Эксперт
Сергей
Сергей
Задать вопрос
Мы готовы помочь Вам.

Задание 1: Контроль доступа
Необходимо создать пользователя DLP системы с определенными правами просмотра и редактирования.
Задание 2: Сводки
Создайте новые вкладки сводки в разделе «Сводка»
Задание 3: Виджеты
Создайте в сводке 4 виджета:
9. Выборка по событиям за период
10.Выборка по политикам с технологиями за период 11.Статистика за период
12.По нарушителям за период
Задание 4
Необходимо создать виджет отображающий события определенного типа (с определенного устройства и т. п.) за период.
Зафиксировать скриншотом конструктора выборки.
Задание 5
Необходимо создать виджет отображающий события определенного уровня (определенных политик и т. п.) за период.
С помощью технологии виртуальных машин для выполнения задания смоделирована корпоративная сеть организации на 2 филиалах (Главный офис — виртуальные машины, Офис филиал —виртуальные машины).
При выполнении заданий необходимо ключевые настройки подтверждать скриншотами. Скриншоты необходимо сохранить на рабочем столе в папке
«Модуль (номер)». Формат названия скриншотов: ITCS-1-2-1.jpg (задание 1.2, скриншот 1). Можно добавить комментарий (ITCS-1-2-1-Coordinator).
В ходе выполнения данного задания нужно установить основное ПО на рабочие станции будущей защищенной сети.
Доступ на все машины указан в дополнительной карточке задания
В случае изменения каких-либо логинов или паролей необходимо отобразить это в отчете.
Настройки сетевого окружения
Для правильной работы сети надо создать или убедиться в наличии 4 сетей:
• Host only или внутренняя сеть адаптер для сети центрального офиса
• Host only или внутренняя сеть адаптер для сети филиала
• Host only или внутренняя сеть адаптер для сети межсетевого взаимодействия
• Host only адаптер, NAT или Bridge для виртуального «Интернета» (в соответствии с инфраструктурой площадки, для связи всех координаторов между собой)
В случае иных настроек инфраструктуры экзаменационной площадки необходимо изменить данные сведения в задании!
IP адреса защищенных сетей
• Центральный офис «Сеть 1 ЦО»: 1.2.3.0/28
• Офис филиал «Сеть 1 Филиал»: 2.3.4.0/27
• Офис сеть 2 «Сеть 2 Офис»: 5.6.7.0/26
• «Интернет» для всех координаторов: 8.9.10.0/24
Адреса выбираются самостоятельно из указанного диапазона.
Необходимо записать все IP адреса, логины и пароли в текстовый файл VPN.txt на рабочем столе компьютера.
В связи с особенностями работы системы на серверных версиях необходимо устанавливать компоненты системы вручную (например, БД, сервер ЦУС, клиент ЦУС) используя пакеты MSI в подпапках дистрибутивов.
Описание модуля A: Установка, конфигурирование и устранение неисправностей в системе корпоративной защиты от внутренних угроз
Задание 1.1. Развертывание ПК Administrator в качестве центра сертификации
Установить базу данных на ВМ Net1-DB (незащищенный узел)
Установить и настроить рабочее место администратора Certification Authority (на базе виртуальной машины Net1-Admin (ЦО)): Центр управления сетью
(серверное приложение ЦУС), Удостоверяющий и ключевой центр (УКЦ); использовать ранее установленную БД.
Установить клиент ЦУС на ВМ Net1-DB (незащищенный узел)
Если были произведены изменения паролей, IP-адресов и так далее, необходимо отразить это в отчете.
Задание 1.2. Установка ПО VPN Coordinator и ПО VPN Client для Certification Authority
1. установить ПО Client, рабочее место администратора;
2. установить и инициализировать ПО Coordinator HW-VA, допускается использование аппаратного координатора HW;
Задание 1.3. Установка центра регистрации, сервиса публикации и сервиса информирования Certification Authority на соответствующие виртуальные машины
1. установить ПО Client.
2. установить ПО Publication Service.
3. установить ПО Registration Point.
4. установить ПО CA Informing.
Задание 1.4. Установка ПО Coordinator и ПО Client для организации сети филиала
1. установить и инициализировать ПО CoordinatorHW-VA.
2. установить ПО Client, рабочее место пользователя.
Необходимо зафиксировать процесс установки скриншотами форм + сделать скриншот директории, в которую установлено ПО, и скриншот первого запуска приложения.
Задание 1.5. Развертывание удостоверяющего центра в составе сети
Необходимо использовать рабочее место администратора (созданное ранее) для создания структуры защищенной сети, развернуть с помощью технологии виртуальных машин сеть предприятия и настроить необходимые АРМ в соответствии с заданными ролями.
Схема сети, которую требуется создать, приведена далее.
IP адреса сетей перечислены в начале задания (по названию сетей).
Рисунок 2 Схема защищенной сети
В итоге выполнения задания должны быть развернуты и настроены следующие сетевые узлы защищенной сети (см. таблицу).

screenshot 42 12

screenshot 43 12

screenshot 44 11

 

Задание 1.6. Создание структуры защищенной сети
ЦУС. Необходимо создать в ЦУС структуру защищенной сети в соответствии с заданной схемой (выгрузить отчет в HTML). Создать пользователей узлов, настроить полномочия пользователей и их связи в соответствии со схемой.
УКЦ. Провести инициализацию УКЦ, сохранить контейнер ключей
Схема связей пользователей
Coordinator Office
Admin
OperCA
Coordinator Subsidiary
User
CoordinatorOffice
×
*
*
*
Admin
*
×
*
*
OperCA
*
*
×
*
CoordinatorSub
*
*
×
*
User
*
*
×
администратора в общей папке (создать подпапку Задание 1.6), поменять тип паролей для пользователей («собственный»). Задать пароли пользователей и сохранить в текстовый файл. Сформировать дистрибутивы ключей для всех сетевых узлов (сохранить на жесткий диск). Создать группы узлов для центрального офиса (удостоверяющего центра) и филиала, настроить пароль администратора группы сетевых узлов для каждой из групп (проверить, что пароль работает).
На всех узлах сети корректно настроить или проверить корректность настройки сетевых интерфейсов в соответствии со схемой, проверить доступность соседних узлов.
Разнести DST файлы по АРМ, провести первичную инициализацию узлов защищенной сети (координаторов и клиентов), проверить доступность узлов защищенной сети и сделать скриншоты работоспособности узлов.
Задание 1.7. Настройка работы удостоверяющего центра в аккредитованном режиме
Необходимо перевести УКЦ в режим аккредитованного удостоверяющего центра, настроить параметры издания квалифицированных сертификатов, указав:
• сведения о средствах УЦ,
• средство электронной подписи издателя
• средства удостоверяющего центра
• сертификат на средство электронной подписи издателя
• сертификат на средство удостоверяющего центра
• класс защищенности, которому соответствуют программные средства УЦ,
• место хранения контейнеров ключа ЭП и ключа защиты УКЦ
После перевода УКЦ в аккредитованный режим необходимо выпустить:
• Корневой квалифицированный сертификат.
• Квалифицированную электронную подпись для пользователя
• Квалифицированную электронную подпись для пользователя
При формировании сертификатов необходимо заполнить следующие поля:
• Имя: <Имя пользователя или узла>
• Электронная почта
• Город
• Область
• Организация
• Подразделение
• Почтовый индекс
Создать квалифицированные ключи ЭП и ключи проверки ЭП для пользователей сети. Настроить схему обмена файлами между УКЦ посредством Сервиса
Публикации (
Publication Service).
Реализовать автоматическую публикацию сертификатов. Посредством Центра Регистрации ( Registration Point):
6. зарегистрировать пользователя;
7. отправить запрос в УКЦ на выпуск сертификата, удовлетворить запрос;
8. отправить запрос в УКЦ на аннулирование ранее выпущенного сертификата, удовлетворить запрос.
Посредством Сервиса Информирования ( CA Informing):
9. настроить способ выдачи уведомлений;
10.сформировать отчет о выданных за текущие сутки сертификатах, предварительно в настройках указав место хранения отчетов
Задание 1.8. Модификация структуры защищенной сети
Перед началом выполнения сделать HTML выгрузку структуры сети и сделать скриншот ЦУС окна с пользователями.
Модификация структуры сети:
5. добавить новый сетевой узел и пользователя за координатором (без фактического развертывания его на виртуальной машине). Добавить связь пользователя нового узла с пользователем. На указанных узлах проверить появление нового узла;
6. Добавить пользователя на узле Филиал (Net2-Client филиала 2), связать его со всеми пользователями группы узлов центральный офис. Для указанных пользователей проверить появление новой связи;
7. отправить письмо по Деловой почте пользователю.
8. отправить текстовое сообщение пользователю
Необходимо зафиксировать процесс настройки скриншотами ключевых моментов и заполненных форм:
• скриншоты деловой почты на отправителе и получателе (при отправке письма);
• скриншоты текстового сообщения на отправителе и получателе;
• скриншоты журнала IP-пакетов на координаторах, подтверждающие прохождение письма через координаторы.
Кроме того, необходимо сохранить файл HTML с обновленной структурой защищенной сети, выгруженный из ЦУС.

 

Была ли полезна данная статья?
Да
60.96%
Нет
39.04%
Проголосовало: 1099

или напишите нам прямо сейчас:

⚠️ Пожалуйста, пишите в MAX или заполните форму выше.
В России Telegram и WhatsApp блокируют - сообщения могут не дойти.
Написать в MAXНаписать в TelegramНаписать в WhatsApp