SlideShare a Scribd company logo
Дударев Дмитрий
Александрович
Исполнительный директор
Доверенные носители информации
2
Микроконтроллер
MIK51SC72D
Многофункциональный и защищенный от внешних
воздействий микроконтроллер с аппаратно
реализованными криптоалгоритмами
АНКАДЕР
Мобильное защищенное рабочее место с
замкнутой программной средой для безопасной
обработки пользовательской информации
Доверенные носители «Озон»
Доверенные носители информации с мощным
процессором в пылезащищенном и
противоударном корпусе с улучшенными
специальными свойствами
Мониторинг доверенных
носителей
Определение местонахождения контролируемых
носителей в режиме реального времени
• Контактный (ISO 7816, протоколы T0 и T1)
• Бесконтактный (ISO 14443, 13,56 МHz)
Интерфейсы
• 364 кбайт ПЗУ
• 72 кбайт ЭСППЗУ
Объем памяти
• Аппаратная и программная защита
• Стойкость к УФ и рентгеновскому излучению,
электромагнитным полям
Безопасность
и надежность
3
Разработка ОАО «НИИМЭ и Микрон» при участии ООО Фирма «АНКАД»
4
•ГОСТ 28147-89
•DES и Triple DES
•AES-128 и AES-256
Шифрование
•ГОСТ Р 34.10-2001
•ECDSA-256
•RSA-1024 и RSA-2048
Электронная подпись
•ГОСТ Р 34.11-94
•SHA-1
•SHA-256
Хэширование
•ГОСТ 28147-89
•DES (Triple DES) и AES
•модулярный сопроцессор с 1024-битными операндами
Аппаратные ускорители
5
Транспортные карты
Микроконтроллер совместим с массовыми
транспортными картами Mifare
Платежные карты
Микроконтроллер содержит сертифицированное
платежное приложение MasterCard
Идентификационные
карты
Микроконтроллер содержит сертифицированное
идентификационное приложение УЭК
Средства электронной
подписи
Микроконтроллер может быть использован для
вычисления квалифицированной электронной подписи
Прочие применения
Микроконтроллер поддерживает спецификацию Global
Platform и содержит виртуальную машину Java Card
Ключевые носители
Поддерживаются строгая аутентификация и выполнение
криптоопераций непосредственно в микроконтроллере
6
АНКАДЕР обеспечивает:
• легкий и безопасный перенос рабочей среды и пользовательских данных с одного
компьютера на другой;
• сохранение данных в безопасности от любого установленного на компьютерах
программного обеспечения (включая вирусы и прочее зловредное ПО);
• обеспечение защищенной и привычной пользователю операционной среды на
«чужом» компьютере.
7
Программные компоненты:
• гипервизор, позволяющий запускать в виртуальной среде операционную систему
Windows/Linux без ее предварительной модификации;
• гостевая виртуальная ОС, в которой непосредственно работает пользователь;
• пользовательские приложения и данные.
Микроконтроллер
Генерация и хранение криптографических ключей и
выполнение различных криптофункций
Micro SD-карта
Хранение гостевой ОС, а также пользовательских данных
в зашифрованном виде
Корпус-считыватель
Для установки микроконтроллера и microSD-карты и
взаимодействия с компьютером по интерфейсу USB
Совокупность средств защиты гипервизора и гостевой ОС формирует замкнутую
программную среду для безопасной обработки пользовательской информации
8
www.ancud.ru
Классическая
структура
• Микроконтроллер для взаимодействия с USB и флэш-памятью и выполнения
прочих операций
• Флэш-память 4 или 16 Гбайт (расширяемая до 64 Гбайт)
Собственное ПО
микроконтроллера
• Модифицированный протокол USB
• Собственный протокол работы с флэш-памятью
Мощный процессор
Большие вычислительные возможности для выполнения дополнительных
функций: протоколирования, теневого копирования, разграничения доступа к
областям флэш-памяти и т. п.
Защищенный корпус
• Металлический корпус с улучшенными специальными свойствами
• Противоударность и пылезащищенность
• Существует вариант в обычном пластиковом корпусе
Вариант с
клавиатурой на
корпусе
• Наличие аккумулятора для взаимодействия с носителем, не подключенным к
компьютеру
• Парольная аутентификация на чтение, запись и полный доступ к флэш-памяти
Оригинальный
разъем
• USB-разъем в форм-факторе HDMI
• Наличие переходника для подключения к обычному порту USB
9
www.ancud.ru
• Мониторинг
местонахождения
контролируемых
доверенных носителей
в режиме реального
времени.
• Информирование
администратора о
возникновении
нештатных ситуаций и
тревожных событий.
Хранилище АРМ
Администратора
Сервер
управления
Контролируемые
носители
Рабочие места
10
www.ancud.ru
Доверенные носители информации

More Related Content

What's hot

Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеров
Ancud Ltd.
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
Ancud Ltd.
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Ancud Ltd.
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»
Ancud Ltd.
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
Ancud Ltd.
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
Ancud Ltd.
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
Ancud Ltd.
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
Ancud Ltd.
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
КРОК
 
Каталог регистраторов для видеонаблюдения Grizzly, сентябрь 2012
Каталог регистраторов для видеонаблюдения Grizzly, сентябрь 2012Каталог регистраторов для видеонаблюдения Grizzly, сентябрь 2012
Каталог регистраторов для видеонаблюдения Grizzly, сентябрь 2012
Natalia Po
 
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Expolink
 
Актуальные решения C-Терра
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-Терра
S-Terra CSP
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOST
Компания ИНТРО
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...
Alexander Shirmanov
 
Вычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения HuaweiВычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения Huawei
КРОК
 
стартап Gct для инвесторов
стартап Gct для инвесторовстартап Gct для инвесторов
стартап Gct для инвесторов
finnopolis
 
Gct
GctGct

What's hot (20)

Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеров
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
 
CSO Summit 2010
CSO Summit 2010CSO Summit 2010
CSO Summit 2010
 
Каталог регистраторов для видеонаблюдения Grizzly, сентябрь 2012
Каталог регистраторов для видеонаблюдения Grizzly, сентябрь 2012Каталог регистраторов для видеонаблюдения Grizzly, сентябрь 2012
Каталог регистраторов для видеонаблюдения Grizzly, сентябрь 2012
 
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
 
Актуальные решения C-Терра
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-Терра
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOST
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...
 
Вычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения HuaweiВычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения Huawei
 
стартап Gct для инвесторов
стартап Gct для инвесторовстартап Gct для инвесторов
стартап Gct для инвесторов
 
Gct
GctGct
Gct
 

Similar to Доверенные носители информации

Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
ЭЛВИС-ПЛЮС
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
Expolink
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
Alexander Kolybelnikov
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Kaspersky
 
Dsx Presentation
Dsx PresentationDsx Presentation
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Yandex
 
презентация
презентацияпрезентация
презентацияhbfire
 
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Радик Кутлов
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Expolink
 
E set-современный уровень безопасности3
E set-современный уровень безопасности3E set-современный уровень безопасности3
E set-современный уровень безопасности3Expolink
 
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Nick Turunov
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения Рутокен
Ancud Ltd.
 
Брошюра Secret Net LSP
Брошюра Secret Net LSPБрошюра Secret Net LSP
Брошюра Secret Net LSP
Компания ИНТРО
 

Similar to Доверенные носители информации (20)

Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
 
Rutoken presentation
Rutoken presentationRutoken presentation
Rutoken presentation
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Dsx Presentation
Dsx PresentationDsx Presentation
Dsx Presentation
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
 
презентация
презентацияпрезентация
презентация
 
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
 
E set-современный уровень безопасности3
E set-современный уровень безопасности3E set-современный уровень безопасности3
E set-современный уровень безопасности3
 
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
 
защита информации
защита информациизащита информации
защита информации
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения Рутокен
 
Брошюра Secret Net LSP
Брошюра Secret Net LSPБрошюра Secret Net LSP
Брошюра Secret Net LSP
 

Доверенные носители информации

  • 2. 2 Микроконтроллер MIK51SC72D Многофункциональный и защищенный от внешних воздействий микроконтроллер с аппаратно реализованными криптоалгоритмами АНКАДЕР Мобильное защищенное рабочее место с замкнутой программной средой для безопасной обработки пользовательской информации Доверенные носители «Озон» Доверенные носители информации с мощным процессором в пылезащищенном и противоударном корпусе с улучшенными специальными свойствами Мониторинг доверенных носителей Определение местонахождения контролируемых носителей в режиме реального времени
  • 3. • Контактный (ISO 7816, протоколы T0 и T1) • Бесконтактный (ISO 14443, 13,56 МHz) Интерфейсы • 364 кбайт ПЗУ • 72 кбайт ЭСППЗУ Объем памяти • Аппаратная и программная защита • Стойкость к УФ и рентгеновскому излучению, электромагнитным полям Безопасность и надежность 3 Разработка ОАО «НИИМЭ и Микрон» при участии ООО Фирма «АНКАД»
  • 4. 4 •ГОСТ 28147-89 •DES и Triple DES •AES-128 и AES-256 Шифрование •ГОСТ Р 34.10-2001 •ECDSA-256 •RSA-1024 и RSA-2048 Электронная подпись •ГОСТ Р 34.11-94 •SHA-1 •SHA-256 Хэширование •ГОСТ 28147-89 •DES (Triple DES) и AES •модулярный сопроцессор с 1024-битными операндами Аппаратные ускорители
  • 5. 5 Транспортные карты Микроконтроллер совместим с массовыми транспортными картами Mifare Платежные карты Микроконтроллер содержит сертифицированное платежное приложение MasterCard Идентификационные карты Микроконтроллер содержит сертифицированное идентификационное приложение УЭК Средства электронной подписи Микроконтроллер может быть использован для вычисления квалифицированной электронной подписи Прочие применения Микроконтроллер поддерживает спецификацию Global Platform и содержит виртуальную машину Java Card Ключевые носители Поддерживаются строгая аутентификация и выполнение криптоопераций непосредственно в микроконтроллере
  • 6. 6 АНКАДЕР обеспечивает: • легкий и безопасный перенос рабочей среды и пользовательских данных с одного компьютера на другой; • сохранение данных в безопасности от любого установленного на компьютерах программного обеспечения (включая вирусы и прочее зловредное ПО); • обеспечение защищенной и привычной пользователю операционной среды на «чужом» компьютере.
  • 7. 7 Программные компоненты: • гипервизор, позволяющий запускать в виртуальной среде операционную систему Windows/Linux без ее предварительной модификации; • гостевая виртуальная ОС, в которой непосредственно работает пользователь; • пользовательские приложения и данные. Микроконтроллер Генерация и хранение криптографических ключей и выполнение различных криптофункций Micro SD-карта Хранение гостевой ОС, а также пользовательских данных в зашифрованном виде Корпус-считыватель Для установки микроконтроллера и microSD-карты и взаимодействия с компьютером по интерфейсу USB Совокупность средств защиты гипервизора и гостевой ОС формирует замкнутую программную среду для безопасной обработки пользовательской информации
  • 8. 8 www.ancud.ru Классическая структура • Микроконтроллер для взаимодействия с USB и флэш-памятью и выполнения прочих операций • Флэш-память 4 или 16 Гбайт (расширяемая до 64 Гбайт) Собственное ПО микроконтроллера • Модифицированный протокол USB • Собственный протокол работы с флэш-памятью Мощный процессор Большие вычислительные возможности для выполнения дополнительных функций: протоколирования, теневого копирования, разграничения доступа к областям флэш-памяти и т. п. Защищенный корпус • Металлический корпус с улучшенными специальными свойствами • Противоударность и пылезащищенность • Существует вариант в обычном пластиковом корпусе Вариант с клавиатурой на корпусе • Наличие аккумулятора для взаимодействия с носителем, не подключенным к компьютеру • Парольная аутентификация на чтение, запись и полный доступ к флэш-памяти Оригинальный разъем • USB-разъем в форм-факторе HDMI • Наличие переходника для подключения к обычному порту USB
  • 9. 9 www.ancud.ru • Мониторинг местонахождения контролируемых доверенных носителей в режиме реального времени. • Информирование администратора о возникновении нештатных ситуаций и тревожных событий. Хранилище АРМ Администратора Сервер управления Контролируемые носители Рабочие места