Разработка защищенной структуры сегмента сети предприятия на базе технологии VipNet
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
рмации о параметрах доступа к мобильным участникам;
-использование сертифицированных средств защиты информации:
-ViPNet Coordinator/ViPNet Coordinator HW сертифицированы в системе ФСБ России на соответствие требованиям к СКЗИ класса КС3 и МЭ 4 класса;
-ViPNet Client сертифицирован в системе ФСБ России на соответствие требованиям к СКЗИ класса КС3 и МЭ 4 класса;
-ViPNet Custom сертифицирован в системе ФСТЭК России на соответствие требованиям к МЭ 3 класса защищенности, может использоваться в АС до класса 1В включительно и в ИСПДн класса К1.
ViPNet NCC (Центр Управления Сетью, ЦУС) - программное обеспечение, предназначенное для конфигурирования и управления виртуальной защищенной сетью ViPNet.
ViPNet KC & CA (Удостоверяющий и Ключевой Центр, УКЦ) - программное обеспечение, которое выполняет функции центра формирования ключей шифрования и персональных ключей пользователей - Ключевого Центра, а также функции Удостоверяющего Центра.
3.5 Применение удостоверяющего и ключевого центра для защищаемого сегмента сети
Для применения ключей использовался ViPNet NCC, который решает следующие задачи:
-Создание узлов защищенной сети, пользователей и допустимых связей между ними путем формирования необходимых баз данных для работы Удостоверяющего и Ключевого Центров;
-Определение политики безопасности на каждом узле и формирование списка прикладных задач, которые должны выполняться на каждом узле (шифрование трафика, ЭЦП, Деловая Почта и т.д.);
-Автоматическая рассылка всем узлам сети разнообразной справочно-ключевой информации (справочников связей узлов, корневых и отозванных сертификатов, новых ключей шифрования, информации о связях с другими сетями ViPNet и др.);
-Проведение автоматического централизованного обновления ПО ViPNet на узлах защищенной сети, включая программно-аппаратные комплексы ViPNet Coordinator HW;
-Удаленный доступ к журналам событий на узлах защищенной сети;
-Организация межсетевого взаимодействия iелью установления защищенных связей между объектами нескольких сетей ViPNet;
-Управление лицензиями, включая иерархическое распределение лицензий по подчиненным сетям.
Основными функциями Ключевого Центра являются:
Формирование и хранение первичной ключевой информации (мастер-ключи шифрования и межсетевые мастер-ключи);
Формирование ключей шифрования для узлов защищенной сети и ключей шифрования между пользователями защищенной сети (двухуровневая схема);
Выполнение процедур смены мастер-ключей и компрометации ключей шифрования;
Выработка персональных ключей защиты пользователей и криптографически надежных парольных фраз (паролей);
Запись персональных ключей пользователей на аппаратные носители ключей - электронные идентификаторы (eToken, ruToken, Smartcard, touch memory).
Все ключи шифрования, формируемые Ключевым Центром, - симметричные, длиной 256 бит, используются при шифровании прикладных данных и IP-трафика по ГОСТ 28147-89.
Основными функциями Удостоверяющего Центра являются:
Создание ключей подписи и издание сертификатов Уполномоченных лиц УЦ, формирование запроса на издание сертификата Уполномоченного лица к головному УЦ;
Импорт сертификатов Уполномоченных лиц УЦ смежных сетей и головного УЦ;
Создание ключей подписи пользователей и издание соответствующих сертификатов, рассмотрение запросов на издание сертификатов от пользователей сети;
Взаимодействие iентрами Регистрации;
Выполнение операций по отзыву, приостановлению и возобновлению сертификатов, рассылка списков ототозванных сертификатов;
Ведение журналов работы и хранение списков изданных сертификатов;
Запись сертификатов и секретных ключей пользователей на аппаратные носители ключей;
Кросс-сертификация с УЦ других производителей (УЦ Крипто-Про, УЦ Сигнал-КОМ, Стандарт УЦ и др.)
Таким образом была проведена защита целевого сегмента сети Изобильненского ЛПУМГ.
Выводы
В данной главе показано применение защищенной структуры для сегмента сети филиала изобильненского лпумг. приведены общие настройки системы, схема применения компонент VipNet, подсистема защиты VoIP, защита беспроводных сетей сегментов газораспределительных станций Изобильненского ЛПУМГ, применение удостоверяющего и ключевого центра для защищаемого сегмента сети.
4. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТА
.1 Общая оценка условий труда оператора ПЭВМ
В процессе эксплуатации вычислительной машины на оператора ПЭВМ оказывают воздействие опасные и вредные производственные факторы, вследствие чего работа оператора категорируется как связанная с опасными и вредными условиями труда.
В соответствии с [ТОИ Р 01-00-01-96 Типовая инструкция по охране труда для операторов и пользователей персональных электронно-вычислительных машин (ПЭВМ) и работников, занятых эксплуатацией ПЭВМ и видеодисплейных терминалов (ВДТ)] возможно выделение следующих четырех типов опасных и вредных производственных факторов [ГОСТ 12.0.003-74 (СТ СЭВ 790-77). ССБТ. Опасные и вредные производственные факторы. Классификация.]: физические, химические, биологические и психофизиологические.
Физические факторы могут быть представлены в виде:
-повышенного уровня электромагнитного излучения;
-повышенного уровня рентгеновского излучения;
-повышенного уровня ультрафиолетового излучения;
-повышенного уровня инфракрасного излучения;
-п