Організація віддаленої взаємодії співробітників з інформаційною інфраструктурою підприємства

DOI: 10.31673/2409-7292.2023.030707

  • Степаненко Ю. С. (Stepanenko Yu. S.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

В даний час гострою проблемою є питання забезпечення віддаленого підключення іноземних установ і персоналу підприємства до своєї інформаційної мережі через мережу загального користування Інтернет, в той час як інші користувачі мережі загального користування не можуть отримати доступ до інформаційних ресурсів всередині підприємства. У роботі описано послідовні кроки налаштування сервера на базі Ubuntu 20.04 з використанням StrongSwan, демона IPsec, що підтримує як IKEv1, так і IKEv2. Під час процесу налаштування був створений 4096-бітний RSA ключ для підпису кореневого ЦС. Після цього було згенеровано закритий ключ VPN-сервера, який був підписаний сертифікатом VPN-сервера з використанням ключа центру сертифікації. Також було проведено налаштування IPsec, внісши необхідні зміни до конфігураційного файлу. Далі в роботі описано процес налаштування аутентифікації, включаючи настройку ідентифікатора (логіна) і пароля. Останнім етапом було налаштовано брандмауер, дозволено доступ для OpenSSH для віддаленого управління сервером, вказано стандартні порти IPsec та встановлено настройки переадресації. Цей тип зв'язку забезпечує високий рівень безпеки, оскільки сервер запитує у клієнта сертифікат та дані автентифікації. Ще однією перевагою є використання шифрування, яке сумісне з усіма платформами. Таким чином, забезпечується зашифроване та безпечне підключення до мережі, що має важливе значення для віддалених працівників, оскільки воно дає їм прямий доступ до ресурсів організації, не перебуваючи в офісі. Користувачі можуть підключатися до мережі з різних регіонів у всьому світі за допомогою своїх пристроїв.

Ключові слова: Інформаційна інфраструктура, мережі, з’єднання, захист, безпека, віддалений доступ.

Перелік посилань
1. Могильний Г.А., Семенов М.А., Кірєєв І.Ю. Впровадження системи віддаленого доступу до інформаційних ресурсів комп'ютерних лабораторій. Вісник Східноукраїнського національного університету імені Володимира Даля, No 2 (272), 2022. – С. 7–14. https://doi.org/10.33216/1998-7927-2022-272-2-7-14
2. Бойко, Ю., & Білявець, Б. (2022). SAML: Дефініція та принцип роботи через VPN тунель у захищених інформаційних мережах. Measuring and Computing Devices in Technological Processes, (4), 41–48. https://doi.org/10.31891/2219-9365-2022-72-4-4
3. Tyshyk, I. (2023). Вибір технології віддаленого доступу для ефективної організації захисту мережевих з’єднань. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(19), 34–45. https://doi.org/10.28925/2663-4023.2023.19.3445
4. Yeboah-Boateng, E. and Kwabena-Adade, G. (2020) Remote Access Communications Security: Analysis of User Authentication Roles in Organizations. Journal of Information Security, 11, 161-175. doi: 10.4236/jis.2020.113011.
5. Snader, J. VPNs Illustrate: Tunnels, VPNs, and IPsec // Addison-Wesley, 2006. Access mode: https://www.amazon.com/VPNs-Illustrated-Tunnels-IPsec/dp/032124544X
6. IKEv2 Cipher Suites. [Electronic resource]. Access mode: https://docs.strongswan.org/docs/5.9/config/IKEv2CipherSuites.html
7. ChaCha20, Poly1305, and Their Use in the Internet Key Exchange Protocol (IKE) and IPsec. [Electronic resource]. Access mode: https://www.rfc-editor.org/rfc/rfc7634.html
8. Internet Key Exchange Protocol Version 2 (IKEv2). [Electronic resource]. Access mode: https://www.rfc-editor.org/rfc/rfc7296.html
9. Stallings, W. Effective Cybersecurity. A Guide to Using Best Practices and Standards, 2018. Access mode: https://www.amazon.com/Effective-Cybersecurity-Guide-Practices-Standards/dp/0134772806
10. Бірюков, А. Інформаційна безпека: захист та напад, 3-є видання, 2023. Режим доступу: https://liderbooks.com.ua/ua/p2008314790-informatsionnaya-bezopasnost-zaschita.html
11. Andrew, S. Tanenbaum, David J. Wetherall Computer Networks, 5th Edition, 2013. Access mode: https://faculty.ksu.edu.sa/sites/default/files/computer_networks_-_a_tanenbaum_-_5th_edition.pdf

Номер
Розділ
Статті