Рассказ о том, как обеспечить юридическую значимость используя продукты в виде сервисов. Рассмотрены примеры использования в банках, крупных корпорациях и органах власти разного уровня.
Гогленков Александр Владимирович, Начальник управления стратегии, СПАО "Ингосстрах". Презентация форума "Интернет+Финансы", 21 сентября 2016 г., подробнее http://forums.iri.center/finance/
Сергей Черничков: "Интеграция платежных систем в .Net приложения"Olga Lavrentieva
Сергей Черничков (.Net Developer в Altoros): "Интеграция платежных систем в .Net приложения"
- Выбор платежной системы (Payment Gateway)
- Обзор типовых решений интеграции платежных систем
- Рекомендации по разработке, тестированию интеграции платежной системы.
Гогленков Александр Владимирович, Начальник управления стратегии, СПАО "Ингосстрах". Презентация форума "Интернет+Финансы", 21 сентября 2016 г., подробнее http://forums.iri.center/finance/
Сергей Черничков: "Интеграция платежных систем в .Net приложения"Olga Lavrentieva
Сергей Черничков (.Net Developer в Altoros): "Интеграция платежных систем в .Net приложения"
- Выбор платежной системы (Payment Gateway)
- Обзор типовых решений интеграции платежных систем
- Рекомендации по разработке, тестированию интеграции платежной системы.
Попыт определить направленения развития банков на ближашую перспективу и найти точки для эффективного вложения усилий в дизайн. Мы рассматриваем дизайн проект с позиции его развития и поэтому пытаемся предугадать направления движения отрасли.
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
Построение безопасной аутентификации к сервисам приватных и публичных облаков на базе решений Gemalto – ключевого компонента безопасной инфраструктуры Microsoft
Специалисты департамента систем управления документами компании ЛАНИТ провели вебинар "Электронная подпись в LanDocs" и рассказали о том, как обеспечить в системе документооборота подписание электронной подписью с помощью сертифицированных криптографических средств, что позволит удостоверить целостности данных и авторство изменений, а также полностью отказать от бумажного документооборота.
http://landocs.ru/system/solutions/details.php?ID=337
Некоторые технологии реализации применения электронной подписиЦифровые технологии
Презентация Маслова Юрия Геннадьевича, коммерческого директора ООО "КРИПТО-ПРО". V Международная конференция «Электронная торговля. Информационная безопасность и PKI», Республика Марий Эл, г. Йошкар-Ола, 04-06 сентября 2013 г.
Вебинар №3. Чего мы опасаемся при переходе к ЮЗДОDocsvision
Какие опасения возникают при переходе на безбумажный документооборот, какие существуют риски. Если не принять необходимых мер, риски могут осуществиться! Но на все риски есть типовые решения, о которых мы расскажем.
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)Ihar Bayarenka
Presentation describes key challenges of eGovernment programs and how introduction of secure authentication via online channels can address them. Next, 2 options of using NFC phones for eID programs - as a low cost tool for inspecting contactless eID cards and as a derived eID card with limited (compared to original eID card) functionality. Presentation ends with recommendations to public authorities on how to maximize efficiency of eID programs.
Slides are in Russian.
Технологии создания доверенной среды аутентификации клиентов и их транзакцийКРОК
XV Национальный форум информационной безопасности «Инфофорум» http://www.croc.ru/action/detail/20298/
Презентация Чугунова Евгения, ведущего эксперта по информационной безопасности компании КРОК
Защищенный юридически значимый электронный документооборот: в чем преимуществ...ИнтерТраст
Основные юридические, организационные и технологические вопросы перехода на безопасный ЮЗЭДО. Только при их реализации можно говорить, что осуществляется полноценный безопасный и юридически значимый электронный документооборот.
• Защищенный и юридически значимый электронный документооборот: что это такое? Основные понятия.
• Организация юридически значимого и безопасного электронного документооборота: в чем проблемы? Какие специалисты должны участвовать в данном проекте?
• Правовые аспекты организации безопасного юридически значимого электронного документооборота: краткий обзор российского законодательства, отечественных и международных стандартов
• Организационные моменты внедрения безопасного юридически значимого электронного документооборота: перестройка технологии работы с электронными документами, получение необходимых лицензий и пр.
• Технологические аспекты: доработка СЭД, организация работы со средствами электронной подписи, создание инфраструктуры открытых ключей и прочее.
• Выводы и рекомендации
Попыт определить направленения развития банков на ближашую перспективу и найти точки для эффективного вложения усилий в дизайн. Мы рассматриваем дизайн проект с позиции его развития и поэтому пытаемся предугадать направления движения отрасли.
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
Построение безопасной аутентификации к сервисам приватных и публичных облаков на базе решений Gemalto – ключевого компонента безопасной инфраструктуры Microsoft
Специалисты департамента систем управления документами компании ЛАНИТ провели вебинар "Электронная подпись в LanDocs" и рассказали о том, как обеспечить в системе документооборота подписание электронной подписью с помощью сертифицированных криптографических средств, что позволит удостоверить целостности данных и авторство изменений, а также полностью отказать от бумажного документооборота.
http://landocs.ru/system/solutions/details.php?ID=337
Некоторые технологии реализации применения электронной подписиЦифровые технологии
Презентация Маслова Юрия Геннадьевича, коммерческого директора ООО "КРИПТО-ПРО". V Международная конференция «Электронная торговля. Информационная безопасность и PKI», Республика Марий Эл, г. Йошкар-Ола, 04-06 сентября 2013 г.
Вебинар №3. Чего мы опасаемся при переходе к ЮЗДОDocsvision
Какие опасения возникают при переходе на безбумажный документооборот, какие существуют риски. Если не принять необходимых мер, риски могут осуществиться! Но на все риски есть типовые решения, о которых мы расскажем.
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)Ihar Bayarenka
Presentation describes key challenges of eGovernment programs and how introduction of secure authentication via online channels can address them. Next, 2 options of using NFC phones for eID programs - as a low cost tool for inspecting contactless eID cards and as a derived eID card with limited (compared to original eID card) functionality. Presentation ends with recommendations to public authorities on how to maximize efficiency of eID programs.
Slides are in Russian.
Технологии создания доверенной среды аутентификации клиентов и их транзакцийКРОК
XV Национальный форум информационной безопасности «Инфофорум» http://www.croc.ru/action/detail/20298/
Презентация Чугунова Евгения, ведущего эксперта по информационной безопасности компании КРОК
Защищенный юридически значимый электронный документооборот: в чем преимуществ...ИнтерТраст
Основные юридические, организационные и технологические вопросы перехода на безопасный ЮЗЭДО. Только при их реализации можно говорить, что осуществляется полноценный безопасный и юридически значимый электронный документооборот.
• Защищенный и юридически значимый электронный документооборот: что это такое? Основные понятия.
• Организация юридически значимого и безопасного электронного документооборота: в чем проблемы? Какие специалисты должны участвовать в данном проекте?
• Правовые аспекты организации безопасного юридически значимого электронного документооборота: краткий обзор российского законодательства, отечественных и международных стандартов
• Организационные моменты внедрения безопасного юридически значимого электронного документооборота: перестройка технологии работы с электронными документами, получение необходимых лицензий и пр.
• Технологические аспекты: доработка СЭД, организация работы со средствами электронной подписи, создание инфраструктуры открытых ключей и прочее.
• Выводы и рекомендации
Презентация к вебинару по построению системы юридически значимого документооборота. Презентация основана на опыте внедрения ряда подсистем в федеральных органах исполнительной власти.Рассмотрены нормативно-правовые акты и реальные показатели назначения системы.
- Elliptic curves are algebraic structures used in cryptography and defined by cubic equations over finite fields. They form groups where the group operation is point addition.
- A digital signature algorithm can be based on elliptic curves by using the discrete logarithm problem over elliptic curve groups.
- The seminar discusses definitions of groups, elliptic curves, and their use in cryptography including defining the group operation of point addition on elliptic curves and calculating parameters like the group order.
This seminar discusses hash functions and attacks on hash functions. It defines a hash function as a function that maps bit rows into bit rows of a fixed length while meeting certain requirements related to calculating input data from the output and finding collisions. It then discusses different types of hash functions as well as the Merkle-Damgard algorithm. The document provides details on the GOST R 34.11-2012 hash function standard including its initialization process, transformation functions, and iterative constants. Finally, it briefly outlines some common attacks on hash functions such as collision detection attacks and pre-image determination attacks.
Лекция по безопасной разработке приложений защиты информации в РФ. Читается на 4 курсе ФРТК МФТИ. Рассмотрен процесс создания криптографических и технических средств защиты информации.
This document summarizes Seminar #3 on block ciphers. It covers the following topics: applications of block ciphers; Galois fields and operations with polynomials; the Feistel scheme; GOST 28147-89 and its key length, crypto unit size, and number of cycles; AES including its key lengths, crypto unit size, number of cycles, and details of its SubBytes, ShiftRows, MixColumns, and AddRoundKey stages; and encryption algorithms application schemes such as ECB, cipher block chaining, cipher feedback, output feedback, and XTS modes.
This document provides an overview of number theory concepts including modular arithmetic, greatest common divisor (GCD), Fermat's theorem, and Euler's function. It also introduces group, ring, and field theory. Key topics covered include modular arithmetic and properties, prime number detection methods like the Sieve of Eratosthenes and Fermat test, GCD calculation using the Euclidean algorithm, and examples of calculating GCD and modular inverse elements. Finite fields or Galois fields are defined as fields with a finite number of elements.
1. Вебинар
29 сентября 2015 г.
Принципы успешного создания
юридически значимого
электронного документооборота
Александр Колыбельников
Менеджер по продукту
2. Зачем и кому это нужно?
Электронная подпись - это удобно, обеспечивает
авторство, неотказуемость, контроль целостности
Особо востребована электронная подпись и ее
юридическая значимость в следующих сегментах:
Органы государственной власти – при организации
документооборота внутри (МЭДО) и общении с
гражданами через порталы (СМЭВ).
Муниципальные органы - при организации
документооборота внутри и общении с гражданами
через порталы.
Крупные корпорации – организация обмена
информацией внутри корпорации, интеграция
различных информационных подсистем.
3. Электронные торговые площадки применяют у
себя ЭДО, который требует юридической
значимости.
Банки – могут строить ДБО и АБС с
электронной подписью и обеспечивать ее
безопасность и юридическую значимость.
Сотовые операторы – построение сервисов
для оказания услуг ЭДО для клиентов и для
внутреннего ЭДО.
Зачем и кому это нужно?
4. Федеральный орган власти
Требования: Соблюдение ФЗ-63, приказа
МКС№ 221, приказ МКС/ФСО от 27.05.2015 №
186/258, прочие нормативные документы;
Высокая нагрузка на порталы при
взаимодействии с гражданами и в МЭДО;
Сертификаты ЭП выданы разными УЦ.
5. Jinn-Server и Jinn-client в системе ЭДО ФОИВ
Ядро прикладной системы
Прикладные
системы
Портал
Пользователи
Jinn-Server
Источник
точного времени
АРМ разбора
конфликтов
Сборщик CRL
Аккредитованные
Удостоверяющие центры
Jinn-client
6. Муниципальное образование
Множество различных порталов
взаимодействия с гражданами;
Разобщенность по форматам документов и
подписи в разных ЭДО.
Возможность оказания услуг по проверке и
усилению ЭП разным муниципальным
структурам.
7. Jinn-Server и Jinn-client в муниципальной системе как
набор сервисов
Ядро прикладной системы
Прикладные
системы
Порталы
Пользователи
Jinn-Server
Источник
точного времени
АРМ разбора
конфликтов
Сборщик CRL
Аккредитованные
Удостоверяющие центры
Jinn-client
8. Банки
Электронная подпись – это безопасность
клиента банка;
Коды авторизации на телефон -
неравнозначная замена ЭП (см. историю с
дублированием Sim-карт);
Возможность использовать сертификаты от
любого УЦ – клиентоориентированный подход.
Выполнение требований к платежной системе
по безопасности, визуализации информации и
проверке подписи на стороне клиента.
9. Jinn-Server и Jinn-client в банке - это
клиентоориентированность и конкурентные
преимущества.
Ядро прикладной системы
Прикладные
системы
Портал
Пользователи
Jinn-Server
Источник
точного времени
АРМ разбора
конфликтов
Сборщик CRL
Аккредитованные
Удостоверяющие центры
Jinn-client
10. СКЗИ «Jinn-Client» - решение для доверенной
визуализации и подписи электронных документов
Рабочие станции пользователей
Портал
Пользователи
Прикладные
системы
Выделение части ресурсов АРМ
для реализации доверенной среды
Доверенная визуализация документа
перед подписанием на экране АРМ
Формирование ЭП как в доверенной среде,
так и в операционной системе
Коннектор с средствам ЭП для вызова
из «толстых» клиентов и браузеров
Электронный замок Соболь
(для АРМ с требованиям КС2)
11. Сертификаты Jinn
ПАК "Jinn-Server“ Соответствует
требованиям по классу КС2 для
средств ЭП и СКЗИ,
предназначенных для защиты
конфиденциальной информации, не
содержащей сведений,
составляющих государственную
тайну.
ПАК "Jinn-Client". Сертификат ФСБ
России на средства ЭП и СКЗИ
классов КС1 и КС2.
ПАК "Jinn". Сертификат ФСБ
России на средства ЭП и СКЗИ
класса КС2.
12. Выполнение требований заказчика по необходимой
производительности подсистемы ИБ
Минимизация затрат на выполнение требований
регуляторов
Возможность подключения к системе внешних
пользователей с сертификатами, выданными любым
аккредитованным удостоверяющим центром
Простота интеграции во вновь разрабатываемые
функциональные подсистемы
Ключевые преимущества
14. Спасибо!
Контакты:
Колыбельников Александр
Тел: +7 (495) 982-3020 доб. 165
a.kolybelnikov@securitycode.ru
www.securitycode.ru
Запрос дополнительной информации о продуктах: info@securitycode.ru
По вопросам стоимости и покупки продуктов: buy@securitycode.ru
Служба технической поддержки: support@securitycode.ru
Editor's Notes
В т.ч. Выполнение требований приказа 221 Минкомсвязи для СЭД ФОИВ