Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВКР_Разработка модели доверенной среды Zero Trust в организации.docx
Скачиваний:
48
Добавлен:
13.08.2024
Размер:
4.51 Mб
Скачать

Вывод по главе 1

В результате проведенного анализа информации можно выделить следующие требования к модели нулевого доверия, для интеграции ее в модель организации:

  • Сегментация сети. Разделение сети на сегменты позволяет ограничить доступ пользователей к определённым ресурсам в зависимости от их роли и уровня доверия. Это требование является одним из основных принципов концепции Zero Trust.

  • Многофакторная аутентификация. Для повышения уровня безопасности необходимо использовать несколько факторов аутентификации, таких как пароль, токен, биометрические данные и т. д. Многофакторная аутентификация усложняет процесс взлома учётных данных пользователя.

  • Отсутствие доверия по умолчанию. Все пользователи и устройства должны пройти проверку подлинности и авторизацию перед получением доступа к ресурсам компании. Это позволяет предотвратить несанкционированный доступ и злоупотребления.

  • Мониторинг и анализ поведения пользователей. Использование технологий машинного обучения и искусственного интеллекта для анализа поведения пользователей и выявления аномалий. Мониторинг и анализ позволяют выявить подозрительную активность пользователей и предотвратить злоупотребления.

  • Соответствие законодательству и стандартам. Модель Zero Trust должна соответствовать требованиям законодательства и стандартов в области информационной безопасности.

  • Тестирование и отладка. После внедрения Zero Trust необходимо провести тестирование системы на предмет выявления возможных уязвимостей и ошибок. Это поможет предотвратить возможные проблемы в будущем.

  • Поддержка и обслуживание. Организация должна иметь возможность поддерживать и обслуживать систему Zero Trust после её внедрения.

2 Практическая реализация модели

2.1 Выбор инструмента моделирования

Для разработки и тестирования модели доверенной среды Zero Trust в рамках данной ВКР будет использован симулятор сетей GNS3 версии 2.2.47. GNS3 (Graphical Network Simulator-3) — это мощный инструмент, позволяющий моделировать сложные сетевые топологии и тестировать различные конфигурации сетевого оборудования и программного обеспечения в виртуальной среде. Выбор GNS3 обусловлен его гибкостью, широкими возможностями и популярностью среди специалистов по сетям и безопасности.

Использование GNS3 для разработки модели Zero Trust имеет несколько ключевых преимуществ:

  1. Моделирование реальных условий:

GNS3 позволяет создать виртуальную сеть, максимально приближенную к реальной инфраструктуре организации, включая маршрутизаторы, коммутаторы, серверы и конечные устройства.

  1. Гибкость и масштабируемость:

С помощью GNS3 можно легко изменять топологию сети, добавлять новые устройства и изменять конфигурацию существующих, что позволяет моделировать различные сценарии и тестировать их.

  1. Экономия ресурсов:

GNS3 позволяет проводить эксперименты и тестирование без необходимости закупки дорогостоящего оборудования, что особенно важно на этапе разработки и начального тестирования.

  1. Поддержка широкого спектра оборудования и программного обеспечения:

GNS3 поддерживает интеграцию с реальными операционными системами маршрутизаторов и коммутаторов, такими как Cisco IOS, что позволяет тестировать настройки и политики безопасности в условиях, максимально приближенных к реальным.

  1. Бесплатное программное обеспечение с открытым исходным кодом.