Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Корпоративное использование ⇐ ПредыдущаяСтр 10 из 10 - В прикладных программах в системах электронной торговли для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и другой конфиденциальной информации; - Rutoken может выступать как единое идентификационное устройство для доступа пользователей к разным элементам корпоративной системы и обеспечивать, например, разграничение доступа, автоматическую постановку ЭЦП документов и т.д. Основные характеристики Rutoken: Аппаратное шифрование по ГОСТ 28147-89; Файловая система по ISO 7816; 8, 16 или 32 Кбайт энергонезависимой памяти; Поддержка PC/SC, PKCS#11, MS CryptoAPI, X.509. Общие технические характеристики: Базируется на защищенном микроконтроллере; Интерфейс USB (USB 1.1 / USB 2.0); EEPROM память 8, 16 и 32 Кб; 2-факторная аутентификация (по факту наличия Rutoken и по факту предъявления PIN-кода; 32-битовый уникальный серийный номер; Поддержка ОС Windows 98/ME/2000/XP/2003; Поддержка стандартов ISO/IEC 7816, PC/SC, ГОСТ 28147-89, MS CryptoAPI и MS SmartcardAPI, PKCS#11 (v.2.10+); Собственные Crypto Service Provider и ICC Service Provider со стандартными наборами интерфейсов и функций API; Возможность интеграции в любые smartcard-ориентированные программные продукты (e-mail-, internet-, платежные системы и т.п.). Rutoken обладает встроенной файловой системой, отвечающей стандарту ISO/IEC 7816. Обеспечивается прозрачное шифрование всей файловой системы по ГОСТ 28147-89 на основе данных, уникальных для каждого экземпляра Rutoken. Встроенный алгоритм шифрования ГОСТ 28147-89 позволяет шифровать данные в режимах простой замены, гаммирования и гаммирования с обратной связью. Rutoken производит выработку 32-битовой имитовставки по ГОСТ 28147-89 и генерацию 256-битовых случайных чисел. Ключи шифрования хранятся в Rutoken в защищенном виде, без возможности их экспорта из Rutoken. Поддерживается импорт ключей шифрования ГОСТ 28147-89. Дополительные возможности: Поддержка стандарта X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1; Защищенное хранение ключей асимметричного шифрования и цифровых сертификатов и возможность использовать Rutoken для асимметричного шифрования данных и работы с цифровыми сертификатами из любых smartcard-приложений стандарта PC/SC; Протестирована работа с E-mail-клиентами: MS Outlook, MS Outlook Express и центрами сертификации Microsoft и Verisign; Готовое решение - организация защищенного Logon в Windows 2000/XP/2003, в т.ч.PKI Logon. Rutoken имеет сертификаты: 1. ФСБ - по классу КС2, позволяющему использовать его для шифрования и имитозащиты информации, не содержащей сведений, составляющих государственную тайну 2. ФСТЭК (программная часть Rutoken) - по 3 уровню соответствия требованиям руководящего документа "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации.
Контрольные вопросы
1. Для чего нужны средства физической безопасности компьютерных систем? 2. Виды физической безопасности информационных ресурсов. 3. Какие существуют факторы риска в вычислительных центрах? 4. С помощью чего осуществляется защита настольных компьютеров и их отдельных узлов? 5. Каково назначение охранных систем компьютеров? 6. Виды охранных систем компьютеров. 7. Какие существуют способы опознавания пользователей 8. Какие существуют средства идентификационной информации? 9. Достоинства и недостатки биометрической идентификации человека. 10. Виды устройств для хранения ключевой информации. 11. Какие достоинства и недостатки электронных ключей?
|