Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Корпоративное использование





- В прикладных программах в системах электронной торговли для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и другой конфиденциальной информации;

- Rutoken может выступать как единое идентификационное устройство для доступа пользователей к разным элементам корпоративной системы и обеспечивать, например, разграничение доступа, автоматическую постановку ЭЦП документов и т.д.

Основные характеристики Rutoken:

Аппаратное шифрование по ГОСТ 28147-89; Файловая система по ISO 7816; 8, 16 или 32 Кбайт энергонезависимой памяти; Поддержка PC/SC, PKCS#11, MS CryptoAPI, X.509.

Общие технические характеристики:

Базируется на защищенном микроконтроллере; Интерфейс USB (USB 1.1 / USB 2.0); EEPROM память 8, 16 и 32 Кб; 2-факторная аутентификация (по факту наличия Rutoken и по факту предъявления PIN-кода; 32-битовый уникальный серийный номер; Поддержка ОС Windows 98/ME/2000/XP/2003; Поддержка стандартов ISO/IEC 7816, PC/SC, ГОСТ 28147-89, MS CryptoAPI и MS SmartcardAPI, PKCS#11 (v.2.10+); Собственные Crypto Service Provider и ICC Service Provider со стандартными наборами интерфейсов и функций API; Возможность интеграции в любые smartcard-ориентированные программные продукты (e-mail-, internet-, платежные системы и т.п.).

Rutoken обладает встроенной файловой системой, отвечающей стандарту ISO/IEC 7816. Обеспечивается прозрачное шифрование всей файловой системы по ГОСТ 28147-89 на основе данных, уникальных для каждого экземпляра Rutoken.

Встроенный алгоритм шифрования ГОСТ 28147-89 позволяет шифровать данные в режимах простой замены, гаммирования и гаммирования с обратной связью. Rutoken производит выработку 32-битовой имитовставки по ГОСТ 28147-89 и генерацию 256-битовых случайных чисел. Ключи шифрования хранятся в Rutoken в защищенном виде, без возможности их экспорта из Rutoken. Поддерживается импорт ключей шифрования ГОСТ 28147-89.

Дополительные возможности:

Поддержка стандарта X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1; Защищенное хранение ключей асимметричного шифрования и цифровых сертификатов и возможность использовать Rutoken для асимметричного шифрования данных и работы с цифровыми сертификатами из любых smartcard-приложений стандарта PC/SC; Протестирована работа с E-mail-клиентами: MS Outlook, MS Outlook Express и центрами сертификации Microsoft и Verisign; Готовое решение - организация защищенного Logon в Windows 2000/XP/2003, в т.ч.PKI Logon.

Rutoken имеет сертификаты:

1. ФСБ - по классу КС2, позволяющему использовать его для шифрования и имитозащиты информации, не содержащей сведений, составляющих государственную тайну

2. ФСТЭК (программная часть Rutoken) - по 3 уровню соответствия требованиям руководящего документа "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации.

 

 

Контрольные вопросы

 

1. Для чего нужны средства физической безопасности компьютерных систем?

2. Виды физической безопасности информационных ресурсов.

3. Какие существуют факторы риска в вычислительных центрах?

4. С помощью чего осуществляется защита настольных компьютеров и их отдельных узлов?

5. Каково назначение охранных систем компьютеров?

6. Виды охранных систем компьютеров.

7. Какие существуют способы опознавания пользователей

8. Какие существуют средства идентификационной информации?

9. Достоинства и недостатки биометрической идентификации человека.

10. Виды устройств для хранения ключевой информации.

11. Какие достоинства и недостатки электронных ключей?

 

Date: 2015-09-17; view: 289; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию