Система защиты информации на авиапредприятии на основе VPN технологий

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Методы защиты информации
  • 108 108 страниц
  • 46 + 46 источников
  • Добавлена 15.01.2022
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание
Определения, обозначения и сокращения 3
Введение 8
Глава 1. Анализ состояния вопроса и постановка задачи исследования 11
1.1. Анализ технологий VPN 11
1.2. Анализ протоколов VPN 13
1.2.1. Анализ протокола OpenVPN 14
1.2.2. Анализ протокола Wireguard 17
1.2.3. Анализ протокола IKEv2/IPSec 17
1.3. Основные критерии выбора корпоративного VPN-сервиса авиапредприятия 20
1.4. Основные варианты VPN-решений 22
1.5. Анализ организационной и сетевой структуры авиапредприятия 26
1.6. Вывод по разделу 31
Глава 2. Проектирование защищенного соединения между филиалами авиакомпании 32
2.1. Разработка схемы IP – адресации 35
2.2. Настройка маршрутизации 45
2.2.1 Настройка протокола статической маршрутизации 45
2.2.2 Настройка протокола динамической маршрутизации 47
2.3 Настройка внутренних ЛВС филиалов. Настройка маршрутизации ЛВС 48
2.4. Настройка серверов HTTP и FTP в отделах 51
2.5. Организация и настройка демилитаризованных зон (ДМЗ) 55
2.5.1. Организация двух узлов по технологии 2R 56
2.5.2 Организация двух узлов по технологии 1R 58
2.5.3 Организация доступа в ДМЗ и ЛВС 58
2.6 Настройка VPN – туннелей 61
2.7. Настройка шифрования VPN - туннелей 65
2.8. Моделирование VPN – туннелей типа «точка – многоточка» в программе GNS3. Шифрование туннелей. 66
2.9. Применение системы массового обслуживания 73
2.10. Методы удаленного администрирования оборудования через VPN – каналы 78
2.11. Характеристика средств мандатной и дискреционной политик безопасности, применяемых в корпоративной сети авиакомпании 81
2.12. Выводы по разделу 83
3. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАБОТЫ 84
Заключение 100
Список использованных источников 102
Приложение 1 106


Фрагмент для ознакомления

Между центральным и удаленным офисами настроено соединение Site-to-Site VPN. Таким образом, трафик удаленного пользователя сначала передается по туннелю IPSec до центрального офиса, а далее уже по туннелю IPSec до другого офиса. Именно поэтому при тестировании каждое в отдельности соединение VPN оказывается функциональным, а общая конфигурация имеет задержки и потери в передаче пакетов.Для примера проведем тестирование доступности и скорости отправки пакета ICMP по обычному каналу связи и VPN-туннелю: возьмем маршрутизаторы R0 и R7 между которыми поднят Tunnel3. Команда ping между физическими интерфейсами Se0/3/1 (R0) cIP-адресом 174.48.27.1 и Se0/3/0 (R7) 174.48.28.2:Router#ping 176.48.28.2Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 176.48.28.2, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 2/6/13 msКоманда ping между физическими интерфейсами Tunnel3 172.16.4.245 и 172.16.4.246Router#ping 172.16.4.246Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 172.16.4.246, timeout is 2 seconds:!!!.!Success rate is 80 percent (4/5), round-trip min/avg/max = 4/7/14 msКак видим по VPN каналу время доставки пакетов увеличивается, также происходит потеря части информации.В маршрутизаторах Cisco реализована технология программной и аппаратной очереди.Аппаратная очередь (hardware queue) -- после того как пакет покидает программную очередь, он попадает в небольшую аппаратную FIFO очередь. В Cisco эта очередь ещё называется transmit queue (TX queue) или transmit ring (TX ring).Для модели маршрутизатора, используемого в данной работе, по умолчанию размер очереди 256 пакетов. Среднее время обработки пакета занимает 7 мс (в соответствии с запросом ICMP).Определим количество поступающих пакетов:R7#shpolicy-mapinterfaceSe0/3/0Serial0/3/0 Service-policy output: ICMP_PMAP Class-map: ICMP (match-all) 195 packets, 94730 bytes 5 minute offered rate 0 bps, drop rate 0 bp…Поток пакетов от одного филиала к центральному офису составляет около 195. От 8 филиалов одновременно 1560.VPN крипто шлюз представляет собой систему массового обслуживания (СМО) с одним каналом обработки.Канал допускает пребывание в очереди на обработке не более 256 пакетов одновременно (m = 256). Если в очереди уже находятся 256 пакета, очередной пакет, прибывший в канал, в очередь не становится. Поток пакетов имеет интенсивность= 195 (пакетов в секунду). Процесс обработки пакета продолжается в среднем 7 мс, что составляет 0,007 секунды. Определим вероятность отказа на обработку пакета, относительную пропускную способность, абсолютную пропускную способность, среднее число обрабатываемых пакетов, среднее время ожидания пакета в очереди, среднее время нахождения пакета в канале.Всего рабочих мест (оконечных устройств – пограничных маршрутизаторов филиалов) – 9 штукМинимальная ширина канала Минимальная требуемая скорость Длина пакета – величина скорости резервного канала кб/сНаходим вначале приведенную интенсивность потока пакетов: = = 1542,023529; =4,5.Предположим сначала, что количество мест в очереди ограничено числом m, т. е. если пакет пришел в момент, когда в очереди уже стоит m пакетов, он покидает систему не обработанным. В дальнейшем, устремив m к бесконечности, мы получим характеристики одноканальной СМО без ограничений длины очереди.Будем нумеровать состояния СМО по числу пакетов, находящихся в системе (как обрабатываемых, так и ожидающих обработки):S_0 — канал свободен;S_1 — канал занят, очереди нет;S_2 — канал занят, один пакет стоит в очереди;S_k — канал занят, k - 1 пакетов стоит в очереди;S_(m+1) — канал занят, t пакетов стоит в очереди.ГСП показан на Рисунке 23. Все интенсивности потоков событий, переводящих в систему по стрелкам слева направо, равны λ, а справа налево — μ. Действительно, по стрелкам слева направо систему переводит поток пакетов (как только придет пакет, система переходит в следующее состояние), справа же налево — поток «освобождений» занятого канала, имеющий интенсивность μ (как только будет обработан очередной пакет, канал либо освободится, либо уменьшится число пакетов в очереди).Рисунок 23 - Одноканальная СМО с ожиданием.Изображенная на Рисунке 23 схема представляет собой схему размножения и гибели. Напишем и найдем выражения для предельных вероятностей состояний:Вероятность отказа Относительная пропускная способность СМОq=1-0,9981.Абсолютная пропускная способность СМО пакетов в секунду.Среднее число пакетов в очереди находим по формуле:т. е. среднее число пакетов, ожидающих в очереди на обработку, равно .Прибавляя к этой величине среднее число пакетов, находящихся на обслуживании:получаем среднее число пакетов = .Среднее время ожидания пакета в очереди по формуле:Прибавляя к этой величине , получим среднее время, которое пакет проводит в канале:2.10. Методы удаленного администрирования оборудования через VPN – каналыВ предыдущей части работы был рассмотрен порядок настройки маршрутизаторов и коммутаторов. При этом, условно подразумевалось подключение к оборудованию через консольный кабель. Рассмотрим более подробно все возможные способы настройки оборудования Cisco, включая методы удаленного администрирования, которые являются наиболее удобными, так как позволяют из любой точки корпоративной сети (филиала) через VPN - туннель осуществлять удаленное администрирование всем оборудованием, работающим в корпоративной сети авиапредприятия.Консольный порт. Используется при:первоначальной настройке оборудования;при поломке в случае невозможности подключения к оборудованию удаленно;при непосредственном физическом доступе к оборудованию.Порт AUX. Используется при:трудностях работы консольного порта (неизвестны настройки, пароль и т.д.);подключении к оборудованию модема.WEB – интерфейс.В Ciscopackettracer данный удаленный способ подключения отработать невозможно. Для того, чтобы подключиться по WEB – интерфейсу к оборудованию необходимо чтобы РС и сетевое оборудование (маршрутизатор или коммутатор) были соединены и находились в одной сети. Далее, на РС в браузере необходимо ввести IP – адрес коммутатора или маршрутизатора и получить доступ к основным настройкам устройства. Недостатком данного способа удаленного администрирования является ограниченный функционал, к которому есть доступ для настройки. Полная конфигурация устройства доступна только с помощью консоли (важно также с позиции безопасности). Как правило, рекомендуется отключать на оборудовании доступ по WEB – интерфейсу при помощи команды отключения действующего WEB – сервера:R1(config)#no ip http serverR1(config)#no ip http secure-serverTelnetТехнология (протокол) Telnet позволяет осуществлять удаленное администрирование оборудованием через консоль. Рассмотрим пример настройки Telnet в сегменте сети, представленном на рисунке 24:Рисунок 24 - Сегмент ЛВСIP – адрес РС15 192.168.11.2/24, IP – адрес шлюза (R2) 192.168.11.1/24.Для настройки доступа к маршрутизатору R2 по Telnet необходимо ввести следующие команды:R2(config)#linevty 0 4 // переход в режим конфигурирования линий виртуальных терминаловR2(config-line)#login local // задаем логин пользователя для сессииR2(config-line)#password 123 // задаем пароль доступаПроверка работы настроенного telnet представлена на рисунке 25:Рисунок 25 - Проверка подключения по telnetSSHТак как данные по telnet передаются в незашифрованном виде, то рекомендуется на практике для удаленного администрирования использовать протокол SSH, который шифрует передаваемые данные. Для настройки SSH необходимо ввести следующие команды:R2(config)#ipdomainnametest.test // создание домена необходимо для дальнейшей генерации ключаR2(config)#usernametestpassword 123 // создание пользователяR2(config)#ipsshversion 2 // указание использовать версию 2 sshR2(config)#cryptokeygeneratersa // использование криптоалгоритма rsa в процессе шифрованияR2(config)# linevty 0 4R2 (config-line)#transportinputssh // подключение к линиям виртуальных терминалов возможно только с использованием протокола sshR2 (config-line)#loginlocalТаким образом, наиболее эффективным и целесообразным способом удаленного администрирования оборудования в разрабатываемой сети будет SSH.2.11. Характеристика средств мандатной и дискреционной политик безопасности, применяемых в корпоративной сети авиакомпанииВ проектируемой ЛВС филиала используются средства как дискреционной политики безопасности, так и мандатной.При дискреционной политике безопасности главным является объект безопасности и его владелец. В качестве объекта выступают: файлы, папки, ПК, информационные системы и т.д. Каждый такой объект имеет владельца, который его создал и определяет порядок (права) доступа к нему. В дискреционной политике может быть централизованное и децентрализованное управление безопасностью.Мандатная политика безопасности применяется реже и, как правило, является частью дискреционной. Основой мандатной политики является метка объекта или мандат, который определяет уровень конфиденциальности информации, содержащейся в самом объекте, и присваивается объекту в момент создания или редактирования. То есть только администратор может определять уровень доступа к информации. Пользователи права доступа менять не могут.В проектируемой ЛВС объектами безопасности являются ПК, ноутбуки, сетевые принтеры, серверы, которые включены в одну подсеть. В качестве средств мандатной политики используются списки доступа. При помощи списков доступа настроены ограничения для доступа подсетей:запрещен доступ к подсети директора из подсетей 3-215, 3-123, 1-108;запрещен доступ к подсети УМО из подсетей 3-215, 3-123, 1-108;запрещен доступ к подсети кафедры из подсетей 3-215, 3-123, 1-108;запрещен доступ к подсети бухгалтерии из всех подсетей, кроме директора;запрещен доступ к файл – серверу, размещенному в подсети кафедры, для всех остальных подсетей.В данном случае осуществляется централизованное управление доступом на маршрутизаторе R1 (для УМО и Бухгалтерии – R2). Только администратор решает какие подсети могут иметь доступ в другие подсети и Интернет. Пользователи данные ограничения менять не могут, так как они входят в политику безопасности. Также на маршрутизаторах R1 и R2 осуществляется управление и настройка VPN – туннелями и их профилями шифрования; управление и настройка VLAN; управление сетевым оборудованием ЛВС.В качестве средств дискреционной политики безопасности выступают файлы, папки и т.д., созданные пользователями сети, которые самостоятельно определяют уровень доступа к ним. При этом данный уровень не противоречит выставленному уровню конфиденциальности администратором ЛВС.2.12. Выводы по разделуВ главе № 2 работы рассматривался вопрос практической реализации VPN – технологии на авиапредприятии. Для этого было рассмотрено условное авиапредприятие, состоящее из центрального офиса и 8 удаленных филиалов. Приведен обзор возможных каналов связи («физическая выделенная линия, оптоволокно», «канал L2» и т.д.), описаны преимущества в выборе технологии VPN» и способах ее реализации, выбрано оборудованиекомпании Cisco. Описан порядок настройки сети, приведен обзор настройки VPN – туннеля «точка – точка» и «многоточка». Рассмотрены методы удаленного администрирования оборудования через VPN – туннель.ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАБОТЫЦель экономического обоснования дипломной работы – количественное доказательство экономической выгодности внедрения системы защиты информации на основе VPN - технологий для мониторинга событий информационной безопасности на авиапредприятии. Для экономической оценки прогрессивности и приемлемости работы необходимо вычислить: производственные затраты; эксплуатационные затраты; показатели оценки эффективности инвестиций.3.1. Расчет производственных затрат.Производственные затраты на внедрение системы контроля и управления доступом, реализующей разработанную методику, равны сумме, связанных с этим процессом всех видов затрат,(3.1)где: затраты на оплату труда; материальные затраты; калькуляционные затраты; издержки на оплату услуг сторонних организаций.Для внедрения VPN – каналов между филиалами было затрачено время на:обследование и проектирование:;внедрение и настройка системы:;подключение 9 пограничных маршрутизаторов с поддержкой VPN.;настройка VPN - каналов:;определение ключевых ролей, сроков подключения, типовых настроек:;настройка шифрования VPN - каналов:;разработка инструкций системного администратора:;прочие работы:;общее время на внедрение СКУД:Издержки на оплату трудаЗатраты на оплату труда при внедрении VPN:,(3.2)где: основная заработная плата (ЗП) специалиста:,(3.3) скорректированный с учётом коэффициента инфляции оклад специалиста (60 000 руб.): ,(3.4); периодические доплаты: ,(3.5) коэффициент начислений периодических доплат; постоянные надбавки:,(3.6) коэффициент начисления постоянных надбавок; дополнительные издержки:,(3.7) социальные издержки согласно законодательству:,(3.8) единый социальный налог; социальные издержки согласно тарифному соглашению:,(3.9) коэффициент учета социальных издержек по тарифному соглашению; прочие издержки:,(3.10) коэффициент начисления прочих издержек;Таким образом, суммарная оплата месячного труда системного администратора составит: , исходя из чего стоимость часа работы системного администратора может быть определена как:,(3.11)Суммарная заработная плата труда за внедрение VPN определяется как:,(3.12)Так как при VPN необходим штат из девяти специалистов (по специалисту в каждом филиале), то конечная равна:Материальные издержки:Материальные издержки связанные с техническим оснащением для внедрения VPN равны:,(3.13)где: стоимость инфраструктуры в отказоустойчивом исполнении, которая определяется по формуле:,(3.14)где: стоимость аппаратных ресурсов; руб. стоимость резервного копирования: руб. стоимость сетевого оборудования: руб.,(3.15) – мощность, потребляемая оборудованием комплексной обработки ПДн; кВт; стоимость одного кВт.электричества; время использования оборудования;;(3.16)Суммарные материальные издержки с учётом индекса роста цен равны:,(3.17) - коэффициент индекса роста цен ;Калькуляционные издержки:,(3.18) амортизация разработки и опытной эксплуатации VPN:,(3.19)где: норма амортизации; калькуляционные проценты:,(3.20) коэффициент расчета калькуляционных процентов; калькуляционный риск:,(3.21) коэффициент расчета калькуляционного риска;Издержки на оплату услуг сторонних организацийСумма выплат за услуги сторонних организаций:,где: В таблице ниже (Таблица 3.1) представлена структура и модель расчета .Таблица 15Структура расчета СтатьяУсл. обозн.Причина начисленияРезультат, (руб.)Внепроизводственные расходыСвнТранспортные расходы, упаковка и т.п.Операционные издержкиСопЗарплата персонала, командировки, корпоративная связь, юридические услуги, страхование, содержание помещения, % по кредитамТоргово-административные издержкиСтаЭлектроэнергия, аренда зданий и оборудования, ремонт, материально-техническое снабжение, амортизация Маркетинговые издержкиСмаПереговоры, гарантийное обслуживаниеОтделыСпОхрана труда, испытания системы, рационализацияФирмаСозОплата управленцев и различных службИтогоСсто2 955 420Расчет себестоимости:.Оценка инвестиций для разработки и внедрения VPN:, (3.23)где: Ци=Скп; – цена транспортировки к месту эксплуатации (0,05-0,5) от ;Сиа – стоимость инсталляции и адаптации (0.05 – 0.2) от Ци; – прочие затраты на нормальную работу (0,1 – 0,15) от ;руб.Расчет затрат на эксплуатацию VPN,(3.24) основная и дополнительная заработная плата персонала, эксплуатирующего ПК; стоимость электроэнергии, необходимой для работы АРМ; расходы на техническое обслуживание; прочие расходы.Издержки на оплату труда персонала, обеспечивающего эксплуатации:,(3.25) основная заработная плата:(3.26) сумма окладов специалистов:,(3.27) - сумма окладов специалистов:;:Вычисляем ,:;Вычисляем:;Вычисляем :;Вычисляем :;Вычисляем:;Суммарные затраты на оплату труда персонала:Расчет затрат на техническое обслуживание:Затраты на техническое обслуживание включают в себя расходы на плановые и неплановые ремонты, вызванные отказами ПК обработки информации.Затраты на техническое обслуживание определяются по формуле: ,(3.28)где: норма амортизации при ТО(0,015);время работы СЗИ в год; Расходы на электроэнергию:По формуле (3.4) вычисляем, исходя из мощности оборудования , количества часов наработки оборудования за год:Расчет затрат на прочие расходы: прочие расходы, учитывающие стоимость материалов, электронных носителей информации, канцелярских товаров и т.д., определяются как:, (3.29)где: коэффициент оценки прочих расходов;Оценка экономической эффективностиДля оценки экономической эффективности необходимо знать потоки денежных платежей и денежных поступлений , для их расчета используются следующие исходные данные:инвестиции базовые эксплуатационные расходы эксплуатационные расходы проекта 1 процент платы за кредит прогноз инфляции по годам . Номинальный поток ожидаемых денежных поступлений вычисляется по формуле:(3.30)где: эксплуатационные расходы на реализацию базового оборудования; эксплуатационные расходы на реализацию оборудования; сокращение эксплуатационных расходов; дополнительная прибыль за вычетом налогов; выручка от продажи оборудования базового варианта.Расчет номинального потока ожидаемых денежных поступлений СFt.Номинальный поток денежных поступлений с начала момента эксплуатации VPN формируется из экономии эксплуатационных расходов на конец года:,(3.31).Расчет потока денежных поступлений с учетом прогноза инфляции по годам.при номинальный поток денежных поступлений;при номинальный поток денежных поступлений объемом;при номинальный поток денежных поступлений объемом;при номинальный поток денежных поступлений объемом;при номинальный поток денежных поступлений объемомпри номинальный поток денежных поступлений объемомпри номинальный поток денежных поступлений объемомпри номинальный поток денежных поступлений объемом Расчет потоков денежных поступлений с учетом инфляции для всех и ставки дисконтирования .,(3.32)Данный расчет представлен в таблице ниже (Таблица 16.).Таблица 16Расчет потоков денежных поступлений по годам в зависимости от ставки дисконтированиягодCFDCF, E=0DCF, E=13DCF, E=26DCF, E=39DCF, E=520     15 653 4655 070 1714 595 9834 202 90526 049 2085 425 0834 917 7014 497 10936 533 1875 859 1285 311 1524 856 90847 055 7366 327 7635 735 9585 245 38357 549 7546 770 8116 137 5705 612 646Расчет потоков дисконтированных денежных платежей с учетом инфляции для всех и (3.33)Исходя из (26), для находим для , исходя из следующих соображений:К концу 1 – го года за кредит в ., взятый под надо выплатить руб., которые после приведения к моменту , равны К концу 1 – го года с учетом инфляции и дисконтирования при поступления , а остаток платежей 1 – го года руб. переходит на 2 – й год.Таблицу взаимодействия потоков и представлена ниже (Таблица 17).Таблица 17Взаимодействие потоков и годпотокиE=0E=13E=26E=39E=521DPF 1 DCF 14 973 4654 021 1713 995 9833 182 9052DPF 2 DCF 25 049 2085 425 0834 917 7014 497 1093DPF 3 DCF 36 533 1874 859 1284 311 1523 856 9084DPF 40,000,000,00 DCF 46 055 7366 327 7635 735 9585 245 3835DPF 50,000,000,000,000,00 DCF 59 875 7545 874 8115 263 5704 569 646Расчет . разность между текущей стоимостью будущих доходов и текущих интегральных затрат (доходы дисконтируются на момент t = 0 и сравниваются с издержками):(3.34)Зная потоки и , вычисляем потоки для (3.35)Потоки для приведены в таблице ниже (Таблица 18):Таблица 18Потоки для год\Е, %0%13%26%39%52%012345Показатели экономической эффективности:Инвестиции – ЧДД в срок выплаты кредита – 1 508 790 руб.Срок возврата кредита – 3 годаПроцент платы за кредит – 13%Индекс доходности – 0,64Вывод по главе:В данной главе были рассмотрены вопросы расчета производственных затрат на создание системы, оценка инвестиций для разработки и внедрения системы, расчет затрат на эксплуатацию системы, оценка экономической эффективности системы. Установлено, что с учетом всех затрат, окупаемость данной системы с учетом выплат зарплаты оператора и надбавок, происходит в срок до 3-х лет.ЗаключениеБольшинство современных компаний ставят перед собой задачу организовать собственную локальную – вычислительную сеть с такими характеристиками, как отказоустойчивость, надежность, масштабируемость. При этом трафик сети должен быть защищен от несанкционированного доступа. На рынке присутствует множество технических решений по организации сетей с такими параметрами, но самым эффективным решением остается применение и организация VPN.В ходе выполнения работы был проведен анализ системы защиты информации на авиапредприятии на основе VPN – технологий.В главе 1 работы проведен анализ различных протоколов VPN, которые могут быть использованы в качестве корпоративной VPN - сети авиапредприятия. Обоснована необходимость соблюдения всех правил выбора оптимального VPN - клиента. Рассмотрены основные критерии безопасности VPN - сетей, приведены графики соотношения скоростей работы основных протоколов VPN. Обоснована необходимость выбрать оптимальную систему защиты персональных данных на авиапредприятии (систему, которая будет удовлетворять условиям цена-качество) и поддерживать состояние защищенности информационной системы на необходимом уровне защиты.Глава 2 работы посвящена разработке ЛВС авиакомпании с целью практической реализации VPN – технологий на базе оборудования компании Cisco (использовался симулятор ПО Cisco packet tracer). В ходе работы была выполнена настройка ЛВС (сетевая адресация, маршрутизация), установка и настройка сервисов DHCP, NAT, VPN IPsec, организация подсетей на основе технологии VLAN, настройка ограничения доступа между подсетями при помощи ACL и некоторые другие настройки, повышающие производительность, надежность и защищённость ЛВС.В главе 3 работы были рассмотрены вопросы расчета производственных затрат на создание системы, оценка инвестиций для разработки и внедрения системы защиты на базе VPN - технологий, расчет затрат на эксплуатацию системы, оценка экономической эффективности системы. Установлено, что с учетом всех затрат, окупаемость данной системы с учетом выплат зарплаты оператора и надбавок, происходит в срок до 3-х лет.Таким образом, по результатам работы выполнены все задачи и показана быстрота, логика и эффективность настройки VPN, протоколов шифрования IP – Sec и других возможных способах обеспечения безопасности информационных ресурсов авиакомпании.В работе продемонстрирована настройка и конфигурация сети и оборудования, которая соответствует требованиям эффективного противодействия современным угрозам в условиях территориально распределенной корпоративной сети авиакомпании:централизованное управление политикой безопасности всех элементов системы защиты;корреляция данных на основе поступающих событий и гибкое изменение правил на устройствах в соответствии с изменяющимися угрозами;обеспечение отказоустойчивости ключевых элементов обеспечения безопасности.Список использованных источниковКонституция Российской Федерации (принята всенародным голосованием 12.12.1993 с изменениями, одобренными в ходе общероссийского голосования 01.07.2020). Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ. (ред. от 09.03.2021)Федеральный закон «О персональных данных» от 27 июля 2006 №152-ФЗ.Указ Президента РФ от 5 декабря 2016 г. № 646 “Об утвержденииДоктрины информационной безопасности Российской Федерации”Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс]: Приказ ФСТЭК России от 18.02.2013 N 21 (Зарегистрировано в Минюсте России 14.05.2013 N 28375). – Режим доступа: Консультант ПлюсГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. – Введ. 2008-02-01. – М.: Стандартинформ, 2007. – 12 с. ГОСТ Р ИСО/МЭК 27001 – 2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.ГОСТ Р ИСО/МЭК 27000 – 2012 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология.ГОСТ Р ИСО/МЭК 27002 – 2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности.ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.ГОСТ Р 53724-2009 Качество услуг связи. Общие положенияГОСТ Р 53731-2009 Качество услуг связи. Термины и определения.ГОСТ Р 53729-2009 Качество услуги «Предоставление виртуальной частной сети (VPN)». Показатели качества.Об утверждении Порядка проведения классификации информационных систем персональных данных [Электронный ресурс]: Приказ ФСТЭК РФ N 55, ФСБ РФ N 86, Мининформсвязи РФ N 20 от 13.02.2008.Как настроить VPN. Тинькофф журнал. [Электронный ресурс]. Режим доступа: https://journal.tinkoff.ru/guide/choose-vpn/VPN: просто о сложном. [Электронный ресурс]. Режим доступа: https://habr.com/ru/post/534250/А.В. Гаврилов «Локальные сети ЭВМ». — М.: Издательство «Мир», 2007Парфенов Ю.А. Кабели электросвязи / Ю.А. Парфенов. – М.: Эко-трендз, 2003.Портнов Э. Л. Оптические кабели связи и пассивные компоненты волоконно-оптических линий связи / Э.Л. Портнов. – М.: Горячая линия – Телеком, 2007.– 464 с.Цех сетей передачи данных ОАО «Ростелеком», 2013Шварц, М. Сети связи: протоколы, моделирование и анализ: в 2″х ч. Ч. I: пер. с англ. – М.: Наука, 1992.Орлов С. Оптика вплотную с клиентами / С. Орлов // LAN. – 2003. – №5. – С. 50-60.Сайт фирмы ООО «БиС-Пром», раздел виды работ [Электронный ресурс], режим доступа: http://bisprom/builidng/, свободныйГОСТ Р 15971-08. Системы обработки информации. Термины и определенияМинаев И.Я. 100% самоучитель. Локальная сеть своими руками (+ CD ROM) / — М.: СПб. [и др.] : Питер, 2010. — 368 c.Москвин Э. К. Локальная сеть без проводов / Э.К. Москвин. — М.: НТ Пресс, 2010. — 128 c.Назаров, С. В. Администрирование локальных сетей Windows NT / 2000 / .NET / — М.: Финансы и Статистика, 2011. — 480 c.Нанс Б.А, Компьютерные сети / — М.: Наука, 2014. — 400 c.Новиков, Ю.В., Аппаратура локальных сетей: функции, выбор, разработка / — М.: Высшая школа, 2011. — 288 c.Поляк-Брагинский А.Н., Локальная сеть под Linux. — М.: БХВ-Петербург, 2011. — 240 c.Пятибратов А.П., Вычислительные системы, сети и телекоммуникации / — М.: Огни, 2010. — 400 c.Рассел Д., Локальная вычислительная сеть / — М.: Книга по Требованию, 2012. — 102 c.Расстригин Л.А., Вычислительные машины, системы, сети… / — Л.: Наука, 2015. — 224 c.Росс К. Компьютерные сети / К. Росс, Дж. Куроуз. — М.: СПб: Питер; Издание 2-е, 2013. — 768 c.Свами М. В. Графы, сети и алгоритмы / — Москва: Гостехиздат, 2010. — 979 c.Соколов А.В., Защита информации в распределенных корпоративных сетях и системах / — М.: ИЛ, 2015. — 656 c.Стефанюк В.Л., Локальная организация интеллектуальных систем / — Москва: Огни, 2014. — 949 c.Хепп К., Аналитические свойства амплитуд рассеивания в локальной квантовой теории поля/ — Москва: Мир, 2012. — 318 c.Гук М., Аппаратные средства локальных сетей / — М.: СПб: Питер, 2012. — 574 c.Браун Стивен. Виртуальные частные сети: Пер. с англ./ –М.: «Лори». –2001.Вакка Д. Безопасность Intranet: Пер. с англ./ –М.: «Бук Медиа Паблишер». –2015.Протоколы информационно-вычислительных сетей. Справочник под ред. И. А. Мизина, А. П. Кулешова. М., "Радио и связь" 1991.Методика расчета конфигурации сети Ethernet [Электронный ресурс] - Режим доступа Дата доступа 28.05.2021.Простые топологии сетей: шина, звезда, кольцо [Электронный ресурс] - Режим доступа http://www.infocity.kiev.ua/lan/content/lan145.phtml - Дата доступа 28.05.2021;Топология звезда [Электронный ресурс] - Режим доступа - Дата доступа 28.05.2021;Даешь ЛВС! или Не так страшна Ethernet, как ее спецификации [Электронный ресурс] - Режим доступа http://www.ixbt.com/comm/lan-roundup-oct2k2.shtml - Дата доступа 28.05.2021.Приложение 1Таблица - Распределения IP адресов (провайдера)Номер маршрутизатораФилиал/ ПровайдеринтерфейсIP адрес интерфейсаR2ФИЛИАЛ 1Fa0/1ЛВСFa1/040.90.1.2/24R11ФИЛИАЛ 1Fa1/140.90.1.1/24Fa0/1ДМЗSe0/3/184.27.15.2/24Se0/3/0182.64.0.1/24Fa1/05.5.4.1/24R12ПРОВАЙДЕРSe0/3/1182.64.0.2/24Se0/3/0182.64.1.1/24R13ПРОВАЙДЕРSe0/3/184.27.16.2/24Se0/3/084.27.15.1/24R6ФИЛИАЛ 3Se0/1/0182.64.1.2/24Se0/3/1166.37.49.1/24Se0/3/0182.64.2.1/24Fa0/0ЛВСR15ФИЛИАЛ 7Se0/3/1157.29.31.1/24Se0/3/084.27.16.1/24Se0/1/127.156.48.2/24Fa0/0ЛВСR8ПРОВАЙДЕРSe0/3/1166.37.48.1/24Se0/3/0166.37.49.2/24R14ПРОВАЙДЕРSe0/3/1157.29.31.2/24Se0/3/0157.29.32.1/24R10ЦОSe0/3/1176.28.6.1/24Se0/3/0166.37.48.2/24Se0/1/0157.29.32.2/24Se0/1/158.128.64.1/24Fa0/0ЛВСR16ПРОВАЙДЕРSe0/3/127.156.48.1/24Se0/3/027.156.40.2/24R17ФИЛИАЛ 8Se0/3/164.128.32.2/24Se0/3/027.156.40.1/24Fa0/05.5.6.1/24Fa1/040.90.2.1/24Fa1/1ДМЗR3ФИЛИАЛ 8Fa0/140.90.2.2/24Fa1/0ЛВСR20ПРОВАЙДЕРSe0/3/164.128.33.2/24Se0/3/064.128.32.1/24R18ПРОВАЙДЕРSe0/3/158.128.64.2/24Se0/3/058.128.65.1/24R19ФИЛИАЛ 2Se0/3/158.128.65.2/24Se0/3/064.128.33.1/24Se0/1/0176.21.4.2/24Fa0/0ЛВСR9ПРОВАЙДЕРSe0/3/1176.28.6.2/24Se0/3/0176.28.7.1/24R21ПРОВАЙДЕРSe0/3/1176.21.5.2/24Se0/3/0176.21.4.1/24R22ФИЛИАЛ 6Se0/3/0176.21.5.1/24Fa0/0ДМЗFa0/1ЛВСFa1/05.5.7.1/24R7ФИЛИАЛ 5Se0/3/1176.28.7.2/24Se0/3/0174.48.28.2/24Fa0/0ЛВСR23ПРОВАЙДЕРSe0/3/1174.48.28.1/24Se0/3/0174.48.27.2/24R1ПРОВАЙДЕРSe0/3/1182.64.2.2/24Se0/3/0182.64.3.1/24R0ФИЛИАЛ 4Se0/3/1174.48.27.1/24Se0/3/0182.64.3.2/24Fa1/0ДМЗFa1/15.5.3.1/24Fa0/0ЛВС

Список использованных источников

1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993 с изменениями, одобренными в ходе общероссийского голосования 01.07.2020).
2. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ. (ред. от 09.03.2021)
3. Федеральный закон «О персональных данных» от 27 июля 2006 №152-ФЗ.
4. Указ Президента РФ от 5 декабря 2016 г. № 646 “Об утверждении
Доктрины информационной безопасности Российской Федерации”
5. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс]: Приказ ФСТЭК России от 18.02.2013 N 21 (Зарегистрировано в Минюсте России 14.05.2013 N 28375). – Режим доступа: Консультант Плюс
6. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. – Введ. 2008-02-01. – М.: Стандартинформ, 2007. – 12 с.
7. ГОСТ Р ИСО/МЭК 27001 – 2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
8. ГОСТ Р ИСО/МЭК 27000 – 2012 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология.
9. ГОСТ Р ИСО/МЭК 27002 – 2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности.
10. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.
11. ГОСТ Р 53724-2009 Качество услуг связи. Общие положения
12. ГОСТ Р 53731-2009 Качество услуг связи. Термины и определения.
13. ГОСТ Р 53729-2009 Качество услуги «Предоставление виртуальной частной сети (VPN)». Показатели качества.
14. Об утверждении Порядка проведения классификации информационных систем персональных данных [Электронный ресурс]: Приказ ФСТЭК РФ N 55, ФСБ РФ N 86, Мининформсвязи РФ N 20 от 13.02.2008.
15. Как настроить VPN. Тинькофф журнал. [Электронный ресурс]. Режим доступа: https://journal.tinkoff.ru/guide/choose-vpn/
16. VPN: просто о сложном. [Электронный ресурс]. Режим доступа: https://habr.com/ru/post/534250/
17. А.В. Гаврилов «Локальные сети ЭВМ». — М.: Издательство «Мир», 2007
18. Парфенов Ю.А. Кабели электросвязи / Ю.А. Парфенов. – М.: Эко-трендз, 2003.
19. Портнов Э. Л. Оптические кабели связи и пассивные компоненты волоконно-оптических линий связи / Э.Л. Портнов. – М.: Горячая линия – Телеком, 2007.– 464 с.
20. Цех сетей передачи данных ОАО «Ростелеком», 2013
21. Шварц, М. Сети связи: протоколы, моделирование и анализ: в 2″х ч. Ч. I: пер. с англ. – М.: Наука, 1992.
22. Орлов С. Оптика вплотную с клиентами / С. Орлов // LAN. – 2003. – №5. – С. 50-60.
23. Сайт фирмы ООО «БиС-Пром», раздел виды работ [Электронный ресурс], режим доступа: http://bisprom/builidng/, свободный
24. ГОСТ Р 15971-08. Системы обработки информации. Термины и определения
25. Минаев И.Я. 100% самоучитель. Локальная сеть своими руками (+ CD ROM) / — М.: СПб. [и др.] : Питер, 2010. — 368 c.
26. Москвин Э. К. Локальная сеть без проводов / Э.К. Москвин. — М.: НТ Пресс, 2010. — 128 c.
27. Назаров, С. В. Администрирование локальных сетей Windows NT / 2000 / .NET / — М.: Финансы и Статистика, 2011. — 480 c.
28. Нанс Б.А, Компьютерные сети / — М.: Наука, 2014. — 400 c.
29. Новиков, Ю.В., Аппаратура локальных сетей: функции, выбор, разработка / — М.: Высшая школа, 2011. — 288 c.
30. Поляк-Брагинский А.Н., Локальная сеть под Linux. — М.: БХВ-Петербург, 2011. — 240 c.
31. Пятибратов А.П., Вычислительные системы, сети и телекоммуникации / — М.: Огни, 2010. — 400 c.
32. Рассел Д., Локальная вычислительная сеть / — М.: Книга по Требованию, 2012. — 102 c.
33. Расстригин Л.А., Вычислительные машины, системы, сети… / — Л.: Наука, 2015. — 224 c.
34. Росс К. Компьютерные сети / К. Росс, Дж. Куроуз. — М.: СПб: Питер; Издание 2-е, 2013. — 768 c.
35. Свами М. В. Графы, сети и алгоритмы / — Москва: Гостехиздат, 2010. — 979 c.
36. Соколов А.В., Защита информации в распределенных корпоративных сетях и системах / — М.: ИЛ, 2015. — 656 c.
37. Стефанюк В.Л., Локальная организация интеллектуальных систем / — Москва: Огни, 2014. — 949 c.
38. Хепп К., Аналитические свойства амплитуд рассеивания в локальной квантовой теории поля/ — Москва: Мир, 2012. — 318 c.
39. Гук М., Аппаратные средства локальных сетей / — М.: СПб: Питер, 2012. — 574 c.
40. Браун Стивен. Виртуальные частные сети: Пер. с англ./ –М.: «Лори». –2001.
41. Вакка Д. Безопасность Intranet: Пер. с англ./ –М.: «Бук Медиа Паблишер». –2015.
42. Протоколы информационно-вычислительных сетей. Справочник под ред. И. А. Мизина, А. П. Кулешова. М., "Радио и связь" 1991.
43. Методика расчета конфигурации сети Ethernet [Электронный ресурс] - Режим доступа Дата доступа 28.05.2021.
44. Простые топологии сетей: шина, звезда, кольцо [Электронный ресурс] - Режим доступа http://www.infocity.kiev.ua/lan/content/lan145.phtml - Дата доступа 28.05.2021;
45. Топология звезда [Электронный ресурс] - Режим доступа - Дата доступа 28.05.2021;
46. Даешь ЛВС! или Не так страшна Ethernet, как ее спецификации [Электронный ресурс] - Режим доступа http://www.ixbt.com/comm/lan-roundup-oct2k2.shtml - Дата доступа 28.05.2021.

Вопрос-ответ:

Какие технологии используются для защиты информации на авиапредприятии?

Для защиты информации на авиапредприятии используются VPN технологии, такие как протоколы OpenVPN, Wireguard и IKEv2 IPSec.

Какие протоколы VPN могут быть использованы на авиапредприятии?

На авиапредприятии могут быть использованы протоколы VPN, такие как OpenVPN, Wireguard и IKEv2 IPSec.

На каких критериях выбирается корпоративный VPN сервис для авиапредприятия?

При выборе корпоративного VPN сервиса для авиапредприятия обычно учитываются такие критерии, как надежность, безопасность, скорость работы и возможность масштабирования.

Какие варианты VPN решений имеются для авиапредприятия?

Для авиапредприятия существуют различные варианты VPN решений, включая самостоятельное создание VPN сети на базе открытых протоколов, использование коммерческих VPN сервисов или размещение собственного сервера VPN на предприятии.

Какие протоколы VPN наиболее популярны на авиапредприятиях?

Наиболее популярными протоколами VPN на авиапредприятиях являются OpenVPN, Wireguard и IKEv2 IPSec.

Что такое VPN?

VPN (Virtual Private Network) - это технология, которая позволяет создать защищенное соединение между двумя или более устройствами через общую сеть, как если бы они находились в одной локальной сети.

Какие протоколы VPN рассмотрены в статье?

В статье рассматриваются протоколы OpenVPN, Wireguard и IKEv2 IPSec.

Какие основные критерии выбора корпоративного VPN сервиса для авиапредприятия?

Основными критериями выбора VPN сервиса для авиапредприятия являются защищенность, стабильность, скорость, возможность масштабирования и совместимость с существующей инфраструктурой.

Какие варианты VPN решений предлагаются в статье?

В статье рассматриваются следующие варианты VPN решений: самостоятельное создание VPN сервера, использование коммерческих VPN сервисов и разработка собственного VPN клиента и сервера.

Какие преимущества и недостатки при использовании протокола OpenVPN?

Преимуществами использования протокола OpenVPN являются высокий уровень безопасности, возможность работы с различными операционными системами и хорошая производительность. Однако его недостатками являются относительно высокие нагрузки на сеть и сложность настройки.

Какие технологии VPN используются в системе защиты информации на авиапредприятии?

В системе защиты информации на авиапредприятии используются технологии VPN, такие как протокол OpenVPN, протокол Wireguard и протокол IKEv2 IPSec.