SlideShare a Scribd company logo
1 of 9
Download to read offline
Криптотуннель
2014
Что такое Криптотуннель?
Это программное средство, которое предназначено для криптографической защиты
информации, которая передается в сети Internet по протоколу передачи гипертекста
(HTTP).
Криптотуннель предназначен для создания защищенного потока информации между
клиентским программным обеспечением и WEB-сервером информационно-
телекоммуникационной системы (ИТС).
Криптотуннель позволяет защитить доступ к информации на программном уровне
как на стадии авторизации пользователей ИТС, так и непосредственно при
информационном обмене путем шифрования потока.
2
Основные задачи Криптотуннеля
Защита информационных ресурсов предприятия от
несанкционированного доступа
Защита передачи конфиденциальной информации
через Internet и в локальной сети предприятия
Аутентификация участников обмена информации
3
Основные функции Криптотуннеля
Программная маршрутизация потоков
Генерация ключевых данных и их хранение
Криптографическое преобразование данных, которые
передаются по HTTP
Проверка целостности ПО, которое входит в состав средства
Ведение электронного журнала передачи/приёма данных
4
Виды обработки HTTP-потоков
Открытый адресат – без выполнения криптографических
преобразований данных
Запретный адресат – Криптотуннель не передает данные адресату
Защищенный адресат – Криптотуннель выполняет криптографическую
защиту данных, используя сгенерированный сессионный ключ
Неизвестный адресат – Криптотуннель отправляет информацию
согласно сетевым настройкам на рабочей станции
5
Пример подключения
6
Сфера применения
В опытной эксплуатации в системе электронного взаимодействия центральных
органов исполнительной власти.
7
Преимущества использования
Создание единой
электронной
системы обмена
конфиденциальной
информацией
Минимизация
расходов, так как
технические средства
дороже
программных
Наличие экспертного
заключения в сфере
криптографической
защиты информации
(КЗИ)
Криптографические
преобразования
осуществляются
согласно ДСТУ ГОСТ
28147:2009
8
Тел.: (044) 248-98-20 email: sales@yurtech.com.ua

More Related Content

Viewers also liked

Management service by a turn presentation
Management service by a turn presentationManagement service by a turn presentation
Management service by a turn presentationDmitriy Kofanov
 
Управленческий рай, решение задач бизнеса
Управленческий рай, решение задач бизнесаУправленческий рай, решение задач бизнеса
Управленческий рай, решение задач бизнесаDmitriy Kofanov
 
FSA & Moz Maker Deep
FSA & Moz Maker DeepFSA & Moz Maker Deep
FSA & Moz Maker DeepDeep Raj
 
learn it ukraine am soft
learn it ukraine am softlearn it ukraine am soft
learn it ukraine am softDmitriy Kofanov
 
Treatment For Salivary Stones
Treatment For Salivary StonesTreatment For Salivary Stones
Treatment For Salivary Stonessalivarystonesmd
 
Régleur de débit avec raccord instantané coudé AS-1F-A - Série AS de SMC
Régleur de débit avec raccord instantané coudé AS-1F-A - Série AS de SMCRégleur de débit avec raccord instantané coudé AS-1F-A - Série AS de SMC
Régleur de débit avec raccord instantané coudé AS-1F-A - Série AS de SMCSMC Pneumatique
 
Vanne d'arrêt manuelle 3 voies - Série VHS de SMC
Vanne d'arrêt manuelle 3 voies - Série VHS de SMCVanne d'arrêt manuelle 3 voies - Série VHS de SMC
Vanne d'arrêt manuelle 3 voies - Série VHS de SMCSMC Pneumatique
 

Viewers also liked (14)

crypto web presentation
crypto web presentationcrypto web presentation
crypto web presentation
 
Time Table New Sem-2
Time Table New Sem-2Time Table New Sem-2
Time Table New Sem-2
 
Tugas softskill
Tugas softskillTugas softskill
Tugas softskill
 
Management service by a turn presentation
Management service by a turn presentationManagement service by a turn presentation
Management service by a turn presentation
 
Управленческий рай, решение задач бизнеса
Управленческий рай, решение задач бизнесаУправленческий рай, решение задач бизнеса
Управленческий рай, решение задач бизнеса
 
ART DOC PRESENT
ART DOC PRESENTART DOC PRESENT
ART DOC PRESENT
 
ART LC
ART LCART LC
ART LC
 
FSA & Moz Maker Deep
FSA & Moz Maker DeepFSA & Moz Maker Deep
FSA & Moz Maker Deep
 
Tugas softskill
Tugas softskillTugas softskill
Tugas softskill
 
Tugas softskill
Tugas softskillTugas softskill
Tugas softskill
 
learn it ukraine am soft
learn it ukraine am softlearn it ukraine am soft
learn it ukraine am soft
 
Treatment For Salivary Stones
Treatment For Salivary StonesTreatment For Salivary Stones
Treatment For Salivary Stones
 
Régleur de débit avec raccord instantané coudé AS-1F-A - Série AS de SMC
Régleur de débit avec raccord instantané coudé AS-1F-A - Série AS de SMCRégleur de débit avec raccord instantané coudé AS-1F-A - Série AS de SMC
Régleur de débit avec raccord instantané coudé AS-1F-A - Série AS de SMC
 
Vanne d'arrêt manuelle 3 voies - Série VHS de SMC
Vanne d'arrêt manuelle 3 voies - Série VHS de SMCVanne d'arrêt manuelle 3 voies - Série VHS de SMC
Vanne d'arrêt manuelle 3 voies - Série VHS de SMC
 

Similar to crypto

Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...
Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...
Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...Anastasia Khuraskina
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...Александр Сидоров
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsCisco Russia
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Электронный рецепт
Электронный рецептЭлектронный рецепт
Электронный рецептSergei Fedorenko
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Знакомство с платформой Thingworx
Знакомство с платформой ThingworxЗнакомство с платформой Thingworx
Знакомство с платформой ThingworxSergey Ponomarenko
 
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Цифровые технологии
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterprisePositive Hack Days
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnOleg Boyko
 
презентация министр 07мар2012 финал
презентация министр 07мар2012 финалпрезентация министр 07мар2012 финал
презентация министр 07мар2012 финалGraf De Gan
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMCMUK Extreme
 

Similar to crypto (20)

Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...
Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...
Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Global VPN
Global VPNGlobal VPN
Global VPN
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Электронный рецепт
Электронный рецептЭлектронный рецепт
Электронный рецепт
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Знакомство с платформой Thingworx
Знакомство с платформой ThingworxЗнакомство с платформой Thingworx
Знакомство с платформой Thingworx
 
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpn
 
СЭД для государственных структур
СЭД для государственных структурСЭД для государственных структур
СЭД для государственных структур
 
презентация министр 07мар2012 финал
презентация министр 07мар2012 финалпрезентация министр 07мар2012 финал
презентация министр 07мар2012 финал
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMC
 

crypto

  • 2. Что такое Криптотуннель? Это программное средство, которое предназначено для криптографической защиты информации, которая передается в сети Internet по протоколу передачи гипертекста (HTTP). Криптотуннель предназначен для создания защищенного потока информации между клиентским программным обеспечением и WEB-сервером информационно- телекоммуникационной системы (ИТС). Криптотуннель позволяет защитить доступ к информации на программном уровне как на стадии авторизации пользователей ИТС, так и непосредственно при информационном обмене путем шифрования потока. 2
  • 3. Основные задачи Криптотуннеля Защита информационных ресурсов предприятия от несанкционированного доступа Защита передачи конфиденциальной информации через Internet и в локальной сети предприятия Аутентификация участников обмена информации 3
  • 4. Основные функции Криптотуннеля Программная маршрутизация потоков Генерация ключевых данных и их хранение Криптографическое преобразование данных, которые передаются по HTTP Проверка целостности ПО, которое входит в состав средства Ведение электронного журнала передачи/приёма данных 4
  • 5. Виды обработки HTTP-потоков Открытый адресат – без выполнения криптографических преобразований данных Запретный адресат – Криптотуннель не передает данные адресату Защищенный адресат – Криптотуннель выполняет криптографическую защиту данных, используя сгенерированный сессионный ключ Неизвестный адресат – Криптотуннель отправляет информацию согласно сетевым настройкам на рабочей станции 5
  • 7. Сфера применения В опытной эксплуатации в системе электронного взаимодействия центральных органов исполнительной власти. 7
  • 8. Преимущества использования Создание единой электронной системы обмена конфиденциальной информацией Минимизация расходов, так как технические средства дороже программных Наличие экспертного заключения в сфере криптографической защиты информации (КЗИ) Криптографические преобразования осуществляются согласно ДСТУ ГОСТ 28147:2009 8
  • 9. Тел.: (044) 248-98-20 email: sales@yurtech.com.ua