SlideShare a Scribd company logo
Почему  PKI?
Почему  PKI? Потому что преграды … … очень легко обойти !
Почему  PKI? Потому что защищая только что-то одно … … Вы можете потерять все остальное !
Почему  PKI? Потому что личные данные … … можно легко подделать !
Что можно сделать с помощью  PKI PKI  позволяет делать следующее : Укрепить и дополнить преграды Строгая аутентификация Обеспечить идентификацию пользователя Цифровая подпись, строгая аутентификация Защитить данные Шифрование данных
Что можно сделать с помощью  PKI С  PKI  доступны следующие технологии : Строгая аутентификация для вех пользователей HTTPS, End User VPN, E-Mail,… Строгая аутентификация для всех компьютеров WiFi, 802.1X, Branch Office VPN,… Цифровая подпись S/MIME E-Mail Signature, PDF/A Signature, XAdES,… Шифрование данных S/MIME E-Mail Encryption, Disk Encryption,… Некоторые из этих функций сразу готовы к использованию с привычным ПО  Microsoft, Mozilla Foundation, Apache Foundation,  итд .:  все что необходимо, это конфигурация и управление сертификатами
PKI  и паспорт Вам это уже знакомо ! В реальной жизни, в любом месте на планете , ID =Паспорт В цифровом мире , ID= Сертификат PKI  – инструмент управления сертификатами .  Включает в себя следующие модули : Регистрационный центр  (EE) Аналог для обычного паспорта  : Acceptance Facility ( Почта ,  Администрация , …) Удостоверяющий центр  (RA) Аналог :  Паспортный стол Центр сертификации  (CA) Аналог :  завод по изготовлению паспортов
Why Smart cards? Благодаря смарт-карте : PKI  становится надежнее :  секреты не могут быть извлечены из смарт-карты ,  они  защищены пин-кодом P KI  становится проще в использовании :  обладатели сертификатов могут их «потрогать»
КЛЮЧЕВЫЕ ОСОБЕННОСТИ Поддержка ГОСТ на базе сертифицированных СКЗИ Разработано совместно с ведущим Российским разработчиком СКЗИ «КриптоКом» На базе сертифицированных СКЗИ  Полная поддержка: ГОСТ Р 34.10-2001 ГОСТ Р 34.11-94  ГОСТ 28147-89
ОАО «КАМАЗ» выбрал решение OpenTrust PKI для решения следующих задач информационной безопасности:  Защита корпоративной электронной переписки (e-mail) электронно-цифровой подписью (ЭЦП), гарантирующей подлинность отправителя и целостность сообщения,  Безопасная аутентификация пользователей и устройств для доступа к корпоративным серверам по защищенному каналу, Надежное шифрование важных данных, в том числе отправляемых по e-mail сообщений, в целях обеспечения эксклюзивного доступа к ним соответствующих лиц.  OpenTrust PKI  - примеры внедрений
OpenTrust PKI  - примеры внедрений в крупнейших европейских организациях более  80  000 пользователей – корпоративные бэйджи, для физического доступа в помещение и доступа к  сети и приложениям OpenTrust PKI + OpenTrust SCM  более  60  000 пользователей – корпоративные бэйджи, шифрование, безопасный  WiFi Интеграция с  SSO (Evidian)  и  IAM (SUN) OpenTrust PKI + OpenTrust SCM + Opentrust MFT  более 7 000 пользователей в 130 странах -  защищенная электронная почта  OpenTrust PKI
CONFIDENTIAL  © OpenTrust Q&A

More Related Content

What's hot

Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Expolink
 
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
Expolink
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в Краснодаре
S-Terra CSP
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
kzissu
 
Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)
Daria Kovalenko
 
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
Expolink
 
иванов код иб_аутентификация
иванов код иб_аутентификацияиванов код иб_аутентификация
иванов код иб_аутентификация
Expolink
 
Облачный провайдер: услуги по информационной безопасности
Облачный провайдер: услуги по информационной безопасностиОблачный провайдер: услуги по информационной безопасности
Облачный провайдер: услуги по информационной безопасности
Cisco Russia
 
20160310 rvpn
20160310 rvpn20160310 rvpn
20160310 rvpn
Mariya Ponomareva
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Security Code Ltd.
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной среды
Expolink
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
S-Terra CSP
 

What's hot (14)

Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
 
Bezopasnost
BezopasnostBezopasnost
Bezopasnost
 
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в Краснодаре
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
 
Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)
 
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
 
иванов код иб_аутентификация
иванов код иб_аутентификацияиванов код иб_аутентификация
иванов код иб_аутентификация
 
Облачный провайдер: услуги по информационной безопасности
Облачный провайдер: услуги по информационной безопасностиОблачный провайдер: услуги по информационной безопасности
Облачный провайдер: услуги по информационной безопасности
 
20160310 rvpn
20160310 rvpn20160310 rvpn
20160310 rvpn
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
 
Wi fi protected access
Wi fi protected accessWi fi protected access
Wi fi protected access
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной среды
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
 

Viewers also liked

JC WORLD MALL...9899456335
JC WORLD MALL...9899456335JC WORLD MALL...9899456335
JC WORLD MALL...9899456335
Ankur Jaiswal
 
Rupert and Henry Modern Olympics Keynote
Rupert and Henry Modern Olympics KeynoteRupert and Henry Modern Olympics Keynote
Rupert and Henry Modern Olympics Keynote
misscoton
 
10 lovely words
10 lovely words10 lovely words
10 lovely words
Piyu Aich
 
Self Assessment: A Professional Development Tool
Self Assessment: A Professional Development ToolSelf Assessment: A Professional Development Tool
Self Assessment: A Professional Development Tool
Amanda Burbage
 
Presentation i leads
Presentation i leadsPresentation i leads
Presentation i leads
Samuel Mohan
 
Howard University: Center for Computational Biology and Bioinformatics
Howard University: Center for Computational Biology and BioinformaticsHoward University: Center for Computational Biology and Bioinformatics
Howard University: Center for Computational Biology and Bioinformatics
karl.barnes
 
Makerspaces on the High Street
Makerspaces on the High StreetMakerspaces on the High Street
Makerspaces on the High Street
Andrew Sleigh
 
Jun-Jun ( my resume )
Jun-Jun ( my resume )Jun-Jun ( my resume )
Jun-Jun ( my resume )
Jun-Jun Alcantara
 
WorkHuman 2015 Speaker Highlights
WorkHuman 2015 Speaker HighlightsWorkHuman 2015 Speaker Highlights
WorkHuman 2015 Speaker Highlights
Globoforce
 
Idaho Teen GameLab
Idaho Teen GameLabIdaho Teen GameLab
Idaho Teen GameLab
Lisa Dawley
 
Polish children's story--Memory Of The Pale
 Polish children's story--Memory Of The Pale  Polish children's story--Memory Of The Pale
Polish children's story--Memory Of The Pale
Avi Dey
 
Veterans Affairs Regulatory Reform Plan August 2011
Veterans Affairs Regulatory Reform Plan August 2011Veterans Affairs Regulatory Reform Plan August 2011
Veterans Affairs Regulatory Reform Plan August 2011
Obama White House
 
PERITAJE JUDICIAL
PERITAJE JUDICIALPERITAJE JUDICIAL
PERITAJE JUDICIAL
JOHNNY ARROYO GONZALES
 
Mobilize your Ad Sales with Lightning Components
Mobilize your Ad Sales with Lightning ComponentsMobilize your Ad Sales with Lightning Components
Mobilize your Ad Sales with Lightning Components
Keir Bowden
 
What You Need to Know About Hiring Interns - JobLab
What You Need to Know About Hiring Interns - JobLabWhat You Need to Know About Hiring Interns - JobLab
What You Need to Know About Hiring Interns - JobLab
Aidan Cramer
 
Tutorial Actividad ¿BURBUJAS DE FILTRO?
Tutorial Actividad ¿BURBUJAS DE FILTRO?Tutorial Actividad ¿BURBUJAS DE FILTRO?
Tutorial Actividad ¿BURBUJAS DE FILTRO?
Aníbal Rossi
 
Keeping Local, Staging & Production Sites In Sync
Keeping Local, Staging & Production Sites In SyncKeeping Local, Staging & Production Sites In Sync
Keeping Local, Staging & Production Sites In Sync
David Wang
 
NISTEP講演会 201304 Timo Hannay, Digital Science
NISTEP講演会 201304 Timo Hannay, Digital ScienceNISTEP講演会 201304 Timo Hannay, Digital Science
NISTEP講演会 201304 Timo Hannay, Digital Science
Kazuhiro Hayashi
 

Viewers also liked (19)

JC WORLD MALL...9899456335
JC WORLD MALL...9899456335JC WORLD MALL...9899456335
JC WORLD MALL...9899456335
 
Rupert and Henry Modern Olympics Keynote
Rupert and Henry Modern Olympics KeynoteRupert and Henry Modern Olympics Keynote
Rupert and Henry Modern Olympics Keynote
 
10 lovely words
10 lovely words10 lovely words
10 lovely words
 
Self Assessment: A Professional Development Tool
Self Assessment: A Professional Development ToolSelf Assessment: A Professional Development Tool
Self Assessment: A Professional Development Tool
 
Presentation i leads
Presentation i leadsPresentation i leads
Presentation i leads
 
Howard University: Center for Computational Biology and Bioinformatics
Howard University: Center for Computational Biology and BioinformaticsHoward University: Center for Computational Biology and Bioinformatics
Howard University: Center for Computational Biology and Bioinformatics
 
Makerspaces on the High Street
Makerspaces on the High StreetMakerspaces on the High Street
Makerspaces on the High Street
 
Jun-Jun ( my resume )
Jun-Jun ( my resume )Jun-Jun ( my resume )
Jun-Jun ( my resume )
 
WorkHuman 2015 Speaker Highlights
WorkHuman 2015 Speaker HighlightsWorkHuman 2015 Speaker Highlights
WorkHuman 2015 Speaker Highlights
 
Idaho Teen GameLab
Idaho Teen GameLabIdaho Teen GameLab
Idaho Teen GameLab
 
Polish children's story--Memory Of The Pale
 Polish children's story--Memory Of The Pale  Polish children's story--Memory Of The Pale
Polish children's story--Memory Of The Pale
 
Shop_all
Shop_allShop_all
Shop_all
 
Veterans Affairs Regulatory Reform Plan August 2011
Veterans Affairs Regulatory Reform Plan August 2011Veterans Affairs Regulatory Reform Plan August 2011
Veterans Affairs Regulatory Reform Plan August 2011
 
PERITAJE JUDICIAL
PERITAJE JUDICIALPERITAJE JUDICIAL
PERITAJE JUDICIAL
 
Mobilize your Ad Sales with Lightning Components
Mobilize your Ad Sales with Lightning ComponentsMobilize your Ad Sales with Lightning Components
Mobilize your Ad Sales with Lightning Components
 
What You Need to Know About Hiring Interns - JobLab
What You Need to Know About Hiring Interns - JobLabWhat You Need to Know About Hiring Interns - JobLab
What You Need to Know About Hiring Interns - JobLab
 
Tutorial Actividad ¿BURBUJAS DE FILTRO?
Tutorial Actividad ¿BURBUJAS DE FILTRO?Tutorial Actividad ¿BURBUJAS DE FILTRO?
Tutorial Actividad ¿BURBUJAS DE FILTRO?
 
Keeping Local, Staging & Production Sites In Sync
Keeping Local, Staging & Production Sites In SyncKeeping Local, Staging & Production Sites In Sync
Keeping Local, Staging & Production Sites In Sync
 
NISTEP講演会 201304 Timo Hannay, Digital Science
NISTEP講演会 201304 Timo Hannay, Digital ScienceNISTEP講演会 201304 Timo Hannay, Digital Science
NISTEP講演会 201304 Timo Hannay, Digital Science
 

Similar to офрер Open trustwhypki_ru

Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
Nick Turunov
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
ISSP Russia
 
broshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFbroshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDF
Alexey Mikhailov
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
Anna Selivanova
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
Aleksey Lukatskiy
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Цифровые технологии
 
SafeNet etoken 5200
SafeNet etoken 5200SafeNet etoken 5200
SafeNet etoken 5200
Anna Selivanova
 
Avanpost PKI
Avanpost PKIAvanpost PKI
применение PКI для обеспечения криптозащиты инфомации
применение PКI для обеспечения криптозащиты инфомацииприменение PКI для обеспечения криптозащиты инфомации
применение PКI для обеспечения криптозащиты инфомации
tibid
 
Cisco Registered Envelope Service
Cisco Registered Envelope ServiceCisco Registered Envelope Service
Cisco Registered Envelope Service
Cisco Russia
 
инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)
Yandex
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
КРОК
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Банковское обозрение
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
Александр Сидоров
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификация
Daria Kovalenko
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
GAiN@ESD
 

Similar to офрер Open trustwhypki_ru (20)

Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
broshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFbroshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDF
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
SafeNet etoken 5200
SafeNet etoken 5200SafeNet etoken 5200
SafeNet etoken 5200
 
Avanpost PKI
Avanpost PKIAvanpost PKI
Avanpost PKI
 
применение PКI для обеспечения криптозащиты инфомации
применение PКI для обеспечения криптозащиты инфомацииприменение PКI для обеспечения криптозащиты инфомации
применение PКI для обеспечения криптозащиты инфомации
 
Cisco Registered Envelope Service
Cisco Registered Envelope ServiceCisco Registered Envelope Service
Cisco Registered Envelope Service
 
Id bridge k3000 (r)
Id bridge k3000 (r)Id bridge k3000 (r)
Id bridge k3000 (r)
 
инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
 
Dekart logon ru
Dekart logon ruDekart logon ru
Dekart logon ru
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификация
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 

More from Валерий Коржов

терещенко Activ identity_4tress_as
терещенко Activ identity_4tress_asтерещенко Activ identity_4tress_as
терещенко Activ identity_4tress_as
Валерий Коржов
 
марко Safe net@rainbow-informzashita - februar 2012
марко Safe net@rainbow-informzashita - februar 2012марко Safe net@rainbow-informzashita - februar 2012
марко Safe net@rainbow-informzashita - februar 2012
Валерий Коржов
 
Sourcefire семинар
Sourcefire семинарSourcefire семинар
Sourcefire семинар
Валерий Коржов
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
Валерий Коржов
 
презентация по услугам
презентация по услугампрезентация по услугам
презентация по услугам
Валерий Коржов
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Валерий Коржов
 
Партнёрская программа Trend Micro 17 нобря2011
Партнёрская программа Trend Micro 17 нобря2011Партнёрская программа Trend Micro 17 нобря2011
Партнёрская программа Trend Micro 17 нобря2011
Валерий Коржов
 

More from Валерий Коржов (7)

терещенко Activ identity_4tress_as
терещенко Activ identity_4tress_asтерещенко Activ identity_4tress_as
терещенко Activ identity_4tress_as
 
марко Safe net@rainbow-informzashita - februar 2012
марко Safe net@rainbow-informzashita - februar 2012марко Safe net@rainbow-informzashita - februar 2012
марко Safe net@rainbow-informzashita - februar 2012
 
Sourcefire семинар
Sourcefire семинарSourcefire семинар
Sourcefire семинар
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
презентация по услугам
презентация по услугампрезентация по услугам
презентация по услугам
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Партнёрская программа Trend Micro 17 нобря2011
Партнёрская программа Trend Micro 17 нобря2011Партнёрская программа Trend Micro 17 нобря2011
Партнёрская программа Trend Micro 17 нобря2011
 

офрер Open trustwhypki_ru

  • 2. Почему PKI? Потому что преграды … … очень легко обойти !
  • 3. Почему PKI? Потому что защищая только что-то одно … … Вы можете потерять все остальное !
  • 4. Почему PKI? Потому что личные данные … … можно легко подделать !
  • 5. Что можно сделать с помощью PKI PKI позволяет делать следующее : Укрепить и дополнить преграды Строгая аутентификация Обеспечить идентификацию пользователя Цифровая подпись, строгая аутентификация Защитить данные Шифрование данных
  • 6. Что можно сделать с помощью PKI С PKI доступны следующие технологии : Строгая аутентификация для вех пользователей HTTPS, End User VPN, E-Mail,… Строгая аутентификация для всех компьютеров WiFi, 802.1X, Branch Office VPN,… Цифровая подпись S/MIME E-Mail Signature, PDF/A Signature, XAdES,… Шифрование данных S/MIME E-Mail Encryption, Disk Encryption,… Некоторые из этих функций сразу готовы к использованию с привычным ПО Microsoft, Mozilla Foundation, Apache Foundation, итд .: все что необходимо, это конфигурация и управление сертификатами
  • 7. PKI и паспорт Вам это уже знакомо ! В реальной жизни, в любом месте на планете , ID =Паспорт В цифровом мире , ID= Сертификат PKI – инструмент управления сертификатами . Включает в себя следующие модули : Регистрационный центр (EE) Аналог для обычного паспорта : Acceptance Facility ( Почта , Администрация , …) Удостоверяющий центр (RA) Аналог : Паспортный стол Центр сертификации (CA) Аналог : завод по изготовлению паспортов
  • 8. Why Smart cards? Благодаря смарт-карте : PKI становится надежнее : секреты не могут быть извлечены из смарт-карты , они защищены пин-кодом P KI становится проще в использовании : обладатели сертификатов могут их «потрогать»
  • 9. КЛЮЧЕВЫЕ ОСОБЕННОСТИ Поддержка ГОСТ на базе сертифицированных СКЗИ Разработано совместно с ведущим Российским разработчиком СКЗИ «КриптоКом» На базе сертифицированных СКЗИ Полная поддержка: ГОСТ Р 34.10-2001 ГОСТ Р 34.11-94 ГОСТ 28147-89
  • 10. ОАО «КАМАЗ» выбрал решение OpenTrust PKI для решения следующих задач информационной безопасности: Защита корпоративной электронной переписки (e-mail) электронно-цифровой подписью (ЭЦП), гарантирующей подлинность отправителя и целостность сообщения, Безопасная аутентификация пользователей и устройств для доступа к корпоративным серверам по защищенному каналу, Надежное шифрование важных данных, в том числе отправляемых по e-mail сообщений, в целях обеспечения эксклюзивного доступа к ним соответствующих лиц. OpenTrust PKI - примеры внедрений
  • 11. OpenTrust PKI - примеры внедрений в крупнейших европейских организациях более 80 000 пользователей – корпоративные бэйджи, для физического доступа в помещение и доступа к сети и приложениям OpenTrust PKI + OpenTrust SCM более 60 000 пользователей – корпоративные бэйджи, шифрование, безопасный WiFi Интеграция с SSO (Evidian) и IAM (SUN) OpenTrust PKI + OpenTrust SCM + Opentrust MFT более 7 000 пользователей в 130 странах - защищенная электронная почта OpenTrust PKI
  • 12. CONFIDENTIAL © OpenTrust Q&A

Editor's Notes

  1. OpenTrust is a NextGen security software publisher. We enable a Trusted IT ecosystem and all its respective elements, the users, the devices (Laptops, mobiles, TV Set-top boxes), any applications across the organization, any Networks (fix/wireless, private or public). Réunion du C3I – septembre 2007 Confidentiel
  2. © OpenTrust