SlideShare une entreprise Scribd logo
1  sur  13
Обзор продукции Фирмы АНКАД
Дударев
Дмитрий Александрович
Исполнительный директор
2
АПМДЗ «КРИПТОН-ЗАМОК»
Разграничение и контроль доступа
пользователей к ПЭВМ
Разграничение доступа к
аппаратным ресурсам ПЭВМ
Управление шифраторами
Контроль целостности
установленной программной среды
Шифраторы жесткого диска
Защита конфиденциальной информации в местах хранения;
Безопасная транспортировка и утилизация данных;
Защита баз данных, почтовых и файловых серверов в
процессе работы;
Контроль доступа к защищаемой информации для
пользователей и приложений;
Полное скрытие факта наличия на защищаемых носителях
каких-либо данных и ПО.
4
5
КРИПТОН ПШД/SATA – 3
КРИПТОН ПШД/SATA
КРИПТОН ПШД/IDE
КРИПТОН Интеграл
Основные технические характеристики :
• Интерфейс ЖМД: Serial ATA 1.0, Serial ATA 3.0, USB 2.0
• Способ защиты данных: прозрачное шифрование ГОСТ 28147-89
Скорость шифрования
до 1400 Мбит/с
Сетевые шифраторы
Защита конфиденциальной информации, передаваемой в ЛВС;
Контроль доступа к защищаемой информации для
пользователей и приложений;
Контроль целостности передаваемых данных и всех
компонентов операционной системы;
Обеспечение безопасности информации на серверах и
рабочих станциях.
6
7
Основные задачи, выполняемые сетевыми шифраторами:
Прием и передача кадров формата Ethernet по протоколам семейства TCP/IPv4;
Шифрование данных в соответствии с ГОСТ 28147-89;
Контроль целостности передаваемой информации.
КРИПТОН AncNet
1000
КРИПТОН AncNet
Express
КРИПТОН AncNet
Pro
КРИПТОН-ЗАМОК
Доверенные сетевые
адаптеры
Сетевые адаптеры семейства AncNet произведены полностью
на отечественном производстве;
Прием и передача кадров формата Ethernet II по протоколам
семейства IP v.4;
Блокировка приема/передачи данных в сеть по внешнему
сигналу;
Построение сложных систем с помощью семейства устройств
КРИПТОН-ЗАМОК.
8
9
Адаптеры AncNet Pro обеспечивают совместимость со всеми типами активного
сетевого оборудования и сетевыми адаптерами зарубежных производителей.
Коммутатор Маршрутизатор ИнтернетПК с AncNet Pro
AncNet x2 позволяет осуществлять аппаратное разграничение доступа к двум
различным компьютерным сетям с использованием только одной сетевой
карты.
ПК с AncNet x2
10
Односторонний сетевой интерфейсный адаптер DIOD предназначен для
обеспечения одностороннего приема или передачи данных между двумя
компьютерами в соответствии со стандартами физического уровня 100Base-FX
(скорость передачи 100 Мбит/сек) и 1000 BASE – SX (скорость передачи 1000
Мбит/сек).
Открытая сеть Сеть с ограниченным доступом
1000 Mb/sec
Подключение
межплатного
кабеля Подключение
внутреннего
кабеля SATA
Подключение
сетевого
кабеля
12
Средства защиты сетей
Crypton IPMobile
Аппаратное шифрование
КРИПТОН-8, КРИПТОН-10
Библиотеки
разработчика
Crypton DK
Шифрование и
электронная подпись
файлов
Crypton ArcMail
Прозрачное шифрование
логических дисков
Crypton Disk
Универсальный интерфейс Crypton API
Программное шифрование
Crypton Emulator
СРД«КРИПТОН-ЩИТ» представляет собой аппаратно-программный
комплекс средств защиты информации, предназначенный для защиты
от несанкционированного доступа к информации в 32 и 64-битных
операционный системах Microsoft Windows.
13

Contenu connexe

Tendances

Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бплаAncud Ltd.
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Ancud Ltd.
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Ancud Ltd.
 
Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровAncud Ltd.
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульAncud Ltd.
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidAncud Ltd.
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работAncud Ltd.
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииAncud Ltd.
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямКРОК
 
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Expolink
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
Усилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОУсилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОCisco Russia
 
Актуальные решения C-Терра
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-ТерраS-Terra CSP
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Alexander Shirmanov
 

Tendances (20)

Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеров
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
152 ready
152 ready152 ready
152 ready
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
 
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
Усилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОУсилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПО
 
Актуальные решения C-Терра
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-Терра
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...
 

Similaire à Аппаратные средства защиты информации

Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
Сетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииСетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииCisco Russia
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»S-Terra CSP
 
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....S-Terra CSP
 
вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»Виталий Бош
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Expolink
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииCisco Russia
 
Высокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEВысокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEDaria Kovalenko
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыExpolink
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
SafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorSafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorAnna Selivanova
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системKaspersky
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 

Similaire à Аппаратные средства защиты информации (20)

Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Сетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииСетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполнении
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
 
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
 
вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполнении
 
Высокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEВысокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSE
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной среды
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
2003
20032003
2003
 
SafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorSafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed Encryptor
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 

Аппаратные средства защиты информации

  • 1. Обзор продукции Фирмы АНКАД Дударев Дмитрий Александрович Исполнительный директор
  • 2. 2
  • 3. АПМДЗ «КРИПТОН-ЗАМОК» Разграничение и контроль доступа пользователей к ПЭВМ Разграничение доступа к аппаратным ресурсам ПЭВМ Управление шифраторами Контроль целостности установленной программной среды
  • 4. Шифраторы жесткого диска Защита конфиденциальной информации в местах хранения; Безопасная транспортировка и утилизация данных; Защита баз данных, почтовых и файловых серверов в процессе работы; Контроль доступа к защищаемой информации для пользователей и приложений; Полное скрытие факта наличия на защищаемых носителях каких-либо данных и ПО. 4
  • 5. 5 КРИПТОН ПШД/SATA – 3 КРИПТОН ПШД/SATA КРИПТОН ПШД/IDE КРИПТОН Интеграл Основные технические характеристики : • Интерфейс ЖМД: Serial ATA 1.0, Serial ATA 3.0, USB 2.0 • Способ защиты данных: прозрачное шифрование ГОСТ 28147-89 Скорость шифрования до 1400 Мбит/с
  • 6. Сетевые шифраторы Защита конфиденциальной информации, передаваемой в ЛВС; Контроль доступа к защищаемой информации для пользователей и приложений; Контроль целостности передаваемых данных и всех компонентов операционной системы; Обеспечение безопасности информации на серверах и рабочих станциях. 6
  • 7. 7 Основные задачи, выполняемые сетевыми шифраторами: Прием и передача кадров формата Ethernet по протоколам семейства TCP/IPv4; Шифрование данных в соответствии с ГОСТ 28147-89; Контроль целостности передаваемой информации. КРИПТОН AncNet 1000 КРИПТОН AncNet Express КРИПТОН AncNet Pro КРИПТОН-ЗАМОК
  • 8. Доверенные сетевые адаптеры Сетевые адаптеры семейства AncNet произведены полностью на отечественном производстве; Прием и передача кадров формата Ethernet II по протоколам семейства IP v.4; Блокировка приема/передачи данных в сеть по внешнему сигналу; Построение сложных систем с помощью семейства устройств КРИПТОН-ЗАМОК. 8
  • 9. 9 Адаптеры AncNet Pro обеспечивают совместимость со всеми типами активного сетевого оборудования и сетевыми адаптерами зарубежных производителей. Коммутатор Маршрутизатор ИнтернетПК с AncNet Pro AncNet x2 позволяет осуществлять аппаратное разграничение доступа к двум различным компьютерным сетям с использованием только одной сетевой карты. ПК с AncNet x2
  • 10. 10 Односторонний сетевой интерфейсный адаптер DIOD предназначен для обеспечения одностороннего приема или передачи данных между двумя компьютерами в соответствии со стандартами физического уровня 100Base-FX (скорость передачи 100 Мбит/сек) и 1000 BASE – SX (скорость передачи 1000 Мбит/сек). Открытая сеть Сеть с ограниченным доступом 1000 Mb/sec
  • 12. 12 Средства защиты сетей Crypton IPMobile Аппаратное шифрование КРИПТОН-8, КРИПТОН-10 Библиотеки разработчика Crypton DK Шифрование и электронная подпись файлов Crypton ArcMail Прозрачное шифрование логических дисков Crypton Disk Универсальный интерфейс Crypton API Программное шифрование Crypton Emulator СРД«КРИПТОН-ЩИТ» представляет собой аппаратно-программный комплекс средств защиты информации, предназначенный для защиты от несанкционированного доступа к информации в 32 и 64-битных операционный системах Microsoft Windows.
  • 13. 13

Notes de l'éditeur

  1. Фирма "АНКАД" предлагает продукты и решения серии КРИПТОН/Crypton, предназначенные для криптографической защиты информации в соответствии с российским стандартом шифрования ГОСТ-28147-89. Шифрование обеспечивает защиту содержимого информации, а под защитой носителя информации обычно понимают защиту от несанкционированного доступа (НСД) к нему. При этом носителем информации может выступать файл, запись в базе данных, логический диск на ПК или на сервере, сам ПК или сервер, ЛВС. В зависимости полноты требований, предъявляемых к защите от несанкционированного доступа, Фирма "АНКАД" предлагает решения разного уровня сложности - программные и программно-аппаратные системы ограничения доступа к компьютеру и его ресурсам.
  2. Аппаратная реализация алгоритма криптографического преобразования гарантирует целостность алгоритма; Шифрование производится в самой плате, и ключи шифрования хранятся в ней же, а не в оперативной памяти компьютера; Аппаратный датчик случайных чисел; Загрузка ключей шифрования в устройство КРИПТОН-ПШД со смарт-карт и идентификаторов Touch Memory (i-Button) производится напрямую, минуя ОЗУ и системную шину компьютера, что исключает возможность перехвата ключей; Возможность создания систем защиты информации от несанкционированного доступа и разграничения доступа к компьютеру на базе устройств КРИПТОН-ПШД; Применение специализированного шифрпроцессора для выполнения криптографических преобразований разгружает центральный процессор компьютера; Широкий спектр поддерживаемых типов носителей; Независимость от ОС и файловой системы.
  3. Система защиты от НСД комплекса изделий КРИПТОН AncNet строится на базе изделия М-526 (АПМДЗ КРИПТОН-ЗАМОК), которое устанавливается на компьютер, и обеспечивает: Контроль доступа пользователя к компьютеру; Контроль загружаемой операционной системы (ОС); Разграничение доступа пользователей к аппаратным ресурсам.
  4. Сетевые адаптеры AncNet Pro: совместимость со всеми типами активного сетевого оборудования; возможность аппаратной блокировки доступа; драйверы сетевой платы, которые поддерживают работу под управлением OC DOS, Windows, Linux; наличие на плате аттестованного датчика случайных чисел. Сетевые адаптеры AncNet x2: два раздельных сетевых выхода с возможность их аппаратного включения/отключения на ранних стадиях загрузки компьютера; скорость передачи информации - 100 Мбит/с; управление при помощи АПМДЗ «КРИПТОН-ЗАМОК».
  5. Односторонний сетевой интерфейсный адаптер DIOD предназначен для обеспечения одностороннего приема или передачи данных между двумя компьютерами в соответствии со стандартом физического уровня 100Base-FX (скорость передачи 100 Мбит/сек). Передача данных осуществляется в соответствии с протоколом UDP. Драйвера для адаптеров обеспечивают их работу в среде Windows XP/2003 Server или FreeBSD 6.2 (32-bit Intel x86). Программное обеспечение прикладного уровня выполняет следующие функции:  отправку выбранных файлов/директорий на передающей ПЭВМ;  автоматический прием и запись в указанную папку принятой информации на приемной ПЭВМ;  автоматический контроль целостности принятой информации на приемной ПЭВМ и ее уничтожение в случае нарушения целостности.