Организация безопасного удаленного доступа к локальной вычислительной сети предприятия
ВВЕДЕНИЕ
На современном этапе информатизации общества возрастает потребность в разработке и реализации эффективных решений в сфере информационных технологий, в том числе обеспечивающих удаленную работу. Рост числа угроз информационной безопасности и предпринятых атак со стороны потенциальных злоумышленников вызывает серьезную озабоченность для владельцев и пользователей конфиденциальной информации.
По данным «Лаборатории Касперского», с начала пандемии, количество атак на протокол удаленного доступа Remote Desktop Protocol (далее – RDP) скачкообразно увеличилось. Решения компании заблокировали большое число попыток атак на предприятия через протоколы удалённого доступа в январе- апреле 2022 года – почти 27,5 миллионов. Однако рост самих атак не прекращается. По последним данным с середины третьего квартала 2022 года участились попытки взлома корпоративных сетей по всему миру со стороны вирусов-шифровальщиков. Для несанкционированного доступа злоумышленники используют публично доступн
ОГЛАВЛЕНИЕ
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 5
ВВЕДЕНИЕ 7
ГЛАВА 1 ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 9
1.1 Особенности организации удаленного доступа 9
1.2 Требования к обеспечению безопасности 13
1.3 Реализация виртуальной частной сети 17
Вывод по разделу 21
ГЛАВА 2. АНАЛИЗ ОБЪЕКТА ЗАЩИТЫ ИНФОРМАЦИИ 23
2.1 Описательная модель информационной системы объекта 23
2.2 Обоснование возможных и актуальных угроз безопасности 35
2.2 Организационные аспекты 37
Вывод по разделу 39
ГЛАВА 3. МЕРОПРИЯТИЯ, НАПРАВЛЕННЫЕ НА ЗАЩИТУ УДАЛЕННОГО ДОСТУПА 40
3.1 Технические средства защиты информации 40
3.1.1 Межсетевой экран Check Point 42
3.1.2 Межсетевой экран Fortinet 45
3.1.3 Межсетевой экран Traffic Inspector 48
3.2 Выбор шлюза удаленного подключения 51
3.3 Выбор электронного идентификатора 55
3.4 Организационные меры 57
Вывод по разделу 58
ГЛАВА 4. РАСЧЕТ ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ 59
4.1 Основная заработная плата исполнителей 59
4.2 Расчет расходов на оборудование 60
Вывод по разделу 62
ЗАКЛЮЧЕНИЕ 63
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 64
ПРИЛОЖЕНИЕ А 68
ПРИЛОЖЕНИЕ B 70
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
2. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
3. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. № 646).
4. Приказ ФСТЭК России № 17 от 11.02.2013 "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах";
5. ГОСТ Р ИСО/МЭК 27000-2012 Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология;
6. ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». М.: Стандартинформ, 2011
7. Информационное сообщение ФСТЭК от 23 июня 2021 г. № 240/24/3057 «Об утверждении требований по безопасности информации к средствам обеспечения безопасной дистанционной работы в информационных (автоматизированных) системах»;
8. Альтерман, А.Д. Современное программное и аппаратное обеспечение / А.Д. Альтерман // Международный научный журнал «Инновационное развитие». № 12. - 19 с.
9. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2016 - 312 с.
10. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
11. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2018. - 474 c.
12. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2016. – 234 с.
13. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2020. - 336 c.
14. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
15. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. // «Системный администратор», №7-8, 2016 г. - 74 с.
16. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2016. - 174 c.
17. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
18. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ТИД Диа Софт, 2017; 350с.
19. Завгородний, И.В. Комплексная защита информации // Логос, 2019г. - 370с.
20. Исакова, А.И. Основы информацио
Следует принять во внимание другие средства защиты информации для организации удаленного доступа, например фильтр пакетов или персональный межсетевой экран.
Безопасность завершения соединения.
Одним из ключевых факторов, влияющих на безопасность удаленного подключения, является способ завершения соединения в каждой конечной точке. Если завершение соединения происходит непосредственно в ядре конечной точки (например, в безопасной зоне сети), то безопасность напрямую зависит от безопасности удаленного партнера. Если точка завершения соединения находится в незащищенной зоне, вполне вероятно, что злоумышленник сможет с легкостью осуществить подмену соединения.
Стандартный метод завершения соединения удаленного подключения – установка выделенных конечных точек в периметровой сети. Это дает возможность дальнейшей обработки информации из виртуальной частной сети (например, если принято решение о предоставлении доступа к приложениям/системам в защищенной зоне). Потенциально завершение соединения в промежуточной зоне обеспечивает надежный контроль виртуальной частной сети и ее пользователей.
В любом случае конечная точка корпоративной сети передачи данных перед разрешением доступа должна аутентифицировать объект (например, пользователя или устройство). Это осуществляется в дополнение к аутентификации, выполняемой между