SlideShare a Scribd company logo
1 of 16
Download to read offline
Обмен сообщениями с
               гарантированной защитой
               содержащейся в них
               информации по различным
               каналам связи




Безопасный обмен сообщениями
Безопасный обмен сообщениями




Безопасный обмен сообщениями с ‘mils electronic’



Обмен сообщениями, зашифрованными с гарантированной
стойкостью – это одна из основных сфер деятельности компа-
нии 'mils electronic'. Наш многолетний опыт в области защиты ин-
формации реализован в целом ряде изделий для шифрования
с гарантированной стойкостью сообщений с использованием
персонального компьютера.


Это семейство изделий представляет самые современные и
технологически совершенные решения для обмена сообщения-
ми с гарантированной стойкостью от компрометации, которые
предназначены для обеспечения абсолютной защиты государ-
ственной или корпоративной информации при ее передаче и
хранении.


Централизованная схема управления компонентами системы
легко интегрируется в существующую рабочую среду. Таким об-
разом, Вы можете получить максимальный выигрыш при мини-
муме затрат.




2
Безопасный обмен сообщениями




Всесторонняя защита сообщений




Приведенная
ниже диаграмма
иллюстрирует типичную
ситуацию в крупной органи-
зации с разветвленной структу-
рой: сообщение, содержащее конфи-
денциальную информацию, требуется
отправить из главного офиса в одно из   стемами информационного слежения         Изделия для защиты сообщений компа-
региональных отделений. Очень важ-      и заканчивая хакерскими атаками и        нии 'mils electronic' гарантируют абсо-
но, чтобы содержание этого сообще-      опасности атак с 'поддельного адреса'.   лютную безопасность от момента соз-
ния оставалось неизвесным третьей                                                дания отправителем до удаления после
стороне, а такие его параметры, как     Обычный хакер не всегда представля-      прочтения получателем. Другими сло-
отправитель, получатель, предмет,       ет наибольшую угрозу. Нарушителями       вами, Ваши личные сообщения защи-
дата отправления – аутентичными.        очень часто являются нечестные со-       щены 'от момента создания до момента
                                        трудники или даже сетевые админи-        удаления'. Далее мы расскажем Вам
На пути следования сообщение под-       страторы Вашей организации, кото-        о мерах, выполняемых изделиями 'mils
вергается многим угрозам, начиная от    рые имеют доступ к информации.           electronic' для противодействия любым
перехвата автоматизированными си-                                                угрозам.



                                                                                                                      3
Безопасный обмен сообщениями




Бескомпромиссная безопасность




Для обеспечения гарантированной защиты Ваших конфиденци-
альных сообщений был применен комплексный подход, охва-
тывающий все аспекты информационной безопасности. Резуль-
татом этой стратегии стала концепция 'Технология шифрования
Mils' ('Mils Cipher Technology'), которая представляет цельную
систему, включающую в себя аппаратный модуль безопасно-
сти, защищенный от несанкционированного доступа, фирмен-
ные криптографические алгоритмы и защищенную реализацию
всех программных и аппаратных элементов.


'Технология шифрования Mils' позволяет осуществлять абсо-
лютно надежную защиту информации под Вашим управлением.
Вам не потребуется доверять в этих вопросах 'третьей стороне'
или полагаться на сознательность Ваших сотрудников.




4
Безопасный обмен сообщениями




Метод шифрования одно-     Шифрование алгоритмиче-                                            санкционированного изменения содер-
                                                                                              жимого сообщения или его параметров
разовым ключом (ОТК) – это скими методами                                                     будет обязательно обнаружена.
абсолютная безопасность    Для закрытия тактической информа-                                  Используя изделия для защищенной
                                                                                              связи 'mils electronic', Вы можете быть
Вашей информации           ции в наших изделиях предусмотрено
                                                                                              уверены, что любые попытки спуфин-
                                                      шифрование с использованием крип-
Если Вы хотите достичь уровня гаранти-                тографических алгоритмов. Блочный       га, несанкционированного доступа или
рованной стойкости при защите Вашей                   алгоритм шифрования Mils (MBC) обе-     атаки злоумышленников будут тщетны.
информации, то Ваши изделия должны                    спечивает защиту сообщений на уров-
обеспечивать шифрование методом                       не, соответствующем самым жестким
                                                                                              Экспертиза и доверие
одноразового ключа (одноразового                      государственным стандартам безопас-     Когда дело доходит до выбора изделия
блокнота). Шифрование одноразовым                     ности. Он вобрал в себя последние до-   для защищенной связи, определяющее
ключом – это единственный метод за-                   стижения криптографической науки и      значение имеет следующий вопрос:
щиты Вашей секретной информации с                     сочетает в себе лучшие характеристи-
гарантированной стойкостью. Это до-                   ки всех пяти финалистов конкурса AES.   'Достойно ли доверия это изделие?'
казано теоретически, и практически,                   Дополнительно, он содержит элементы
делая ОТК-шифрование излюбленным                      новейших разработок компании 'mils      На этот вопрос мы предлагаем развер-
методом шифрования государственных                    electronic'.                            нутый ответ:
организаций по всему миру.
Благодаря нашему многолетнему опыту                   Адаптируемые криптогра-                   Мы оказываем всестороннюю
создания систем шифрования с одно-
разовым ключом мы, несомненно, явля-
                                                      фические алгоритмы                          поддержку специалистам заказ-
                                                                                                  чика в проведении экспертизы
емся лидером на этом рынке. Безуслов-                 Для удовлетворения требований на-           функций безопасности системы.
но, ОТК-шифрование – это основной                     ших заказчиков мы имеем возможность
метод шифрования, реализованный в                                                               Мы предоставляем заказчику воз-
                                                      адаптировать, в соответствии с ними,
наших изделиях для защищенного об-                                                                можность выполнить независимую
                                                      блочный алгоритм шифрования Mils
мена сообщениями. Использование                                                                   'экспертную оценку уровня шиф-
                                                      (МВС), что позволит Вам использовать
этого метода дает Вам уверенность в                                                               рования'. Сравнивая результаты
                                                      Ваш собственный криптографический
том, что Ваша конфиденциальная ин-                                                                этой проверки с зашифрованным
                                                      алгоритм при работе с изделиями 'mils
формация защищена как сейчас, так                                                                 сообщением, заказчик может
                                                      electronic'.
и в будущем, вне зависимости от типа                                                              удостовериться, что шифрование
угроз.                                                Аутентичность сообщений                     было проведено на заявленном
Более детальную информацию по шиф-                                                                уровне.
рованию методом одноразового клю-                     В изделиях для обмена сообщениями
ча Вы найдете в специализированной                    производства 'mils electronic' приме-
брошюре на нашем веб-сайте www.                       няется цифровая подпись ко всем от-
mils.com.                                             правляемым сообщениям. Это служит
                                                      гарантией того, что любая попытка не-



1) Schneier, Bruce: Applied Cryptography: Protocols, Algorithms.
1996, John Wiley and Sons, Inc.
                                                                                                                                   5
Безопасный обмен сообщениями




'Форт Нокс' информационной безопасности




MilsCard
Изделие для защищенной связи, обеспе-
чивающее максимальный уровень безо-
пасности, должно гарантировать защиту
от несанкционированного доступа к его
криптографическим элементам. Для этого они
элементы должны быть удалены из уязвимой
среды персонального компьютера в защищен-
ное от несанкционированного доступа устрой-
ство. Компания 'mils electronic' решила эту задачу,
сконструировав специальный аппаратный модуль
безопасности MilsCard.

Основой каждой MilsCard является криптографиче-
ский процессор М111. Эта специализированная инте-
гральная схема, разработанная 'mils electronic' содержит
ЦП, источник случайной ключевой последовательности,
библиотеку алгоритмов и область хранения криптографиче-
ских ключей со специальной защитой.




6
Безопасный обмен сообщениями




Случайная ключевая                      Защищенное хранение                     Строгая аутентификация
последовательность                      ключей                                  пользователя
В наших изделиях для защищенной свя-    Защита рабочих криптографических        Каждая MilsCard обычно инициализи-
зи все криптографические ключи про-     ключей – это важнейший вопрос для       рована для определенного пользовате-
изводятся исключительно с помощью       криптографической системы. Крипто-      ля и предназначена для шифрования/
'источника случайной ключевой после-    графический процессор М111 имеет        расшифрования исключительно его со-
довательности' (TRNS), встроенного в    специальную конструкцию, обеспечи-      общений. Тем не менее, для доступа к
криптографический контроллер М111.      вающую соответствие самым жестким       любой конфиденциальной информации,
При производстве ключей 'полная слу-    требованиям к защите ключей. Поверх-    пользователю требуется пройти двух-
чайность' выходной ключевой после-      ность кристалла М111 покрыта специ-     факторную аутентификацию. Он может
довательности гарантируется исполь-     альным защитным слоем. Это покры-       использовать криптографические функ-
зованием самых жестких статистиче-      тие, также известное, как 'покрытие     ции MilsCard только при соблюдении
ских тестов.                            верхнего слоя', предотвращает физи-     двух обязательных условий: у него есть
                                        ческое проникновение злоумышленни-      MilsCard, принадлежащая ему, и он
Библиотека алгоритмов                   ков к секретным участкам микросхемы.    знает пароль доступа к ней.
Алгоритмы для всех криптографиче-       Аварийное уничтожение
ских операций реализованы аппарат-
но в криптографическом процессоре       ключей
М111. Это обеспечивает защищенное       Каждая MilsCard имеет скрытый пере-
и быстрое выполнение криптографи-       ключатель для аварийного уничтоже-
ческих алгоритмов. Это также служит     ния информации. Он хорошо защищен
гарантией того, что долговременные      от случайного срабатывания. Исполь-
ключи всегда будут находится исключи-   зовать эту функцию рекомендуется
тельно в защищенной области крипто-     только в экстренных ситуациях, когда
графического процессора М111.           неминуем захват MilsCard 'неприяте-
                                        лем'. Как только Вы активируете пере-
                                        ключатель, все ключи, хранящиеся в
                                        MilsCard, будут уничтожены.




                                                                                                                    7
Безопасный обмен сообщениями




Решения для защищенной связи

MilsMessage                            MilsMachine                             MilsAdministrator
MilsMessage – это программно-          MilsMachine – это специальный тер-      MilsAdministrator – это программно-
аппаратное средство для обмена за-     минал связи для обмена зашифрован-      аппаратное решение, предназначенное
шифрованными сообщениями и их          ными сообщениями и их защищенного       для развертывания и администриро-
защищенного хранения, работаю-         хранения. Он гарантирует конфиден-      вания Вашей защищенной сети связи.
щее в ОС Windows®. Данное решение      циальность, аутентичность и целост-     Главными функциями MilsAdministrator
обеспечивает конфиденциальность,       ность Вашей электронной переписки,      является производство необходимых
аутентичность и целостность Вашей      используя невзламываемый метод          криптографических ключей, форми-
электронной переписки, используя не-   шифрования одноразовым ключом и         рование необходимой информации и
взламываемый метод шифрования од-      криптографические алгоритмы шифро-      загрузка этих данных в MilsCard для
норазовым ключом и криптографиче-      вания, соответствующие самым жест-      каждого узла. Предварительно в эти
ские алгоритмы шифрования, соответ-    ким стандартам безопасности.            MilsCards загружаются криптографиче-
ствующие самым жестким стандартам      Надежная работа устройства гаран-       ские ключи и специальные параметры,
безопасности.                          тируется благодаря специальной кон-     относящиеся к станциям обмена сооб-
MilsMessage может быть установле-      струкции, обеспечивающей изолиро-       щениями. MilsAdministrator может быть
но на любом персональном компью-       ванность программного обеспечения       установлен на любом персональном
тере. Аппаратная защита криптогра-     MilsMachine. Это позволяет избежать     компьютере с ОС Windows®.
фических элементов обеспечивается      угрозы вирусов, червей, троянов, а
MilsCard.                              также шпионского программного обе-      MilsCard
                                       спечения или предназначенного для не-
                                       желательной рекламы.
                                                                               MilsCard – это аппаратный модуль без-
                                                                               опасности, разработанный компанией
                                                                               'mils electronic', который обеспечива-
                                                                               ет производство случайной ключевой
                                                                               последовательности и защищенное
                                                                               хранение криптографических ключей.
                                                                               MilsCard – это криптографическая осно-
                                                                               ва приложения MilsMessage и изделия
                                                                               MilsMachine.




Пакет MilsMessage содержит все         MilsMachine, защищенный терминал
необходимые элементы для установки     связи для полевых условий работы.
MilsMessage на Вашем ПК..



8
Безопасный обмен сообщениями




Стандартная конфигурация сети




                                                       9
Безопасный обмен сообщениями




Связь – без границ




Что касается телекоммуникационной части, наши изделия для
защищенной связи поддерживают несколько альтернативных
способов передачи данных. В большинстве случаев это сред-
ства электронной почты с протоколом IP, использующие на-
земные линии связи, на основе коммутируемого или беспро-
водного интерфейса. Тем не менее, дополнительно существует
возможность формировать зашифрованные сообщения в виде
файла и затем отправлять его через FTP каналы, КВ-радио или
же WEB-mail.




10
Безопасный обмен сообщениями




Средства передачи данных
Широкий спектр поддерживаемых         информацией – между кораблями,
средств связи означает, что Вы        самолетами, стационарными или
можете защищенно общаться в любом     мобильными устройствами – наши
месте и в любое время. Нет никакого   изделия для защищенной связи
значения, где Вам надо обмениваться   обеспечивают идеальное решение.




                                                                                   11
Безопасный обмен сообщениями




Изделия, ориентированные на оператора




Что хорошего в сверхнадежной системе связи, если для ее экс-
плуатации требуется оператор-ученый? Хотя мы используем са-
мые передовые технологии, но, по философии нашей компа-
нии, повседневная работа с нашими изделиями не должна быть
сложной для оператора. Именно поэтому мы разработали про-
стые в эксплуатации изделия для защищенной связи, работаю-
щие на обычных ПК с ОС Windows.




12
Безопасный обмен сообщениями




Знакомая оболочка
Главное окно MilsMessage очень похо-   Дополнительно для всех папок преду-    ги и грифы секретности – это дополни-
же на интерфейс обычной программы      смотрены полезные значки и функции     тельные аргументы для гарантии бы-
электронной почты. Структура папок,    фильтрования, что облегчает работу с   строй работы без ошибок.
определяемая самим пользователем,      сообщениями.
упрощает упорядочивание сообщений.     Заранее определенные адресные кни-



                                                                                                                13
Безопасный обмен сообщениями




Все нити контроля в Ваших руках

Когда дело касается работы с Вашей конфиденциальной информацией, то существует всего
лишь одна организация, на которую в этом вопросе можно положиться – Ваша собственная. Вот
почему наши изделия для защищенной связи предоставляют Вам всеобъемлющий контроль над
Вашей системой безопасности.




Учет Ваших требований                        Эксклюзивное право на                       Управление сетью
Вне всякого сомнения, на конструкцию         производство ключей                         Все абоненты Вашей защищенной сети
наших изделий во многом повлиял на-          При развертывании защищенной сети           – это закрытая группа пользователей.
копленный нами многолетний опыт. Тем         связи создаются специальные крипто-         Управление правами этих пользовате-
не менее, мы всегда открыты для ново-        графические элементы, включающие в          лей осуществляется Вами со станции
введений. Когда требуется адаптиро-          себя ключи для различных алгоритмов.        централизованного администриро-
вать все изделие или же один из его          Используя изделия 'mils electronic', Вы     вания MilsAdministrator. Эта станция
компонентов к Вашим требованиям,             полностью управляете этим процес-           позволяет определять каналы связи
'mils electronic' – это компания, на кото-   сом. Вам не требуется доверять третьей      между участниками сети, производить
рую Вы в этом можете рассчитывать.           стороне и никто – даже 'mils electronic',   криптографические ключи и админи-
                                             производитель системы, - не может по-       стрировать аппаратные модули безо-
                                             лучить доступ к ключам или повлиять на      пасности системы MilsCards.
                                             их производство или управление.




14
Безопасный обмен сообщениями




Всесторонняя защита Вашей информации

Совершенно секретная информация всегда остается совершенно секретной, вне зависимости от
того, передается она по какому-либо каналу связи, или же хранится на ПК. Вот почему изделия
'mils electronic' для защищенной связи обеспечивают абсолютно надежную защиту в полном по-
нимании этого слова.




Непрерывная защита                          дает возможность шифровать файлы,       ные данные, например, файлы 'корзи-
                                            доступ к которым будете иметь исклю-    ны' и даже неиспользованное дисковое
Изделия для защиты сообщений компа-         чительно Вы.                            пространство Ваших локальных жест-
нии 'mils electronic' гарантируют то, что                                           ких дисков. MilsWipe надежно уничто-
Ваша конфиденциальная информация            Гарантированное удаление                жает файлы, не просто удаляя ссылки
защищена с момента попадания в ПК           файлов                                  на них, но и особым образом на диско-
отправителя до тех пор, пока она не                                                 вом пространстве поверх 'удаленных'
будет удалена получателем. Вне зави-        Надежное удаление конфиденциаль-        файлов записывает произвольную ком-
симости от того, это черновик сообще-       ных файлов является очень важной за-    бинацию из нулей и единиц.
ния, хранится ли оно в папке 'Исходя-       дачей при обеспечении комплексной
щие', находится в процессе передачи         защиты системы связи. При использо-     MilsWipe поставляется в виде стан-
или же хранится в архиве на локальном       вании стандартной функции удаления      дартной функции со всеми изделиями
диске или съемном носителе информа-         операционной системы файлы не уда-      для защищенной связи производства
ции – оно всегда находится в зашифро-       ляются окончательно и бесповоротно.     'mils electronic', которой можно восполь-
ванном виде и, следовательно, хоро-         Принцип работы стандартной функции      зоваться через современный и простой
шо защищено. Единственный способ,           удаления следующий: дисковое про-       в использовании программный интер-
с помощью которого можно получить к         странство, занимаемое файлом, от-       фейс Windows, или же через контекст-
нему доступ, - это если его открывает       мечается как 'свободное', обновляются   ное меню Проводника Windows.
авторизованный пользователь.                структуры метаданных файловой си-
                                            стемы, не затрагивая при этом само
Обеспечьте защиту Вашей                     содержимое файла на физическом
персональной информации                     носителе.

Одновременно с идеальной защи-              Вы можете решить эту 'проблему', при-
той Вашей связи, во все наши изделия        меняя программное средство MilsWipe.
включена функция 'защита персональ-         MilsWipe позволяют Вам гарантиро-
ных файлов'. Эта полезная функция           ванно удалять файлы, папки, систем-




                                                                                                                        15
mils electronic – это одна из ведущих
мировых компаний в области информа-
ционной и телекоммуникационной безо-
пасности. Mils electronic разрабатывает
и производит изделия для шифрования
сообщений, системы шифрования дан-
ных, VPN решения и оборудование для
генерации истинно случайных крипто-
графических ключей.

С первых дней существования компа-
нии в наших криптографических издели-
ях были объединены: невзламываемый
метод шифрования одноразовым клю-
чом (метод ОТК) и наиболее стойкие
алгоритмы шифрования

Мы работаем как независимая, част-
ная, свободная от внешних воздействий
австрийская компания, что дает нам
уникальную возможность предоставить
нашим заказчикам по всему миру, изде-
лия, обеспечивающие высочайший уро-
вень защиты информации.


mils electronic gesmbh  cokg
leopold-wedl-strasse 16
6068 mils • austria
tel: +43 5223 57710-0
fax: +43 5223 57710-110
info@mils.com • www.mils.com




                                          BRO-SecureMessaging-23R-01

More Related Content

What's hot

Архитектура Cisco Smart Grid
Архитектура Cisco Smart GridАрхитектура Cisco Smart Grid
Архитектура Cisco Smart GridCisco Russia
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email SecurityCisco Russia
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
Cisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистовCisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистовCisco Russia
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮС
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
Рещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - SecurityРещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - SecurityCisco Russia
 
Security of information and communication systems
Security of information and communication systemsSecurity of information and communication systems
Security of information and communication systemsSSA KPI
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Expolink
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & ResponseBAKOTECH
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 

What's hot (20)

Архитектура Cisco Smart Grid
Архитектура Cisco Smart GridАрхитектура Cisco Smart Grid
Архитектура Cisco Smart Grid
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email Security
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Cisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистовCisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистов
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Рещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - SecurityРещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - Security
 
Security of information and communication systems
Security of information and communication systemsSecurity of information and communication systems
Security of information and communication systems
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 

Viewers also liked

The Secret of Mind-Blowing Email Marketing
The Secret of Mind-Blowing Email MarketingThe Secret of Mind-Blowing Email Marketing
The Secret of Mind-Blowing Email MarketingExclusive Concepts
 
Costo volumen-utilidad
Costo volumen-utilidadCosto volumen-utilidad
Costo volumen-utilidadLizeth Paredes
 
Boletin Informativo Velilla de San Antonio 2010
Boletin Informativo Velilla de San Antonio 2010Boletin Informativo Velilla de San Antonio 2010
Boletin Informativo Velilla de San Antonio 2010guest42c1265
 
Iglesia en Valladolid, 2ª quincena noviembre
Iglesia en Valladolid, 2ª quincena noviembreIglesia en Valladolid, 2ª quincena noviembre
Iglesia en Valladolid, 2ª quincena noviembrecristinamoreubi
 
Version reducida modelo Hab´s business friendly
Version reducida modelo Hab´s business friendly Version reducida modelo Hab´s business friendly
Version reducida modelo Hab´s business friendly Bernardo Diaz-Almeida
 
Anteprima seconda edizione: "É facile aumentare i tuoi clienti con il WEB MAR...
Anteprima seconda edizione: "É facile aumentare i tuoi clienti con il WEB MAR...Anteprima seconda edizione: "É facile aumentare i tuoi clienti con il WEB MAR...
Anteprima seconda edizione: "É facile aumentare i tuoi clienti con il WEB MAR...Alessio Arrigoni
 
Acordos regionais de comércio e investimento e regimes especiais
Acordos regionais de comércio e investimento e regimes especiaisAcordos regionais de comércio e investimento e regimes especiais
Acordos regionais de comércio e investimento e regimes especiaisencontrodenegocios
 
Brief Hp Innovations In Education Grants Universidad Austral 2010 "Para que l...
Brief Hp Innovations In Education Grants Universidad Austral 2010 "Para que l...Brief Hp Innovations In Education Grants Universidad Austral 2010 "Para que l...
Brief Hp Innovations In Education Grants Universidad Austral 2010 "Para que l...Mara Villanueva
 
Programm Langenachtdermuseen 2009
Programm Langenachtdermuseen 2009Programm Langenachtdermuseen 2009
Programm Langenachtdermuseen 2009guest430e439
 
Reference a zpětná vazba na školení Akademie21 by Know How Klub
Reference a zpětná vazba na školení Akademie21 by Know How KlubReference a zpětná vazba na školení Akademie21 by Know How Klub
Reference a zpětná vazba na školení Akademie21 by Know How KlubFilip Drimalka
 
H.v. daniela lorena torres villamil(1)
H.v.  daniela lorena torres villamil(1)H.v.  daniela lorena torres villamil(1)
H.v. daniela lorena torres villamil(1)danielatorres0626
 
Apics – trends shaping evolution of s&op; integrated business planning final
Apics – trends shaping evolution of s&op; integrated business planning finalApics – trends shaping evolution of s&op; integrated business planning final
Apics – trends shaping evolution of s&op; integrated business planning finalPresident Stephen Crane Consulting, LLC
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...deco1960
 
2012 Lean Kanban France Stephen Parry Sense and Respond
2012 Lean Kanban France Stephen Parry Sense and Respond2012 Lean Kanban France Stephen Parry Sense and Respond
2012 Lean Kanban France Stephen Parry Sense and RespondStephen Parry
 

Viewers also liked (20)

The Secret of Mind-Blowing Email Marketing
The Secret of Mind-Blowing Email MarketingThe Secret of Mind-Blowing Email Marketing
The Secret of Mind-Blowing Email Marketing
 
Eycos
EycosEycos
Eycos
 
Costo volumen-utilidad
Costo volumen-utilidadCosto volumen-utilidad
Costo volumen-utilidad
 
Boletin Informativo Velilla de San Antonio 2010
Boletin Informativo Velilla de San Antonio 2010Boletin Informativo Velilla de San Antonio 2010
Boletin Informativo Velilla de San Antonio 2010
 
Iglesia en Valladolid, 2ª quincena noviembre
Iglesia en Valladolid, 2ª quincena noviembreIglesia en Valladolid, 2ª quincena noviembre
Iglesia en Valladolid, 2ª quincena noviembre
 
Version reducida modelo Hab´s business friendly
Version reducida modelo Hab´s business friendly Version reducida modelo Hab´s business friendly
Version reducida modelo Hab´s business friendly
 
Expo.cultura
Expo.culturaExpo.cultura
Expo.cultura
 
Anteprima seconda edizione: "É facile aumentare i tuoi clienti con il WEB MAR...
Anteprima seconda edizione: "É facile aumentare i tuoi clienti con il WEB MAR...Anteprima seconda edizione: "É facile aumentare i tuoi clienti con il WEB MAR...
Anteprima seconda edizione: "É facile aumentare i tuoi clienti con il WEB MAR...
 
Acordos regionais de comércio e investimento e regimes especiais
Acordos regionais de comércio e investimento e regimes especiaisAcordos regionais de comércio e investimento e regimes especiais
Acordos regionais de comércio e investimento e regimes especiais
 
Brief Hp Innovations In Education Grants Universidad Austral 2010 "Para que l...
Brief Hp Innovations In Education Grants Universidad Austral 2010 "Para que l...Brief Hp Innovations In Education Grants Universidad Austral 2010 "Para que l...
Brief Hp Innovations In Education Grants Universidad Austral 2010 "Para que l...
 
Programm Langenachtdermuseen 2009
Programm Langenachtdermuseen 2009Programm Langenachtdermuseen 2009
Programm Langenachtdermuseen 2009
 
Reference a zpětná vazba na školení Akademie21 by Know How Klub
Reference a zpětná vazba na školení Akademie21 by Know How KlubReference a zpětná vazba na školení Akademie21 by Know How Klub
Reference a zpětná vazba na školení Akademie21 by Know How Klub
 
Estarazitatu gabeko
Estarazitatu gabekoEstarazitatu gabeko
Estarazitatu gabeko
 
Pasto sintetico
Pasto sinteticoPasto sintetico
Pasto sintetico
 
H.v. daniela lorena torres villamil(1)
H.v.  daniela lorena torres villamil(1)H.v.  daniela lorena torres villamil(1)
H.v. daniela lorena torres villamil(1)
 
Apics – trends shaping evolution of s&op; integrated business planning final
Apics – trends shaping evolution of s&op; integrated business planning finalApics – trends shaping evolution of s&op; integrated business planning final
Apics – trends shaping evolution of s&op; integrated business planning final
 
Ephemeral media. Paul Grainge - Clase 5
Ephemeral media. Paul Grainge - Clase 5Ephemeral media. Paul Grainge - Clase 5
Ephemeral media. Paul Grainge - Clase 5
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
2012 Lean Kanban France Stephen Parry Sense and Respond
2012 Lean Kanban France Stephen Parry Sense and Respond2012 Lean Kanban France Stephen Parry Sense and Respond
2012 Lean Kanban France Stephen Parry Sense and Respond
 
Spey casting
Spey casting Spey casting
Spey casting
 

Similar to Secure Messaging.Ru

Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Информационная безопасность и электронный документооборот
Информационная безопасность и электронный документооборот Информационная безопасность и электронный документооборот
Информационная безопасность и электронный документооборот Корус Консалтинг СНГ
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...
Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...
Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...TrueConf
 
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...Nick Turunov
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераDenis Bezkorovayny
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Устройства безопасности электронной почты Cisco C-Series и X-Series
Устройства безопасности электронной почты Cisco C-Series и X-SeriesУстройства безопасности электронной почты Cisco C-Series и X-Series
Устройства безопасности электронной почты Cisco C-Series и X-SeriesCisco Russia
 
Cisco Email & Web Security. Обзор технологии и функционала.
Cisco Email & Web Security. Обзор технологии и функционала.Cisco Email & Web Security. Обзор технологии и функционала.
Cisco Email & Web Security. Обзор технологии и функционала.Cisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Actividjournalrubezh
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Expolink
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 

Similar to Secure Messaging.Ru (20)

Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайта
 
Информационная безопасность и электронный документооборот
Информационная безопасность и электронный документооборот Информационная безопасность и электронный документооборот
Информационная безопасность и электронный документооборот
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...
Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...
Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...
 
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Устройства безопасности электронной почты Cisco C-Series и X-Series
Устройства безопасности электронной почты Cisco C-Series и X-SeriesУстройства безопасности электронной почты Cisco C-Series и X-Series
Устройства безопасности электронной почты Cisco C-Series и X-Series
 
Cisco Email & Web Security. Обзор технологии и функционала.
Cisco Email & Web Security. Обзор технологии и функционала.Cisco Email & Web Security. Обзор технологии и функционала.
Cisco Email & Web Security. Обзор технологии и функционала.
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Psg Ru
Psg RuPsg Ru
Psg Ru
 

Secure Messaging.Ru

  • 1. Обмен сообщениями с гарантированной защитой содержащейся в них информации по различным каналам связи Безопасный обмен сообщениями
  • 2. Безопасный обмен сообщениями Безопасный обмен сообщениями с ‘mils electronic’ Обмен сообщениями, зашифрованными с гарантированной стойкостью – это одна из основных сфер деятельности компа- нии 'mils electronic'. Наш многолетний опыт в области защиты ин- формации реализован в целом ряде изделий для шифрования с гарантированной стойкостью сообщений с использованием персонального компьютера. Это семейство изделий представляет самые современные и технологически совершенные решения для обмена сообщения- ми с гарантированной стойкостью от компрометации, которые предназначены для обеспечения абсолютной защиты государ- ственной или корпоративной информации при ее передаче и хранении. Централизованная схема управления компонентами системы легко интегрируется в существующую рабочую среду. Таким об- разом, Вы можете получить максимальный выигрыш при мини- муме затрат. 2
  • 3. Безопасный обмен сообщениями Всесторонняя защита сообщений Приведенная ниже диаграмма иллюстрирует типичную ситуацию в крупной органи- зации с разветвленной структу- рой: сообщение, содержащее конфи- денциальную информацию, требуется отправить из главного офиса в одно из стемами информационного слежения Изделия для защиты сообщений компа- региональных отделений. Очень важ- и заканчивая хакерскими атаками и нии 'mils electronic' гарантируют абсо- но, чтобы содержание этого сообще- опасности атак с 'поддельного адреса'. лютную безопасность от момента соз- ния оставалось неизвесным третьей дания отправителем до удаления после стороне, а такие его параметры, как Обычный хакер не всегда представля- прочтения получателем. Другими сло- отправитель, получатель, предмет, ет наибольшую угрозу. Нарушителями вами, Ваши личные сообщения защи- дата отправления – аутентичными. очень часто являются нечестные со- щены 'от момента создания до момента трудники или даже сетевые админи- удаления'. Далее мы расскажем Вам На пути следования сообщение под- страторы Вашей организации, кото- о мерах, выполняемых изделиями 'mils вергается многим угрозам, начиная от рые имеют доступ к информации. electronic' для противодействия любым перехвата автоматизированными си- угрозам. 3
  • 4. Безопасный обмен сообщениями Бескомпромиссная безопасность Для обеспечения гарантированной защиты Ваших конфиденци- альных сообщений был применен комплексный подход, охва- тывающий все аспекты информационной безопасности. Резуль- татом этой стратегии стала концепция 'Технология шифрования Mils' ('Mils Cipher Technology'), которая представляет цельную систему, включающую в себя аппаратный модуль безопасно- сти, защищенный от несанкционированного доступа, фирмен- ные криптографические алгоритмы и защищенную реализацию всех программных и аппаратных элементов. 'Технология шифрования Mils' позволяет осуществлять абсо- лютно надежную защиту информации под Вашим управлением. Вам не потребуется доверять в этих вопросах 'третьей стороне' или полагаться на сознательность Ваших сотрудников. 4
  • 5. Безопасный обмен сообщениями Метод шифрования одно- Шифрование алгоритмиче- санкционированного изменения содер- жимого сообщения или его параметров разовым ключом (ОТК) – это скими методами будет обязательно обнаружена. абсолютная безопасность Для закрытия тактической информа- Используя изделия для защищенной связи 'mils electronic', Вы можете быть Вашей информации ции в наших изделиях предусмотрено уверены, что любые попытки спуфин- шифрование с использованием крип- Если Вы хотите достичь уровня гаранти- тографических алгоритмов. Блочный га, несанкционированного доступа или рованной стойкости при защите Вашей алгоритм шифрования Mils (MBC) обе- атаки злоумышленников будут тщетны. информации, то Ваши изделия должны спечивает защиту сообщений на уров- обеспечивать шифрование методом не, соответствующем самым жестким Экспертиза и доверие одноразового ключа (одноразового государственным стандартам безопас- Когда дело доходит до выбора изделия блокнота). Шифрование одноразовым ности. Он вобрал в себя последние до- для защищенной связи, определяющее ключом – это единственный метод за- стижения криптографической науки и значение имеет следующий вопрос: щиты Вашей секретной информации с сочетает в себе лучшие характеристи- гарантированной стойкостью. Это до- ки всех пяти финалистов конкурса AES. 'Достойно ли доверия это изделие?' казано теоретически, и практически, Дополнительно, он содержит элементы делая ОТК-шифрование излюбленным новейших разработок компании 'mils На этот вопрос мы предлагаем развер- методом шифрования государственных electronic'. нутый ответ: организаций по всему миру. Благодаря нашему многолетнему опыту Адаптируемые криптогра- Мы оказываем всестороннюю создания систем шифрования с одно- разовым ключом мы, несомненно, явля- фические алгоритмы поддержку специалистам заказ- чика в проведении экспертизы емся лидером на этом рынке. Безуслов- Для удовлетворения требований на- функций безопасности системы. но, ОТК-шифрование – это основной ших заказчиков мы имеем возможность метод шифрования, реализованный в Мы предоставляем заказчику воз- адаптировать, в соответствии с ними, наших изделиях для защищенного об- можность выполнить независимую блочный алгоритм шифрования Mils мена сообщениями. Использование 'экспертную оценку уровня шиф- (МВС), что позволит Вам использовать этого метода дает Вам уверенность в рования'. Сравнивая результаты Ваш собственный криптографический том, что Ваша конфиденциальная ин- этой проверки с зашифрованным алгоритм при работе с изделиями 'mils формация защищена как сейчас, так сообщением, заказчик может electronic'. и в будущем, вне зависимости от типа удостовериться, что шифрование угроз. Аутентичность сообщений было проведено на заявленном Более детальную информацию по шиф- уровне. рованию методом одноразового клю- В изделиях для обмена сообщениями ча Вы найдете в специализированной производства 'mils electronic' приме- брошюре на нашем веб-сайте www. няется цифровая подпись ко всем от- mils.com. правляемым сообщениям. Это служит гарантией того, что любая попытка не- 1) Schneier, Bruce: Applied Cryptography: Protocols, Algorithms. 1996, John Wiley and Sons, Inc. 5
  • 6. Безопасный обмен сообщениями 'Форт Нокс' информационной безопасности MilsCard Изделие для защищенной связи, обеспе- чивающее максимальный уровень безо- пасности, должно гарантировать защиту от несанкционированного доступа к его криптографическим элементам. Для этого они элементы должны быть удалены из уязвимой среды персонального компьютера в защищен- ное от несанкционированного доступа устрой- ство. Компания 'mils electronic' решила эту задачу, сконструировав специальный аппаратный модуль безопасности MilsCard. Основой каждой MilsCard является криптографиче- ский процессор М111. Эта специализированная инте- гральная схема, разработанная 'mils electronic' содержит ЦП, источник случайной ключевой последовательности, библиотеку алгоритмов и область хранения криптографиче- ских ключей со специальной защитой. 6
  • 7. Безопасный обмен сообщениями Случайная ключевая Защищенное хранение Строгая аутентификация последовательность ключей пользователя В наших изделиях для защищенной свя- Защита рабочих криптографических Каждая MilsCard обычно инициализи- зи все криптографические ключи про- ключей – это важнейший вопрос для рована для определенного пользовате- изводятся исключительно с помощью криптографической системы. Крипто- ля и предназначена для шифрования/ 'источника случайной ключевой после- графический процессор М111 имеет расшифрования исключительно его со- довательности' (TRNS), встроенного в специальную конструкцию, обеспечи- общений. Тем не менее, для доступа к криптографический контроллер М111. вающую соответствие самым жестким любой конфиденциальной информации, При производстве ключей 'полная слу- требованиям к защите ключей. Поверх- пользователю требуется пройти двух- чайность' выходной ключевой после- ность кристалла М111 покрыта специ- факторную аутентификацию. Он может довательности гарантируется исполь- альным защитным слоем. Это покры- использовать криптографические функ- зованием самых жестких статистиче- тие, также известное, как 'покрытие ции MilsCard только при соблюдении ских тестов. верхнего слоя', предотвращает физи- двух обязательных условий: у него есть ческое проникновение злоумышленни- MilsCard, принадлежащая ему, и он Библиотека алгоритмов ков к секретным участкам микросхемы. знает пароль доступа к ней. Алгоритмы для всех криптографиче- Аварийное уничтожение ских операций реализованы аппарат- но в криптографическом процессоре ключей М111. Это обеспечивает защищенное Каждая MilsCard имеет скрытый пере- и быстрое выполнение криптографи- ключатель для аварийного уничтоже- ческих алгоритмов. Это также служит ния информации. Он хорошо защищен гарантией того, что долговременные от случайного срабатывания. Исполь- ключи всегда будут находится исключи- зовать эту функцию рекомендуется тельно в защищенной области крипто- только в экстренных ситуациях, когда графического процессора М111. неминуем захват MilsCard 'неприяте- лем'. Как только Вы активируете пере- ключатель, все ключи, хранящиеся в MilsCard, будут уничтожены. 7
  • 8. Безопасный обмен сообщениями Решения для защищенной связи MilsMessage MilsMachine MilsAdministrator MilsMessage – это программно- MilsMachine – это специальный тер- MilsAdministrator – это программно- аппаратное средство для обмена за- минал связи для обмена зашифрован- аппаратное решение, предназначенное шифрованными сообщениями и их ными сообщениями и их защищенного для развертывания и администриро- защищенного хранения, работаю- хранения. Он гарантирует конфиден- вания Вашей защищенной сети связи. щее в ОС Windows®. Данное решение циальность, аутентичность и целост- Главными функциями MilsAdministrator обеспечивает конфиденциальность, ность Вашей электронной переписки, является производство необходимых аутентичность и целостность Вашей используя невзламываемый метод криптографических ключей, форми- электронной переписки, используя не- шифрования одноразовым ключом и рование необходимой информации и взламываемый метод шифрования од- криптографические алгоритмы шифро- загрузка этих данных в MilsCard для норазовым ключом и криптографиче- вания, соответствующие самым жест- каждого узла. Предварительно в эти ские алгоритмы шифрования, соответ- ким стандартам безопасности. MilsCards загружаются криптографиче- ствующие самым жестким стандартам Надежная работа устройства гаран- ские ключи и специальные параметры, безопасности. тируется благодаря специальной кон- относящиеся к станциям обмена сооб- MilsMessage может быть установле- струкции, обеспечивающей изолиро- щениями. MilsAdministrator может быть но на любом персональном компью- ванность программного обеспечения установлен на любом персональном тере. Аппаратная защита криптогра- MilsMachine. Это позволяет избежать компьютере с ОС Windows®. фических элементов обеспечивается угрозы вирусов, червей, троянов, а MilsCard. также шпионского программного обе- MilsCard спечения или предназначенного для не- желательной рекламы. MilsCard – это аппаратный модуль без- опасности, разработанный компанией 'mils electronic', который обеспечива- ет производство случайной ключевой последовательности и защищенное хранение криптографических ключей. MilsCard – это криптографическая осно- ва приложения MilsMessage и изделия MilsMachine. Пакет MilsMessage содержит все MilsMachine, защищенный терминал необходимые элементы для установки связи для полевых условий работы. MilsMessage на Вашем ПК.. 8
  • 10. Безопасный обмен сообщениями Связь – без границ Что касается телекоммуникационной части, наши изделия для защищенной связи поддерживают несколько альтернативных способов передачи данных. В большинстве случаев это сред- ства электронной почты с протоколом IP, использующие на- земные линии связи, на основе коммутируемого или беспро- водного интерфейса. Тем не менее, дополнительно существует возможность формировать зашифрованные сообщения в виде файла и затем отправлять его через FTP каналы, КВ-радио или же WEB-mail. 10
  • 11. Безопасный обмен сообщениями Средства передачи данных Широкий спектр поддерживаемых информацией – между кораблями, средств связи означает, что Вы самолетами, стационарными или можете защищенно общаться в любом мобильными устройствами – наши месте и в любое время. Нет никакого изделия для защищенной связи значения, где Вам надо обмениваться обеспечивают идеальное решение. 11
  • 12. Безопасный обмен сообщениями Изделия, ориентированные на оператора Что хорошего в сверхнадежной системе связи, если для ее экс- плуатации требуется оператор-ученый? Хотя мы используем са- мые передовые технологии, но, по философии нашей компа- нии, повседневная работа с нашими изделиями не должна быть сложной для оператора. Именно поэтому мы разработали про- стые в эксплуатации изделия для защищенной связи, работаю- щие на обычных ПК с ОС Windows. 12
  • 13. Безопасный обмен сообщениями Знакомая оболочка Главное окно MilsMessage очень похо- Дополнительно для всех папок преду- ги и грифы секретности – это дополни- же на интерфейс обычной программы смотрены полезные значки и функции тельные аргументы для гарантии бы- электронной почты. Структура папок, фильтрования, что облегчает работу с строй работы без ошибок. определяемая самим пользователем, сообщениями. упрощает упорядочивание сообщений. Заранее определенные адресные кни- 13
  • 14. Безопасный обмен сообщениями Все нити контроля в Ваших руках Когда дело касается работы с Вашей конфиденциальной информацией, то существует всего лишь одна организация, на которую в этом вопросе можно положиться – Ваша собственная. Вот почему наши изделия для защищенной связи предоставляют Вам всеобъемлющий контроль над Вашей системой безопасности. Учет Ваших требований Эксклюзивное право на Управление сетью Вне всякого сомнения, на конструкцию производство ключей Все абоненты Вашей защищенной сети наших изделий во многом повлиял на- При развертывании защищенной сети – это закрытая группа пользователей. копленный нами многолетний опыт. Тем связи создаются специальные крипто- Управление правами этих пользовате- не менее, мы всегда открыты для ново- графические элементы, включающие в лей осуществляется Вами со станции введений. Когда требуется адаптиро- себя ключи для различных алгоритмов. централизованного администриро- вать все изделие или же один из его Используя изделия 'mils electronic', Вы вания MilsAdministrator. Эта станция компонентов к Вашим требованиям, полностью управляете этим процес- позволяет определять каналы связи 'mils electronic' – это компания, на кото- сом. Вам не требуется доверять третьей между участниками сети, производить рую Вы в этом можете рассчитывать. стороне и никто – даже 'mils electronic', криптографические ключи и админи- производитель системы, - не может по- стрировать аппаратные модули безо- лучить доступ к ключам или повлиять на пасности системы MilsCards. их производство или управление. 14
  • 15. Безопасный обмен сообщениями Всесторонняя защита Вашей информации Совершенно секретная информация всегда остается совершенно секретной, вне зависимости от того, передается она по какому-либо каналу связи, или же хранится на ПК. Вот почему изделия 'mils electronic' для защищенной связи обеспечивают абсолютно надежную защиту в полном по- нимании этого слова. Непрерывная защита дает возможность шифровать файлы, ные данные, например, файлы 'корзи- доступ к которым будете иметь исклю- ны' и даже неиспользованное дисковое Изделия для защиты сообщений компа- чительно Вы. пространство Ваших локальных жест- нии 'mils electronic' гарантируют то, что ких дисков. MilsWipe надежно уничто- Ваша конфиденциальная информация Гарантированное удаление жает файлы, не просто удаляя ссылки защищена с момента попадания в ПК файлов на них, но и особым образом на диско- отправителя до тех пор, пока она не вом пространстве поверх 'удаленных' будет удалена получателем. Вне зави- Надежное удаление конфиденциаль- файлов записывает произвольную ком- симости от того, это черновик сообще- ных файлов является очень важной за- бинацию из нулей и единиц. ния, хранится ли оно в папке 'Исходя- дачей при обеспечении комплексной щие', находится в процессе передачи защиты системы связи. При использо- MilsWipe поставляется в виде стан- или же хранится в архиве на локальном вании стандартной функции удаления дартной функции со всеми изделиями диске или съемном носителе информа- операционной системы файлы не уда- для защищенной связи производства ции – оно всегда находится в зашифро- ляются окончательно и бесповоротно. 'mils electronic', которой можно восполь- ванном виде и, следовательно, хоро- Принцип работы стандартной функции зоваться через современный и простой шо защищено. Единственный способ, удаления следующий: дисковое про- в использовании программный интер- с помощью которого можно получить к странство, занимаемое файлом, от- фейс Windows, или же через контекст- нему доступ, - это если его открывает мечается как 'свободное', обновляются ное меню Проводника Windows. авторизованный пользователь. структуры метаданных файловой си- стемы, не затрагивая при этом само Обеспечьте защиту Вашей содержимое файла на физическом персональной информации носителе. Одновременно с идеальной защи- Вы можете решить эту 'проблему', при- той Вашей связи, во все наши изделия меняя программное средство MilsWipe. включена функция 'защита персональ- MilsWipe позволяют Вам гарантиро- ных файлов'. Эта полезная функция ванно удалять файлы, папки, систем- 15
  • 16. mils electronic – это одна из ведущих мировых компаний в области информа- ционной и телекоммуникационной безо- пасности. Mils electronic разрабатывает и производит изделия для шифрования сообщений, системы шифрования дан- ных, VPN решения и оборудование для генерации истинно случайных крипто- графических ключей. С первых дней существования компа- нии в наших криптографических издели- ях были объединены: невзламываемый метод шифрования одноразовым клю- чом (метод ОТК) и наиболее стойкие алгоритмы шифрования Мы работаем как независимая, част- ная, свободная от внешних воздействий австрийская компания, что дает нам уникальную возможность предоставить нашим заказчикам по всему миру, изде- лия, обеспечивающие высочайший уро- вень защиты информации. mils electronic gesmbh cokg leopold-wedl-strasse 16 6068 mils • austria tel: +43 5223 57710-0 fax: +43 5223 57710-110 info@mils.com • www.mils.com BRO-SecureMessaging-23R-01