Разработка системы защищённого обмена информацией между предприятием и филиалами
Заказать уникальную дипломную работу- 79 79 страниц
- 0 + 0 источников
- Добавлена 19.07.2019
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
АННОТАЦИЯ
ANNOTATION
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
ВВЕДЕНИЕ
1. АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ МАРШРУТИЗАЦИИ. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩЕЙ СЕТИ ФИЛИАЛА. 8
1.1 Анализ существующих методов маршрутизации.
1.2 Анализ угроз информационной безопасности существующей сети филиала. 22
1.3. Анализ угроз информационным ресурсам
1.4.Выводы
2. АНАЛИЗ СУЩЕСТВУЮЩЕЙ СЕТИ.
2.1 Анализ существующей сети и информационных активов.
2.2 Выбор подходящего протокола динамической маршрутизации на основе существующего и заменяемого оборудования.
2.3.Выбор нового оборудования
2.4. Выводы
3. НАСТРОЙКА И ВНЕДРЕНИЕ ОБОРУДОВАНИЯ.
3.1. Настройка EIGRP и CEF
3.2. Настройка TDP
3.3. Настройка VRF
3.4. Настройка MP-BGP
3.5. PE-CE соединение с использованием OSPF.
3.6. Преимущества организации VPN на базе MPLS
3.7. Безопасность трафика в MPLS/VPN.
3.8. Выводы
4. ЭКОНОМИКА ЗАЩИТЫ ИНФОРМАЦИИ
4.1. Расчет единовременных затрат
4.2. Расчет постоянных затрат
4.3. Оценка экономической эффективности
4.4. Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Router_B#show mpls ldp neighbor Peer TDP Ident: 10.109.254.40:0; Local TDP Ident 10.109.254.45:0TCP connection: 10.109.254.40.711 - 10.109.254.45.11004State: Oper; PIEs sent/rcvd: 8/8; DownstreamUp time: 00:03:25TDP discovery sources:Serial0/0:0, Src IP addr: 10.109.253.189Addresses bound to peer TDP Ident:10.109.254.40 10.109.253.189 Параметры протоколараспространенияметоквыводятсякомандойshowmplsldpparametersRouter_B#show mpls ldp parameters Protocol version: 1Downstream label generic region: min label: 16; max label: 100000Session hold time: 180 sec; keep alive interval: 60 secDiscovery hello: holdtime: 15 sec; interval: 5 secDiscovery targeted hello: holdtime: 90 sec; interval: 10 secDownstream on Demand max hop count: 255TDP for targeted sessionsLDP initial/maximum backoff: 15/120 secLDP loop detection: offRouter_B#С помощью командыshowmplsldpparametersвыводитсяинформацияодиапазоне используемых меток, версиипротокола,временныхпараметрахпротоколовTDP/LDP.3.3.НастройкаVRFНастройка роутераRouter_AдляработывMPLSсетисVPNvpn_1.ДляопределенияVPNкомплексамаршрутизациинароутереRouter_AдляVPNvpn_1выполнимследующиедействия:Назначимимяvrf:Router_A(config)#ipvrfvpn_1Указатькакиесообществамаршрутовдолженимпортироватьиэкспортироватьvrf:Router_A(config-vrf)#route-targetexport1:1Router_A(config-vrf)#route-targetimport1:1ПодходкформированиюзначенияRTтакойже,какикRD.Указатьинтерфейсы,входящиевvrfкомплекс,используякомандуipvrfforwardingvrf-name:Router_A(config)#interfaceFastEthernet0/1Router_A(config-interface)#ipvrfforwardingvpn_1В связи с тем, что присвязываниеинтерфейсасvrfудаляетсяадресинтерфейсаназначаетсяинтерфейсуадрес:Router_A(config-interface)#ipaddress10.112.12.1255.255.255.0Router_A#showiproutevrfvpn_1RoutingTable:vpn_1Gatewayoflastresortisnotset10.0.0.0/8isvariablysubnetted,9subnets,4masksC10.112.12.0/24isdirectlyconnected,FastEthernet0/13.4.НастройкаMP-BGPДалеенеобходимосконфигурироватьобменмаршрутнойинформациейvrfмеждуPEроутерами.ДляэтогонеобходимонастроитьпротоколмаршрутизацииMP-BGP.Router_A(config)#routerbgp1Router_A(config-router)#bgprouter-id10.109.254.39Router_A(config-router)#nobgpdefaultipv4-unicastОписываемсоседапопротоколуBGP.IPадрес10.109.254.40принадлежитроутеруRouter_Cнакоторомбудетнастроенрефлектормаршрутнойинформации.Router_A(config-router)#neighbor10.109.254.40remote-as1Router_A(config-router)#neighbor10.109.254.40update-sourceLoopback0Router_A(config-router)#address-familyvpnv4Router_A(config-router-af)#neighbor10.109.254.40activateRouter_A(config-router-af)#neighbor10.109.254.40send-communityextendedСамыйпростойвариантнастроитьсоединенияточка-точкамеждуроутерамиPE.Но это связано сосложностьюадминистрирования.Но можно настроитьдва (редкоболее)роутеракакрефлекторовмаршрутнойинформации.РежимрефлекторавключаетсядлякаждогососедаBGPкомандойneighborx.x.x.x|peer-grouproute-reflector-client.В качестверефлекторанастроенроутерRouter_C.router bgp 1bgp router-id 10.109.254.40no bgp default ipv4-unicastbgp log-neighbor-changesneighbor clients peer-groupneighbor clients remote-as 1neighbor clients update-source Loopback0neighbor 10.109.253.252 peer-group clientsneighbor 10.109.254.39 peer-group clientsneighbor 10.109.254.45 peer-group clientsneighbor 10.109.254.254 peer-group clientsaddress-family vpnv4neighbor clients activate#Объявляется группа clientsneighbor clients route-reflector-clientneighbor clients send-community extendedneighbor 10.109.253.252 peer-group clientsneighbor 10.109.254.39 peer-group clientsneighbor 10.109.254.45 peer-group clientsneighbor 10.109.254.254 peer-group clientsexit-address-familyaddress-family ipv4 vrf vpn_1redistribute eigrp 3no auto-summaryno synchronizationexit-address-familyaddress-family ipv4 vrf vpn_3redistribute eigrp 2no auto-summaryno synchronizationexit-address-familyВывод команды show ip bgp8 Van4 all Ha маршрутизаторе Router_A:Router_A#show ip bgp8 Van4 allBGP table version is 346, local router ID is 10.108.254.39Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,r RIB-failure, S StaleOrigin codes: i - 18 GP, e - EGP, ? - incompleteNetwork Next Hop Metric LocPrf Weight PathRoute Distinguisher: 1:1 (default for vrf Vpn8 _1)*>110.1.1.2/32 10.108.254.254 0 100 0 ?*>110.17.1.0/24 10.108.254.40 0 100 0 ?*>110.18.1.0/24 10.108.254.45 0 100 0 ?r>110.108.213.64/26 10.108.254.40 2172416 100 0 ?r>110.108.214.64/26 10.108.254.45 2172416 100 0 ?r>110.108.253.5/32 10.108.254.254 0 100 0 ?r>110.108.253.192/30 10.108.254.40 0 100 0 ?r>110.108.253.204/30 10.108.254.45 0 100 0 ?r>110.108.254.46/32 10.108.254.45 2297856 100 0 ?*> 10.111.1.0/24 0.0.0.0 0 32768 ?*> 10.112.12.0/24 0.0.0.0 0 32768 ?r>i11.5.5.5/32 10.108.253.252 65 100 0 ?r>i11.110.254.36/30 10.108.253.252 0 100 0 ?r>i12.108.253.4/30 10.108.254.254 0 100 0 ?3.5.PE-CEсоединениесиспользованиемOSPF.СоединениеPE-CEсиспользованиемOSPFреализуетсядвумявариантами:СиспользованиемЗоны0.БезиспользованияЗоны0.Впервомслучае схема соединения представлена на рисунке10.Рисунок 10. Соединение PE-CE с использованием OSPFКанал PE-CEразмещаетсявЗону0.CEроутерстановитсядляроутеровCABR.ABRбудетсобиратьинформациюомаршрутахсдругихзонипередаватьееPE.PEроутерстановитсяASBRдляоблакаOSPF-MPLS/VPN.CEиPEобмениваютсямеждусобойLSA,которыеPEсоздаетнаосновеполученнойизMP-iBGPинформации.ВотличииотEIGRP,OSPFнакаждыйvrfзапускаетотдельныекопиисвоихпроцессов,чтотребуетбольших,посравнениюсEIGRP,ресурсовроутера.КонфигурацияRouter_F.ip vrf vpn_2rd 100:100route-target export 100:100route-target import 100:100interface Loopback0ip address 10.109.254.254 255.255.255.255interface Loopback1ip vrf forwarding vpn_2ip address 10.1.1.2 255.255.255.255interface Loopback3ip vrf forwarding vpn_2ip address 10.109.253.5 255.255.255.255interface Serial0/0:0description Router_Gip address 10.111.3.13 255.255.255.252tag-switching ipinterface Serial0/1:0description Router_Iip address 10.109.253.1 255.255.255.252tag-switching ipinterface Serial0/2:0description Router_Aip address 10.109.253.170 255.255.255.252tag-switching ipinterface Serial1/0description Router_Jip vrf forwarding vpn_2ip address 12.109.253.5 255.255.255.252router eigrp 1redistribute staticnetwork 10.0.0.0no auto-summaryrouter ospf 2 vrf vpn_2redistribute bgp 1 metric 20 subnetsnetwork 10.0.0.0 0.255.255.255 area 4network 12.109.253.4 0.0.0.3 area 0router bgp 1bgp router-id 10.109.254.254no bgp default ipv4-unicastbgp log-neighbor-changesneighbor 10.109.254.40 remote-as 1neighbor 10.109.254.40 update-source Loopback0address-family vpnv4neighbor 10.109.254.40 activateneighbor 10.109.254.40 send-community extendedexit-address-familyaddress-family ipv4 vrf vpn_2redistribute ospf 2 match internal external 1 external 2no auto-summaryno synchronizationexit-address-familyКонфигурацияRouter_I.hostnameRouter_Iipvrfvpn_2rd100:100route-targetexport100:100route-targetimport100:100interfaceLoopback0ipaddress10.109.253.252255.255.255.255noclnsroute-cacheinterfaceFastEthernet0/0ipvrfforwardingvpn_2ipaddress11.11.11.1255.255.255.0interfaceSerial0/0:0descriptionRouter_Cipaddress10.109.253.186255.255.255.252tag-switchingipinterfaceSerial0/1:0descriptionRouter_Gipaddress10.111.3.18255.255.255.252tag-switchingipinterfaceSerial0/2:0descriptionRouter_Fipaddress10.109.253.2255.255.255.252tag-switchingipinterfaceSerial2/0descriptionRouter_Lipvrfforwardingvpn_2ipaddress11.110.254.37255.255.255.252routereigrp1network10.0.0.0noauto-summaryrouterospf2vrfvpn_2log-adjacency-changesredistributebgp1metric20subnetsnetwork11.11.11.00.0.0.255area5network11.110.254.360.0.0.3area0routerbgp1bgprouter-id10.109.253.252nobgpdefaultipv4-unicastbgplog-neighbor-changesneighbor10.109.254.40remote-as1neighbor10.109.254.40update-sourceLoopback0neighbor10.109.254.254remote-as1address-familyvpnv4neighbor10.109.254.40activateneighbor10.109.254.40send-communityextendedexit-address-familyaddress-familyipv4vrfvpn_2redistributeospf2matchinternalexternal1external2noauto-summarynosynchronizationexit-address-familyendКонфигурацияRouter_A.ipvrfvpn_1rd1:1route-targetexport1:1route-targetimport1:1route-targetimport100:100В случае использованияпротоколаOSPFбезЗоны0 изменитсялогическаятопологиянароутерах,работающихсOSPF(рисунок11).Остальныероутерыизменениянезатронут,поэтомуонискрытыоблакомMPLSbackbone.Рисунок11.Логическаятопология.Принципиальноконфигурированиевэтомслучаемалоотличаетсяотпредыдущего.КонфигурацияроутераRouter_Fipvrfvpn_2rd100:100route-targetexport100:100route-targetimport100:100route-targetimport1:1routereigrp1redistributestaticnetwork10.0.0.0noauto-summaryrouterospf2vrfvpn_2log-adjacency-changesredistributebgp1metric20subnetsnetwork12.0.0.00.255.255.255area1routerbgp1bgprouter-id10.109.254.254nobgpdefaultipv4-unicastbgplog-neighbor-changesneighbor10.109.253.252remote-as1neighbor10.109.254.40remote-as1neighbor10.109.254.40update-sourceLoopback0address-familyvpnv4neighbor10.109.254.40activateneighbor10.109.254.40send-communityextendedexit-address-familyaddress-familyipv4vrfvpn_2redistributeospf2matchinternalexternal1external2noauto-summarynosynchronizationexit-address-familyКонфигурацияроутераRouter_Iipvrfvpn_2rd100:100route-targetexport100:100route-targetimport100:100route-targetimport1:1routereigrp1network10.0.0.0noauto-summaryrouterospf2vrfvpn_2log-adjacency-changesredistributebgp1metric20subnetsnetwork11.0.0.00.255.255.255area1routerbgp1bgprouter-id10.109.253.252nobgpdefaultipv4-unicastbgplog-neighbor-changesneighbor10.109.254.40remote-as1neighbor10.109.254.40update-sourceLoopback0neighbor10.109.254.254remote-as1address-familyvpnv4neighbor10.109.254.40activateneighbor10.109.254.40send-communityextendedexit-address-familyaddress-familyipv4vrfvpn_2redistributeospf2matchinternalexternal1external2noauto-summarynosynchronizationexit-address-family3.6.ПреимуществаорганизацииVPNнабазеMPLSОсновнымипреимуществамиорганизацииVPNнабазеMPLSможноназвать:возможностьпересеченияадресныхпространств,узловподключенныхвразличныеVPN;масштабируемость;изолированиетрафикаVPNдруготдруганавторомуровнемоделиOSI.Масштабируемостьобеспечивается тем, что дляподключенияновогоузлавсуществующийVPNосуществить необходимоперенастройку толькоодногоPE,ккоторомуподключаетсяданныйхост.ВразличныхVPNадресныепространствамогутпересекаться,чтоудобно,вслучае,когдаоператорунеобходимопредоставлятьVPNнесколькимклиентам,имеющимодинаковоечастноеадресноепространство.УстройстваP(LSR)прикоммутациианализируюттольковнешнююметку,определяющуюLSPмеждуPE,инеиспользуютзаголовокIPпакета,то стьPустройствафактически функционируютнавторомуровнемоделиOSI.УстройстваPEкроме тогоразделяюттаблицы маршрутизации, маршрутнуюинформацию,интерфейсы,направленныевсторонуустройствCE,междуVRF.Что в свою очередь делаетпроцессымаршрутизацииразныхVPNполностьюраздельными,иобеспечиваетсяразделениетрафикаотразличныхVPNнавторомуровнеOSI.Исследования компанииMiercomпоказали,чтотехнологияMPLS/VPNвреализациикомпанииCiscoобеспечиваетуровеньбезопасностине ниже чемсетиATM и FrameRelay.3.7.БезопасностьтрафикавMPLS/VPN.БезопасностьвсетяхMPLS/VPNподдерживаетсяс использованиемсочетанияпротоколаBGPисистемыразрешенияIP-адресов.BGPвыполняетраспространениеинформацииомаршрутах, определяет,ктоискемможетсвязыватьсяс использованиеммногопротокольныхрасширенийиатрибутовcommunity.ЧленствовVPNзависитотлогическихпортов,которыеобъединяютсявсетьVPNикоторымBGPприсваиваетуникальныйпараметрRouteDistinguisher.ПараметрыRDнедоступныконечнымпользователям,что не позволяет имполучитьдоступкданнойсетичерездругиепортыиперехватыватьчужойпотокданных.ВсоставVPNвходяттолькоопределенныеназначенныепорты.ВсетиVPNсфункциямиMPLSпротоколBGPраспространяеттаблицыFIB(ForwardingInformationBase)синформациейоVPNтолько ееучастникам,обеспечиваятем самымбезопасностьобменаинформациейс использованиемлогическогоразделениятрафика.Ввиду того что толькопровайдер,анеклиентприсваиваетпортыопределеннойVPNвовремяеесоздания, всетипровайдеракаждыйпакетассоциировансRD,что сводит к нулюпопыткиперехватапакетаилипотокатрафика и недопускаютпрорывахакеравVPN.Пользователимогутработатьвсети,толькоеслионисвязаныснужнымлогическим илифизическим портома такжеимеютнужныйпараметрRD.Даннаясхемаделает сетиMPLS-VPNзащищенными на высоком уровне.Вопорнойсетиинформацияомаршрутахпередаетсяс использованиемстандартногопротокола.ПограничныеустройстваРЕвсетипровайдераустанавливаютмеждусобойсвязи-пути,используяLDPдляназначенияметок.НазначенияметокдлявнешнихмаршрутовраспространяетсямеждуРЕ-роутерамичерезмногопротокольныерасширенияBGP.АтрибутCommunityBGPограничиваетрамкиинформацииодоступностисетейипозволяетфункционироватьоченькрупнымсетям,безихперегрузки информациейобизмененияхв маршрутах.BGPприводитвсоответствиетаблицыPIBтольков техРЕ,которыепринадлежаткконкретнойVPN.Есливиртуальныеканалысоздаютсяприоверлейноймодели,исходящийинтерфейслюбогоиндивидуальногопакетаданныхявляетсяфункциейтольковходящегоинтерфейса.Чтоозначает,чтоIP-адреспакетанеопределяетмаршрутаегопередачипомагистральнойсети.А этопозволяетпредотвратитьпроникновениенесанкционированноготрафикавсетьиперехватунесанкционированноготрафикаизнее.ВMPLS-VPN сетяхпакет,поступающийвмагистраль,ассоциируетсясконкретнойсетьюVPNнаосноветого,покакомуинтерфейсу(подин-терфейсу)пакетпоступилнаРЕ-роутер.После этогоIP-адреспакетасверяетсястаблицейпередачи(forwardingtable)даннойVPN.УказанныевтаблицемаршрутыотносятсятолькокVPNпринятогопакета.Следовательно,входящийинтерфейсопределяетнаборвозможныхисходящихинтерфейсов.ЭтапроцедуратакжепредотвращаеткакпроникновениенесанкционированноготрафикавсетьVPN,такиперехваттрафикаизнее.3.8. ВыводыВ данной главе описана настройка оборудования MPLS/VPN.Настроены протокол распространения меток и протоколы маршрутизации,. Устройства PE разделяют таблицы маршрутизации, маршрутную информацию, интерфейсы, направленные в сторону устройств CE, между VRF. Тем самым процессы маршрутизации различных VPN полностью разделяются, и обеспечивается разделение трафика от разных VPN на втором уровне модели OSIГЛАВА 4. ЭКОНОМИКА ЗАЩИТЫ ИНФОРМАЦИИАренда ресурсов внешней операторской сети VPN практически всегда эффективнее построения корпоративной сети на основе Интернет, а тем более выделенных каналов связи.обеспечение безопасности сетевого трафика – обязательное, но далеко не единственное предназначение VPN-архитектуры. Технологии IP VPN используют, прежде всего, для интеграции территориально разнесенных офисов в единое инфокоммуникационное пространство с общими планом телефонной нумерации, способом доступа к корпоративным серверам, политикой защиты и управления правами пользователей, поддержкой виртуальных рабочих групп и т.п.В рамках аутсорсинговой модели построения VPN-сети заказчик получает возможность гибко манипулировать пропускной способностью WAN-каналов в зависимости от текущих потребностей подключенного офиса. При расширении географии присутствия компании ей, скорее всего, не придется заботиться о переконфигурировании сети и прокладке дополнительных каналов связи.Необходимое оборудование:- Cisco ASR 7600 – 1 шт.;- Cisco ME3600x – 1 шт.- Huawei s9300– 1 шт.- Edge-core es3510-52T – 4шт.4.1. РасчетединовременныхзатратПредпроектноеобследование:=(25×300×1)рук.проекта + (70×200×1)спец. по ЗИ = 21500=0,28 × (21500 +1720)=6502=0,08 × 21500=1720=0,3 × 21500 =6450 = 21500 + 1720 + 6502 + 9360 = 39082Таблица 17. Стоимость оборудования и программного обеспечения№НаименованиеКоличествоСтоимость единицы, руб.Сумма, руб.1Cisco ME3600x14000004000002Cisco ASR 760016000006000003Edge-core es3510-52T420000800004Huawei s93001200000200000Итого1280000Таблица 18. Затраты на ввод комплекса в эксплуатацию и разработку ОРД№п/пНаименование статьи затратСумма, руб.1.Разработка методики 390822.Накладные расходы100003.Настройка комплекса 81596Итого130678Настройка оборудования:=(55×300×1)рук.проекта + (160×200×1)спец. по ЗИ = 48500=0,08 × 48500=3880=0,3 × 48500 =14550=0,28 × (48500 +3880)=14666 = 48500 + 3880 + 14666 + 14550 = 815964.2. Расчет постоянных затратМетодика расчета затрат через заработную плату:+РнРн = kнак*L0гдеLо – основная заработная плата исполнителей;LН – начисления на зарплату;LД – дополнительная заработная плата;Ti – трудоемкость исполнения i-ой должности (в человеко-часах);Рн – накладные расходы;kд – коэффициент дополнительной заработной платы (8%);Ri – количество исполнителей i-ой должности;f – тарифная ставка или (оклад) исполнителя в час;kн – коэффициент отчислений с заработной платы в фонды соц. страхования (28%);kнак – коэффициент накладных расходов (30%).Таблица 19. Затраты на зарплату специалисту№п/пНаименование статьи затратСумма, руб.1.Основная заработная плата3920002.Начисления на зарплату1185413.Дополнительная заработная плата313604.Накладные расходы117600Итого659501Lо = 1960*200*1 = 392000Lн = 0,28*(392000+31360) = 118541Lд = 0,08*975000 = 31360Pн = 0,3*392000 = 117600Затраты на ежегодное обучение сотрудников составляют 50 000 руб.Энергопотребление в пиковой загрузке не превышает 120 Вт/ч.Итого в год: (0,12 кВт/ч *8ч*245) * 4 руб./кВт/ч = 941 руб.Таблица 20. Общие единовременные затраты№п/пНаименование статьи затратСумма, руб.1.Работы по внедрению системы1306782.Оборудование1280000ИТОГО1410678Таблица 21. Общие постоянные затраты№п/пНаименование статьи затратСумма, руб.1.Заработная плата6595012.Затраты на электроэнергию9413.Обучение сотрудников50000ИТОГО7104424.3. Оценка экономической эффективностиДля оценки инвестиционной привлекательности проекта определим чистую текущую стоимость проекта (NPV) и индекс рентабельности проекта (PI) на основе единовременных и постоянных затрат, результатах продаж, сопровождения и данных годового финансового отчета компании.Итоговые затраты:Постоянные затраты (): 710442руб.Единовременные затраты (): 1410678руб.Для начала определим – чистый денежный поток для i-ого периода. Отдельный элемент представляет собой разность между всеми поступлениями (притоками) денежных средств и их расходованием (оттоками) на конкретном временном отрезке проведения финансовой операции. Благодаря внедрению MPLS/VPN убытки уменьшатся на 90 %, что составит 2700000 руб. прибыли.Рассчитаем ежегодный денежный поток:= 2700000– 710442 = 1989558.Определим чистую текущую стоимость проекта, используя формулу. Ставку дисконтирования для информационных технологий примем равной 25%.= Получили, что NPV> 0, следовательно, проект за год окупается.Далее рассчитаем индекс рентабельности по следующей формуле:.Индекс PI> 1, следовательно, проект является рентабельным.4.4. ВыводыВ данной главе выпускной квалификационной работы произведенрасчет единовременных затрат на разработку и настройку оборудования, а также расчет постоянных затрат на сопровождение.На основании выполненных расчетов была определена экономическая эффективность разрабатываемого ПО и сделаны выводы об экономической привлекательности проекта: проект окупаем (NPV>0) и рентабелен (PI<1).По результатам подсчетов можно сделать вывод, что проект окупится, и при текущей стоимости, он является рентабельным.ЗАКЛЮЧЕНИЕПостроение собственных виртуальных сетей рентабельно в том случае, когда объединениенескольких локальных сетей в различных зданиях или организациях для формирования собственной сети излишне затратно, однако остро встает вопрос как обеспечить защиту передаваемой между сегментами сети информации.Защищать можно только каналы связи между отдельными компьютерами из различных сегментов, но в большинстве случаев корпоративная политика требует обеспечивать безопасность большей части информации, а защищать каждый отдельный канал и компьютер в таких условиях становится сложно. И главная проблема состоит в том, что у компании, как правило, нет специалистов с достаточной квалификацией для поддержания средств защиты информации, а сетевой администраторне может эффективно контролировать все узлы сети во всех сегментах организации.Более того, защита отдельных каналов оставляет инфраструктуру корпоративной сети прозрачной для внешнего наблюдателя. Решение этих и других проблем имеется в архитектуре VPN.VPN позволяет защитить корпоративную сетьне хуже, а чаще лучше многих частных решений. Данная технология бурно развивается, и в этой области предлагаются надежные решения. В ходе выполнения выпускной квалификационной работы было проведено исследование информационной системы компании. Данная ИС относится к типовым информационным системам, имеет подключения к сетям связи общего пользования, все ее технические средства находятся в пределах Российской Федерации.В процессе выполнения выпускной квалификационной работы выполнен анализ методов динамической маршрутизации, обоснован выбор протокола MPLS в связке с OSPF. Так же выполнен анализ угроз существующей сети и осуществлена выработка мер по защите от обнаруженных угроз. Проанализирована существующая сеть филиала компании, выполнена ее модернизация для внедрения MPLS/VPN. Приведены настройки оборудования для реализации MPLS/VPN, для последующего ее внедрения, в частности настроены EIGRP, LDP, VRF, BGP.Поставленные в выпускной квалификационной работе задачи решены.Цель выпускной квалификационной работы достигнута.СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» – http://base.garant.ru/12148567/.2. ГОСТ Р ИСО/МЭК 27002-2012 "Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности" – http://docs.cntd.ru/document/1200103619.3. Постановление Правительства РФ от 1 ноября 2012 г. N 1119"Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" – http://ivo.garant.ru/#/document/70252506/entry/2:3.4. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена Заместителем директора ФСТЭК России 14 февраля 2008 года).5. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное приказом ФСТЭК России от 18 февраля 2013 г. № 21 – http://fstec.ru/normotvorcheskaya//akty/53-prikazy.6. Технология и протоколы MPLS: Книга / АГольдштейн А.Б., Гольдштейн Б.ССПб.: БХВ – Санкт-Петербург, 2015. – 304 с.: ил. ISBN 5-8206-0126-27. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена Заместителем директора ФСТЭК России 15 февраля 2008 года).8. Информационная система предприятия: Учебное пособие/Вдовенко Л. А. - 2 изд., перераб. и доп. - М.: Вузовский учебник, НИЦ ИНФРА-М, 2015. - 304 с.: 60x90 1/16 (Переплёт 7БЦ) ISBN 978-5-9558-0329-6, 500 экз. Режим доступа: http://znanium.com/catalog.php?bookinfo=501089.9. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - 2-e изд., доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 240 с.: ил.; 60x90 1/16. - (Высшее образование: Бакалавриат). (обложка) ISBN 978-5-00091-007-8, 300 экз. 10. Информационные технологии в профессиональной деятельности: Учебное пособие / Е.Л. Федотова. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2015. - 368 с.: ил.; 60x90 1/16. - (Профессиональное образование). (переплет) ISBN 978-5-8199-0349-0, 300 экз. 11. Основные положения информационной безопасности: Учебное пособие / В.Я.Ищейнов, М.В.Мецатунян - М.: Форум, НИЦ ИНФРА-М, 2015. - 208 с.: 60x90 1/16. - (Профессиональное образование) (Обложка. КБС) ISBN 978-5-00091-079-5, 300 экз. 12. Security:MPLS VPN Network: Книга: / G. Juneja - LAP Lambert Academic Publishing 2015 - 100 с. ISBN 9783659238963 13. MPLS VPN Security: Книга: / Michael H. Behringer, Monique J. Morrow - Cisco Press 2005 - 312 с. ISBN 158705183414. Программно-аппаратнаязащитаинформации: Учебноепособие / П.Б. Хорев. - 2-eизд., испр. идоп. - М.: Форум: НИЦИНФРА-М, 2015. - 352 с.: ил.; 60x90 1/16. - (Высшееобразование). (переплет) ISBN 978-5-00091-004-7, 500 экз.
1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» – http://base.garant.ru/12148567/.
2. ГОСТ Р ИСО/МЭК 27002-2012 "Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности" – http://docs.cntd.ru/document/1200103619.
3. Постановление Правительства РФ от 1 ноября 2012 г. N 1119
"Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" – http://ivo.garant.ru/#/document/70252506/entry/2:3.
4. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена Заместителем директора ФСТЭК России 14 февраля 2008 года).
5. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное приказом ФСТЭК России от 18 февраля 2013 г. № 21 – http://fstec.ru/normotvorcheskaya/
/akty/53-prikazy.
6. Технология и протоколы MPLS: Книга / А Гольдштейн А.Б., Гольдштейн Б.С СПб.: БХВ – Санкт-Петербург, 2015. – 304 с.: ил. ISBN 5-8206-0126-2
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена Заместителем директора ФСТЭК России 15 февраля 2008 года).
8. Информационная система предприятия: Учебное пособие/Вдовенко Л. А. - 2 изд., перераб. и доп. - М.: Вузовский учебник, НИЦ ИНФРА-М, 2015. - 304 с.: 60x90 1/16 (Переплёт 7БЦ) ISBN 978-5-9558-0329-6, 500 экз. Режим доступа: http://znanium.com/catalog.php?bookinfo=501089.
9. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - 2-e изд., доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 240 с.: ил.; 60x90 1/16. - (Высшее образование: Бакалавриат). (обложка) ISBN 978-5-00091-007-8, 300 экз.
10. Информационные технологии в профессиональной деятельности: Учебное пособие / Е.Л. Федотова. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2015. - 368 с.: ил.; 60x90 1/16. - (Профессиональное образование). (переплет) ISBN 978-5-8199-0349-0, 300 экз.
11. Основные положения информационной безопасности: Учебное пособие / В.Я.Ищейнов, М.В.Мецатунян - М.: Форум, НИЦ ИНФРА-М, 2015. - 208 с.: 60x90 1/16. - (Профессиональное образование) (Обложка. КБС) ISBN 978-5-00091-079-5, 300 экз.
12. Security:MPLS VPN Network: Книга: / G. Juneja - LAP Lambert Academic Publishing 2015 - 100 с. ISBN 9783659238963
13. MPLS VPN Security: Книга: / Michael H. Behringer, Monique J. Morrow - Cisco Press 2005 - 312 с. ISBN 1587051834
14. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - 2-e изд., испр. и доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 352 с.: ил.; 60x90 1/16. - (Высшее образование). (переплет) ISBN 978-5-00091-004-7, 500 экз.
Вопрос-ответ:
Зачем нужна система защищенного обмена информацией между предприятием и филиалами?
Система защищенного обмена информацией между предприятием и филиалами необходима для обеспечения безопасности данных и информационной инфраструктуры компании. Она позволяет защитить информацию от несанкционированного доступа, перехвата и утечки, а также обеспечить конфиденциальность, целостность и доступность данных.
Какие методы маршрутизации используются в системе защищенного обмена информацией?
Для обеспечения защищенного обмена информацией между предприятием и филиалами могут применяться различные методы маршрутизации, такие как виртуальная частная сеть (VPN), мультипротокольная маршрутизация (MPLS), протоколы маршрутизации OSPF и BGP и другие. Выбор метода зависит от требований безопасности, скорости и надежности передачи данных.
Какие угрозы информационной безопасности могут возникнуть при обмене информацией между предприятием и филиалами?
При обмене информацией между предприятием и филиалами могут возникать различные угрозы информационной безопасности, такие как несанкционированный доступ к данным, перехват и раскрытие информации, вторжение в сеть, атаки на серверы и другие. Эти угрозы могут привести к утечке конфиденциальных данных, потере целостности информации и нарушению доступности системы.
Какой анализ проводится для оценки уровня информационной безопасности сети филиала?
Для оценки уровня информационной безопасности сети филиала проводится анализ угроз информационной безопасности, анализ существующих методов маршрутизации и анализ угроз информационным ресурсам. Это позволяет выявить уязвимости и проблемы безопасности, на основе которых разрабатывается система защищенного обмена информацией.
Какие выводы можно сделать по результатам анализа существующей сети филиала?
По результатам анализа существующей сети филиала можно сделать выводы о текущем уровне информационной безопасности, выявить уязвимости и проблемы безопасности, определить необходимые меры для защиты информации и оптимизации сети. Также можно сделать выводы о необходимости внедрения системы защищенного обмена информацией для обеспечения безопасности данных и информационной инфраструктуры компании.
Какие методы маршрутизации используются в разработке системы защищенного обмена информацией?
В разработке системы защищенного обмена информацией используются методы маршрутизации, такие как статическая маршрутизация, динамическая маршрутизация с помощью протокола OSPF и BGP, а также технология виртуальных частных сетей (VPN) для обеспечения безопасности передаваемых данных.
Как проводится анализ угроз информационной безопасности существующей сети филиала?
Для анализа угроз информационной безопасности существующей сети филиала проводится оценка уязвимостей системы, идентификация потенциальных угроз, анализ возможных последствий инцидентов безопасности, а также описывается набор мер по предотвращению и реагированию на возможные угрозы.
Какие выводы можно сделать после анализа угроз информационным ресурсам?
После анализа угроз информационным ресурсам можно сделать выводы о необходимости усиления защиты данных, внедрения мер по обеспечению конфиденциальности и целостности информации, обновления существующих систем безопасности и резервного копирования данных.
Как проводится анализ существующей сети и информационных ресурсов в целом?
Анализ существующей сети и информационных ресурсов проводится путем исследования существующей инфраструктуры, выявления слабых мест и уязвимостей, оценки эффективности существующих мер безопасности, а также планирования и внедрения улучшений и обновлений в систему.