5.7.1. Постановка задачи
Рассмотрим некоторую гипотетическую организацию, ведущую проек- тирование инженерной документации, составляющей коммерческую тайну. Готовые проекты передаются по защищенному каналу в удаленные филиалы.
Внедряемая система защиты должна обеспечить защиту от несанкцио-
нированного доступа к передаваемым данным, удовлетворяя следующим тре-
бованиям:
? только зарегистрированные пользователи могут иметь возможность вхо-
да в систему и обмена конфиденциальной информацией;
? передаваемая конфиденциальная информация должна быть защищена криптографическими методами, обеспечивающими её конфиденциальность,
целостность и подлинность;
? в целях расследования возможных инцидентов должна вестись регистра-
ция в журналах наиболее важных событий, связанных с передачей защищае-
мой информации по каналам связи;
? должна быть обеспечена безопасная работа пользователей в Интернет средствами межсетевого экранирования.
Пусть в данной организации работают администратор безопасности и два пользователя. Один пользователь работает в головном офисе, другой в удаленном филиале. Задачами администратора безопасности являются: соз- дание логической структуры сети, определение необходимых соединений ме-
жду узлами, создание ключевых наборов и генерация пользовательских паро- лей, установка различных уровней защиты сетевого трафика. Задачей пользо- вателей, имеющих допуск к клиентской части ViPNet, является обмен конфи-
денциальной информацией.
В ходе работы имитируется функционирование четырех рабочих стан-
ций: две станции для работы пользователей и две станции для работы админи-
стратора безопасности. Администратор использует два функционально раз-
личных компьютера: ViPNet Менеджер и ViPNet Координатор.
Кроме того, имитируется работа компьютера стороннего наблюдателя
(злоумышленника), имеющего возможность захватывать сетевой трафик на пути его следования. Задачей стороннего наблюдателя является анализ воз- можности получения доступа к конфиденциальной информации.
Лабораторная работа выполняется двумя слушателями на двух рабочих
местах с использованием технологии виртуальных машин (см. Приложение 1).
Первое рабочее место имитирует компьютер пользователя основного офиса и компьютер «ViPNet Менеджер» администратора безопасности. Второе рабо- чее место имитирует компьютер пользователя филиала и компьютер «ViPNet Координатор» администратора безопасности. На каждом рабочем месте за- пускаются две виртуальные машины с ОС Windows 2000 для установки СЗИ VipNet.
Основные операционные системы на обоих рабочих местах имитируют компьютеры сторонних наблюдателей и используются для анализа сетевого трафика.
Для исследования применяется демонстрационная версия СЗИ VipNet.
Источник: Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю., Защита информации в компьютерных сетях. Практический курс

May 3rd, 2012
admin
Опубликовано в рубрике