Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемЛеонид Яшин
1 Москва, 2007 ОКБ САПР Если Вам есть что скрывать. ОКБ САПР
2 Почему так бывает а информация все равно попадает в чужие руки используешь СЗИ, ?
3 Для того, чтобы обеспечить защищенность, необходимо понимать, что является ОБЪЕКТОМ ЗАЩИТЫ. а не только защищать,
4 Объекты защиты информации средства вычислительной техники (СВТ); данные, хранящиеся и обрабатывающиеся СВТ; технологии обработки данных; каналы передачи данных. определяются тем, на что могут быть направлены действия злоумышленника:
5 Задачи защиты информации защита компьютера от несанкционированного доступа (НСД); разграничение прав доступа к данным; обеспечение неизменности технологии обработки данных; передача данных в защищенном виде. определяются в соответствии с объектами:
6 Задачи защиты информации Аккорд-АМДЗ решаются применением комплексов защиты информации на основе
7 пользователь именно тот, который имеет право работать на данном компьютере; компьютер именно тот, на котором имеет право работать данный пользователь. достигается обеспечением режима доверенной загрузки ОС, при котором подтверждено, что: Защищенность компьютера от НСД
8 Аккорд-АМДЗ: Аппаратный модуль доверенной загрузки Обеспечивает доверенную загрузку различных ОС для аутентифицированного пользователя.
9 Что такое доверенная загрузка? блокировка загрузки ОС с внешних носителей информации; идентификация/аутентификация пользователя; проверка целостности технических и программных средств ПК с использованием алгоритма пошагового контроля целостности. Загрузка ОС производится только после успешного завершения процедур:
10 Аккорд-АМДЗ защита от НСД Аккорд-АМДЗ обеспечивает доверенную загрузку ОС, поддерживающих файловые системы: FAT 12, FAT 16, FAT 32, NTFS, HPFS, EXT2FS, EXT3FS, FreeBSD, Sol86FS, QNXFS, MINIX.
11 Аккорд-АМДЗ защита от НСД В частности, режим доверенной загрузки обеспечивается для ОС семейств: MS DOS, Windows, OS/2, UNIX, LINUX, BSD и др.
12 СЗИ НСД Аккорд-АМДЗ состоит из аппаратных и программных средств: Аппаратные средства: Контроллер; Контактное устройство; Идентификатор; Программные средства: BIOS контроллера комплекса Аккорд-АМДЗ; Firmware, в котором реализованы функции МДЗ.
13 Функциональная достаточность резидентного ПО Функции МДЗ Администрирование комплекса Идентификация/ аутентификация Пошаговый механизм контроля целостности Возможность блокировки внешних устройств Хранение ключей и выработка случайных последовательностей Блокировка загрузки со сменных носителей для всех пользователей, кроме администратора
14 Основные версии Аккорд-АМДЗ базируются на контроллерах: для ПК с шинным интерфейсом PCI и PCI-Х Аккорд-5МХ, Аккорд-5.5 с мощной криптографической подсистемой Аккорд-6 с криптографической и коммуникационной подсистемой.
15 Аккорд-АМДЗ на базе контроллера Аккорд-5МХ Для ПЭВМ с шинным интерфейсом PCI. Класс защиты до 1Б включительно. Регистрация пользователей – до 128.
16 Аккорд-АМДЗ на базе контроллера Аккорд-5.5 Дополнительно к характеристикам Аккорд-5МХ имеет аппаратную криптографическую подсистему: Мощный криптографический вычислитель Средство хранения и мониторинга ключевой информации
17 Универсальное решение для защиты информации, сочетающее функции защиты от НСД с функциями криптографической и сетевой защиты информации : Аккорд-АМДЗ на базе контроллера Аккорд-6
18 это полноценный 32-битный высокопроизводительный микрокомпьютер, имеющий интерфейсы PCI 32-bit 33 MHz 3.3/5V, Ethernet 10/100, RS-232, USB-host, USB-slave, iButton (Touch Memory), физически реализованный в виде стандартной низкопрофильной PCI-card, вставляемой в любой свободный PCI или PCI-X слот компьютера. Аккорд-АМДЗ на базе контроллера Аккорд-6
19 Также Аккорд-АМДЗ может базироваться на контроллерах: Аккорд-5.5.е для ПК с шинным интерфейсом PCI-Express; Аккорд-5.5 mini-PCI для ноутбуков и других компьютеров с шинным интерфейсом mini-PCI ; Аккорд-5МХ mini-PCIe для ПК, ноутбуков и серверов с шинным интерфейсом mini-PCI-express;
20 Аккорд-АМДЗ на базе контроллера Аккорд-5.5.е для компьютеров с современным шинным интерфейсом PCI-Express. все характеристики аналогичны Аккорд-5.5
21 Аккорд-АМДЗ на основе контроллера Аккорд-5.5 mini-PCI для ноутбуков, низкопрофильных серверов и других компьютеров с шинным интерфейсом mini-PCI все характеристики аналогичны Аккорд-5.5 4,5 x 6 см
22 Аккорд-АМДЗ на основе контроллера Аккорд-5.5 mini-PCIе для ноутбуков, низкопрофильных серверов и других компьютеров с шинным интерфейсом mini-PCI-express все характеристики аналогичны Аккорд x 5 см
23 Индивидуальная комплектация: ТМ-идентификаторы (стандартная комплектация), смарт-карты, ПСКЗИ ШИПКА. в соответствии с требованиями заказчика в Аккорд-АМДЗ и в системах на его основе могут использоваться различные идентификаторы:
24 Все модификации Аккорд-АМДЗ: могут использоваться на любом ПК 486+, имеющем свободный PCI (ISA) слот; используют для идентификации пользователей персональные ТМ-идентификаторы DS 1992 – DS 1996 с объемом памяти до 64 Кбит (или другие идентификаторы по запросу заказчика) и предусматривают регистрацию до 128 пользователей на ПК; используют для аутентификации пользователей пароль до 12 символов, вводимый с клавиатуры;
25 Все модификации Аккорд-АМДЗ: работают с файловыми системами следующих типов: FAT 12, FAT 16, FAT 32, NTFS, HPFS, FreeBSD, Ext2FS, Sol86FS, QNXFS, MINIX; обеспечивают контроль целостности аппаратных средств ПК до загрузки ОС; обеспечивают контроль целостности программ и данных до загрузки ОС (для ОС семейства Windows возможен контроль целостности отдельных ветвей реестра);
26 блокируют загрузку с отчуждаемых носителей (FDD, CD ROM, ZIP-drive); осуществляют регистрацию действий пользователей в системном журнале, размещенном в энергонезависимой памяти контроллера; обеспечивают администрирование системы. Все модификации Аккорд-АМДЗ:
27 назначение общих установок системы; регистрация пользователей; назначение прав доступа пользователей и групп пользователей; выбор объектов, подлежащих контролю целостности: файлов и каталогов, ветвей и ключей реестров, служебных областей жесткого диска, аппаратных средств; работа с журналом регистрации событий. Администрирование системы:
28 пользователь Особенности архитектуры СЗИ НСД Аккорд-АМДЗ ПО микропроцессора Базы данных (пользователей, аппаратуры, контролируемых объектов) Журнал регистрации событий Считыватель идентификаторов R only R/W Add only контроллер ПК Системная шина АБИ АБИ - администратор безопасности информации ПО АМДЗ Энергонезависимая память Оперативная память ПК ПО АМДЗ пользователь Датчик случайных чисел Микропроцессор
29 Надежность в ненадежном мире: невозможность внесения изменений в firmware; невозможность сокрытия попытки НСД от администратора безопасности информации; возможность построения системы управления защитой информации (при установке специального ПО Аккорд-РАУ). Архитектура Аккорд-АМДЗ обеспечивает
30 Разграничение прав доступа к данным Аккорд-1.95 – для операционных систем MS DOS, Windows 9x, Windows Millenium; Аккорд-NT/2000 – для операционных систем Windows NT, Windows 2000, Windows XP, Windows 2003, Vista; в том числе для терминальных систем. обеспечивают программно-аппаратные комплексы на базе Аккорд-АМДЗ и специального ПО
31 Аппаратная защита терминальных решений Аккорд. Надежность в ненадежном мире. ОКБ САПР
32 Еще не забытое старое становится новым: дешевле – как установка, так и дальнейшее обслуживание; удобнее – проще администрирование, ниже требования к производительности оборудования; надежнее – дольше служат, реже ломаются, при инциденте с терминалом данные сохраняются на сервере. терминальные решения снова востребованы, поскольку они
33 Старое или новое? Суть терминальной сессии осталась прежней: на сервере хранятся и обрабатываются данные; на сервер от пользователя передаются нажатия клавиш и манипуляции с мышью; на терминал к пользователю передаются изменения изображения на экране.
34 Старое или новое? было: серверы – только «большие» ЭВМ; «алфавитно-цифровые терминалы» – только монитор, клавиатура и блок соединения с сервером.
35 Старое или новое? было: Терминальный сервер Алфавитно-цифровой терминал последовательный побайтовый обмен данные
36 Старое или новое? стало: серверное ПО – может работать на специализированных серверах, обычных персональных компьютерах и даже notebookах; «тонкие клиенты» – имеют собственную ОС, загрузочный диск, периферию.
37 Старое или новое? стало: Терминальный сервер«Тонкий клиент» сетевые пакеты (передаются) данные (хранятся и обрабатываются) данные (хранятся и обрабатываются)
38 Смена поколений Защита терминальных сессий, достаточно надежная в идеологии «длинных проводов» - это защита терминального сервера и коммуникаций. данные
39 Смена поколений Защита терминальных сессий, достаточно надежная в идеологии «длинных проводов», - недостаточна для современных решений с «тонкими клиентами». ?
40 Как обеспечить защищенность терминальных решений? Использовать навесные средства защиты на каждом «тонком клиенте»? Превратить «тонкого клиента» в «алфавитно-цифровой терминал»?
41 Как обеспечить защищенность терминальных решений? Защищена ли сессия, если защищен терминальный сервер и защищены «тонкие клиенты»?
42 пользователь работает только с защищенным терминальным сервером; с терминальным сервером работает пользователь только с защищенного «тонкого клиента». достигается обеспечением режима взаимодействия, при котором подтверждено, что Защищенность терминальных решений
43 со стороны сервера в момент создания терминальной сессии проверяется не только пользователь, но и «тонкий клиент»; со стороны «тонкого клиента» проверяется, что сервер именно тот, с которым должен работать данный пользователь. достигается, если Защищенность терминальных решений
44 аппаратные – независимы от ОС; активные – находятся во взаимодействии. достигается, если средства защиты Защищенность терминальных решений взаимодействие сервера и терминала взаимодействие средств защиты
45 применением ПАК СЗИ НСД Аккорд-NT/2000 V3.0, сертифицированного ФСТЭК России (сертификат 1161) достигается Защищенность терминальных решений
46 Аккорд-NT/2000 V3.0 проводит процедуры идентификации/аутентификации пользователей; обеспечивает изолированную программную среду на сервере (запуск только разрешенных данному пользователю программ); в момент создания терминальной сессии проводится взаимная проверка подлинности «тонких клиентов» и терминальных серверов. на терминальном сервере или на «тонком клиенте»
47 В Аккорд-NT/2000 V3.0 усиленная аутентификация терминальных станций с помощью контроллера Аккорд или ПСКЗИ ШИПКА; идентификация/аутентификация пользователей, подключающихся к терминальному серверу (с использованием ТМ-идентификатора или ПСКЗИ ШИПКА); управление терминальными сессиями, добавлены следующие специфические возможности:
48 В Аккорд-NT/2000 V3.0 опциональная автоматическая идентификация в системе Windows NT+ и на терминальном сервере пользователей, аутентифицированных защитными механизмами контроллера АМДЗ, контроль печати на принтерах, подключенных как к терминальным серверам, так и к пользовательским терминалам, который позволяет протоколировать вывод документов на печать и маркировать эти документы. добавлены следующие специфические возможности:
49 Аккорд-NT/2000 V3.0 на всех версиях операционных систем (ОС) Microsoft NT+, на терминальных серверах, построенных на базе ОС Windows 2000 Advanced Server и на базе серверов семейства Windows 2003, на ПО Citrix Metaframe XP, работающем на этих ОС. функционирует:
50 ПАК Аккорд-NT/2000 V3.0 RDP и ICA, что позволяет использовать для взаимодействия СЗИ уже установленный канал, а не организовывать новый. установленные на терминальных серверах и пользовательских терминалах взаимодействуют в рамках виртуальных каналов, построенных на протоколах:
51 защищенность терминальных серверов; защищенность «тонких клиентов»; взаимодействие этих защитных механизмов. достигается применением ПАК СЗИ НСД Аккорд-NT/2000 V3.0, обеспечивающим Защищенность терминальных решений взаимодействие сервера и терминала взаимодействие средств защиты
52 Управление защитой информации 1.Управление системой – эффективнее, чем управление разрозненными элементами. 2. Управление защитой информации должно осуществляться на базе защищенного обмена данными, иначе уязвимость АС только увеличивается. 3.Управление защитой информации в системах разного уровня не может быть построено одинаково – необходима иерархия уровней управления. будет эффективным, если руководствоваться тремя принципами:
53 Управление защитой информации обеспечивается подсистемой Аккорд-РАУ, объединяющей автоматизированное рабочее место администратора безопасности информации (АРМ АБИ) и рабочие станции, оснащенные ПАК Аккорд-1.95 или Аккорд-NT/2000. на базе защищенного обмена данными по сети
54 Подсистема Аккорд-РАУ оперативного наблюдения и управления удаленного администрирования. ПО АРМ АБИ позволяет администратору безопасности информации, не вставая со своего рабочего места, осуществлять функции
55 Подсистема Аккорд-РАУ получение информации о пользователе, о версии ОС, под управлением которой идет работа, о списке выполняющихся задач; просмотр всех событий подсистемы разграничения доступа со всех станций в одном окне; получение всех событий одной станции в отдельное окно; выбор для просмотра отдельных станций или отдельных событий; оперативное изменение уровня детальности журнала на рабочих станциях; просмотр экрана выбранной рабочей станции; просмотр дисков рабочих станций (до уровня файлов). оперативное наблюдение за работой пользователя:
56 Подсистема Аккорд-РАУ отправка пользователю сообщений; обмен с пользователем файлами; блокировка экрана и клавиатуры рабочей станции, которую можно снять только TM-идентификатором АБИ; управление «мышью» и клавиатурой рабочих станций; остановка любого запущенного на рабочей станции процесса; перезагрузка рабочих станций. оперативное управление работой пользователя:
57 Подсистема Аккорд-РАУ Централизованный сбор журналов регистрации СЗИ НСД Аккорд (с выбранных рабочих станций ; систематизировано по соответствующим каталогам с делением по датам сбора) - получение журналов подсистемы разграничения доступа с рабочих станций; - получение журналов контроллеров АМДЗ с рабочих станций; - осуществление очистки журналов регистрации. Работа со списком зарегистрированных рабочих станциях: - редактирование списка станций на АРМ; - рассылка обновленного списка по рабочим станциям. Работа с базами пользователей и файлами конфигурации на рабочих станциях. удаленное администрирование - это:
58 Подсистема Аккорд-РАУ получение файлов конфигурации с выбранной станции; редактирование и замену файлов конфигурации выбранной станции; редактирование базы пользователей рабочих станций на АРМ: удаление пользователей станции или изменение настроек их полномочий, добавление новых пользователей станции и назначение им полномочий; синхронизация баз пользователей на рабочих станциях (в том числе, находящиеся в контроллерах) Работа с базами пользователей и файлами конфигурации на рабочих станциях включает: сразу после изменения базы или в момент начала работы рабочей станции.
59 Подсистема Аккорд-РАУ За счет своей архитектуры Аккорд-AcXNet обеспечивает конфиденциальный и аутентифицированный обмен данными между приложениями через сеть. построена на основе специально разработанного комплекса для защищенного обмена данными по сети Аккорд-AcXNet.
60 Архитектура Аккорд- АcXNet 1. Ядро - предоставляет интерфейсы для обмена данными: - интерфейсы для приложений основной (для обмена данными с рабочими станциями и приложениями пользователей), служебный (для регистрации рабочих станций в системе и приложений пользователей на каждой станции); - интерфейсы для подсистем взаимодействия с модулями. 2. Подсистемы взаимодействия с модулями: 1) Подсистема шифрования - обеспечивает взаимодействие с модулями шифрования данных (ГОСТ ). 2) Подсистема аутентификации - обеспечивает взаимодействие с модулями аутентификации данных (ЭЦП по ГОСТ Р , ГОСТ Р , ЗКА). 3) Подсистема транспорта - обеспечивает взаимосвязь с модулями передачи данных в сети (протоколы IPX, UDP, TCP/IP).
61 Архитектура Аккорд- АcXNet база зарегистри- рованных станций и приложений Служебное ПО Приложе- ние 1 Приложе- ние 2 Приложе- ние N модуль шифрования ГОСТ модуль аутентификации алгоритмы ЗКА модуль аутентификации ЭЦП по ГОСТ Р модуль аутентификации ЭЦП по ГОСТ Р модуль передачи данных в сети модуль передачи данных в сети модуль передачи данных в сети протокол IPX протокол UDP протокол TCP/IP Подсистема взаимодействия с модулями передачи данных в сети Подсистема взаимодействия с модулями шифрования данных Подсистема взаимодействия с модулями аутентификации данных диспетчер AcXNet интерфейсы для приложений основной служебный интерфейсы для подсистем взаимодействия с модулями ЯДРО
62 Подсистема Аккорд-РАУ В крупных системах, где количество сообщений может быть слишком велико для конечного числа администраторов, необходима система обработки инцидентов, и реагирования на попытки НСД. Такую функциональность Аккорд-РАУ получает за счет интеграции, например, с OpenView, при которой попытка НСД будет представлена как инцидент OpenView. предназначена для управления защитой информации в локальной сети
63 Подсистема Аккорд-РАУ по нашему неизменному правилу мы работаем с реальными условиями заказчика. может интегрироваться не только с OpenView
64 Криптографические алгоритмы реализованы в контроллерах Аккорд серий 5.5 и 6 и ПСКЗИ ШИПКА, с использованием которых можно шифровать данные, подписывать их ЭЦП и защищать информационные технологии с помощью защитных кодов аутентификации (ЗКА). для защиты информационных технологий и передачи данных в защищенном виде
65 Серия контроллеров Аккорд-5.5 Аппаратная реализация всех российских криптографических алгоритмов: шифрование по ГОСТ (до 12 Мбайт/с); вычисление хэш-функций - ГОСТ Р (6 Мбайт/с); вычисление/проверка ЭЦП по ГОСТ Р (3/3/7 мс бит, 11/11/24 мс бит); вычисление/проверка ЭЦП по ГОСТ Р (50/50/80 мс); вычисление защитных кодов аутентификации ЗКА (3000 ЗКА/с).
66 Аппаратная реализация зарубежных криптографических алгоритмов : шифрование RC2 (около 4 Мбайт/с), DES (24 Мбайт/с), DESX (22 Мбайт/с), TripleDES (8 Мбайт/с); хэш-функции MD5 (15 Мбайт/с) и SHA-1 (12 Мбайт/с); ЭЦП (RSA (2048 бит - 350/350 мс, 1024 бит - 45/45 мс, 512 бит - 6/6 мс, 256 бит - 1/1 мс), DSA (12/15/27 мс 1024-бит)). Серия контроллеров Аккорд-5.5
67 ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА ОКБ САПР
68 Идеальное информационное взаимодействие: Мобильное Дружественное И Защищённое
69 Реальная жизнь ставит перед выбором: Мобильное Дружественное ИЛИ Защищённое
70 Реальная жизнь ставит перед выбором: Использование конфиденциальной информации Мобильное Дружественное ИЛИ Защищённое Хранение паролей веб-сервисов и ключей шифрования / ЭЦП Управление банковским счётом
71 Из двух зол выбирай меньшее!
72 Из двух зол выбирай меньшее!
73 Для того чтобы иметь все необходимое, достаточно иметь с собой ПСКЗИ ШИПКА
74 ПСКЗИ ШИПКА: Мобильность: не требует инсталляции программных средств с дополнительных носителей, может использоваться на любом ПК, имеющем USB- разъем. Дружественность: не требует отдельной установки криптографических библиотек на ПК; обеспечивает безопасное хранение и применение персональных конфиденциальных данных, не требует специальных навыков при эксплуатации на ПК и в Интернет. Защищённость: аппаратная реализация криптографических алгоритмов, ДСЧ, защищенная ЭНП, применение ключей без передачи их в ПК.
75 ШИПКА: hardware USB-контроллер (функциональный Уровень) (транспортный Уровень) память команд firmware: криптографическая библиотека функции файловой системы (ФС), подобной ISO память критичных данных ядро (ALU) SPI защищённый MCU аппаратный датчик случайных чисел Память данных ФС Data Flash
76 Firmware ШИПКА криптографическая библиотека поддержка файловой системы, подобной ISO/IEC возможность обновления без дополнительного оборудования у пользователя
77 Firmware ШИПКА: Криптографическая библиотека: российские алгоритмы Российские криптографические алгоритмы: Шифрование: ГОСТ Вычисление хэш-функций: ГОСТ Р Вычисление и проверка ЭЦП: ГОСТ Р , ГОСТ Вычисление и проверка ЗКА (защитных кодов аутентификации).
78 Firmware ШИПКА: Криптографическая библиотека: зарубежные алгоритмы Зарубежные криптографические алгоритмы: Шифрование: RC2, RC4, RC5, DES, 3DES, RSA. Вычисление хэш-функций: MD5 и SHA-1. ЭЦП: RSA, DSA.
79 Firmware ШИПКА: Поддержка файловой системы, подобной ISO/IEC Позволяет структурировать и организовать обработку в виде файлов разнородных данных - ключей, сертификатов, личных данных пользователя. Поддержка файловой системы, подобной ISO/IEC
80 Firmware ШИПКА: Возможность обновления без доп. оборудования у пользователя Устройство является полностью программируемым, поэтому, когда в ходе разработок у ПСКЗИ ШИПКА появятся новые возможности, не нужно будет покупать новый экземпляр, достаточно провести upgrade без использования дополнительного оборудования. Возможность обновления (upgrade)
81 (уровень ядра ОС) ШИПКА: software приложение 1 приложение 2 криптопровайдер приложение 3приложение N библиотека API PKCS#11 библиотека взаимодействия с firmware ШИПКИ виртуальный считыватель смарт-карт драйвер ШИПКИ (уровень приложений ОС)
82 Software ШИПКА драйвер устройства динамическая библиотека криптопровайдер ОКБ САПР для ПСКЗИ ШИПКА библиотека API PKCS#11 драйвер виртуального считывателя смарт-карт
83 Software ШИПКА: Драйвер устройства и динамическая библиотека Обеспечивают связь между прикладным ПО и USB-устройством «ШИПКА». Драйвер устройства и динамическая библиотека
84 Software ШИПКА: Криптопровайдер ОКБ САПР для ПСКЗИ ШИПКА Обеспечивает интерфейс между криптографическими алгоритмами, реализованными в ШИПКЕ и использующими их прикладными программами. Подписан Microsoft. Криптопровайдер ОКБ САПР для ПСКЗИ ШИПКА
85 Software ШИПКА: Библиотека PKCS#11 Обеспечивает интерфейс к приложениям, поддерживающим этот стандарт, в частности, к криптосистеме PGP и др. Библиотека API PKCS#11
86 Software ШИПКА: Драйвер виртуального считывателя смарт-карт Обеспечивает интерфейс к приложениям, требующим наличия считывателя смарт-карт. Драйвер виртуального считывателя смарт-карт
87 (уровень ядра ОС) ШИПКА: software & hardware библиотека взаимодействия с firmware ШИПКИ виртуальный считыватель смарт-карт драйвер ШИПКИ приложение 1 приложение 2 криптопровайдер приложение 3приложение N библиотека API PKCS#11 (software) (hardware) память данных ФС USB-контроллер (функциональный Уровень) аппаратный ДСЧ (транспортный Уровень) (уровень приложений ОС) память команд firmware: криптографическая библиотека функции ФС память критичных данных ядро (ALU) SPI защищённый MCU
88 ШИПКА-CardBus ШИПКА-Express ШИПКА-Compact Flash ПСКЗИ ШИПКА не в формате USB
89 ШИПКА-модуль 25x25x15 mm интерфейсы I2C и UART 5 В для питания ядра и 1.5…5 В для питания интерфейса ввода-вывода ПСКЗИ ШИПКА не в формате USB
90 Задачи, решаемые ПСКЗИ ШИПКА создание защищенной и одновременно мобильной персональной информационной среды и защита информационного взаимодействия граждан и организаций, создание корпоративных систем защищенного электронного документооборота разного уровня сложности, внедрения и использования ЭЦП и работа с Удостоверяющими центрами и пространством PKI, разработка специализированных приборов и устройств, включающих криптографическую подсистему. делятся на ТРИ большие группы:
91 1 группа : решения ОКБ САПР с использованием ШИПКА для шифрования и/или подписи файлов; ОКБ САПР предлагает использовать ПСКЗИ ШИПКА:
92 1 группа : решения ОКБ САПР с использованием ШИПКА для автоматического заполнения WEB-форм различных WEB-сервисов и для хранения паролей и других необходимых для этого данных; ОКБ САПР предлагает использовать ПСКЗИ ШИПКА:
93 1 группа : решения ОКБ САПР с использованием ШИПКА для аппаратной идентификации и аутентификации на ПК и ноутбуках при загрузке ОС Windows, а также в терминальных решениях; ОКБ САПР предлагает использовать ПСКЗИ ШИПКА:
94 1 группа : решения ОКБ САПР с использованием ШИПКА в качестве хранилища ключей и аппаратного датчика случайных чисел для криптографических приложений; ОКБ САПР предлагает использовать ПСКЗИ ШИПКА:
95 1 группа : решения ОКБ САПР с использованием ШИПКА В качестве «смарт-карты» в типовых решениях, например, авторизация при входе в домен Windows, шифрование и/или подпись сообщений в почтовых программах (Outlook Express и др.), для получения сертификатов Удостоверяющего Центра; ОКБ САПР предлагает использовать ПСКЗИ ШИПКА:
96 1 группа : решения ОКБ САПР с использованием ШИПКА для защиты информационных технологий с помощью ЗКА. ОКБ САПР предлагает использовать ПСКЗИ ШИПКА:
97 организация с помощью ШИПКИ доступа к тем или иным приложениям и прочая функциональность стандартных смарт-карт 2 группа: для корпоративных систем обеспечение подтверждения авторства и целостности электронных сообщений и документов в ЛВС или при использовании технологий терминального доступа: ключевая информация и криптографические библиотеки сосредоточены в одном устройстве, доступны на исполнение только авторизованному пользователю и технологически защищены от чтения и модификации; собственные ресурсы устройства достаточны для организации защиты виртуальных каналов.
98 внутреннее ПО ПСКЗИ ШИПКА не нуждается 2 группа: для корпоративных систем в адаптации для терминального либо локального использования в дополнительной настройке процедур взаимодействия для работы с ПО различных производителей (благодаря поддержке стандартных интерфейсов).
99 ШИПКА-модуль 25x25x15 mm двухплечевой датчик случайных чисел интерфейсы I2C и UART 5 В для питания ядра и 1.5…5 В для питания интерфейса ввода-вывода шифрование - примерно 150 кБит/с вычисление хеш-функции - примерно 300 кБит/с ЭЦП по ГОСТ выработка ключа – 30 мс; - вычисление ЭЦП – 40 мс; - проверка ЭЦП – 70 мс. 3 группа: для разработчиков СКЗИ
100 Преимущества использования ШИПКА в качестве смарт-карты Будучи USB-устройством (Vendor ID USB- ассоциации 17e4), ШИПКА не требует применения card-readerов. Характеристики изделия ШИПКА ни в чём не уступают характеристикам смарт- карт. Использование в качестве смарт-карты не исчерпывает возможностей ПСКЗИ ШИПКА.
101 Количество аппаратно реализованных криптографических алгоритмов: Скорость шифрования по ГОСТ у ШИПКА-1.5 в 10 раз выше, чем у eToken RIC и в раз выше, чем у ruToken Скорость обмена данным изделия ШИПКА-1.5 по USB-интерфейсу превышает показатели всех упомянутых ключей в 25 раз. Преимущества ШИПКИ перед другими USB-ключами Сравнения показателей стандартных версий СЗИ eToken, ruToken и ШИПКА-1.5 по наиболее важным для пользователя характеристикам из них российских в eToken PRO: 0 в eToken RIC: 1 в ruToken PRO: 1 в ШИПКА-1.5: 4
102 Всё своё носи с собой!
103 Сертификаты ФАПСИ, Гостехкомиссией России и ФСТЭК России, Министерством обороны РФ, Госстандартом России, СЭС РФ. Уровень защиты, обеспечиваемый СЗИ семейств АККОРД ТМ и ШИПКА ТМ, подтвержден 30 сертификатами соответствия, выданными
104 Москва, 2007 ОКБ САПР Если Вам есть что скрывать. ОКБ САПР
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.