Простота в использовании




  • Работает со всеми операционными системами Windows, при любом Интернет-соединении и с любыми приложениями;
  • Автоматически настраивается для оптимальной защиты данных во время инсталляции;

Систематически следит за обновлениями через настраиваемую утилиту в целях обеспечения защиты от новых атак.

 

VipNet [Персональный сетевой экран]

Персональный сетевой экран является универсальным про­граммным средством, обеспечивающим надежную защиту компьюте­ра от несанкционированного доступа к его информационным и ап-партным ресурсам по IP- протоколу при работе компьютера в локаль­ных или глобальных сетях, например. Internet. Надёжная защита дос­тигается за счёт взаимодействия программы непосредственно с драй­вером сетевого устройства, что обеспечивает независимость про­граммы от операционной системы и недокументированных возмож­ностей в ней.

При запуске программы необходимо ввести пароль, идентифи­
цирующий пользователя, и нажать кнопку Принять (рис. 3) (пароль:
gjkpfjf, «первые три буквы каждого слова фразы «полузащитник за­
браковал каблук»)

Рис. 3. Ввод пароля

 

Программа имеет несколько режимов работы (рис. 4):

Блокировать весь IP-трафик: режим абсолютной защиты ра­бочего места и эквивалентен полному отключению от сети. В этом режиме независимо от настроек операционной системы на доступ к файловым и аппаратным ресурсам к компьютеру доступ к ним будет полностью блокирован.

Пропускать только разрешёнными сетевыми фильтрами IP-трафик: самый безопасный режим работы в сети, при котором будет заблокирован весь IP-трафик, за исключением широковещательных пакетов, и возможна работа только с зарегистрированными и разре­шенными IP-адресами. Режим наиболее приемлем для работы в ло­кальной и глобальной сетях с весьма ограниченными или определён­ными информационными ресурсами. Доступ со стороны разрешён­ных пользователей будет разрешён только в соответствии с установ­ленными фильтрами. В режиме ведётся полное наблюдение за атака­ми и попытками взлома, в том числе от инициализации различных «троянских коней».

Рис. 4. Режимы работы

Бумеранг: в большей степени предназначен для работы в гло­бальной сети. Режим устанавливается по умолчанию при установке программы, обеспечивает защиту как и в предыдущем режиме. Отли­чием является возможность работы со всеми сетевыми ресурсами, кроме зарегистрированных и запрещённых. Существует два режима Бумеранга:

Жесткий бумеранг по IP-адресу и типу IP-пакета: посту­пающая во время соединения информация анализируется по большо­му числу параметров (адрес, протокол, порт) из-за чего атаки на ком­пьютер практически невозможны, даже с компьютера, с которым в данный момент установлено активное соединение.

Мягкий бумеранг по /Р-адресу и IP-протоколу: поступающая во время соединения информации анализируется по меньшему числу параметров (адрес, протокол), данный режим менее безопасен, и его рекомендуется включать только в случае необходимости.

Пропускать весь IP-трафик: режим полного отключения фильтрации с ведением протоколирования трафика.

Отключить драйвер: режим полного отключения фильтрации без ведения протоколирования трафика.

В окне «Обнаружение атак » (рис. 5) можно произвести на­
стройки для системы обнаружения атак (intruder detection system,
IDS). Это система обнаружения и предотвращения таких действий со
стороны злоумышленника («хакера» либо «взломщика»), которые
могут привести к проникновению внутрь системы, либо совершению по отношению к ней каких-либо злоупотреблений.

Рис. 5. Окно «Обнаружение атак»

Система работает на сетевом уровне, благодаря чему имеет ряд достоинств:

· возможность обнаруживать и блокировать сетевые пакеты до
обработки их стеком TCP/IP и этим защищать стек от атак на него самого (такие атаки, как WinNuke);

· возможность блокировать на ранней стадии атаки, направлен­
ные на перегрузку системы, приводящие к отказу от обслуживания (например, jolt2 (CAN-2OOO-O3O5));

В случае установки ПСЭ на шлюз появляется возможность кон­троля сразу всех компьютеров, находящихся за этим шлюзом.

Настройки обнаружения атак осуществляются с помощью включения или выключения следующих опций в окне Обнаружение атак:

· следить за сетевыми атаками во входящем потоке - по умолчанию опция включена, то есть программа проверяет весь входящий трафик компьютера;

· следить за сетевыми атаками в исходящем потоке - по умол­чанию опция включена. При ее включении программа будет проверять весь исходящий трафик от компьютера.

В своём составе VipNet имеет средства для ведения статистики и журнала работы программы.

Окно «Статистика IP-пакетов» имеет следующий вид (рис. 6): Данные отображается в двух столбцах: первый - входящие IP-пакеты, второй - исходящие IP-пакеты. Выводятся следующие сооб­щения:

· пропущено нешироковещательных IP-пакетов - количество принятых и отправленных пакетов;

· блокировано нешироковещательных IP-пакетов - количест­во входящих и исходящих блокированных пакетов;

· пропущено широковещательных сообщений - количество
принятых и отправленных широковещательных сообщений;

· блокировано широковещательных сообщений - количество
входящих и исходящих блокированных широковещательных сооб­щений.

Это окно очень удобно использовать для контроля за трафиком без детализированного отчёта, например для определения работы другого ресурса с машиной пользователя без подробного отчёта.

 

Рис. 6. Окно Статистики IP-пакетов

Окно «Журнал IP-пакетов» (рис. 8) предназначено для более подробного анализа входящего/исходящего трафика с возможностью ведения архивов журналов за различные временные участки.

Для каждой записи журнала выводится следующая информация:

· начало интервала - начало создания новой записи для кон­
кретного IP-адреса, порта или протокола;

· конец интервала - окончание подсчета количества обращенийпо данному IP-адресу, порту или протоколу без создания новых запи­сей, если закончилось время, указанное в окне Настройка Журнала. В этом случае значение данного параметра не изменится. Вели ука­занный временной интервал еще не завершился, то Конец интервала показывает время последнего обращения по данному IP-адресу, порту или протоколу, и если произойдут еще обращения, то значение дан­ного параметра будет меняться. По окончании времени для данного IP-адреса, порта или протокола будет создана новая запись;

· IP-адрес - значение IP-адреса, с которого/по которому про­
изошло обращение;

· имя адресата –имя адресата от которого/к которому произошло обращение

· местный порт - номер местного порта;

· внешний порт - номер внешнего порта;

· протокол - протокол, по которому происходил обмен;

· событие - событие, в соответствии с описанием;

· счетчик - количество обращений для конкретного IP-адреса,
порта или протокола в заданный интервал времени.

· атрибуты. Атрибуты состоят из двух значений XY, где
X - атрибут направления, может иметь значения:

И - Исходящий пакет;

В - Входящий пакет;

Y - атрибут широковещательного признака:

Ш - Широковещательный пакет;

О - Обычный пакет.

Рис. 7. Окно Журнала IP-пакетов

Рассмотрим работу программы на различных режимах путем создания нескольких рабочих конфигураций при работе в глобальной сети Internet. Для этого в окне сетевые фильтры добавим папку Internet, в которую будут добавлены фильтры определённых сетевых ресурсов. Сетевые фильтры имеют древовидную структуру, что позволяет вести полноценное структурирование и систематизирование

информационных ресурсов (рис.8).

Рис. 8. Добавление папки в сетевые фильтры.

Для выполнения этой задачи нажатием правой кнопки мыши на сетевые фильтры вызываем контекстное меню и добавляем папку Internet. Нажав правую кнопку мыши на папке Internet, пользователь сможет добавить другие папки и соответственно в них другие, что позволяет вести работу с сетевыми фильтрами как с обычным про­граммным средством «проводник» MS Windows.

Для добавления конкретного сетевого ресурса нажатием правой кнопки мыши на созданной папке Internet выбираем Правила доступа/Добавить IP-адрес (рис. 9).

 

Рис. 9. Добавление правила

В появившемся окне (рис. 10) необходимо ввести либо доменное имя сетевого ресурса, либо его IP-адрес.

Рис. 10. Ввод IP-адреса

После введения доменного имени или IP-адреса необходимо на­жать Добавить, затем VipNet определит IP-адрес или имя, соответст­венно. В окне можно сразу разрешить или блокировать сетевой ре­сурс. Для окончания регистрации сетевого фильтра необходимо на­жать Принять.

В таком порядке регистрируем следующие сетевые фильтры:

www.aport.ru

www.fomenko.ru

www.altavista.ru

www.tflex.ru

www.solidworks.ru

www.ya.ru

www.wfotecs.ru

www.rumbler.ru

Далее в основном меню заходим в конфигурации и выбираем Создать новую конфигурацию (рис.11).

Рис. 11. Окно работы с конфигурациями

Переименовываем данную конфигурацию в конфигурацию «Поиск» (рис. 12) и устанавливаем её как текущую, нажатием пункта меню Установить данную конфигурацию.

Рис. 12. Установка конфигурации

Далее необходимо выбрать режим 2, «Пропускать только раз­решенный сетевыми фильтрами IP-трафик», и в сетевых фильтрах разрешить/заблокировать следующие ресурсы (рис. 13)

Рис. 13. Разрешение/блокирование сетевых ресурсов

Повторением вышеобозначенных действий создаём конфигурацию «Работа »и устанавливаем её как текущую. Разрешаем/блокируем следующие сетевые ресурсы (рис. 14):

Рис. 14. Разрешение/блокирование сетевых ресурсов

Далее создаём конфигурацию «Ограниченный», устанавливаем режим №3, «Жесткий бумеранг» и разрешаем/блокируем следующие сетевые ресурсы (рис.15.)

Рис. 15. Разрешение/блокирование сетевых ресурсов

При дальнейшей работе пользователь может легко и удобно поменять текущую конфигурацию и даже сразу же выбрать её при запуске программе (Рис. 16):

Рис. 16. Выбор конфигурации

При выборе конфигураций:

«Поиск » - будет доступна работа только с зарегистрированными поисковыми ресурсами;

«Работа » - будет доступна работа только с зарегистрированными рабочими ресурсами (TFlex, Solid Works, Infotecs);

«Ограниченный » - пользователь сможет работать со всеми сетевыми ресурсами, за исключением зарегистрированных и блокированных (www.fomenko.ru). Во всех режимах будет производится защита от сетевых атак.

Условия работы

При выполнении работы необходимо выполнить следующие действия:

1. В сетевых фильтрах создать папку LAN и зарегистрировать в ней IP-адреса DNS-сервера и шлюза..

2. Создать в сетевых фильтрах папку Internet.

3. В созданной папке зарегистрировать IP-адреса нескольких поисковых сайтов, посвященных САПР, развлекательных сайтов.

4. Создать две конфигурации, которые:

· Первая - разрешает работу только с поисковыми сайтами

· Вторая – разрешает работу только с сайтами посвященными системам проектирования.

В этих конфигурациях должна быть запрещена работа с развлекательными сайтами.

5. Создать конфигурацию в двух различных режимах VipNet [Персональный сетевой экран].

6. Перезапустить программу, убедится в правильности составления режимов.

7. Удалить созданные конфигурации и зарегистрировать сетевые фильтры

.

Содержание отчета

Отчет по лабораторной работе должен быть оформлен в соответствии с требованиями университета на листах белой бумаги формата А4 в печатном или рукописном виде. В случае оформления отчёта в рукописном виде, его необходимо оформить чертёжным подчерком.

 

 

5. Контрольный вопросы

1. Что такое VIPNET персональный сетевой экран?

2. За счет чего обеспечивается защита компьютера?

3. Охарактеризуйте режимы работы VIPNET персональный сетевой экран?

4. Для чего нужно “окно” обнаружения атак?

5. Какие достоинства имеет система при обнаружении атак?

6. Для чего нужна статистика IP-пакетов?

7. Охарактеризуйте формализованные сообщения характеристики IP-пакетов?

8. Для чего нужен журнал IP-пакетов?

9. Охарактеризуйте формат записи журналов IP-пакетов?

10. Для чего используют и что содержат атрибуты записи журнал IP-пакетов?

11. Для чего нужны и как настраиваются фильтры VIPNET персональный сетевой экран?

12. Можно ли с помощью программы VIPNET персональный сетевой экран защитить несколько компьютеров?

 

6. Список рекомендуемой литературы

1. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие. – М.:Логос; ПБЮЛ Н.А. Егоров, 2001

2. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. Учебное пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио связь, 2000



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-27 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: