Настройка демилитаризованной зоны (DMZ) в сети предприятия
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
Организации предоставляют своим работникам сеть Интернет с целью решения бизнес-задач. Если в организации трудится большое количество работников, то пропускной способности канала связи может не хватать на всех сотрудников. Достаточно небольшого количества сотрудников, просматривающих потоковое видео через сеть Интернет, чтобы занять весь канал связи и сильно затруднить работу с глобальной сетью другим работникам предприятия. С целью оптимизации использования интернет-канала ответственные сотрудники организации, как правило специалисты IT, либо специалисты по информационной безопасности, принимают следующий ряд технических и организационных мер: Создание Политики использования корпоративной сети Интернет, регламентирующей порядок работы пользователей с глобальной сетью; Настройка прокси-сервера на блокировку определенных веб-сайтов и/или категорий веб-сайтов; Прокси-сервера, как правило, осуществляют блокировку веб-сайтов по определенному списку, в который входит URL (Universal Resource Locator) – адрес сайта. Ещё одним вариантом оптимизации использования интернет-канала является внедрение системы инспектирования трафика DPI. В функционал системы DPI, помимо ограничения трафика, входит его глубокий анализ, в том числе и на уровне приложений. В качестве внедряемой системы DPI, в выпускной квалификационной работе рассматривается программно-аппаратный комплекс Check Point. Целью выпускной квалификационной работы является внедрение системы Check Point с целью инспектирования трафика в корпоративной сети. Задачами выпускной квалификационной работы являются: Инсталляция и первоначальное конфигурирование Check Point;
Развитие технологий инспектирования трафика
С целью достижения различных целей, заинтересованные структуры, в том числе государственные органы, коммерческие компании и так далее, должны управлять передаваемыми данными по различным сетям. К примеру, Федеральная служба по надзору в сфере связи, ...
Открыть главуСистема DPI
Система DPI (Deep packet Inspection) – используется с целью глубокого анализа сетевых пакетов. Глубокий анализ – анализ пакетов на верхних уровнях модели OSI. Сетевые пакеты в системе DPI анализируются не только по номерам портов, форматам заголовков...
Открыть главуФункции DPI
Система DPI обладает тремя основными группами функций: Анализ трафика; Учет трафика; Управление трафиком. 1.3.1 Анализ трафика Данная функция реализована с целью корректной классификации сетевого трафика. Классификация трафика выполняется на основе: ...
Открыть главуСравнение Check Point и Microsoft Forefront TMG
Microsoft Forefront TMG (далее – TMG) используется для обеспечения сетевой безопасности информационных активов предприятия. TMG состоит из компонентов, таких как: Firewall; Proxy-сервер; Программный маршрутизатор; Создание VPN-туннелей для осуществле...
Открыть главуУстановка и первоначальная настройка Check Point
В выпускной квалификационной работе будем рассматривать систему управления Check Point R80.10. Первоначальным этапом установки является подключение аппаратного устройства к персональному компьютеру, работающему под управлением ОС Windows 7,8,10. Рис...
Открыть главуПросмотр сетевого трафика в консоли
Работники предприятия, получая доступ к сети Интернет, имеют техническую возможность доступа к веб-ресурсам, не связанным со служебной деятельностью. При попытке доступа к такому ресурсу происходит либо блокировка соединения (Drop), либо скрипт Check...
Открыть главуОрганизационные меры по оптимизации трафика
Помимо технических мер ограничения использования сетевого трафика, необходимо разработать порядок использования корпоративной сети Интернет. Данный документ должен быть подписан руководством предприятия, каждый работник, имеющий учетную запись, долже...
Открыть главуЗаключение
В выпускной квалификационной работе рассмотрена система инспектирования трафика на базе Check Point с использованием технологии DPI. В первом разделе рассмотрена теоретическая составляющая функционала системы глубокого инспектирования трафика (DPI), история развития систем инспектирования трафика, определена практическая необходимость использования данных технологий в различных ситуациях, начиная от блокировки сайтов и заканчивая управлением каналами связи со стороны мобильного оператора. Одним из эталонных, и наиболее качественных реализаций технологии DPI считается «Великий Китайский Файрвол». Во втором разделе рассмотрена установка и первоначальная настройка системы защищенного доступа к сети Интернет на базе программно-аппаратного комплекса Check Point. Более подробно рассмотрена конфигурация программного модуля «Контроль приложений и URL-фильтрация», поскольку данный блейд использует технологию DPI с целью выявления в сетевом трафике соответствующего приложения. Рассмотрена процедура настройки анализа протоколов HTTP и HTTPS указанным программным модулем. В разделе 3 рассмотрена процедура анализа интернет-трафика, установлено, что посредствам Check Point SmartView администратор безопасности имеет возможность установить факт нецелевого использования сети Интернет работником предприятия. В выпускной квалификационной работе подробно рассмотрены технические меры контроля трафика с сетью Интернет, и, кратко, рассмотрены организационные требования, предъявляемые к работникам предприятия. За нарушение таких требований в организации должна быть предусмотрена дисциплинарная ответственность. Подход к обеспечению информационной безопасности предприятия должен быть системным, и включать в себя как эффективные технические меры, так и организационные. На основании вышесказанного, считаю, что цели выпускной квалификационной работы достигнуты.
Список литературы
Техническая документация к системе Check Point - https://sc1.checkpoint.com/documents/; Б.С. Гольдштейн, В.С. Елагин, А.А. Зарубин, В.В. Фицов – Методы инспекции и анализа трафика. Учебно-методическое пособие; Интернет-ресурс – https://habr.com; Сборник информации из сети Интернет по теме DPI - Deep Packet Inspection (DPI): High-impact Strategies – What You Need to Know: Definitions, Adoptions, Impact, Benefits, Maturity, Vendors (Автор - Kevin Roebuck) - https://vasexperts.ru/wp-content/out?link=http://www.bokus.com/bok/9781743387429/deep-packet-inspection-dpi-high-impact-strategies-what-you-need-to-know-definitions-adoptions-impact-benefits-maturity-vendors/ Deep Packet Inspection 34 Success Secrets – 34 Most Asked Questions On Deep Packet Inspection – What You Need To Know (Автор – Katherine Irwin) - https://vasexperts.ru/wp-content/out?link=https://books.google.ru/books?id=djQJBwAAQBAJ&dq=Deep+Packet+Inspection&hl=ru&sa=X&ved=0ahUKEwiUlcSTw7TRAhWH_SwKHZrVCIoQ6AEIMDAB