Содержание
- 2. Про компанію Акціонерне товариство “Інститут інформаційних технологій” спеціалізується на наданні послуг в області проектування, розробки і
- 3. Основні напрямки діяльності компанії Захист інформації у інформаційно-телекомунікаційних системах: створення комплексних систем захисту інформації (КСЗІ); розробка
- 4. Найбільшими замовниками компанії є: ► Міністерство доходів і зборів України; ► Міністерство внутрішніх справ України; ►
- 5. Система електронного цифрового підпису (ЕЦП) Система ЕЦП (інфраструктура відкритих ключів) – організаційно-технічна система, яка інтегрує сертифікати
- 6. ЦСК державних органів: ► Центральний засвідчувальний орган; ► Державної фіскальної служби України (акредитований); ► Міністерства внутрішніх
- 7. Центр сертифікації ключів (ЦСК) ЦСК призначений для обслуговування сертифікатів та надання інших послуг (ЕЦП, фіксування часу
- 8. Центр сертифікації ключів (ЦСК) Інформаційно-телекомунікаційні системи Сервери ЦСК Робочі місця адміністраторів ЦСК Центральні сервери (кластер) Дисковий
- 9. ► Програмний комплекс ЦСК “ІІТ ЦСК-1” (програмні комплекси центрального сервера, сервера взаємодії, адміністраторів ЦСК та віддаленого
- 10. Криптографічні алгоритми та протоколи ► Шифрування за ДСТУ ГОСТ 28147:2009, TDEA та AES за ISO/IEC 18033-3.
- 11. Формати даних та протоколи взаємодії ► Сертифікати та списки відкликаних сертифікатів (СВС) згідно вимог до форматів,
- 12. Носії ключової інформації (НКІ) та криптомодулі ► Електронні диски (flash-диски). ► Оптичні компакт-диски (CD). ► Файлова
- 13. Порядок створення ЦСК 1 Початкові та передпроектні роботи ► Категоріювання та обстеження ЦСК (приміщень та автоматизованої
- 14. Порядок створення ЦСК 3 Створення та впровадження ► Участь у проведенні будівельно-монтажних робіт (за необхідності –
- 15. Результати створення ЦСК Результат виконання робіт – створений ЦСК та отримані на нього дозвільні документи: ►
- 16. Мережний криптомодуль “Гряда-301” Інтерфейси: 2 x Ethernet 100/1000 (основний та кластерний). Швидкодія: 1200-2000 ЕЦП/с, 80-500 формувань
- 17. Інтеграція засобів користувача ЦСК (засобів КЗІ) Бібліотеки користувача ЦСК “ІІТ Користувач ЦСК-1” (засоби криптографічного захисту інформації)
- 18. Комплекс користувача ЦСК Мережний криптомодуль Користувачі Сервер Інтеграція: офісні пакети, системи електронного документообігу, системи подання звітності,
- 19. Інтеграція засобів користувача ЦСК (засобів КЗІ) Бібліотеки користувача ЦСК інтегровані у різні прикладні системи, серед яких:
- 20. Сервер ЕЦП “Блокнот-301” Інтерфейси: 2 x Ethernet 100/1000 (основний та кластерний). Доступ: протокол SOAP (web-служба), власний
- 21. Використання сервера ЕЦП Мережні криптомодулі (кластер) Сервери прикладних системи Електронний ключ Сервери ЕЦП (кластер) ЦСК Швидкодія
- 22. Комплекс захисту електронної пошти Мережний криптомодуль Користувачі (поштові клієнти) Поштовий сервер Інтеграція: поштові клієнти Microsoft Outlook,
- 23. Комплекс захисту інформації у IP-мережах Забезпечує конфіденційність та цілісність інформації, яка передається у розподілених системах на
- 24. Комплекс захисту інформації у IP-мережах Користувачі (клієнти) ЛОМ РС користувача (клієнта) ПК користувача (клієнта) РС користувача
- 25. IP-шифратори Забезпечують шифрування та контроль цілісності потоку IP-пакетів, що передаються через них між ЛОМ та ЛОМ
- 26. Комплекс захисту мережних з’єднань (TCP/IP) Користувачі (клієнти) Сервер РС користувача (клієнта) ПК користувача (клієнта) РС користувача
- 27. Шлюзи захисту з’єднань Забезпечують конфіденційність та цілісність інформації, яка передається між клієнтськими і серверними частинами прикладних
- 28. Забезпечує захист інформації на носіях інформації робочих станцій, портативних комп’ютерів та серверів (жорстких дисках, електронних flash-дисках,
- 29. Комплекс захисту SAP-системи Мережні криптомодулі (кластер) Користувачі (SAP-клієнти) Сервер (SAP-сервер) Сервер моніторингу Інтеграція: SSF-бібліотека, ABAP-модулі, доступ
- 30. Засоби ЕЦП для платформи Oracle FlexCube Мережні криптомодулі “Гряда-301” (кластер) Сервери системи (FlexCube-сервер) Сервер моніторингу Сервери
- 31. Засоби захисту входу в контролер домену на базі Microsoft Active Directory Користувачі Контролер домену ОС робочої
- 32. Експертні висновки на засоби криптографічного захисту інформації
- 34. Скачать презентацию