Организация защищенного канала связи для предприятия ООО "Энергосервис"

Анализ виртуальных частных сетей, выбор программных и технических средств для организации защищенного канала связи. Преимущества Generic Routing Encapsulation, Point-to-Point Tunneling Protocol, ipSecurity. Выбор протоколов для защищенного канала.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 19.06.2017
Размер файла 2,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рисунок 16- Добавление дефолтного маршрута

Тоже самое необходимо реализовать на втором маршрутизаторе.

Для созданияL2TP тоннеля во вкладке «PPP» перейти в раздел «Secrets»и добавить клиента.

Рисунок 17- Добавление клиента L2TP

Для включения сервера - переходим во вкладку «Interface»и выбираем «L2TPServer».

Рисунок 18- Включение сервера L2tp

На втором маршрутизаторе вовкладке «PPP»«Interface» включаем клиента L2TP.

Рисунок 19-L2TPклиент

Рисунок 20-Настройка параметров L2TPклиента

Наличие буквы «R» в окне второго маршрутизатора (r101) свидетельствует об активности тоннеля.

Рисунок 21 -L2TPтоннель

Следующий шаг - включение IPsecс использованием протоколаIKEv2.

Во вкладке «Interface» включаем «L2TPServer», ставим галочку на «UseIPsec».На маршрутизаторе (r101)выполняем тот же процесс.

Рисунок 22- Включение IPsecпротокола

ВключаемIKEv2 во вкладке «IP», «IPsec»раздел «Peers»

Рисунок 23- Выбор протокола IKEv2

Теперь во вкладке «IP»«Routes» меняемGatewayна адрес L2TP канала, для того, чтобы весь трафик шел по шифрованному каналу.

Рисунок 24- Смена Gateway

Для проверки работы канала, во вкладке «Tools» «BandwidthTest» (генератор трафика) запустим трафик.

Рисунок 25- Проверка работы L2TP канала

3.2 Тесты скоростей передачи данных

После проведения настройки оборудования и поднятия накала L2TPoverIPsec, были проведены тесты, по определения пропускной скорости канала на маршрутизаторах HexRB750Gr3и HapLite (одноядерный маршрутизатор без аппаратной поддержки).

Таблица 5 - Сравнение скорости передачи данных одно-двух ядерных маршрутизаторов

Девайсы Объём файла

Файл >10 гб

Файл <10 гб

Hap lite с ключом шифр. 128 бит

29 Mb/s

25 - 27 Mb/s

Hap lite с ключом шифр. 196 бит

24 Mb/s

19 - 23 Mb/s

Hex RB750Gr3 с ключом шифр. 128 бит

347 Mb/s

270 - 330 Mb/s

Hex RB750Gr3 с ключом шифр. 196 бит

305 Mb/s

250 - 286 Mb/s

Ниже представлен один из скриншотов с передачей данных по защищенному каналу.

Рисунок 26 - Передача данных по VPNканалу

3.3 Отказоустойчивость

Во время разработки VPN канала, начальство организации поставило передо мной задачу по решению вопроса отказоустойчивости.

Отказоустойчивость - свойство технической системы сохранять свою работоспособность после отказа одного или нескольких составных компонентов. Отказоустойчивость определяется количеством любых последовательных единичных отказов компонентов, после которого сохраняется работоспособность системы в целом. Базовый уровень отказоустойчивости подразумевает защиту от отказа одного любого элемента - исключение единой точки отказа. Основной способ повышения отказоустойчивости - избыточность. Наиболее эффективный метод избыточности - аппаратная избыточность, которая достигается путём резервирования. В ряде приложений отказоустойчивость путём резервирования является обязательным требованием, предъявляемым государственными надзорными органами к техническим системам.

Отказоустойчивость следует отличать от отказобезопасности - способности системы при отказе некоторых частей переходить в режим работы, не представляющий опасности для людей, окружающей среды или материальных ценностей. Однако в реальных системах эти два требования могут выступать совместно.[27]

Отказоустойчивость связана со следующими техническими характеристиками систем:

1) коэффициент готовности, который показывает, какую долю времени от общего времени службы система находится в рабочем состоянии;

2) надёжность системы, которая определяется, например, как вероятность отказа в единицу времени.

Отказоустойчивая архитектура с точки зрения инженерии - это метод проектирования отказоустойчивых систем, которые способны продолжать выполнение запланированных операций (возможно, с понижением эффективности) при отказе их компонентов. Термин часто используется для описания компьютерных систем, спроектированных продолжать работу в той или иной степени, с возможным уменьшением пропускной способности или увеличением времени отклика, в случае отказа части системы. Это означает, что система в целом не прекратит свою работу при возникновении проблем с аппаратной или программной частью. Пример из другой области: структура, способная сохранять свою целостность при повреждении от коррозии или усталости материала, наличия производственных дефектов или столкновения с каким-либо объектом.

Если каждый компонент системы может продолжать работать при отказе одной из его составляющих, то вся система, в свою очередь, также продолжает работать.

Избыточностью называют функциональность, в которой нет необходимости при безотказной работе системы. Примерами могут служить запасные части, автоматически включающиеся в работу, если основная ломается. Впервые идея включения избыточных частей для увеличения надежности системы была высказана Джоном фон Нейманом в 1950-х годах.

Существует два типа избыточности:

1) пространственная;

2) временная.

Избыточность пространства реализуется путём введения дополнительных компонентов, функций или данных, которые не нужны при безотказном функционировании. Дополнительные (избыточные) компоненты могут быть аппаратными, программными и информационными.

Временная избыточность реализуется путём повторных вычислений или отправки данных, после чего результат сравнивается с сохранённой копией предыдущего.

Проектирование каждого компонента как отказоустойчивого привносит в систему некоторые недостатки: увеличение веса, стоимости, энергопотребления, цены и времени, затраченного на проектирование, проверку и испытания.

Для определения того, какие компоненты следует проектировать отказостойкими, существует набор тестов:

1) насколько важен компонент;

2) насколько велика вероятность отказа компонента;

3) насколько дорогим будет обеспечение отказостойкости компонента;

Иногда обеспечение отказоустройчивости аппаратуры требует, чтобы вышедшие из строя части были извлечены и заменены новыми, в то время как система продолжает.

Это реализуется с помощью одной избыточной части и известна как устойчивая в одной точке. В таких системах среднее время между поломками должно быть достаточно велико, чтобы операторы могли успеть выполнить ремонт до того, как резервная часть тоже выйдет из строя. Такая методика помогает, если время между поломками максимально возможное, что не является необходимым условием для построения отказостойкой системы.

Достоинства отказоустойчивых решений очевидны, но также у них существуют и недостатки:

1) помехи в обнаружении однокомпонентных неполадок;

2) помехи в обнаружении многокомпонентных неполадок;

3) уменьшение приоритета исправления неполадки;

4) сложность проверки;

5) цена;

6) некачественные компоненты.

Есть разница между отказостойкими системами и системами, в которых редко возникают проблемы. Если некие устройства выходят из строя раз в сто лет, они крайне безотказны; но если поломка всё же случается, они прекращают свою работу полностью, а потому не являются отказоустойчивыми.

Решение проблемы отказоустойчивости на производстве решается следующим путем.

Рисунок 27 - Схема с отказоустойчивостью

Как видно на предоставленной схеме, для решения поставленной задачи, в существующую ранее сеть с одним VPNканалом, добавляется еще один VPN канал.

Все настройки идентичны и показывать их вновь не имеет смысла, меняются лишь IPадреса согласно схеме, но нужно сказать лишь то что второй канал находиться в режиме ожидания и если только с первым каналом что-то случиться, и передача данных не будет производиться, второй канал возьмет его обязанности на себя. При возвращение первого канала к работоспособности, второй вновь перейдет в режим ожидания.

4. охрана труда и анализ экологической безопаcности

В связи с автоматизацией процессов производства и управления, развитием вычислительной техники и разработкой систем автоматизации проектных, исследовательских и технологических работ широкое распространение получили персональные компьютеры. Компьютеры используются в информационных и вычислительных центрах, на предприятиях связи, полиграфии, в диспетчерских пунктах управления технологическими процессами и транспортными перевозками, а так же в быту, для обучения, игры и т. д.

Эргономика и эстетика производства являются составными частями культуры производства, т.е. комплекса мер по организации труда, направленных на создание благоприятной рабочей обстановки. В основе повышения культуры производства лежат требования научной организации труда. Культура производства достигается правильной организацией трудовых процессов и отношений между работающими, благоустройством рабочих мест, эстетическим преобразованием среды.

Отрицательное воздействие на человека вычислительной техники выражается нарушением функций зрения быстрым общим утомлением, заболеваниями нервной системы раком и прочими отрицательными явлениями у людей длительное время использующих дисплеи при несоблюдении эргономических требований.

С точки зрения эргономики группа требований при работе с ЭВМ включает требования к функциональным помещениям и к факторам внешней среды которые в свою очередь подразделяются соответственно на требования к объему и форме рабочего помещения, обеспечивающим вход и выход перемещение внутри помещения и требования к физическим химическим и биологическим факторам внешней среды, а также к электрической и пожарной безопасности.

Основные требования к учету факторов рабочей среды заключаются в том что они при их комплексном воздействии на человека не должны оказывать отрицательного влияния на его здоровье при профессиональной деятельности в течении длительного времени и кроме того не должны вызывать снижения надежности и качества деятельности оператора при воздействии в течении рабочей смены. При анализе влияния факторов рабочей среды на человека-оператора различают четыре уровня их воздействия комфортная рабочая среда, когда величины факторов среды не превышают требований нормативно-технических документов относительно дискомфортная рабочая среда, когда в рабочей зоне отдельные производственные факторы несколько превышают предельно допустимый уровень экстремальная рабочая среда и сверхэкстремальная рабочая среда.

Для того чтобы организовать комфортную среду при работе с персональным компьютером (далее ПК) необходимо изучить требования к ней регламентированные соответствующими нормативно-техническими документами и возможные средства и способы защиты от неблагоприятных факторов в случае превышения в реальности нормированных величин.

Одним из важных факторов, которые влияют на работоспособность и состояние здоровья пользователей ПЭВМ является организация рабочего места. Неправильная организация рабочего места приводит к общей усталости, головным болям, усталости мышц рук, болям в спине и шее.

Такие негативные моменты чаще всего возникают из - за несоответствия помещений и организации рабочих мест эргономическим требованиям и санитарно - производственным нормам.

заключение

Для обеспечения безопасной передачи данных по сетям есть несколько способов:

1) создание корпоративных сетей «доверительные сети», в которые будут допущены лица, имеющие доверие;

2) организация безопасной передачи данных по публичным сетям путем туннелирования (процесс, в ходе которого создается защищенное логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов).

Первый способ требует больших вложений, как финансовых, так и физических.

Второй способ напротив предлагает использовать уже существующие публичные сети, создать VPNканал (обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет).)

Для создания VPNканала необходимо выбрать протоколы, в данном случае будут использоваться два протокола методом L2TPoverIPsec.

L2TP протокол туннелирования второго уровня - в компьютерных сетях туннельный протокол, использующийся для поддержки виртуальных частных сетей. Поддерживается в 97% существующих операционных системах.

IPsecнабор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, также включает в себя протоколы для защищённого обмена ключами в сети Интернет.

В связке протоколы L2TPи IPsec представляют собой один из самых надежных VPNсоединений.

Это решение идеально подходит как для небольшой, так и для крупной организации, с удаленным от головного офиса филиалом.

Омская, производственная компания ООО «Энергосервис» имеет распределенную, офисную сеть. Перед компанией встала задача создания безопасного канала связи между основным офисом и филиалом. Был проведен анализ виртуальных частных сетей, выбрано оборудование, обоснован выбор программных и технических средств и спроектирована структура защищенного канала. Совместно со мной и специалистами компании эта задача была реализована согласно спроектированной схеме. Были проведены работы по инсталляции и конфигурации выбранного оборудования.

Было создано VPN соединение, основанное на протоколах L2TPoverIPsec. Было организовано тестирование передачи данных по шифрованному каналу и получены результаты на 100 процентов удовлетворяющие заказчика.

Список использованных источников

1. 7 мифов о VPN и причины начать им пользоваться [Электронный ресурс] - Режим доступа: https://lifehacker.ru/2016/05/12/mify-o-vpn/

2. GRE [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/GRE

3. Gurpreet Juneja. Security: MPLS VPN Network - 2012 г. 80 стр.

4. Hex [Электронный ресурс] - Режим доступа: https://routerboard.com/RB750Gr3

5. IPsec [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/IPsec

6. IPsec настройка туннеля с шифрованием между двумя MicroTik [Электронный ресурс] - Режим доступа: https://www.youtube.com/watch?v=720Wu_hXuyo&feature=youtu.be

7. JosephSteinberg. SSLVPN - 2012 г. 212 стр.

8. L2TP [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/L2TP

9. MicroTik [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/MicroTik

10. MicroTikHex [Электронный ресурс] - Режим доступа: - http://mikrotik.ru/katalog/katalog/hardware/routers/RB750Gr3

11. MikroTik [Электронный ресурс] - Режим доступа: https://mikrotik.com/

12. MUM [Электронный ресурс] - Режим доступа: https://mum.mikrotik.com/2017/RUK/agenda/en

13. MUM [Электронный ресурс] - Режим доступа: https://mum.mikrotik.com/presentations/RU17N/presentation_4144_1490088187.pdf

14. OpenVPN [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/OpenVPN

15. PPTP [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/PPTP

16. Soham Ambiye. How Virtual Private Network benefit SMEs - 2012 г. 76 стр.

17. Syngress. Firewall Policies and VPN Configurations - 2012 г. 550 стр.

18. VPN - Интернет без ограничений [Электронный ресурс] - Режим доступа: http://vpnme.ru/articles/CHto-takoe-VPN-server/

19. VPN [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/VPN

20. VPN и IPsec на пальцах [Электронный ресурс] - Режим доступа: https://www.opennet.ru/docs/RUS/vpn_ipsec/

21. VPN понятным языком за 5 минут [Электронный ресурс] - Режим доступа: https://lifehacker.ru/2015/05/26/hideme-ru/

22. Александр Росляков. Виртуальные частные сети VPN - 2012 г. 328 стр.

23. Виртуальные частные сети [Электронный ресурс] - Режим доступа: http://www.russika.ru/ef.php?s=5429

24. Зачем нужно использоватьVPN [Электронный ресурс] - Режим доступа: https://blog.kaspersky.ru/zachem-nuzhno-ispolzovat-vpn/987/

25. Настройка VPN соединения [Электронный ресурс] - Режим доступа: http://www.profi-sp.ru/vpn-connect.htm

26. Обзор обновленного MicroTik hEX RB750Gr3: лучший маршрутизатор по соотношению цена/качество [Электронный ресурс] - Режим доступа: http://lanmarket.ua/stats/obzor-obnovlennogo-Mikrotik-hEX-RB750Gr3%3A-luchshiy-marshrutizator-po-sootnosheniyu-cena-kachestvo

27. Отказоустойчивость [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/Отказоустойчивость

28. Сети для самых маленьких. Часть седьмая VPN [Электронный ресурс] - Режим доступа: https://habrahabr.ru/post/170895/

29. Туннелирование [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/Туннелирование

30. Что такое VPN и зачем это нужно [Электронный ресурс] - Режим доступа: https://blog.kaspersky.ru/vpn-explained/10635/

Размещено на Allbest.ru

...

Подобные документы

  • Характеристика протоколов и методов реализации частных виртуальных сетей. Организация защищенного канала между несколькими локальными сетями через Интернет и мобильными пользователями. Туннель на однокарточных координаторах. Классификация VPN сетей.

    курсовая работа [199,6 K], добавлен 01.07.2011

  • Методы защиты автоматизированных систем. Анализ сетевых уровней на предмет организации виртуальных частных сетей. Варианты построения виртуальных защищенных каналов. Безопасность периметра сети и обнаружение вторжений. Управление безопасностью сети.

    курсовая работа [817,8 K], добавлен 22.06.2011

  • Структура и характеристики незащищенной сети. Анализ угроз и уязвимостей локальной вычислительной сети. Технология, компоненты и сервисы ViPNet. Организация защищенного канала между несколькими ЛВС через Internet и туннелей на однокарточных координаторах.

    курсовая работа [586,0 K], добавлен 23.06.2011

  • Перепланировка кабинета для приема граждан в Управлении Пенсионного фонда РФ по г. Заречному Пензенской области до защищенного объекта информатизации. Выявление угроз объекту информатизации. Разработка перечня технических мероприятий по защите информации.

    курсовая работа [1,7 M], добавлен 24.06.2013

  • Изучение работы цифрового интерфейса, способ осуществления помехоустойчивого кодирования. Выбор среды программирования. Разработка структуры программного обеспечения и методики его тестирования. Создание алгоритмов работы имитатора цифрового канала связи.

    дипломная работа [2,7 M], добавлен 10.09.2011

  • Анализ структуры незащищенной сети и выявление потенциальных угроз информационной безопасности. Исследование функции туннелирования открытого трафика локальной сети. Характеристика защиты Cisco IP-телефонии между двумя офисами и мобильными компьютерами.

    курсовая работа [851,1 K], добавлен 22.06.2011

  • Анализ проблематики построения объектно-ориентированного канала связи. Основные понятия протокола Modbus. Возможности CodeSys для реализации объектно-ориентированного подхода. Разработка методики кроссплатформенной библиотеки для интеграции устройств.

    курсовая работа [38,6 K], добавлен 15.06.2013

  • Функциональная схема микропроцессора Intel 8086 (i8086). Формирование физического адреса памяти, выборка команд из памяти и запись их в очередь команд. Система команд процессора. Суть защищенного режима, переход из защищенного режима в реальный режим.

    практическая работа [93,3 K], добавлен 24.03.2013

  • Характеристика особенностей локальных, региональных и глобальных компьютерных сетей. Примеры объединения сетей. Изучение классификации сетей между узлами. Волоконно-оптические кабели. Пропускная способность канала связи. Скорость передачи информации.

    презентация [295,6 K], добавлен 30.10.2016

  • Общий анализ принципов построения современных глобальных сетей связи, применяемых для организации VPN сетей. Анализ и сравнение технологии MPLS VPN. Маршрутизация и пересылка пакетов в сетях. Выбор протоколов используемых на участке. Выбор оборудования.

    дипломная работа [2,5 M], добавлен 25.10.2013

  • Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.

    дипломная работа [2,6 M], добавлен 20.07.2014

  • Анализ основных документопотоков. Выделение конфиденциальных сведений, содержащихся в документах организации. Мероприятия по защите информации. Обоснование использования и выбор системы электронного документооборота. Разработка модели нарушителя и угроз.

    курсовая работа [1,5 M], добавлен 27.12.2014

  • Общая схема действия каналов связи, их классификация и характеристика. Дискретный, бинарный канал связи и определение их пропускной способности, особенности действия с помехами и без них по теореме Шеннона. Пропускная способность непрерывного канала.

    реферат [111,4 K], добавлен 14.07.2009

  • История профессии - оператор ЭВМ. Общая характеристика и история развития пакета программ Microsoft Office. Основные возможности Microsoft Power Point, ее преимущества. Порядок создания презентаций, обоснованное использование эффектов мультимедиа.

    реферат [127,7 K], добавлен 04.09.2013

  • Рассмотрение принципов компьютерного моделирования. Изучение программных методов числового интегрирования и дифференцирования. Ознакомление с правилами создания и оформления презентации в Power Point, преимуществами ее использования на уроках физики.

    дипломная работа [2,5 M], добавлен 27.06.2010

  • Схема и коэффициент эффективности дискретного канала. Функции блоков, свойства канальных матриц, информационные характеристики источника сообщений и приемника. Теоремы Шеннона о критической скорости, криптографическому и помехоустойчивому кодированию.

    учебное пособие [994,9 K], добавлен 06.05.2011

  • Power Point программа для создания презентаций, которые необходимы во многих сферах профессиональной деятельности. Возможности и настройка программы Power Point. Запуск программы, мастер автосодержания. Способ вывода презентации и шаблоны оформления.

    реферат [635,5 K], добавлен 13.09.2010

  • Спеціальні ефекти переходу між слайдами в Microsoft Power Point. Розробка ефектів при зміні слайдів. Анімація тексту на слайді. Видалення ефекту зміни кадрів. Додавання кнопок до презентації. Створення та видалення гіперпосилань на інші слайди.

    реферат [538,2 K], добавлен 09.08.2011

  • Основы безопасности виртуальных частных сетей (ВЧС). ВЧС на основе туннельного протокола PPTP. Шифрование и фильтрация ВЧС. Туннелирование по протоколу L2TP. Создание виртуального частного подключения в Windows. Использование программы Sniffer Pro.

    дипломная работа [2,0 M], добавлен 24.11.2010

  • Использование программы подготовки презентаций Power Point в повседневности. Подготовка и демонстрация слайдов для печати на прозрачных плёнках и бумаге. Создание новой презентации с помощью мастера автосодержания, шаблона оформления, пустой презентации.

    контрольная работа [695,8 K], добавлен 16.04.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.