게스트 암호화로 vpn cryptopro ipsec 구성. 테스트를 성공적으로 통과한 후 졸업생은 Informzaschita 교육 센터에서 인증서를 받습니다.

이 과정은 이론, 실습 및 법적 틀 CIPF(암호화 정보 보호 수단) 사용. 기업 정보 시스템에서 CIPF를 사용하는 법적 문제에 특히 주의를 기울입니다.

학생들은 MS Windows OS 인증서 저장소 작업, 기업 네트워크에서의 성공적인 작업을 위한 사용자 작업 환경 설정, CRYPTO-PRO LLC에서 제조한 CryptoPro IPsec 제품 배포, 구성 및 사용에 대한 실용적인 기술을 습득합니다.

수업은 기술을 사용하여 진행됩니다 가상 머신특별히 구성된 스탠드에서.

과정을 마친 후 학생은:

알고있다:

  • CIPF 사용을 위한 법적 및 조직적 프레임워크
  • CIPF 건설을 위한 이론적 토대;
  • CIPF "CryptoPro IPsec"의 목적, 설치, 구성 및 사용 절차.

가능하다:

  • CIPF 설치 및 구성
  • CIPF "CryptoPro IPsec"을 적용하여 기업 정보 시스템에서 안전한 정보 교환을 구성합니다.

이 과정을 성공적으로 마치면 전문가는 다음을 수행할 수 있습니다.

  • 정보가 통신 채널을 통해 전송될 때 정보를 보호하는 문제를 효과적으로 해결합니다.

코스의 목적

CryptoPro IPsec 소프트웨어를 사용하여 정보를 보호하기 위한 기술 형성 제한된 접근통신 채널을 통해 전송하는 동안.

타겟 고객

  • 기업 정보 시스템에서 CIPF를 사용하는(또는 사용할 계획인) 조직의 구조적 세분화의 책임자 및 전문가.

필요한 준비

1. 암호정보 보호주체에 대한 이해

  • 대칭 암호화 알고리즘.
  • 비대칭 암호화 알고리즘.
  • 해싱 알고리즘.
  • 디지털 서명을 만들고 확인하기 위한 알고리즘입니다.

2. 공개 키 기반 구조(PKI/PKI)의 개념.

  • 기본 개념 및 정의.
  • PKI/PKI 아키텍처.
  • 공개 키 인증서의 개념입니다.
  • X.509 표준.

3. 기업 정보 시스템에서 CIPF 사용에 대한 법적 규제.

  • 관리 시스템, 문서 관리 및 전자 상거래에서 ES 및 기타 암호화 보안 기술의 역할과 위치.
  • 러시아 연방 법률, CIPF 사용을 규제하는 러시아 연방 정부 법령.
  • CIPF의 사용을 규제하는 러시아의 NMD FSB.

4. MS Windows OS 플랫폼에서 CIPF의 실제 구현.

  • OS MS Windows의 암호화 시스템 아키텍처.
  • MS OS에 포함 윈도우 추가 SKZI.
  • 암호화 알고리즘에서 사용하는 키에 대한 정보 및 기타 정보를 MS Windows에 저장합니다.
  • 전송 계층 SSL/TLS 및 전자 메일의 보안 프로토콜에서 정보 보호의 암호화 방법 사용.
  • 정보를 보호하기 위해 암호화 방법을 사용하도록 애플리케이션을 구성합니다.
  • 실제 작업: MS Windows XP에서 로컬 인증서 저장소 작업.
  • 실제 작업: MS Windows XP에서 CIPF를 사용하도록 애플리케이션 구성.

5. CIPF "CryptoPro IPsec": 설치, 구성, 사용.

  • CIPF "CryptoPro IPsec"에 대한 일반 정보입니다.
  • CIPF "CryptoPro IPsec" 설치.
  • CIPF "CryptoPro IPsec" 구성.
  • 통신 채널에서 전송되는 정보를 보호하기 위해 CIPF "CryptoPro IPsec" 사용.
  • 실제 작업: "CryptoPro IPsec"을 사용하여 통신 채널을 통해 전송하는 동안 정보 보호.

받은 문서

자격증전문성 개발을 위해, 또는 자격증.

코스 코드 Т030, 2일

상태

주석

이 과정은 Crypto-Pro 회사의 전문가와 협력하여 Informzaschita 교육 센터의 전자 통신 보안 부서 전문가가 개발했습니다.

학습 시간의 50% 이상을 실제 작업에 할애하여 학생들이 IP 네트워크에서 전송되는 데이터의 보호를 보장하기 위해 "CryptoPro IPsec"을 설치, 구성 및 운영하는 응용 문제를 해결합니다.

이 과정은 CryptoPro IPsec의 구현 및 운영을 계획하는 조직의 전문가를 대상으로 합니다. 교육 과정에서 사용되는 서버 및 워크스테이션 가상화 기술을 통해 각 학생은 개별 격리된 가상 환경에서 개별적으로 실용적인 작업을 수행할 수 있습니다. 학생들은 다양한 제조업체의 소프트웨어 및 하드웨어 보호 도구를 사용하여 실제 작업을 독립적으로 수행할 수 있습니다.

강당

프로그램 훈련 과정사용 계획(확장), "CryptoPro IPsec" 구현 또는 벤더 또는 시스템 통합자가 기업에서 구현한 "CryptoPro IPsec"의 독립적인 운영 시작을 계획하는 구조적 세분화 전문가를 대상으로 합니다.

  • 보안 관리자.
  • 조직 "CryptoPro IPsec"에서 계획, 구현 및 운영을 포함하는 IT 서비스, 정보 보호 전문가.

예비 준비

  • Windows 작업에 대한 기본 지식과 기술.
  • 자료를 깊이 숙달하려면 T035 "" 및 T024 "" 과정을 듣는 것이 좋습니다.

졸업 시

넌 알게 될거야:

  • "CryptoPro IPsec"의 구현을 계획하는 방법;
  • "CryptoPro IPsec" 설치 및 구성 방법
  • 신청 방법 키 캐리어"CryptoPro IPsec" 작동 중.

다음을 수행할 수 있습니다.

  • "CryptoPro IPsec" 설치 수행
  • "CryptoPro IPsec"을 구성합니다.

리스너 패키지

기업 스터디 가이드.

추가적으로

시험을 성공적으로 통과한 후 졸업생은 Informzaschita 교육 센터에서 인증서를 받습니다.

이 과정의 교육은 Informzaschita 교육 센터에서 정보 보안 분야의 추가 전문 프로그램 교육에 대한 확립된 형식의 문서를 받을 때 고려됩니다.

졸업생은 이수한 과정의 주제에 대해 교육 센터의 전문가로부터 무료 상담을받을 수 있습니다.

코스 프로그램

  • IPsec. 기본 정보.
  • IPsecV마이크로소프트. 응용 프로그램 기능.
  • 크립토프로IPsec. 약속. 시스템 소프트웨어 요구 사항. 구조.
  • 크립토프로 CSP. 주요 특성. 구현된 알고리즘. 키 캐리어.
  • 전자 키 eToken. eToken 모델. 제이카르타. 다양한 eToken 모델의 설치 및 구성.
  • 전자식별자 Rutoken. 루토켄 모델. 다양한 Rutoken 모델의 설치 및 구성.
  • 크립토프로 키 시스템IPsec. 사전 공유 키. 생성, 배포, 계획 계획 및 PSK 손상 시 조치. 공개 키 인증서. X.509 인증서. 인증서의 기본 컨텍스트입니다. 인증서 확장. 자격증 수업. 인증서 저장소.
  • 크립토프로 관리IPsec. 설치. 모니터링. 진단.
  • 공개 키 인프라(PKI) 기본 사항. PKI 신뢰 원칙. 입증 디지털 인증서 Windows PKI 인프라에서. 인증서 해지 목록(CRL).
  • 크립토프로의 적용IPsec의 인증서 발급과 함께마이크로소프트캘리포니아. 상호 작용 모드. 운영 및 배포 기능.
  • 크립토프로의 적용IPsecPAK "CryptoPro CA"에서 인증서 발급. 인증서 템플릿 요구 사항.
  • CryptoPro 사용 시나리오IPsec. "포인트-투-네트워크". "네트워크 네트워크". 그룹 격리.

후속 훈련.

CryptoPro 기술 교육 순서:

  • CA PAK "CryptoPro CA" 2.0의 헤드용
  • CA PAK "CryptoPro CA" 2.0의 기술 전문가용

안녕하세요 %username%님! 모두가 알고 있다 연방법 RF No. 152는 개인 데이터를 보호하기 위해 인증된 수단을 사용해야 한다고 명시하고 있습니다. 작업은 FZ-152에 따라 채널의 안전을 보장하는 것이 었습니다. 원격 연결클라이언트. 이를 위해 CryptoPro IPsec 및 GOST 인증서가 있는 VPN 서버를 사용했습니다.

내부 지시.

서버 및 클라이언트 시스템에서 서비스 및 연결을 구성하기 전에 여기에 CryptoPro CSP 및 CryptoPro IPSec을 설치해야 합니다!

Windows Server 2012 R2에서 VPN 서버 설정

서버 관리자 스냅인을 열고 역할 추가 마법사를 통해 역할 기반 설치 유형(역할 기반 또는 기능 기반 설치)을 선택합니다.

역할 선택 단계에서 원격 액세스 역할을 선택합니다.

변경하지 않고 기능 단계를 건너뜁니다. 포함된 역할의 서비스를 선택하는 단계에서 DirectAccess 및 VPN(RAS) 서비스를 선택합니다.

서비스를 선택하면 선택한 서비스와 관련된 추가 구성 요소를 추가할 수 있는 창이 열립니다. 기능 추가를 클릭하여 설치에 동의합니다.

그런 다음 웹 서버 역할(IIS)이 역할 추가 마법사에 추가됩니다. 기본 설정으로 웹 서버 역할(IIS) 마법사 및 종속 역할 서비스 옵션의 해당 단계를 건너뛰고 설치 프로세스를 시작합니다. 그런 다음 원격 액세스 서비스 초기 설정 마법사에 대한 링크를 엽니다. 시작 마법사 열기는 다음과 같습니다. 사용 가능.

RAS 구성 마법사는 여기에서 적절한 링크를 클릭하거나 나중에 서버 관리자 스냅인에서 호출할 수 있습니다.

작업 컨텍스트에서 DirectAccess 설정이 필요하지 않기 때문에 마법사 창에서 VPN 전용 옵션 - VPN만 배포를 선택합니다.

라우팅 및 원격 액세스 서비스 구성

제어판에서 관리 도구 \ 라우팅 및 원격 액세스 스냅인을 열고 서버 이름을 선택한 다음 상황에 맞는 메뉴를 엽니다. 라우팅 및 원격 액세스 구성 및 활성화를 선택합니다.

VPN만 필요하므로 선택합니다.

VPN을 선택하세요.

클라이언트의 주소 범위를 설정합니다.



RADIUS 서버를 사용하지 않음을 지정합니다.

서비스 시작에 동의합니다. 실행 후 사용자 인증 방법을 구성해야 합니다.

VPN용 CryptoPro CA 2.0에서 GOST 인증서를 발급합니다.

IPSec이 우리를 위해 작동하려면 다음이 필요합니다.

  • CA 루트 인증서
  • 서버 인증서
  • 클라이언트 인증서
CA Manager에서 2개의 IPSec 클라이언트 IPSec 서버 템플릿을 만들어 보겠습니다.

클라이언트 인증 매개변수(1.3.6.1.5.5.7.3.2)를 IPSec 클라이언트 템플릿 설정에 추가합니다. IP 보안 IKE 중간(1.3.6.1.5.5.8.2.2).

IPSec 서버 템플릿은 동일하지만 서버 인증 옵션(1.3.6.1.5.5.7.3.1)이 있습니다.

CR 관리 콘솔에서 작업이 완료되면 인증서를 요청하고 생성할 사용자를 생성합니다.

개인 키의 저장 위치(컨테이너)를 선택합시다.

마우스의 신경질적인 트위칭 후(이것은 HRC에 필요함) 컨테이너의 비밀번호를 설정합니다.
이제 인증서를 닫힌 컨테이너로 내보내야 합니다.

인증서를 복사한 후 원격 클라이언트의 워크스테이션으로 전송하기 위해 전체 컨테이너를 파일로 복사해야 합니다. CryptoPro CSP를 사용하여 pfx 형식으로 내보냅니다.

동일한 알고리즘을 사용하여 다른 템플릿만 사용하여 서버용 인증서를 만들고 CryptoPro CSP 인증서 스냅인을 사용하여 설치합니다. 신뢰할 수 있는 루트 인증 기관에 있어야 하는 루트 인증서를 잊지 마십시오.

서버에서 IP 보안 정책 구성

인증 방법 탭에서 루트 인증서를 추가합니다.

동일한 알고리즘을 사용하여 각 원격 워크스테이션에서 IP 보안 정책을 구성합니다.
인증서 설치 및 IPSec 상태 확인의 정확성과 오류 로깅은 CryptoPro IPSec cp_ipsec_info.exe 유틸리티를 사용하여 확인할 수 있습니다. 목록 새로 고침 메뉴를 클릭하면 설치된 인증서 목록이 표시됩니다. 설치된 인증서에 대해 모든 것이 정상인지 확인하는 확인 표시가 있어야 합니다.

환경 VPN 연결서버에

연결은 표준으로 구성되지만 약간 변경되었습니다.

그는 모든 뉘앙스를 말한 것 같습니다. 의견이나 제안이 있으면 기꺼이 듣겠습니다!

(인터넷 프로토콜 보안), IP 네트워크를 통한 안전한 데이터 전송을 제공합니다.

테스트 목적은 Microsoft ISA Server 2006 방화벽과 CryptoPro IPsec 보안 패키지의 통합으로 2010년 2월 5일자 기술 및 수출 통제를 위한 연방 서비스 명령의 요구 사항을 준수할 수 있는지 확인하는 것이었습니다. N 58 통신 채널 및 방화벽을 통해 전송되는 개인 데이터의 보호를 보장하고 클래스 2의 개인 데이터 정보 시스템(ISPD)을 구축하는 데 사용할 수 있다는 점에서 "개인 데이터 정보 시스템의 정보 보호 방법 및 방법에 관한 규정 승인" 3.

테스트는 다음 플랫폼에서 수행되었습니다. Windows XP SP3; Windows 7(32비트 및 64비트); Windows Server 2003(32비트) 및 Windows Server 2008 R2.

결과는 기술 절차가 법률에 부합함을 보여주었습니다. 따라서 "CryptoPro IPsec" 패키지는 방화벽 ISA Server 2006 Standard Edition과 함께 사용할 수 있습니다. FSTEC 인증서개인 데이터 정보 시스템(ISPD)을 구축할 때 클래스 4 및 3 방화벽에 대한 요구 사항 준수에 대한 2007년 5월 15일자 번호 1386.

CryptoPro IPsec 패키지의 개발은 러시아 FSB와 합의한 참조 조건에 따라 수행되었습니다. 소프트웨어알고리즘 GOST 28147-89, GOST R 34.10-2001 및 GOST R 34.11-94를 구현하고 인증된 암호화 정보 보호 도구를 사용합니다. "CryptoPro IPsec"을 사용하면 터널 또는 전송 모드의 공용 네트워크에서 전송하는 동안 가로채기 및 패킷 대체로부터 데이터의 기밀성, 무결성, 신뢰성 및 보호를 보장할 수 있습니다. 터널 모드는 기업에 대한 안전한 원격 클라이언트 액세스를 제공합니다. 정보 시스템공용 네트워크(인터넷)를 통해 전송 모드는 클라이언트-서버, 서버-서버 및 클라이언트-클라이언트(KC1, KC2, KC3) 모드의 연결에 대한 보호를 제공합니다.

CryptoPro IPsec은 다음 유형의 보안 연결을 제공합니다.

  • 게이트웨이 간 연결 글로벌 네트워크(핏기 없는);
  • L2TP/IPsec 터널을 사용한 인터넷 연결
  • IPsec 터널 모드를 사용하여 인터넷을 통해 클라이언트를 기업 정보 시스템에 연결합니다.
  • 연결 지역 네트워크(LAN) 전송 및 터널 모드.

CRYPTO-PRO 회사는 CryptoPro CSP 버전 3.6 CIPF의 등록된 모든 소유자에게 추가 비용 없이 CryptoPro IPsec 제품을 제공합니다.

CRYPTO-PRO에 대한 정보

CRYPTO-PRO 회사는 2000년에 설립되었으며 현재 암호화 정보 보호 도구 및 전자 디지털 서명 배포에서 선도적인 위치를 차지하고 있습니다.

회사의 주요 활동은 암호 정보 보호 도구의 개발과 국제 권장 사항 및 러시아 암호 알고리즘의 사용을 기반으로 하는 공개 키 인프라의 개발입니다.

회사의 활동과 제품은 "러시아 안보 강화를 위한" 국가 산업상을 수상했습니다.

  • 시장 선택(디플로마);
  • 러시아 암호화 도구 시장 형성에 회사가 크게 기여한 공로(수상자 졸업장)
  • CryptoPro CSP CryptoPro PKI(금메달).

회사의 제품은 400개 이상 배포됩니다. 법인딜러 계약을 기반으로 합니다.

회사는 CIPF CryptoPro CSP 사용을 위해 3,000,000개 이상의 라이선스를 발급했으며 전자 문서 관리 시스템, 세금 및 회계 보고, 예산 분야에서 다양한 정부 및 상업 조직에서 사용하는 CryptoPro CA 인증 센터 사용을 위해 700개 이상의 라이선스를 발급했습니다. 집행 시스템, 시 명령 등 d.



관련 기사: