Средства управления защищенной VPN

К средствам управления защищенной VPN, построенной на базе системы средств CryptoIP-С, относятся программные изделия

1. ПО Центра управления VPN (ЦУ VPN) “CryptoIP VPN Manager”

2. Конфигурационное программное обеспечение (КПЗ) “CryptoIP Configurator”.

ПО Центра управления может быть установлено на рабочем месте администратора сети или на отдельном компьютере архитектуры х86, используемом для организации ЦУ VPN. ПО центра управления является самостоятельным программным продуктом и приобретается отдельно.

ЦУ VPN является средством удаленного управления и не используется для передачи информации пользователей сети. ЦУ VPN обеспечивает:

· Сбор информации состояния от IP-шифраторов одной защищенной VPN.

· Отображение информации в многооконном интерфейсе и поддержку принятия решений.

· Подготовку и передачу команд управления IP-шифраторам.

ЦУ VPN, как правило, развертывается в Центре управления телекоммуникационной системой, которая является базовой для развертывания защищенной VPN.

КПЗ может использоваться как средство локального, так и средство удаленного управления. КПЗ не имеет средств автоматического сбора информации о состоянии сети. Управление VPN может осуществляться с использованием консоли и команд, формируемых в командной строке.

КПЗ функционирует на компьютере архитектуры х86 под управлением ОС Windows. Для осуществления функций локального управления компьютер с загруженным КПЗ через USB-порт подключается к любому IP-шифратору. С момента подключения компьютера к USB-порту IP-шифратора и до момента отключения от USB-порта передача информации пользователя прекращается.

Для осуществления функций удаленного управления компьютер с загруженным КПЗ подключается к LAN интерфейсу шифратора и используется в режиме удаленного управления для управления своим и удаленными IP-шифраторами.

Осуществление функций управления разрешается после правильного ввода пароля локального или пароля удаленного управления соответственно.

Планирование работы системы защиты IP-трафика

Результат планирования защищенной VPN может быть оформлен в виде плана организации защищенной VPN. Документы плана защищенной связи должны определять:

- Перечень объектов и субъектов защиты.

- Схему базовой телекоммуникационной сети защищенной VPN (маршрутизаторы, коммутаторы, IP-шифраторы и их связность).

- Схему защищенной VPN (IP-шифраторы, абоненты и связность объектов).

- Распределение IP-адресов внутренней (LAN) и внешней (WAN) сети, идентификаторы абонентов, документы для конфигурирования IP-шифраторов.

- Основной режим работы защищенной VPN и режимы работы сети в особых ситуациях. Порядок обеспечения ключевыми документами в каждом из предусматриваемых режимов работы VPN.

- Порядок ввода в эксплуатацию защищенной VPN (если сеть еще не введена в эксплуатацию).

- Организационные и технические мероприятия по обеспечению безопасности.

- Организацию управления в защищенной VPN (перечень и иерархию объектов управления, полномочия по управлению сетью и порядок их передачи).

- ЦСК и его атрибуты (только для режима работы с использованием ЦСК). Порядок заведения и отзыва сертификатов открытого ключа абонентов.

- Размещение и порядок использования протокольного шлюза “CryptoProxy” (только для режима работы с использованием ЦСК).






Дата добавления: 2016-06-15; просмотров: 476; ЗАКАЗАТЬ НАПИСАНИЕ РАБОТЫ


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2017 год. Материал предоставляется для ознакомительных и учебных целей. | Обратная связь
Генерация страницы за: 0.005 сек.