ВКР: Разработка проекта по использованию туннелей для сети предприятия с целью защиты информации для ООО “Бут Групп”

Содержание

Слайд 2

Актуальность:
Необходимость защиты передачи информации как главного актива компании на фоне повышения

Актуальность: Необходимость защиты передачи информации как главного актива компании на фоне повышения
количества угроз
Рассматриваемое предприятие: ООО «Бут Групп»

КЛЮЧЕВЫЕ АСПЕКТЫ

2

Слайд 3

Цель: Разработка проекта по использованию туннелей с целью защиты информации для ООО

Цель: Разработка проекта по использованию туннелей с целью защиты информации для ООО
«Бут Групп»
Задачи:
1. Анализ ООО «Бут Групп»
2. Оценка рисков и угроз компании
3. Анализ и выбор технологий передачи данных в корпоративной сети компании
4. Настройка туннеля для повышения уровня информационной безопасности на предприятии
5. Расчёт экономической эффективности проекта

3

КЛЮЧЕВЫЕ АСПЕКТЫ

Слайд 4

ДАННЫЕ О КОМПАНИИ

ООО «Бут Групп» занимается аутсорсингом в сфере информационных технологий и

ДАННЫЕ О КОМПАНИИ ООО «Бут Групп» занимается аутсорсингом в сфере информационных технологий
охватывает множество сфер, где возможно применение аутсорсинга, также компания предоставляет полный спектр услуг в сфере IT

4

Слайд 5

ОРГАНИЗАЦИОННАЯ СТРУКТУРА ООО «Бут Групп»

5

ОРГАНИЗАЦИОННАЯ СТРУКТУРА ООО «Бут Групп» 5

Слайд 6

ОРГАНИЗАЦИОННАЯ СТРУКТУРА ООО «Бут Групп»

ОРГАНИЗАЦИОННАЯ СТРУКТУРА ООО «Бут Групп»

Слайд 7

ОПИСАНИЕ БИЗНЕС-ПРОЦЕССА КОМПАНИИ

7

Основные этапы работы по установке видеокамер:
Поступление заявки на консультацию;
Консультация;
Составление предварительного договора на оказание

ОПИСАНИЕ БИЗНЕС-ПРОЦЕССА КОМПАНИИ 7 Основные этапы работы по установке видеокамер: Поступление заявки
услуг по установке камер;
Разработка технического задания;
Проектирование расположения камер и мест прокладывания кабеля на техническом плане здания;
Составление плана закупок оборудования;
Составление полного договора на оказание услуг;
Закупка оборудования;
Установка камер по проекту расположения и их настройка;
Расчёт и получение средств по завершении.
Проблема: уязвимость передаваемых данных в глобальной сети при частом обмене конфиденциальной информацией.

Слайд 8

Обеспечение информационной безопасности в ООО «Бут Групп» на программном уровне включает:
Разграничения прав

Обеспечение информационной безопасности в ООО «Бут Групп» на программном уровне включает: Разграничения
доступа;
Наличие парольной защиты для авторизации пользователя персонального компьютера;
Антивирусную программу Kaspersky на каждом персональном компьютере;
Регулярную проверку работоспособности программ.
Обеспечение информационной безопасности и защиты информации в ООО «Бут Групп» на аппаратном уровне включает:
Крепкие металлические двери в офисах;
Наличие защитной сигнализации;
Камеры видеонаблюдения;
Регулярное резервное копирование данных в облако и на внешние носители;
Источники бесперебойного питания;
Регулярная проверка работоспособности оборудования.

Существующая защита информации ООО «Бут Групп»

Слайд 9

Оценка информационных активов предприятия,
Результаты оценки уязвимости активов,
Результаты оценки угроз активам

Таблицы предоставлены

Оценка информационных активов предприятия, Результаты оценки уязвимости активов, Результаты оценки угроз активам
в раздаточном материале:
Оценка информационных активов предприятия. Таблица №1
Результаты оценки уязвимости активов. Таблица №2
Результаты оценки угроз активам. Таблица №3

Слайд 10

Сравнение и выбор протоколов VPN

Сравнение и выбор протоколов VPN

Слайд 11

В ситуации ООО «Бут Групп» с маршрутизаторами Mikrotik при анализе существующих протоколов

В ситуации ООО «Бут Групп» с маршрутизаторами Mikrotik при анализе существующих протоколов
было принято решение проектировать и настраивать туннели на базе L2TP + IPsec по следующим причинам:
Простота настройки и управления;
Относительно безопасное шифрование;
Поддержка L2TP-соединений почти всеми современными устройствами и системами. В данном варианте не появляется необходимости ставить дополнительное обеспечение;
В отличие от других VPN-протоколов, IPsec работает на сетевом уровне и может защитить любой IP-трафик;
Подходит для объединения офисов и для сотрудников, работающих удаленно — site-to-site и client-to-site подключения;

Выбор технологии

Слайд 12

IPsec

IPsec (Internet Protocol Security) — это набор протоколов, использующийся для установления и поддержания защищенного канала для передачи данных на

IPsec IPsec (Internet Protocol Security) — это набор протоколов, использующийся для установления
сетевом уровне модели OSI.

IPsec является набором стандартов. Его ядро составляют три протокола:
Authentication Header (АН) обеспечивает целостность передаваемых данных.
Encapsulating Security Payload (ESP) обеспечивает конфиденциальность (шифрование) передаваемой информации.
Internet Security Association and Key Management Protocol (ISAKMP) — протокол, используемый для первичной настройки соединения, взаимной аутентификации конечными узлами друг друга и обмена секретными ключами

Слайд 13

Настройка L2TP туннеля

Создание пулла адресов

Создание профиля

Настройка l2tp сервера

Настройка интерфейса

Настройка L2TP туннеля Создание пулла адресов Создание профиля Настройка l2tp сервера Настройка интерфейса

Слайд 14

Настройка L2TP туннеля

Создание статического маршрута для локальной сети.

Представлен процесс создания статического

Настройка L2TP туннеля Создание статического маршрута для локальной сети. Представлен процесс создания статического маршрута для клиента.
маршрута для клиента.

Слайд 15

Настройка L2TP туннеля

Результаты настройки и работы l2tp туннеля

Настройка L2TP туннеля Результаты настройки и работы l2tp туннеля

Слайд 16

Настройка IPsec

Создание интерфейса

Настройка протоколов IPsec

Настройка IPsec Создание интерфейса Настройка протоколов IPsec

Слайд 17

Настройка IPsec

Результат настройки IPsec

Настройка IPsec Результат настройки IPsec

Слайд 18

Расчёт экономической эффективности проекта

Годовой экономический эффект от разработки и внедрения туннеля равен:
Э

Расчёт экономической эффективности проекта Годовой экономический эффект от разработки и внедрения туннеля
= П - К * Ен 
100 00 – 10 00*0,15 = 98 500руб.
Расчетный коэффициент эффективности капитальных вложений:
Ер = П / К
10000/1000=10
Ер > Ен, это значит, что капитальные затраты можно считать целесообразными.
Срок окупаемости проекта: Т = К/П
10000/100000 = 0,1 года или 1 месяц.

Слайд 19

Выводы

1.Дана характеристика ООО «Бут Групп», выявлены уязвимости.
2.Произведена оценка активов, рисков, угроз

Выводы 1.Дана характеристика ООО «Бут Групп», выявлены уязвимости. 2.Произведена оценка активов, рисков,
и поставлены требования к разработке туннеля.
3. Проведено сравнение аппаратных и программных средств для построения частной сети и на базе L2TP+Ipsec был разработан проект туннеля.
4.Произведен расчет экономической эффективности проекта.
Имя файла: ВКР:-Разработка-проекта-по-использованию-туннелей-для-сети-предприятия-с-целью-защиты-информации-для-ООО-“Бут-Групп”.pptx
Количество просмотров: 28
Количество скачиваний: 0