ФГБОУ ВО УрГУПС)
Факультет Электротехнический
Кафедра Информационные технологии и защита информации
ПРАКТИЧЕСКАЯ РАБОТА №_____
Тема: ____________________________________________
____________________________________________
Разработал (ли)
студент (ты) группы: _____________________________________________
ИБ-____
(группа)
_____________________________________________
Иванов И.И.
(Ф.И.О.)
_____________________________________________
Петров П.П.
(Ф.И.О.)
_____________________________________________
Сидоров С.С.
(Ф.И.О.)
Проверил старший преподаватель кафедры ИТиЗИ: _________________________________________
Гузенкова Е.А.
(Ф.И.О.)
Екатеринбург
20__
123
Приложение Б
Пример составления содержания отчета
(справочное)
СОДЕРЖАНИЕ
Введение………………………………………………………………
4 1 Анализ развития межсетевого экранирования в России ………...
5 2 Современные средства межсетевого экранирования ……………
6 3 Межсетевое экранирование – средство защиты информации ….. 8 4 Требования к межсетевым экранам ФСТЭК ……………………..
10 5 Исследование информационной системы ООО Квадрат ……….. 11 6 Применение межсетевого экранирования в ООО Квадрат ……...
13 7 Редактирование политики организации ………………………….. 14
Заключение …………………………………………………………...
16
Список использованных источников ……………………………….
17
Приложение А – Статистические данные по угрозам ИБ ………… 19
124
Приложение В
Пример оформления списка литературных источников
(справочное)
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1
Гашков С. Б., Применко Э. А., Черепнев М. А. Криптографические методы защиты информации: учебное пособие для студентов вузов, обучающихся по направлению «Прикладная математика и информатика» и «Информационные технологии». – М.: Академия, 2010 – 318 с.
2 Об информации, информационных технологиях и о защите
информации: Федеральный закон РФ от 08.07.2006г. № 149-ФЗ. //
Собрание законодательства Российской Федерации. – 2006. - №7. – С.193.
3 ГОСТ 7.32 - 2001 Межгосударственный стандарт. Система стандартов по информатизации, библиотечному и издательскому делу.
Отчет о научно-исследовательской работе. Структура и правила оформления. – Введ. 04.09.01. – М.: Издательство стандартов, 2001. – 49 с.
4 Методика определения актуальных угроз безопасности
персональных данных при их обработке в информационной системе
персональных данных [Электронный ресурс] // fstec.ru: Федеральная служба по техническому и экспортному контролю. М., 2001–2018. URL: https://fstec.ru/normotvorcheskaya/poisk-po-dokumentam/114-tekhnicheskaya- zashchita-informatsii/dokumenty/spetsialnye-normativnye-dokumenty/380- metodika-opredeleniya-aktualnykh-ugroz-bezopasnosti-personalnykh-dannykh- pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh-fstek- rossii-2008-god (дата обращения: 24.12.2015).