
- •Календарный план1
- •Реферат
- •Содержание
- •Термины и определения
- •Перчень сокращений и обозначений
- •Введение
- •Модели безопасности сетевых сегментов и концепция zero trust
- •Введение в сетевую безопасность
- •Обзор существующих моделей безопасности сетевых сегментов
- •Анализ концепции Zero Trust
- •1.4 Преимущества и недостатки Zero Trust
- •Вывод по главе 1
- •2 Практическая реализация модели
- •2.1 Выбор инструмента моделирования
- •2.2 Архитектура виртуальной среды
- •2.2.1 Требования к виртуальной сети и разработка схемы
- •2.2.2 Настройка рабочей среды
- •2.3 Разработка виртуальной локальной сети
- •2.3.1 Создание сети
- •2.3.2 Настройка сети
- •2.4 Внедрение политики Zero Trust
- •2.4.1 Сегментация сети
- •2.4.2 Список контроля доступа
- •2.4.3 Аутентификация и авторизация
- •2.4.4 Мониторинг и логирование
- •2.4.5 Настройка межсетевого экрана
- •2.5 Проверка внедренной концепции нулевого доверия
- •2.6 Рекомендации по внедрению модели доверенной среды Zero Trust в организациях
- •2.7 План развития дипломной работы в магистратуре
- •Вывод по главе 2
- •Заключение
- •Список использованных источников
- •Приложение л. Настройка виртуальных локальных сетей на маршрутизаторах
- •Приложение м. Настройка списка контроля доступа на маршрутизаторах
- •Приложение н. Текст файла «clients.Conf»
- •Приложение о. Текст файла «users»
- •Приложение м. Включение «FreeRadius» на устройствах
Перчень сокращений и обозначений
ВКР – Выпускная квалификационная работа
GNS3 - Graphical Network Simulator 3
ПО – Программное обеспечение
ВМ – Виртуальная машина
ОС – Операционная система
ICMP - Internet Control Message Protocol
LDAP - Lightweight Directory Access Protocol
ACL - Access Control Lists
MFA - Multi-Factor Authentication
VPCS - Virtual PC Simulator
VLAN - Virtual Local Area Network
AAA - Authentication, Authorization, and Accounting
RADIUS - Remote Authentication Dial-In User Service
Введение
В современном мире, где киберпреступность становится всё более изощрённой и опасной, обеспечение безопасности информационных систем становится одной из главных задач для организаций любого масштаба. В условиях постоянного роста числа кибератак и угроз информационной безопасности, традиционные подходы к защите информации становятся менее эффективными.
Одним из перспективных подходов к обеспечению информационной безопасности является модель доверенной среды Zero Trust. Эта модель предполагает, что доверие к любому пользователю или устройству в сети должно быть нулевым. Доступ к ресурсам предоставляется только после проверки подлинности и авторизации.
Данная выпускная квалификационная работа посвящена разработке модели доверенной среды Zero Trust в организации. Целью исследования является анализ существующих подходов к реализации концепции Zero Trust, разработка собственной модели доверенной среды, а также практическое внедрение данной модели для обеспечения безопасности информационных систем.
В работе будут рассмотрены основные принципы концепции Zero Trust, ее преимущества и недостатки, а также шаги поэтапной реализации модели доверенной среды в корпоративной сети. Акцент будет сделан на практической значимости и эффективности внедрения Zero Trust для защиты конфиденциальных данных организации от утечек и несанкционированного доступа.
Актуальность темы обусловлена следующими факторами:
Рост числа киберугроз. С каждым годом количество кибератак на информационные системы организаций увеличивается. Это связано с развитием технологий и увеличением числа пользователей интернета. Кибератаки могут привести к утечке конфиденциальной информации, нарушению работы систем и даже к финансовым потерям.
Усложнение информационных систем. Современные информационные системы становятся всё более сложными и взаимосвязанными. Это затрудняет их защиту традиционными методами.
Необходимость соответствия требованиям законодательства. Росси принимает законы и нормативные акты, которые требуют от организаций обеспечения безопасности своих информационных систем.
Концепция Zero Trust становится всё более популярной. Она предполагает, что все устройства и пользователи должны быть проверены перед предоставлением доступа к ресурсам организации. Это позволяет обеспечить более высокий уровень безопасности.
Таким образом, тема «Построение доверенной среды Zero Trust в организации» является актуальной и востребованной. Она позволяет организациям повысить уровень безопасности своих информационных систем и снизить риски кибератак.
Целью дипломной работы является повышение уровня защищенности узлов виртуальной компьютерной сети с помощью внедрения концепции Zero Trust.
Задачи квалификационной работы:
Изучить концепцию Zero Trust и её основные принципы.
Выполнить анализ существующих моделей и подходов к реализации Zero Trust.
Определить требования к модели доверенной среды Zero Trust в организации.
Разработать модель доверенной среды Zero Trust, включающую в себя:
4.1 Архитектуру виртуальной среды;
4.2 Механизмы аутентификации и авторизации пользователей;
4.3 Систему управления доступом к ресурсам;
4.4 Средства мониторинга и анализа событий безопасности.
Сформулировать рекомендации по внедрению модели доверенной среды Zero Trust в организациях.