ГОСТ-VPN на базе VipNet
Шифрование каналов связи на базе сертифицированного средства криптографической защиты информации (СКЗИ) VipNet Coordinator.
Попробовать Получить консультацию
О продукте
Сервис организовывает передачу конфиденциальной информации в соответствии с требованиями законодательства РФ.
ГОСТ-VPN на базе VipNet предоставляет клиенту защищённый канал связи. Это предотвращает несанкционированный доступ к данным, передаваемым по открытым каналам связи в облако Cloud Enterprise. Услуга позволяет настроить Site-to-Site и Client-to-Site VPN с использованием криптоалгоритмов ГОСТ.
Предоставляется на базе средства криптографической защиты информации (СКЗИ) ПАК ViPNet Coordinator HW, сертифицированного ФСБ России СКЗИ по классу КС3 и являющимся в то же время сертифицированным межсетевым экраном (МЭ) 4 класса защищённости, или на базе программного комплекса ViPNet Coordinator VA, сертифицированного ФСБ России СКЗИ по классу КС1 и сертифицированного ФСТЭК России МЭ типа А четвертого класса защиты.
Что такое ВИПНЕТ — ViPNet / Клиент, Координатор, Администратор, CSP, Деловая почта
Преимущества продукта
Соответствие требованиям законодательства РФ
Снижение затрат на владение СКЗИ
Быстрое развёртывание и внедрение в инфраструктуру
Отказоустойчивое исполнение — кластер горячего резервирования
Поддержка работы в современных мультисервисных сетях связи
Источник: sbercloud.ru
Продукты VipNet
В информационно-телекоммуникационных сетях ОАО «РЖД» достаточно длительное время применяются для защиты информации, циркулирующей как в сетях общего пользования, так и в корпоративной СПД, программные решения VipNet компании «Ин- фоТеКС». Сетевые продукты ViPNet предназначены для создания виртуальных защищенных сетей (VPN) любой конфигурации, интегрированных с системой распределенных персональных и межсетевых экранов.
Продукты ViPNet позволяют индивидуальному и корпоративному пользователю решить ряд задач:
- — интеграция мобильных и удаленных пользователей в корпоративную VPN;
- — объединение нескольких локальных сетей в одну глобальную;
- — организациия защищенного веб-хостинга и защищенного доступа к серверам приложений;
- — защита встроенными сетевыми экранами информационных ресурсов клиентов VPN-сети (рабочих станций, серверов WWW, баз данных и приложений);
- — защита TCP/IP-трафика в сети, создаваемого любыми стандартными приложениями, работающими в ОС Windows 98SE/Me/ NT/XP/Vista/2000/2003 и Linux, включая программы аудио- и видеоконференцсвязи и всевозможные платформы В2В;
- — защищенный автопроцессинг для финансовых и банковских приложений, защита транзакций для платежных систем, сети финансовой отчетности.
Основные преимущества, которыми обладают технологии ViPNet, можно сформулировать следующим образом:
- — индивидуальный пользователь, активно использующий Интернет получает недорогое и эффективное решение для защиты его личной информации и, в конечном итоге, личных прав и свобод от недружественных проникновений из Интернета;
- — небольшой и средний бизнес получает в руки гибкий инструмент, позволяющий эффективно управлять информационными потоками бизнеса и интегрировать в одно целое множество прикладных программ, используя дешевый общедоступный Интернет без опасения потери, искажения или кражи важной для бизнеса информации. В результате небольшой бизнес получает эффективные, интегрированные и защищенные коммуникации, доступные ранее только крупным корпорациям;
- — крупный бизнес получает возможность превратить все свои затратные решения в сфере корпоративных сетей связи в более гибкие и многократно более дешевые решения на базе Интернет/Инт- ранет-технологий без опасения потери конфиденциальной информации. Решения ViPNet для корпораций используют раздельные центры управления сетью и безопасностью и позволяют руководству корпорации визуально контролировать состояние всей сети. Это исключает полную зависимость топ-менеджмента от 1Т-менедже- ров корпорации.
Универсальное решение ViPNet OFFICE FIREWALL обеспечивает надежную защиту серверов и локальной сети от несанкционированного доступа к информационным и аппаратным ресурсам в случае, если нет необходимости в построении VPN.
ViPNet PKI Client. Установка и настройка программы
Система ViPNet CUSTOM — это конструктор, индивидуальное решение. Система ViPNet CUSTOM позволяет объединять в единую защищенную виртуальную сеть произвольное число локальных сетей, рабочих станций. Система дает возможность комбинировать гибкий набор компонентов ViPNet и их функций, что позволяет удовлетворить любые потребности как небольших структур, которым требуется объединить несколько компьютеров через телефонные каналы или Интернет, так и крупных коммерческих и государственных организаций, имеющих большие территориально распределенные сети.
Базовыми продуктами, на которых построены решения защиты информации в таких важных для ОАО «РЖД» системах, как АСУ «Экспресс» и АС «ЭТРАН», являются ПО ViPNet Coordinator и ПО ViPNet Client.
В последнее время появились также более удобные для части пользователей аппаратно-программные решения ViPNet Coordinator HW1000 — криптошлюз и межсетевой экран, построенный на аппаратной платформе телекоммуникационных серверов компании «Аквариус». Он легко инсталлируется в существующую инфраструктуру, надежно защищает передаваемую по каналам связи информацию от несанкционированного доступа и подмены. Использование адаптированной ОС Linux и надежной аппаратной платформы серверов AquaServer позволяет применять ViPNet Coordinator HW1000 в качестве корпоративного решения, к которому предъявляются самые жесткие требования по функциональности, удобству эксплуатации, надежности и отказоустойчивости.
Для аналогичных решений меньшего масштаба предназначен ViPNet Coordinator HW100. Это компактный криптошлюз и межсетевой экран, позволяющий безопасно включить любое сетевое оборудование в виртуальную частную сеть, построенную с использованием продуктов ViPNet. ViPNet Coordinator HW100 построен на базе ПО ViPNet Coordinator Linux и выполняет в ViPNet-сети функции координатора, включая VPN-серверы для доступа удаленных VPN-клиентов, оснащенных ПО ViPNet Client.
В отличие от других технологий VPN, технология ViPNet обеспечивает прозрачное взаимодействие защищаемых компьютеров, независимо от способа и места подключения этих компьютеров к сети, а также типа выделяемого адреса. При этом обеспечивается не только гарантированная защита трафика, передаваемого между компьютерами, включенными в VPN, от перехвата и модификации, путем его шифрования, но также защита самих компьютеров от сетевых атак из любой точки сети за счет интегрированных в технологию ViPNet персональных и межсетевых экранов.
Виртуальная сеть строится путем установки на компьютеры (сетевые узлы) двух типов программного обеспечения: ViPNet-клиента и ViPNet-координатора. ViPNet-клиент обеспечивает сетевую защиту и включение в VPN отдельных компьютеров. Компьютер с ViPNet-координатором обычно устанавливается на границах локальных сетей и их сегментов, обеспечивает включение в VPN открытых и защищенных компьютеров, находящихся в этих локальных сетях или их сегментах независимо от типа адреса, выделяемого им, разделение и защиту сетей от сетевых атак, а также оповещение ViPNet-клиента о состоянии других сетевых узлов, связанных с ним.
Пакет программ ViPNet реализован для операционных систем Windows, Linux, Solaris.
Компьютер с ViPNet-клиентом именуется абонентским пунктом (АП), компьютер с ViPNet-координатором — координатором. Абонентские пункты и координаторы являются сетевыми узлами или просто узлами сети ViPNet.
Управление виртуальной сетью, допустимыми связями и распределением ключевой информации между узлами обеспечивается из Центра управления сетью (ЦУС).
В целом технологию VipNet составляют принципы управления сетью и служебного взаимодействия узлов, осуществляемого на прикладном уровне, ключевая структура, технология фильтрации трафика и создания инфраструктуры электронной цифровой подписи, прикладные системы и почтовый транспорт.
Далее рассмотрим общие принципы взаимодействия узлов в виртуальной сети.
Сетевые узлы (абонентские пункты и координаторы) сети ViP- Net могут работать в глобальной сети как автономно, то есть не устанавливаться ни за какие типы межсетевых экранов (Firewall), так и устанавливаться за различные типы Firewall и другие устройства, выполняющие функции преобразования адресов (NAT). Выбор того или иного режима работы модуля ViPNet определяется местом и способом подключения узла ViPNet к сети.
Оповещение абонентского пункта о состоянии других узлов сети для взаимодействия с ними осуществляет сервер IP-адресов (функциональная составляющая координатора). По умолчанию функции сервера IP-адресов для абонентского пункта выполняет координатор, на котором этот абонентский пункт был зарегистрирован в ЦУС.
Этот координатор всегда владеет полным объемом информации обо всех узлах сети, связанных с данным абонентским пунктом. Однако пользователь, при необходимости, может выбрать в качестве сервера IP-адресов и любой другой координатор, доступный ему. В этом случае абонентский пункт также сможет получить информацию о большинстве связанных с ним узлов и рассказать им о себе. Команда о назначении сервера IP-адресов может быть прислана также из ЦУС. Технология обмена информацией о сетевых настройках узлов в сети ViPNet выполняется на прикладном уровне операционной системы.
Все основные технические решения, обеспечивающие создание туннельных VPN-соединений и фильтрацию трафика, реализованы в низкоуровневом драйвере модуля ViPNet. Этот драйвер взаимодействует с драйверами сетевых интерфейсов (реальных или их эмулирующих) операционной системы и для него нет принципиального значения, каким способом подключен компьютер к сети. Это может быть сеть Ethernet или РРРоЕ через XDSL-подключение, РРР через обычный Dial UP или ISDN, сеть сотовой связи GPRS или Wireless-устройства, сети MPLS или VLAN. Модуль ViPNet автоматически поддерживает разнообразные протоколы канального уровня. Для создания туннельных VPN-соединений между узлами используются два типа IP-протокола, в которые упаковывается любой другой IP-протокол: IP/241 и IP/UDP (с портом 55777 по умолчанию).
На рис. 6.18 представлена схема взаимодействия компонентов технологии VipNet.
Рис. 6.18. Схема взаимодействия компонентов технологии VipNet
Для практического использования и комплексного понимания технологий VipNet необходимо проводить обучение сотрудников эксплуатирующих подразделений ОАО «РЖД».
Литература к главе 6
- 1. ГОСТ Р ИСО/МЭК 17799-2005 «Практические правила управления информационной безопасностью».
- 2. Trend Micro InterScan Messaging Security Suite. Руководство администратора. — http://www.trend-micro.ru/.
- 3. Сетевая интегрированная система безопасности. Описание системы. НПП «Телетех».
- 4. Cisco Security Monitoring, Analysis and Response System. User’s Guide. — http://www.cisco.com/web/RU.
Источник: studref.com
Установка и первый запуск ViPNet ЭДО Отчет
Чтобы начать обмен документами с контролирующими органами, установите программу ViPNet ЭДО Отчет на рабочие места всех пользователей, которые будут участвовать в документообороте. Если кто-либо из пользователей будет работать с документами на нескольких компьютерах (например, находясь вне офиса, просматривать и подготавливать документы к отправке), установите программу на каждый компьютер.
Чтобы установить программу ViPNet ЭДО Отчет, выполните следующие действия:
- Скачайте и запустите установочный файл setup.edi.exe.
Примечание. Мастер установки проверит наличие на компьютере подходящего криптопровайдера. Если криптопровайдер отсутствует, мастер автоматически загрузит и установит криптопровайдер ViPNet CSP (при наличии подключения к Интернету). Затем при первом запуске программы ViPNet ЭДО Отчет криптопровайдер ViPNet CSP будет автоматически зарегистрирован, и вы сможете работать с ключами электронной подписи.
- Следуйте указаниям мастера установки.
- После завершения установки выполните указания раздела.
Первый запуск ViPNet ЭДО Отчет
При первом запуске программы убедитесь, что:
- на компьютере установлен криптопровайдер;
- с помощью криптопровайдера установлен контейнер ключей.
- вы располагаете паролем к контейнеру ключей;
- в случае хранения контейнера на внешнем устройстве, вы располагаете внешним устройством с сохраненным на нем контейнером ключей.
При первом запуске программы выполните все действия в предложенном порядке. После выполнения данных действий вы можете приступать к работе с программой.
- Запустите программу ViPNet ЭДО Отчет
- Настройте подключение к серверу специализированного оператора связи
- Войдите в программу с использованием сертификата или отдельной учетной записи
- Заполните данные о своей организации
- При необходимости настройте оповещения о важных событиях в программе
Совет. Мы рекомендуем распечатать список и отмечать в нем шаги по мере их выполнения.
Настройка подключения к серверу специализированного оператора связи
Для начала работы с программой настройте подключение к серверу специализированного оператора связи. Это подключение необходимо для просмотра, отправки и получения электронных документов.
Чтобы настроить подключение, выполните следующие действия:
- В окне входа в программу ViPNet ЭДО Отчет щелкните ссылку
- В появившемся окне выполните следующие настройки:
- При необходимости в поле Адрес сервера измените URL-адрес сервера специализированного оператора связи.
Примечание. При установке программы адрес сервера задан по умолчанию. Вы можете указать другой адрес в том случае, если он изменился и не удается установить соединение с сервером специализированного оператора связи по этому адресу. Адрес сервера можно узнать у специализированного оператора связи.
- Если при подключении к Интернету используется прокси-сервер, установите флажок Прокси-сервер и в соответствующих полях введите адрес и номер порта прокси-сервера. При необходимости укажите параметры аутентификации пользователя на прокси-сервере.
Проверьте соединение с сервером, для этого нажмите кнопку Проверить подключение. Если соединение успешно установлено, сохраните настройки, нажав кнопку ОК. В противном случае проверьте правильность настроек.
Внимание! Для корректной работы ViPNet ЭДО Отчет на компьютере пользователя должен быть разрешен доступ к адресам:
Также вы можете проверить подключение к серверу специализированного оператора связи в процессе работы в программе (например, в случае, если отправка документа длится более нескольких минут) и при необходимости изменить настройки подключения. Для этого выполните следующие действия:
- Если программа не запущена, запустите ее.
- На панели инструментов щелкните значок и в появившемся меню выберите пункт «Настройки».
- В окне Настройки на панели навигации выберите раздел Подключение, проверьте и при необходимости измените настройки подключения, как описано выше.
Источник: eliko-kmv.ru
Организация дистанционной работы с учетом требований законодательства
2020 год задал тенденцию на перевод сотрудников на дистанционный формат исполнения служебных обязанностей. Практика показала, что далеко не все организации были готовы перевести своих сотрудников на удаленный режим. Одна из причин — отсутствие средств защиты для обеспечения безопасности инфраструктуры.
Коронавирусная инфекция идет на спад, но для многих удаленный формат останется нормой. Статистика Garther показывает, что процент людей, работающих из дома, будет расти. Необходимо быть готовым осуществить данный перевод сотрудников.
При переводе сотрудника на дистанционный режим работы важным является не только технический аспект, но также и законодательный. В ситуации, когда сотрудник, работая удаленно, обращается к информации ограниченного доступа, обязательно должен выполняться правовой аспект информационной безопасности. По этой причине при выборе решения заказчику необходимо обращать внимание на соответствие требованиям регуляторов.
Требования к защите информации во время дистанционной работы
Дистанционная работа реализуется с помощью удаленного доступа. Начнем с самого определения:
Удаленный доступ – процесс получения доступа к средствам вычислительной техники посредством сети с использованием другого средства вычислительной техники (ГОСТ Р 57429-2017).
Данный процесс не так прост, как может показаться с первого взгляда. Первоочередная задача удаленного доступа – безопасность.
На сегодняшний день вопросы защиты информации при удаленной работе регулируются следующими нормативными актами:
Рекомендации по защите информации в период изоляции и удаленного режима работы от ФСТЭК и НКЦКИ:
- Назначение минимально необходимых прав и привилегий пользователям при удаленной работе;
- Идентификация удаленных СВТ по физическим адресам (МАС-адресам) на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удаленный доступ, предоставление им доступа к информационным ресурсам объектов критической информационной инфраструктуры методом «белого списка»;
- Обеспечение двухфакторной аутентификации работников удаленных СВТ, при этом один из факторов обеспечивается устройством, отделенным от объекта критической информационной инфраструктуры, к которому осуществляется доступ;
- Организация защищенного доступа с удаленного СВТ к серверам объектов критической информационной инфраструктуры с применением средств криптографической защиты информации (VPN-клиент);
- Применение на удаленных СВТ-средствах антивирусной защиты информации, обеспечение актуальности баз данных признаков вредоносных компьютерных программ (вирусов) на удаленных СВТ путем их ежедневного обновления;
- Исключение возможности установки работником программного обеспечения на удаленное СВТ (кроме программного обеспечения), установка и эксплуатация которого определена служебной необходимостью, реализуемое штатными средствами операционной системы удаленного СВТ или средствами защиты информации от несанкционированного доступа;
- И др.
-
Применение функционирующих средств антивирусной защиты и межсетевого экранирования;
Также ФСТЭК разрабатывает требования к средствам обеспечения безопасной дистанционной работы (Требования по безопасности информации к средствам обеспечения безопасной дистанционной работы в информационных (автоматизированных) системах) и планируется внесение изменений в «Требования о защите информации … в государственных информационных системах» и «Меры по защите информации в ГИС»:
В рамках проработки комплексной системы защиты, для выполнения требований можно рассмотреть решение ИнфоТеКС ViPNet Terminal. Данное решение используется в ИСПДн, ГИС, КИИ и выполняет многие из перечисленных требований, в частности:
Назначение ViPNet Terminal
ViPNet Terminal является решением АО «ИнфоТеКС». Данное решение организует защищенный доступ к терминального рабочему месту. ViPNet Terminal осуществляет шифрование IP-трафика и выполняет функции персонального сетевого экрана. Функционал устройства решает следующие проблемы:
- Проблема внутреннего нарушителя
- Контроль над системным окружением пользователя
- Надежная защита канала связи и терминального сервера
-
Возможность подключения к сети из произвольных точек
ViPNet Terminal позволяет организовать следующие виды защищенного удаленного доступа:
-
Подключение к терминальному серверу Windows Server по протоколу RDP
ViPNet Terminal может работать в многосессионном и односессионном режимах. В многосессионном режиме осуществляется несколько терминальных сессий, где каждая сессия работает в отдельном окружении и не имеет доступа к другим сессиям.
Режим позволяет одновременно подключаться к информационным системам, обрабатывающим информацию разных категорий конфиденциальности с выполнением всех требований регуляторов по разграничению и контролю доступа.
В односессионном режиме пользователь не может подключаться к другим серверам
Варианты исполнения и сертификация
У данного решения есть следующие варианты исполнения:
-
Исполнение LiveUSB – загрузочный USB-носитель, который может быть подключен к ПК или ноутбуку. ViPNet Terminal LiveUSB превращает любую подходящую станцию в защищенное рабочее место
На данный момент имеются следующие сертификаты соответствия :
- Сертификат соответствия требованиям ФСБ СКЗИ класса КС1 на исполнение LiveUSB
- Сертификат соответствия требованиям ФСБ МЭ 4 класса на исполнение LiveUSB
ViPNet Terminal взаимодействует внутри виртуальной сети ViPNet. Сеть ViPNet – это виртуальная защищенная сеть, которая разворачивается поверх локальных или глобальных сетей любой структуры.
Для защиты информации в сети ViPNet использует специальное программное обеспечение, выполняющее следующие функции:
- Фильтрация всего IP-трафика сетевых узлов
- Шифрование соединений между узлами сети ViPNet
Управление защищенной сетью ViPNet происходит через программу ViPNet Центр управления сетью (ЦУС). Сетевые узлы ViPNet делятся на два типа:
- Клиент (ViPNet-клиент), который предназначен для работы пользователей сети ViPNet. Сетевой узел ViPNet Terminal является клиентом.
- Координатор (ViPNet-координатор) — сервер сети ViPNet, реализующий VPN.
Для функционирования ViPNet Terminal необходимо установить связь с терминальным сервером. Возможны следующие варианты подключения:
1. ViPNet Terminal находится внутри локальной сети вместе с терминальным сервером:
Источник: ntcneptunit.ru