Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Решения для защиты информации на основе архитектуры «тонкий клиент»

313 views

Published on

Решения для защиты информации на основе архитектуры «тонкий клиент»

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Решения для защиты информации на основе архитектуры «тонкий клиент»

  1. 1. Программно-аппаратныйкомплекс «Криптон-ТК» предназначендля созданиязащищеннойинфраструктуры тонкого клиента, позволяющей обрабатывать информацию, содержащуюгосударственнуютайнус грифомдо «СС» включительно. Используется собственная сертифицированнаятерминальная ОС «АнкадОС-ТК» Является надстройкой надстандартнымисредствами БазируетсянаWindows 2003R2 и Citrix XenApp 5.0 илиWindows 2012 R2 (RDP) Заключения ФСБ №149/3/2/3-1730,149/3/4-134,149/3/4/1-1244. 2 Основные особенности:
  2. 2. Повышение безопасности данных Экономия на обслуживанииПО и аппаратных средств Возможность работы по медленным линиям Рост производительности труда сотрудников Возможность аттестации системы по требованиям регуляторов 3 Выгоды использования
  3. 3. Криптон AncNet (М-524Т,М-525T,M-524E,M- 524CK.M-524K) (Аппаратноешифрованиесети) ДальнийВосток Балансировканагрузкии отказоустойчивость ТМ/СК + пароль SSO при работе Возможность храненияОС локально для ускорения загрузки 4
  4. 4. перечисление 1. Поддерживаемые внешниеустройства: • Флеш-диски,дискеты,CD/DVD-ROM, внешниеЖД; • Сканерыштрих-кодов; • Планшетныесканеры; • Принтеры. 2. Разныепользователимогут иметьразличныеправадоступаи доступныевнешние устройствана одноми том же терминале; 3. Возможностьиспользованияизделия«Криптон-Интеграл»для шифрования переносныхжестких дисков и флеш-накопителей; 4. Возможностькомиссионной(совместной)аутентификациипри запуске критичных приложений; 5. Возможностьиспользованиябиометриив комплексе; 6. Возможностьадминистрированияс любогорабочего места. 5 Особенности комплекса
  5. 5. перечисление Сервер(а) приложений СЗУТ 1. Аутентификация 2. Получение образа ОС 3. Запуск образа 4. Прозрачная аутентификация 5. Профиль СРД 6. Список приложений 7. Работа 6 Алгоритм работы
  6. 6. перечисление 1. Серверзащитыи управлениятерминалами«СЗУТ»; 2. Система разграничениядоступадлясервераприложений; 3. Собственнаябиблиотекааутентификациии идентификации; 4. Программаоперативногоуправления; 5. Программацентрализованногоадминистрирования; 6. Специализированныйпользовательскийинтерфейс(заменарабочемустолу); 7. Собственнаясертифицированнаясборка Linux («АнкадОС-ТК»). 7 Разработанные программные средства
  7. 7. перечисление Собственный защищенный терминал «Криптон –ТК/Lex» Используютсяплаты «Криптон-Замок»и «Криптон-AncNet» Собственнаясборка Есть вариантсTouch Memory или Смарт-картами BIOS модифицирован подтонкий клиент.ЗаключениеФСБ 8 Варианты терминальныхустройств
  8. 8. перечисление Специализированный защищенный терминал на базе материнской платы KWBS с интегрированным АПМДЗ ИнтегрированныйАПМДЗ «Криптон-Витязь»+ «Криптон-AncNet» Полностью российское производство BIOS разработкиKraftway Сетевойшифратордля высокоскоростных каналов связи 9 Варианты терминальныхустройств
  9. 9. перечисление На базе мобильных ПК Используются платы «Криптон-Замок» и «Криптон-AncNet» Опыт успешной эксплуатации в специальныхусловиях BIOS модифицирован под тонкий клиент. Заключение ФСБ 10 Варианты терминальныхустройств
  10. 10. 11 Специализированное исполнение под «особые»условия работы
  11. 11. перечисление В настоящий момент существует и прошла опытную эксплуатацию версия на Windows 2012 R2 и RemoteApp, использующая приложения с «тяжелой» графикой и CAD. Ведутся разработки на основеWindowsServer 2016. Переходна web-интерфейс для администрирования Создание «смешанных» систем Возможность работы с технологиейVDI 12 Современная программная платформа
  12. 12. перечисление Географическираспределеннаясистема с большимколичествомтерминалов Система с «тяжелыми»CAD приложениями Небольшойдокументооборотс высоким грифом Использованиев «особых»условиях Все системы успешнопрошлиаттестацию 13 Примеры внедрения
  13. 13. перечисление АРМ пользователя АРМ пользователя АРМ пользователя АРМ пользователяАРМ пользователя СЗУТ/Контроллер доменаТерминальный сервер Терминальный сервер СЗУТ/Контроллер домена Криптографически закрытая сеть Кластер БД СЭДОКластер БД СЭДОСервер приложений СЭДОСервер приложений СЭДО Балансировка и отказоустойчивость Балансировка и отказоустойчивость 14 Типовая архитектура
  14. 14. перечисление Помощь в подготовкепредложенийпо архитектуреАИС Написаниеи согласованиеСТЗ на СЗИ ДоработкаСЗИ и ПО под необходимыетребования Установкаи настройка (внедрение)СЗИ и СПО Активноеучастиев аттестациисистемы 15 Разработка и внедрение
  15. 15. 16

×