ГлавнаяПродуктыРешенияОтчетность через интернетУчебный центрЭлектронные торгиСкачатьО компании

Общее описание структуры виртуальной сети ViPNet, определяющей ее ключевую структуру


 

1. Введение

2. Системы с открытым (PKI) и симметричным распределением ключей

2.1. Преимущества симметричного распределения ключей перед системами с открытым распределением ключей

2.2. Преимущества открытого распределения ключей перед симметричным распределением

2.3. Какой же выбор?

3. Ключевая структура и система управления ключами технологии ViPNet

3.1. Общее описание структуры виртуальной сети ViPNet, определяющей ее ключевую структуру

3.2. Подсистема симметричного распределения ключей

3.3. Подсистема открытого распределения ключей

3.4. Общая технология функционирования подсистем распределения ключей в системе ViPNet

 

3.1. Общее описание структуры виртуальной сети ViPNet, определяющей ее ключевую структуру

Создание объектов сети ViPNet, связей между ними, формирование симметричной ключевой информации, формирование первичных ключевых дистрибутивов, дистанционное обновление и смену ключевой информации, централизованное формирование электронной цифровой подписи (ЭЦП) и выдачу цифровых сертификатов на открытые ключи ЭЦП, сформированные на местах, осуществляет ПО ViPNet[Администратор] в составе ПО [Центр управления сетью] (ЦУС) и ПО [Ключевой и удостоверяющий центр] (КЦ). Центры управления различных виртуальных сетей могут взаимодействовать между собой для организации защищенного межсетевого взаимодействия между узлами своих сетей.

3.1.1. Объектами сети ViPNet, которые регистрируются в ЦУСе, являются:
- сетевые узлы (фактически, это компьютеры) - характеризуются набором ключей для связи с другими узлами; - коллективы (коллектив - это некоторая группа абонентов сетевого узла; на сетевом узле таких коллективов может быть зарегистрировано несколько) - характеризуются набором ключей для связи с другими коллективами; - абоненты (фактически, это пользователи ЭВМ и могут быть зарегистрированы в нескольких коллективах на нескольких узлах) - имеют возможность получать сертификаты ЭЦП, владеют ключами коллективов, в которые входят, в том числе ключами уровня сетевых узлов;

В типовом случае, когда компьютер обслуживает один пользователь, достаточно регистрации только сетевого узла. Соответствующий коллектив и пользователь регистрируются автоматически.

3.1.2. Возможности по удаленному взаимодействию с информационными ресурсами или с другими пользователями, то есть наличие соответствующих ключей у абонентов определяется заданием в ЦУСе связей между коллективами. Два объекта сети могут начать взаимодействие между собой, только если соответствующая связь разрешена в ЦУСе.

Регистрация нескольких коллективов на одном узле имеет смысл только при многопользовательском использовании компьютера и необходимости разграничения доступа между пользователями.

Если необходим юридически значимый документооборот, то каждый из абонентов имеет возможность сформировать свою ЭЦП и получить сертификат в удостоверяющем центре ViPNet.

Мы здесь не будем говорить о различных сервисных возможностях системы управления - создании групп и подгрупп, скрытых коллективах и многом другом, как не имеющим прямого отношения к созданной в итоге ключевой структуре.

3.1.3. Каждому из зарегистрированных объектов ЦУСом присваивается уникальный идентификатор. При удалении объекта его идентификатор не возвращается в пул идентификаторов для последующего выделения другим объектам. Указанные идентификаторы полностью определяют зарегистрированные в сети объекты, обеспечивают их уникальность, позволяют построить всю симметричную ключевую инфраструктуру для взаимодействия объектов между собой, в том числе объектов из разных виртуальных сетей, обеспечить аутентификацию абонентов при организации доступа на конкретные сетевые узлы.

3.1.4. Как уже было сказано, каждый из абонентов сети имеет возможность сформировать себе ЭЦП, которая может быть использована для разных целей: обеспечения юридической значимости документов, то есть их подписи, организации разграничения доступа внутри конкретных информационных ресурсов и других задач. Здесь мы не будем подробно останавливаться на подсистеме электронной цифровой подписи, как не имеющей непосредственного отношения к ключевой структуре. Отметим только, что безопасность функционирования этой подсистемы также гарантируется ее функционированием под защитой системы с симметричным распределением ключей.