В презентации мы рассказали про следующее:
Принципы построения системы удаленного доступа к веб-ресурсам на основе «Континент TLS VPN».
Характеристики и особенности сертификации систем TLS VPN.
Основные возможности «Континент TLS VPN».
Возможности новой версии «Континент TLS VPN» 1.0.9.
Презентация посвящена обзору новых функций СЗИ от НСД Secret Net LSP, который позволяет построить систему защиты от внутренних угроз и защитить конфиденциальную информацию и персональные данные на рабочих станциях и серверах под управлением ОС GNU/Linux.
План презентации:
1. Что нового появилось в актуальной на данный момент версии Secret Net LSP 1.4. Интеграция с СЗИ от НСД Secret Net.
2. Обзор новой версии Secret Net LSP 1.5.
Презентация посвящена обзору новых функций СЗИ от НСД Secret Net LSP, который позволяет построить систему защиты от внутренних угроз и защитить конфиденциальную информацию и персональные данные на рабочих станциях и серверах под управлением ОС GNU/Linux.
План презентации:
1. Что нового появилось в актуальной на данный момент версии Secret Net LSP 1.4. Интеграция с СЗИ от НСД Secret Net.
2. Обзор новой версии Secret Net LSP 1.5.
Новая Cisco ASA: тотальный контроль над пользователемSkillFactory
Эксперт школы SkillFactory, специалист в области информационной безопасности Сергей Кучеренко – о том, как использовать новую версию ПО Cisco ASA для решения актуальных задач и уверенно ориентироваться в функциях всей линейки Cisco ASA.
Универсальный Интернет-шлюз с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, Web и jabber серверов, организации IP-телефонии.
Интернет Контроль Сервер (ИКС) — программа для учёта трафика и мониторинга Интернет подключения. Может использоваться не только как счётчик трафика, но и как универсальный комплекс для управления любым подключением к Интернету.
Интернет Контроль Сервер нужно включить между вашей корпоративной сетью и провайдерами, чтобы считать трафик из интернета, управлять доступом каждого пользователя, установить надежную защиту сети.
Российский UTM решение с функциями контентной фильтрация, категории трафика SkyDNS, модулями DLP и IP-телефонии, встроенным антивирус, учетом трафика и контролем доступа, прокси-сервером, защитой корпоративной сети, почты, FTP, кластером, централизованным управлением,Web и jabber серверами.
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
О работе группы исследователей компании Cisco, в которой доказана применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции известного вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии. Также рассказано о решении Cisco Encrypted Traffic Analytics, реализующем принципы, заложенные в данном исследовании, его архитектуре и преимуществах.
ИКС - мощный межсетевой экран, разработанный в России, который выполняет более 80 различных функций. Идеальное решение для быстрого создания локальной сети и ее полного мониторинга.
Интернет Контроль Сервер — межсетевой экран для контроля трафика и мониторинга интернет-подключения. Может использоваться не только как счётчик трафика, но и как универсальный комплекс для управления любым подключением к интернету и решения большинства задач, связанных с работой в сети.
ИКС является комплексным решением, позволяющим организациям и предприятиям любого вида решать ряд задач при обращении и работе в сети Интернет.
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...mikrotik-training
Одна из самых долгожданных и востребованных тем!
Как вы знаете, к Mikrotik можно подключить любое количество провайдеров Интернет и каким-то образом обеспечить отказоустойчивость: а именно переключение каналов в случае падения основного.
Однако, в самом Mikrotik нет никакого штатного функционала по реализации этой функции.
Системные администраторы вынуждены самостоятельно искать и пробовать разные подходы к обеспечению решения.
На вебинаре мы разберем 2-3 разных принципа настройки Dual-WAN в Mikrotik: от простого к сложному.
Скрипт переключения
#Main interface name
:global MainIf ether1
#Failover interface name
:global RsrvIf ether2
:local PingCount 1
:local PingTargets {213.180.193.3; 77.88.8.8; 8.8.8.8; 217.69.139.202}
:local host
:local MainIfInetOk false
:local RsrvIfInetOk false
:local MainPings 0
:local RsrvPings 0
foreach host in=$PingTargets do={
:local res [/ping $host count=$PingCount interface=$MainIf]
:set MainPings ($MainPings + $res)
:local res [/ping $host count=$PingCount interface=$RsrvIf]
:set RsrvPings ($RsrvPings + $res)
:delay 1
}
:set MainIfInetOk ($MainPings >= 1)
:set RsrvIfInetOk ($RsrvPings >= 1)
:put "MainIfInetOk=$MainIfInetOk"
:put "RsrvIfInetOk=$RsrvIfInetOk"
:local MainGWDistance [/ip route get [find comment="WAN1"] distance]
:local RsrvGWDistance [/ip route get [find comment="WAN2"] distance]
:put "MainGWDistance=$MainGWDistance"
:put "RsrvGWDistance=$RsrvGWDistance"
if ($MainIfInetOk && ($MainGWDistance >= $RsrvGWDistance)) do={
/ip route set [find comment="WAN1"] distance=1
/ip route set [find comment="WAN2"] distance=2
:put "switched to main internet connection"
/log info "switched to main internet connection"
}
if (!$MainIfInetOk && $RsrvIfInetOk && ($MainGWDistance <=>
}
Рекурсивные маршруты
/ip route
add dst-address=8.8.8.8 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.1 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.8 gateway=2.2.2.2 scope=10
add dst-address=8.8.4.4 gateway=2.2.2.2 scope=10
/ip route
add dst-address=10.1.1.1 gateway=8.8.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.1.1.1 gateway=78.88.8.1 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=78.88.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=8.8.4.4 scope=10 target-scope=10 check-gateway=ping
/ip route
add distance=1 gateway=10.1.1.1
add distance=2 gateway=10.2.2.2
add distance=1 gateway=10.2.2.2
add distance=2 gateway=10.1.1.1
Как получить максимум от сетевого экрана Cisco ASA?SkillFactory
Автор презентации – инструктор SkillFactory, международный эксперт по информационной безопасности, специалист CCIE Security Сергей Кучеренко.
Запись вебинара "Как получить максимум от сетевого экрана Cisco ASA?" – http://www.youtube.com/watch?v=GJJj4_htPsQ&feature=plcp
Подписывайтесь на наш канал YouTube и будьте в курсе новых образовательных событий!
http://www.youtube.com/subscription_center?add_user=skillfactoryvideo
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)SkillFactory
Ведущий инструктор SkillFactory, ССIE Security Сергей Кучеренко – о том, как эффективно отразить исходящие из интернета атаки с помощью технологий Cisco Web Security Appliance (ex IronPort): http://www.youtube.com/watch?v=R6LdAyPfKUs&hd=1
Интернет Контроль Сервер (ИКС) - универсальный шлюз безопасности с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, VPN, Web и jabber серверов, организации IP-телефонии.
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
Презентация работы Забоева Д.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/35 (доступ закрытый)
Новая Cisco ASA: тотальный контроль над пользователемSkillFactory
Эксперт школы SkillFactory, специалист в области информационной безопасности Сергей Кучеренко – о том, как использовать новую версию ПО Cisco ASA для решения актуальных задач и уверенно ориентироваться в функциях всей линейки Cisco ASA.
Универсальный Интернет-шлюз с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, Web и jabber серверов, организации IP-телефонии.
Интернет Контроль Сервер (ИКС) — программа для учёта трафика и мониторинга Интернет подключения. Может использоваться не только как счётчик трафика, но и как универсальный комплекс для управления любым подключением к Интернету.
Интернет Контроль Сервер нужно включить между вашей корпоративной сетью и провайдерами, чтобы считать трафик из интернета, управлять доступом каждого пользователя, установить надежную защиту сети.
Российский UTM решение с функциями контентной фильтрация, категории трафика SkyDNS, модулями DLP и IP-телефонии, встроенным антивирус, учетом трафика и контролем доступа, прокси-сервером, защитой корпоративной сети, почты, FTP, кластером, централизованным управлением,Web и jabber серверами.
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
О работе группы исследователей компании Cisco, в которой доказана применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции известного вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии. Также рассказано о решении Cisco Encrypted Traffic Analytics, реализующем принципы, заложенные в данном исследовании, его архитектуре и преимуществах.
ИКС - мощный межсетевой экран, разработанный в России, который выполняет более 80 различных функций. Идеальное решение для быстрого создания локальной сети и ее полного мониторинга.
Интернет Контроль Сервер — межсетевой экран для контроля трафика и мониторинга интернет-подключения. Может использоваться не только как счётчик трафика, но и как универсальный комплекс для управления любым подключением к интернету и решения большинства задач, связанных с работой в сети.
ИКС является комплексным решением, позволяющим организациям и предприятиям любого вида решать ряд задач при обращении и работе в сети Интернет.
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...mikrotik-training
Одна из самых долгожданных и востребованных тем!
Как вы знаете, к Mikrotik можно подключить любое количество провайдеров Интернет и каким-то образом обеспечить отказоустойчивость: а именно переключение каналов в случае падения основного.
Однако, в самом Mikrotik нет никакого штатного функционала по реализации этой функции.
Системные администраторы вынуждены самостоятельно искать и пробовать разные подходы к обеспечению решения.
На вебинаре мы разберем 2-3 разных принципа настройки Dual-WAN в Mikrotik: от простого к сложному.
Скрипт переключения
#Main interface name
:global MainIf ether1
#Failover interface name
:global RsrvIf ether2
:local PingCount 1
:local PingTargets {213.180.193.3; 77.88.8.8; 8.8.8.8; 217.69.139.202}
:local host
:local MainIfInetOk false
:local RsrvIfInetOk false
:local MainPings 0
:local RsrvPings 0
foreach host in=$PingTargets do={
:local res [/ping $host count=$PingCount interface=$MainIf]
:set MainPings ($MainPings + $res)
:local res [/ping $host count=$PingCount interface=$RsrvIf]
:set RsrvPings ($RsrvPings + $res)
:delay 1
}
:set MainIfInetOk ($MainPings >= 1)
:set RsrvIfInetOk ($RsrvPings >= 1)
:put "MainIfInetOk=$MainIfInetOk"
:put "RsrvIfInetOk=$RsrvIfInetOk"
:local MainGWDistance [/ip route get [find comment="WAN1"] distance]
:local RsrvGWDistance [/ip route get [find comment="WAN2"] distance]
:put "MainGWDistance=$MainGWDistance"
:put "RsrvGWDistance=$RsrvGWDistance"
if ($MainIfInetOk && ($MainGWDistance >= $RsrvGWDistance)) do={
/ip route set [find comment="WAN1"] distance=1
/ip route set [find comment="WAN2"] distance=2
:put "switched to main internet connection"
/log info "switched to main internet connection"
}
if (!$MainIfInetOk && $RsrvIfInetOk && ($MainGWDistance <=>
}
Рекурсивные маршруты
/ip route
add dst-address=8.8.8.8 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.1 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.8 gateway=2.2.2.2 scope=10
add dst-address=8.8.4.4 gateway=2.2.2.2 scope=10
/ip route
add dst-address=10.1.1.1 gateway=8.8.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.1.1.1 gateway=78.88.8.1 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=78.88.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=8.8.4.4 scope=10 target-scope=10 check-gateway=ping
/ip route
add distance=1 gateway=10.1.1.1
add distance=2 gateway=10.2.2.2
add distance=1 gateway=10.2.2.2
add distance=2 gateway=10.1.1.1
Как получить максимум от сетевого экрана Cisco ASA?SkillFactory
Автор презентации – инструктор SkillFactory, международный эксперт по информационной безопасности, специалист CCIE Security Сергей Кучеренко.
Запись вебинара "Как получить максимум от сетевого экрана Cisco ASA?" – http://www.youtube.com/watch?v=GJJj4_htPsQ&feature=plcp
Подписывайтесь на наш канал YouTube и будьте в курсе новых образовательных событий!
http://www.youtube.com/subscription_center?add_user=skillfactoryvideo
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)SkillFactory
Ведущий инструктор SkillFactory, ССIE Security Сергей Кучеренко – о том, как эффективно отразить исходящие из интернета атаки с помощью технологий Cisco Web Security Appliance (ex IronPort): http://www.youtube.com/watch?v=R6LdAyPfKUs&hd=1
Интернет Контроль Сервер (ИКС) - универсальный шлюз безопасности с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, VPN, Web и jabber серверов, организации IP-телефонии.
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
Презентация работы Забоева Д.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/35 (доступ закрытый)
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018GigaCloud
"Облачные виртуальные маршрутизаторы. MikroTik как альтернатива Cisco CSR". Доклад Алексея Котова, администратора сети в gigacloud.ua, в рамках ІТ-пятницы в октябре 2018 года.
Решения Brocade для построения IP сетей будущегоARCCN
Николай Аторин — технический эксперт Brocade — о своем видении сетей будущего, как они будут строиться и работать в ближайшее время, что является двигателем таких изменений и какие решения уже сегодня существуют у производителей.
Универсальный Интернет-шлюз с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, Web и jabber серверов, организации IP-телефонии.
Azure web apps - designing and debuggingAlexey Bokov
Проектирование и отладка веб приложений с использованием облака Microsoft Azure. Технологии для повышения отказоустойчивости и надежности веб приложений, в том числе при использовании своего хостинга.
Универсальный Интернет-шлюз с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, Web и jabber серверов, организации IP-телефонии.
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...Ontico
Мы создаем nodejs приложения, используя различные современные технологии, такие как Docker, Consul, pm2. Современный спектр решений настолько обширен, что сложно не заблудиться. Как же выбрать нужные вашему проекту технологии, чтобы успешно его запустить и поддерживать? Будут рассказаны истории и, конечно же, даны вредные советы :)
Как на nodejs пройти путь от Hello world приложения до распределённого решения, состоящего из микросервисов?
Мы пройдём жизненный цикл продукта, начав с простого приложения на nodejs. Научимся его правильно запускать и будем постепенно добавлять элементы, убирая при этом ненужные. Так к нашему приложению присоединится гипервизор, а само оно будет разделено на части, где каждая сущность будет управлять своей частью приложения.
Построив таким образом архитектуру на чистом nodejs, мы займёмся развитием приложения, добавим современные технологии и применим новые подходы к организации инфраструктуры. Запакуем приложение в Docker, попутно обсудим, зачем он нужен и что может дать. И, наконец, решим проблему поиска запущенных сервисов и отслеживания их статусов, используя Consul.
Презентация с вебинара "Кода Безопасности", прошедшего 19 мая 2016 г.
Докладчик - Яков Хамаганов, эксперт по технологиям защиты информации.
Запись вебинара - https://my.webinar.ru/record/754748/
Построение экосистемы безопасности на основе продуктов компании «Код Безопасности».
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
Тенденции российского рынка информационной безопасности – как соответствовать новым требованиям регуляторов в условиях революции в ИТ-технологиях.
Коммерческий директор Артем Потапов.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.
Продукты компании «Код Безопасности» для защиты информации в различных информационных системах и стратегия их развития на 2013-2015 гг.
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
Изменения в законодательстве по защите персональных данных: как выполнить новые требования.
Директор по маркетингу Андрей Степаненко
Вебинар 19 июня 2013 г.
Построение архитектуры информационной безопасности, соответствующей современн...Security Code Ltd.
Построение архитектуры информационной безопасности, соответствующей современным вызовам.
Директор по маркетингу Андрей Степаненко.
Форум «Технологии. Инновации. Будущее.»
Омск, 6-7 июня 2013 г.
3. ЗАЩИЩЕННЫЙ УДАЛЕННЫЙ ДОСТУП
Зачем защищать доступ к веб-ресурсам?
Чтобы обеспечить безопасность передаваемой конфиденциальной
информации при:
Подключении к порталам государственных услуг;
Подключении к корпоративным веб-приложениям;
Получении услуг интернет-банкинга и т.п.
Чтобы выполнить требования законодательства РФ по защите
ИСПДн, ГИС и др.
7. Internet Балансировщик TLS сервер
WEB сервер
Идентификация и аутентификация пользователей на основе PKI.
Прозрачное проксирование HTTP-трафика - пользователю достаточно указать ip-адрес или доменное имя.
Мониторинг и журналирование событий ИБ - возможна интеграция с внешними SIEM-системами.
Масштабируемость и отказоустойчивость - поддерживает работу в схеме кластера с балансировкой нагрузки.
Удобные инструменты управления - необходим браузер Internet Explorer и КриптоПро CSP.
Работа пользователя через любой веб-браузер при использовании «Континент TLS VPN Клиент»
Криптографическая защита передаваемой информации на основе ГОСТ 28147–89.
TLS
HTTPHTTPS ГОСТ 28147–89
ОСНОВНЫЕ ВОЗМОЖНОСТИ
9. НАСТРОЙКА СЕРВЕРА
Для ввода в эксплуатацию решения необходима:
1. Локальная настройка сервера;
2. Первоначальная настройка;
3. Настройка ресурсов;
4. Настройка TLS клиента.
10. ЛОКАЛЬНАЯ НАСТРОЙКА СЕРВЕРА
Локальные настройки:
1) Сетевые настройки: настройка IP адресов интерфейсов, настройка
маршрутизации, настройка DNS серверов
2) Настройка системного времени: ручная установка или настройка NTP
3) Диагностика: статистика, диагностика сети (ping, traceroute, arp), диагностика
сетевых интерфейсов
11. МАСТЕР КЛЮЧ
Мастер-ключ необходим для:
• шифрование закрытых ключей сервера;
• организация защищенного соединения между элементами кластера.
Срок действия мастер-ключа 1 год.
12. Мастер-ключ и инициализация сервера:
1) Мастер-ключ:
• Мониторинг состояния мастер-ключа;
Блокировка Сервера производится через 90 дней после истечения срока действия мастер-
ключа;
• Экспорт мастер-ключа на USB-флэш-накопитель, а не только на Rutoken ЭЦП;
• Экспорт мастер-ключа на USB накопитель без перезаписи файла;
• При импорт мастер-ключа с USB накопителя есть возможность выбрать файл из списка;
2) Инициализация:
Инициализация создаст новую базу данных! Старая будет утеряна!
• Выбор роли сервера: основной или подчиненный;
• Выбор интерфейса управления;
ЛОКАЛЬНАЯ НАСТРОЙКА СЕРВЕРА
13. ЛОКАЛЬНАЯ НАСТРОЙКА СЕРВЕРА
После инициализации сервера доступен дополнительный
функционал:
1. Управления сертификатами администратора, удостоверяющего центра и
сервера;
2. Работа с журналами сервера. Два типа журналов: доступа и системный;
3. Управление обработок неуспешных аутентификаций.
Блокировка происходит по source IP входящего пакета!
4. Настройка доступа с внешних устройств - последовательной консоли и SSH.
14. ПЕРВОНАЧАЛЬНАЯ НАСТРОЙКА
После инициализации возможен удаленный доступ к серверу по IP адресу
интерфейса управления: https://IP.
Для разблокирования сервера необходимо:
1. Создания серверного сертификата. Common name сертификата будет адресом
для входа на ресурс. Имя должно резолвиться на ПК;
2. Импорт корневого сертификата (или цепочки);
3. Выбор сертификата в качестве «сертификата управления»;
4. Импорт «сертификата администратора»;
5. Ввод лицензий. Лицензия привязывается к конкретному серверу. Если кластер,
то их должно быть минимум две.
15. СПОСОБЫ ДОСТУПА К РЕСУРСАМ
HTTPS -
прокси
TLS-туннель
Портал
приложений
16. HTTPS-ПРОКСИ
Защищенный доступ к приложениям по протоколу HTTP/HTTPS:
• Intranet-портал;
• Web-приложениям;
• VDI с доступом по HTTPS.
17. HTTPS/Порт 443
Выбор версии протокола, обмен сертификатами
HTTP
Один серверный сертификат – один WEB-сервер
ПРИНЦИП РАБОТЫ
18. НАСТРОЙКА
Основные настройки:
1. Выбор сертификата сервера (создается аналогично сертификату управления);
2. Указание адреса защищаемого ресурса (можно по доменному имени);
Дополнительные настройки:
1. Возможность аутентификации клиентов на ресурсе;
2. Настройка использования CRL;
3. Изменение текста ошибки отказа в доступе (Ошибка 403 (Forbidden)).
4. Передавать данные в HTTP-заголовке;
19. ПЕРЕДАЧА ДАННЫХ В HTTP-ЗАГОЛОВКЕ
1. Добавлять можно несколько значений;
2. Можно добавлять как константные значения, так и конкретные поля
сертификата пользователя.
22. ПОРТАЛ ПРИЛОЖЕНИЙ
Ролевое разделение прав доступа удаленных пользователей к web-приложениям.
Например различные наборы web-приложений для разных групп пользователей:
• Администраторы;
• Пользователи;
• Подрядчики.
23. ПРИНЦИП РАБОТЫ
HTTPS/Порт 443
Выбор версии протокола, обмен сертификатами
HTTP
Один серверный сертификат – множество приложения портала
1.Приложение 1;
2.Приложение 2;
3.Приложение N
WEB-сервер 1
WEB-сервер 2
WEB-сервер N
AD
LDAP
25. НАСТРОЙКА
1. Взаимодействие с AD по протоколу LDAP. Доступ к ресурсам на основе групп пользователей;
2. Доступ на портал по паролю или сертификату пользователя;
3. Доступна передача данных в HTTP-заголовке;
26. TRUSTED SERVER LIST
Trust Server List (TSL) - список доверенных удостоверяющих центров Минкомсвязи,
уполномоченного органа исполнительной власти в сфере использования
электронной подписи, осуществляющего аккредитацию удостоверяющих центров на
основании Федерального закона №63 «Об электронной подписи».
27. Для настройки необходимо:
1. Выбрать периодичность обновления;
2. Указать URL TSL файла ( https://e-trust.gosuslugi.ru/CA/DownloadTSL?schemaVersion=0 ).
Есть возможность загрузить файл вручную.
3. Загрузить список сертификатов головного удостоверяющего центра (ГУЦ).
НАСТРОЙКА TSL
28. Для настройки необходимо:
1. Выбрать периодичность обновления. Можно загрузить CRL файл вручную;
2. Указать URL CRL файла ( например http://ca.pfrf.ru/ucpfr/uc999_2014.crl );
НАСТРОЙКА CRL
Компонент инфраструктуры открытого ключа (PKI). Представляет собой файл,
создаваемый и подписываемый центром сертификации и содержащий список
сертификатов, которые были выданы, но затем отозваны.
30. 2. Проверка сертификата пользователя.
1. Настройка удаленного доступа. Доступ можно ограничить или запретить.
ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ
31. TLS КЛИЕНТ
TLS- клиент представляет собой устанавливаемое на компьютере удаленного
пользователя программное обеспечение, функционирующее совместно с TLS-сервером.
TLS-клиент выпускается в двух исполнениях:
• исполнение 1 — соответствует требованиям ФСБ России к средствам класса КС1;
• исполнение 2 — соответствует требованиям ФСБ России к криптографическим средствам класса КС2, работает
совместно с изделием «Программно-аппаратный комплекс "Соболь". Версия 3.0».
Преимущества:
1. Не нужен криптопровайдер «КриптоПро»;
2. Может работать с любым web-браузером.
32. Планы по сертификации
ФСБ России:
• СКЗИ «Континент TLS VPN Клиент» 1.0 (исполнение 1) - соответствие требованиям ФСБ
России к средствам криптографической защиты информации класса КС2.
• СКЗИ «Континент TLS VPN Клиент» 1.0 (исполнение 1 - класс КС1) - соответствие
требованиям ФСБ России к средствам криптографической защиты информации класса
КС1.
• СКЗИ «Континент TLS VPN Клиент» 1 .0 (исполнение 2 - класс КС2) - соответствие
требованиям ФСБ России к средствам криптографической защиты информации класса
КС2.
ФСТЭК России:
• СКЗИ «Континент TLS VPN Сервер» - соответствие требованиям руководящих
документов по 4-му уровню контроля на отсутствие НДВ и может использоваться
при создании автоматизированных систем до класса защищенности 1Г
включительно, для защиты информации в ИСПДн до 1 класса включительно и
ГИС до 1 класса включительно.
33. ПРОФЕССИОНАЛЬНЫЕ СЕРВИСЫ
Услуги по проектированию и анализу
предлагаемых решений
Услуги по внедрению и разработке
Услуги по тестированию предлагаемых
решений (контроль качества разработки)
Мы всегда
рады оказать
Вам помощь!
ps@securitycode.ru
34. Даем потестировать в виде ВМ
ДЕМО ВЕРСИИ
В целях ознакомления и тестирования готовы предоставить
демоверсии для виртуальной среды VMware.
35. СХЕМА СТЕНДА
Рабочая станция администратора
Рабочая станция пользователя
proxy.securitycode.ru
tunnel.securitycode.ru
portal.securitycode.ru
Континент TLS VPN
admintls