Лицензия в инфотекс

Рубрики Статьи

ИнфоТеКС
Infotecs

Компания и ее сотрудники являются действующими членами профильных общественных организаций: АДЭ, АЗИ, Ассоциации ЕВРААС; компания выполняет роль официальной секретарской компании Технического комитета по стандартизации №26 «Криптографическая защита информации»

С момента основания компании эксперты ИнфоТеКС реализовали множество проектов для предприятий госсектора, банков, телекоммуникационных компаний, крупнейших организаций нефтегазодобывающей, перерабатывающей и металлургической отраслей. Большинство проектов компании носят комплексный характер и включают в себя такие этапы как проектирование, внедрение, наладку, сопровождение.

Продукты и услуги

К 25-летию ИнфоТеКСа портфель компании насчитывает более 50 продуктов и решений для защиты информации, среди которых системы для защиты индустриальных систем и мобильных устройств: программные и программно-аппаратные средства защиты информации, системы для фильтрации трафика и обнаружения компьютерных атак, а также решения для защиты мобильных коммуникаций:в 2011 году было реализовано 194 лицензии, то в 2015 году – уже более 33 тысяч.

Многообразие продуктов призвано удовлетворить самые широкие запросы, связанные с задачами организации защищенных виртуальных частных сетей (VPN) и инфраструктуры открытых ключей (PKI). Для индивидуальных пользователей «ИнфоТеКС» предлагает ряд продуктов, позволяющих обеспечивать защиту персональных мобильных или домашних компьютеров. Немаловажным при выборе того или иного продукта является наличие на него сертификатов ФСБ и ФСТЭК России.

Структура компании

В России ИнфоТеКС имеет три дочерние компании:

  • ОАО «ИнфоТеКС Интернет Траст» образовано в 2001 году. Предоставляет услуги защиты информации, используя продукты и технологию ViPNet, в том числе услуги в области систем электронного документооборота. Компания является удостоверяющим центром, является оператором сдачи отчетности в электронном виде в ПФР, ФНС и другие государственные учреждения. ОАО «ИнфоТеКС Интернет Траст» входит в ТОП-10 самых крупных удостоверяющих центров России.
  • ЗАО «Перспективный мониторинг» создано в 2007 году. Специализируется на проведении работ по исследованию состояния безопасности информационных систем организации, выявлению недокументированных и уязвимых сервисов. Компания оказывает экспертную поддержку при разработке политик, требований и инструкций по обеспечению ИБ, актуализации существующих регламентов под изменяющиеся требования бизнеса.
  • С 2000 года функционирует Учебный Центр компании ИнфоТеКС, который сотрудничает с ведущими ВУЗами страны, консультируя разноплановых специалистов в сфере информационной безопасности, что позволяет им совершенствоваться и расширять собственную экспертизу в сфере ИБ. Благодаря Учебному Центру компании ее клиенты, сотрудники и партнеры получают теоретическую подготовку и практические знания по вопросам построения комплексных систем защиты информации и применения средств защиты в автоматизированных системах.

Показатели деятельности

В 2016 году выручка компании ИнфоТеКС составила 3,704 млрд рублей, сократившись на 7,7 % по отношению к 2015 году. В ранкинге «TAdviser100: Крупнейшие ИТ-компании в России» по итогам 2016 года компания ИнфоТеКС заняла 33-ю строчку.

26 сентября 2018 года Министерство торговли США на основании немотивированных подозрений американской администрации внесло ОАО «ИнфоТеКС» в список компаний, на которые распространяются санкции. Суть введенных санкций заключается в запрете американским компаниям поставлять ОАО «ИнфоТеКС» продукцию двойного назначения.

Согласно официальной позиции руководства компании, с начала своей деятельности и по октябрь 2018 года ОАО «ИнфоТеКС» производит продукцию, направленную на борьбу с криминальной, деструктивной и незаконной деятельностью киберпреступников, и в дальнейшем планирует развивать и распространять свои продукты, обеспечивая информационную безопасность каждого потребителя. В компании продолжают выражать уверенность, что санкции не отразятся на выполнении заключенных и предполагаемых к заключению контрактов, а также на дальнейшей деятельности компании в целом.

После обнародования документа Минторговли США в российских средствах массовой информации стали распространяться непроверенные сведения о влиянии введенных санкций на сотрудничество с ОАО «ИнфоТеКС». В публикациях появились рассуждения экспертов рынка о возможных последствиях санкций как для самой компании, так и для ее партнеров и клиентов.

Ряд выводов, высказанный экспертами, является необоснованным и может негативно повлиять на деловую репутацию компании. По этой причине ОАО «ИнфоТеКС» считает необходимым дать подробные разъяснения относительно положений документа Минторговли США.

Так, согласно решению Бюро промышленности и безопасности Министерства торговли США (BIS) совместно с Комитетом по проверке конечного пользователя № RIN 0694-AH63 запрещены сделки с ОАО «ИнфоТеКС» касающиеся только экспорта, реэкспорта или передачи товаров (в первую очередь двойного назначения), подпадающих под Правила экспортного контроля (EAR) США, а также сделки, в которых ОАО «ИнфоТеКС» является покупателем, грузополучателем или конечным пользователем этих товаров. Другими словами, речь идет только о запрете поставки ряда американских товаров и технологий американскими же компаниям, либо любыми другими компаниями, связанными с американскими компаниями соответствующими условиями договоров, в ОАО «ИнфоТеКС».

Решение Бюро не накладывает никаких ограничений на возможность закупки программных средств и оборудования, производимых ОАО «ИнфоТеКС», любыми третьими лицами, в том числе резидентами РФ, являющимися дочерними или зависимыми обществами иностранных компаний. Решение Бюро не регулирует взаимоотношения между ОАО «ИнфоТеКС» и юридическими лицами, созданными и действующими на территории РФ.

Официальные разъяснения самого Бюро промышленности и безопасности Министерства торговли США, в отношении тех или иных пунктов своего решения, вносящего компании в санкционный список, и возможных последствий их несоблюдения, которые предназначены для резидентов США, находятся в той части официального сайта Бюро, которое недоступно пользователям российского сегмента сети Интернет.

В «ИнфоТеКС» также подчеркнули, что, согласно статье 152 ГК РФ, юридическое лицо имеет право на защиту своей деловой репутации. Данным документом установлена ответственность за распространение любых сведений о юридическом лице, не соответствующих действительности.

Партнёрство с «ФИЗПРИБОР»

Московский завод «ФИЗПРИБОР», разработчик и изготовитель аппаратно-программных средств для промышленной автоматизации в т.ч. критической информационной инфраструктуры (КИИ) и компания «ИнфоТеКС», разработчик программно-аппаратных решений в области информационной безопасности, в т.ч. КИИ РФ, в начале 2018 года заключили соглашение о сотрудничестве.

В рамках сотрудничества компании представят совместные решения в области обеспечения кибербезопасности автоматизированных систем управления технологическими процессами (АСУ ТП) на объектах КИИ РФ и зарубежья. Сопряжение аппаратно-программных изделий позволит заказчикам получить сверхнадежные системы, защищенные, как от внешних нарушителей, так и от внутренних. Предполагается, что решения будут включать защиту базовых средств ввода-вывода, портов, компонентов операционных систем и специальных средств программных компонентов АСУ ТП, включая шифрование, контроль целостности, а также защиту гиперконвергентных решений в рамках изоляции и мультитенентности.

Представительство в Нижнем Новгороде

10 октября 2017 года компания «ИнфоТеКС», отечественный разработчик программно-аппаратных решений в сфере информационной безопасности, объявила об открытии регионального представительства в Нижнем Новгороде. Филиал стал седьмым региональным отделением компании — офисы ИнфоТеКС уже работают в Санкт-Петербурге, Хабаровске, Томске, Уфе, Новосибирске и Ростове-на-Дону.

Согласно программе создания сети региональных представительств, которую реализует компания, к концу 2018 года филиалы «ИнфоТеКС» откроются во всех федеральных округах России. В функции филиалов входит работа с партнерами и заказчиками, а также участие в региональных конференциях, семинарах и мероприятиях ФСТЭК.

Нижегородский офис «ИнфоТеКС» расположен по адресу ул. Костина, д. 3, офис 618. Главой представительства назначен Александр Крюков, ранее занимавший пост коммерческого директора в региональном системном интеграторе «Лаборатория информационных систем».

Представительство в Ростове-на-Дону

28 сентября 2017 года компания «ИнфоТеКС», отечественный разработчик программно-аппаратных решений в сфере информационной безопасности, объявила об открытии регионального представительства в Ростове-на-Дону. Филиал стал пятым региональным отделением компании после офисов в Санкт-Петербурге, Хабаровске, Томске и Новосибирске.

В число функций ростовского филиала ИнфоТеКС будут входить содействие партнерам в проведении маркетинговых активностей и решении сложных задач (в том числе на этапе предпродажной работы), получение обратной связи от заказчиков в ЮФО, а также участие в региональных конференциях и семинарах.

Как отмечается, ИнфоТеКС давно работает в регионе, ранее компания открыла в Ростове-на-Дону авторизированный учебный центр по обучению технологии ViPNet и подписала соглашение о сотрудничестве с Министерством информационных технологий и связи Ростовской области по вопросам развития региональной системы межведомственного электронного взаимодействия.

Офис ИнфоТеКС расположен по адресу 344002, Ростов-на-Дону, ул. Социалистическая, 74. Главой представительства ИнфоТеКС назначен Алексей Довгаль, профессионал с большим опытом управления, работы с партнерами и развития бизнеса. До того, как Алексей Довгаль присоединился к команде ИнфоТеКС, он занимал пост заместителя директора в ростовском филиале системного интегратора.

Изменения в политике разработки

5 августа 2016 года компания ИнфоТеКС заявила о внедрении политики разработки безопасного программного обеспечения. Выглядит это как внедрение процесса разработки безопасного программного обеспечения (SDL — Security Development Lifecycle). Практика создания безопасного программного обеспечения направлена на развитие продуктовой линейки ИнфоТеКС.

В 2016 году Росстандарт России утвердил национальный стандарт ГОСТ Р 56939-2016 «Защита информации. Разработка безопасного программного обеспечения. Общие требования», разработанный по инициативе ФСТЭК РФ. В документе определяются общие требования к организации процесса разработки программного обеспечения, которые позволяют минимизировать риск появления уязвимостей в создаваемом ПО. Стандарт начнет действовать 1 июля 2017 года.

Офис в Новосибирске

Офис в г. Новосибирске стал третьим представительством ИнфоТеКСа в России: на сегодняшний день офисы компании функционируют в Москве, Санкт-Петербурге и Хабаровске. Общее число сотрудников ГК ИнфоТеКС превышает 600 человек.

В функции нового представительства будет входить установление и поддержание контактов с государственными органами и бизнес-сообществом Новосибирской области и Сибирского региона, а также укрепление взаимоотношений с имеющимися партнерами и поиск новых заказчиков в целях расширения деятельности компании.

  • Компания «ИнфоТеКС» (Информационные Технологии и Коммуникационные Системы) была основана в 1989 г., в 1991 г. компания была зарегистрирована как открытое акционерное общество. С тех пор ни форма собственности, ни название Компании ни разу не изменялись.
  • 1992 год — выход на рынок DOS-версии продукта «Корпоративная наложенная сеть «ИнфоТеКС»», заложившего основные принципы защищенных сетей ViPNet и ставшего прототипом современного сетевого решения ViPNet.
  • 1992–1993 годы — работы над созданием выделенной корпоративной сети «Сбербанка РФ» на каналах связи «Ростелекома» для ряда областных банков СБ РФ, реализация проектов выделенной телефонной связи для ряда крупнейших предприятий нефтегазодобывающей и перерабатывающей отраслей.
Читайте так же:  Ходатайство после ознакомления потерпевшего с материалами уголовного дела

Чапчаев Андрей: 6 сентября 1991 года, буквально через две-три недели после того, как пал ГКЧП, мы решились на фантастическую по тем временам вещь — создание акционерного общества. Более 80 человек вложили в нас небольшие деньги, каждый акционер приобрел акции в среднем на 3000 рублей, которые в то время инфлировали с безудержной скоростью, порой инфляция составляла 30%-40% в неделю. Деньги быстро обесценивались, и мы смогли купить на них только компьютер фирмы «Аквариус» (кстати, компания «Аквариус» и по сей день является одним из наших крупных партнеров), пишущую машинку «Ятрань», несколько стульев, пару столов и телефонов. Весь штатный персонал компании состоял из пяти сотрудников. Первые проекты выполнялись силами «временных творческих коллективов» или, как их теперь называют, фрилансеров.

Несмотря на то, что собранных денег хватило только на один месяц зарплаты, нам не было страшно за будущее (или не было времени испугаться), и, видимо, эта уверенность позволила получить достаточно крупные контракты. Сначала — на создание фрагмента сети X.25 для одной госорганизации, потом — на шифрованный обмен данными по модемной сети для удаленных подразделений «Сбербанка» и впоследствии — на шифрование и защиту данных в системе «Сокол-Банкир» ЦБ РФ, представлявшей собой спутниковую систему связи для нужд банка. Кстати последняя система эксплуатировалась потом практически 10 лет, пока ее не сменили более современные решения.

Патентная деятельность

2015: Патент обнаружения компьютерных атак на сетевую информационную систему

Компания ИнфоТеКС, производитель программных и программно-аппаратных VPN-решений и средств криптографической защиты информации, сообщает о получении патента на новый способ обнаружения компьютерных атак на сетевую информационную систему. Технология разработана участниками программы поддержки научных кадров «ИнфоТеКС Академия» и зарегистрирована в Федеральной службе по интеллектуальной собственности (Роспатент).

В последнее время достаточно широкое распространение в сети интернет получили атаки типа DDoS («отказ в обслуживании»). По данным Qrator Labs, с сентября 2014 г. выросла не только суммарная мощность DDoS-атак, но и частота нападений (число атак мощнее 10 Gbps выросло в 3 раза, с 47 до 155 т.е. такие атаки наблюдаются в среднем через день, атаки мощнее 100 Gbps происходят в среднем еженедельно, их число выросло в 11 раз, с 7 за год до 76 (данные по состоянию на 1 ноября 2014 г.),). Мощным атакам подвергались сайты СМИ, крупных компаний финансового сектора (платежные системы, банки, Forex и аналоги) и интернет-магазинов. При этом существующие сегодня технологии и решения обнаружения таких типов атак не являются универсальными и ориентированы только на отражение определённого вида DDoS-атаки.

Запатентованный способ обнаружения вторжений, в отличие от известных методов, позволяет регулировать чувствительность алгоритма обнаружения атак, адаптируя его к конкретной компьютерной сети. Способ обнаружения атак, зарегистрированный ИнфоТеКС, может распознавать много видов атак (HTTP-flood, SYN-flood, UDP-flood, ICMP-flood, TCP-flood), а также их комбинации, что позволит сократить время обнаружения атаки и, таким образом, своевременно организовать комплекс мер по минимизации возможного ущерба.

Зарегистрированная технология планируется для использования в программно-аппаратных комплексах ViPNet IDS, который предназначен для обнаружения вторжений в информационные системы на основе динамического анализа сетевого трафика стека протоколов TCP/IP. При выявлении компьютерной атаки ViPNet IDS протоколирует факт ее обнаружения, идентифицирует событие и моментально, в режиме, близком к реальному времени, оповещает о нем администратора сети, что позволяет своевременно отреагировать на инцидент с помощью средств сетевого экранирования.

Авторами запатентованного изобретения являются участники программы «ИнфоТеКС Академия», которая направлена на развитие научных разработок и исследовательских проектов в области криптографии и информационной безопасности. Это уже второй патент, полученный по результатам работы программы «Инфотекс Академия».

Патент № 2538292 на изобретение ИнфоТеКС описывает способ обнаружения компьютерных атак на сетевую компьютерную систему, позволяющий обеспечить возможность обнаружения одиночных компьютерных атак разных видов, комбинированных одновременных атак разных видов и определения видов атак.

Патент технологии параллельной обработки упорядоченных потоков данных

13 марта 2014 года компания ИнфоТеКС сообщила о получении патента для технологии параллельной обработки упорядоченных потоков данных в Федеральной службе по интеллектуальной собственности (Роспатент).

Изобретение разработано экспертами ИнфоТеКС и используется в составе программно-аппаратных комплексов ViPNet, для криптографической защиты данных.

Запатентованная технология используется при многопроцессорной обработке сетевого трафика для достижения более высокой производительности СКЗИ, используемых при построении VPN — сетей. При реализации данного метода, сетевое оборудование получает некоторое число пакетов данных в определенной последовательности и далее выполняет параллельную обработку каждого пакета на отдельном процессоре, достигая при этом более высокой пропускной способности.

Алгоритм, описанный в патенте № 2507569 на изобретение ИнфоТеКС, позволяет производить многопроцессорную обработку трафика без взаимных блокировок процессоров при формировании выходной последовательности пакетов данных. При реализации такого подхода первый процессор не ждет завершения выполнения действия вторым процессором, тем самым оказываясь временно заблокированным.

Патент на способ обнаружения вредоносного ПО в ядре ОС

3 апреля 2014 года компания ИнфоТеКС сообщила о получении патента для нового способа обнаружения вредоносного программного обеспечения в ядре операционной системы. Технология разработана участниками программы поддержки научных кадров «ИнфоТеКС Академия» и зарегистрирована в Федеральной службе по интеллектуальной собственности (Роспатент).

Внедрение вредоносного программного обеспечения в ядро операционной системы является одной из наиболее неблагоприятных угроз безопасности, поскольку его установку на рабочей станции не всегда можно идентифицировать.

Запатентованный ИнфоТеКС способ обнаружения вредоносного ПО, включает динамическую, более детальную проверку исполнения кода ядра ОС для обнаружения нелегальных перехватов, а также возможных изменениях кода в ядре и загружаемых модулях (драйверах). Зарегистрированная технология обеспечивает обнаружение как известного, так и ранее не зарегистрированного вредоносного ПО в ядре и драйверах операционной системы. Авторами запатентованного изобретения являются участники программы «ИнфоТеКС Академия», которая направлена на развитие научных разработок и исследовательских проектов в области криптографии и информационной безопасности. Участие в программе дает возможность молодому ученому получить поддержку интересного проекта, перспективных, актуальных разработок, продвинуться в своих исследованиях, углубить опыт и знания, стимулировать возникновение передовых идей и подходов.

Патент № 2510075 на изобретение ИнфоТеКС описывает способ обнаружения вредоносного программного обеспечения в ядре операционной системы и позволяет проводить проверку структуры данных загруженной операционной системы, выполняя проверку принадлежности адресов команд, выполняемых в ходе системного вызова, к нормальному диапазону адресов ядра и модулей ядра операционной системы в оперативной памяти.

Деятельность компании ИнфоТеКС на российском рынке информационной безопасности и информационных технологий осуществляется на основании лицензий ФСБ России, ФСТЭК России и Министерства обороны РФ.

Информация о производителе

ОАО «Инфотекс» (Информационные Технологии и Коммуникационные Системы) одна из старейших High Tech компаний России, основанная в 1989 г., и в настоящее время является лидером отечественного рынка программных VPN решений и средств защиты информации в TCP/IP сетях и на рабочих станциях. Все эти более чем 15 лет компания развивала собственные запатентованные продукты в области корпоративных сетевых решений и средств защиты информации, осуществляла управление крупными проектами по созданию корпоративных сетей и сетей связи общего пользования.

Компания Инфотекс предлагает универсальные сетевые решения в области информационной безопасности. Использование программных продуктов компании поможет сделать бизнес более эффективным и надежным. Особенностью сетевых решений, объединенных торговой маркой ViPNet, является то, что это одновременно и средства создания и управления VPN сетью, и интегрированные с ними средства защиты сети в целом, ее сегментов и каждого клиента сети в отдельности. Поставляемые сетевые и клиентские решения могут использоваться практически в любых операционных системах – Windows, Linux, Sun Solaris.

Поставка лицензии, предоставляющей права на расширение функционала ViPNet Administrator на подключение ПАК ViPNet Coordinator HW1000 D к сети ViPNet согласно Спецификации (простая (неисключительная) лицензия)

Закупка №31705755135 на ЕИС

Протокол подведения итогов

Карточка будет добавлена в Избранное

В случае публикации текущей закупки, она заменит отслеживаемую будущую, Вы получите уведомление

Понравилась закупка? Оцените свои возможности, примите решение об участии, подготовьте необходимые документы

Вы подали заявку на участие в аукционе?

Допущены к торгам?

Организатор торгов отклонил Вашу заявку и Вы не согласны с данным решением?

Аукцион! Выигрывает тот, кто предлагает наиболее выгодные условия и цену.

Ожидайте результатов аукциона, отслеживайте соблюдение сроков:

Вы победитель? Поздравляем! Предоставьте Заказчику обеспечение исполнения контракта и подпишите контракт

Строго соблюдайте сроки. Соотношение рабочих и выходных дней не принципиально:

Соотношение рабочих и выходных дней принципиально:

Преимущества для Субъектов Малого Предпринимательства и Социально Ориентированных Некоммерческих организаций:

  • Сумма обеспечения — до 2% от стоимости контракта.
  • Оплата закупки — не более 15 дней с момента подписания документа о приемке.
Читайте так же:  Плата за патент на букву р

Возможно увеличение цены контракта до 15%, но не более начальной цены в случаях:

  • Если продавец — организация инвалидов
  • Если продавец — предприятие уголовно-исполнительной системы
  • Товарам/работам/услугам, произведенным на территории государств — членов Евразийского экономического союза

В данной закупке могут принималь участие только организации — субъекты малого предпринимательства и социально ориентированные некоммерческие организации

Установлен запрет на продажу товаров, происходящих из иностранных государств, работ, услуг, соответственно выполняемых, оказываемых иностранными лицами

В отношении участников закупки установлено требование о привлечении к исполнению договора субподрядчиков (соисполнителей) из числа субъектов малого и среднего предпринимательства

Участниками закупки могут быть только субъекты малого и среднего предпринимательства

Лицензия в инфотекс

Если долго мучиться — что-нибудь получится!
(с) народная мудрость

Настало время увлекательных историй, %username%!

Сразу оговорюсь, что описанной ниже истории никогда не случалось. Все совпадения случайны, все персонажи вымышлены.

В силу своей профессиональной деятельности, нам приходится работать с разными операторами связи. Практически все они — федерального уровня, либо их «дочки» в странах СНГ. Одной из таких компаний является… Пусть он будет Z.
История взаимоотношений с ним давняя и коллеги, наверное, расскажут много интересного. Но это как-нибудь потом, а пока расскажу свою историю я.
Требования к безопасности в этой компании серьезные — положение обязывает (А еще 152-ФЗ «О защите персональных данных»). Причем если раньше требования были драконовские (в духе «Миссия невыполнима»: изолированное помещение, сканер сетчатки, автоматчики. ), то сейчас свелись к просто строгим: индивидуальные учетки и шифрованные каналы связи между нами и заказчиком. Шифрование — ГОСТовское, никакого вам буржуйского заграничного IPSec. Рынок таких решений мал, поставщиков — раз-два и кончились. Реализация… ну не Checkpoint и не Cisco, но терпимо.

Но это была присказка, а за сказкой прошу под кат!

1. Ты помнишь, как все начиналось?

Защищенная сеть партнера построена на базе решения ViPNet от отечественного производителя — компании Инфотекс. До недавнего времени использовались индивидуальные клиенты ViPNet client с именными ключами. Однако сотрудников у нас много, а ключей — всего десять, больше партнер не дает. Как-то справлялись, но было жутко неудобно, поэтому решили ставить выделенный шлюз.

После переговоров с менеджером Инфотекса и специалистами партнера остановились на ПАК ViPNet Coordinator HW1000 на базе сервера Aquarius. Импортозамещение же Внутри этого ПАК — обычный debian-based линукс с собственным шеллом (можно выйти в bash) и установленным софтом ViPNet Coordinator (тестовую версию можно скачать в виде пакета).

Т.к. рынок таких решений крайне небольшой, то стандартизацией там и не пахнет. Ты должен купить железку у того же производителя, что и твой партнер, иначе ничего не получится. Отсюда и уровень сервиса — никаких тебе NBD (хотя стоимость поддержки далеко не копеечная), хотя саппорт отвечает довольно оперативно, стоит отметить, чего, порой, не скажешь о менеджерах.

Первым «открытием» после получения оборудования было то, что управляющий софт требует для своей работы 16-bit MS-DOS подсистему (!). Учитывая, что программ две («Центр Управления Сетью» и «Удостоверяющий и Ключевой Центр»), используют они общие папки (хотя в документации описано их разнесение на разные АРМ), то наименее геморройным вариантом стала установка виртуалки с Win2003 x32. 2015й год говорите? x86-64? Не, не слышали. Версия софта, поддерживающего 64-битные ОС, в настоящий момент проходит сертификацию органами — был ответ саппорта.

Инструкция пользователя подробна и многостранична, а описание готовых схем занимает едва ли полтора десятка страниц и наполовину состоит из рисунков. Если бы не помощь коллег, которые уже запускали подобные ПАК (Саша, спасибо!), то процесс только настройки и освоения документации затянулся бы, думаю, на месяц-другой. Сам же Инфотекс настоятельно рекомендует пройти пятидневные курсы (разумеется, платные, но относительно дешевые), либо воспользоваться услугами интегратора. Но мы ведь не ищем легких путей, правда? 🙂 К слову, краткую инструкцию саппорт мне, все же, прислал.

Начинается все с установки ПО администратора: Центр Управления Сетью (ЦУС), Удостоверяющий и Ключевой Центр (УКЦ) и ViPNet Client, которым мы будем проверять наш канал. Для работы потребуется лицензия (идет вместе с ПАК). Клиент пока не запускаем, нам для него еще ключи надо сделать. Файлик лицензии копируем в C:\Program files\InfoTecs\. Ребутаемся.

Запускаем ЦУС.

Интерфейс ЦУС

Принимаем настройки по умолчанию. Открываем Службы -> адресная администрация -> Структура сети ViPNet.
Создаем сервер-маршрутизатор (СМ). В подавляющем большинстве случаев он понадобится один, даже если у вас кластерная конфигурация. В СМ создаем Абонентский Пункт (АП) admin.


Структура сети ViPNet

Проверяем командой «Выдать таблицы маршрутизации«.
Далее все в том же меню «Службы«:
Групповая регистрация узлов в задачах -> Coordinator -> добавляем наши СМ.
Индивидуальная регистрация в задачах -> admin -> добавляем галки ЦУС + УКЦ.
Регистрация типов коллективов — admin -> связи -> добавляем СМ.
Регистрация пользователей -> Добавляем еще одного пользователя в ТК admin и vpn1000
Групповая регистрация узлов в задачах -> Coordinator -> регистрация в задаче hw1000 -> выбираем нужный СМ -> ip адреса -> вводим IP-адреса. (См. в документации «ViPNet NCC» пп. 13.4.2.1 и 13.5). Здесь нужно указать внутренний и внешний адрес нашего координатора и туннелируемые сети.

Теперь проверяем:
Проверка конфигурации
Сформировать все справочники

С ЦУС пока закончили, запускаем наш УКЦ

Внешний вид УКЦ

Первичная настройка происходит с помощью незамысловатого мастера. Описывать каждую кнопку не буду, пробегусь кратко.
Пользователь которого назначаем админом сети — admin, параметры по умолчанию не меняем. Отмечаем галкой «создать ассиметричный мастер ключ»

Задать пароль администратора для группы «Вся сеть» (в эту группу по умолчанию входят все сетевые узлы), который используется для входа в режим администратора на Сетевых Узлах (наших координаторах).
Созданные дистрибутивы будут отображены в УКЦ в разделе Ключевой центр > Своя сеть ViPNet > Ключи > Дистрибутивы ключей.

После этого перезапускаем УКЦ — он спросит пароль. Вводим тот самый пароль администратора, который только что сгенерировали.

Маленькая ремарка: если при первой установке какой-то из паролей вы вдруг забыли, то проще всего будет перенастроить все заново (удалить ЦУС и УКЦ, удалить папку InfoTecs) — со второго-третьего раза настройка занимает минут пятнадцать и идет почти на автомат).

Формируем экспорт для сети нашего партнера.
В ЦУС: Службы -> Экспорт. Т.к. у нас пока ничего нет, добавляем сеть для экспорта (это доверенная сеть вашего партнера). Добавляем туда все наши СУ и все ТК. Жмем Копировать.
Полученные файлики нужно будет забрать в папке NCC\EXPORT, запихнуть в зашифрованный архив и передать администратору сети-партнера.
Принимаем импорт. Копируем содержимое архива в папку IMPORT, перезпускаем ЦУС. Службы -> необработанный импорт.

Возвращаемся в УКЦ
Принимаем симметричный мастер-ключ (см. мануал по УКЦ) либо создаем свой — тут как договоритесь с партнером
Создаем ключи узлов (см. мануал по УКЦ)
Своя сеть -> Ключи -> Ключи узлов. На каждом узле ПКМ -> перенести в ЦУС

ЦУС
Сформировать все справочники, затем делаем повторный экспорт и отсылаем партнеру. Принимаем импорт.

Готовим дистрибутивы ключей
УКЦ -> КЦ -> СУ -> Открыть. Задаем пароль администратора.
ЦУС -> Службы -> Файлы для… УКЦ -> Дистрибутивов. (копируем оба СУ: VPN1000 и admin)
УКЦ -> Сервис -> Автоматически создать -> Дистрибутивы ключей

Переносим дистрибутивы (файлы *.dst) на съемный носитель (с помощью команды Перенести в папку в контекстном меню).
Копируем на этот же носитель пароли пользователей (меню Сервис > Сохранить пароли в файле > Пароли пользователей).

Импортируем сертификаты
УКЦ -> УЦ -> Доверенные сети -> Входящие. Импортируем все сертификаты

Наконец, добираемся, собственно, до железа
Импортируем ключи и справочники на HW. С помощью мастера настраиваем сетевые интерфейсы. Это можно будет сделать позже из консоли. Пароль по умолчанию для входа vipnet/vipnet
После установки ключей логин: vipnet, пароль: пароль от дистрибутива с ключами СМ, enable: пароль администратора СУ (тот что для УКЦ).
В ЦУС добавляем связи между импортированным ТК и своими. Снова делаем у себя экспорт и принимаем импорт. Импорт-экспорт повторяем, пока с обеих сторон не прекратятся аномалии.
После каждого импорта делаем «Сформировать все справочники», Управление -> Отправить измененные файлы -> Справочники узлов -> выбираем наши СУ (admin, vpn1000) и отправляем.
В ViPNet-клиенте при этом должно появиться сообщение об обновлении адресных справочников и появиться координатор, с которым мы связываемся.
ЦУС -> Управление -> Отправить измененные файлы -> Ключи узлов. Отправляем ключи на координатор и клиент.

Итак Номер вашей сети 1234
доверенная сеть 4321

В сети номер 1234 делаем следующее:
— Делаем резервную копию (архив)
— Формируем начальный экспорт как описано в документации
— Задаем шлюз для меж сеть
— Копируем начальный экспорт
— Генерируем ИСММК для сети 4321 в УКЦ
— Делаем экспорт для сети 4321

потом делаем следующее:
— Передаете начальный экспорт для сети 4321
— копируете начальный экспорт из сети 1234 в папки имопрта ЦУС и УКЦ сети 4321.

Теперь перейдем в сеть 4321:
— Делаем резервную копию (архив)
— Подключаем межсетевой канал
— Установить связи между ТК 2-х сетей 1234 и 4321
— Сформировать ответный экспорт для сети 1234
— Не забыть задать СМ_шлюз и скопировать ответный экспорт
— Так же не забыть проверить наличии аномальных ситуаций.
— Сформировать справочники
— Импортировать список сертификатов ЭЦП администраторов сети 1234 в УКЦ сети 4321
— Импорт ИСММК из сети 1234
— Сформировать новые КУ в ЦУС и перенести их в ЦУС
— Разослать обновления из ЦУС

Читайте так же:  Налог на доходы акционеров

Теперь перейдем к следующему этапу:
— Передать ответный экспорт для сети 1234. И далее все действия будет выполнять там.
— Провести импорт ответного экспорта в ЦУС и УКЦ и создать и создать заключительный экспорт.
— Подключить межсетевой канал. в ЦУС
— Посмотреть и проверить есть ли связь между ТК двух сетей 1234 и 4321.
— Проверить имеются ли аномалии
— Сформировать справочники.
— Сделать импорт списка сертификатов ЭП УЛ второй сети в УКЦ первой сети.
— Сформировать новые ключи узлов и перенести в ЦУС
— Рассослать обновления КУ и адресных справочников из ЦУС.
— Еще раз проверить правильность выполнения процедуры установки межсетевого взаимодействия
— Импортировать заключительный экспорт сети 4321

Failover подразумевает, что железок у вас две, и они работают вместе, представляясь как один кластер. Работа основана на VRRP плюс синхронизация криптосессий.

###
eth1 — это линк в сторону наших внутренних сетей
192.168.1.3 — это внутренний IP кластера
192.168.1.1 — это внутренний IP ноды
192.168.1.4 — это IP-адрес шлюза, через который мы видим клиентские сети
eth2 — линк в сторону интернета
1.2.3.3 — это внешний IP кластера
1.2.3.1 — это внешний IP ноды
1.2.3.4 — это IP шлюза по-умолчанию

eth0 — это интерконнект между нодами кластера
192.168.2.2 — это IP-адрес второй ноды кластера

Обратите внимание на секцию [misc] и опцию «reboot = no». По умолчанию она установлена в yes, и если failover с первого раза не запустится, то вам придется переустанавливать ОС ПАК заново из образа. При этом в инструкции указано, что значение по умолчанию именно «no». Возможно, это уже пофиксили, но вы все равно имейте ввиду.

Проверяем, что и у вас и у партнера установлен одинаковый тип шифрования:
iplir set cipher-mode cfb

Еще из полезного, настройки модуля шифрования:
iplir show config
После всех импортов-экспортов тут должны быть ваши сети и сети партнера, между которым нужно настроить обмен. Ну и не забудьте правильно настроить маршрутизацию, чтобы трафик на узлы партнера заворачивался в координатор.

4. Через тернии — к звездам!

Итак, настройка завершена, но канал между нашим ПАК и сетью партнера не поднимается. И тут-то началось самое интересное.

Естественно, был заведен тикет в саппорте, были уточняющие вопросы, неоднократный сброс ПАК «в дефолт», перепроверка всех настроек, в т.ч. самим саппортом через удаленную сессию…

Через месяц стучания в бубен и копирования очередного файлика из одной папки в другую канал поднялся. Бинго? В общем, да, но осадочек-то остался немалый! Месяц, потраченный почти впустую, сотни писем в саппорт и администратору партнера, бесконечный обмен настройками (одна из фишек ViPNet — импорт-экспорт настроек между ПАК с ключевой информацией и настройками сетей) и письмо от руководства в сторону Инфотекс с предложением забрать глючную железку взад.

Были даже привлечены разработчики, ответ которых был, по-своему, гениален: «наверное, вы делали что-то не так». Ну разумеется, канал-то в итоге заработал. И работает до сих пор, тьфу-тьфу.

Коллеги подсказывают, что они мучались тоже с месяц, и оно, в итоге, «заработало само», когда подключилась техподдержка производителя.

Мистика, не иначе. А может, это, своего рода, посвящение — система покоряется только настойчивым.

В заключение хочу сказать, что не стремлюсь кого-то «полить грязью», просто описываю свой опыт. Особый диссонанс поначалу вызвала терминология, заточенная, как мне кажется, на специалистов ИБ, нежели на сетевиков: абонентские пункты, дистрибутивы ключей, коллективы пользователей, связи и прочее. Хотя, железо рассчитано на крупные компании, а в них, как правило, присутствуют айтишники-безопасники. С другой стороны, явная заточка под госструктуры (а кто еще в здравом уме будет пользовать ГОСТовское шифрование?) накладывает требования по локализации, ну а заодно и на терминологию, похоже.

ОАО «Инфотекс» — одна из старейших High Tech компаний России, основанная в 1989 г. и в настоящее время занимающая лидирующую позицию на отечественном рынке VPN (Virtual Private Network) решений и средств защиты информации в TCP/IP сетях.

Все эти более чем 15 лет Компания развивала собственные запатентованные продукты в области корпоративных сетевых решений, осуществляла управление крупными проектами по созданию корпоративных сетей и сетей связи общего использования.

Лицензии и сертификаты

Лицензия ООО «Екей УЦ» №168356 от 3 сентября 2018 года на оказание телематических услуг связи

Свидетельство об аккредитации удостоверяющего центра ООО «Екей УЦ»

Лицензия ООО «Екей УЦ» №0015034 от 22 ноября 2017 года на осуществление предоставления услуг в области шифрования информации

Лицензия ООО «Екей Ру» №0012327 от 19 января 2016 года на осуществление предоставления услуг в области шифрования информации

Лицензия ФСТЭК на деятельность по технической защите конфиденциальной информации

Лицензия Центра по лицензированию, сертификации и защите государственной тайны ФСБ России №0009034 от 27 мая 2013 года на осуществление предоставления услуг в области шифрования информации

Лицензия УЦ на оказание телематических услуг связи

Архив лицензий и сертификатов

Паспорт ФНС о присоединении к сети доверенных операторов электронного документооборота

Свидетельство Министерства связи и массовых коммуникаций РФ об аккредитации удостоверяющего центра

Свидетельство о включении в сеть доверенных удостоверяющих центров Федеральной службы государственной статистики

Сертификат ИнфоТеКС Интернет Траст

Лицензия Центра по лицензированию, сертификации и защите государственной тайны ФСБ России № 5576 У от 28 мая 2008 года на осуществление предоставления услуг в области шифрования информации (действует до 28 мая 2013 года)

Лицензия Центра по лицензированию, сертификации и защите государственной тайны ФСБ России № 5576 Х от 28 мая 2008 года на осуществление технического обслуживания шифровальных (криптографических) средств (действует до 28 мая 2013 года)

Лицензия Центра по лицензированию, сертификации и защите государственной тайны ФСБ России № 11190 У от 08 сентября 2011 года на осуществление предоставления услуг в области шифрования информации (действует до 28 мая 2013 года)

Лицензия Центра по лицензированию, сертификации и защите государственной тайны ФСБ России № 11189 Х от 08 сентября 2011 года на осуществление распространения шифровальных (криптографических) средств (действует до 28 мая 2013 года)

Лицензия Центра по лицензированию, сертификации и защите государственной тайны ФСБ России № 11188 Х от 08 сентября 2011 года на осуществление технического обслуживания шифровальных (криптографических) средств (действует до 28 мая 2013 года)

Лицензия Центра по лицензированию, сертификации и защите государственной тайны ФСБ России № 5575 Р от 28 мая 2008 года на осуществление предоставления услуг в области шифрования информации (действует до 28 мая 2013 года)

Лицензия Федерального агентства правительственной связи и информации при Президенте Российской Федерации №ЛФ/07 – 4334 от 28 мая 2003 года на право осуществлять предоставление услуг в области шифрования информации (действует до 28 мая 2008 года).

Лицензия Федерального агентства правительственной связи и информации при Президенте Российской Федерации №ЛФ/07 – 4332 от 28 мая 2003 года на право осуществлять деятельность по техническому обслуживанию шифровальных средств (действует до 28 мая 2008 года).

Лицензия Федерального агентства правительственной связи и информации при Президенте Российской Федерации №ЛФ/07 – 4333 от 28 мая 2003 года на право осуществлять деятельность по распространению шифровальных средств (действует до 28 мая 2008 года).

Лицензия Федеральной службы по надзору в сфере связи №46154 от 08 декабря 2006 года на право предоставления телематических услуг связи (действует до 08 декабря 2011 года).

Лицензия Федеральной службы по техническому и экспортному контролю №0325 от 5 марта 2005 года на право осуществления мероприятий и оказание услуг по технической защите конфиденциальной информации (действует до 5 марта 2010 года).