Аппаратура м 207

Шифровальная техника Советского Союза. Русские «Энигмы». Часть 5

Парадоксально, но в СССР речевые шифраторы появились раньше техники для засекречивания текстовых телеграфных сообщений. Пионерами в этой сфере были еще инженеры из Остехбюро, которые первыми создали макет дискового шифратора. Первые экземпляры действующих шифровальных машин, во многом отличающиеся от иностранных образцов, были предложены отечественным инженером Иваном Павловичем Волоском в 1932 году.


Иван Павлович Волосок. Начальник 2 отделения 8 отдела штаба РККА, главный конструктор первой отечественной серийной шифровальной аппаратуры В-4 в 1935–1938 гг., лауреат Сталинской премии
Одним из них была громоздкая и не очень надежная техника, получившая звучное имя ШМВ-1 (шифровальная машина Волоска 1). В основе её работы был положен принцип наложения гаммы (случайной последовательности знаков) на комбинацию знаков открытого текста, что в итоге создавало неразборчивую криптограмму, взломать которую по тем временам было практически невозможно. На перфоленте были отмечены знаки случайной гаммы, которая изготавливалась на особом устройстве под шифром «Х». Все работы по этой теме шли в 8-м отделе Главного штаба РККА, который был организован в 1931 году. Для замены ШМВ-1, на которой большей частью обкатывались новые решения, в 1934 году пришла шифрмашина В-4. После четырех лет доработок и опытной эксплуатации на заводе №209 им. А. А. Кулакова (столяр завода, погибший героем в стычках с белогвардейцами на Дону) были собраны первые серийные экземпляры. В этой связи И. П. Волосок писал: «Сложность предстоящей задачи заключалась в том, что, поскольку ранее в стране никакой шифровальной техники не было вообще, ориентироваться приходилось только на себя». Производство запустили, но уже в 1939 году инженер Николай Михайлович Шарыгин провел серьезную модернизацию детища Волоска. Новый аппарат получил имя М-100 «Спектр» и с 1940 года выпускался параллельно с прообразом. М-100 в полной комплектности весил впечатляющие 141 кг и состоял из трех ключевых узлов: клавиатуры с контактной группой, механизма протяжки ленты с трансмиттером и специального приспособления для клавиатуры. Уровень энергопотребления всей этой механики очень наглядно отображается массой аккумуляторных батарей – 32 кг. Несмотря на такие гигантские массово-габаритные параметры, «Спектр» вполне сносно использовался в реальных боевых действиях: в Испании 1939 года, на озере Хасан в 1938 году, на Халкин-Голе в 1939 году и в ходе советско-финской войны. Об уровне осведомленности современников касательно отечественной школы шифрования говорит тот факт, что боевое применение М-100 и В-4 до сих пор до конца не рассекречено. В связи с этим есть предположение, что первое использование на поле боя советская шифровальная техника пережила только в 1939 году. Конечно, такие «монстры» поле боя видели очень условно – зашифрованная связь осуществлялась между Генштабом и штабами армий. Опыт применения в войсках был осмыслен (Волосок лично курировал эксплуатацию) и было принято решение о повышении мобильности подразделений шифровальщиков на фронте. В 1939 году в США были закуплены сразу 100 автобусов «Студебеккер», ставшие впоследствии мобильными спецаппаратами шифровальной службы. Получение и прием телеграмм в таких «летучках» стало возможно даже во время марша подразделений.


Рытов Валентин Николаевич. Главный конструктор девяти шифровально-кодировочных машин и аппаратуры с дисковыми шифраторами в период с 1938 по 1967 годы. Лауреат Сталинской премии
Завод №209 также стал родоначальником нового направления отечественной шифровальной техники – производства дисковых шифраторов. Инженер Валентин Николаевич Рытов работал в этой связи над проблемой замены ручных шифров в оперативном звене армия-корпус-дивизия. Удалось создать компактный аппарат массой 19 кг, работающий на многоалфавитном шифровании. Имя новинке дали К-37 «Кристалл» и запустили в серию в 1939 году с планом выпуска по 100 штук в год. Выпускали машинку в Ленинграде, потом эвакуировали в Свердловск (завод №707), а 1947 году сняли с производства.

К-37 «Кристалл»
Общее количество текстовых шифровальных машин перед войной в СССР составляло порядка 246 экземпляров, из них 150 были типа К-37, остальное М-100. С этой техникой работало 1857 человек личного состава шифровальной службы. С среднем скорость передачи и обработки закодированной информации на фронтах войны повысились в 5-6 раз, причем документально подтвержденных фактов взлома этой техники немцами не существует.
На этом история текстовых шифраторов не заканчивается, так как в 1939 году в недрах упоминаемого завода №209 были разработаны опытные образцы техники для кодирования телеграфных сообщений. Это был С-308 (самый массовый впоследствии) для аппарата Бодо и С-309 для советского телеграфа СТ-35, производство которых во время войны было переведено в Свердловск на упоминаемый завод №707. Также были разработаны С-307 в качестве полевой шифрующей приставки к телеграфному аппарату с питанием от аккумулятора и С-306 для присоединения к классическому аппарату Морзе (питание от сети). Вся эта история была следствием технического задания, которое пришло на завод в декабре 1938 из НИИ связи и особой техники РККА им. К. Е. Ворошилова. Также перед самым началом Великой Отечественной, в 1940 году, группа инженера-конструктора П. А. Судакова разработала военный буквопечатающий стартстопный телеграфный аппарат со съемным шифрующим блоком НТ-20.

Телеграфный буквопечатающий аппарат Бодо (2БД-41) двукратного телеграфирования. Стол распределителей. СССР, 1940-е годы

Телеграфный буквопечатающий аппарат Бодо (2БД-41) двукратного телеграфирования. Стол служебных приборов. СССР, 1940-е годы

Телеграфный буквопечатающий аппарат Бодо (2БД-41) двукратного телеграфирования. Стол передатчика. СССР, 1934 год

Телеграфный буквопечатающий аппарат Бодо (2БД-41) двукратного телеграфирования. Стол приемника. СССР, 1940-е года
Его использовали в соответствии с приказом НКО №0095, который напрямую запрещал передачу открытого текста по аппарату Бодо. Особой сложностью выделялось устройство под шифром «Сова», разработанное в Институте №56 Народного комиссариата электропромышленности в 1944 году. Схема базировалась на применении особого кодирования, которое предназначалось для закрытия ВЧ-каналов, образованных техникой НВЧТ-42 «Сокол» в спектре до 10 кГц. НВЧТ-42 – это полевая каналообразующая аппаратура, позволяющая организовывать связь по высокой частоте по медным и железным цепям, а также по кабелю. К этому же классу относится и техника «Нева», осуществляющая засекречивание на линии Москва – Ленинград с лета 1944 года. Прелестью «Невы» было то, что её можно было применять на всей сети правительственной связи, так как она сопрягалась со всеми типами каналообразующей техники ВЧ-связи.
В каких условиях эксплуатации работала текстовая шифровальная техника в годы войны? Для примера: только 8-е Управление РККА за четыре года обработало более 1600 тысяч шифротелеграмм и кодограмм! Суточная нагрузка на штаб фронта считалась нормальной в пределах 400 шифрограмм, а штаб армии — до 60. Управление шифровальной службы Генерального штаба РККА разослало по фронтам более 3200 тысяч комплектов шифров за весь период Великой Отечественной.
Специалисты 8-го Управления Генштаба, помимо создания новых образцов техники, занимались обучением шифровальщиков на фронтах. Так, только конструктор М. С. Козлов был командирован в войска за время войны 32 раза. Прославился конструктор еще до войны, когда в 1937 году принял участие в разработке шифровальной машины М-101 «Изумруд», которая выгодно отличалась от предшественников своей компактностью и легкостью. Позже именно группа Козлова вывезла в мае 1945 года из Карлхорста и Потсдама в рамках репараций три вагона спецоборудования, которое в дальнейшем использовалось в мастерских по ремонту отечественной шифровально-кодировочной техники. Примечательно, что после войны на флоте были созданы подразделения водолазов, занимающиеся исключительно обследованием потопленных немецких кораблей на предмет поиска всего, что связано с шифрованием связи. Осмысление шифровального опыта фашистской Германии стало определенной вехой отечественной инженерной школы криптографов.
Продолжение следует…
По материалам:
Бабаш А. В., Гольев Ю. И., Ларин Д. А., Шанкин Г. П. Криптографические идеи XIX века // Защита информации.
Быховский М. А. Круги памяти. Очерки истории развития радиосвязи и вещания в ХХ столетии».
Гареев М. А. Непреходящие уроки сорок первого // Независимое военное обозрение.
Гольев Ю. И., Ларин Д. А., Тришин А. Е., Шанкин Г. П. Криптография: страницы истории тайных операций.
Ларин Д. А. Советская шифровальная служба в годы Великой Отечественной войны.

Русские шифровальные «Энигмы»: загадки советской криптографии


Фото: Википедия.

Все, кто хотя бы немного интересуются военной историей, наверняка слышали о легендарной немецкой шифровальной машине «Энигма». Существует заблуждение, что в Советском Союзе криптография была слабо развита, но это далеко не так. Советские шифровальные аппараты во многом были не хуже иностранных моделей и отличались высокой надежностью.

Начало отечественной криптографии

В начале 20 века обрели популярность ручные методы шифрования данных. Они были крайне ненадежными и неэффективными. Много секретной информации о Красной Армии было благополучно прочитано поляками, англичанами и шведами. Проблему надо было срочно решать. С этой целью в 1921 году Ленин основывает Единую криптографическую службу (Спецотдел ВЧК). Первое время служба работала очень слабо, а ее штат состоял всего из пары десятков сотрудников.


Спецотдел ВЧК| Фото: uCoz.

В начале 1930-х годов стало очевидно, что ручные системы криптографии не способны справиться с огромным потоком шифруемой информации. Для зашифровки текста объемом четыре тысячи символов требовалось несколько часов работы, а на раскодирование уходило еще больше времени. Было очевидно, что надвигается новая война, поэтому советское военное руководство прекрасно понимало всю важность в создании собственного шифровального аппарата. У многих стран уже были свои шифровальные аппараты; уже несколько лет серийно производилась «Энигма».

Первые экземпляры

В 1931 году ученым И.П. Волоском была создана первая советская автоматическая криптографическая машина, которая так и была названа — «Шифровальная машина Волоска 1». Всего было выпущено два экземпляра. Аппарат оказался недоработанным до конца и поэтому не был запущен в серийное производство. Спустя пять лет на заводе № 209 было создано отдельное подразделение по производству особо секретной техники. Так началось создание шифровального аппарата под кодовым названием B-4. Разработка длилась на протяжении года. Было подключено несколько отделов и сотня специалистов в области криптографии. Известно, что СССР запрашивала данные о конструкции и принципах работы криптомашин у иностранных компаний, а также пыталась закупить шифровальные аппараты за границей.


Шифровальная машина B-4| Фото: Cryptor.net.

Устройство получилось достаточно надежным, эффективным и простым в использовании. Чуть позже модель B-4 была модифицирована и получила новое название М-100 «Спектр». Обе машины поступили в серийное производство в 1940 году. Аппарат был достаточно громоздким и весил 116 килограмм. Тем не менее «Спектр» хорошо проявил себя во время советско-финской войны. Устройство могло шифровать до 300 буквенных знаков в минуту, что в то время было весьма высоким показателем.

М-100 «Спектр»| Фото: VIF2NE.org.

Военное время

Но советские криптографы на этом не остановились. К тому времени у СССР накопилось достаточно знаний о системах и службах криптографии. Уже в 1939 году свет увидела новая шифровальная машина К-37 «Кристалл». Это был абсолютно новый продукт в мире криптографии. Аппарат имел вес всего 19 килограмм и для работы использовал роторный шифратор и систему многоалфавитной замены. Всего в первый год было произведено 100 экземпляров «Кристалла». Впрочем, в Novate.ru выяснили, что 1941 году одна из шифровальных машин К-37 была случайно утеряна и обнаружена немецкими солдатами, которые впоследствии охарактеризовали ее как крайне примитивное устройство. Из-за этого инцидента «Кристалл» перестали изготавливать и использовать на фронте.


К-37 «Кристалл»| Фото: Википедия.

В 1942 году советскими криптографами была создана новая шифровальная машина под кодовым названием М-101 «Изумруд». До окончания войны «Изумруд» считался самым «стойким» и надежным криптографическим аппаратом, который использовался для шифрования сообщений особой важности. С 1943 года М-101 стал применяться и в бомбардировочной авиации. «Изумруд» был модифицированной версией «Спектра». Устройство использовало в работе схожие принципы, но был существенно уменьшен в размере.

Шифрование данных в боевых условиях| Фото: habr.com.

Немцы понимали, что советская шифровальная техника уязвима, но для этого надо заполучить сами аппараты или ключи к нему. Обычно советским шифровальщикам приходилась работать непосредственно на поле боя: в огне, под пулями, в окопах и т.д. Поэтому такие специалисты высоко ценились, и к ним выставлялась дополнительная охрана. По заявлениям специалиста в области криптографии Дмитрия Ларина за годы ВОВ Советским Союзом в общей сложности было передано свыше 1,5 миллионов зашифрованных сообщений и телеграмм. Иногда каналы связи были настолько перегружены, что отправки сообщения приходилось ждать несколько часов. За шесть лет были обучены и отправлены на фронт около пяти тысяч специалистов-шифровальщиков.

Послевоенный период

После окончания войны шифровальная деятельность в СССР пошла на спад. Многие экземпляры криптомашин были разобраны или проданы в частные коллекция за границу. Впрочем, в 1962 году в Советском Союзе все же была создана новая серийная шифровальная машинка на базе К-37 «Кристалл» — M-125 «Фиалка».


M-125 «Фиалка»| Фото: История криптологии и спецсвязи.

Аппарат использовался как для нужд страны, так и активно поставлялся союзникам. 10-роторную «Фиалку» часто называют последовательной «Энигмы». Тем не менее «Фиалка» была намного совершенней немецкого аппарата. Советская машина с романтичным названием так и не была ни разу взломана.
Понравилась статья? Тогда прочитай о велосипедных войсках в военной истории.

Понравилась статья? Тогда поддержи нас, жми:

Неприступный советский шифр: неизвестная история русской «Энигмы»


В первые годы холодной войны Советскому Союзу был остро необходим надежный способ шифрования сообщений, которые отправлялись его союзникам. Это была чрезвычайно трудная задача: ведь предыдущая вершина криптографического мастерства, немецкая «Энигма», была в конечном итоге взломана.
К тому же, эта новая советская система секретных коммуникаций должна была не только быть абсолютно неприступной, но и работать на таких разных языках как польский, венгерский, немецкий, румынский, испанский и, разумеется, русский. Иными словами, Советскому Союзу нужно было настоящее технологическое чудо.
Таким чудом и стал шифровальный аппарат «Фиалка». Созданная в конце Второй мировой войны и введенная в эксплуатацию в 1956 году, «Фиалка» заменила собой «Альбатрос», советскую шифровальную машину, которая и сама по себе была более сложной, чем немецкая «Энигма».

К началу семидесятых годов шифровальные машины «Фиалка» широко применялись как членами Варшавского договора, так и прочими коммунистическими странами по всему миру. Они обеспечивали секретность правительственных коммуникаций коммунистических режимов вплоть до начала девяностых годов.
И, тем не менее, даже само существование «Фиалки» оставалось глубоко засекреченным. Россия рассекретила информацию об этой машине лишь в 2005 году, однако, по словам некоторых исследователей, собрать какие-либо подробные данные об этом уникальном устройстве до сих пор очень трудно.
Впрочем, любой американец сегодня может, наконец, своими глазами увидеть «Фиалку: в этом году в музее шпионажа КГБ в Нью-Йорке был выставлен один образец. Эта модель является одной из первых, когда-либо выставленных на обозрение широкой публики.
Методы шифрования, которые использовались в «Фиалке», были передовыми по тем временам, но базовая технология все же была старой. Как и немецкая «Энигма», это была электромеханическая шифровальная машина колесного типа. Ее клавиатура напоминала обычную пишущую машинку, но корпус больше походил на какой-то особо продвинутый арифмометр, оснащенный целым рядом роторов, которые заменяли буквы, вводимые оператором, на другие.
Таким образом, машина кодировала сообщение, а затем коммутатор, или электрический переключатель, располагал буквы в случайной последовательности. В конечном итоге, сообщение набивалось методом перфорирования на тикерную ленту, которая затем могла быть вставлена в аналогичный аппарат, и текст легко расшифровывался.
Изначально эта шифровальная машина в основном использовалась Министерством обороны СССР, причем уровень секретности «Фиалки» был настолько высок, что даже солдаты, обученные работать на ней, должны были давать специальную подписку, в которой давали обязательство не выезжать за границу в течение двух лет.

В устройстве «Фиалки» были учтены и устранены недостатки «Энигмы»: шифрование на этой советской машине было более безопасным, поскольку в нем использовалось 10 вращающихся головок с буквами, в то время как в немецком шифровальном аппарате таких головок было три или четыре. Когда происходила замена головки, «Фиалка» начинала шифровать каждую букву по-новому. В общей сложности, по словам экспертов, она была способна генерировать более 500 триллионов различных кодов.
«Сделать хороший код всегда было несколько проще, чем взломать хороший код», – написал Стивен Бадянски в своей книге «Code Warriors». По словам автора, который много лет посвятил исследованию попыток Агентства национальной безопасности США взломать советские шифры, а затем описал этот процесс в «Code Warriors», коды, которые генерировала «Фиалка», можно было взломать только благодаря человеческой ошибке, злонамеренному хищению или неповиновению.
«Разумеется, зашифровать что-то всегда легче, чем расшифровать, – сказал он. Те значительные «пробоины», которые Соединенным Штатам и Советскому Союзу удалось сделать в годы холодной войны в системах безопасности друг друга, стали возможны либо благодаря «прямым способам», таким как кража таблиц с ключами к кодам, или ошибкам в процедурах, которые приводили к попаданию в руки противника важных данных, касающихся внутренних алгоритмов скремблирования в шифровальных системах.
Хотя такие инструменты как шифровальная машина «Фиалка» давно превратились в предмет китча, благодаря многочисленным сайтам для любителей шпионских программ, секретность как таковая никуда не исчезла. В последние годы параноидальное мышление все больше охватывает Кремль, и вместо того, чтобы признать итоги исторических событий и смотреть в будущее, нынешнее российское правительство всячески поощряет возвеличивание и восхваление прошлого, того самого, где народ был угнетен, повсюду царила секретность и в обществе распространялся страх.

В наши дни искусство хранить информацию в тайне коренным образом изменилось. Шифровальные машины навсегда остались в прошлом, уступив место кодирующим устройствам, гораздо более мощным, чем все, о чем только могли мечтать «солдаты холодной войны»: смартфонам.
См.также:
Без грифа секретно: Охота за «Энигмой»
Шпионская техника прошлого
Пятерка самых дорогих военных артефактов
Лабиринты истории. «Мольер» помог разгромить немцев под Курском

Обеспечивает организацию 6 каналов тональной частоты (ТЧ) с полосой частот 0,3-3,4 кГц или3 каналов ТЧ и одного широкополосного канала (ШК) с полосой частот 12,3-23,4 кГц, одного канала служебной связи (КСС) с полосой частот 0,3-2,4 кГц.
Обеспечивает возможность встречной работы с аппаратурой П303-0Б и П303-0А. При встречной работе с аппаратурой П303-0А используется 3 канала в диапазоне частот 4.6 — 18 кГц.
В аппаратуре предусмотрена возможность работы по одному из шести каналов ТЧ, работающему в двух- или четыpехпpоводном режиме , одноканальной аппаратуры тонального телегpафиpования с сохранением канала тональной частоты.
Аппаpатуpа имеет 2 комплекта дифсистем для установки любых двух каналов в двухпроводный оконечный или двухпроводный транзитный режимы.
Аппаратура обеспечивает включение в любой канал ТЧ встроенных переговорно-вызывных устройств, измерительного генератора и измерителя уровня для контроля электрических параметров.
Шиpокополосный канал может использоваться для пеpедачи данных, а также для оpганизации высокочастотных тpанзитов по тpехканальным гpуппам. Служебные пеpеговоpы осуществляются по каналу служебной связи с помощью пеpеговоpно-вызывного устpойства (ПВУ).
Режимы pаботы:
— оконечный четыpехпpоводный пpи номинальных уpовнях пеpедачи минус 13 дБ и пpиема 4дБ;
— четыpехпpоводный pежим тpанзита пpи номинальных уpовнях пеpедачи 0 дБ и пpиема минус 7 дБ;
— оконечный двухпpоводный pежим пpи номинальных уpовнях пеpедачи 0 дБ и пpиема минус 7 дБ;
— двухпpоводный pежим тpанзита пpи номинальных уpовнях пеpедачи и пpиема минус 3,5 дБ.
Во всех pежимах pаботы система П-330-6 пpедставляет собой однополосную 4-х пpоводную систему пеpедачи с частотным pазделением каналов.
Электрические параметры аппаратуры:
Линейная контpольная частота 18 кГц, уpовень тока КЧ на выходе в линию: минус 15 (+-0.5) дБм;
Сопpотивление нагpузок с линейной стоpоны: 600 Ом пpи pаботе на РРЛ и ТРЛ и 150 Ом пpи pаботе по кабелю;
Затухание несогласованности входного сопротивления с линейной стороны в диапазоне частот от 4.6 до 31.7 кГц по отношению к номинальному: не менее 12 дБ;
Затухание несогласованности четырехпроводных входа и выхода канала ТЧ по отношению к сопротивлению 600 Ом: не менее 20 дБ;
Затухание асимметрии четырехпроводных входов и выходов каналов ТЧ: не менее 43 дБ.
Уpовень пеpедачи на выходе в линию каждого телефонного канала: 0 (+-1) дБм во всех pежимах pаботы;
Номинальный уpовень пpиема на линейном входе, пpи уплотнении РРЛ (ТРЛ): минус 23 дБм;
Минимальный уpовень пpиема пpи pаботе по кабелю: минус 45,2 дБм;
Максимальнный наклон частотной характеристики усиления группового тракта в режиме «КаБ» в диапазоне частот от 4.6 до 31.7 кГц: не менее 18 дБ;
Пределы плоской регулировки системы АРУ: не менее 11.6 дБ;
Пределы наклонной регулировки системы АРУ: не менее 6 дБ;
Система АРУ блокируется при увеличении уровня КЧ на 2.6 (+-1.3) дБ и уменьшении уровня на 4.3 (+-1.3) дБ, а также при отсутствии КЧ;
Чувствительность системы АРУ: в пределах +-0.6 дБ;
Коэффициент нелинейных искажений канала ТЧ при номинальном уровне тока КЧ 800 Гц: не более 1.5 %, в том числе по 3-й гармонике: не более 1%;
Псофометрическое напряжение собственных шумов канала ТЧ: не превышает 0.5 мВ в точке с относительным уровнем 4 дБ;
Защищенность от внятного переходного разговора между направлениями передачи и приема одного канала ТЧ при максимальном усилении на приеме: не менее 57 дБ;
Защищенность от внятного переходного разговора между каналами ТЧ: не менее 70 дБ;
Номинальное значение входного сопротивления: 600 Ом.
Наклон частотной характеристики: 7.2 дБ, обратный наклону ЧХ кабеля П-296 при длине усилительного участка 10 км и температуре 5°С.
На линейном входе включен удлинитель с затуханием 18 дБ и регулятор усиления РУ на 11 положений – пределы регулировки РУ совместно с удлиннителем – от 0 до 38 дБ.
Дальность связи по РРЛ и ТРЛ опpеделяется хаpактеpистиками станций, к котоpым подключена аппаpатуpа П-330-6.
По электpопитанию, наличию консервации (для длительного хранения на складах) и наличию амортизационной рамы (для применения на подвижных объектах) аппаpатуpа П-330-6 выпускается в следующих ваpиантах:
В состав аппаpатуpы П-330-6 входят только оконечные станции.
Обоpудование оконечной станции состоит из двух моноблоков МБ-1 и МБ-2, соединенных между собой механически и электpически. В моноблоке МБ-1 pазмещено индивидуальное, групповое и генераторное оборудование.
В моноблоке МБ-2 размещено обоpудование ввода и защиты, устpойства АРУ, обоpудование служебного канала, ПВУ и устpойства встpоенного контpоля.
Габаpитные pазмеpы 710 x 365 x 295. Масса не более 52 кг.
Аппаpатуpа pаботает в условиях темпеpатуpы окpужающего воздуха от минус 30 до плюс 50 гpадусов С, относительной влажности воздуха до 95% пpи темпеpатуpе до 35 гpадусов С

Заслон, аппаратный IP-шифратор

Заслон – это первый отечественный магистральный широкополосный аппаратный IP-шифратор, предназначенный для криптографической защиты информации в современных телекоммуникационных системах.

Заслон – это устройство для безопасного объединения IP-сетей через любые теле­коммуникационные среды.

Заслон – это возможность безопасно использовать всю мощь мультисервисных теле­коммуникаций для максимально эффективного применения современных информа­ционных технологий.

Протокол IP (Internet Protocol) к настоящему времени стал основным протоколом телекоммуникаций. С его использованием успешно функционируют самые разнообразные информационные технологии, начиная от основанных на передаче файлов (электронная почта, Web-сервисы и т.д.) и заканчивая самыми требовательными приложениями реального времени (многоточечными видеоконференциями, системами телефонной связи, распределенными системами управления технологическими процессами, системами распределенного хранения и обработки данных и т.д.)

Опыт компании «Голлард» по созданию крупномасштабных информационно-телекоммуникационных систем показал, что для обеспечения необходимого уровня безопасности информации требуется шифратор IP-потоков, обладающий высокой производительностью (100 Мбит/сек) и низким джиттером (разбросом времени задержки пакетов, возникающей при шифровании), адаптированный к работе с разнообразным сетевым оборудованием. Такой шифратор должен производиться в России и быть сертифицирован по требованиям, предъявляемым к шифровальной технике.

Отсутствие на отечественном рынке подобного изделия побудило компанию «Голлард» осуществить разработку высокоскоростного широкополосного шифратора, удовлетворяющего требованиям приложений реального времени и оптимизированного для использования как в выделенных сетях, так и в наложенных (функционирующих «поверх» транспортных систем, предоставляемых операторами связи).

Анализ задачи показал, что для её решения необходимо создание специализированного аппаратного изделия.

Таким устройством является аппаратный шифратор Заслон.

Шифратор Заслон – это полностью аппаратное решение. Все криптографические функции и сетевое взаимодействие реализованы в нём схемотехническими, а не программными методами.

Выбор аппаратной реализации, в отличие от распространенных устройств (криптомаршрутизаторов), базирующихся на ПЭВМ общего назначения, обусловлен необходимостью преодоления ограничений архитектуры таких ЭВМ. Это, в первую очередь, ограничения общей шины, к которой подключаются сетевые интерфейсные карты. Несмотря на высокую скорость работы современных шин PCI и PCI-X, особенности работы сетевых шифраторов (коррелированные во времени прием и передача пакета со сдвигом на время зашифрования/расшифрования) не позволяют использовать всю их пропускную способность.

Реализация аппаратного решения позволила добиться эффективной скорости передачи данных через устройство более 90 Мбит/сек. При этом устройство работает в полнодуплексном режиме, то есть способно обрабатывать с указанной скоростью два потока – входящий и исходящий. Это означает, что реальная полная эффективная скорость работы шифратора составляет более 180 Мбит/сек.

Другая важная характеристика производительности – количество IP-пакетов, которые устройство может обработать за единицу времени. Особенно значима эта характеристика для трафика приложений реального времени (IP-телефония, телеметрия и т.п.), которым часто свойственно обмениваться короткими, но часто следующими пакетами. Для шифратора Заслон эта характеристика превышает 100 тысяч пакетов в секунду в каждом направлении, то есть полная производительность превышает 200 тысяч пакетов в секунду. При этом задержка, вносимая устройством, не превышает 1 миллисекунды.

Принятые решения не только обеспечили высокую скорость работы устройства, но и максимальную совместимость с приложениями реального времени: многоточечными видеоконференциями, системами телефонной связи, распределенными системами управления технологическими процессами, системами распределенного хранения и обработки данных и многими другими.

Испытания показали также, что устройство полностью совместимо с разнообразным активным сетевым оборудованием (маршрутизаторами, коммутаторами) различных производителей, в том числе в гетерогенных конфигурациях.

Достигнутые параметры позволяют использовать Заслон для организации защищенных логических каналов между удалёнными объектами, используя в качестве телекоммуникационной среды существующие магистрали, при условии поддержки ими протокола IP. При высокой скорости обмена устройство позволяет, как это свойственно существующим криптомаршрутизаторам, создавать виртуальные частные сети (VPN) и обеспечивать закрытые соединения со 100 объектами.

Кроме того, удалось обеспечить одинаковые характеристики производительности как при обработке как конфиденциальной информации, так и данных, отнесенных к государственной тайне.

Основные применения:

  • корпоративные сети
  • системы видеоконференцсвязи
  • IP-телефония
  • IP-телевидение: технологии MPEG-2/4, видео по запросу, стримминг
  • цифровые системы видеонаблюдения на базе IP
  • системы коллективной работы, включая проектирование с использованием САПР и геоинформационнных систем
  • сетевое хранение данных (SAN)
  • резервированные распределенные вычислительные системы

Использованы фотографии с сайта: http://www.ip-zaslon.ru/

Обзор Средства защиты информации и бизнеса 2006 подготовлен При поддержке

Особенности российского рынка VPN

На российском рынке широко представлены и западные решения VPN, и, что особенно приятно, собственные. Однако, не уступая иностранным аналогам в криптографической части, отечественные разработки все еще отстают в вопросах масштабирования и интеграции в существующую ИТ-инфраструктуру.

Услуги VPN можно разделить на три типа. Первый — VPN доступ — обеспечение защищенных соединений для удаленного доступа одиночных пользователей (мобильные и надомные работники) к корпоративным сетям через инфраструктуру оператора связи, с соблюдением той же политики, что и в частной сети.

Второй — VPN-интранет — построение внутренних корпоративных сетей через сети общего доступа, с соблюдением политики частной сети.

Третий — VPN-экстранет — построение корпоративных сетей через сети общего доступа с предоставлением дополнительного доступа для поставщиков, заказчиков и деловых партнеров при соблюдении политики частной сети.

Для построения VPN предлагается широкий выбор архитектур — виртуальные каналы Frame Relay/ATM, IP-туннели с использованием технологий GRE или IPSec, а также MPLS на маршрутизируемых магистралях, IP+ATM магистралях или Frame Relay/ATM магистралях.

Услуги и архитектура VPN

Услуги

Архитектура

Технологии

VPN доступа

От клиента, от узла доступа

L2F/L2TP, IPSec, Dial, ISDN,
DSL, Mobile IP, Cable

VPN интранет и экстранет

IP туннели
Виртуальные каналы
MPLS

GRE, IPSec, Mobile IP
GRE, IPSec, Mobile IP
IP, IP+ATM

Все варианты VPN, приведенные в данной таблице, обеспечивают функции разделения доступа. А вот функции обеспечения целостности и конфиденциальности передаваемой информации VPN обеспечивают только при использовании технологий шифрования данных. Именно об этом варианте построения VPN будет идти речь дальше.

Законодательное регулирование

Начать необходимо с вопросов законодательства, так как деятельность в области защиты информации с использованием средств шифрования является регулируемой. Основным нормативным документ здесь является постановление правительства номер 691 от 23-09-2002 «О лицензировании отдельных видов деятельности». В нем определено, что лицензируемыми являются следующие виды деятельности: распространение шифровальных (криптографических) средств; техническое обслуживание шифровальных (криптографических) средств; предоставление услуг в области шифрования информации; разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем. Лицензии на эти виды деятельности выдаются ФСБ РФ.

Если же посмотреть на это в практическом применении, то очень коротко ситуацию можно описать так. Компании, занимающиеся разработкой и производством средств построения VPN на территории России должны иметь лицензию на разработку и производство. Компании, продающие такие решения своим партнерам или клиентам должны иметь лицензию на распространение. Компании, занимающиеся сопровождением подобных систем VPN (как своих собственных, так и по договору) должны иметь лицензию на техническое обслуживание. Компании (обычно операторы связи и услуг), предоставляющие своим клиентам зашифрованные виртуальные частные сети должны иметь лицензию на предоставление услуг. В том случае, если компания имеет средства построения VPN для своих внутренних нужд, но при этом их техническим обслуживанием занимается по договору другая организация (например, системный интегратор), она может не иметь никаких лицензий.

Еще один интересный аспект, что эти требования о лицензировании соответствующих видов деятельности распространяются как на средства шифрования российского производства, так и на средства шифрования западного производства. Однако есть два принципиальных различия. Первое состоит в том, что средства российского производства могут быть сертифицированы ФСБ РФ и, в зависимости от уровня сертификации, использоваться для защиты определенных классов информации. Для западных решений понятие сертификация отсутствует как класс, и это существенно снижает область их применения. Второе отличие заключается в том, что для ввоза на территорию РФ западных средств шифрования компания-импортер должна предварительно получить лицензию МЭРТ, которая выдается на определенное количество экземпляров и действует в течение года. Таким образом, те компании, которые планируют использовать технологии VPN для обеспечения целостности и конфиденциальности передаваемой информации должны определить, необходимо им использовать сертифицированные средства или нет, а также какими лицензиями им необходимо обладать. Только после ответа на этот вопрос можно задумываться о выборе конкретного средства.

В последнее время ряд западных производителей средств VPN заявил о встраивании в свои продукты российских криптографических алгоритмов и даже получении сертификата на них. Это небольшое лукавство. Наличие сертификата на российскую криптографию не снимает необходимости легитимного ввоза оборудования, содержащего функции шифрования, на территорию России. Такое оборудование должно ввозиться только по лицензии Министерства по экономическому развитию и торговле и только после получения разрешения со стороны ФСБ в соответствии с существующим законодательством. Иными словами, поддержка российских ГОСТов это хорошо, но не является достаточным основанием для обхода таможенного законодательства и бесконтрольного ввоза VPN-решений на территорию России.

При этом не надо забывать про то, что сертификат ФСБ выдается не на западный VPN-продукт, а на встраиваемую криптобиблиотеку (криптоядро), что приводит к необходимости дополнительной сертификации самого средства защиты, особенно если оно будет использоваться в госструктурах, так как согласно российскому законодательству системы защиты в государственных структурах можно использовать только при условии наличия у него сертификата (на изделие целиком, а не его отдельные компоненты).

Разрыв сокращается

Если посмотреть правде в глаза, то за счет того, что рынок средств шифрования за рубежом был менее «зарегулированным» и более конкурентным, развитие подобных технологий там шло быстрее. Мы с грустью вынуждены констатировать, что также как и в других областях инфокоммуникаций, продукты зарубежных производителей превосходят отечественные. Причем эта разница лежит не в стойкости криптографических алгоритмов, а в удобстве внедрения, управления качеством обслуживания для различных типов потоков данных, масштабируемости, взаимной совместимости и тому подобных вещах. Интеграция технологий VPN с другими технологиями, такими как межсетевое экранирование и/или маршрутизация также является большим преимуществом западных решений.

Магический квадрант Garthner, IPsec VPN

Мировыми лидерами, делящими между собой рынок VPN, являются такие компании как Cisco Systems, Checkpoint Software, Juniper Networks и ряд других. При этом приятно отметить, что российские разработчики VPN в последние годы активно трудились, чтобы уменьшить отставание. И, что особенно вызывает уважение, не только в технологической области. Разработка и опубликование в IETF информационного RFC 4357 «Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms» явилось весьма значительным шагом, в том числе в области совместимости между собой и самих Российских решений. Активное добавление функций поддержки качества обслуживания и отказоустойчивости позволяет обеспечить стабильное функционирование подобных систем в больших распределенных сетях. Подтверждением этого является очень распространенная ситуация, когда сама по себе сетевая инфраструктура строиться на оборудовании западных производителей, а уже на эту инфраструктуру накладываются сети VPN построенные на базе сертифицированных решений. Подобный подход используется во многих государственных учреждениях РФ.

К основным российским производителям средств VPN можно отнести следующие компании: «Амикон» — с продуктами ФПСУ-IP и ФПСУ-IP-мини, «Информзащиту» — с продуктом «Континет», «Инфотекс» — с серией продуктов VipNet, «Фактор ТС» — с серией продуктов Дионис, «Инфосистемы Джет» — с продуктом «Тропа», «Элвис Плюс» — с продуктом «Застава», «С-Терра» — с продуктом CSP VPN, «Голлард» — c продуктом «Заслон». Краткий сравнительный анализ продуктов можно увидеть в таблице.

В заключение, хотелось бы еще раз подчеркнуть основные тенденции российского рынка VPN, а именно: высокий уровень государственного регулирования, что приводит к медленному росту этого сегмента рынка ИБ; технологическое преимущество западных продуктов по критериям масштабируемости, простоты обслуживания, и интеграции дополнительных функций; широкий выбор и активное технологическое развитие российских средств построения VPN.

Два последних аспекта в результате дают нам самое главное — наличие на рынке и возможность выбора именно того решения, которое наилучшим образом будет соответствовать потребностям каждого конкретного предприятия, в зависимости от его масштаба, вида собственности, категорий обрабатываемой информации и т.д.

Михаил Кадер / CNews Analytics

Краткий сравнительный анализ популярных российских VPN-продуктов

Решение

Производитель

Алгоритмы шифрования

Протоколы передачи данных

Сетевая среда

Скорость шифрования

Поддерживаемые операционные системы

Программно-аппаратный комплекс «ФПСУ-IP»

Амикон

ГОСТ 28147-89

IP v. 4, Протокол VPN — © AMICON.

Ethernet, TCP-IP

До 270 Мбит/c на процессоре Intel Pentium 4 3.4 ГГц.

Собственная, функционально замкнутая, 32-разрядная.

Программно-аппаратный VPN-агент «КРИПТОН IP Mobile»

Анкад

ГОСТ 28147-89

Ethernet/Fast Ethernet, TCP/IP

Ethernet/Fast Ethernet

До 80 Мбит/с

Windows 2000/2003/XP, Linux

Широкополосный аппаратный IP-шифратор «Заслон»

Голлард

ГОСТ 28147-89

IP v. 4

Основанная на протоколе IP

180 Мбит/с

Любые

Аппаратно-программный комплекс шифрования «Континент»

Информзащита

ГОСТ 28147-89

Собственный, на основе ГОСТ 28147-89

До 80 Мбит/с (на процессоре Pentium IV, 2,4 МГц)

Аппаратно-программная реализация. Собственная ОС на базе FreeBSD Windows 98/NT/2000/XP

VPN-шлюз
Тропа-Джет

Инфосистемы Джет

ГОСТ 28147-89
Хэш ГОСТ Р 34.11-94

IPsec, UDP

До 100 Мбит/с

Solaris SPARC и x86

Программный комплекс ViPNet

Инфотекс

ГОСТ 28147-89

До 100 Мбит/с

Windows 98/ME/NT/2000/2003/XP, Linux, Solaris 8

Многоуровневый криптомаршрутизатор DioNIS FW/KM

Фактор-ТС

ГОСТ 28147-89

TCP/IP, TCP/IP over X.25

TCP/IP, X.25

100 Мбит/с

Собственная, DOS

VPN-клиент CSP VPN Client

(Шлюз безопасности CSP VPN Gate)

С-Терра СиЭсПи

Возможность встроить любую внешнюю криптобиблиотеку

ГОСТ 28147-89,
ГOCT P 34-10-94, ГOCT P 34-10-2001,
ГОСТ Р 34.11-94

Западные криптостандарты (не сертифицированы; используются в режиме теста/совместимости с западными продуктами):
DES
3DES
AES
RSA
MD5
SHA-1

Протоколы защиты информации:

IPsec (RFC 2401)
AH (RFC 2402)
ESP (RFC 2406)
IKE (RFC 2409)
OAKLEY (RFC 2412)
ISAKMP (RFC 2408)
ISAKMPDOI (RFC 2407)
XAUTH

Ethernet 10/100/1000 BaseT
V.35, RS530, X.21, G.703, G.704, G823 (в шлюзах CSP VPN Gate 3000, 7000 при использовании сетевых адаптеров Cronyx)

До 230 Мбит/с (IPsec ESP ГОСТ 28147) на одном процессоре Intel Xeon 3.06 ГГц.

Windows 2000/XP
(Solaris 8, 9/Linux)

Застава

Элвис-Плюс

ГОСТ 28147-89, ВЕСТА-2М, AES, DES, 3DES, IDEA, RC4-40, RC2, NULL

Протоколы IP

160 Мбит/с на однопроцессор-ной системе.
450 Мбит/с на
4-хпроцессор-ной системе.

Solaris 8 (64 bit)
МСВС 3.0, Windows NT/ 2000/XP

«Модуль-2003» — Информационные технологии не для всех

Спокойно, в деловой обстановке и без лишней рекламы – как всегда – прошла десятая по счету (юбилейная!) выставка Модуль-2003. Девиз выставки – «Интеграция информационных ресурсов и создание единого информационного пространства Вооруженных Сил Российской Федерации». Очередей на входе не наблюдалось, билеты в кассах не продавали. Собственно касс тоже не было – был часовой на КПП, аккуратно сверявший фамилию в приглашении с оной в паспорте. При всей внешней неброскости мероприятия эта ежегодная выставка является весьма авторитетной и чрезвычайно интересной, хоть и ориентированной в основном на Министерство Обороны РФ. Нас, разумеется, интересует прежде всего телекоммуникационная «составляющая» решений.

Особенность современных технологий военного назначения – их относительная открытость и коммерческая доступность. Прошли те времена, когда многочисленные закрытые НИИ и лаборатории работали исключительно «на оборонку». Масштабы, сложность и многообразие современных информационных систем подразумевают значительные капиталовложения, а возможности и ресурсы Минобороны сегодня уже далеко не те, что были при социализме. Однако нет худа без добра: благодаря вынужденному ориентированию российских разработчиков на открытый рынок наши предприятия получают доступ к самым современным решениям. Порой – уникальным в своем роде.

«ИВК Юпитер»: Объединить несовместимое

Это программное решение класса middleware – чисто российская разработка (компания ИВК), появилось на рынке совсем недавно. Однако у системы солидный «стаж», лежащие в ее основе технологии уже несколько лет применяются в проектах для Вооруженных Сил. «Юпитер» разрабатывался для территориально-раздробленных гетерогенных сетей и позволяет объединить в общую структуру самое разнообразное оборудование и терминальные устройства. Причем вне зависимости от аппаратной части и используемых операционных систем. Взаимодействие осуществляется по протоколам собственной разработки, вся передаваемая информация надежно шифруется. Что касается собственно каналов связи, то здесь система отличается феноменальной гибкостью и нетребовательностью. Высокоскоростная локальная сеть предприятия, подключение филиалов по оптоволоконным каналам, виртуальная частная сеть… Всё это удобно и замечательно, но в российских условиях зачастую нереально или очень дорого. «Юпитер» рассчитан на использование любых каналов передачи данных, в том числе автоматический выбор альтернативных путей доставки (в случае отказа основного). «Фирменные» протоколы, собственная система защиты и аутентификации позволяет использовать любую среду передачи: выделенный канал связи, Интернет, спутниковая связь, модемное соединение по телефонной сети общего пользования – всё, что может оказаться доступным в непростых российских условия. Встроенная система гарантированной доставки все равно сделает свое дело, а получатель ничего и знать не будет – разве что заметит увеличение времени прохождения информации. Система вполне универсальна: например, на определенном отрезке маршрута доставки можно предусмотреть перевозку документа фельдъегерской почтой (с передачей на электронном носителе или даже последующим сканированием и вводом в систему). При этом для конечного пользователя операция будет все так же абсолютно проста и «прозрачна» — доставка документа Иванову И.И. с получением подтверждения. Еще одно преимущество – легкость обучения пользователей: вне зависимости от типа компьютера и операционной системы человек работает со знакомым интерфейсом «Юпитера».

Коммерческий вариант системы оказался весьма востребованным на предприятиях и в государственных структурах. Разумеется, существуют Интегрированные Системы Управления Предприятием (ИСУП), позволяющие объединить все информационные ресурсы предприятия в единую стройную информационную среду. Вот только финансовые затраты зачастую оказываются непомерными даже для прибыльной компании, а процесс внедрения может дестабилизировать работу предприятия на годы. «Тотальная» интеграция в виде внедрения системы управления предприятием неизбежно влечет за собой замену всего программного обеспечения, за которое, как правило, уже были уплачены немалые деньги. С другой стороны, на российских предприятиях работает много уникальных программ, написанных много лет назад специально под определенные производственные задачи. Модернизация обычными путями повлечет за собой потерю данных, а без модернизации компьютера/операционной системы данное рабочее место невозможно интегрировать в общую информационную среду – заколдованный круг. В отличие от ИСУП «Юпитер» позволяет интегрировать все компьютеры и ранее установленные приложения, которые будут по-прежнему нормально функционировать в «родной» для них среде. Например, старенькая, но хорошо знакомая и отлаженная программа складского учета будет успешно продолжать работать на древнем компьютере в среде DOS, а все заботы по извлечению/доставке информации из уникальной базы данных возьмет на себя «Юпитер». Он же обеспечит необходимую защиту от несанкционированного доступа и проверку прав запрашивающего на получение данной информации. Преимущества такого подхода для российских условий очевидны: программный комплекс успешно справляется с пестрым разнообразием вычислительной техники, операционных систем и рабочих приложений, а в результате такой интеграции рождается вполне функциональная и хорошо защищенная система.

Умеем защищаться

Важная особенность военной и полувоенной техники – желательность исконно-российского происхождения. Много хороших и разных инфо-телекоммуникационных устройств делают за рубежом, однако гарантировать отсутствие в них «лишних» деталей мало кто возьмется. Да и «забугорное» программное обеспечение может оказаться не без сюрпризов. Иной раз проще самим сделать. Например, компания «Агат-РТ» давно и успешно производит целую линейку IP-АТС «Иволга» как во внешнем исполнении, так и в виде PCI-платы. Достаточно популярное решение для создания ведомственной телефонной сети без телефонных проводов и офисных АТС – достаточно существующей локальной вычислительной сети. При географической разнесенности филиалов (подразделений) голосовой трафик можно пропускать по Интернету — конфиденциальность переговоров обеспечит специализированное ПО «ViPNet Координатор» компании «Инфотекс».

Собственный GSM-телефон у нас тоже есть. Внешностью и весом напоминает небольшой кирпич (только черный), зато с гарантированной защитой от несанкционированного прослушивания переговоров. Высокопроизводительный сетевой брандмауэр «Кольчуга» — одна из последних российских разработок в области информационной безопасности, предназначен для установки на выделенном сервере.

Компания «Голлард» продемонстрировала замечательный блок – аппаратный шифратор «Заслон», предназначенный для соединения локальных сетей и абсолютно прозрачный с точки зрения IP-протокола. Ключи шифрования вырабатываются «в уполномоченном органе с помощью специального устройства», а при попытке вскрыть корпус аппарата ключи автоматически стираются. Кстати, удаленное администрирование шифратора не предусмотрено в принципе, и это правильно.

Ломать – не строить?

Сберечь, сохранить, донести до получателя нужную информацию – только полдела. Иногда важнее эту самую информацию быстро и гарантированно НЕ донести – все зависит от дружественности потенциального получателя. На стенде компании «ЗАО Анна» охотно демонстрировали системы виброакустической защиты помещений и специальные устройства для истребления ценной информации, записанной на магнитных носителях.

Все мы наслышаны о том, что специалисты умеют снимать информацию даже с отформатированного жесткого диска; после кратковременной (до 2,5 мс) обработки в приборе «Стек» HD можно смело отдавать кому угодно – никакой специалист не поможет. На фото ниже– магнитный слой HD до и после обработки в этом замечательном устройстве. Особенно понравился вариант «Информационный сейф»: камера с HD внутри устанавливается в системный блок и при необходимости прямо на ходу мгновенно стирает всю информацию с диска. Главное – не нажать на заветную кнопку случайно.

Компания «Компьютерные сервисные устройства» (КСУ) вообще шестой год занимается исключительно разработкой и производством устройств экстренного уничтожения данных, отдельных и встраиваемых, с автономным питанием и дистанционным управлением. В обширной линейке продуктов присутствует элегантный кейс, при открывании мгновенно «обнуляющий» любой лежащий внутри магнитный носитель: от HD ноутбука до магнитооптики.

Вместо заключения

Бесполезно пытаться рассказать/показать даже малую долю выставочных экспонатов. Компания «Эврика», разрабатывающая и производящая компьютеры в специальном исполнении. «Инфосистемы Джет» — разработка и создание вычислительных систем для гос. структур и крупнейших предприятий. Полнофункциональный эмулятор мэйнфрейма на базе ПК – оказывается, нужны и такие (для обеспечения совместимости с давно установленным оборудованием).

Системы передачи данных в УКВ-диапазоне, бортовое оборудование связи, радиоуправляемые «стрекозы» и многое другое. Может быть, в следующем году – если разрешат сфотографировать и написать.

Настраиваем АПШ «Заслон» Изделие М-543

По лампочкам.
О- открытая сеть. Показывает, что есть линк с закрытой сетью
Ш- закрытая сеть. Показывает, что есть линк с транспортной сетью (интернетом)
ПрО- прием открытый. Показывает, что есть трафик из защищаемой сети. Если она не горит, то надо проверить mac-адрес устройства со стороны защищаемой сети (обычно это СИТО)
ПрШ- прием шифрованный. Показывает, что есть трафик из транспортной сети (интернета). Если она не горит, то надо проверить mac-адрес устройства со стороны транспортной сети.
ПерО- передача открытый. Показывает, что есть трафик из транспортной сети в защищаемую сеть. Если не горит, то проблемы на другой стороне 😉
ПерШ- передача шифрованный. Показывает, что есть трафик из защищаемой сети в транспортную. Обычно горит всегда, если моргают ПрШ и ПрО
Типичный конфиг Заслона:
DEVICENUMBER 1 указывается номер заслона в сети Заслонов. В соответствии с этим номером устройству будет присвоен ключевой набор, но ключевой набор можно присвоить и другой.
ABONENT ADD INTERNAL 192.168.131.128 25 указывается сеть, которая охватывает два пограничных заслону устройства.
описываются сети удаленных Заслонов.
ABONENT ADD 2 192.168.132.128 25
ABONENT ADD 3 192.168.133.128 25
ABONENT ADD 4 192.168.134.128 25
ABONENT ADD 5 192.168.135.128 25
ABONENT ADD 6 192.168.136.128 25
ABONENT ADD 7 192.168.137.128 25
# указываем MAC адреса пограничных устройству Заслонов.
ARP ADD 1 0050C2CA3CDF
ARP ADD 2 000BAB3CAD17
стандартные настройки
IFCONFIG LAN 100FD
IFCONFIG INET 100FD
TIMETOLIVE 80
PROTOCOL SET 53
#Все записываем в память Заслона.
UPDATE
вводим ключи для Заслона, заранее подготовленные с помощью диска, который идет в комплекте.
KEY ENTER
#После этого последняя команда, которая включает интерфейсы
LINK ON
Важно знать.
Ключи можно сбросить с помощью кнопки которая находится на задней панели Заслона.
Парольных дискет нужно всего 2, для пользовательского и админского режимов.
Серия всегда должна быть одна и та же. Например первая.
Комплекты парольных дискет можно делать разные. Например для первого заслона 1 и 2 комплект, для второго 3 и 4 и т.д.
Комплекты ключевых дискет всегда надо делать разные. Желательно, чтобы они соответствовали номеру Заслона (DEVICENUMBER)

Ведущий инженер связи, руководитель проекта

О себе

Умения: — занимаюсь проектированием и строительством систем и сетей связи для решения задач различного уровня сложности — от разработки проекта до сервисного сопровождения; — осуществляю монтаж, конфигурирование и обслуживание телекоммуникационных решений Siemens (Unify): HiPath 1100/Hicom 150E/ HiPath 3000/OpenScape Business; — имею навыки базового управления коммуникационными платформами Siemens Hicom 300/HiPath 4000; — выполняю монтаж, программирование и поддержку вспомогательных устройств связи, таких как: системы записи разговоров и голосовой почты, автосекретари, автоинформаторы, GSM и VoIP — шлюзы, производства фирм: ICON, ITS, Агат-РТ, МДИС, AddPac, RAD и др.; — принимал участие в проектировании, монтаже и пусконаладке следующего оборудования: АПШ М-543 «Заслон», ПАК «Сито», шлюзы «СиТи-IP-M», УПАТС «МиниКом DX-500», маршрутизаторы «Dionis», «RS», мультиплексоры «МП», коммутаторы «RSOS», видеоконференцсвязь «Polycom HDX» и др.; — организовываю подключения, используя интерфейсы: FXO, FXS, E1 PRI ISDN, BRI ISDN, Ethernet и различные типы протоколов: EDSS1, SS7 (ОКС№7), QSIG, CorNet, SIP; — устанавливаю и использую в работе различное тарификационное ПО; — подключаю, перекоммутирую и настраиваю оконечные устройства; — работаю с отраслевым монтажным оборудованием, инструментом и материалами; — оказываю консультационную поддержку специалистам и пользователям; — составляю технические задания, предложения, спецификации; — разрабатываю и веду техническую документацию; — осуществляю управление проектом и его реализацию; — работаю с заказчиком и субподрядчиками по вопросам составления договоров, определения взаимодействия, организационных решений, согласования проектной, рабочей и исполнительной документации, сдачи выполненных работ; — провожу переговоры на различных уровнях по вопросам, входящим в профессиональную компетенцию; — планирую деятельность, анализирую ее результаты, а также предоставляю отчетность; — умею представлять интересы компании при проведении тематических выставок; — организовываю проведение мероприятий по обучению специалистов; — знаю принципы построения и коммутации сетей связи, сигнализации в сетях связи, систем коммутации; — обладаю базовыми знаниями принципов пакетной коммутации, технологий VoIP — телефонии. Компьютер: OS Windows — продвинутый уровень. Хорошо знаю программную (пакет MS Office, MS Project, MS Visio) и аппаратную части ПК. Личные качества: Мой девиз: правильно поставленная задача – основа успеха! Грамотно и основательно подхожу к решению вопроса; люблю порядок в делах и порядочность в отношениях; умею слушать и слышать людей; настойчив в достижении поставленной цели. Командировки возможны. Увлечения: Компьютер, автодело, техника, чтение, путешествия. Семейное положение: Не женат, есть ребенок. Указан минимальный уровень денежного вознаграждения для полного рабочего дня. Рассматриваю предложения различных типов занятости.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *