Файл: Защиты информации.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 02.12.2023

Просмотров: 202

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

100
Рисунок 61 – Удаление ЦУС – Сервер
5. При удалении ViPNet Administrator [Центр управления сетью] – Кли-
ент также подтвердите удаление пользовательских данных.
Рисунок 62 – Удаление ЦУС – Клиент
6. Теперь удалите каталоги C:\Users\< имя учетной записи локального
администратора Windows, от лица которого была произведена установка

101
УКЦ >\AppData\Roaming\Infotecs\ViPNetAdministrator
и
С:\
ProgramData\InfoTeCS.
Особенности восстановления из резервной копии:
1. Для восстановления конфигурации сети из резервной копии необходи- мо знать пароль создавшего ее администратора, актуальный на момент созда- ния копии.
2. Если резервная копия была создана в более поздней версии УКЦ, ее невозможно использовать для восстановления конфигурации сети.
3. При удалении одной из учетных записей администратора рекомендует- ся сменить ключ защиты УКЦ и удалить те резервные копии, которые были созданы данным администратором.
4. Установите компоненты ViPNet Administrator заново согласно Лабора- торной работе 3.
5. Выполните первый запуск программ ViPNet Центр управления сетью и
ViPNet Удостоверяющий и ключевой центр согласно рекомендациям, данным в
Лабораторной работе 3. При первом запуске ViPNet Центр управления сетью создавать сетевые узлы не требуется.
6. При первом запуске ViPNet Удостоверяющий и ключевой центр можно задать произвольные данные администратора УКЦ, поскольку новая учетная запись администратора УКЦ и новый контейнер ключей администратора будут удалены по завершении миграции. Пароль администратора УКЦ зададим –
22222222.
7. Завершите работу программ ViPNet Центр управления сетью и ViPNet
Удостоверяющий и ключевой центр после произведенных операций.
8. Скопируйте сохраненный ранее каталог с резервными копиями в папку
С:\ProgramData\InfoTeCS\ ViPNetAdministrator\KC\Restore.
9. Запустите программу ViPNet Удостоверяющий и ключевой центр и введите пароль нового администратора УКЦ – 22222222.
10. Для восстановления данных из созданной ранее резервной копии в про- грамме ViPNet Удостоверяющий и ключевой центр в меню Сервис выберите пункт Восстановление конфигурации... В появившемся окне выберите пункт
Восстановить конфигурацию ViPNet Administrator и нажмите кнопку Далее.

102
Рисунок 63 – Восстановление конфигурации
11. На странице выбора резервной копии отметьте резервную копию, ко- торую создавали в ручном режиме при выполнении одного из предыдущих за- даний, и нажмите кнопку Далее.
Рисунок 64 – Выбор резервной копии из списка


103
После восстановления данных программа ViPNet Удостоверяющий и
ключевой центр автоматически перезапустится. На экран будет выведено диа- логовое окно для входа и указаны учетные данные администратора, созданного при выполнении задания 2 данной лабораторной работы.
12. Скопируйте каталог с контейнерами ключей администратора УКЦ об- ратно в папку C:\Users\<имя учетной записи локального администратора
Windows,
от
лица
которого
была
произведена
установка
УКЦ>\AppData\Roaming\Infotecs\ViPNetAdministrator и после этого введите па- роль – Administrator.
Рисунок 65 – Окно входа в УКЦ
Если все сделано правильно, то в появившемся окне программы ViPNet
Удостоверяющий и ключевой центр будут отображены созданные ранее поль- зователи и сетевые узлы.
Рисунок 66 – Окно УКЦ после восстановления
Для формирования сети центрального офиса необходимо реализовать схему защищенной сети, приведенной на рисунке 67.
Для реализации данной сети потребуются 3 машины. Машина Главного администратора (реальный компьютер) и 2 виртуальных машины (координатор и администратор).

104
Рисунок 67 – Схема центрального офиса
Для обеспечения работоспособности ViPNet Client и ViPNet Coordina-
tor необходимо выполнить следующие условия:
1. Для установки программного обеспечения необходимы следующие па- раметры компьютера: процессор с количеством ядер 2 и более, объем опера- тивной памяти – не менее 1 Гбайт.
2. Для операционной системы должен быть установлен самый последний пакет обновлений.
3. Для обеспечения работоспособности ViPNet Client и ViPNet Coordinator на компьютере не должны быть установлены другие сетевые экраны (бранд- мауэры) и программные NAT-устройства.
Программное обеспечение ViPNet Client и ViPNet Coordinator устанавли-
вается либо на виртуальные машины, либо на реальные с операционной систе-
мой версии не ниже Windows 7 SP1 Corp.

105
1. Установка ViPNet Client
Программное обеспечение ViPNet Client необходимо установить на рабо- чие места Главный администратор и Администратор. Для этого выполните следующие действия:
1. На рабочем месте Главный администратор запустите установочный файл Setup.exe. Дождитесь завершения подготовки к установке ViPNet Client.
2. Ознакомьтесь с условиями лицензионного соглашения, установите со- ответствующий флажок и нажмите кнопку Продолжить.
3. На странице Способ установки установите флажок, чтобы после за- вершения установки компьютер был перезагружен автоматически, и нажмите кнопку Установить сейчас.
Рисунок 68 – Начальная страница установки ViPNet Client
4. Если потребуется настроить параметры установки, то на странице Спо- соб установки нажмите кнопку Настроить и укажите настройки, отличные от
«по умолчанию». В рамках данной лабораторной работы используются на- стройки По умолчанию.
5. После перезагрузки компьютера на экран будет выведено диалоговое окно об отсутствие ключей. Необходимо подтвердить установку ключей.


106 6. На странице Установка ключей сети ViPNet укажите файл дистрибу- тива ключей для пользователя Петров сетевого узла Главный администратор и нажмите кнопку Установить ключи (дистрибутивы ключей располагаются в каталоге C:\ ProgramData \InfoTeCS \ViPNet Administrator \KC \Export \Dst for
network 6670 \Главный администратор \Петров, при отсутствии ключей соз- дайте новый файл дистрибутива).
Рисунок 69 – Выбор дистрибутива ключей
7. По завершении процедуры установки ключей нажмите кнопку За-
крыть.
8. На экране появится окно аутентификации в ПО ViPNet Client. Выбери- те способ аутентификации Пароль и введите пароль, заданный при создании дистрибутивов, – 11111111.

107
Рисунок 70 – Окно аутентификации ViPNet Client
Если пароль введен правильно, то в области уведомлений на панели задач отобразится значок.
Аналогичным образом установите ПО ViPNet Client на рабочем месте
Администратор. При этом необходимо установить ключи пользователя Иванов сетевого узла Администратор.
2. Установка ViPNet Policy Manager
ПО ViPNet Policy Manager допускается развертывать только на клиенте с ролью Network Control Center, поэтому клиенту Главный администратор была автоматически назначена роль Policy Manager.
1. На рабочем месте Главный администратор запустите установочный файл программного обеспечения ViPNet Policy Manager Setup.exe.
2. Следуйте указаниям мастера установки, для этого нажимайте кнопку
Далее, не меняя параметры по умолчанию.
3. На одном из шагов мастера установки ознакомьтесь с условиями ли- цензионного соглашения, установите соответствующий флажок и нажмите кнопку Продолжить.
4. На странице Установка базы на Microsoft SQL Server выберите сервер баз данных – .\WINNCCSQL, укажите имя базы данных – ViPNet Policy Manager и способ аутентификации – Аутентификация Windows.

108
Рисунок 71 – Параметры базы данных при установке
ViPNet Policy Manager
5. В процессе установки может появиться окно со списком приложений, которые требуется закрыть. Выберите Закрыть приложения и попытаться пе-
резапустить их и нажмите кнопку ОК.
1   2   3   4   5   6   7   8

3. Установка ViPNet Coordinator
На рабочем месте Координатор центральный офис запустите установоч- ный файл с ПО ViPNet Coordinator Setup.exe. Процесс установки аналогичен ус- тановке ПО ViPNet Client. При этом необходимо установить ключи пользовате- ля Координатор центральный офис.
Проверка доступности узлов в защищенной сети
На рабочем месте Координатор центральный офис в области уведомле- ний на панели задач щелкните 2 раза значок ViPNet Coordinator Монитор. На экран будет выведено окно программы.

109
Во вкладке защищенная сеть отображаются сетевые узлы, с которыми есть связи.
Проверьте доступность сетевых узлов. Для этого щелкните правой кноп- кой мыши узел Администратор и выберите пункт Проверить соединение.
Если все настроено правильно, то в окне АдминистраторПроверка со-
единения отобразится статус Доступен.
Рисунок 72 – Окно ViPNet Coordinator Монитор
Аналогичным образом проверьте доступность сетевого узла Главный ад-
министратор.

110
Рисунок 73 – Проверка доступности сетевого узла Администратор
Перейдите на рабочие места Главный администратор и Администратор, проверьте доступность сетевых узлов.
Если связь отсутствует необходимо проверить параметры сети (все
устройство должны быть в одном сетевом диапазоне адресов и настроены
одинаково), проверить что бы имена каждого сетевого узла были отличны
друг от друга. Проверить (если программное обеспечение разворачивается на
виртуальных машинах) настройки виртуальной машины, чтобы они не проти-
воречили требованиям к установке программного обеспечения, а также, что-
бы была доступна сеть (проверяется командой ping в командной строке).
Проверьте настройки основного компьютера (если работа производиться на
виртуальных машинах). При необходимости отключите Брандмауэр на опера-
ционных системах.
Таким образом, в результате выполнения настоящего задания создана за- щищенная сеть, состоящая из 3 сетевых узлов: Главный администратор, Адми-
нистратор, Координатор центральный офис.

111
4. Настройка клиентского приложения ЦУСа на рабочем
месте второго администратора сети
Для того чтобы дать возможность второму администратору управлять конфигурацией защищенной сети, необходимо выполнить следующее:
1. На рабочем месте главного администратора в программе ViPNet Центр управления сетью создать учетную запись второго администратора.
2. На рабочем месте главного администратора в фильтрах открытой сети программы ViPNet Client [Монитор] создать правило входящего соединения по протоколу TCP и портам 9000, 9100, 9200, 9300, 9400, 9500, 9600, 9700 для про- пуска трафика от рабочего места второго администратора.
3. На рабочем месте второго администратора установить программы
ViPNet Administrator [Центр управления сетью] – Клиент и ViPNet Client.
Для создания учетной записи для второго администратора выполните следующие действия:
1. Перейдите на рабочее место Главный администратор в программу
ViPNet Центр управления сетью.
2. Перейдите в пункт меню Вид – Ообласти навигацииПоказать допол-
нительную кнопку.
3. В окне программы ViPNet Центр управления сетью выберите представ- ление Администрирование, раздел Учетные записи.
4. В разделе Учетные записи на панели инструментов нажмите кнопку
«+».
5. Откроется окно Новая учетная запись. В поле Имя укажите
Administrator, пароль – Administrator, описание – Второй администратор.


112
Рисунок 74 – Создание второго администратора ЦУС
После создания второго администратора раздел Учетные записи примет вид согласно рисунку 75.
Рисунок 75 – Раздел Учетные записи ЦУС
Теперь создайте правила для пропуска трафика от рабочего места второго администратора. Для этого выполните следующие действия:
1. Откройте программу ViPNet Client [Монитор] щелкнув левой кнопкой мыши значок в области уведомлений на панели задач.

113 2. Создайте группу протоколов, которые будут использоваться для под- ключения к серверному приложению ЦУС. Для этого выберите вкладку Про-
токолы в разделе Группы объектов и нажмите кнопку Создать...
Рисунок 76 – Вкладка Протоколы
3. В появившемся окне Свойства группы протоколов задайте имя группы протоколов «Протоколы для доступа к серверной части ЦУС».

114
Рисунок 77 – Свойства группы протоколов – Основные параметры
4. В окне Свойства группы протоколов перейдите на вкладку Состав и нажмите кнопку Добавить... – Протокол ТСР/UDР.
5. В появившемся окне задайте следующие значения: Протокол – ТСР,
Порт источника – Все порты, Порт назначения – Номер порта: 9000, и нажмите кнопку ОК.
Рисунок 78 – Добавление протокола ТСР/UDР в группу протоколов
6. Аналогичным образом добавьте протокол ТСР и порты 9100, 9200,
9300, 9400, 9500, 9600, 9700. В результате вкладка Состав окна Свойства груп-
пы протоколов примет вид согласно рисунку 13.

115
Рисунок 79 – Свойства группы протоколов – Основные параметры
7. В окне Свойства группы протоколов нажмите кнопку ОК.
8. В разделе Сетевые фильтрыФильтры открытой сети нажмите кноп- ку Создать...
Рисунок 80 – Фильтры открытой сети
9. В появившемся окне Свойства фильтра открытой сети задайте имя фильтра «Доступ к серверной части ЦУС» и выберите действие Пропускать
трафик.

116
Рисунок 81 – Основные параметры фильтра открытой сети
10. Перейдите на вкладку Источники и нажмите кнопку ДобавитьДру-
гие узлы.
Рисунок 82 – Источники соединения фильтра открытой сети
11. На вкладке Назначения нажмите кнопку ДобавитьМой узел.

117
Рисунок 83 – Назначение соединения фильтра открытой сети
12. На вкладке Протоколы нажмите кнопку ДобавитьГруппа протоко-
лов, выберите группу протоколов «Протоколы для доступа к сер верной части
ЦУС» и нажмите кнопку ОК.
Рисунок 84 – Выбор группы протоколов для фильтра открытой сети
13. Для подтверждения создания нового фильтра в окне Свойства
фильтра открытой сети нажмите кнопку ОК.
14. Вновь созданный фильтр необходимо ввести в действие нажав кнопку
Применить на вкладке Фильтры открытой сети в разделе Сетевые фильтры.