Простота в использовании

  • Работает со всеми операционными системами Windows, при любом Интернет-соединении и с любыми приложениями;
  • Автоматически настраивается для оптимальной защиты данных во время инсталляции;

Систематически следит за обновлениями через настраиваемую утилиту в целях обеспечения защиты от новых атак.

VipNet [Персональный сетевой экран]

Персональный сетевой экран является универсальным программным средством, обеспечивающим надежную защиту компьютера от несанкционированного доступа к его информационным и ап-партным ресурсам по IP- протоколу при работе компьютера в локальных или глобальных сетях, например. Internet. Надёжная защита достигается за счёт взаимодействия программы непосредственно с драйвером сетевого устройства, что обеспечивает независимость программы от операционной системы и недокументированных возможностей в ней.

При запуске программы необходимо ввести пароль, идентифи
цирующий пользователя, и нажать кнопку Принять(рис. 3) (пароль:
gjkpfjf, «первые три буквы каждого слова фразы «полузащитник за
браковал каблук»)

Простота в использовании

Рис. 3. Ввод пароля

Программа имеет несколько режимов работы (рис. 4):

Блокировать весь IP-трафик:режим абсолютной защиты рабочего места и эквивалентен полному отключению от сети. В этом режиме независимо от настроек операционной системы на доступ кфайловым и аппаратным ресурсам к компьютеру доступ к ним будет полностью блокирован.

Пропускать только разрешёнными сетевыми фильтрами IP-трафик:самый безопасный режим работы в сети, при котором будет заблокирован весь IP-трафик, за исключением широковещательных пакетов, и возможна работа только с зарегистрированными и разрешенными IP-адресами. Режим наиболее приемлем для работы в локальной и глобальной сетях с весьма ограниченными или определёнными информационными ресурсами. Доступ со стороны разрешённых пользователей будет разрешён только в соответствии с установленными фильтрами. В режиме ведётся полное наблюдение за атаками и попытками взлома, в том числе от инициализации различных «троянских коней».

Простота в использовании

Рис. 4. Режимы работы

Бумеранг: в большей степени предназначен для работы в глобальной сети. Режим устанавливается по умолчанию при установке программы, обеспечивает защиту как и в предыдущем режиме. Отличием является возможность работы со всеми сетевыми ресурсами, кроме зарегистрированных и запрещённых. Существует два режима Бумеранга:

Жесткий бумеранг по IP-адресу и типу IP-пакета: поступающая во время соединения информация анализируется по большому числу параметров (адрес, протокол, порт) из-за чего атаки на компьютер практически невозможны, даже с компьютера, с которым в данный момент установлено активное соединение.

Мягкий бумеранг по /Р-адресу и IP-протоколу: поступающая во время соединения информации анализируется по меньшему числу параметров (адрес, протокол), данный режим менее безопасен, и его рекомендуется включать только в случае необходимости.

Пропускать весь IP-трафик:режим полного отключения фильтрации с ведением протоколирования трафика.

Отключить драйвер:режим полного отключения фильтрации без ведения протоколирования трафика.

В окне «Обнаружение атак» (рис. 5) можно произвести на
стройки для системы обнаружения атак (intruder detection system,
IDS). Это система обнаружения и предотвращения таких действий со
стороны злоумышленника («хакера» либо «взломщика»), которые
могут привести к проникновению внутрь системы, либо совершению по отношению к ней каких-либо злоупотреблений.

Простота в использовании

Рис. 5. Окно «Обнаружение атак»

Система работает на сетевом уровне, благодаря чему имеет ряд достоинств:

  • возможность обнаруживать и блокировать сетевые пакеты до
    обработки их стеком TCP/IP и этим защищать стек от атак на него самого (такие атаки, как WinNuke);
  • возможность блокировать на ранней стадии атаки, направлен
    ные на перегрузку системы, приводящие к отказу от обслуживания (например, jolt2 (CAN-2OOO-O3O5));

В случае установки ПСЭ нашлюз появляется возможность контроля сразу всех компьютеров, находящихся за этим шлюзом.

Настройки обнаружения атак осуществляются с помощью включения или выключения следующих опций в окне Обнаружение атак:

  • следить за сетевыми атаками во входящем потоке — по умолчанию опция включена, то есть программа проверяет весь входящий трафик компьютера;
  • следить за сетевыми атаками в исходящем потоке — по умолчанию опция включена. При ее включении программа будет проверять весь исходящий трафик от компьютера.

В своём составе VipNet имеет средства для ведения статистики и журнала работы программы.

Окно «Статистика IP-пакетов»имеет следующий вид (рис. 6): Данные отображается в двух столбцах: первый — входящие IP-пакеты, второй — исходящие IP-пакеты. Выводятся следующие сообщения:

  • пропущено нешироковещательных IP-пакетов- количество принятых и отправленных пакетов;
  • блокировано нешироковещательных IP-пакетов- количество входящих и исходящих блокированных пакетов;
  • пропущено широковещательных сообщений- количество
    принятых и отправленных широковещательных сообщений;
  • блокировано широковещательных сообщений- количество
    входящих и исходящих блокированных широковещательных сообщений.

Это окно очень удобно использовать для контроля за трафиком без детализированного отчёта, например для определения работы другого ресурса смашиной пользователя без подробного отчёта.

Простота в использовании

Рис. 6. Окно Статистики IP-пакетов

Окно «Журнал IP-пакетов»(рис. 8) предназначено для более подробного анализа входящего/исходящего трафика с возможностью ведения архивов журналов за различные временные участки.

Для каждой записи журнала выводится следующая информация:

  • начало интервала- начало создания новой записи для кон
    кретного IP-адреса, порта или протокола;
  • конец интервала — окончание подсчета количества обращенийпо данному IP-адресу, порту или протоколу без создания новых записей, если закончилось время, указанное в окне Настройка Журнала.В этом случае значение данного параметра не изменится. Вели указанный временной интервал еще не завершился, то Конец интервала показывает время последнего обращения по данному IP-адресу, порту или протоколу, и если произойдут еще обращения, то значение данного параметра будет меняться. По окончании времени для данного IP-адреса, порта или протокола будет создана новая запись;
  • IP-адрес- значение IP-адреса, с которого/по которому про
    изошло обращение;
  • имя адресата–имя адресата от которого/к которому произошло обращение
  • местный порт — номер местного порта;
  • внешний порт — номер внешнего порта;
  • протокол — протокол, по которому происходил обмен;
  • событие — событие, в соответствии с описанием;
  • счетчик — количество обращений для конкретного IP-адреса,
    порта или протокола в заданный интервал времени.
  • атрибуты. Атрибуты состоят из двух значений XY, где
    X — атрибут направления, может иметь значения:

И — Исходящий пакет;

В — Входящий пакет;

Y — атрибут широковещательного признака:

Ш — Широковещательный пакет;

О — Обычный пакет.

Простота в использовании

Рис. 7. Окно Журнала IP-пакетов

Рассмотрим работу программы на различных режимах путем создания нескольких рабочих конфигураций при работе в глобальной сети Internet. Для этого в окне сетевые фильтры добавим папку Internet, в которую будут добавлены фильтры определённых сетевых ресурсов. Сетевые фильтры имеют древовидную структуру, что позволяет вести полноценное структурирование и систематизирование

информационных ресурсов (рис.8).

Простота в использовании

Рис. 8. Добавление папки в сетевые фильтры.

Для выполнения этой задачи нажатием правой кнопки мыши на сетевые фильтры вызываем контекстное меню и добавляем папку Internet. Нажав правую кнопку мышина папке Internet,пользователь сможет добавить другие папки и соответственно в них другие, что позволяет вести работу с сетевыми фильтрами как с обычным программным средством «проводник» MS Windows.

Для добавления конкретного сетевого ресурса нажатием правой кнопки мыши на созданной папке Internetвыбираем Правила доступа/Добавить IP-адрес(рис. 9).

Простота в использовании

Рис. 9. Добавление правила

В появившемся окне (рис. 10) необходимо ввести либо доменное имя сетевого ресурса, либо его IP-адрес.

Простота в использовании

Рис. 10. Ввод IP-адреса

После введения доменного имени или IP-адреса необходимо нажать Добавить,затем VipNet определит IP-адрес или имя, соответственно. В окне можно сразу разрешить или блокировать сетевой ресурс. Для окончания регистрации сетевого фильтра необходимо нажать Принять.

В таком порядке регистрируем следующие сетевые фильтры:

www.aport.ru

www.fomenko.ru

www.altavista.ru

www.tflex.ru

www.solidworks.ru

www.ya.ru

www.wfotecs.ru

www.rumbler.ru

Далее в основном меню заходим в конфигурации и выбираем Создать новую конфигурацию(рис.11).

Простота в использовании

Рис. 11. Окно работы с конфигурациями

Переименовываем данную конфигурацию в конфигурацию «Поиск»(рис. 12) и устанавливаем её как текущую, нажатием пункта меню Установить данную конфигурацию.

Простота в использовании

Рис. 12. Установка конфигурации

Далее необходимо выбрать режим 2, «Пропускать только разрешенный сетевыми фильтрами IP-трафик»,и в сетевых фильтрах разрешить/заблокировать следующие ресурсы (рис. 13)

Простота в использовании

Рис. 13. Разрешение/блокирование сетевых ресурсов

Повторением вышеобозначенных действий создаём конфигурацию «Работа»и устанавливаем её как текущую. Разрешаем/блокируем следующие сетевые ресурсы (рис. 14):

Простота в использовании

Рис. 14. Разрешение/блокирование сетевых ресурсов

Далее создаём конфигурацию «Ограниченный», устанавливаем режим №3, «Жесткий бумеранг» и разрешаем/блокируем следующие сетевые ресурсы (рис.15.)

Простота в использовании

Рис. 15. Разрешение/блокирование сетевых ресурсов

При дальнейшей работе пользователь может легко и удобно поменять текущую конфигурацию и даже сразу же выбрать её при запуске программе (Рис. 16):

Простота в использовании

Рис. 16. Выбор конфигурации

При выборе конфигураций:

«Поиск» — будет доступна работа только с зарегистрированными поисковыми ресурсами;

«Работа» — будет доступна работа только с зарегистрированными рабочими ресурсами (TFlex, Solid Works, Infotecs);

«Ограниченный» — пользователь сможет работать со всеми сетевыми ресурсами, за исключением зарегистрированных и блокированных (www.fomenko.ru). Во всех режимах будет производится защита от сетевых атак.

Условия работы

При выполнении работы необходимо выполнить следующие действия:

1. В сетевых фильтрах создать папку LAN и зарегистрировать в ней IP-адреса DNS-сервера и шлюза..

2. Создать в сетевых фильтрах папку Internet.

3. В созданной папке зарегистрировать IP-адреса нескольких поисковых сайтов, посвященных САПР, развлекательных сайтов.

4. Создать две конфигурации, которые:

  • Первая — разрешает работу только с поисковыми сайтами
  • Вторая – разрешает работу только с сайтами посвященными системам проектирования.

В этих конфигурациях должна быть запрещена работа с развлекательными сайтами.

5. Создать конфигурацию в двух различных режимах VipNet [Персональный сетевой экран].

6. Перезапустить программу, убедится в правильности составления режимов.

7. Удалить созданные конфигурации и зарегистрировать сетевые фильтры

.

Содержание отчета

Отчет по лабораторной работе должен быть оформлен в соответствии с требованиями университета на листах белой бумаги формата А4 в печатном или рукописном виде. В случае оформления отчёта в рукописном виде, его необходимо оформить чертёжным подчерком.

5. Контрольный вопросы

1. Что такое VIPNET персональный сетевой экран?

2. За счет чего обеспечивается защита компьютера?

3. Охарактеризуйте режимы работы VIPNET персональный сетевой экран?

4. Для чего нужно “окно” обнаружения атак?

5. Какие достоинства имеет система при обнаружении атак?

6. Для чего нужна статистика IP-пакетов?

7. Охарактеризуйте формализованные сообщения характеристики IP-пакетов?

8. Для чего нужен журнал IP-пакетов?

9. Охарактеризуйте формат записи журналов IP-пакетов?

10. Для чего используют и что содержат атрибуты записи журнал IP-пакетов?

11. Для чего нужны и как настраиваются фильтры VIPNET персональный сетевой экран?

12. Можно ли с помощью программы VIPNET персональный сетевой экран защитить несколько компьютеров?

6. Список рекомендуемой литературы

1. Завгородний В.И. Комплексная защита информации в компьютерных системах. Учебное пособие. – М.:Логос; ПБЮЛ Н.А. Егоров, 2001

2. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. Учебное пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио связь, 2000

Водопад по стеклу ( зеркалу ) простота в использовании )


Похожие статьи.

Понравилась статья? Поделиться с друзьями: