Рекомендуем
Ключевые слова:
ViPNetVPNАвторизацияАутентификацияВиртуальные частные сетиЗащита данныхЗащита информацииЗащищенные каналы передачи Информационная безопасностьКомплексная система защиты информацииКомпьютерная безопасностьКорпоративные сетиКриптографическая защита информацииКриптографические ключиКриптографияКнига
ViPNet Administrator: практикум
Серия «Библиотека специалиста по информационной безопасности»; Вып. 1.
200 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0280-0
ББК 32.973.26-018.2
УДК 004.056
Аннотация
Пособие посвящено практическим аспектам использования технологии ViPNet. Подробно рассмотрены вопросы развертывания и эксплуатации комплекса ViPNet Administrator: создание и модификация защищённых сетей ViPNet, организация межсетевого взаимодействия, формирование ключевой информации и работа с ней, обеспечение взаимодействия всех объектов ViPNet-сети между собой.
Для специалистов в области информационной безопасности, занимающимся практическими вопросами построения комплексных систем защиты информации и применения средств защиты в автоматизированных системах, будет полезно студентам и аспирантам, обучающимся по группе специальностей направления «Информационная безопасность».
Пособие посвящено практическим аспектам использования технологии ViPNet. Подробно рассмотрены вопросы развертывания и эксплуатации комплекса ViPNet Administrator: создание и модификация защищённых сетей ViPNet, организация межсетевого взаимодействия, формирование ключевой информации и работа с ней, обеспечение взаимодействия всех объектов ViPNet-сети между собой.
Для специалистов в области информационной безопасности, занимающимся практическими вопросами построения комплексных систем защиты информации и применения средств защиты в автоматизированных системах, будет полезно студентам и аспирантам, обучающимся по группе специальностей направления «Информационная безопасность».
Оглавление
СОДЕРЖАНИЕ
ПРЕДИСЛОВИЕ 5
1. ОБЩИЕ СВЕДЕНИЯ О ТЕХНОЛОГИИ ПОСТРОЕНИЯ ВИРТУАЛЬНЫХ СЕТЕЙ ViPNet 8
1.1. Используемые аббревиатуры 9
1.2. Термины и понятия ЦУС 10
1.3. Термины и понятия УКЦ 11
1.4. Требования к составу программного обеспечения 11
2. СОЗДАНИЕ ВИРТУАЛЬНОЙ ЗАЩИЩЕННОЙ СЕТИ ViPNet 13
2.1. Теоретическая проработка схемы защищенной сети 14
2.1.1. Условия построения защищенной сети 14
2.1.2. Проработка схемы защищенной сети 15
2.1.3. Построение сетевой (адресной) структуры ViPNet-сети 16
2.1.4. Построение прикладной структуры ViPNet-сети 17
2.2. Инсталляция и настройка управляющего программного обеспечения ViPNet 20
2.3. Первичная инициализация Удостоверяющего и ключевого центра 45
2.4. Работа в Удостоверяющем и ключевом центре 54
2.5. Развертывание защищенного узла Администратора сети ViPNet 61
3. МОДИФИКАЦИЯ ЗАЩИЩЕННОЙ СЕТИ ViPNet 66
3.1. Виды модификации и обновления защищенных сетей ViPNet 66
3.2. Модификация без компрометации 67
3.2.1. Добавление и удаление Сетевого узла 67
3.2.2. Создание сетевой группы 88
3.2.3. Добавление нового ТК с новым пользователем 94
3.2.4. Удаление ТК без компрометации его пользователя 97
3.2.5. Добавление нового пользователя 99
3.2.6. Удаление пользователя без компрометации 100
3.2.7. Удаление связей коллективов 102
3.2.8. Добавление новых связей коллективов 104
3.2.9. Изменение имени СУ, ТК, Пользователя 106
3.3. Модификация с компрометацией 109
3.3.1. Явная компрометация. Удаление пользователя с компрометацией 109
3.3.2. Явная компрометация. Компрометация пользователя без его удаления 111
3.4. Смена основного мастер-ключа. Плановая смена всех ключей 115
3.5. Обновление ключевой информации 118
3.5.1. Обновление адресных справочников на АП и СМ118
3.5.2. Обновление КУ и КП 119
3.6. Смена пароля Администратора УКЦ 120
3.7. Смена пароля пользователя 121
3.8. Формирование нового сертификата ЭП 122
3.9. Формирование нового дистрибутива 123
4. МЕЖСЕТЕВОЕ ВЗАИМОДЕЙСТВИЕ ЗАЩИЩЕННЫХ СЕТЕЙ ViPNet 125
4.1. Построение межсетевого взаимодействия с использованием ИСММК 128
4.2. Модификация межсетевого взаимодействия защищенных сетей ViPNet 167
4.2.1. Добавление нового СУ в межсетевое взаимодействие 168
4.2.2. Удаление СУ из межсетевого взаимодействия 176
4.3. Создание иерархической структуры удостоверяющих центров 182
ЗАКЛЮЧЕНИЕ 189
КОНТРОЛЬНЫЕ ВОПРОСЫ 190