ФГУП «Российский федеральный ядерный центр –
Всероссийский научно-исследовательский институт
экспериментальной физики»
В. Г. Грибунин, А. П. Мартынов,
Д. Б. Николаев, В. Н. Фомченко
КРИПТОГРАФИЯ
И БЕЗОПАСНОСТЬ
ЦИФРОВЫХ СИСТЕМ
Учебное пособие
Под редакцией доктора технических наук, профессора,
заслуженного деятеля науки РФ А. И. Астайкина
Саров
2011
Стр.2
УДК 004.056
ББК 32.973
К82
Грибунин В. Г., Мартынов А. П., Николаев Д. Б., Фомченко В. Н.
Криптография и безопасность цифровых систем: Учебное пособие / Под ред.
А. И. Астайкина. Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2011, 411 с.
ISBN 978-5-9515-0166-0
В книге рассмотрены вопросы построения блочных и поточных алгоритмов преобразования
информации, методы защиты ее целостности и подлинности, а также протоколы
и методики, обеспечивающие безопасность данных в вычислительных сетях различного
назначения. Особое место уделено проблемной области развития безопасных
сетей – распространению ключевых параметров. Подробно рассмотрены практические
подходы к построению инфраструктуры открытых ключей PKI. B настоящее время PKI
активно развертываются не только на уровне крупных компаний, но и на общегосударственном
уровне. Рассмотренные вопросы в совокупности представляют собой новое
направление в сетевой криптографии, получившее название – виртуальные частные
сети VPN. Применение этой основанной на криптографии технологии позволяет строить
механизмы, обеспечивающие конфиденциальность и целостность передаваемой информации
в корпоративных сетях и при соединении нескольких сетей через Internet.
В основу книги положены материалы лекций, прочитанных авторами в НИЯУ
МИФИ, и учебно-методические пособия, разработанные авторами или при их непосредственном
участии на кафедре «Радиофизика и электроника» по курсам «Основы криптографии»
и «Криптография и специальные исследования». Изложение вопросов предполагает
математическую подготовку читателей. Книга предназначена для студентов,
аспирантов и преподавателей соответствующих специальностей. Она может быть использована
инженерно-техническими и научными работниками, занимающимися разработкой
и применением вычислительных и радиоэлектронных систем и систем их защиты,
а также специалистами в области защиты информации.
ISBN 978-5-9515-0166-0
© ФГУП «РФЯЦ-ВНИИЭФ», 2011
Стр.3
Содержание
3
СОДЕРЖАНИЕ
Список условных обозначений, сокращений и терминов . . . . . . . . . . . . . . . . . . .
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Часть первая. ШИФРОВАНИЕ, ЦЕЛОСТНОСТЬ,
АУТЕНТИФИКАЦИЯ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1. Алгоритмы шифрования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1. Блочные симметричные алгоритмы шифрования . . . . . . . . . . . . . . . . 14
1.1.1. Принципы построения блочных алгоритмов . . . . . . . . . . . . . . . 14
1.1.2. Режимы работы блочных шифров . . . . . . . . . . . . . . . . . . . . . . . . 17
1.1.3. Алгоритм AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.4. Статистическое тестирование блочных криптоалгоритмов . . . 25
1.2. Асимметричные алгоритмы шифрования . . . . . . . . . . . . . . . . . . . . . . . 29
1.2.1. Общие принципы построения асимметричных алгоритмов . . . 29
1.2.2. RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.2.3. Протокол согласования ключей Диффи – Хеллмана . . . . . . . . 34
1.2.4. Сравнение асимметричных и симметричных криптосистем . . 35
1.3. Поточные шифры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
1.3.1. Общие принципы построения поточных шифров . . . . . . . . . . . 36
1.3.2. Самосинхронизирующиеся поточные шифры . . . . . . . . . . . . . . 38
1.3.3. Российский шифр – АВС . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1.3.4. Конкурс eSTREAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.3.5. Построение псевдослучайных генераторов случайных
чисел . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
1.3.6. Методы тестирования поточных шифров и генераторов
случайных чисел . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
1.3.7. Аппаратные генераторы случайных чисел . . . . . . . . . . . . . . . . . 51
2. Методы защиты целостности данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.1. Криптографические методы контроля целостности . . . . . . . . . . . . . . 53
2.2. Защита целостности данных на основе CRC-кодов . . . . . . . . . . . . . . 56
2.3. Имитозащита на основе криптографических бесключевых
хэш-функций . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.3.1. Свойства хэш-функций . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.3.2. Хэш-функция MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.3.3. Хэш-функция SHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2.3.4. Хэш-функция ГОСТ 34.11-94 . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
2.4. Функции хэширования с ключом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
9
Стр.4
4
Содержание
2.4.1. Функции хэширования на основе блочных алгоритмов
шифрования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2.4.2. Алгоритм HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
2.5. Защита целостности и аутентификация отправителя
на основе ЭЦП . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
2.5.1. Понятие об ЭЦП . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
2.5.2. Схема подписи RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
2.5.3. Схема подписи Эль-Гамаля . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
2.5.4. ГОСТ 34.10-2001 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
2.5.5. О стойкости ЭЦП . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3. Аутентификация . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
3.1. Основные понятия аутентификации . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
3.2. Основные типы механизмов аутентификации . . . . . . . . . . . . . . . . . . . 83
3.3. Парольная аутентификация . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
3.3.1. Многоразовые пароли . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
3.3.2. Атаки на парольную систему защиты и методы защиты . . . . . 89
3.3.3. Одноразовые пароли . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3.4. Механизмы типа запрос-ответ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
3.4.1. Запрос-ответ с использованием симметричных алгоритмов
шифрования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
3.4.2. Запрос-ответ с использованием асимметричных алгоритмов
шифрования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
3.5. Идентификация и механизмы подтверждения подлинности
пользователя . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.6. Взаимная проверка подлинности пользователей . . . . . . . . . . . . . . . . 103
Часть вторая. ПРОТОКОЛЫ АУТЕНТИФИКАЦИИ И ШИФРОВАНИЯ
В ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ . . 107
4. Защита на канальном уровне . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
4.1. Протокол канального уровня L2F . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
4.1.1. Формат протокола . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
4.2. Протокол канального уровня L2TP . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
4.2.1. Формат протокола . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
4.2.2. Протокольные операции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.2.3. Соображения безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5. Защита на сетевом уровне . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
5.1. Протокол сетевого уровня IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
5.1.1. Архитектура защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
5.1.2. Аутентифицирующий заголовок AH . . . . . . . . . . . . . . . . . . . . 128
5.1.3. Инкапсуляция зашифрованных данных ESP . . . . . . . . . . . . . . 129
5.1.4. Алгоритмы аутентификации и шифрования IPSec . . . . . . . . . 131
5.1.5. Установление безопасных ассоциаций . . . . . . . . . . . . . . . . . . . 133
Стр.5
Содержание
5
5.1.6. База данных политики безопасности (SPD) . . . . . . . . . . . . . . . 135
5.1.7. База данных безопасных ассоциаций (SAD) . . . . . . . . . . . . . . . 136
5.1.8. Атаки на AH, ESP и IKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
5.2. Протокол сетевого уровня SKIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
5.2.1. Принципы функционирования и формат протокола . . . . . . . . 140
6. Защита на транспортном уровне . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
6.1. Протокол транспортного уровня PPTP . . . . . . . . . . . . . . . . . . . . . . . . 143
6.1.1. Принципы функционирования и формат протокола . . . . . . . . 144
6.1.2. Аспекты безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
6.2. Криптоанализ туннельного протокола типа точка-точка (PPTP) . . . 147
6.2.1. Криптоанализ MS-CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
6.2.2. Криптоанализ МРРЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
6.2.3. Другие атаки на MS-PPTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
7. Защита на сеансовом уровне . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
7.1. Протокол сеансового уровня SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
7.1.1. Описание взаимодействий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
7.1.2. Формат протокола . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
7.1.3. Атаки на протокол SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
7.2. Протокол сеансового уровня TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
7.2.1. Краткое описание протокола . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
7.2.2. Протокол записей TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
7.2.3. Протокол диалога TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
7.2.4. Особенности реализации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
7.2.5. Аспекты безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
7.3. Протокол сеансового уровня SOCKS 5 . . . . . . . . . . . . . . . . . . . . . . . . 181
7.3.1. Функционирование протокола SOCKS 5 . . . . . . . . . . . . . . . . . . 183
7.3.2. Аспекты безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
8. Защита на прикладном уровне . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
8.1. Управление идентификацией и доступом . . . . . . . . . . . . . . . . . . . . . . 192
8.2. Защищенный удаленный доступ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
8.3. Протокол S/Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
8.4. Протокол PPP PAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
8.5. Протокол PPP CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
201
8.6. Протокол RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
8.6.1. Порядок работы протокола . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
8.6.2. Режим Challenge/Response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
8.6.3. Взаимодействие с PAP и CHAP . . . . . . . . . . . . . . . . . . . . . . . . . 205
8.6.4. Сервер-посредник (Proxy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
206
8.6.5. Формат заголовков протокола RADIUS . . . . . . . . . . . . . . . . . . 208
8.6.6. Вопросы безопасности . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . 208
8.7. Протокол управления доступом TACACS . . . . . . . . . . . . . . . . . . . . . . 209
Стр.6
6
Содержание
8.7.1. Описание соединений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
8.7.2. Форматы запросов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
8.7.3. Формат заголовков протокола TACACS . . . . . . . . . . . . . . . . . . 213
8.7.4. Вопросы безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
8.8. Доступ по схеме однократного входа с авторизацией
Single Sign-On (SSO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
8.8.1. Серверные системы однократного входа . . . . . . . . . . . . . . . . . 217
8.8.2. Клиентские системы однократного входа . . . . . . . . . . . . . . . . 218
8.8.3. Аутентификация на основе маркера . . . . . . . . . . . . . . . . . . . . . 219
8.8.4. Системы однократного входа Web-SSO . . . . . . . . . . . . . . . . . . 220
8.8.5. SSSSO системы однократного входа . . . . . . . . . . . . . . . . . . . . . 223
8.9. Pretty Good Privacy (PGP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
8.9.1. Краткое описание PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
8.9.2. Шифрование файлов и сообщений . . . . . . . . . . . . . . . . . . . . . . 225
8.9.3. Симметричные алгоритмы PGP . . . . . . . . . . . . . . . . . . . . . . . . . 226
8.9.4. Сжатие данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
8.9.5. О случайных числах, используемых в качестве сеансовых
ключей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
8.9.6. Расшифрование файлов и сообщений . . . . . . . . . . . . . . . . . . . . 228
8.9.7. Электронная цифровая подпись . . . . . . . . . . . . . . . . . . . . . . . .
229
8.10. Протокол S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
8.10.1. Спецификация MIME (Multipurpose Internet
Mail Extension) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
8.10.2. Функциональные возможности S/MIME . . . . . . . . . . . . . . . . . 231
8.10.3. Формирование объекта envelopedData
(упакованные данные) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
8.10.4. Формирование объекта signedData
(подписанные данные) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
8.10.5. Расширенные сервисы обеспечения безопасности . . . . . . . . 235
9. Другие прикладные протоколы аутентификации . . . . . . . . . . . . . . . . . . . 236
9.1. Протокол обмена ключами IKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
9.1.1. Основной режим . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
9.1.2. Активный режим . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
9.1.3. Ускоренный режим . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
9.2. Протокол SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
239
9.2.1. Ключ хоста . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
9.2.2. Транспортный уровень SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
9.2.3. Протокол аутентификации SSH-USERAUTH . . . . . . . . . . . . . . 242
9.2.4. Протокол соединения SSH-CONNECT . . . . . . . . . . . . . . . . . . . 243
9.3. Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
9.3.1. Концепции функционирования Kerberos . . . . . . . . . . . . . . . . . 246
9.3.2. Управление ключами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
9.3.3. Сеансовые мандаты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Стр.7
8
Содержание
17.1. VPN-решения ОАО «Элвис-Плюс» . . . . . . . . . . . . . . . . . . . . . . . . . . 360
17.2. Структура решений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
17.3. Выбор продуктов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
17.4. Описание решений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
17.5. Использование ПЗИП в сетях Cisco . . . . . . . . . . . . . . . . . . . . . . . . . 370
17.6. Поддержка VPN в маршрутизаторах компании Cisco Systems . . . . 371
17.7. Поддержка VPN в маршрутизаторах компании 3Com . . . . . . . . . . . 374
17.8. VPN-решения и продукты компании Check Point . . . . . . . . . . . . . . . 375
17.8.1. Программные решения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
17.8.2. Программно-аппаратные комплексы . . . . . . . . . . . . . . . . . . . 379
17.9. VPN-решения ФГУП НТЦ «Атлас» . . . . . . . . . . . . . . . . . . . . . . . . . . 382
17.9.1. Ключевая система . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
17.10. Программные продукты RAS и RRAS от компании Microsoft . . . . 384
17.11. VPN-решения компании Nortel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
17.12. VPN-решения ОАО «Инфотекс» . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
17.13. VPN-решения ЗАО «Сигнал-КОМ» . . . . . . . . . . . . . . . . . . . . . . . . . 389
17.13.1. Программно-аппаратный комплекс CSP VPN . . . . . . . . . . . 389
17.13.2. IP-шифратор для организации VPN с функциями
межсетевого экрана (IPSafe-PRO) . . . . . . . . . . . . . . . . . . . . . 392
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Приложение 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
Приложение 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Стр.8
Приложение 2
409
№
п/п
44
45
Функции
Другие функции
Удаленное управление
Проверка целостности
ПО
Cisco PIX 520
Firewall v4.2
CISCO LTD
Есть (по
tcp/ip)
При старте (необходим
отдельный
модуль,
разработки
Анкей)
46
47
48
49
50
51
52
53
54
55
Резервирование своего
состояния
Мониторинг в р.в., трассировка
каналов
Фиксация событий, протоколирование
Сигнализация
Защита
целостности ПО,
Данных и системы
(НСД)
Используемые средства
НСД
DHCP-Server
DNS Server (разделяемый)
Интеллектуальное
взаимодействие
с UPS
Отказоустойчивое исполнение
с горячим резервом
Нет
Нет
Есть
На
ЦУС
Пароль
Собственные
Нет
Нет
Нет
Есть
IOS Cisco Firewall
Feature Set
CISCO LTD
Есть (по tcp/ip)
Нет
ФПСУ-IP
ООО «АМИКОН»
Нет
При старте, хэшфункция
Технология
DioNIS
ООО «ФАКТОР-ТС»
Есть. Интерактивное (по
tcp/ip,x.25, rs232), SNMP
В динамике, при старте,
хэш-функция по госту
«КОНТИНЕНТ-К»
«Информзащита»
Есть. В пакетном
режиме
В динамике, при
старте
FireWall-1
Check Point
Есть (по
tcp/ip)
В динамике,
при старте
Нет
Нет
На внешнем сервере
На
внешнем сервере
Пароль
Собственные
Нет
Нет
Нет
Нет
Есть
(администратором)
Нет
Встроенная
Встроенная,
ЦУС
ТМ, Floppy disk
key (Аккорд)
Аккорд
Нет
Нет
Нет
Нет данных
Есть
Есть
Встроенная
Консоль, ЦУС, SMTP
ТМ, Floppy disk key
(Криптон, Аккорд и др.)
Криптон, Аккорд , Secret N
Есть
Есть
Есть (корректное закрытие)
Есть
(+RAID HDD)
Есть
Нет
Есть
Нет данных
Есть
SecretNet, Соболь
Нет
Нет
Нет данных
Есть
Есть
Мониторинг
Есть
Есть
Пароль
Аккорд +
средства ОС
Средствами
ОС
Средствами
ОС
Есть
Нет
Стр.410
410
№
п/п
56
57
Функции
Функции защищенного
сервера доступа
Обеспечение QoS
Производительность
комплекса
58
59
60
61
Производительность с
NAT+Filtr
Производительность с
Ftr+NAT+шифр
Увеличение производительности
при включенной
компресссии
Число одновременных
виртуальных соединений
через Firewall
~ 50-90
Мбит/с
Нет данных
Нет
Лицензии на
128, 1024,
65536
> 10 Мбит/с
500 кбит/с
Нет
Лицензии на 25,
50, 250, 65536
Без NAT 55 Мбит/с
~10 Мбит/с
Нет
2048
~ 90 Мбит/с (PIII 500)
~ 90 Мбит/с
В 5 раз при скоростях до
1 Мбит/с и трафике FTP,
HTTP
IP-Filtr – Не ограниченно
NAT – 2048, SMTP – 32
Нет
30-80 Мбит/с
Нет данных
Нет данных
15-18 Мбит/с
4-18 Мбит/с
Нет
25, 50 …..
Cisco PIX 520
Firewall v4.2
CISCO LTD
Нет
Есть
IOS Cisco Firewall
Feature Set
CISCO LTD
Есть
Есть
ФПСУ-IP
ООО «АМИКОН»
Нет
Нет
Технология DioNIS
ООО «ФАКТОР-ТС»
Есть
Есть
«КОНТИНЕНТ-К»
«Информзащита»
Есть
Нет
FireWall-1
Check Point
Нет
Нет
Стр.411
Грибунин Вадим Геннадьевич, Мартынов Александр Петрович,
Николаев Дмитрий Борисович, Фомченко Виктор Николаевич
Криптография и безопасность цифровых систем
Учебное пособие
Редактор Н. П. Мишкина
Компьютерная подготовка оригинала-макета
Н. В. Мишкина
Художник Т. В. Андреева
Подписано в печать 17.06.2011. Формат 70×100/16
Усл. печ. л. 33,14 Уч. изд. л. 33,3 Тираж 300 экз. Зак. тип. 2008-2010
Отпечатано в ИПК ФГУП «РФЯЦ-ВНИИЭФ»
607188, г. Саров Нижегородской обл.
Стр.412