Проектирование и внедрение системы удаленного доступа к оборудованию в лаборатории средств обеспечения информационной безопасности колледжа
Характеристика структуры и классификации виртуальной частной сети. Особенность объекта информатизации и выявление проблем. Моделирование, тестирование и внедрение системы удаленного доступа. Исследование техники безопасности при работе в программе.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 19.12.2016 |
Размер файла | 3,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
OUIiT-ULTRA-VPN-ASA(config-tunnel-general)# default-group-policy SETIS-VPN
Переходим к настройке дополнительных параметров туннельной группы tunnel-group <имя туннельной группы> ipsec-attributes:
OUIiT-ULTRA-VPN-ASA(config-tunnel-general)# tunnel-group SETIS-VPN ipsec-attributes
Указываем общий пароль, который будет вводить каждый пользователь при первичной аутентификации командой ikev1 pre-shared-key <пароль>:
OUIiT-ULTRA-VPN-ASA(config-tunnel-ipsec)# ikev1 pre-shared-key Ka1BhfzqOs
На этом настройка Remote-Access VPN закончена, выходим из настройки туннельной группы и сохраняем конфигурацию.
OUIiT-ULTRA-VPN-ASA(config-tunnel-ipsec)# exit
OUIiT-ULTRA-VPN-ASA(config)# write
Building configuration...
Cryptochecksum: 5d2a866c f41f21f1 9a5e4d4b 3de9561f
5724 bytes copied in 0.720 secs
[OK]
OUIiT-ULTRA-VPN-ASA(config)#
Приложение 8
Инструкция по установке VPN-соединения для доступа к оборудованию Лаборатории средств обеспечения информационной безопасности при помощи “ShrewSoft VPN client”.
1. Требования
2. Установка клиента
3. Создание нового подключения
4. Вторичная аутентификация
5. Диагностика и устранение проблем
Требования
1. “ShrewSoft VPN client” работает на таких операционных системах семейства “Microsoft Windows”, как Windows 2K/XP/Vista/7/8. Windows 8.1 на данный момент не поддерживается!
2. Для установки “ShrewSoft VPN client” необходимо иметь права локального администратора.
3. Для работы “ShrewSoft VPN client” использует порты UDP 500 и 4500, они должны пропускаться через Firewall на вход и на выход.
4. “ShrewSoft VPN client” НЕ работает через Proxy.
5. Файл для установки “ShrewSoft VPN client” можно взять c сайта в разделе “Download”.
Установка клиента
После сохранения необходимо запустить файл “vpn-client-x.x.x-release.exe” на выполнение.
После этого автоматически запустится программа установки. Нажмите кнопку “Next”. Выберите тип “Standard Edition” из списка. Нажмите кнопку “Next”.
Необходимо принять лицензионное соглашение. Нажмите кнопку “I Agree”.
В окне выбора компонентов лучше оставить всё как есть. Просто нажмите кнопку “Next”.
Выберите путь для установки программы (по умолчанию C:\Program Files\ShrewSoft\VPN Client) и нажмите кнопку “Next”.
Затем нажмите кнопку “Finish”.
Создание нового подключения
Найдите на рабочем столе (или в меню “Пуск -> Все программы -> ShrewSoft VPN Client -> VPN Access Manager”) ярлык “VPN Access Manager” и запустите программу.
Для создания нового подключения нажмите кнопку “Add”.
В поле «Host Name or IP Address» - введите IP-адрес VPN-шлюза на стороне ОУиИТ КП№11 (81.25.60.68).
Затем перейдите на вкладку “Authentication”. В выпадающем списке «Authentication Method» нужно выбрать метод “Mutual PSK + XAuth”. В поле «FQDN String» - введите групповой логин (SETIS-VPN).
Оставаясь на вкладке “Authentication”, перейдите в под-вкладку “Credentials”. В поле «Pre Shared Key» - ввести групповой пароль (Ka1BhfzqOs).
На этом создание нового подключения завершено. Нажмите кнопку “Save”. После первого сохранения настроек подключения, в главном окне программы новое подключение может быть выделено, как показано на скриншоте ниже:
По умолчанию название соединения - это введённое имя хоста или IP-адрес в настройках. Для удобства можно назвать соединение по своему желанию или можно оставить как есть, кликнув ЛКМ в любой области окна. Затем выберите это соединение и нажмите кнопку “Connect”.
Вторичная аутентификация
После прохождения первичной аутентификации под групповой учётной записью, VPN-клиент попросит ввести Ваш личный доменный логин без префикса домена “OYIT\” (поле «Username») и пароль (поле «Password») под которым вы обычно входите с любого компьютера в колледже.
Внимание! Ваш логин должен состоять только из латинских букв. При вводе кириллических букв - аутентификация будет отклонена. (Например, если Ваш логин «Иванов» - аутентификация будет отклонена, а если «Ivanov» - аутентификация будет пройдена при условии, что пароль будет введён верно).
Если такового логина не имеется - вы можете его получить, обратившись в 401 кабинет. После получения заполните соответствующие поля программы (поле «Username» и поле «Password») и нажмите кнопку “Connect”.
Результатом нормально установившегося соединения является фраза «tunnel enabled» в окне программы, а также на вкладке “Network” статус «Connected».
Диагностика и устранение проблем
1. Проверьте настройки VPN-клиента, которые Вы вносили при создании нового подключения. «FQDN String» и «Pre Shared Key» не должны содержать русских букв и пробелов. Адрес подключения должен соответствовать указанному в данной инструкции. В процессе вторичной аутентификации поле «Username» должно содержать латинские буквы.
2. Проверьте правильность настройки Firewall`a, он должен пропускать порты UDP 500 и 4500 в обе стороны. Желательно открыть на Firewall`e ICMP для проверки доступности VPN-шлюза через Интернет.
3. Некоторые Firewall`ы требуют дополнительной настройки. Дополнительные порты UDP с 62514 по 62524.
4. Отключите брандмауэр Windows.
5. Для проверки работоспособности связки “операционная система - VPN-клиент” можно предоставить компьютеру внешний IP адрес, тем самым ФИЗИЧЕСКИ исключив Firewall, Proxy и т.п.
Размещено на Allbest.ru
...Подобные документы
Свойства и режимы реализации удаленного доступа. Организация удаленного доступа. Интеграция удаленного доступа в корпоративную интрасеть. Установка клиентских средств удаленного доступа для Windows. Утилита, работающая в архитектуре клиент-сервер.
курсовая работа [28,2 K], добавлен 17.12.2011Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.
курсовая работа [2,0 M], добавлен 10.11.2010Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Разработка и реализация компонентов "Интерфейс администратора", "Виртуальная лаборатория" системы удаленного доступа к вычислительным ресурсам. Определение функций клиента. Построение ER-модели базы данных системы УД и УРВР; архитектура и требования.
дипломная работа [5,5 M], добавлен 26.05.2015Анализ аппаратно-программных средств для проекта системы удаленного контроля состояния объекта на основе модулей фирмы Advantech. Техническая характеристика программируемых контроллеров. Информационный расчёт системы, моделирование работы отдельных узлов.
дипломная работа [3,4 M], добавлен 24.01.2016Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Сетевые операционные системы, их характеристика и виды. Функции программного обеспечения локальной компьютерной сети. Структура и функции прокси-сервера и межсетевого экрана. Базы данных в локальных сетях, электронная почта, системы удаленного доступа.
курсовая работа [43,9 K], добавлен 21.07.2012Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Анализ предметной области. Характеристика информационной системы. Обоснование выбора среды разработки. Проектирование, разработка, тестирование и внедрение сайта образовательной организации. Содержания школьного сайта, его организационной структуры.
дипломная работа [3,4 M], добавлен 15.02.2017Проектирование информационной системы для предприятия по продаже компьютерных комплектующих. Выбор сетевой технологии построения локальной сети. Выбор сетевой операционной системы. Расчет диапазонов IP-адресов. Сетевой протокол удаленного доступа SSH.
курсовая работа [835,3 K], добавлен 13.06.2015Значение астрофизических исследований. Международные космические проекты. Инфокоммуникационные технологии удаленного доступа к компьютеру. Основные возможности и достоинства Team Viewer. Порядок работы с астрофизическим комплексом в реальном времени.
дипломная работа [4,8 M], добавлен 12.11.2013Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.
дипломная работа [208,6 K], добавлен 26.01.2013Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.
курсовая работа [487,2 K], добавлен 17.03.2014Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.
курсовая работа [1,9 M], добавлен 23.01.2013Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Разработка системы распределенного доступа к текстовому документу, состоящей из сервера и клиентов, которые взаимодействуют между собой по сети. Проектирование структуры системы, протокола взаимодействия, серверной и клиентской части; тестирование.
курсовая работа [1,4 M], добавлен 23.04.2014Основные понятия серверов. Модель клиент-сервер. Классификация стандартных серверов. Недостатки файл-серверной системы. Криптографические методы защиты информации. Серверы удаленного доступа. Методы и средства обеспечения безопасности информации.
контрольная работа [36,3 K], добавлен 13.12.2010