SlideShare a Scribd company logo
1 of 19
Построение виртуальных защищенных
сетей VPN на базе сертифицированного
     продукта VipNet CUSTOM 3.0


             Выполнил: студент 143 группы
                                 Порфирьев А.С.
Цель данной курсовой работы – реализовать построение
виртуальной защищенной сети (VPN) на базе сертифицированного
программного продукта VipNet CUSTOM 3.0.


      Задачи:
•   изучить концепцию построения виртуальных защищенных сетей VPN;
•   выполнить классификацию VPN по различным критериям;
•   произвести обзор сертифицированных продуктов VPN;
•   изучить технологию системы защиты информации VipNet;
•   реализовать на практике построение VPN с помощью демо-версии
программного продукта VipNet CUSTOM версии 3.0.
Концепция построения виртуальных
            защищенных VPN сетей
  При подключении корпоративной локальной сети к открытой сети:
      УГРОЗЫ :
                               ЗАДАЧИ :
                                                  РЕШЕНИЯ :
 1. НСД к внутренним
ресурсам корпоративной
    локальной сети
(несанкционированный      1. Защита со стороны
                            внешней среды;           1. МЭ
      вход в сеть;

                         2. защита информации в      2. VPN
2. НСД к корпоративным    процессе ее передачи.
 данным в процессе их
 передачи по открытой
          сети.
Концепция построения виртуальных
         защищенных VPN сетей


   Аббревиатуру VPN можно расшифровать не только как
Virtual Private Network (Виртуальная Частная Сеть), но и как
Virtual Protected Network, т.е. Виртуальная Защищенная
Сеть.
   Термин "private" имеет два основных значения: частный
(собственный) и конфиденциальный (закрытый).
Концепция построения виртуальных
        защищенных VPN сетей

  Виртуальная защищенная сеть VPN формируется
путем     построения     виртуальных   защищенных
каналов связи, создаваемых на базе открытых
каналов     связи      общедоступной   сети.   Эти
виртуальные защищенные каналы связи называются
туннелями VPN.
Концепция построения виртуальных
         защищенных VPN сетей

   Защита информации в процессе ее передачи по туннелю
VPN основана:
 на аутентификации взаимодействующих сторон;
 криптографическом закрытии (шифровании)
передаваемых данных;
 проверке подлинности и целостности доставляемой
информации.
Концепция построения виртуальных
          защищенных VPN сетей

    Реализацию     механизма      туннелирования       можно
представить как результат работы протоколов трех типов:
   протокола-«пассажира»       (IPX   (Internetwork   Packet
Exchange));
   несущего протокола (IP);
   протокола туннелирования (канального уровня РРТР
(Point-to-Point Tunneling Protocol) и L2TP (Layer Two
Tunneling Protocol), а также протокол сетевого уровня IPSec).
Концепция построения виртуальных
       защищенных VPN сетей

Задачи сетевой безопасности в VPN:
1. Взаимная аутентификация абонентов при установлении
соединения.
2. Обеспечение конфиденциальности, целостности и
аутентичности передаваемой информации.
3. Авторизация и управление доступом.
4. Безопасность периметра сети и обнаружение вторжений.
5. Управление безопасностью сети.
Концепция построения виртуальных
         защищенных VPN сетей

  Устройства VPN могут играть в виртуальных
частных сетях роль:
               VPN-клиента;
               VPN-сервера;
               шлюза безопасности VPN.
Классификация сетей VPN



  По признаку «рабочего» уровня модели OSI
различают следующие группы VPN:
            VPN канального уровня;
            VPN сетевого уровня;
            VPN сеансового уровня.
Классификация сетей VPN


  По архитектуре технического решения принято
выделять четыре основных вида VPN:
         Интранет VPN;
         VPN с удаленным доступом;
         Экстранет VPN;
         Клиент-сервер VPN.
Классификация сетей VPN


  По способу реализации все продукты для создания
VPN можно условно разделить на следующие категории:
                  программные;
                  аппаратные;
                  интегрированные.
Построение VPN может быть реализовано сетевыми
средствами различных категорий:
   1. серверами удаленного доступа и маршрутизаторами;
   2. межсетевыми экранами, включающими в свой состав серверы
удаленного доступа;
   3. автономным программным обеспечением;
   4. отдельными специализированными аппаратными средствами
на основе специализированной ОС реального времени;
   5. комбинированными пограничными устройствами, которые
включают в себя функции маршрутизатора, межсетевого экрана,
средства управления пропускной способностью и функции VPN.
Деятельность в области защиты информации с использованием
средств шифрования является регулируемой
    В Федеральном законе «О лицензировании отдельных видов
деятельности» № 128-ФЗ от 8.08.2001 определено, что лицензируемыми
являются следующие виды деятельности:
o   разработка, производство, распространение и техническое обслуживание
шифровальных (криптографических) средств;
o   предоставление услуг в области шифрования информации.


    В Постановлении Правительства Российской Федерации «Об
организации лицензирования отдельных видов деятельности» № 45 от
26.01.2006 сказано, что лицензии на данные виды деятельности выдаются
ФСБ РФ.
К основным российским производителям средств VPN
можно отнести следующие компании:
       «Амикон» — с продуктами ФПСУ-IP и ФПСУ-
      IP/Клиент;
       «Информзащиту» — с продуктом «Континент»;
       «Инфотекс» — с серией продуктов VipNet;
       «Инфосистемы Джет» — с продуктом «Тропа»;
       «Элвис Плюс» — с продуктом «Застава»;
       «С-Терра» — с продуктом CSP VPN.
Технология системы защиты информации
                VipNet
Состав программного комплекса VipNet:
Структура VPN сети VipNet
Построение защищенной демо-сети VPN

More Related Content

What's hot

WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPSBAKOTECH
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаКРОК
 
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....S-Terra CSP
 
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016S-Terra CSP
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераDenis Bezkorovayny
 
Цифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системЦифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системru_Parallels
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТCisco Russia
 
доклад защита сетей
доклад защита сетейдоклад защита сетей
доклад защита сетейbumerok91
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
Защита удалённого доступа к внутренним ресурсам компании
Защита удалённого доступа к внутренним ресурсам компанииЗащита удалённого доступа к внутренним ресурсам компании
Защита удалённого доступа к внутренним ресурсам компанииAlexey Komarov
 
Kerio WinRoute Firewall 6.7
Kerio WinRoute Firewall 6.7Kerio WinRoute Firewall 6.7
Kerio WinRoute Firewall 6.7Nick Turunov
 
Virtual-HSM: Virtualization of Hardware Security Modules in Linux Containers
Virtual-HSM: Virtualization of Hardware Security Modules in Linux ContainersVirtual-HSM: Virtualization of Hardware Security Modules in Linux Containers
Virtual-HSM: Virtualization of Hardware Security Modules in Linux ContainersOSLL
 

What's hot (15)

WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPS
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнеса
 
ОБИ WLAN
ОБИ WLANОБИ WLAN
ОБИ WLAN
 
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
 
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
 
Цифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системЦифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных систем
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-Т
 
доклад защита сетей
доклад защита сетейдоклад защита сетей
доклад защита сетей
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Защита удалённого доступа к внутренним ресурсам компании
Защита удалённого доступа к внутренним ресурсам компанииЗащита удалённого доступа к внутренним ресурсам компании
Защита удалённого доступа к внутренним ресурсам компании
 
офрер Open trustwhypki_ru
офрер Open trustwhypki_ruофрер Open trustwhypki_ru
офрер Open trustwhypki_ru
 
Kerio WinRoute Firewall 6.7
Kerio WinRoute Firewall 6.7Kerio WinRoute Firewall 6.7
Kerio WinRoute Firewall 6.7
 
Virtual-HSM: Virtualization of Hardware Security Modules in Linux Containers
Virtual-HSM: Virtualization of Hardware Security Modules in Linux ContainersVirtual-HSM: Virtualization of Hardware Security Modules in Linux Containers
Virtual-HSM: Virtualization of Hardware Security Modules in Linux Containers
 

Similar to Построение виртуальных защищенных сетей VPN на базе сертифицированного продукта VipNet CUSTOM 3.0

Как правильно выбрать Cisco VPN?
Как правильно выбрать Cisco VPN?Как правильно выбрать Cisco VPN?
Как правильно выбрать Cisco VPN?SkillFactory
 
Практические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNПрактические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNSkillFactory
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Cisco Russia
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКСDiamantigor Igor.Suharev
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Cisco Russia
 
Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.Cisco Russia
 
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийSergey Malchikov
 
Netris Solutions
Netris SolutionsNetris Solutions
Netris SolutionsNetris
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Karen Karagedyan
 
сервер удаленного доступа
сервер удаленного доступасервер удаленного доступа
сервер удаленного доступаPolina Kovalkova
 

Similar to Построение виртуальных защищенных сетей VPN на базе сертифицированного продукта VipNet CUSTOM 3.0 (20)

Как правильно выбрать Cisco VPN?
Как правильно выбрать Cisco VPN?Как правильно выбрать Cisco VPN?
Как правильно выбрать Cisco VPN?
 
Практические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNПрактические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPN
 
Vpn
VpnVpn
Vpn
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
VPN
VPNVPN
VPN
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКС
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2
 
Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.
 
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложений
 
Netris Solutions
Netris SolutionsNetris Solutions
Netris Solutions
 
Global VPN
Global VPNGlobal VPN
Global VPN
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
 
20160310 rvpn
20160310 rvpn20160310 rvpn
20160310 rvpn
 
сервер удаленного доступа
сервер удаленного доступасервер удаленного доступа
сервер удаленного доступа
 
Virtual Private Networks.Ru
Virtual Private Networks.RuVirtual Private Networks.Ru
Virtual Private Networks.Ru
 

More from kzissu

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьkzissu
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации kzissu
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБkzissu
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаkzissu
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловkzissu
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраныkzissu
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияkzissu
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копированияkzissu
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛСkzissu
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шумаkzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНkzissu
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюденияkzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокацииkzissu
 
Kerberos
KerberosKerberos
Kerberoskzissu
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторыkzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grantkzissu
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windowskzissu
 

More from kzissu (20)

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Kerberos
KerberosKerberos
Kerberos
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 

Построение виртуальных защищенных сетей VPN на базе сертифицированного продукта VipNet CUSTOM 3.0

  • 1. Построение виртуальных защищенных сетей VPN на базе сертифицированного продукта VipNet CUSTOM 3.0 Выполнил: студент 143 группы Порфирьев А.С.
  • 2. Цель данной курсовой работы – реализовать построение виртуальной защищенной сети (VPN) на базе сертифицированного программного продукта VipNet CUSTOM 3.0. Задачи: • изучить концепцию построения виртуальных защищенных сетей VPN; • выполнить классификацию VPN по различным критериям; • произвести обзор сертифицированных продуктов VPN; • изучить технологию системы защиты информации VipNet; • реализовать на практике построение VPN с помощью демо-версии программного продукта VipNet CUSTOM версии 3.0.
  • 3. Концепция построения виртуальных защищенных VPN сетей При подключении корпоративной локальной сети к открытой сети: УГРОЗЫ : ЗАДАЧИ : РЕШЕНИЯ : 1. НСД к внутренним ресурсам корпоративной локальной сети (несанкционированный 1. Защита со стороны внешней среды; 1. МЭ вход в сеть; 2. защита информации в 2. VPN 2. НСД к корпоративным процессе ее передачи. данным в процессе их передачи по открытой сети.
  • 4. Концепция построения виртуальных защищенных VPN сетей Аббревиатуру VPN можно расшифровать не только как Virtual Private Network (Виртуальная Частная Сеть), но и как Virtual Protected Network, т.е. Виртуальная Защищенная Сеть. Термин "private" имеет два основных значения: частный (собственный) и конфиденциальный (закрытый).
  • 5. Концепция построения виртуальных защищенных VPN сетей Виртуальная защищенная сеть VPN формируется путем построения виртуальных защищенных каналов связи, создаваемых на базе открытых каналов связи общедоступной сети. Эти виртуальные защищенные каналы связи называются туннелями VPN.
  • 6. Концепция построения виртуальных защищенных VPN сетей Защита информации в процессе ее передачи по туннелю VPN основана:  на аутентификации взаимодействующих сторон;  криптографическом закрытии (шифровании) передаваемых данных;  проверке подлинности и целостности доставляемой информации.
  • 7. Концепция построения виртуальных защищенных VPN сетей Реализацию механизма туннелирования можно представить как результат работы протоколов трех типов:  протокола-«пассажира» (IPX (Internetwork Packet Exchange));  несущего протокола (IP);  протокола туннелирования (канального уровня РРТР (Point-to-Point Tunneling Protocol) и L2TP (Layer Two Tunneling Protocol), а также протокол сетевого уровня IPSec).
  • 8. Концепция построения виртуальных защищенных VPN сетей Задачи сетевой безопасности в VPN: 1. Взаимная аутентификация абонентов при установлении соединения. 2. Обеспечение конфиденциальности, целостности и аутентичности передаваемой информации. 3. Авторизация и управление доступом. 4. Безопасность периметра сети и обнаружение вторжений. 5. Управление безопасностью сети.
  • 9. Концепция построения виртуальных защищенных VPN сетей Устройства VPN могут играть в виртуальных частных сетях роль:  VPN-клиента;  VPN-сервера;  шлюза безопасности VPN.
  • 10. Классификация сетей VPN По признаку «рабочего» уровня модели OSI различают следующие группы VPN:  VPN канального уровня;  VPN сетевого уровня;  VPN сеансового уровня.
  • 11. Классификация сетей VPN По архитектуре технического решения принято выделять четыре основных вида VPN:  Интранет VPN;  VPN с удаленным доступом;  Экстранет VPN;  Клиент-сервер VPN.
  • 12. Классификация сетей VPN По способу реализации все продукты для создания VPN можно условно разделить на следующие категории:  программные;  аппаратные;  интегрированные.
  • 13. Построение VPN может быть реализовано сетевыми средствами различных категорий: 1. серверами удаленного доступа и маршрутизаторами; 2. межсетевыми экранами, включающими в свой состав серверы удаленного доступа; 3. автономным программным обеспечением; 4. отдельными специализированными аппаратными средствами на основе специализированной ОС реального времени; 5. комбинированными пограничными устройствами, которые включают в себя функции маршрутизатора, межсетевого экрана, средства управления пропускной способностью и функции VPN.
  • 14. Деятельность в области защиты информации с использованием средств шифрования является регулируемой В Федеральном законе «О лицензировании отдельных видов деятельности» № 128-ФЗ от 8.08.2001 определено, что лицензируемыми являются следующие виды деятельности: o разработка, производство, распространение и техническое обслуживание шифровальных (криптографических) средств; o предоставление услуг в области шифрования информации. В Постановлении Правительства Российской Федерации «Об организации лицензирования отдельных видов деятельности» № 45 от 26.01.2006 сказано, что лицензии на данные виды деятельности выдаются ФСБ РФ.
  • 15. К основным российским производителям средств VPN можно отнести следующие компании:  «Амикон» — с продуктами ФПСУ-IP и ФПСУ- IP/Клиент;  «Информзащиту» — с продуктом «Континент»;  «Инфотекс» — с серией продуктов VipNet;  «Инфосистемы Джет» — с продуктом «Тропа»;  «Элвис Плюс» — с продуктом «Застава»;  «С-Терра» — с продуктом CSP VPN.