С помощью технологии виртуальных машин VMWareWorkstation для выполнения задания смоделирована корпоративная сеть организации на 2 филиалах и 1 офисе партнеров.
Необходимо самостоятельно настроить соединения между виртуальными машинами используя сетевые интерфейсы.
При выполнении заданий необходимо ключевые настройки (установка паролей, настройки соединения с БД, компрометация, скриншоты работоспособной сети ViPNet и аналогичные) или указанные моменты в задании подтверждать скриншотами. Скриншоты необходимо сохранить на рабочем столе в папке «Модуль InfoTeCS». Формат названия скриншотов: ITCS-1-2-1.jpg (задание 1.2, скриншот 1). Можно добавить комментарий (ITCS-1-2-1-Coordinator).
Делать лишние скриншоты установки ПО нет необходимости, только скриншоты работоспособности!
В ходе выполнения данного задания нужно установить основное ПО VipNet на рабочие станции будущей защищенной сети.
В случае изменения паролей обязательно отразить это в отчете!
Перед установкой ПО ViPNet необходимо настроить сеть в соответствии со схемой.
Необходимо записать все IP адреса, логины и пароли в текстовый файл vipnet.txt на рабочем столе хост-компьютера, где развернута сеть.
В связи с особенностями работы системы на различных версиях Windows может потребоваться устанавливать компоненты системы вручную (например БД, сервер ЦУС, клиент ЦУС) используя пакеты MSI в подпапках дистрибутивов.
При выполнении задания можно пользоваться документацией к ПО, презентациями из папки и справочными ресурсами в интернете.
Схема сети, которую требуется создать, приведена далее.
Если были произведены изменения паролей, IP-адресов и так далее, необходимо отразить это в отчете.
Установка «Все-в-одном» будет считаться некорректным выполнением развертывания, но допустимо для продолжения дальнейшей работы.
Если были произведены изменения паролей, IP-адресов и так далее, необходимо отразить это в отчете.
Задание 1.3. Установка ПО VipNet для организации сети филиала:
Необходимо использовать рабочее место администратора для создания структуры защищенной сети предприятия и настроить необходимые АРМ в соответствии с заданными ролями. В итоге выполнения задания должны быть развернуты и настроены следующие сетевые узлы защищенной сети (см. таблицу).
Таблица 1 Узлы защищенной сети если УКЦ и ЦУС на одной машине.
Вирт. машина |
Название сетевого узла |
ПО VipNet |
ОС сетевого узла |
Имя пользователя узла |
Net1-AdminCA (ЦО) |
Главный администратор |
ViPNet Administrator (ЦУС сервер + УКЦ) |
ОС Windows 10 |
Admin |
Net1-OperCA (ЦО) |
Оператор УЦ |
ViPNet Client ViPNet Publication Service, ViPNet Registration Point |
ОС Windows 10 |
OperCA |
Net1-Open (ЦО) |
Клиент ЦУС, База данных ЦУС |
Клиент ЦУС, |
ОС Windows 10 |
— |
Net1-Coord HW (ЦО) |
Координатор Центр Офис (VM) |
ViPNet Coordinator HW |
HW-VA |
CoordinatorOffice |
Net2-Coord HW (Филиал) |
Координатор Филиал (VM) |
ViPNet Coordinator HW |
HW-VA |
CoordinatorSub |
Net2-Client (филиал) |
Пользователь_2 Филиал (VM) |
ViPNet Client |
ОС Windows 10 |
Пользователь 2 |
Связи между узлами необходимо настроить самостоятельно.
Таблица 2. Схема связей пользователей
Схема связей пользователей |
Coord Office |
Admin |
OperCA |
Coord Sub |
Пользователь 2 |
Пользователь 3 |
Coord Office |
× |
* |
* |
* |
|
|
Admin |
* |
× |
* |
|
* |
* |
OperCA |
* |
* |
|
× |
|
|
Coord Sub |
* |
|
|
× |
* |
* |
Пользователь 2 |
|
* |
|
* |
× |
* |
Задание 2.1. Создание структуры защищенной сети:
Необходимо проверить работоспособность сети с помощью отправки текстовых сообщений между Администратором и пользователем филиала.
Необходимо проверить работоспособность сети с помощью отправки деловой почты между Администратором и пользователем филиала.
Отправку и получение сообщений зафиксировать скриншотами.
Необходимо перевести УКЦ в режим аккредитованного удостоверяющего центра, настроить параметры издания квалифицированных сертификатов, указав:
После перевода УКЦ в аккредитованный режим необходимо выпустить:
Имя: <Имя пользователя или узла>
Электронная почта: <Имя пользователя>@demo.lab
Город: Казань
Область: Республика Башкортостан
Страна: RU
Организация: ФИРПО
Подразделение: Отдел информационной безопасности
Почтовый индекс: 123123
Создать квалифицированные ключи ЭП и ключи проверки ЭП для пользователей сети.
Настроить схему обмена файлами между УКЦ посредством Сервиса Публикации (ViPNet Publication Service).
Настроить переход в автоматический режим (при бездействии администратора): передачу на публикацию и обновление CRL с периодичностью 1 день.
Реализовать автоматическую публикацию сертификатов издателей на FTP-сервере.
Посредством Центра Регистрации (ViPNet Registration Point):
Посредством Сервиса Информирования (ViPNet CA Informing):
Компании необходим сервер, отвечающий за выдачу штампов времени пользователям. Поэтому на узле OperCA с клиентом ViPNet должен быть установлен сервер TSP-OCSP (ПК ViPNet УЦ 4).
Для функционирования сервера необходимо издать сертификат для TSP сервиса. Поместить контейнер ключей и сертификат необходимо в программу ViPNet CSP. И после указать изданный сертификат для TSP в программе TSP-OCSP Service.
Также для корректной работы TSP сервера необходимо на работающем сервере УКЦ создать политику применения, которая будет использоваться для выдачи дальнейших сертификатов:
Для TSP сервера необходимо задать эту политику применения по умолчанию.
Перед запуском TSP-OCSP сервера, требуется провести небольшую настройку:
Перед началом выполнения зафиксировать скриншотами имеющуюся структуру сети и окно УКЦ с вариантами персонального ключа компрометируемого пользователя, т. к. в случае неудачной компрометации структура сети может нарушиться.
Произвести компрометацию ключей и восстановление сетевого взаимодействия средствами УКЦ/ЦУС:
Восстановление взаимодействия с помощью ручной установки DST засчитано не будет.
Необходимо зафиксировать процесс настройки скриншотами:
Необходимо делать скриншоты до, после и в процессе компрометации, иначе другие задания могут быть не зачтены в случае неудачной компрометации.