Скзи vipnet csp что это

Что такое ViPNet CSP

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Из нашей статьи вы узнаете:

Компания «Infotecs» выпускает различные продукты торговой марки ViPNet, которые содержат в себе функциональные модули: ViPNet Administrator, ViPNet CUSTOM, и ViPNet Client. Данные программы необходимы для полноценной работы с криптопровайдером ViPNet CSP и полностью совместимы с данным СКЗИ.

Продукты в линейке ViPNet

Випнет администратор

ViP Net Administrator — это комплекс программ для настройки и управления защищённой сети. Включает в себя такие функции, как:

Графический интерфейс программы позволяет использовать и управлять сетью удалённо, одновременно нескольким администраторам. Обеспечивает высокую производительность и эффективное управление сетью. Позволяет настроить автоматический режим работы Ключевого центра. Фиксирует и предоставляет манипуляции администраторов и события системы.

Ранее ViPNet Administrator входил в комплекс программ ViPNet CUSTOM, после 2019 года начал использоваться как самостоятельная утилита и покупается отдельно.

Випнет кастом

ViP Net CUSTOM обеспечивает защиту информации для крупной сети. Возможность использования достигает десять тысяч сетевых узлов. Ориентирован на взаимодействие между своими клиентами. Настройка ViPNet CUSTOM происходит автоматически, благодаря беспрепятственной интеграции системы в существующую сеть.

Випнет монитор

ViP Net Monitor входит в комплекс программ ViPNet Client. ViP Net Client — это программные модули для защиты рабочего места пользователя: почтовый клиент — ViPNet Business Mail; контроль приложений — ViPNet Application Control и ViPNet Monitor.

Випнет монитор защищает рабочее место клиента от внешних и внутренних сетевых атак, фильтруя трафик по типам сервисов и приложений, протоколам, спискам IP-адресов. Имеет встроенный брандмауэр и встроенную систему обнаружения вторжений. Обнаруживает и блокирует вирусы-троянцы. Шифрует TCP/IP трафик. Позволяет обмениваться сообщениями и файлами внутри сети ViPNet. Работает с операционными системами: Microsoft Windows, Linux и OS X.

Для выполнения определённых рабочих задач потребуется совместимость с отечественными ПО или возможность использования электронной подписи, которая находится на облачном сервисе. В этом плане возможности ViPNet CSP ограничены. Такие задачи решает продукция компании КриптоПро. Криптопровайдер КриптоПро CSP и программу КриптоАРМ можно купить в нашем интернет-магазине.

Источник

ViPNet в деталях: разбираемся с особенностями криптошлюза

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Для начала разберемся, как это все работает. Итак, координатор ViPNet выполняет несколько функций. Во-первых, это криптошлюз (КШ), который позволяет реализовать как Site-to-site, так и RA VPN. Во-вторых, он является сервером-маршрутизатором конвертов, содержащих зашифрованные служебные данные (справочники и ключи) или данные клиентских приложений (файловый обмен, деловая почта). Кстати, именно в справочниках хранятся файлы, содержащие информацию об объектах сети ViPNet, в том числе об их именах, идентификаторах, адресах, связях. Координатор также является источником служебной информации для своих клиентов.

Помимо этого, он может туннелировать трафик от компьютеров сети, где не установлено ПО ViPNet. Кстати, специалисты, работающие с этим решением, часто называют открытые хосты не «туннелируемыми узлами», а просто «туннелями». Это может сбить с толку инженеров, которые привыкли к другим VPN-решениям, где под туннелем подразумевают PtP-соединение между КШ.
Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это
В качестве протокола шифрования в ViPNet используется IPlir, также разработанный «Инфотексом». Для инкапсуляции трафика применяются транспортные протоколы IP/241 (если трафик не покидает широковещательный домен), UDP/55777 и TCP/80 (при недоступности UDP).

В концепции построения защищенных соединений лежат так называемые «связи», которые бывают двух типов. Первые (на уровне узлов) нужны для построения защищенного соединения между узлами, вторые (на уровне пользователей) необходимы для работы клиентских приложений. Но есть исключение: узлы администратора сети ViPNet требуют обоих типов связи.

Что же может в этой схеме пойти не так? Как показывает практика, особенностей работы действительно много, и далеко не все проблемы можно решить интуитивно, без «помощи зала», а что-то нужно просто принять как данность.

Координатор недоступен

«У нас недоступен координатор/клиент/туннель. Что делать?» – самый частый вопрос, с которым приходят новички при настройке ViPNet. Единственно верное действие в такой ситуации – включать регистрацию всего трафика на координаторах и смотреть в журнал IP-пакетов, который является важнейшим инструментом траблшутинга всевозможных сетевых проблем. Этот способ спасает в 80% случаев. Работа с журналом IP-пакетов также помогает лучше усвоить механизмы работы узлов ViPNet-сети.

Конверт не доставлен

Но журнал IP-пакетов, увы, бесполезен, когда речь заходит о конвертах. Они доставляются с помощью транспортного модуля (mftp), у которого есть свой журнал и своя очередь. Конверты по умолчанию передаются на «свой» координатор клиента (то есть тот, на котором зарегистрирован узел), и далее по межсерверным каналам, которые настроены между координаторами (то есть не напрямую по защищенному каналу). Значит, если вы захотите отправить письмо по деловой почте, то клиент упакует его в конверт и отправит сначала на свой координатор. Далее на пути могут быть еще несколько координаторов, и только после этого конверт попадет на узел адресата.

Из этого следуют два вывода. Во-первых, между клиентами не обязательно должна проверяться связь (по нажатию на F5 и соответствующей иконки в меню) для доставки конвертов. Во-вторых, если связь межу ними все-таки проверяется, это не гарантирует доставку, так как проблема может быть в одном из межсерверных каналов.

Диагностировать прохождение конвертов межсерверным каналам или между клиентом и координатором в неочевидных случаях можно с помощью журнала и очереди конвертов, а также логов на координаторе. Также транспортный модуль ViPNet-клиента можно настроить на прямую доставку конвертов, доставку через общую папку или SMTP/POP3 (но это совсем экзотичный вариант). Погружаться в эти настройки мы не будем.

Последствия перепрошивки

Проблемной может оказаться перепрошивка на актуальную версию старых железок, которые долго лежали, например, в качестве ЗИП. В процессе может появиться ошибка «unsupported hardware», которая сообщает либо о том, что у вас действительно неподдерживаемая аппаратная платформа устаревшей линейки G1 (это HW100 E1/E2 и HW1000 Q1), либо о проблемах в настройке BIOS или в некорректной информации, зашитой в DMI. Править ли самостоятельно DMI, каждый решает для себя сам, поскольку есть риск превратить оборудование в бесполезный «кирпич». С BIOS чуть проще: неверные настройки системы заключаются в выключенной функции HT (Hyper Threading) или выключенном режиме ACHI (Advanced Host Controller Interface) для HDD. Чтобы не гадать, в чем конкретно проблема, можно обратиться к флешке, с которой производится прошивка. На ней создаются файлы с диагностической информацией, в частности, в файле verbose.txt перечислены все поддерживаемые платформы с результатом сверки с вашей. Например, ошибка cpu::Vendor(#3)==’GenuineIntel’ 24 times => [Failed], скорее всего, сообщает о выключенном HT. Кстати, перепрошивку часто путают с обновлением, но это разные процессы. При обновлении сохраняются все настройки, а параметры, о которых было написано выше, не проверяются. А при перепрошивке вы возвращаетесь к заводским параметрам.

Неинформативные конфиги

Основным конфигурационным файлом HW является «iplir.conf», однако он не всегда отражает текущие параметры. Дело в том, что в момент загрузки драйвера IPlir происходит интерпретация этого конфига в соответствии с заложенной логикой, и не вся информация может быть загружена в драйвер (например, при наличии конфликтов IP-адресов). Инженеры, работавшие с программным координатором для Linux, наверняка знают о существовании команды «iplirdiag», которая отображает текущие настройки узлов, прогруженные в драйвер. В HW эта команда также присутствует в режиме «admin escape».

Немного остановимся на режиме «admin escape». По сути это выход из ViPNet shell в bash. Тут я солидарен с вендором, который рекомендует использовать данный режим только для диагностики и вносить какие-либо модификации только под присмотром техподдержки вендора. Это вам не обычный Debian, здесь любое неосторожное движение может вывести из строя ОС, защитные механизмы которой воспримут вашу «самодеятельность» как потенциальную угрозу. В связке с заблокированным по умолчанию BIOS это обрекает вас на негарантийный (читай «дорогой») ремонт.

(Un)split tunneling

Еще один факт, который знают далеко не все: по умолчанию ViPNet-клиент работает в режиме split tunnel (когда можно указать, какой трафик заворачивать в туннель, а какой нет). У ViPNet существует технология «Открытого Интернета» (позже переименована в «Защищенный интернет-шлюз»). Многие ошибочно приписывают этот функционал координатору, а не клиенту. На клиенте, который зарегистрирован за координатором с такой функцией, создается два набора предустановленных фильтров. Первый разрешает взаимодействие только с самим координатором и его туннелями, второй – с остальными объектами, но запрещает доступ к координатору ОИ и его туннелям. Причем, согласно концепции вендора, в первом случае координатор должен либо туннелировать прокси-сервер, либо сам являться прокси-сервером. Служебный трафик, а также прием и передача конвертов (как служебных, так и приложений), работают в любой конфигурации.

Служебные порты и TCP-туннель

Однажды я столкнулся с приложением, которое ни в какую не хотело работать через координатор. Так я узнал, что у координатора есть служебные порты, по которым незашифрованный трафик блокируется без возможности какой-либо настройки. К ним относятся UDP/2046,2048,2050 (базовые службы ViPNet), TCP/2047,5100,10092 (для работы ViPNet Statewatcher) и TCP/5000-5003 (MFTP). Тут подвела функции TCP-туннеля. Не секрет, что провайдеры любят фильтровать высокие порты UDP, поэтому администраторы, стремясь улучшить доступность своих КШ, включают функцию TCP-туннеля. Ресурсы в зоне DMZ (по порту TCP-туннеля) при этом становятся недоступны. Это происходит из-за того, что порт TCP-туннеля также становится служебным, и никакие правила межсетевых экранов и NAT (Network Address Translation) на него уже не действуют. Затрудняет диагностику тот факт, что данный трафик не регистрируется в журнале IP-пакетов, как будто его вовсе нет.

Замена координатора

Рано или поздно встает вопрос о замене координатора на более производительный или временный вариант. Например, замена HW1000 на HW2000 или программного координатора – на ПАК и наоборот. Сложность заключается в том, что у каждого исполнения своя «роль» в ЦУС (Центре управления сетью). Как правильно изменить роль, не потеряв связность? Сначала в ЦУС меняем роль на новую, формируем справочники, но не отправляем(!) их. Затем в УКЦ выпускаем новый DST-файл и проводим инициализацию нового Координатора. После производим замену и, убедившись, что все взаимодействия работоспособны, отправляем справочники.

Кластеризация и сбой ноды

Горячий резерв – это must have для любой крупной площадки, поэтому на них всегда закупался кластер старших моделей (HW1000, HW2000, HW5000). Однако создание кластера из более компактных криптошлюзов (HW50 и HW100) было невозможно из-за лицензионной политики вендора. В итоге владельцам небольших площадок приходилось серьезно переплачивать и покупать HW1000 (ну, или никакой отказоустойчивости). В этом году вендор, наконец, сделал дополнительные лицензии и для младших моделей координаторов. Так что с выходом версий 4.2.x появилась возможность собирать в кластер и их.

При первичной настройке кластера можно серьезно сэкономить время, не настраивая интерфейсы в режиме мастера или командами CLI. Можно сразу вписывать необходимые адреса в конфигурационный файл кластера (failover config edit), только не забудьте указать маски. При запуске демона failover в кластерном режиме он сам назначит адреса на соответствующие интерфейсы. Многие при этом боятся останавливать демон, предполагая, что адреса сменяются на пассивные или адреса сингл-режима. Не волнуйтесь: на интерфейсах останутся те адреса, которые были на момент остановки демона.

В кластерном исполнении существует две распространенные проблемы: циклическая перезагрузка пассивной ноды и ее непереключение в активный режим. Для того чтобы понять суть этих явлений, разберемся в механизме работы кластера. Итак, активная нода считает пакеты на интерфейсе и в случае, если за отведенное время пакетов нет, отправляет пинг на testip. Если пинг проходит, то счетчик запускается заново, если не проходит, то регистрируется отказ интерфейса и активная нода уходит в перезагрузку. Пассивная нода при этом отправляет регулярные ARP-запросы на всех интерфейсах, описанных в failover.ini (конфигурационный файл кластера, где указаны адреса, которые принимает активная и пассивная ноды). Если ARP-запись хоть одного адреса пропадает, то пассивная нода переключается в активный режим.

Вернемся к кластерным проблемам. Начну с простого – неперключение в активный режим. В случае если активная нода отсутствует, но на пассивной в ARP-таблице (inet show mac-address-table) ее mac-адрес все еще присутствует, необходимо идти к администраторам коммутаторов (либо так настроен ARP-кэш, либо это какой-то сбой). С циклической перезагрузкой пассивной ноды немного сложнее. Происходит это из-за того, что пассивная не видит ARP-записи активной, переходит в активный режим и (внимание!) по HB-линку опрашивает соседа. Но сосед-то у нас в активном режиме и аптайм у него больше. В этот момент пассивная нода понимает, что что-то не так, раз возник конфликт состояний, и уходит в перезагрузку. Так продолжается до бесконечности. В случае возникновения данной проблемы необходимо проверить настройки IP-адресов в failover.ini и коммутацию. Если все настройки на координаторе верны, то пришло время подключить к вопросу сетевых инженеров.

Пересечения адресов

В нашей практике нередко встречается пересечение туннелируемых адресов за разными координаторами.

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Именно для таких случаев в продуктах ViPNet существует виртуализация адресов. Виртуализация – это своеобразный NAT без контроля состояния соединения один к одному или диапазон в диапазон. По умолчанию на координаторах эта функция выключена, хотя потенциальные виртуальные адреса вы можете найти в iplir.conf в строке «tunnel» после «to» в секциях соседних координаторов. Для того, чтобы включить виртуализацию глобально для всего списка, необходимо в секции [visibility] изменить параметр «tunneldefault» на «virtual». Если же хотите включить для конкретного соседа, то необходимо в его секцию [id] добавить параметр «tunnelvisibility=virtual». Также стоит убедиться, что параметр tunnel_local_networks находится в значении «on». Для редактирования виртуальных адресов параметр tunnel_virt_assignment необходимо перевести в режим «manual». На противоположной стороне нужно выполнить аналогичные действия. За настройки туннелей также отвечают параметры «usetunnel» и «exclude_from_tunnels». Результат выполненной работы можно проверить с помощью утилиты «iplirdiag», о которой я говорил выше.

Конечно, виртуальные адреса приносят некоторые неудобства, поэтому администраторы инфраструктуры предпочитают минимизировать их использование. Например, при подключении организаций к информационным системам (ИС) некоторых госорганов этим организациям выдается DST-файл c фиксированным диапазоном туннелей из адресного плана ИС. Как мы видим, пожелания подключающегося при этом не учитываются. Как вписываться в этот пул, каждый решает для себя сам. Кто-то мигрирует рабочие станции на новую адресацию, а кто-то использует SNAT на пути от хостов к координатору. Не секрет, что некоторые администраторы применяют SNAT для обхода лицензионных ограничений младших платформ. Не беремся оценивать этичность такого «лайфхака», однако не стоит забывать, что производительность самих платформ все-таки имеет предел, и при перегрузке начнется деградация качества канала связи.

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Невозможность работы GRE

Само собой, у каждого решения в IT есть свои ограничения по поддерживаемым сценариям использования, и ViPNet Coordinator не исключение. Достаточно назойливой проблемой является невозможность работы GRE (и протоколов, которые его используют) от нескольких источников к одному адресу назначения через SNAT. Возьмем, к примеру, систему банк-клиент, которая поднимает PPTP-туннель к публичному адресу банка. Проблема в том, что протокол GRE не использует порты, поэтому после прохождения трафика через NAT, socketpair такого трафика становится одинаковым (адрес назначения у нас одинаковый, протокол тоже, а трансляцию адреса источника мы только что произвели также в один адрес). Координатор реагирует на такое блокировкой трафика на фоне ошибки 104 – Connection already exists. Выглядит это так:

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Поэтому, если вы используете множественные GRE-подключения, необходимо избегать применения NAT к этим подключениям. В крайнем случае выполнять трансляцию 1:1 (правда, при использовании публичных адресов это достаточно непрактичное решение).

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Не забываем про время

Тему блокировок продолжаем событием номер 4 – IP packet timeout. Тут все банально: это событие возникает при расхождении абсолютного (без учета часовых поясов) времени между узлами сети ViPNet (координаторы и ViPNet-клиенты). На координаторах HW максимальная разница составляет 7200 секунд и задается в параметре «timediff» конфигурационного файла IPlir. Я не рассматриваю в этой статье координаторы HW-KB, но стоит отметить, что в версии KB2 timediff по умолчанию 7 секунд, а в KB4 – 50 секунд, и событие там может генерироваться не 4, а 112, что, возможно, собьет с толку инженера, привыкшего к «обычным» HW.

Нешифрованный трафик вместо зашифрованного

Новичкам бывает сложно понять природу 22 события – Non-encrypted IP Packet from network node – в журнале IP-пакетов. Оно означает, что координатор ждал с этого IP-адреса шифрованный трафик, а пришел нешифрованный. Чаще всего это происходит так:

Обработка прикладных протоколов (ALG)

На многих межсетевых экранах, включая ViPNet Coordinator, могут возникать проблемы с прохождением SIP через NAT. С учетом того, что виртуальные адреса – это внутренний NAT, проблема может возникать, даже когда в явном виде NAT не используется, а используются только виртуальные адреса. Координатор обладает модулем обработки прикладных протоколов (ALG), который должен эти проблемы решать, но не всегда это работает так, как хотелось бы. Не буду останавливаться на механизме работы ALG (на эту тему можно написать отдельную статью), принцип одинаков на всех МСЭ, изменяются лишь заголовки прикладного уровня. Для корректной работы протокола SIP через координатор необходимо знать следующее:

В заключение

Я постарался рассмотреть самые злободневные проблемы, обозначить их корни и рассказать о решениях. Конечно, это далеко не все особенности ViPNet, поэтому рекомендую не стесняться – обращаться в поддержку и спрашивать совета в коммьюнити (на форуме вендора, в телеграмм-канале, в комментариях под этим постом). А если вам не хочется погружаться во все сложности работы с ViPNet или это слишком трудозатратно, то всегда можно отдать управление вашей ViPNet-сетью в руки профессионалов.

Автор: Игорь Виноходов, инженер 2-ой линии администрирования «Ростелеком-Солар»

Источник

ViPNet CSP

Содержание

Возможности криптопровайдера позволяют создавать ключи ЭП, формировать и проверять ЭП, хэшировать данные, а также осуществлять шифрование и имитозащиту данных с применением отечественных криптоалгоритмов.

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Сертификат СФ/124-4103 подтверждает, что ViPNet CSP 4.4.2 соответствует требованиям к СКЗИ, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну. Сертификат действителен до 10.08.2024.

ViPNet CSP 4 — российский криптопровайдер, предназначенный для защищенной работы с веб-сервисами. Использование ViPNet CSP 4 рекомендуется при работе с системами юридически значимого защищенного электронного документооборота и при сдаче электронной отчетности в государственные органы. Помимо этого, криптопровайдер может использоваться для встраивания криптографических функций в сторонние приложения.

ViPNet CSP 4.4 позволяет:

Совместимость с ВКС VideoMost и «Протей-ВКС»

19 февраля 2021 года компания ИнфоТеКС сообщила о результатах комплексного тестирования продуктов ViPNet с решениями компаний российского рынка в сфере разработки систем видеоконференцсвязи (ВКС): с программным ВКС-сервером «VideoMost с клиентами на ПК и мобильных» от компании SPIRIT, ВКС под брендом «Протей-ВКС» от Научно-Технического Центра «ПРОТЕЙ» и другими системами ВКС.

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Оперативность управления территориально-распределенной компанией (персоналом, проектами, ресурсами) приобретает все большую значимость. Для обеспечения оперативного управления многие компании используют системы аудио- и видеосвязи. Как правило, при построении такого рода систем применяются сети общего пользования: Интернет и арендованные у провайдера каналы. При этом информация, передаваемая по данным каналам, является конфиденциальной, а, следовательно, требует защиты. Продукты линейки ViPNet компании «ИнфоТеКС» способны ее обеспечить.

ИнфоТеКС совместно с обозначенными выше компаниями организовал и провел встречное тестирование продуктов ViPNet с каждой из этих систем ВКС, в ходе которого были подтверждены возможности технологии ViPNet по прозрачной и надежной защите систем ВКС.

В рамках данного тестирования была разработана программа и методика испытаний, в соответствии с которой было выполнено тестирование. Результаты данного тестирования подтверждены подписанными сертификатами технологической совместимости.

Кроме этого компания «ИнфоТеКС» ведет работу по интеграции собственного защищенного мессенджера ViPNet Connect с указанными системами ВКС, что позволит обеспечить единую точку коммуникаций и защиту подключения к корпоративному периметру.

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Сервер VideoMost обеспечивает надежную защиту пользовательских данных, т.к. вся информация об учетных записях пользователей хранится внутри корпоративной сети, а не в облаке. Дополнительно, при установках в государственных, военных и силовых структурах РФ, весь трафик, все передаваемые данные могут шифроваться с помощью ViPNet, от ИнфоТеКС и работать вместе на шифрованном канале, по VPN. Результаты тестирования подтверждают, что VideoMost и ИнфоТеКС уже давно готовы обеспечивать надежные и безопасные видеокоммуникации в госорганизациях и госкорпорациях с использованием только отечественного ПО,

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Нам как производителю ВКС со статусом ТОРП важно иметь надежного Российского технологического партнера для обеспечения достаточного уровня защиты и конфиденциальности данных. Учитывая запрос Государства на создание надежной отечественной ИТ-инфраструктуры, мы активно двигаемся в сторону глубокой интеграции с Российскими продуктами и создания партнерской экосистемы для обеспечения привычного высокого качества сервиса для конечных пользователей,

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Компания ИнфоТеКС обладает большим опытом по защите систем ВКС у существующих заказчиков, нами были реализованы проекты по защите территориально распределенных систем видеоконференцсвязи для множества крупных как коммерческих, так и государственных заказчиков, при этом организованное нами комплексное тестирование наших продуктов еще раз доказало возможности технологии ViPNet для защиты любого типа трафика включая высоконагруженный потоки данных в системах ВКС. Нами ведутся работы по подтверждению совместимости наших продуктов и с другими российскими разработчиками систем ВКС. В ближайшем будущем мы планируем расширить список совместимых ВКС,

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Совместимость ViPNet CSP версий 4.4 c линейкой продуктов «Рутокен»

30 июля 2020 года компания «Актив-софт» сообщила, что линейки продуктов Рутокен: Рутокен Lite (+micro), Рутокен S (+micro), Рутокен ЭЦП 2.0 (+micro), смарт-карта Рутокен ЭЦП SC были протестированы на совместимость в том числе и с криптопровайдером ViPNet CSP (версий 4.4 для Windows и Linux) — средством. Подробнее здесь.

Совместимость ViPNet CSP 4.4 с Ред ОС версии 7.2

Компании «ИнфоТеКС» и «РЕД СОФТ» в рамках соглашения о технологическом партнерстве провели тестирование на совместимость обновленных версий продуктов. По итогам была подтверждена корректность работы криптопровайдера ViPNet CSP 4.4 и программного комплекса ViPNet Client 4U for Linux (версия 4.8 и 4.10) (производства «ИнфоТеКС») на российской операционной системе РЕД ОС версии 7.2 (производства РЕД СОФТ). Об этом Red Soft сообщил 3 июня 2020 года. Подробнее здесь.

Совместимость ViPNet CSP версии 4.4 с USB-токенами и смарт-картами JaCarta

24 декабря 2019 года компания «Аладдин Р.Д.» сообщила, что совместно с «ИнфоТеКС» завершили тестовые испытания на совместимость своих продуктов. Результаты тестирования показали, что электронные ключи JaCarta могут использоваться совместно с программным комплексом защиты рабочих мест ViPNet Client версий 4.5.1 и 4.5.2, СКЗИ версии 4.4 и модулем доверенной загрузки для UEFI BIOS ViPNet SafeBoot версии 1.4. Подробнее здесь.

Совместимость ViPNet CSP Linux 4.4 с Ред ОС

10 декабря 2019 года «РЕД СОФТ» сообщил, что совместно с «ИнфоТеКС» провели тестирование на совместимость своих продуктов. Результаты испытаний подтвердили корректную работу программных продуктов ViPNet Client 4 for Linux (версия 4.6) и ViPNet CSP Linux 4.4 (производства «ИнфоТеКС») на операционной системе РЕД ОС (производства РЕД СОФТ). Подробнее здесь.

Совместимость ViPNet CSP с Ред ОС

15 апреля 2019 года «РЕД СОФТ» сообщил, что совместно с «ИнфоТеКС» в рамках соглашения о технологическом сотрудничестве, провели тестирование на совместимость своих продуктов. Результаты испытаний подтвердили корректную работу программных комплексов ViPNet Client for Linux и ViPNet CSP на операционной системой РЕД ОС. Подробнее здесь.

2018: Совместимость ViPNet CSP 4.2 с JaCarta

Компания «ИнфоТеКС» и компания «Аладдин Р.Д.» — российские разработчики продуктов и решений в области информационной безопасности — в феврале 2018 года завершили испытания своих разработок на совместимость.

По итогам проведённых испытаний подтверждена корректность совместной работы USB-токенов и смарт-карт линейки JaCarta со средством криптографической защиты информации (СКЗИ) ViPNet CSP 4.2 (исполнения 1, 2 и 3 под управлением операционных систем семейства Microsoft Windows и исполнения 4 и 5 под управлением операционных систем семейства Linux).

Испытаниями подтверждено, что СКЗИ ViPNet CSP 4.2 корректно работает со следующими моделями USB-токенов и смарт-карт JaCarta: JaCarta PKI, JaCarta PRO, JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta PRO/ГОСТ, JaCarta LT, JaCarta PKI/Flash, JaCarta ГОСТ/Flash и JaCarta PKI/ГОСТ/Flash. Смарт-карты JaCarta тестировались с использованием смарт-картридеров ASEDrive. Для совместной работы СКЗИ ViPNet CSP 4.2 c устройствами линейки JaCarta необходимо использовать ПО «Единый Клиент JaCarta» версии 2.9 и выше.

Совместимость с Secret Disk 5

Компании «Аладдин Р.Д.» и «ИнфоТеКС» 19 сентября 2017 года объявили о подтверждении в ходе тестирования работоспособности и корректности работы системы защиты конфиденциальной информации и персональных данных Secret Disk 5 с СКЗИ ViPNet CSP 4.2. Для корректного функционирования должен быть предустановлен пакет расширения Crypto Extension Pack версии 4.13 или выше. Подробнее здесь.

Адаптация для Sailfish Mobile OS Rus

Компании «Инфотекс» и «Открытая Мобильная Платформа» 15 августа объявили о завершении работы по адаптации провайдера криптографических функций ViPNet CSP 4.2 для Sailfish Mobile OS Rus.

«Открытая Мобильная Платформа» развивает на базе Sailfish OS отечественный продукт Sailfish Mobile OS Rus, предназначенный для корпоративных пользователей и государственных учреждений. При его разработке основное внимание уделяется обеспечению безопасности обработки и передачи бизнес-данных.

Теперь на Sailfish Mobile OS Rus для встраивания в прикладное и системное программное обеспечение доступны криптобиблиотеки ViPNet с интерфейсами PKCS #11, OpenSSL и CryptoAPI for Linux.

Библиотеки реализуют следующие криптографические механизмы:

Продукты ViPNet CSP и Sailfish Mobile OS RUS внесены в «Единый реестр российских программ для электронных вычислительных машин и баз данных». Инициированы работы по сертификации продукта ViPNet CSP 4.2 Linux for Sailfish по требованиям регулятора.

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Наша операционная система обладает архитектурой, позволяющей эффективно реализовывать мобильную корпоративную инфраструктуру. При создании доверенной среды на основе Sailfish Mobile OS Rus мы используем не только свои разработки, но и профильные решения. InfoTeCS является одним из наших ключевых партнёров, обеспечивая технологии безопасной передачи информации по спецификациям ГОСТ. ViPNet CSP предоставляет набор функциональных библиотек для этих целей, — подчеркнул Павел Эйгес, генеральный директор «Открытой Мобильной Платформы»

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Финал этапа создания малоресурсной криптографии

26 апреля 2017 года компания ИнфоТеКС сообщила о завершении промежуточного этапа работ по созданию малоресурсной криптографии для использования в технологических продуктах межмашинного взаимодействия (M2M), IoT и индустриальных системах.

Криптографическое ядро технологии ViPNet с внешним стандартизованным интерфейсом PKCS#11 оптимизировано и портировано в архитектуру ARM Cortex M. На этой архитектуре созданы микроконтроллеры серии STM32.

По результатам измерений производительности продукта получено подтверждение повышенной эффективности алгоритма ГОСТ 28147-89 в сравнении с зарубежными аналогами с точки зрения их использования в сфере малоресурсной криптографии.

Некоторые результаты сравнений производительности.

Завершен перенос ПО на платформу Эльбрус

24 марта 2017 года компания ИнфоТеКС объявила о завершении этапа работ по переносу продуктов на платформу Эльбрус.

На платформе Эльбрус, функционирующей на микропроцессоре Эльбрус-4С, доступны криптобиблиотеки для встраивания в прикладное и системное программное обеспечение. Криптобиблиотеки входят в состав продукта ViPNet CSP.

Криптобиблиотеки обеспечивают работу криптографических механизмов:

2016: ViPNet CSP 4.2 совместим с Рутокен

26 августа 2016 года компании ИнфоТеКС и «Актив» сообщили о завершении тестовых испытаний на совместимость продукта ViPNet CSP 4.2 с токенами и смарт-картами Рутокен.

Сертификаты совместимости подтверждают возможность использования решений линейки Рутокен и ряда продуктов компании ИнфоТеКС для создания на токенах квалифицированной электронной подписи, хранения на них персональных ключей пользователей ViPNet.

В ходе испытаний специалисты компаний протестировали связку криптопровайдера ViPNet CSP 4.2 с токенами с неизвлекаемыми ключами электронной подписи Рутокен ЭЦП 2.0.

На 26 августа 2016 года решения ViPNet CSP 4.2 и Рутокен ЭЦП 2.0 — единственная пара криптопровайдера и токена, связанная программным интерфейсом PKCS#11 с расширением для новых ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012. Интерфейс разработан компаниями «Актив» и ИнфоТеКС в рамках выполнения требований технического комитета по стандартизации «Криптографическая защита информации» (ТК 26).

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Связка программных продуктов ViPNet и Рутокен ЭЦП 2.0, поддерживающих криптостандарты 2012 года, позволит использовать всю мощь решений компании ИнфоТеКС, обеспечивая при этом наивысший уровень безопасности хранения закрытых ключей.

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

Благодаря продуманной политике сертификации решений наших компаний мы можем уже сегодня предложить рынку единственное в своем роде решение, сочетающее в себе широкие функциональные возможности и высокую степень безопасности.

Скзи vipnet csp что это. Смотреть фото Скзи vipnet csp что это. Смотреть картинку Скзи vipnet csp что это. Картинка про Скзи vipnet csp что это. Фото Скзи vipnet csp что это

2014: СКЗИ ViPNet CSP версии 4.0

Криптопровайдер ViPNet CSP — это средство криптографической защиты информации, предназначенное для выполнения криптографических операций, доступ к которым осуществляет посредством встраивания криптопровайдера в приложения через стандартизованные интерфейсы. ViPNet CSP реализует криптографические алгоритмы, соответствующие российским стандартам.

Ознакомиться с новой версией криптопровайдера ViPNet CSP 4.0 можно на сайте компании.

Описание СКЗИ ViPNet CSP 4.0, а также дистрибутивы и документация доступны на сайте «ИнфоТеКС» в разделе данного продукта.

2011: СКЗИ ViPNet CSP версии 3.2

В соответствии с заключением, СКЗИ ViPNet CSP версии 3.2 предназначено для реализации функций шифрования, имитозащиты, электронной цифровой подписи и вычисления хэш-функции для пользовательских данных, генерации случайных последовательностей и выработки криптографических ключей подписи и шифрования, а также сетевой аутентификации и защиты данных с использованием протокола TLS (SSL), говорится в сообщении «Инфотекс».

Криптопровайдер ViPNet CSP реализует криптографические алгоритмы, соответствующие требованиям ГОСТ 28147-89, ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94. Использовать ViPNet CSP можно как в информационных системах общего пользования, так и в государственных и корпоративных информационных системах, отметили в компании. Криптопровайдер встраивается в прикладное программное обеспечение, отвечающее за хранение и обработку персональных данных, конфиденциальной, служебной, коммерческой и другой информации. В то же время, ViPNet CSP как средство электронной цифровой подписи позволяет обеспечить юридическую силу электронных документов.

По информации «Инфотекс», криптопровайдер разработан в соответствии с технологией Microsoft Cryptographic Service Provider. Его применение в программах пакета Microsoft Office обеспечивает подпись и шифрование данных. ViPNet CSP версии 3.2. был протестирован корпорацией Microsoft на производительность, надежность и безопасность. В результате была подтверждена его совместимость с 32-разрядной и 64-разрядной версиями операционной системы Windows 7, сообщили в компании. Кроме того, ViPNеt CSP совместим с сертифицированными криптопровайдерами других российских производителей.

СКЗИ ViPNet CSP версии 3.2 предназначено для реализации функций шифрования, имитозащиты, электронной подписи и вычисления хэш-функции для пользовательских данных, генерации случайных последовательностей и выработки криптографических ключей подписи и шифрования, а также сетевой аутентификации и защиты данных с использованием протокола TLS. Для хранения ключевой информации криптопровайдер поддерживает широкий спектр ключевых носителей, включая носители с неизвлекаемыми ключами электронной подписи, например, eToken ГОСТ и ruToken ЭЦП, что обеспечивает строгую двухфакторную аутентификацию пользователей, гарантируя высокий уровень безопасности. Во всех случаях применения ViPNet CSP обеспечивает вычисление и проверку квалифицированной электронной подписи в соответствии с требованиями федерального закона №63-ФЗ «Об электронной подписи».

Использовать ViPNet CSP можно как в информационных системах общего пользования, так и в государственных и корпоративных информационных системах, например в системах электронных торгов, системах электронного юридически значимого документооборота, защищенных веб-сервисах, в системах сдачи отчетности в электронном виде, при предоставлении государственных и муниципальных электронных услуг, в системах дистанционного банковского обслуживания и многих других.

Продукт уже давно используется компанией «Калуга Астрал». «Использование ViPNet CSP в наших продуктах для сдачи отчетности и проектах внутрикорпоративного обмена данными позволило значительно повысить доступность предоставления услуг конечным пользователям, — утверждает руководитель проекта «Астрал Отчет» Сергей Финогин. — Выбранная `Инфотексом` политика распространения позволяет любому физическому и юридическому лицу бесплатно получить СКЗИ, сертифицированное ФСБ».

Лицензии на криптопровайдер ViPNet CSP предоставляются бесплатно.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *