Рекомендуем

Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам
Модели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Книга

ViPNet Administrator: практикум

Учебно-методическое пособие. Под ред. профессора А.О. Чефрановой
5-е изд., перераб.
Серия «Библиотека специалиста по информационной безопасности»; Вып. 1.
200 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0280-0
ББК 32.973.26-018.2
УДК 004.056
Аннотация

Пособие посвящено практическим аспектам использования технологии ViPNet. Подробно рассмотрены вопросы развертывания и эксплуатации комплекса ViPNet Administrator: создание и модификация защищённых сетей ViPNet, организация межсетевого взаимодействия, формирование ключевой информации и работа с ней, обеспечение взаимодействия всех объектов ViPNet-сети между собой.

Для специалистов в области информационной безопасности, занимающимся практическими вопросами построения комплексных систем защиты информации и применения средств защиты в автоматизированных системах, будет полезно студентам и аспирантам, обучающимся по группе специальностей направления «Информационная безопасность».

Оглавление

СОДЕРЖАНИЕ

ПРЕДИСЛОВИЕ 5

1. ОБЩИЕ СВЕДЕНИЯ О ТЕХНОЛОГИИ ПОСТРОЕНИЯ ВИРТУАЛЬНЫХ СЕТЕЙ ViPNet 8
1.1. Используемые аббревиатуры 9
1.2. Термины и понятия ЦУС 10
1.3. Термины и понятия УКЦ 11
1.4. Требования к составу программного обеспечения 11

2. СОЗДАНИЕ ВИРТУАЛЬНОЙ ЗАЩИЩЕННОЙ СЕТИ ViPNet 13
2.1. Теоретическая проработка схемы защищенной сети 14
2.1.1. Условия построения защищенной сети 14
2.1.2. Проработка схемы защищенной сети 15
2.1.3. Построение сетевой (адресной) структуры ViPNet-сети 16
2.1.4. Построение прикладной структуры ViPNet-сети 17
2.2. Инсталляция и настройка управляющего программного обеспечения ViPNet 20
2.3. Первичная инициализация Удостоверяющего и ключевого центра 45
2.4. Работа в Удостоверяющем и ключевом центре 54
2.5. Развертывание защищенного узла Администратора сети ViPNet 61

3. МОДИФИКАЦИЯ ЗАЩИЩЕННОЙ СЕТИ ViPNet 66
3.1. Виды модификации и обновления защищенных сетей ViPNet 66
3.2. Модификация без компрометации 67
3.2.1. Добавление и удаление Сетевого узла 67
3.2.2. Создание сетевой группы 88
3.2.3. Добавление нового ТК с новым пользователем 94
3.2.4. Удаление ТК без компрометации его пользователя 97
3.2.5. Добавление нового пользователя 99
3.2.6. Удаление пользователя без компрометации 100
3.2.7. Удаление связей коллективов 102
3.2.8. Добавление новых связей коллективов 104
3.2.9. Изменение имени СУ, ТК, Пользователя 106
3.3. Модификация с компрометацией 109
3.3.1. Явная компрометация. Удаление пользователя с компрометацией 109
3.3.2. Явная компрометация. Компрометация пользователя без его удаления 111
3.4. Смена основного мастер-ключа. Плановая смена всех ключей 115
3.5. Обновление ключевой информации 118
3.5.1. Обновление адресных справочников на АП и СМ118
3.5.2. Обновление КУ и КП 119
3.6. Смена пароля Администратора УКЦ 120
3.7. Смена пароля пользователя 121
3.8. Формирование нового сертификата ЭП 122
3.9. Формирование нового дистрибутива 123

4. МЕЖСЕТЕВОЕ ВЗАИМОДЕЙСТВИЕ ЗАЩИЩЕННЫХ СЕТЕЙ ViPNet 125
4.1. Построение межсетевого взаимодействия с использованием ИСММК 128
4.2. Модификация межсетевого взаимодействия защищенных сетей ViPNet 167
4.2.1. Добавление нового СУ в межсетевое взаимодействие 168
4.2.2. Удаление СУ из межсетевого взаимодействия 176
4.3. Создание иерархической структуры удостоверяющих центров 182

ЗАКЛЮЧЕНИЕ 189

КОНТРОЛЬНЫЕ ВОПРОСЫ 190