Vipnet coordinator hw1000

Решение инцидентов 22

1   …   21   22   23   24   25   26   27   28   …   40

Приложение Г.

Описание VipNet Coordinator HW1000.

Общие сведения

ViPNet Coordinator HW1000 – это криптошлюз и межсетевой экран, построенный на аппаратной платформе телекоммуникационных серверов компании «Аквариус» и выполняющий функции криптошлюза и межсетевого экрана. Он легко инсталлируется в существующую инфраструктуру, надежно защищает передаваемую по каналам связи информацию от несанкционированного доступа и подмены. Использование адаптированной ОС Linux и надежной аппаратной платформы серверов AquaServer позволяет применять ViPNet Coordinator HW1000 в качестве корпоративного решения, к которому предъявляются самые жесткие требования по функциональности, удобству эксплуатации, надежности и отказоустойчивости.

Технические характеристики

Аппаратная платформа Телекоммуникационный сервер AquaServer T40 S42, построен на основе процессора Intel® Core™ 2 Duo, что позволяет добиться рекордно низкого уровня шума и минимального энергопотребления системы (70 Вт), при сохранении высокого уровня производительности для систем данного класса. Сервер обладает исключительной компактностью и отличается удобством для проведения монтажных, ремонтных и сервисных работ.
Источник питания 200W
Размеры 19” Rack 1U (для установки в стойку глубиной от 480 мм и более) 432х43х355 (ШхВхГ)
Операционная система Адаптированная ОС Linux
Число сетевых портов 3х Ethernet 100/1000 Mbit;
Программная совместимость C любыми VPN-продуктами из решения ViPNet CUSTOM 2.8 и 3.x (ViPNet Coordinator, ViPNet Coordinator Failover, ViPNet Client)
Протоколы туннелирования По технологии ViPNet (инкапсуляция любого IP-трафика приложений в IP#241 и UDP)
Шифрование/ Аутентификация Шифрование по ГОСТ 28147-89 (256 бит),

Аутентификация для каждого зашифрованного IP-пакета на основе технологии симметричного распределения ключей ViPNet и уникального идентификатора

Производительность шифрования UDP-, TCP-трафик – до 250 Мбит/сек.
Число одновременно поддерживаемых защищенных соединений Без ограничений
Инфраструктура ключей Парные симметричные ключи шифрования, обеспечивающие гарантированно высокую стойкость шифрования. Симметричная ключевая структура не требует дополнительных открытых процедур синхронизации для формирования ключей, что повышает помехозащищенность системы, исключает задержки в обработке любых сетевых протоколов, обеспечивает мгновенную (по первому поступившему IP-пакету) организацию любых сетевых подключений других Участников VPN .

Автоматическое распределение симметричной ключевой информации при появлении в сети новых пользователей, задании в Центре управления сетью новых связей или удалении существующих связей, компрометации ключей или штатных процедурах смены ключевой информации

Маршрутизация Статическая маршрутизация;

Прозрачность для NAT -устройств (для защищенного трафика);

Поддержка DHCP;

Помимо основных функций по туннелированию трафика между локальными сетями и с удаленным сетевым оборудованием, может выполнять функции сервера доступа для удаленных VPN — клиентов с ПО ViPNet Client .

Автоматическая регулировка параметров MSS в TCP-сессиях для исключения излишней фрагментации трафика, которая может возникать при передаче длинных пакетов ;

Возможность работы при изменении собственных IP-адресов, IP-адресов NAT – устройств, возможность работы за устройствами с динамическими правилами NAT;

Возможность каскадирования в сегментированных сетях с целью разграничения доступа;

Технология назначения виртуальных IP -адресов для любых удаленных узлов;

Функция динамического NAT для открытых пакетов (организация доступа рабочих станций или сетевого оборудования в открытую сеть/Интернет)

Фильтрация Пакетная фильтрация по IP -адресу (диапазон IP ) источника и назначения, номера портов и тип протокола, типы и коды сообщений ICMP , направление пакетов, клиент или сервер в TCP -соединении,

Контроль фрагментированных пакетов, предотвращение DoS -атак;

Поддержка режима открытых инициативных соединений (режим невидимости для внешних хостов);

Поддержка раздельной фильтрации для открытого IP -трафика (функция межсетевого экрана) и шифруемого IP -трафика (функция криптошлюза);

Антиспуфинг.

Настройка и управление Удаленная/локальная настройка через специализированную консоль ViPNet ;

Удаленная настройка базовых параметров через ViPNet Administrator ;

Поддержка SNMP trap для удаленного оповещения о событиях;

Удаленный запрос журнала IP -пакетов (через Windows -продукты ViPNet Coordinator и Client );

Java-апплет мониторинга текущего состояния ViPNet SGA v.3;

Ведение syslog на удаленном компьютере.

Поддержка QoS IP TOS-мапирование поверх зашифрованных IP-пакетов (IP#241 или UDP), при шифровании приоритезация трафика, выполненная какими-либо сетевыми устройствами, сохраняется.
Доступность и надежность Отсутствует понятие защищенных соединений, поэтому нет проблем задержек в сетевых протоколах и их нарушений, любой IP-пакет обрабатывается сразу после получения. Нет проблем потери защищенных соединений и необходимости их восстановления, как в технологии IPSec.

 Специальная архитектура файловой системы предотвращает возможность порчи образа операционной системы и ПО ViPNet при сбоях по питанию.

 Использование в кач-ве устройства хранения данных (ОС, ПО ViPNet и настроек) RAID-массива уровня 1.

 Возможность реализации на базе данного продукта отказоустойчивого решения (failover)

Обновление ПО модуля Централизованное удаленное обновление ПО ViPNet Coordinator Linux в модуле через ViPNet Administrator с контролем прохождения обновления

Сертификация

  1. Сертификация по требованиям ФСБ России:

Изделие «Программно-аппаратный комплекс «ViPNet Coordinator HW» (в модификациях HW100/HW1000/HW2000/HW-VPNM) сертификата соответствия ФСБ России №СФ/124-1459 от 09.05.10 г. по требованиям к СКЗИ класса КС3.

Изделие «Программно-аппаратный комплекс VIPNet Coordinator HW (модификации HW100/1000/VPNM) соответствует требованиям ФСБ России к устройствам типа межсетевые экраны по 4 классу защищенности и может использоваться для защиты информации от несанкционированного доступа в информационно-телекоммуникационных системах органах государственной власти Российской Федерации. Сертификат соответствия СФ/515-1530 от 04 октября 2010 года.

  1. Сертификация по требованиям ФСТЭК России:

Программно-аппаратный комплекс ViPNet Coordinator HW модификации 1000 соответствует требованиям ФСТЭК России к устройствам типа межсетевые экраны по 3 классу и 3 уровню контроля отсутствия недекларированных возможностей. По совокупности требований ПАК ViPNet Coordinator HW модификации 1000 можно использовать при создании автоматизированных систем до уровня 1В и в защите информационных систем обработки персональных данных до 1 класса включительно. На данный продукт получен сертификат соответствия ФСТЭК № 2149 от 04.08.10

1   …   21   22   23   24   25   26   27   28   …   40


Похожие:

Вы можете разместить ссылку на наш сайт:

Все бланки и формы на filling-form.ru

filling-form.ru

Подключение к ViPNet сетям

ПОДКЛЮЧЕНИЕ К СЕТЯМ ViPNet

Под подключением к сетям VipNet понимается организация доступа одного рабочего места или части информационной системы к определенной доверенной сети, организованной по технологии ViPNet.

Технология ViPNet позволяет построить целостную систему доверительных отношений и безопасного функционирования технических средств и информационных ресурсов корпоративной сети, взаимодействующей также и с внешними техническими средствами и информационными ресурсами.

Подключение к сетям VipNet осуществляется посредством инсталляции программного продукта ViPNet Client и его авторизации в существующей сети ViPNet.

Подключение к сетям VipNet выполняется только официальными партнерами компании-разработчика технологии ОАО «ИнфоТеКС», к которым относится и ООО «КБ-Информ».

ПОДКЛЮЧАЕМЫЕ СЕТИ ViPNet

  • Сеть 615 Территориального Фонда обязательного медицинского страхования Курганской области (ТФОМС КО)
  • Сеть 658 Территориального Фонда обязательного медицинского страхования Тюменской области (ТФОМС ТО)
  • Сеть 864 Департамента социального развития Тюменской области
  • Сеть 1481 Органов исполнительной власти Тюменской области и подведомственных учреждений
  • Сеть 2787 — Сеть универсальных электронных карт
  • Сеть 2936 Федеральной службы по аккредитациям (Росаккредитация)
  • Сеть 3325-3416, 3597 Спецсвязи Федеральной службы охраны России (ФСО России) — Единая сеть обращений граждан

Если вы не нашли в перечне сетей ту, к которой необходимо подключиться, свяжитесь с нами!

ПОРЯДОК ДЕЙСТВИЙ

  1. Заявка в ООО «КБ-Информ» с указанием требуемой сети и количества подключаемых рабочих станций.
  2. Поставка ПО ViPNet Client в соответствии с исходными требованиями.
  3. Установка ПО ViPNet Client и аккредитация нового Клиента в определенной сети ViPNet.
  4. Обучение пользователей работе в сети ViPNet.

О ТЕХНОЛОГИИ ViPNet

Доверительность отношений, безопасность коммуникаций, технических средств и информационных ресурсов достигается путем создания в телекоммуникационной инфраструктуре корпоративной сети виртуальной защищенной среды (VPN), котораявключает в себя:

  • Распределенную систему межсетевых и персональных сетевых экранов, защищающую информационные ресурсы пользователей, как от внешних, так и внутренних сетевых атак.
  • Распределенную систему межсетевого и персонального шифрования трафика любых приложений и операционной системы, гарантирующую целостность и конфиденциальность информации, как на внешних, так и внутренних коммуникациях, и обеспечивающую разграничение доступа к техническим и информационным ресурсам.
  • Систему электронной цифровой подписи и шифрования информации на прикладном уровне, обеспечивающую достоверность и юридическую значимость документов и совершаемых действий.
  • Систему создания и работы с виртуальными защищенными дисками для хранения на жестком диске компьютера конфиденциальной информации пользователей с защитой от несанкционированного доступа.

    Работа с такими дисками происходит в «прозрачном» для всех прикладных программ режиме и не требует дополнительной настройки операционной системы.

  • Систему контроля и управления связями, правами и полномочиями защищенных объектов корпоративной сети, обеспечивающую автоматизированное управление политиками безопасности в корпоративной сети.
  • Комбинированную систему управления ключами, включающую подсистему асимметричного распределения ключей, обеспечивающую информационную независимость пользователей в рамках заданных политик безопасности от центральной администрации. Подсистему распределения симметричных ключей, гарантирующую высокую надежность и безопасность всех элементов централизованного управления средствами ViPNet.
  • Систему, обеспечивающую защищенное взаимодействие между разными виртуальными частными сетями ViPNet путем взаимного согласования между администрациями сетей допустимых межобъектных связей и политик безопасности.

ТЕХНОЛОГИЯ ViPNet ОБЕСПЕЧИВАЕТ:

  • Быстрое развертывание корпоративных защищенных решений на базе имеющихся локальных сетей, доступных ресурсов глобальных (включая Интернет) и ведомственных телекоммуникационных сетей, телефонных и выделенных каналов связи, средств стационарной, спутниковой и мобильной радиосвязи и др. При этом в полной мере может использоваться уже имеющееся у корпорации оборудование (компьютеры, серверы, маршрутизаторы, коммутаторы, Межсетевые Экраны (МЭ) и т.д.).
  • Создание внутри распределенной корпоративной сети информационно-независимых виртуальных защищенных контуров, включающих как отдельные компьютеры, так и сегменты сетей, для обеспечения функционирования в единой телекоммуникационной среде различных по конфиденциальности или назначению информационных задач. Такие контуры создаются только исходя из логики требуемых (разрешенных) информационных связей, независимо от приложений, сетевой операционной системы, без каких-либо настроек сетевого оборудования. При этом достигается еще одно очень важное свойство — независимость режимов безопасности, установленных в виртуальной корпоративной сети (VPN), от сетевых администраторов, управляющих различными физическими сегментами большой корпоративной сети, и от ошибочных или преднамеренных действий с их стороны, представляющих одну из наиболее вероятных и опасных угроз.
  • Защиту, как локальных сетей в целом, их сегментов, так и отдельных компьютеров и другого оборудования от несанкционированного доступа и различных атак, как из внешних, так и из внутренних сетей.
  • Поддержку защищенной работы мобильных и удаленных пользователей корпоративной сети. Организацию контролируемого и безопасного для корпоративной сети подключения внешних пользователей для защищенного обмена информацией с ресурсами корпоративной сети.
  • Организацию безопасного для локальных сетей подключения отдельных рабочих станций этих сетей к открытым ресурсам сети Интернет и исключение риска атаки из Интернет на всю локальную сеть через подключенные к открытым ресурсам компьютеры сети.
  • Защиту (обеспечение конфиденциальности, подлинности и целостности) любого вида трафика, передаваемого между любыми компонентами сети, будь то рабочая станция (мобильная, удаленная, локальная), информационные серверы доступа, сетевые устройства или узлы. При этом становится недоступной для перехвата из сети и любая парольная информация различных приложений, баз данных, почтовых серверов и др., что существенно повышает безопасность этих прикладных систем.
  • Защиту управляющего трафика для систем и средств удаленного управления объектами сети: маршрутизаторами, межсетевыми экранами, серверами и пр., а также защиту самих средств удаленного управления от возможных атак из глобальной или корпоративной сети.
  • Контроль доступа к любому узлу и сегменту сети, включая фильтрацию трафика, правила которой могут быть определены для каждого узла отдельно, как с помощью набора стандартных политик, так и с помощью индивидуальной настройки.
  • Защиту от НСД к информационным ресурсам корпоративной сети, хранимым на рабочих станциях (мобильных, удаленных и локальных), серверах (WWW, FTP, SMTP, SQL, файл-серверах и т.д.) и других хранилищах группового доступа.
  • Организацию безопасной работы участников VPN с совместным информационным групповым и/или корпоративным информационным ресурсом.
  • Аутентификацию пользователей и сетевых объектов VPN как на основе использования системы симметричных ключей, так и на основе использования инфраструктуры открытых ключей (PKI) и сертификатов стандарта X.509.
  • Оперативное управление распределенной VPN-сетью и политикой информационной безопасности на сети из единого центра.
  • Исключение возможности использования недекларированных возможностей операционных систем и приложений для совершения информационных атак, кражи секретных ключей и сетевых паролей.

Необходимость обеспечения защиты информации, передаваемой по открытым каналам связи также необходима в рамках работ по защите персональных данных в организации.

Полная инструкция обслуживания устройства Xantrex Technology HW 1000, как должна выглядеть?
Инструкция обслуживания, определяемая также как пособие пользователя, или просто «руководство» — это технический документ, цель которого заключается в использовании Xantrex Technology HW 1000 пользователями. Инструкции пишет, как правило технический писатель, языком, доступным для всех пользователей Xantrex Technology HW 1000.

Полная инструкция обслуживания Xantrex Technology, должна заключать несколько основных элементов. Часть из них менее важная, как например: обложка / титульный лист или авторские страницы. Однако остальная часть, должна дать нам важную с точки зрения пользователя информацию.

1. Вступление и рекомендации, как пользоваться инструкцией Xantrex Technology HW 1000 — В начале каждой инструкции, необходимо найти указания, как пользоваться данным пособием. Здесь должна находится информация, касающаяся местонахождения содержания Xantrex Technology HW 1000, FAQ и самых распространенных проблем — то есть мест, которые чаще всего ищут пользователи в каждой инструкции обслуживания
2. Содержание — индекс всех советов, касающихся Xantrex Technology HW 1000, которое найдем в данном документе
3. Советы по использованию основных функций устройства Xantrex Technology HW 1000 — которые должны облегчить нам первые шаги во время использования Xantrex Technology HW 1000
4.

Troubleshooting — систематизированный ряд действия, который поможет нам диагностировать а в дальнейшем очередность решения важнейших проблем Xantrex Technology HW 1000
5. FAQ — чаще всего задаваемые вопросы
6. Контактные данные Информация о том, где искать контактные данные производителя / сервисного центра Xantrex Technology HW 1000 в данной стране, если самостоятельно не получится решить проблему.

18.01.2005
Михаил Брод

Создаем VPN (на примере ViPNet)

ViPNet

Администраторы локальных сетей все чаще сталкиваются с проблемами защиты информации. Особенно важно это становится в сетях, в которых приходится работать с информацией, требующей дополнительной защиты. Это сети государственных учреждений, предприятий, связанных с выпуском определенной продукции, иных организаций, которым раскрытие внутренней информации может принести серьезный экономический ущерб. Тем более важное значение приобретает проблема в тех случаях, когда локальные сети должны быть доступны из Глобальной сети, когда к ним должны подключаться мобильные пользователи или сотрудники удаленных подразделений либо когда пользователи локальной сети должны иметь доступ к Глобальной сети.

Одним из решений этой проблемы является создание виртуальных частных сетей (Virtual Private Network — VPN). Для их создания используется специальное программное обеспечение, одно из которых предлагает компания «Инфотекс». Их решение называется ViPNet (точнее, два решения — ViPNet Office и ViPNet Custom). Они отличаются тем, что второе решение позволяет создавать произвольные сети неограниченного масштаба. Определимся с различиями, а потом рассмотрим принцип создания VPN. В качестве базовой программы в решении ViPNet Custom используется программа «Администратор», во втором решении — «Менеджер». ViPNet Manager — это облегченная версия программного обеспечения ViPNet «Администратор», позволяющая простым образом, на интуитивном уровне, задавать и изменять структуру защищенной сети ViPNet.

Офисное решение проще и не имеет встроенного решения для использования ЭЦП

В первом решении имеется возможность работы с ЭЦП. При этом в качестве удостоверяющего центра выступает программа «Администратор», а в качестве регистрационного центра — «Центр регистрации». Соответственно, во втором варианте отсутствуют все возможности, связанные с использованием дополнительных криптографических модулей, компрометацией ключей и так далее. В качестве криптографического ядра в программном обеспечении решений ViPNet используется СКЗИ «Домен-К». Криптографическое ядро реализует следующие криптоалгоритмы: AES (256 бит), ГОСТ (256 бит), 3DES (168 бит) и DES (56 бит). Алгоритмом по умолчанию является ГОСТ (256 бит), остальные алгоритмы могут быть свободно выбраны самим пользователем. Длина ключа для асимметричной ключевой системы (открытый и секретный ключи) равна 1024 бит (ГОСТ Р 34.10-2001).

Программное обеспечение ViPNet Office устанавливается поверх существующей физической сети и не ухудшает ее показателей. Система защищает сеть от атак как извне, так и изнутри локальной сети. Ядром программного обеспечения ViPNet является так называемый ViPNet-драйвер, главными функциями которого являются фильтрация и шифрование/дешифрирование исходящих/входящих IP-пакетов. ViPNet-драйвер является сетевым драйвером и работает над вторым уровнем модели OSI, что позволяет вести обработку пакетов (дешифрирование, контроль целостности, фильтрацию и блокирование) до того, как они будут переданы на транспортный уровень. Модули ViPNet обрабатывают весь TCP/IP-трафик, осуществляя его шифрование и дешифрирование, контроль целостности и фильтрацию согласно установленной политике безопасности. В результате соединение любого компьютера с модулем ViPNet (находящегося как во внешней сети, так и во внутреннем защищенном сегменте) с другим ViPNet-компьютером является шифрованным соединением (туннелем) и поэтому изолированным от внешних сетевых соединений.

Дополнительно ViPNet-модуль обеспечивает расширенный набор средств безопасности, включая, но не ограничиваясь, фильтрацию нешифрованного и только что расшифрованного трафика согласно установленной политике безопасности. Технология ViPNet совместима с любыми технологиями доступа к сети — xDSL, ISDN, GPRS, UMTS, WiFi и т. д.

Перед установкой системы проработайте существующую структуру локальной сети

Процесс создания VPN выполняется за несколько этапов. Первой программой, которая должна быть установлена в сети, является «Менеджер». Она служит для конфигурирования сети ViPNet и создания справочно-ключевой информации (дистрибутивов ключей и паролей пользователей), требующейся для установки и работы узлов сети ViPNet. При первом запуске программы запускается мастер «Создание сети ViPNet». На этом этапе выполняются создание структуры сети, дистрибутивы ключей для всех пользователей и парольная информация. Следующий шаг — создание связей между узлами сети. Возможны три варианта:

  • связать все сетевые узлы (все СУ будут связаны между собой);
  • связать все абонентские пункты каждого координатора — абонентские пункты каждого координатора будут иметь связи только со своим координатором и другими абонентскими пунктами своего координатора, при этом все координаторы между собой будут иметь связи;
  • связать каждый абонентский пункт со своим координатором — каждый абонентский пункт будет иметь связь только со своим координатором, при этом все координаторы будут иметь связи между собой.

Как структуру, так и связи можно редактировать после их создания, переносить абонентов от одного координатора к другому, при этом следует учитывать, что количество координаторов и абонентских пунктов не может превышать количества приобретенных лицензий. Компьютеры, на которых будет установлено программное обеспечение ViPNet («Координатор», «Клиент»), становятся частью защищенной виртуальной сети, что означает, что информация, которой каждый компьютер обменивается с другими, становится недоступной для любых других компьютеров, не участвующих в данном соединении.

А информация, расположенная на самом компьютере, недоступна с любого компьютера, не участвующего в VPN. Доступ с компьютеров, участвующих в VPN, определяется наличием соответствующих связей, ключей, настройкой фильтров и полностью контролируем.

«Координатор» управляет компьютерами, зарегистрированными в его базе данных

После установки «Менеджера» и настройки структуры сети устанавливается ПО «Координатор». Как правило, компьютер с этой системой устанавливается на границах локальных сетей и их сегментов и обеспечивает:

  • включение в VPN открытых и защищенных компьютеров, находящихся в этих локальных сетях или их сегментах, независимо от типа адреса, выделяемого им;
  • разделение и защиту сетей от сетевых атак и оповещение компьютера с ViPNet («Клиент») о состоянии других сетевых узлов, связанных с ним.

Эта система также обеспечивает защитой компьютеры, на которых по тем или иным причинам невозможна установка клиентской части. Для таких компьютеров «Координатор» может создавать для защиты трафика защищенный туннель до аналогичного «Координатора» или до конечного компьютера.

«Координатор» в рамках VPN может нести различную нагрузку, выполнять разнообразные функции:

  • функцию сервера-маршрутизатора, обеспечивающую маршрутизацию почтовых конвертов и управляющих сообщений при взаимодействии объектов сети между собой;
  • функцию сервера IP-адресов, обеспечивающую регистрацию и предоставление информации о текущих IP-адресах и способах подключения объектов корпоративной сети;
  • функцию сервера ViPNet-Firewall, обеспечивающую работу защищенных компьютеров локальной сети в VPN от имени одного адреса; работу защищенных компьютеров локальной сети через другие Firewall; туннелирование пакетов в защищенное соединение от заданных адресов незащищенных компьютеров; фильтрацию открытых пакетов, в том числе и туннелируемых, в соответствии с заданной политикой безопасности (функции межсетевого экрана);
  • функцию ViPNet-сервера открытого Интернета, обеспечивающую организацию безопасного подключения части компьютеров локальной сети к Интернету без их физического отключения от локальной сети организации.

Для ускорения работы с шифрованным трафиком с использованием алгоритма ГОСТ 28147-89 и разгрузки центрального процессора на компьютерах, где обрабатывается большой объем информации, рекомендуется использовать специальную плату-ускоритель криптопреобразований. Все операции шифрования/дешифрирования, загружающие центральный процессор, выполняются криптоакселератором, и, тем самым, загрузка процессора такая же, как при обработке нешифрованного трафика.

«Координатор» обеспечивает выполнение нескольких режимов работы с открытыми ресурсами — от разрешения до их полной блокировки. Одной из важных возможностей программы является перехват и фильтрация (пропуск или блокирование) любых открытых IP-пакетов, проходящих через каждый его сетевой интерфейс. Для защиты компьютера от несанкционированных попыток приложений, работающих на этом компьютере, выполнить сетевую операцию в программе реализована возможность мониторинга активности приложений. В него встроена система обнаружения вторжений (intrusion detection system, IDS). Она служит для обнаружения и предотвращения действий со стороны злоумышленника (хакера либо взломщика), которые могут привести к проникновению внутрь системы или совершению по отношению к ней каких-либо злоупотреблений.

(Две последние функции включены и в состав пакета «Клиент».)

«Координатор» фиксирует различного рода информацию по результатам своей работы на компьютере. Эту информацию можно просматривать через интерфейс программы. Там можно просмотреть список пропущенных и блокированных IP-пакетов, блокированных адресов, событий, атак.

Дополнительные модули обеспечивают защищенный обмен почтовыми сообщениями и файлами, помогают организовывать конференции

В состав пакетов «Координатор» и «Клиент» входят дополнительные модули, обеспечивающие защищенный обмен транспортными конвертами (файлами, сообщениями, электронной почтой) между клиентами защищенной сети. Основной транспортный модуль называется MFTP и предназначен для обеспечения надежной и безопасной передачи транспортных конвертов между узлами сети ViPNet посредством протоколов TCP (канал передачи MFTP) и SMTP/POP3. При связи по каналу MFTP устанавливается TCP-соединение с узлом-получателем конвертов, проводится взаимная аутентификация узлов и осуществляется прием/передача конвертов друг для друга. При связи по каналу SMTP/POP3 транспортный модуль переадресует конверты для отправки модулю MailTrans, который передает их через сервер SMTP, а также забирает с сервера POP3 конверты, предназначенные для этого узла.

Транспортные конверты для передачи формируются прикладными задачами сети, например «Деловой почтой». Эта система предназначена для организации защищенной передачи электронных документов по открытым каналам связи по всему маршруту следования документа, от отправителя к получателю в сети ViPNet. Помимо обычных функций по работе с электронной почтой «Деловая почта» обеспечивает шифрование и простановку ЭЦП на отправляемые сообщения, ведение регистрационных данных на них, а также предоставляет гибкие возможности по работе с документами: сортировку документов, архивацию, поиск, автоматическую обработку файлов и входящих писем в соответствии с различными правилами, задаваемыми пользователем (автопроцессинг).

Остается лишь сказать, что на рабочие места устанавливается ПО «Клиент», во многом повторяющее функции «Координатора», за исключением тех, которые связаны с преобразованием адресов, организацией связи между зарегистрированными на «Координаторе» членами групп, защитой от внешних проникновений из открытой сети и некоторыми иными функциями.

Использование системы ViPNet Office позволяет создать защищенную виртуальную сеть, решить многие вопросы по защите как самой сети, так и информации, циркулирующей в ней. Это решение апробировано во многих организациях и зарекомендовало себя с положительной стороны.

Все статьи

.

Добавить комментарий

Закрыть меню