Разработка защищенной виртуальной сети системы персональных данных учреждений централизованной бухгалтерии муниципальных районов Вологодской области
Технические регламенты и правовые акты по защите информации. Анализ рынка существующих аналогов программных средств построения защищенных сетей, выбор наиболее приемлемой технологии. Разработка защищенной виртуальной сети системы персональных данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 14.12.2019 |
Размер файла | 2,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Рисунок 4.11-Окно web-интерфейса настроек координатора
Далее необходимо настроить маршрутизацию и межсетевой экран, а именно: трансляцию адресов, транзитные фильтры открытой сети и фильтры для туннелируемых ресурсов. Оборудование готово для работы.
Завершающим шагом будет установка программы Vipnet Client на компьютер с ЦУС и УКЦ и проверка работы всей сети. Это типовая операция, производится путём запуска дистрибутива Setup.exe. Потребуется перезагрузка системы, после которой будет предложено провести первичную инициализацию дистрибутива ключей. Окно установки ключей изображено на рисунке 4.12.
Рисунок 4.12-Первичная инициализация клиента
Необходимо выбрать *.dst файл, выданный ранее в УКЦ и ввести пароль сгенерированный там же. После установки ключей откроется окно программы, никаких стандартных настроек на клиенте администратора не требуется. В списке защищённых узлов проверим доступность HW-2000, статус представлен на рисунке 4.13, связь между клиентом и координатором установлена, все основные компоненты сети установлены и работают [13].
Рисунок 4.13-Окно проверки достпности узлов
Таким образом, виртуальная сеть VIpNet готова для обеспечения Муниципальных районов защищённым каналом передачи данных. Согласно проекту, данные учреждения за собственные средства приобретают необходимые компоненты: клиенты и координаторы. Выдача дистрибутивов ключей производится оператором БУ «Центр информационных технологий», настройка и установка оборудования собственными силами. На данный момент подключение осуществлено в двадцать одном районе Вологодской области, рассмотрим схему сети на примере Бабаевского района, представленную в приложении. Конечные пользователи системы ЕЦИС могут работать в двух сценариях. С использованием ПО VipNet Client или без него, находясь в туннеле за координатором, в одной сети с ним. Во втором случае до координатора идёт открытый TCP трафик, который инкапсулируется в UDP и далее передаётся через все точки маршрутизации в зашифрованном виде и конвертируются обратно лишь на конечном VipNet устройстве, в данном случае HW-2000 Coordinator Municipal.
ЗАКЛЮЧЕНИЕ
В ходе выполнения выпускной квалификационной работы мной были изучены основы защиты персональных данных, правовые акты, регламентирующие обработку и передачу персональных данных, а так же технические регламенты.
В ходе работы были проанализирована информационная система «Единая централизованная информационная система бухгалтерского (бюджетного) учёта и отчётности». Был описан технологический процесс обработки данных и определены модели угроз безопасности при работе с ЕЦИС.
В рамках анализа информационной системы мне удалось разработать требования к защите информации обрабатываемой в ней, рассмотреть комплексы систем защиты ИСПДн и выбрать технологию, которую можно внедрить.
В результате была спроектирована и разработана виртуальная сеть защиты персональных данных Муниципальных районов области на базе технологии VipNet.
В рамках настоящей работы реализованы следующие функции:
- VPN - защиты между ЛВС или конкретными устройствами, используя криптографические средства;
- идентификации и аутентификации пользователей;
- контроль целостности программной среды;
- аудит событий, ведение системного журнала;
Область применения: разработанная защищённая сеть внедрена в работу организации для обеспечения доступа к информационной системе передающей и обрабатывающей информацию содержащую персональные данные через открытые каналы связи.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
информация программный виртуальный сеть
1. Центр информационных технологий: Предприятие [Эелктронный ресурс]: офиц. сайт. - Режим доступа: http://centerit35.ru
2. О создании единой централизованной информационной системы бюджетного (бухгалтерского) учета и отчетности от 28.03.2016 № 288 // Правительство Вологодской области.-2016.
3. Партыка, Т.Л. Информационная безопасность. / Т. Л. Партыка, И. И. Попов. - Москва: ИНФРА-М, 2002. -243с.
4. О персональных данных: Федеральный закон от 26 июля 2006 № 152-ФЗ
5. Консультант Плюс [Электронный ресурс] ]: офиц. сайт. - Режим доступа: http://www.consultant.ru/
6. Громов, Ю. Ю. Автоматизированные системы сбора и обработки информации: учеб.пособие / Ю. Ю. Громов. - Воронеж: Научная книга, 2008. -108с.
7. Золотарев, М. Ю. Персональные данные в государственных информационных ресурсах. / М. Ю. Золотарёв. - Москва, 2016 г. - 60 стр.
8. Методика определения угроз безопасности информации в информационных системах, проект ФСТЕК Российской Федерации.
9. Система защиты информации VipNet: курс лекций / Н. В. Кабакова, А. О. Чефранова, А. В. Уривский, Ю. Ф. Алабина.- Москва: ДМК Пресс, 2014.-392с.
10. ФРКЕ.00109-07 90 01. Vipnet Administrator 4. Руководство по установке. - Москва: ИНФОТЕКС.
11. ФРКЕ.00130-03 90 03. Vipnet Coordinator HW 4. Сценарии работы. - Москва: ИНФОТЕКС.
12. ФРКЕ.00116-03 34 01. Vipnet Client 4. Руководство пользователя. - Москва: ИНФОТЕКС
13. Мальцев, А.В. Администрирование системы защиты информации VipNet 4.x, Пособие / А. Мальцев, А. Чефранова, А. Белёв.-Москва: Беловодье, 2016.-192с.
14. Гусев, В. В. Программно-аппаратные комплексы VipNet: учебное издание. / В. В. Гусев.-Москва: Горячая линия-Телеком, 2016.-110с.
ПРИЛОЖЕНИЕ
Схама расположения серверов ЕЦИС Муниципальных районов области
Размещено на http://www.allbest.ru/
Схема доступа к серверу ЕЦИС на примере Бабаевского района
Размещено на Allbest.ru
...Подобные документы
Цели создания виртуальных частных сетей, их классификация. Принцип работы, преимущества и недостатки данной технологии. Процесс обмена данными. Архитектура локальной сети, защита ее сегментов. Структура интегрированной виртуальной защищенной среды.
курсовая работа [2,8 M], добавлен 28.03.2014Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Анализ системы распределенных локальных сетей и информационного обмена между ними через Интернет. Отличительные черты корпоративной сети, определение проблем информационной безопасности в Интернете. Технология построения виртуальной защищенной сети – VPN.
курсовая работа [3,7 M], добавлен 02.07.2011Диагностический анализ предметной области. Разработка подсистемы сетевой защиты сегмента сети предприятия. Применение защищенной структуры для сегмента сети филиала. Безопасность и экологичность проекта. Расчет технико-экономической эффективности проекта.
дипломная работа [2,4 M], добавлен 02.07.2011Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа [1,3 M], добавлен 01.07.2011Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Обзор существующих решений на основе открытых данных. Технологии обработки данных и методы их визуализации. Социальные сети для извлечения данных. Ограничение географической локации. Выбор набора и формат хранения открытых данных, архитектура системы.
курсовая работа [129,5 K], добавлен 09.06.2017Организация частной сети. Структура незащищенной сети и виды угроз информации. Типовые удаленные и локальные атаки, механизмы их реализации. Выбор средств защиты для сети. Схема защищенной сети с Proxy-сервером и координатором внутри локальных сетей.
курсовая работа [2,6 M], добавлен 23.06.2011Обзор существующих аналогов программных средств, предназначенных для построения генеалогических деревьев, их достоинства и недостатки. Выбор программных средств, разработка и реализация архитектуры системы хранения данных, отладка и тестирование сервиса.
дипломная работа [177,1 K], добавлен 24.06.2012Роль компьютерных сетей, принципы их построения. Системы построения сети Token Ring. Протоколы передачи информации, используемые топологии. Способы передачи данных, средства связи в сети. Программное обеспечение, технология развертывания и монтажа.
курсовая работа [279,7 K], добавлен 11.10.2013Выбор системы программирования. Разработка программного обеспечения для ведения складского учета (инвентаризации) персональных компьютеров и комплектующих на предприятии. Обоснование даталогической модели данных. Рекомендации по применению программы.
курсовая работа [1,9 M], добавлен 14.01.2013Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.
дипломная работа [149,6 K], добавлен 03.07.2017Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Описание управления лесами Брянской области. Классификация информационной системы персональных данных. Разработка системы охраны периметра, пожарной и охранной сигнализации. Выбор аппаратуры поста управления. Средство защиты информации Secret Net 5.1.
дипломная работа [148,6 K], добавлен 18.02.2012Подбор и описание компонентов, обеспечивающих защиту информации, активов компании, для дальнейшего построения на их основании надежной и защищенной корпоративной сети на примере сети "JDSONS". Аудит и контроль изменений конфигурации информационных систем.
курсовая работа [49,6 K], добавлен 11.09.2012Аппаратные средства построения виртуальной частной сети (VPN), ее программные реализации. Алгоритмы и режимы шифрования в защищенных каналах, оценка их производительности. Создание модели функционирования сети. Тестирование платформы 1С: Предприятие 8.1.
дипломная работа [2,5 M], добавлен 26.07.2013Обзор рынка мобильных приложений, социальных сетей, аналогов. Обзор инструментов разработки: Android Studio, Microsoft visual С# 2012, PostgreeSQL, API Открытых данных Вологодской области, API Социальных сетей. Программный код, разработка интерфейса.
дипломная работа [2,6 M], добавлен 10.07.2017Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011