SlideShare a Scribd company logo
1 of 16
Технология
«Защищенный тонкий клиент»
Грязнов Евгений
Зам. начальника отдела
системных исследований и интеграции
2
Программно-аппаратный комплекс «Криптон-
ТК» предназначен для создания защищенной
инфраструктуры тонкого клиента, позволяющей
обрабатывать информацию содержащую
государственную тайну с грифом до «СС»
включительно.
Используется собственная сертифицированная терминальная ОС «АнкадОС-ТК»
Является надстройкой над стандартными средствами;
Базируется на Windows 2003 R2 и Citrix XenApp 5.0/Windows 2012 R2 (RDP)
Заключения ФСБ №149/3/2/3-1730, 149/3/4-134, 149/3/4/1-1244.
ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
Повышение безопасности данных
Экономия на обслуживании ПО и аппаратных средств
Возможность работы по медленным линиям
Рост производительности труда сотрудников
Возможность аттестации системы по требованиям регуляторов
3ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
Криптон AncNet (М-524Т, М-
525T, M-524E,M-524CK. M-524K)
(Аппаратное шифрование
сети по ГОСТ)
Дальний Восток
Балансировка
нагрузки и
отказоустойчивость
ТМ/СК + пароль
SSO при работе
Возможность хранения
ОС локально для
ускорения загрузки
4ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
перечисление
1. Поддерживаемые внешние устройства:
• Флеш-диски, дискеты, CD/DVD-ROM, внешние ЖД;
• Сканеры штрих-кодов;
• Планшетные сканеры;
• Принтеры.
2. Разные пользователи могут иметь различные права доступа и
доступные внешние устройства на одном и том же терминале;
3. Возможность использования ПШФД для шифрования переносных
жестких дисков и флеш-накопителей;
4. Возможность комиссионной (совместной) аутентификации при
запуске критичных приложений;
5. Возможность использования биометрии в комплексе;
6. Возможность администрирования с любого рабочего места.
5ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
перечисление
Сервер(а) приложений
СЗУТ
1. Аутентификация
2. Получение образа ОС
3. Запуск образа
4. Прозрачная
аутентификация
5. Профиль СРД
6. Список приложений
7. Работа
6ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
перечисление
1. Сервер защиты и управления терминалами «СЗУТ»;
2. Система разграничения доступа для сервера приложений;
3. Собственная библиотека аутентификации и идентификации;
4. Программа оперативного управления;
5. Программа централизованного администрирования;
6. Специализированный пользовательский интерфейс (замена
рабочему столу);
7. Собственная сертифицированная сборка Linux («АнкадОС-ТК»).
7ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
перечисление
Собственный защищенный терминал
«Криптон –ТК/Lex»
Используются платы «Криптон-Замок» и «Криптон-AncNet»;
Собственная сборка;
Есть вариант с Touch Memory или Смарт-картами;
BIOS модифицирован под тонкий клиент. Заключение ФСБ.
8ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
перечисление
Специализированный защищенный терминал на
базе материнской платы KWBS с
интегрированным АПМДЗ.
Интегрированный АПМДЗ «Криптон-Витязь» + «Криптон-AncNet»;
Полностью российское производство;
BIOS разработки Kraftway;
Сетевой шифратор для высокоскоростных каналов связи.
9ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
перечисление
На базе мобильных ПК
Используются платы «Криптон-Замок» и «Криптон-AncNet»;
Опыт успешной эксплуатации в специальных условиях.
BIOS модифицирован под тонкий клиент. Заключение ФСБ.
10ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
11ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
перечисление
В настоящий момент существует и прошла опытную эксплуатацию версия на
Windows 2012 R2 и RemoteApp, использующая приложения с «тяжелой»
графикой и CAD. Ведутся разработки на основе Windows Server 2016
Переход на web-интерфейс для администрирования;
Создание «смешанных» систем;
Возможность работы с технологией VDI.
12ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
перечисление
13
Географически распределенная система с большим количеством терминалов
Система с «тяжелыми» CAD приложениями
Небольшой документооборот с высоким грифом
Использование в «особых» условиях
Все системы успешно прошли аттестацию
ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
перечисление
14
АРМ пользователя АРМ пользователя АРМ пользователя АРМ пользователяАРМ пользователя
СЗУТ/Контроллер доменаТерминальный сервер Терминальный сервер СЗУТ/Контроллер домена
Криптографически закрытая сеть
Кластер БД СЭДОКластер БД СЭДОСервер приложений СЭДОСервер приложений СЭДО
Балансировка и
отказоустойчивость
Балансировка и
отказоустойчивость
ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
перечисление
15
Помощь в подготовке предложений по архитектуре АИС
Написание и согласование СТЗ на СЗИ
Доработка СЗИ и ПО под необходимые требования
Установка и настройка (внедрение) СЗИ и СПО
Активное участие в аттестации системы
ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
перечисление
Спасибо за внимание!
Грязнов Евгений.
Зам. начальника отдела системных исследований и интеграции
16ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ

More Related Content

What's hot

Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформыAncud Ltd.
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Ancud Ltd.
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульAncud Ltd.
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidAncud Ltd.
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работAncud Ltd.
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бплаAncud Ltd.
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииAncud Ltd.
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...Expolink
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямКРОК
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.S-Terra CSP
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...Expolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиVadim Podolniy
 

What's hot (20)

Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформы
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
 
152 ready
152 ready152 ready
152 ready
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
 

Similar to Построение системы защиты информации на базе инфраструктуры тонкого клиента

Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Сетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииСетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииCisco Russia
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Andrey Klyuchka
 
Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017S-Terra CSP
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыExpolink
 
SafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorSafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorAnna Selivanova
 
VPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной средеVPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной средеS-Terra CSP
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Cisco Russia
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.Cisco Russia
 
Поиск и устранение неисправностей при работе Cisco Jabber через MRA
Поиск и устранение неисправностей при работе Cisco Jabber через MRAПоиск и устранение неисправностей при работе Cisco Jabber через MRA
Поиск и устранение неисправностей при работе Cisco Jabber через MRACisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»S-Terra CSP
 
Актуальные решения C-Терра
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-ТерраS-Terra CSP
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Expolink
 
вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»Виталий Бош
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 

Similar to Построение системы защиты информации на базе инфраструктуры тонкого клиента (20)

Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Сетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииСетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполнении
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
 
Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной среды
 
Data line cloud solutions
Data line cloud solutionsData line cloud solutions
Data line cloud solutions
 
SafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorSafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed Encryptor
 
VPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной средеVPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной среде
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.
 
Поиск и устранение неисправностей при работе Cisco Jabber через MRA
Поиск и устранение неисправностей при работе Cisco Jabber через MRAПоиск и устранение неисправностей при работе Cisco Jabber через MRA
Поиск и устранение неисправностей при работе Cisco Jabber через MRA
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
 
Актуальные решения C-Терра
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-Терра
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.
 
вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 

Построение системы защиты информации на базе инфраструктуры тонкого клиента

  • 1. Технология «Защищенный тонкий клиент» Грязнов Евгений Зам. начальника отдела системных исследований и интеграции
  • 2. 2 Программно-аппаратный комплекс «Криптон- ТК» предназначен для создания защищенной инфраструктуры тонкого клиента, позволяющей обрабатывать информацию содержащую государственную тайну с грифом до «СС» включительно. Используется собственная сертифицированная терминальная ОС «АнкадОС-ТК» Является надстройкой над стандартными средствами; Базируется на Windows 2003 R2 и Citrix XenApp 5.0/Windows 2012 R2 (RDP) Заключения ФСБ №149/3/2/3-1730, 149/3/4-134, 149/3/4/1-1244. ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
  • 3. Повышение безопасности данных Экономия на обслуживании ПО и аппаратных средств Возможность работы по медленным линиям Рост производительности труда сотрудников Возможность аттестации системы по требованиям регуляторов 3ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
  • 4. Криптон AncNet (М-524Т, М- 525T, M-524E,M-524CK. M-524K) (Аппаратное шифрование сети по ГОСТ) Дальний Восток Балансировка нагрузки и отказоустойчивость ТМ/СК + пароль SSO при работе Возможность хранения ОС локально для ускорения загрузки 4ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
  • 5. перечисление 1. Поддерживаемые внешние устройства: • Флеш-диски, дискеты, CD/DVD-ROM, внешние ЖД; • Сканеры штрих-кодов; • Планшетные сканеры; • Принтеры. 2. Разные пользователи могут иметь различные права доступа и доступные внешние устройства на одном и том же терминале; 3. Возможность использования ПШФД для шифрования переносных жестких дисков и флеш-накопителей; 4. Возможность комиссионной (совместной) аутентификации при запуске критичных приложений; 5. Возможность использования биометрии в комплексе; 6. Возможность администрирования с любого рабочего места. 5ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
  • 6. перечисление Сервер(а) приложений СЗУТ 1. Аутентификация 2. Получение образа ОС 3. Запуск образа 4. Прозрачная аутентификация 5. Профиль СРД 6. Список приложений 7. Работа 6ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
  • 7. перечисление 1. Сервер защиты и управления терминалами «СЗУТ»; 2. Система разграничения доступа для сервера приложений; 3. Собственная библиотека аутентификации и идентификации; 4. Программа оперативного управления; 5. Программа централизованного администрирования; 6. Специализированный пользовательский интерфейс (замена рабочему столу); 7. Собственная сертифицированная сборка Linux («АнкадОС-ТК»). 7ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
  • 8. перечисление Собственный защищенный терминал «Криптон –ТК/Lex» Используются платы «Криптон-Замок» и «Криптон-AncNet»; Собственная сборка; Есть вариант с Touch Memory или Смарт-картами; BIOS модифицирован под тонкий клиент. Заключение ФСБ. 8ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
  • 9. перечисление Специализированный защищенный терминал на базе материнской платы KWBS с интегрированным АПМДЗ. Интегрированный АПМДЗ «Криптон-Витязь» + «Криптон-AncNet»; Полностью российское производство; BIOS разработки Kraftway; Сетевой шифратор для высокоскоростных каналов связи. 9ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
  • 10. перечисление На базе мобильных ПК Используются платы «Криптон-Замок» и «Криптон-AncNet»; Опыт успешной эксплуатации в специальных условиях. BIOS модифицирован под тонкий клиент. Заключение ФСБ. 10ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
  • 12. перечисление В настоящий момент существует и прошла опытную эксплуатацию версия на Windows 2012 R2 и RemoteApp, использующая приложения с «тяжелой» графикой и CAD. Ведутся разработки на основе Windows Server 2016 Переход на web-интерфейс для администрирования; Создание «смешанных» систем; Возможность работы с технологией VDI. 12ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
  • 13. перечисление 13 Географически распределенная система с большим количеством терминалов Система с «тяжелыми» CAD приложениями Небольшой документооборот с высоким грифом Использование в «особых» условиях Все системы успешно прошли аттестацию ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
  • 14. перечисление 14 АРМ пользователя АРМ пользователя АРМ пользователя АРМ пользователяАРМ пользователя СЗУТ/Контроллер доменаТерминальный сервер Терминальный сервер СЗУТ/Контроллер домена Криптографически закрытая сеть Кластер БД СЭДОКластер БД СЭДОСервер приложений СЭДОСервер приложений СЭДО Балансировка и отказоустойчивость Балансировка и отказоустойчивость ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
  • 15. перечисление 15 Помощь в подготовке предложений по архитектуре АИС Написание и согласование СТЗ на СЗИ Доработка СЗИ и ПО под необходимые требования Установка и настройка (внедрение) СЗИ и СПО Активное участие в аттестации системы ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ
  • 16. перечисление Спасибо за внимание! Грязнов Евгений. Зам. начальника отдела системных исследований и интеграции 16ЗАЩИЩЕННЫЙ ТОНКИЙ КЛИЕНТ