Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
← Декабрь 2002 → | ||||||
1
|
||||||
---|---|---|---|---|---|---|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
25
|
26
|
27
|
28
|
29
|
|
31
|
Статистика
+263 за неделю
Защита информации, виртуальные сети VPN. Технология ViPNet. #81 от 24.12.2002
Информационный Канал Subscribe.Ru |
|
||||
|
||||
|
||||
Содержание выпуска: | ||||
|
||||
Новости компании Инфотекс |
||||
"Основные компоненты инфраструктуры c открытыми ключами" | ||||
Как и в случае успешных проектов коммунальных служб, хорошая инфраструктура с открытыми ключами (Public Key Infrastructure, PKI) должна оставаться невидимой для конечных пользователей, будь они сотрудниками компании, партнерами по бизнесу или потребителями. Но при этом PKI и цифровые сертификаты, которые они используют, могут оказаться сложными и запутанными, а потому вероятность всякого рода неприятных происшествий весьма высока. Тем не менее подобные проекты реализуются, поскольку пользуются достаточным спросом. Что же заставляет нас обращаться к PKI? Электронный бизнес. PKI и цифровые сертификаты предназначены для решения самых разных задач, от аутентификации сотрудников компании, партнеров и потребителей до защиты транзакций с крупными суммами, осуществляемых по сети. Они представляют собой масштабируемые, защищенные решения для тех компаний, которые хотят сократить затраты, взаимодействуя с партнерами по Internet. "Чем больше бизнес-операций проводится в интерактивном режиме, тем более полезной и значимой будет система позитивной идентификации, например цифровой сертификат", - считает Том Паттерсон, исполнительный директор по вопросам управляемых служб в компании KPMG Consulting.
Идентификация позволяет установить личность. Это особенно важно при электронных транзакциях, поскольку они выполняются практически без вмешательства человека. Аутентификация идет на шаг дальше, позволяя проверить, тот ли это человек (или устройство), за которого он себя выдает. Если некто, идентифицирующий себя как Боб, переводит на другой счет 5 тыс. долларов, то неплохо было бы иметь способ установить, что это действительно Боб, а не его брат-близнец злодей Билл. Следующий шаг - авторизация, когда определяются особые права в системе для конкретного лица. Например, клиенту по имени Боб разрешено перевести ограниченную сумму денег в течение одного дня. Фиксация авторства означает, что Боб не может впоследствии отрицать, что такая-то транзакция имела место. Цифровые подписи и временные метки в транзакциях, произведенных с помощью открытого ключа, идентифицируют стороны, участвующие в конкретной транзакции, и показывают, когда именно она была выполнена. Конфиденциальность (посредством шифрования) не позволяет лицам, не имеющим соответствующих прав, просматривать информацию, передаваемую в рамках транзакции. Целостность (также с помощью цифровых подписей) гарантирует, что транзакция не подделана. Подобные механизмы предотвращают такие неприятные происшествия, как, например, изменение переводимой Бобом суммы с 5 тыс. долларов на 50 долларов его братом-близнецом Биллом
Основу PKI образует пара, состоящая из открытого и личного ключей (они называются также асимметричными ключами), каждая из которых генерируется независимыми, но математически связанными алгоритмами. Именно этой взаимосвязью обусловлено уникальное свойство конкретной пары ключей. Если вы используете для шифрования данных открытый ключ, декодировать данные можно будет только с помощью частного ключа и наоборот (см. Рисунок 1). Этим асимметричный ключ отличается от симметричного, который можно использовать как для шифрования, так и для расшифровки информации. К примеру, вы хотите послать по электронной почте личное письмо своему доверенному лицу. Сообщение шифруется с помощью предоставленного этим человеком открытого ключа, который, как правило, хранится в каталоге, чтобы им мог воспользоваться любой желающий, но расшифровать послание можно только с помощью личного ключа (который ваш корреспондент должен иметь). Даже если это сообщение перехватит посторонний, он не сможет прочесть его, воспользовавшись открытым ключом вашего приятеля. Точно так же, если бы вы хотели убедить своего корреспондента, что сообщение пришло именно от вас, то зашифровали бы его своим личным ключом. Он прочел бы его, воспользовавшись вашим открытым ключом. Если сообщение удалось декодировать таким способом, то можно быть вполне уверенным, что оно пришло от вас. При использовании описанной системы пар ключей возникает только одна проблема: как проверить личность владельца открытого ключа. Именно для этой цели служат цифровые сертификаты. Подобно паспорту или водительским правам, цифровой сертификат подтверждает, что владелец открытого ключа именно тот, за кого себя выдает. Как и в случае с указанными документами, цифровой сертификат предоставляет наделенная особыми правами организация, в данном случае это сертификационный центр (Certificate Authority, CA). При использовании простой архитектуры PKI функции CA по выдаче сертификатов конечным пользователям может выполнять системный администратор. В более сложной среде в качестве CA может выступать крупное предприятие, государственное агентство или независимый консорциум, который действует как доверительный агент в рамках конкретной отрасли.
Цифровые сертификаты, созданные на основе стандарта X.509, содержат массу информации, в том числе серийный номер, который CA присваивает сертификату, дату окончания срока действия сертификата, имя держателя сертификата и его открытый ключ (см. Рисунок 2). Доверие к CA предполагает, что сторона, выдавшая сертификат, серьезно подходит к проверке личности держателя сертификата. К примеру, продавец ликеро-водочного магазина проверяет по вашему водительскому удостоверению, позволяет ли ваш возраст приобретать алкогольные напитки, поскольку он уверен, что министерство транспорта США уже позаботилось о точном установлении даты вашего рождения. Конечно, каждый, кому приходилось предъявлять водительские права старшего брата или сестры, чтобы купить пива, знает, что эту систему можно обойти. Так что PKI использует также специальные механизмы, которые гарантируют, что цифровые сертификаты не были подделаны, украдены или просрочены. Одним из таких механизмов является цифровая подпись, которая удостоверяет, что данный документ не сфальсифицирован. Информацию, которую необходимо снабдить цифровой подписью, вы (или, точнее, ваш компьютер) обрабатываете с помощью алгоритма хэширования, превращающего данный документ в файл очень небольшого размера, называемый резюме документа (message digest). Извлечь содержимое документа из такого резюме невозможно. Для каждого документа резюме уникально, т. е., если в самом документе изменить хотя бы один символ, а затем опять применить к нему алгоритм хэширования, в результате получится другое резюме документа. Отправитель шифрует резюме сообщения с помощью своего личного ключа и добавляет его в документ, создавая цифровую подпись. Получатель расшифровывает резюме с помощью открытого ключа отправителя, а затем применяет к документу тот же самый алгоритм хэширования. Если это новое резюме идентично первому, то получатель может быть уверен, что документ не изменялся после того, как его подписал отправитель. Цифровые сертификаты и цифровые подписи - это те основные приложения, где технология PKI наиболее выигрышна. Соответственно управление сертификатами и подписями, а также ключами шифрования, которые составляют их основу, требует особого внимания. Цифровой сертификат содержит открытый ключ отправителя, а также цифровую подпись доверенной стороны. Получатель может проверить цифровую подпись доверенной стороны, декодировав хэшированную подпись с помощью открытого ключа.
Архитектура CA состоит из нескольких компонентов, в том числе из центра регистрации (Registration Authority, RA) и хранилища сертификатов. RA, как следует из его названия, регистрирует подписчиков цифровых сертификатов. Он собирает и проверяет всю информацию, которая включается в состав цифрового сертификата. Данные для RA могут быть введены оператором с клавиатуры, внесены конечным пользователем через браузер или загружены из базы данных о кадрах или другой базы данных. Правила сертификации определяют, какую информацию следует указывать в сертификате и каким образом ее туда вносить. Хранилище содержит текущие сертификаты и список отозванных сертификатов. Это открытая база данных, информация из которой о выданных и отозванных сертификатах пересылается по запросу. Хранилище публикует свои данные в каталоге, созданном либо на базе упрощенного каталога службы протоколов (Lightweight Directory Access Protocol, LDAP), либо на основе каталога X.500 (протокол CCITT для поддержки единой логической структуры файлов и каталогов, размещенных на нескольких физических системах). Все эти компоненты могут размещаться на одной и той же машине, хотя в некоторых реализациях CA и RA располагаются на разных устройствах. Перечисленные компоненты в первую очередь связаны с выдачей и обслуживанием сертификатов. Еще одна функция CA, возможно, самая важная, касается отзыва сертификатов. Поначалу это может показаться странным, учитывая, какие препоны приходится преодолевать, чтобы первый раз получить сертификат, а также еще и потому, что сертификаты имеют ограниченный срок действия, указанный в сертификате. Однако отзыв сертификатов может производиться по многим причинам. Когда сотрудник уходит из организации или его увольняют, выданные ему сертификаты надо аннулировать, чтобы он не мог пройти аутентификацию и воспользоваться правами, полученными для работы в организации. Кроме того, если личный ключ держателя сертификата был утерян или украден, то доверять данному сертификату больше нельзя. Таким образом, именно сертификационный центр должен постоянно поддерживать и обновлять список недействительных сертификатов. Как правило, для этого применяется список отозванных сертификатов (Certificate Revocation List, CRL), электронный эквивалент списка недействительных кредитных карт, который в магазинах обычно прикреплен рядом с кассой. Каждый раз, когда отзывается сертификат, он добавляется в этот список. Пользователи могут свериться с ним, чтобы выяснить статус сертификата. CRL должен быть заверен цифровой подписью CA, чтобы можно было убедиться в его подлинности. Не слишком ли все просто? На первый взгляд это так, но CRL имеет целый ряд потенциальных недостатков. Прежде всего - размер списка. В зависимости от числа сертификатов, которыми управляет CA, список CRL может расти очень быстро. Передача такого большого файла потребует значительной пропускной способности или вычислительной мощности. Другой и, возможно, более серьезный минус связан с оперативностью обновления таких списков. Скажем, вы обновляете свой CRL дважды в день, в 10 ч утра и в 4 ч дня. Каковы будут последствия, если сотрудника уволят во время обеденного перерыва? Что касается PKI, то этот человек будет иметь все права, определенные сертификатом, еще в течение 4 ч, т. е. у раздраженного служащего окажется достаточно времени, чтобы в отместку оставить после себя если не пепелище, то некоторые разрушения. По этим причинам и были разработаны методы, позволяющие упростить процесс отзыва сертификатов. Один из них - дополнительный CRL. Периодически публикуется полный базовый список отозванных сертификатов. Между публикациями базового CRL выпускается список меньшего размера - дополнительный CRL. Он содержит дополнения к основному списку. Чтобы при запросе статуса сертификата пользователь не принял по ошибке короткий список за полный CRL, дополнительные CRL соответствующим образом обозначаются. Еще одна возможность - интерактивный протокол статуса сертификатов (Online Certificate Status Protocol, OCSP), с помощью которого пользователи могут проверить статус сертификата в режиме реального времени, не ожидая, пока CA выпустит обновленный CRL. Как отметил Марк Диодети, старший менеджер по продуктам RSA Keon и RSA WebPassPort, протокол OCSP был создан как основная технология для проверки сертификатов в режиме реального времени. Когда клиент обращается с запросом о статусе сертификата к серверу OCSP, он может получить три ответа: "в порядке", "отозван" и "неизвестно". Утверждение "в порядке" свидетельствует о том, что сертификат не был отозван, но не гарантирует его надежность, а просто говорит об отсутствии данного сертификата в списке отозванных. Расширения этого метода позволяют получать дополнительную информацию в случае ответа "в порядке". Ответ "отозван" свидетельствует, что данный сертификат недействителен. Ответ "неизвестно" означает, что сервер не имеет информации о статусе сертификата и о его существовании.
"Строжайшая защита выданного личного ключа - критически важный компонент PKI", - напоминает Лайза Притти, исполнительный директор PKI Forum, независимой от производителей организации, которая пропагандирует технологию с открытыми ключами. Защита ключа зависит от выбранного метода хранения ключа; иными словами, будут ли ключи конечных пользователей храниться на смарт-картах или на настольной системе? Диодети описывает четыре основных метода хранения ключа. Первый предусматривает хранение личного ключа на смарт-карте и считается самым безопасным, поскольку сами смарт-карты защищены от подделки. Наиболее безопасным методом хранения ключей Диодети в настольной системе называет парную аутентификацию с помощью аппаратного ключа и пользовательского PIN. Следующий метод - защита с использованием кодовой фразы, посредством которой личный ключ шифруется в настольной системе. И, наконец, наименее надежный способ состоит в хранении ключа в браузере в виде незашифрованного текста. Хотя смарт-карты - самое надежное решение с точки зрения защиты, их применение имеет свои отрицательные стороны. К примеру, настольные компьютеры в этом случае необходимо оснастить модулями чтения смарт-карт, что может потребовать больших затрат средств и времени. Кроме того, по мнению Диодети, "не так-то просто найти специалистов по локальным сетям, у которых были бы навыки обслуживания смарт-карт". Вдобавок, если конечный пользователь потерял или повредил смарт-карту, необходимо выпускать не только новую карту, но и новые ключи, что создает дополнительную нагрузку на администраторов. Конечно, хранение ключа в настольной системе также не лишено недостатков. Из-за непродуманного выбора пароля ключ может быть украден. Кроме того, как заметила Притти, "если кто-то проникнет в настольную систему и извлечет из памяти личный ключ пользователя, он сможет скопировать его и использовать где угодно". Так какое же решение наиболее подходящее? "На самом деле, это зависит от степени риска и требуемого уровня безопасности, а также от того, какой метод лучше всего подходит для данной среды, - рассуждает Притти. - Многие европейские организации считают, что ключи следует хранить на аппаратных устройствах, поэтому они выбирают смарт-карты. В Соединенных Штатах большинство компаний предпочитает держать ключи в зашифрованном виде в настольной системе". Имейте в виду, что пользователи, скорее всего, будут иметь не одну пару ключей. Как правило, они используются либо для шифрования, либо для цифровых подписей. Иными словами, у пользователя может быть один набор ключей для шифрования, а другой - для цифровых подписей. Зачем это нужно? Если у вас есть резервная копия личного ключа для цифровых подписей, то значимость этой подписи с точки зрения фиксации авторства снижается, поскольку ключ больше не уникален для конечного пользователя. "Копии ключей, служащих для формирования цифровых подписей, не стоит делать никогда", - убежден Диодети. Вместе с тем, если нет резервной копии ключа, который используется для шифрования и декодирования, в экстремальной ситуации администраторы не смогут декодировать файлы. Скажем, пользователь потерял смарт-карту с личным ключом. Все файлы, зашифрованные с помощью соответствующего открытого ключа, останутся недоступными. Так что ключи шифрования, по всей видимости, следует архивировать. Еще один вопрос, связанный с ключами, касается возможности применения их в нескольких приложениях. Например, если конечные пользователи работают с разными программами электронной почты, поддерживать несколько пар ключей для каждой из программ будет довольно обременительно. Переносить ключи и сертификаты между приложениями позволяют два интерфейса - Public Key Cryptography Standard (PKCS) #11 и Cryptographic API (CAPI) компании Microsoft. Как легко предположить, это конкурирующие интерфейсы. PKCS #11 предназначен для программ на базе UNIX, а Microsoft разработала CAPI для своей собственной платформы. "PKCS #11 представляет собой открытый стандарт. Он существует уже достаточно давно и используется очень широко", - сообщает Паттерсон. Что же касается CAPI от Microsoft, то, по словам Паттерсона, большая часть ведущих поставщиков цифровых сертификатов теперь работают именно с ним. Тот факт, что он позволяет применять цифровые сертификаты в среде Windows, которая сейчас установлена практически на всех настольных системах, дает немалое преимущество. Microsoft прошла очень долгий путь, чтобы сделать его открытым и полезным. Так что же следует поддерживать вам? "Если вы работаете исключительно в среде Windows, я бы посоветовал выбрать Crypto-API. При наличии компьютеров разных типов от различных компаний предпочтение следует отдать PKCS #11. Но на самом деле не так уж сложно поддерживать оба интерфейса", - советует Паттерсон.
Защита, которую вы применяете, должна быть соизмерима с ценностью системы, которую необходимо защитить. Если PKI нужен только для подписи и шифрования электронной почты, скорее всего, в серверном зале не обязательно устанавливать детекторы движения и ловушки вроде тех, которые показаны в фильме "Миссия невыполнима". Однако если ваша PKI служит основой интерактивной биржи ценных бумаг или международного банка, то рекомендуется использовать нечто более надежное, нежели запертые двери. При организации защиты систем PKI, особенно сертификационного центра и устройств генерации ключей, начните с администраторов, которые обслуживают их и управляют ими. Скрытая проверка ваших специалистов по защите - неплохой первый шаг. Возможно, системы имеет смысл сконфигурировать, чтобы такие деликатные операции, как извлечение ключей из архива, выполнялись в присутствии не менее двух администраторов. Регулярно просматривайте регистрационные журналы и проводите плановые проверки, дабы убедиться, что система работает в соответствии с установленными правилами. Что же касается самого размещения, система защиты может предусматривать определенную форму электронного мониторинга: связанную с круглосуточной охраной сигнализацию на случай физического вторжения и видеокамеры на входах и терминалах. Стандартные дверные замки можно дополнить модулями чтения карт или биометрическими системами, чтобы гарантировать санкционированный доступ. И, наконец, было бы неплохо иметь резервную копию вне самого офиса на случай пожара или землетрясения.
| ||||
Новости и события в области защиты информации | ||||
Хакерство как спорт и искусство 11 января 2003 года в городе Остине (США), состоится очередное массовое мероприятие линуксоидов: при большом стечении народа на сцене местного кинотеатра состоятся состязания по взлому беспроводной компьютерной сети. Участники соревнований съедутся со всей Америки. Центром внимания публики и соревнующихся станет Linux/Apache веб-сервер (это одна из самых распространенных и безопасных платформ), который одна команда, вооруженная лэптопами и специфическим программным обеспечением, будет атаковать, а другая - защищать. Команды будут меняться местами, а затем отвечать на вопросы публики о примененных стратегиях взлома и защиты. Организаторы решили прибавить этому ежегодному действу зрелищности, и теперь"бои" за сервер сопровождаются видеорядом - анимированными изображениями сети, где все действия участников отражаются в режиме реального времени. Тенденция превращения хакеров в спортсменов - более чем обнадеживающая: возможно, это единственный способ направить их разрушительную энергию в мирное русло. Заодно программа Олимпийских игр могла бы быть расширена самым кардинальным образом. Что до театральности таких
представлений, то для специалистов она несомненна. Возможно, появление
новых театральных жанров или целого электронного театра уже не за горами. |
||||
Сисадмин обвиняется в нанесении ущерба своей компании на сумму в 3 млн. долларов Роджеру Дуронио, бывшему системному администратору корпорации UBS PaineWebber, предъявлено обвинение в нанесении ущерба путем закладки "логической бомбы" в компьютерную сеть компании. По сообщению федерального прокурора, Дуронио надеялся спровоцировать падение курса акций UBS, парализовав работу более 1000 компьютеров компании. По данным обвинения, "логическая бомба", представляющая собой программу, уничтожающую компьютерные файлы, сработала 4 марта этого года. Бывшему системному администратору
грозит тюремное заключение сроком до 20 лет и штраф размером свыше 1,25
млн. долл. США. Нанесенный "логической бомбой" ущерб компании
UBS PaineWebber оценивется в 3 млн. долл. Сотрудники, отвечающие за информационную
безопасность компании, утверждают, что защита систем компании от собственных
сотрудников представляется очень сложной задачей. "Если кто-либо
из сотрудников компании решится на враждебные действия, предотвратить
их очень сложно, поскольку практически невозможно бороться с угрозами,
исходящими от проверенных, казалось бы, людей", - сообщил один из
представителей руководства компании. По данным исследования, проведенного
Институтом компьютерной безопасности при ФБР США, 74% компьютерных преступлений
совершаются "извне", посредством интернета, в то время как 33%
из них совершаются "изнутри", сотрудниками компании, знающими
все слабости корпоративных систем и поэтому способными причинить особенный
вред. |
||||
Критическая дыра в Windows XP Корпорация Microsoft сообщает об обнаружении новой уязвимости в операционной систему Windows XP. Уязвимости присвоен критический рейтинг опасности, поскольку она позволяет злоумышленнику исполнять на машине жертвы произвольный программный код. Дыра содержится в компоненте Windows Shell и связана с возможностью переполнения буфера при считывании нестандартных атрибутов (custom attributes) аудиофайлов в форматах mp3 и Windows Media Audio. Считывание атрибутов производится при наведении курсора мыши на значок файла, а также при открытии сетевых папок с файлами и загрузке файлов из интернета. В некоторых случаях Windows Shell считывает атрибуты файлов, вложенных в электронные письма при предосмотре или открытии последних. То есть, уязвимость можно использовать, даже если пользователь не станет открывать файл. Для проведения атаки хакер должен разместить музыкальный файл с неверными атрибутами на веб-сайте или сетевом диске, а затем заманить туда пользователя. Microsoft подчеркивает, что
уязвимость актуальна для всех версий Windows XP, в том числе, с установленным
Service Pack 1. Другие версии Windows такой дыры не содержат. Все пользователям
Windows XP рекомендуется незамедлительно загрузить соответствующую заплатку.
Вариант патча для 32-разрядной версии Windows XP можно найти здесь,
а для 64-разрядной - здесь.
Подробная информация о дыре содержится в бюллетене безопасности MS02-072. |
||||
Обнаружены дыры в СУБД MySQL Немецкая компания e-matters сообщила об обнаружении нескольких уязвимостей в серверной и клиентских частях СУБД MySQL. Опасность этих дыр оценивается по-разному - от средней до критической. Подробное описание всех дыр можно найти здесь. Примеры их использования компания решила не публиковать. Первая из дыр связана с ошибкой при работе функции COM_TABLE_DUMP. Использование этой уязвимости может привести к зависанию или зацикливанию MySQL, что позволяет использовать дыру для проведения DoS-атак. Вторая уязвимость связана с командой COM_CHANGE_USER и позволяет злоумышленнику, располагающему учетной записью для доступа к СУБД, получить доступ к профилям других пользователей. Эта дыра, впрочем, актуальна только для MySQL на платформе Linux. В версии для Windows эту дыру использовать не удастся. Еще две уязвимости обнаружены
в клиентской библиотеке libmysqlclient. Они связаны с ошибками переполнения,
возникающими при запуске функций read_one_row и read_rows. Данные дыры
наиболее опасны, так как дают злоумышленнику возможность запускать произвольный
код на компьютере жертвы. К счастью, разработчики MySQL уже исправили
все вышеперечисленные ошибки и выпустили обновленную
версию СУБД с порядковым номером 3.23. |
||||
Сервер Сената США использовался в качестве прокси-сервера Вэб-сервер Сената США в течении длительного периода времени использовался в качестве "анонимайзера" - прокси-сервера, используемого для анонимного посещения Вэб-серверов в Интернете. Обычно подобные прокси-сервера свидетельствуют о достаточно невысокой квалификации системного администратора подобного сервера, поскольку это говорит о неверной (с точки зрения безопасности) настройке оного. О закрытии сервера www.senate.gov сообщил Трейси Вильямс (Tracy Williams), заведующий развитием технологий в Сенате. Подобные неправильно настроенные прокси-сервера зачастую позволяют взломать и внутреннюю (интранет) сеть, однако в данном случае было заявлено, что внутренней сети Сената ущерба нанесено не было. Прокси-сервер был обнаружен
знаменитым хакером Адриано Ламо ещё в апреле этого года, о чём и было
сообщено администраторам сети Сената. Однако сервер был отключён от Интернета
только в прошедшие выходные. |
||||
Новости компании Инфотекс | ||||
Результаты тестирования производительности шифрования IP-трафика с помощью криптоакселератора ViPNet [TURBO 100] Программное обеспечение ViPNet позволяет шифровать потоки IP-трафика с высокой скоростью, близкой к скорости физического канала в 100-Мбит/с сетях. Однако процесс шифрования весьма интенсивно использует ресурсы центрального процесса (ЦПУ). Криптоакселератор ViPNet [TURBO 100] предназначен для разгрузки центрального процессора при операциях шифрования и расшифрования. Все операции, загружающие центральный процессор, выполняются криптоакселератором, и загрузка процессора такая же, как при обработке не шифрованного трафика. Плата ViPNet [TURBO 100] совместима с ПО ViPNet версии 2.8. и может использоваться для закрытия потоков данных со скоростями до 100 Mbit/сек. Криптоакселератор ViPNet [TURBO100] призван расширить область применения систем ViPNet на отрасли, предъявляющее повышенные требования к скорости передачи и обработки информации. Типовые применения криптоакселератора
ViPNet [TURBO 100]: Ниже приведены результаты испытаний тестирования криптоакселератора ViPNet [TURBO 100] Конфигурация стенда для тестирования производительности шифрования IP-трафика: Рабочая станция №1: PIII
500, 128M, Win XP Pro. Генератор трафика и параметры
его запуска: Обозначения на графиках: Результаты тестирования: Тест №1 Тест №2 Выводы: |
||||
Удостоверяющий Центр IIT
Услуга
ViPNet [Trust] Крипто API
Услуга
ViPNet [Trust] Business Mail
Услуга
ViPNet [Trust] VPN
| ||||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||