Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634160)
Контекстум
.

Криптография и безопасность цифровых систем (360,00 руб.)

0   0
Первый авторГрибунин Вадим Геннадьевич
АвторыМартынов Александр Петрович, Николаев Дмитрий Борисович, Фомченко Виктор Николаевич, Астайкин Анатолий Иванович, ФГУП "Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики"
ИздательствоРоссийский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики
Страниц413
ID575148
АннотацияВ основу книги положены материалы лекций, прочитанных авторами в НИЯУ МИФИ, и учебно-методические пособия, разработанные авторами или при их непосредственном участии на кафедре "Радиофизика и электроника" по курсам "Основы криптографии" и "Криптография и специальные исследования". Изложение вопросов предполагает математическую подготовку читателей.
Кому рекомендованоКнига предназначена для студентов, аспирантов и преподавателей соответствующих специальностей. Она может быть использована инженерно-техническими и научными работниками, занимающимися разработкой и применением вычислительных и радиоэлектронных систем и систем их защиты, а также специалистами в области защиты информации.
ISBN978-5-9515-0166-0
УДК004.056
ББК32.973
Грибунин, В. Г. Криптография и безопасность цифровых систем / А. П. Мартынов, Д. Б. Николаев, В. Н. Фомченко; ред. А. И. Астайкин; ФГУП "Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики"; В. Г. Грибунин .— Саров : Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики, 2011 .— 413 с. : ил. — ISBN 978-5-9515-0166-0 .— URL: https://rucont.ru/efd/575148 (дата обращения: 16.04.2024)

Предпросмотр (выдержки из произведения)

Криптография_и_безопасность_цифровых_систем.pdf
Стр.1
Стр.2
Стр.3
Стр.4
Стр.5
Стр.6
Стр.7
Стр.8
Стр.410
Стр.411
Стр.412
Стр.413
Криптография_и_безопасность_цифровых_систем.pdf
Стр.1
ФГУП «Российский федеральный ядерный центр – Всероссийский научно-исследовательский институт экспериментальной физики» В. Г. Грибунин, А. П. Мартынов, Д. Б. Николаев, В. Н. Фомченко КРИПТОГРАФИЯ И БЕЗОПАСНОСТЬ ЦИФРОВЫХ СИСТЕМ Учебное пособие Под редакцией доктора технических наук, профессора, заслуженного деятеля науки РФ А. И. Астайкина Саров 2011
Стр.2
УДК 004.056 ББК 32.973 К82 Грибунин В. Г., Мартынов А. П., Николаев Д. Б., Фомченко В. Н. Криптография и безопасность цифровых систем: Учебное пособие / Под ред. А. И. Астайкина. Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2011, 411 с. ISBN 978-5-9515-0166-0 В книге рассмотрены вопросы построения блочных и поточных алгоритмов преобразования информации, методы защиты ее целостности и подлинности, а также протоколы и методики, обеспечивающие безопасность данных в вычислительных сетях различного назначения. Особое место уделено проблемной области развития безопасных сетей – распространению ключевых параметров. Подробно рассмотрены практические подходы к построению инфраструктуры открытых ключей PKI. B настоящее время PKI активно развертываются не только на уровне крупных компаний, но и на общегосударственном уровне. Рассмотренные вопросы в совокупности представляют собой новое направление в сетевой криптографии, получившее название – виртуальные частные сети VPN. Применение этой основанной на криптографии технологии позволяет строить механизмы, обеспечивающие конфиденциальность и целостность передаваемой информации в корпоративных сетях и при соединении нескольких сетей через Internet. В основу книги положены материалы лекций, прочитанных авторами в НИЯУ МИФИ, и учебно-методические пособия, разработанные авторами или при их непосредственном участии на кафедре «Радиофизика и электроника» по курсам «Основы криптографии» и «Криптография и специальные исследования». Изложение вопросов предполагает математическую подготовку читателей. Книга предназначена для студентов, аспирантов и преподавателей соответствующих специальностей. Она может быть использована инженерно-техническими и научными работниками, занимающимися разработкой и применением вычислительных и радиоэлектронных систем и систем их защиты, а также специалистами в области защиты информации. ISBN 978-5-9515-0166-0 © ФГУП «РФЯЦ-ВНИИЭФ», 2011
Стр.3
Содержание 3 СОДЕРЖАНИЕ Список условных обозначений, сокращений и терминов . . . . . . . . . . . . . . . . . . . Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Часть первая. ШИФРОВАНИЕ, ЦЕЛОСТНОСТЬ, АУТЕНТИФИКАЦИЯ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1. Алгоритмы шифрования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.1. Блочные симметричные алгоритмы шифрования . . . . . . . . . . . . . . . . 14 1.1.1. Принципы построения блочных алгоритмов . . . . . . . . . . . . . . . 14 1.1.2. Режимы работы блочных шифров . . . . . . . . . . . . . . . . . . . . . . . . 17 1.1.3. Алгоритм AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.1.4. Статистическое тестирование блочных криптоалгоритмов . . . 25 1.2. Асимметричные алгоритмы шифрования . . . . . . . . . . . . . . . . . . . . . . . 29 1.2.1. Общие принципы построения асимметричных алгоритмов . . . 29 1.2.2. RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 1.2.3. Протокол согласования ключей Диффи – Хеллмана . . . . . . . . 34 1.2.4. Сравнение асимметричных и симметричных криптосистем . . 35 1.3. Поточные шифры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 1.3.1. Общие принципы построения поточных шифров . . . . . . . . . . . 36 1.3.2. Самосинхронизирующиеся поточные шифры . . . . . . . . . . . . . . 38 1.3.3. Российский шифр – АВС . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1.3.4. Конкурс eSTREAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 1.3.5. Построение псевдослучайных генераторов случайных чисел . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 1.3.6. Методы тестирования поточных шифров и генераторов случайных чисел . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 1.3.7. Аппаратные генераторы случайных чисел . . . . . . . . . . . . . . . . . 51 2. Методы защиты целостности данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 2.1. Криптографические методы контроля целостности . . . . . . . . . . . . . . 53 2.2. Защита целостности данных на основе CRC-кодов . . . . . . . . . . . . . . 56 2.3. Имитозащита на основе криптографических бесключевых хэш-функций . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2.3.1. Свойства хэш-функций . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2.3.2. Хэш-функция MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 2.3.3. Хэш-функция SHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 2.3.4. Хэш-функция ГОСТ 34.11-94 . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 2.4. Функции хэширования с ключом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 9
Стр.4
4 Содержание 2.4.1. Функции хэширования на основе блочных алгоритмов шифрования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 2.4.2. Алгоритм HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 2.5. Защита целостности и аутентификация отправителя на основе ЭЦП . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 2.5.1. Понятие об ЭЦП . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 2.5.2. Схема подписи RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 2.5.3. Схема подписи Эль-Гамаля . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 2.5.4. ГОСТ 34.10-2001 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 2.5.5. О стойкости ЭЦП . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 3. Аутентификация . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3.1. Основные понятия аутентификации . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3.2. Основные типы механизмов аутентификации . . . . . . . . . . . . . . . . . . . 83 3.3. Парольная аутентификация . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 3.3.1. Многоразовые пароли . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 3.3.2. Атаки на парольную систему защиты и методы защиты . . . . . 89 3.3.3. Одноразовые пароли . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 3.4. Механизмы типа запрос-ответ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 3.4.1. Запрос-ответ с использованием симметричных алгоритмов шифрования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 3.4.2. Запрос-ответ с использованием асимметричных алгоритмов шифрования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 3.5. Идентификация и механизмы подтверждения подлинности пользователя . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 3.6. Взаимная проверка подлинности пользователей . . . . . . . . . . . . . . . . 103 Часть вторая. ПРОТОКОЛЫ АУТЕНТИФИКАЦИИ И ШИФРОВАНИЯ В ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ . . 107 4. Защита на канальном уровне . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 4.1. Протокол канального уровня L2F . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 4.1.1. Формат протокола . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 4.2. Протокол канального уровня L2TP . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 4.2.1. Формат протокола . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 4.2.2. Протокольные операции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 4.2.3. Соображения безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 5. Защита на сетевом уровне . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 5.1. Протокол сетевого уровня IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 5.1.1. Архитектура защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 5.1.2. Аутентифицирующий заголовок AH . . . . . . . . . . . . . . . . . . . . 128 5.1.3. Инкапсуляция зашифрованных данных ESP . . . . . . . . . . . . . . 129 5.1.4. Алгоритмы аутентификации и шифрования IPSec . . . . . . . . . 131 5.1.5. Установление безопасных ассоциаций . . . . . . . . . . . . . . . . . . . 133
Стр.5
Содержание 5 5.1.6. База данных политики безопасности (SPD) . . . . . . . . . . . . . . . 135 5.1.7. База данных безопасных ассоциаций (SAD) . . . . . . . . . . . . . . . 136 5.1.8. Атаки на AH, ESP и IKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 5.2. Протокол сетевого уровня SKIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 5.2.1. Принципы функционирования и формат протокола . . . . . . . . 140 6. Защита на транспортном уровне . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 6.1. Протокол транспортного уровня PPTP . . . . . . . . . . . . . . . . . . . . . . . . 143 6.1.1. Принципы функционирования и формат протокола . . . . . . . . 144 6.1.2. Аспекты безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 6.2. Криптоанализ туннельного протокола типа точка-точка (PPTP) . . . 147 6.2.1. Криптоанализ MS-CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 6.2.2. Криптоанализ МРРЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 6.2.3. Другие атаки на MS-PPTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 7. Защита на сеансовом уровне . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 7.1. Протокол сеансового уровня SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 7.1.1. Описание взаимодействий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 7.1.2. Формат протокола . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 7.1.3. Атаки на протокол SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 7.2. Протокол сеансового уровня TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 7.2.1. Краткое описание протокола . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 7.2.2. Протокол записей TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 7.2.3. Протокол диалога TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 7.2.4. Особенности реализации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 7.2.5. Аспекты безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 7.3. Протокол сеансового уровня SOCKS 5 . . . . . . . . . . . . . . . . . . . . . . . . 181 7.3.1. Функционирование протокола SOCKS 5 . . . . . . . . . . . . . . . . . . 183 7.3.2. Аспекты безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 8. Защита на прикладном уровне . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 8.1. Управление идентификацией и доступом . . . . . . . . . . . . . . . . . . . . . . 192 8.2. Защищенный удаленный доступ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 8.3. Протокол S/Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 8.4. Протокол PPP PAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 8.5. Протокол PPP CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 8.6. Протокол RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 8.6.1. Порядок работы протокола . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 8.6.2. Режим Challenge/Response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 8.6.3. Взаимодействие с PAP и CHAP . . . . . . . . . . . . . . . . . . . . . . . . . 205 8.6.4. Сервер-посредник (Proxy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 8.6.5. Формат заголовков протокола RADIUS . . . . . . . . . . . . . . . . . . 208 8.6.6. Вопросы безопасности . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . 208 8.7. Протокол управления доступом TACACS . . . . . . . . . . . . . . . . . . . . . . 209
Стр.6
6 Содержание 8.7.1. Описание соединений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 8.7.2. Форматы запросов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 8.7.3. Формат заголовков протокола TACACS . . . . . . . . . . . . . . . . . . 213 8.7.4. Вопросы безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 8.8. Доступ по схеме однократного входа с авторизацией Single Sign-On (SSO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 8.8.1. Серверные системы однократного входа . . . . . . . . . . . . . . . . . 217 8.8.2. Клиентские системы однократного входа . . . . . . . . . . . . . . . . 218 8.8.3. Аутентификация на основе маркера . . . . . . . . . . . . . . . . . . . . . 219 8.8.4. Системы однократного входа Web-SSO . . . . . . . . . . . . . . . . . . 220 8.8.5. SSSSO системы однократного входа . . . . . . . . . . . . . . . . . . . . . 223 8.9. Pretty Good Privacy (PGP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 8.9.1. Краткое описание PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 8.9.2. Шифрование файлов и сообщений . . . . . . . . . . . . . . . . . . . . . . 225 8.9.3. Симметричные алгоритмы PGP . . . . . . . . . . . . . . . . . . . . . . . . . 226 8.9.4. Сжатие данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 8.9.5. О случайных числах, используемых в качестве сеансовых ключей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 8.9.6. Расшифрование файлов и сообщений . . . . . . . . . . . . . . . . . . . . 228 8.9.7. Электронная цифровая подпись . . . . . . . . . . . . . . . . . . . . . . . . 229 8.10. Протокол S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 8.10.1. Спецификация MIME (Multipurpose Internet Mail Extension) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 8.10.2. Функциональные возможности S/MIME . . . . . . . . . . . . . . . . . 231 8.10.3. Формирование объекта envelopedData (упакованные данные) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 8.10.4. Формирование объекта signedData (подписанные данные) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 8.10.5. Расширенные сервисы обеспечения безопасности . . . . . . . . 235 9. Другие прикладные протоколы аутентификации . . . . . . . . . . . . . . . . . . . 236 9.1. Протокол обмена ключами IKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 9.1.1. Основной режим . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 9.1.2. Активный режим . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 9.1.3. Ускоренный режим . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 9.2. Протокол SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 9.2.1. Ключ хоста . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 9.2.2. Транспортный уровень SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 9.2.3. Протокол аутентификации SSH-USERAUTH . . . . . . . . . . . . . . 242 9.2.4. Протокол соединения SSH-CONNECT . . . . . . . . . . . . . . . . . . . 243 9.3. Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 9.3.1. Концепции функционирования Kerberos . . . . . . . . . . . . . . . . . 246 9.3.2. Управление ключами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 9.3.3. Сеансовые мандаты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Стр.7
8 Содержание 17.1. VPN-решения ОАО «Элвис-Плюс» . . . . . . . . . . . . . . . . . . . . . . . . . . 360 17.2. Структура решений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 17.3. Выбор продуктов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 17.4. Описание решений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 17.5. Использование ПЗИП в сетях Cisco . . . . . . . . . . . . . . . . . . . . . . . . . 370 17.6. Поддержка VPN в маршрутизаторах компании Cisco Systems . . . . 371 17.7. Поддержка VPN в маршрутизаторах компании 3Com . . . . . . . . . . . 374 17.8. VPN-решения и продукты компании Check Point . . . . . . . . . . . . . . . 375 17.8.1. Программные решения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 17.8.2. Программно-аппаратные комплексы . . . . . . . . . . . . . . . . . . . 379 17.9. VPN-решения ФГУП НТЦ «Атлас» . . . . . . . . . . . . . . . . . . . . . . . . . . 382 17.9.1. Ключевая система . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 17.10. Программные продукты RAS и RRAS от компании Microsoft . . . . 384 17.11. VPN-решения компании Nortel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 17.12. VPN-решения ОАО «Инфотекс» . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 17.13. VPN-решения ЗАО «Сигнал-КОМ» . . . . . . . . . . . . . . . . . . . . . . . . . 389 17.13.1. Программно-аппаратный комплекс CSP VPN . . . . . . . . . . . 389 17.13.2. IP-шифратор для организации VPN с функциями межсетевого экрана (IPSafe-PRO) . . . . . . . . . . . . . . . . . . . . . 392 Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Приложение 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400 Приложение 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Стр.8
Приложение 2 409 № п/п 44 45 Функции Другие функции Удаленное управление Проверка целостности ПО Cisco PIX 520 Firewall v4.2 CISCO LTD Есть (по tcp/ip) При старте (необходим отдельный модуль, разработки Анкей) 46 47 48 49 50 51 52 53 54 55 Резервирование своего состояния Мониторинг в р.в., трассировка каналов Фиксация событий, протоколирование Сигнализация Защита целостности ПО, Данных и системы (НСД) Используемые средства НСД DHCP-Server DNS Server (разделяемый) Интеллектуальное взаимодействие с UPS Отказоустойчивое исполнение с горячим резервом Нет Нет Есть На ЦУС Пароль Собственные Нет Нет Нет Есть IOS Cisco Firewall Feature Set CISCO LTD Есть (по tcp/ip) Нет ФПСУ-IP ООО «АМИКОН» Нет При старте, хэшфункция Технология DioNIS ООО «ФАКТОР-ТС» Есть. Интерактивное (по tcp/ip,x.25, rs232), SNMP В динамике, при старте, хэш-функция по госту «КОНТИНЕНТ-К» «Информзащита» Есть. В пакетном режиме В динамике, при старте FireWall-1 Check Point Есть (по tcp/ip) В динамике, при старте Нет Нет На внешнем сервере На внешнем сервере Пароль Собственные Нет Нет Нет Нет Есть (администратором) Нет Встроенная Встроенная, ЦУС ТМ, Floppy disk key (Аккорд) Аккорд Нет Нет Нет Нет данных Есть Есть Встроенная Консоль, ЦУС, SMTP ТМ, Floppy disk key (Криптон, Аккорд и др.) Криптон, Аккорд , Secret N Есть Есть Есть (корректное закрытие) Есть (+RAID HDD) Есть Нет Есть Нет данных Есть SecretNet, Соболь Нет Нет Нет данных Есть Есть Мониторинг Есть Есть Пароль Аккорд + средства ОС Средствами ОС Средствами ОС Есть Нет
Стр.410
410 № п/п 56 57 Функции Функции защищенного сервера доступа Обеспечение QoS Производительность комплекса 58 59 60 61 Производительность с NAT+Filtr Производительность с Ftr+NAT+шифр Увеличение производительности при включенной компресссии Число одновременных виртуальных соединений через Firewall ~ 50-90 Мбит/с Нет данных Нет Лицензии на 128, 1024, 65536 > 10 Мбит/с 500 кбит/с Нет Лицензии на 25, 50, 250, 65536 Без NAT 55 Мбит/с ~10 Мбит/с Нет 2048 ~ 90 Мбит/с (PIII 500) ~ 90 Мбит/с В 5 раз при скоростях до 1 Мбит/с и трафике FTP, HTTP IP-Filtr – Не ограниченно NAT – 2048, SMTP – 32 Нет 30-80 Мбит/с Нет данных Нет данных 15-18 Мбит/с 4-18 Мбит/с Нет 25, 50 ….. Cisco PIX 520 Firewall v4.2 CISCO LTD Нет Есть IOS Cisco Firewall Feature Set CISCO LTD Есть Есть ФПСУ-IP ООО «АМИКОН» Нет Нет Технология DioNIS ООО «ФАКТОР-ТС» Есть Есть «КОНТИНЕНТ-К» «Информзащита» Есть Нет FireWall-1 Check Point Нет Нет
Стр.411
Грибунин Вадим Геннадьевич, Мартынов Александр Петрович, Николаев Дмитрий Борисович, Фомченко Виктор Николаевич Криптография и безопасность цифровых систем Учебное пособие Редактор Н. П. Мишкина Компьютерная подготовка оригинала-макета Н. В. Мишкина Художник Т. В. Андреева Подписано в печать 17.06.2011. Формат 70×100/16 Усл. печ. л. 33,14 Уч. изд. л. 33,3 Тираж 300 экз. Зак. тип. 2008-2010 Отпечатано в ИПК ФГУП «РФЯЦ-ВНИИЭФ» 607188, г. Саров Нижегородской обл.
Стр.412
Стр.413

Облако ключевых слов *


* - вычисляется автоматически
.
.