Применение СКЗИ в информационных системах органов государственной власти Зам.генерального директора Карпова Е.А. 1/121/121/121/12
Универсальные (абонентские) шифраторы АПМДЗ КРИПТОН-ЗАМОК (М-526А, М-526Б, М-526В, М-526Е) Дисковые шифраторы М-544 КРИПТОН-8КРИПТОН-10 AncNet Pro КРИПТОН AncNet (М-524Т) Средства ограничения и разграничения доступа Сетевые устройства М-575 AncNet x2 КРИПТОН ИНТЕГРАЛ (М-623) DIOD М-591 (М-524Е) (М-524К) СРД КРИПТОН ЩИТ (М-642) 2/12
АПМДЗ КРИПТОН-ЗАМОК (М-526А, М-526Б, М-526В, М-526Е) AncNet Pro Crypton IP Mobile Сетевые технологии AncNet x2 DIOD Средства ограничения и разграничения доступа Crypton Lock СРД КРИПТОН ЩИТ (М-642) Средства шифрования Crypton ArcMail Crypton Disk Универсальные (абонентские) шифраторы КРИПТОН-10 Crypton Emulator 6/7 3/12
Структура аппаратно-программных средств ПК для работы конфиденциальной и открытой информацией ЛВС «О» ЛВС «К» Ключ 4/12 Пользователь AncNet x2 ОЗУ Криптон Замок ПК
Системы ограничения и разграничения доступа (защита от НСД) КРИПТОН-Замок/PCI (М-526А, М-526Б, М-526-В) КРИПТОН-Замок/Е (М-526Е) Система разграничения доступа (СРД) КРИПТОН-ЩИТ (М-642) 5/12
Сетевые адаптеры AncNet Pro AncNet x2 Комплекс DIOD Комплекс DIOD /12
Пример построения защищенной среды н а базе VPN Gate и VPN Client Crypton IP Mobile Построение частных, защищенных, виртуальных сетей поверх общедоступных, гетерогенных, открытых, локальных или глобальных сетей. Шифрование сетевого трафика защищаемых частных виртуальных сетей по алгоритму ГОСТ Расширенная фильтрация враждебного IP трафика. Сборка фрагментированных IP пакетов. Централизованное и децентрализованное администрирование. Сбор и просмотр статистики по каждому туннелю. Гибкая система ведения и просмотра журналов. 7/12
АПМДЗ с удаленным управлением (М-526В исп.1) Защищенная инфраструктура «Тонкий клиент» Защищенный терминал «Тонкий клиент» Технологии удаленного управления и «тонкий клиент» 8/12
Микропроцессорная карта с двойным интерфейсом на базе отечественной микросхемы Энергонезависимая память(EEPROM) 72 кБайт. Операционная система Trust. Виртуальная машина JavaCard Приложения: EMV, ЭЦП. Криптографические алгоритмы: ГОСТ , ГОСТ 34.10, 3DES, AES, RSA,EC-DSA. MikToken - USB-устройство защиты персональной информации на базе отечественной микросхемы. шифрование и хранение во внутренней памяти информации, передаваемой в изделие через USB порт ПЭВМ; шифрование и выработку случайных чисел по стандарту ГОСТ ; выработку ключей шифрования внутри изделия и их защищенное хранение без возможности экспорта; возможность импорта ключей шифрования из ПЭВМ; прозрачное шифрование всего содержимого EEPROM-памяти по алгоритму ГОСТ на основе данных, уникальных для данного устройства. 9/12
CyberBook TM340 СРЕДСТВА КОММУНИКАЦИЙ Bluetooth 2.1Bluetooth 2.1 Беспроводная сеть Wi-FiБеспроводная сеть Wi-Fi 3G модуль (опция)3G модуль (опция) УНИВЕРСАЛЬНЫЕ ВОЗМОЖНОСТИ Сканер RFID метокСканер RFID меток Сканер штрих кодаСканер штрих кода Четыре программируемые клавиши (для быстрого запуска программ)Четыре программируемые клавиши (для быстрого запуска программ) Две 2-х мегапиксельные камеры (фронт и тыл)Две 2-х мегапиксельные камеры (фронт и тыл) ЗАЩИЩЕННЫЙ ПЛАНШЕТ Средства ограничения и разграничения доступа (Crypton Lock, СРД Криптон- Щит)Средства ограничения и разграничения доступа (Crypton Lock, СРД Криптон- Щит) Защита связи (Crypton IP Mobile)Защита связи (Crypton IP Mobile) Шифрование жесткого диска (Crypton Disk)Шифрование жесткого диска (Crypton Disk) 10/12
Сертификаты ФСБ и ФСТЭК. 11/12
СПАСИБО ЗА ВНИМАНИЕ ! 12/12 Зам.генерального директора Карпова Е.А.