SlideShare a Scribd company logo
АПМДЗ «КРИПТОН-ЗАМОК» как
системообразующий модуль
Двинских Александр
Специалист по работе с партнерами
АПМДЗ «КРИПТОН-ЗАМОК»
Идентификация пользователя до
запуска BIOS компьютера;
Разграничение и контроль доступа
пользователей к ПЭВМ;
Разграничение доступа к
аппаратным ресурсам ПЭВМ;
Накопление и ведение журнала
событий;
Управление шифраторами;
Блокировка компьютера при
НСД;
Контроль целостности установленной
программной среды.
2
3
подключение iButton
(Touch Memory) и
Smartcard
Аппаратный ДСЧ
управление
шифраторами
блокировка
сетевых
адаптеров
блокировка
компьютера
Разъём
USB
Флеш-память
Блокировка
жёстких дисков
подключение iButton (Touch Memory)
4
5
Серверов Рабочих станций Тонких клиентов
Поддерживаемые операционные системы:
WINDOWS
2000/XP/Vista/7/8
Linux
Ядра – 2.6.х
/3.16.x
6
Кабель
блокировки
жёсткого
диска
Кабель
блокировки
Кабель
межплатного
интерфейса
Подключение до 4-х НЖМД
Управление шифраторами серии КРИПТОН
Смарт-карты
7
Внешний
«под винт»
Монтажный
на 5,25”
КРИПТОН-ССК
Идентифи
катор
iButton
Считыватели Touch Memory Считыватель смарт-карт
8
Удаленное управление
устройствами КРИПТОН-ЗАМОК в
пределах локальной сети:
• Хранение профилей
пользователей и устройств;
• Привязка пользователей к
устройствам;
• Аудит и мониторинг;
• Удаленная блокировка;
• Интеграция с другими
средствами защиты;
• Управление с любого рабочего
места;
• Криптозащита каналов связи.
Сертификат соответствия ФСБ
России по классу 1А
(включительно)
АРМ
администратора
Сервер
управления
9
АРМ
администратора
Сервер
управления
192.168.1.1/24
192.168.1.2/24
192.168.1.3/24
192.168.1.4/24
192.168.1.5/24
192.168.1.6/24
Предоставление
аутентифицирую
щей информации
пользователя
Разрешен доступ
пользователю с
его профилем и
правами
10
Рассмотрим две физические сети. По одной из
сетей циркулирует «секретная» информация
(красный цвет), по другой – «сов. секретная»
(зеленый цвет). По обеим сетям данные
циркулируют в зашифрованном виде.
Жесткие диски Сегменты сетей
АРМ
ЛВС «С»
ЛВС «СС»
НЖМД «С»
НЖМД «СС»
НЖМД «К»
Сотрудник
Отдела «С»
АРМ
НЖМД «С»
НЖМД «СС»
НЖМД «К»
Сотрудник
Отдела «СС»
ЛВС «С»
ЛВС «СС»
АРМ
НЖМД «С»
НЖМД «СС»
НЖМД «К»
Администратор
безопасности
ЛВС «С»
ЛВС «СС»
Подключение
межплатного
кабеля Подключение
внутреннего
кабеля SATA
Подключение
сетевого
кабеля
TM сотрудника
отдела «СС»
TM сотрудника
отдела «С»
17
Планируется разработка подключаемых
модулей АПМДЗ «КРИПТОН-ЗАМОК» для
материнских плат
18
Алгоритм шифрования
аутентифицирующей информации
в Изделиях «КРИПТОН-ЗАМОК» - в
соответствии с требованиями ГОСТ
28147-89;
Наличие аппаратного датчика
случайных чисел (ДСЧ);
Инициализация устройств
шифрования (сетевых
шифраторов, абонентских
шифраторов, шифраторов жестких
дисков серии КРИПТОН);
Возможность разрешить
некоторым пользователям
осуществлять загрузку ОС с
накопителя на гибком магнитном
диске (НГМД) или CD ROM;
Модульная структура, которая
позволяет настраивать и
дорабатывать изделия «КРИПТОН-
ЗАМОК» под разнообразные
требования заказчиков.
19
marketing@ancud.ru - прием заказов на покупку,
предпродажное консультирование, вопросы и
предложения по партнерству.

More Related Content

What's hot

Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформы
Ancud Ltd.
 
Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информации
Ancud Ltd.
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»
Ancud Ltd.
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
Ancud Ltd.
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайны
Ancud Ltd.
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
Ancud Ltd.
 
Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеров
Ancud Ltd.
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
Ancud Ltd.
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Expolink
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Vadim Podolniy
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
guestc6d031
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
КРОК
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 

What's hot (19)

Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформы
 
Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информации
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайны
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеров
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
CSO Summit 2010
CSO Summit 2010CSO Summit 2010
CSO Summit 2010
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Видеонаблюдение банкоматов
Видеонаблюдение банкоматовВидеонаблюдение банкоматов
Видеонаблюдение банкоматов
 

Similar to АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль

Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
Alexander Kolybelnikov
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
Expolink
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
 
Gemalto readers (r)
Gemalto readers (r)Gemalto readers (r)
Gemalto readers (r)
Piotr Pertsov
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
trenders
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security MisunderstandingAleksey Lukatskiy
 
2003
20032003
2003
hbfire
 
Терминалы DEPO Sky
Терминалы DEPO SkyТерминалы DEPO Sky
Терминалы DEPO SkyDEPO Computers
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Kaspersky
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
презентация
презентацияпрезентация
презентацияhbfire
 
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Радик Кутлов
 
Модульный принцип построения ПК
Модульный принцип построения ПКМодульный принцип построения ПК
Модульный принцип построения ПК
Юрий Самохвалов
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
Maksym Balaklytskyi
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Технологии Интел по обеспечению безопасности корпоративных пользователей.
 Технологии Интел по обеспечению безопасности корпоративных пользователей. Технологии Интел по обеспечению безопасности корпоративных пользователей.
Технологии Интел по обеспечению безопасности корпоративных пользователей.Cisco Russia
 

Similar to АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль (20)

Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Gemalto readers (r)
Gemalto readers (r)Gemalto readers (r)
Gemalto readers (r)
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 
2003
20032003
2003
 
Dekart logon ru
Dekart logon ruDekart logon ru
Dekart logon ru
 
Терминалы DEPO Sky
Терминалы DEPO SkyТерминалы DEPO Sky
Терминалы DEPO Sky
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
презентация
презентацияпрезентация
презентация
 
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
 
Модульный принцип построения ПК
Модульный принцип построения ПКМодульный принцип построения ПК
Модульный принцип построения ПК
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Технологии Интел по обеспечению безопасности корпоративных пользователей.
 Технологии Интел по обеспечению безопасности корпоративных пользователей. Технологии Интел по обеспечению безопасности корпоративных пользователей.
Технологии Интел по обеспечению безопасности корпоративных пользователей.
 

АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль

Editor's Notes

  1. АПМДЗ «КРИПТОН-ЗАМОК» - это сертифицированные комплексы аппаратно-программных средств, которые предназначены для обеспечения разграничения и контроля доступа пользователей к техническим средствам вычислительной сети (серверы и рабочие станции), на которых будет обрабатываться информация, в том числе и с высоким грифом секретности. Изделия семейства АПМДЗ «КРИПТОН-ЗАМОК» выполняют функции разграничения доступа к аппаратным ресурсам компьютеров, а также контроля целостности установленной на компьютере программной среды. Основные возможности Двухфакторная аутентификация пользователя Создание нескольких профилей защиты; Надежное разграничение ресурсов компьютера Блокировка компьютера при НСД Накопление и ведение электронного журнала событий (в собственной энергонезависимой памяти) Наличие аппаратного датчика случайных чисел (ДСЧ) Подсчет эталонных значений контрольных сумм объектов и проверка текущих значений контрольных сумм