CCTV. Microsoft y Crypto-Pro han completado las pruebas de Crypto-Pro ipsec Implementación práctica de información criptográfica en la plataforma del sistema operativo MS Windows

"Trinidad"– integrador de sistemas de ciclo completo. Construcción de infraestructura TI, soluciones a prueba de desastres, sistemas de virtualización, producción de servidores y sistemas de almacenamiento.

¿Necesita comprar un servidor listo para usar con los parámetros adecuados, pero no sabe cuál elegir? ¿Está confundido por la variedad de plataformas de servidores que hay en el mercado hoy en día? Los especialistas de la empresa Trinity le ofrecen una gran selección de servidores y plataformas de servidores modernos según precios asequibles. No solo vendemos equipos, nos interesa elegir el más adecuado para el cliente. Mejor opción teniendo en cuenta todos sus requisitos y deseos.

Principales áreas de trabajo:

  • Diseño de salas de servidores y construcción de soluciones a prueba de desastres.
  • Seguridad de información.
  • Virtualización de servidores, sistemas de almacenamiento de datos, estaciones de trabajo.
  • Soluciones informáticas para televisión, radiodifusión y automatización de producción. almacenamiento de archivos datos multimedia, sistemas IPTV.
  • Ejecución de proyectos para la construcción de centros de procesamiento de datos desde el desarrollo de especificaciones técnicas hasta la implementación llave en mano.
  • Clústeres de alto rendimiento para computación paralela.
  • Servidores corporativos y sistemas de almacenamiento de datos.
    Infraestructura para aplicaciones empresariales (SAP, Microsoft, Oracle, etc.)

Servidores y plataformas de servidores.

Para comprar un servidor o una plataforma de servidor que funcione sin problemas y durante mucho tiempo en beneficio de su empresa, debe tener confianza en la confiabilidad del dispositivo adquirido. Y aquí es donde los servicios prestados por Trinity pueden facilitar significativamente su elección.

La empresa Trinity vende sistemas de almacenamiento de datos y equipos de red de alto rendimiento a precios asequibles. Con nosotros puede comprar una plataforma de servidor o un servidor, tanto nuevo como reacondicionado, de fabricantes de equipos para servidores de renombre mundial, habiendo estudiado previamente la potencia y las características requeridas. Además, nuestra empresa cuenta con especialistas cualificados que estarán encantados de ayudarle a elegir. modelo adecuado y seleccione la configuración óptima del servidor, teniendo en cuenta todos los requisitos y deseos. Simplemente contáctenos al número proporcionado y responderemos todas sus preguntas.

¡Buenas tardes %nombredeusuario%! Todos saben eso la ley federal RF No. 152 nos dicta que debemos utilizar medios certificados para proteger los datos personales. La tarea era garantizar la seguridad del canal de acuerdo con la Ley Federal-152 para conección remota clientela. Para ello se utilizó un servidor VPN con certificados CryptoPro IPsec y GOST.

Instrucciones en el interior.

Antes de configurar servicios y conexiones en el servidor y en las máquinas cliente, debe instalar en ellos CSP CryptoPro y CryptoPro IPSec!

Configurarlo servidor vpn en Servidor de windows 2012 R2

Abra el complemento Administrador del servidor y, a través del Asistente para agregar funciones, seleccione el tipo de instalación basada en funciones: instalación basada en funciones o basada en funciones.

En el paso de selección de rol, seleccione el rol de Acceso remoto.

Nos saltamos el paso Funciones sin realizar ningún cambio. En el paso de seleccionar los servicios para el rol que se incluirá, seleccione el servicio DirectAccess y VPN (RAS).

Después de seleccionar el servicio, se abrirá la ventana Agregar componentes adicionales asociado al servicio seleccionado. Aceptamos su instalación haciendo clic en Agregar características.

La función del servidor web (IIS) se agregará al Asistente para agregar funciones. Nos saltamos el paso correspondiente del asistente de Función de Servidor Web (IIS) y las opciones dependientes de Servicios de Función con la configuración predeterminada ofrecida e iniciamos el proceso de instalación, tras lo cual estará disponible un enlace al asistente. configuración inicial Servicios de acceso remoto: abra el Asistente de introducción.

El Asistente de configuración de RAS se puede iniciar haciendo clic en el enlace correspondiente aquí, o más tarde desde el complemento Administrador del servidor:

Dado que no es necesario configurar DirectAccess en el contexto de nuestra tarea, en la ventana del asistente seleccionamos la opción Solo VPN: Implementar solo VPN.

Configuración del servicio de enrutamiento y acceso remoto

Desde el Panel de control, abra el complemento Herramientas administrativas\Enrutamiento y acceso remoto, seleccione el nombre del servidor y abra Menú de contexto. Seleccione el elemento Configurar y habilitar enrutamiento y acceso remoto.

Como sólo necesitamos una VPN, elegimos.

Elija una VPN.

Configuración de un rango de direcciones para clientes.



Indiquemos que no utilizamos servidor RADIUS.

Aceptamos iniciar el servicio. Después del lanzamiento, debe configurar los métodos de autenticación de usuario.

Emitimos certificados GOST en CryptoPro CA 2.0 para VPN.

Para que IPSec funcione para nosotros, necesitamos:

  • Certificado raíz de CA
  • Certificado de servidor
  • Certificado de cliente
Y entonces, creemos dos plantillas de servidor IPSec de cliente IPSec en CA Manager.

Para configurar la plantilla de cliente IPSec, agregue el parámetro Autenticación del cliente (1.3.6.1.5.5.7.3.2). Seguridad IP IKE intermedia (1.3.6.1.5.5.8.2.2).

La plantilla del servidor IPSec es la misma pero con Parámetro del servidor Autenticación (1.3.6.1.5.5.7.3.1).

Una vez realizado el trabajo, creamos usuarios en CR Management Console para solicitar y generar un certificado.

Seleccionemos una ubicación de almacenamiento (contenedor) para la clave privada.

Después de mover nerviosamente el mouse (esto es necesario para el HRC), configuramos una contraseña para el contenedor.
Ahora necesitamos exportar el certificado a un contenedor cerrado.

Después de copiar el certificado, debe copiar todo el contenedor en un archivo para transferirlo a la estación de trabajo del cliente remoto. Exportamos usando CryptoPro CSP en formato pfx.

Usando el mismo algoritmo, creamos un certificado para el servidor usando solo una plantilla diferente y lo instalamos usando el complemento Certificados CSP CryptoPro. No se olvide del certificado raíz, que debe estar en las Autoridades de certificación raíz de confianza.

Configurar una política de seguridad IP en el servidor

En la pestaña Métodos de autenticación, agregue un certificado raíz.

Utilizando el mismo algoritmo, configuramos la política de seguridad IP en cada estación de trabajo remota.
La instalación correcta del certificado y la verificación de la funcionalidad de IPSec, así como el registro de errores, se pueden verificar utilizando la utilidad CryptoPro IPSec cp_ipsec_info.exe. Después de hacer clic en el menú Actualizar lista, verá una lista de certificados instalados. Contra certificado instalado Debería haber una marca para confirmar que todo está bien para él.

Configurar una conexión VPN al servidor

La conexión está configurada de serie pero con pequeños cambios.

Creo que ya te he contado todos los matices, si tienes algún comentario o sugerencia, ¡estaré encantada de escucharla!

Código de curso T030, 2 días

Estado

anotación

El curso fue desarrollado por especialistas del Departamento de Seguridad de las Comunicaciones Electrónicas del Centro de Capacitación Informzashchita en colaboración con especialistas de la empresa Crypto-Pro.

Más del 50% del tiempo de formación se dedica a trabajos prácticos, en los que los estudiantes resuelven problemas aplicados de instalación, configuración y operación de CryptoPro IPsec para garantizar la protección de los datos transmitidos a través de redes IP.

El curso está dirigido a especialistas de organizaciones que planean implementar y operar CryptoPro IPsec. La tecnología de virtualización de servidores y estaciones de trabajo utilizada en el proceso de capacitación permite que cada estudiante realice individualmente trabajo practico en un entorno virtual individual aislado. Los estudiantes pueden realizar trabajos prácticos de forma independiente utilizando herramientas de seguridad de software y hardware de varios fabricantes.

Audiencia

El programa del curso de capacitación está dirigido a especialistas de unidades estructurales que están planificando (ampliando) el uso, implementando "CryptoPro IPsec" o comenzando a operarlo de forma independiente, implementado en su empresa por proveedores o Integradores de sistema"CryptoPro IPsec".

  • Administradores de seguridad.
  • Especialistas en servicios TI y seguridad de la información cuyas tareas incluyen la planificación, implementación y operación en la organización CryptoPro IPsec.

Preparación preliminar

  • Conocimientos y habilidades básicos para trabajar con Windows.
  • Para dominar completamente el material, se recomienda escuchar los cursos T035 "" y T024 "".

Al finalizar la formación

Lo sabrás:

  • cómo planificar la implementación de CryptoPro IPsec;
  • cómo instalar y configurar CryptoPro IPsec;
  • cómo utilizar medios clave cuando se utiliza CryptoPro IPsec.

Puede:

  • instalar CryptoPro IPsec;
  • configurar CryptoPro IPsec.

Paquete de oyente

Manual de formación de marca.

Además

Después de aprobar con éxito la prueba, los graduados reciben certificados del Centro de formación Informzashita.

Entrenando en este curso se tiene en cuenta al recibir en el Centro de Capacitación de Informzashita los documentos del formulario establecido sobre capacitación en programas profesionales adicionales en el campo de la seguridad de la información.

Los graduados pueden recibir consultas gratuitas de los especialistas del Centro de Capacitación sobre los temas del curso completado.

programa del curso

  • IPSec. Información básica.
  • IPSecVmicrosoftventanas. Características de la aplicación.
  • CriptoProIPSec. Objetivo. Requisitos del software del sistema. Estructura.
  • CSP CryptoPro. Características principales. Algoritmos realizables. Medios clave.
  • Electrónico claves de token electrónico . Modelos de tokens electrónicos. JaCarta. Instalacion y configuracion varios modelos token electrónico.
  • Identificadores electrónicos Rutoken. Modelos de tokens Rutoken. Instalación y configuración de varios modelos de Rutoken.
  • Sistema de claves CryptoProIPSec. Clave precompartida. Generación, distribución, esquema de planificación y acciones cuando PSK esté comprometido. Certificados de clave pública. Certificados estándar X.509. El contexto principal del certificado. Extensiones de certificados. Clases de certificado. Almacenes de certificados.
  • Gestión de CriptoProIPSec. Instalación. Supervisión. Diagnóstico.
  • Conceptos básicos de la infraestructura de clave pública (PKI). Principios de confianza de PKI. Autenticación Certificados digitales en la infraestructura PKI de Windows. Lista de revocación de certificados (CRL).
  • Aplicación de CryptoProIPSeccon la emisión de certificados enmicrosoftCALIFORNIA.. Modos de interacción. Características de operación y despliegue.
  • Aplicación de CryptoProIPSeccon la emisión de certificados en el PAK "CryptoPro UC". Requisitos para plantillas de certificados.
  • Escenarios de operación para CryptoProIPSec. "Punto a red". "Red-red". "Aislamiento del grupo".

Formación posterior.

Procedimiento de formación en tecnologías CryptoPro:

  • Para el director de CA PAK "CryptoPro CA" 2.0
  • Para un especialista técnico del CA PAK "CryptoPro CA" 2.0

(Seguridad del protocolo de Internet), que proporciona una transmisión segura de datos a través de redes IP.

El objetivo de las pruebas fue confirmar que la integración del paquete de seguridad CryptoPro IPsec con el firewall Microsoft ISA Server 2006 permite garantizar el cumplimiento de los requisitos de la orden del Servicio Federal de Control Técnico y de Exportaciones del 5 de febrero de 2010 N 58 “Sobre la aprobación del Reglamento sobre métodos y métodos protección de la información en los sistemas de información de datos personales" en términos de garantizar la protección de los datos personales transmitidos a través de canales de comunicación y firewalls y se puede utilizar para construir sistemas de información de datos personales (PDIS) de clase 2 y 3.

Las pruebas se realizaron en plataformas: Windows XP SP3; Windows 7 (32 bits y 64 bits); Windows Server 2003 (32 bits) y Windows Server 2008 R2.

Los resultados mostraron que los procedimientos técnicos cumplieron con la ley. Por lo tanto, el paquete CryptoPro IPsec se puede utilizar junto con el firewall ISA Server 2006 Standard Edition (tiene el certificado FSTEC No. 1386 del 15 de mayo de 2007 para cumplir con los requisitos de clase 4 y clase 3). cortafuegos) al construir sistemas de información de datos personales (ISPD).

El desarrollo del paquete CryptoPro IPsec se llevó a cabo de acuerdo con las especificaciones técnicas acordadas con el FSB de Rusia. Software implementa los algoritmos GOST 28147-89, GOST R 34.10-2001 y GOST R 34.11-94 y utiliza una herramienta certificada de protección de información criptográfica. Con CryptoPro IPsec, puede garantizar la confidencialidad, integridad, autenticidad y protección de los datos contra la interceptación y la sustitución de paquetes cuando se transmiten a través de redes. uso común en modo túnel o transporte. El modo túnel proporciona seguridad acceso remoto cliente a corporativo sistemas de información a través de una red pública (Internet), y el modo de transporte proporciona protección para las conexiones en los siguientes modos: cliente-servidor, servidor-servidor y cliente-cliente (KC1, KC2, KC3).

"CryptoPro IPsec" proporciona los siguientes tipos de conexiones seguras:

  • conexiones de puerta de enlace a puerta de enlace a través de red global(PÁLIDO);
  • conexiones a través de Internet mediante túneles L2TP/IPsec;
  • conectar clientes a sistemas de información corporativos a través de Internet utilizando el modo de túnel IPsec;
  • conexiones a red local(LAN) en modo transporte y túnel.

La empresa CRYPTO-PRO proporciona el producto CryptoPro IPsec a todos los propietarios registrados de CryptoPro CSP versión 3.6 CIPF sin cargo adicional.

Información sobre CRYPTO-PRO

La empresa CRYPTO-PRO fue fundada en el año 2000 y actualmente ocupa una posición de liderazgo en la distribución de herramientas de seguridad de la información criptográfica y firma digital electrónica.

La principal actividad de la empresa es el desarrollo de herramientas de seguridad de la información criptográfica y el desarrollo de infraestructura de clave pública basada en el uso de recomendaciones internacionales y algoritmos criptográficos rusos.

Las actividades y productos de la empresa recibieron el Premio Nacional de la Industria "Por el fortalecimiento de la seguridad en Rusia":

  • selección de mercado (diploma);
  • por la destacada contribución de la empresa a la formación del mercado ruso medios criptográficos(diploma de laureado);
  • CryptoPro CSP CryptoPro PKI (medallas de oro).

Los productos de la empresa son distribuidos por más de 400 entidades legales basado en acuerdos con distribuidores.

La compañía ha emitido más de 3.000.000 de licencias para el uso de CIPF CryptoPro CSP y más de 700 licencias para el uso del centro de certificación CryptoPro CA, que son utilizadas por diversas organizaciones gubernamentales y comerciales en sus sistemas. gestión de documentos electrónicos, presentación de informes tributarios y contables, sistemas de ejecución presupuestaria, órdenes municipales, etc.