SlideShare a Scribd company logo
1 of 16
Средства шифрования для
обеспечения защиты
государственной тайны
Дударев Дмитрий
Исполнительный директор
2
УГРОЗЫ БЕЗОПАСНОСТИ СВТ
3
ШИФРАТОРЫ ЖЕСТКИХ ДИСКОВ
Защита сведений, составляющих государственную тайну и
хранящихся на жестких дисках
Безопасная транспортировка и утилизация носителей
информации
Полное скрытие структуры данных на защищаемых носителях
4
ШИФРАТОРЫ ЖЕСТКИХ ДИСКОВ
КРИПТОН Интеграл – 3
КРИПТОН ПШД/SATA – 3
КРИПТОН ПШД/SATA
КРИПТОН Интеграл
КРИПТОН ПШД/IDE
Основные технические характеристики :
• Интерфейс ЖМД: IDE, Serial ATA 1.0, Serial ATA 3.0, USB 2.0
• Способ защиты данных: прозрачное шифрование по ГОСТ 28147-89
Скорость шифрования
до 1400 Мбит/с
5
ШИФРАТОРЫ ДИСКОВ
КРИПТОН
ПШД/IDE
КРИПТОН
Интеграл
КРИПТОН
ПШД/SATA
КРИПТОН
ПШД/SATA –
3
КРИПТОН
Интеграл
– 3
IDE
SATA 2.0,
USB 2.0
SATA 2.0 SATA 3.0
SATA 3.0,
USB 3.0
до 10
Мбайт/с
до 30
Мбайт/с
до 30
Мбайт/с
до 170
Мбайт/с
до 170
Мбайт/с
Устройства памяти Touch Memory и смарт-карты
Шифрование
жестких дисков
Шифрование
USB-носителей
Подключаемые
интерфейсы
Носители
ключевой
информации
Скорость
шифрования
6
СХЕМА ПОДКЛЮЧЕНИЯ ШИФРАТОРОВ
Рабочий АРМ для
обработки
сведений ГТ
Материнская плата
АПМДЗ Шифратор ЖД
Жесткий диск
Идентификаторы
7
СЕТЕВЫЕ ШИФРАТОРЫ
Защита сведений, составляющих государственную тайну,
передаваемых в ЛВС
Контроль целостности передаваемых данных
Обеспечение безопасности обмена информации между
серверами и рабочими станциями
8
СЕТЕВЫЕ ШИФРАТОРЫ
КРИПТОН AncNet
Pro
КРИПТОН AncNet
1000
КРИПТОН AncNet
Express
Прием и передача кадров формата Ethernet
по протоколам семейства TCP/IPv4
Шифрование данных в соответствии с ГОСТ
28147-89
КРИПТОН AncNet
1000S
КРИПТОН-ЗАМОК
9
СЕТЕВЫЕ ШИФРАТОРЫ
КРИПТОН
AncNet Pro
КРИПТОН
AncNet
Express
КРИПТОН
AncNet 1000
КРИПТОН
AncNet 1GS
IEEE 802.3
(2000 Edition),
802.3U, 802.3X
IEEE 802.3 (2000 Edition)
100Base-FX, 100Base-TX 1000Base-SX
до 70 Мбит/с
до 70
Мбит/с
до 400 Мбит/с
PCI Local BUS PCI Express x1
Стандарты
передачи
данных
Сетевая среда
Скорость
шифрования
Стандарт
системной
шины
10
СХЕМА ПОДКЛЮЧЕНИЯ ШИФРАТОРОВ
Материнская плата
АПМДЗ Сетевой шифратор
Кабель Ethernet
Рабочий АРМ
для обработки и
передачи сведений
ГТ
Идентификаторы
11
ДОВЕРЕННЫЙ USB-НОСИТЕЛЬ
Защита сведений, составляющих государственную тайну, на
USB-носителях
Управляемый доступ к данным
Возможность журналирования операций с данными
Отечественная разработка и производство
12
ДОВЕРЕННЫЙ USB-НОСИТЕЛЬ
Запись/чтение информации
во флэш-диск через
интерфейс USB 1.1, USB 2.0
Длительное
энергонезависимое
хранение информации
Самотестирование
работоспособности изделия
Индикация на светодиодах
результата
самотестирования и
активности работы изделия
Основные возможности:
Объем памяти
Интерфейс
подключения
Дополнительные
механизмы
защиты
Скорость
чтения/ записи
13
ДОВЕРЕННЫЙ USB-НОСИТЕЛЬ
Скорость чтения:
10 Мбайт/с
Скорость записи:
8 Мбайт/с
4 или 16 Гбайт
USB 1.1
USB 2.0
HDMI
Парольная
защита на корпусе
14
ЭТАПЫ РАБОТЫ С НОСИТЕЛЯМИ «ОЗОН»
Рабочий АРМ с установленным
аппаратным шифратором
Доверенный
носитель
Этапы работы
Запись данных на USB-
носитель
Шифрование в
соответствии со
стандартом ГОСТ
28147-89
Шифрование на
секретном ключе
Контролируемая
зона №1
15
Этапы работы
Запись данных на USB-
носитель
Шифрование в
соответствие со
стандартом ГОСТ
28147-89
Контролируемая
зона №2
Транспортировка
секретных данных
Передача ключей
шифрования
специальной
почтой
Расшифрование
данных с USB-носителя
на секретном ключе
ЭТАПЫ РАБОТЫ С НОСИТЕЛЯМИ «ОЗОН»
16

More Related Content

What's hot

Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровAncud Ltd.
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Ancud Ltd.
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Ancud Ltd.
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidAncud Ltd.
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульAncud Ltd.
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работAncud Ltd.
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бплаAncud Ltd.
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииAncud Ltd.
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямКРОК
 
стартап Gct для инвесторов
стартап Gct для инвесторовстартап Gct для инвесторов
стартап Gct для инвесторовfinnopolis
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTКомпания ИНТРО
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Alexander Shirmanov
 
Вычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения HuaweiВычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения HuaweiКРОК
 
Актуальные решения C-Терра
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-ТерраS-Terra CSP
 
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...Expolink
 

What's hot (20)

Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеров
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
 
CSO Summit 2010
CSO Summit 2010CSO Summit 2010
CSO Summit 2010
 
стартап Gct для инвесторов
стартап Gct для инвесторовстартап Gct для инвесторов
стартап Gct для инвесторов
 
Gct
GctGct
Gct
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOST
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...
 
Вычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения HuaweiВычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения Huawei
 
Актуальные решения C-Терра
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-Терра
 
CCTV
CCTVCCTV
CCTV
 
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
 

Similar to Средства шифрования для обеспечения защиты государственной тайны

Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...Nick Turunov
 
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Expolink
 
DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
конфидент
конфидентконфидент
конфидентExpolink
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...Expolink
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареS-Terra CSP
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыExpolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»S-Terra CSP
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Expolink
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецовExpolink
 

Similar to Средства шифрования для обеспечения защиты государственной тайны (20)

Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
 
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
конфидент
конфидентконфидент
конфидент
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайта
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в Краснодаре
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной среды
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
 
152 ready
152 ready152 ready
152 ready
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецов
 

Средства шифрования для обеспечения защиты государственной тайны