Эксперт
Сергей
Сергей
Задать вопрос
Мы готовы помочь Вам.

Задание 2.1. Компрометация узла защищенной сети
Перед началом выполнения зафиксировать скриншотами имеющуюся структуру сети и окно УКЦ с вариантами персонального ключа компрометируемого пользователя, т. к. в случае неудачной компрометации структура сети может
нарушиться.
Произвести компрометацию ключей и восстановление сетевого взаимодействия средствами УКЦ/ЦУС:
5. скомпрометировать ключи пользователя на узле,
6. произвести смену ключей пользователя и сетевых узлов,
7. отправить обновления и произвести процедуру смены ключа пользователя,
8. проверить работу защищенной сети после обновления отправив сообщение от пользователя.
Восстановление взаимодействия с помощью ручной установки DST засчитано не будет.
Необходимо зафиксировать процесс настройки скриншотами или иным указанным способом:
• компрометация пользователя.
• смена ключей пользователя и сетевых узлов.
• процедура смены ключа на клиенте с использованием резервного набора ключей.
• скриншот экрана «защищенная сеть» в Monitor на узле Пользователь_2 Филиал + результат проверки доступности узлов.
Кроме того, нужно сохранить архив директории, в которой расположен резервный набор ключей на рабочем столе компьютера (после смены ключей).
Задание 2.2. Межсетевое взаимодействие защищённых сетей (со связями «все со всеми»)

screenshot 45 11
Рисунок 2 Схема межсетевого взаимодействия
Развернуть на Net3-Admin (Сеть 3 межсеть) на ПК рабочее место Администратора партнёрской сети, создать структуру второй сети:
Рабочее место администратора (БД, ЦУС, УКЦ, Client)
• 1 координатор (HW-VA),
• 1 узел Admin,
• Установите координатор. Установить и настроить необходимое ПО
Настроить межсетевое взаимодействие между двумя защищёнными сетями, сделать скриншоты всех этапов установки межсетевого взаимодействия.
Проверить взаимодействие узлов, отправив сообщение деловой почты.
Задание 2.3. Туннелирование в рамках межсетевого взаимодействия Подключить незащищенную машину в сети 3.
Настроить туннелирование таким образом, чтобы взаимодействие между открытыми узлами из разных сетей осуществлялось по шифрованному каналу. Проверить доступность незащищённых машин друг другу любым другим протоколом; проанализировать журналы IP-пакетов на координаторах.
Скриншоты:
Net1 Certification Authority
Главный офис «Сеть 1 ЦО»
С
bridge
ip
Офис филиал «Сеть
Сеть
Администрат СА
Координатор
Центр. офис
Net1-CoordCA
Коор
Клие
Net3
Офис партнеров «Сеть 2 Офис»
(межсетевое
Оператор СА
Net1-OperCA
К
Сет
Координатор
Сеть 3
Net3-Coord
Администратор сети 2
Незащищенный
Незащищенный
• Настройка максимального количества туннелей на координаторах
• Скриншоты прохождения ICMP пакетов (ping) и любого другого трафика с незащищенного узла
• Скриншоты журнала IP-пакетов координатора с установленным фильтром
«Туннелирование» для проверки прохождения ICMP-пакетов и любого другого трафика с помощью туннелирования
Необходимые приложения
Приложение 1: Карточка настроек сети и оборудования (docx) Приложение 2: Шаблоны документов для задания (zip)

Была ли полезна данная статья?
Да
61.05%
Нет
38.95%
Проголосовало: 1104

или напишите нам прямо сейчас:

⚠️ Пожалуйста, пишите в MAX или заполните форму выше.
В России Telegram и WhatsApp блокируют - сообщения могут не дойти.
Написать в MAXНаписать в TelegramНаписать в WhatsApp