I Решения Thales e-Security. I 1 Профиль Три основных области деятельности АЭРОКОСМИЧЕСКАЯ ОТРАСЛЬ ОБОРОНА СИСТЕМЫ БЕЗОПАСНОСТИ Глобальная компания Fortune.

Презентация:



Advertisements
Похожие презентации
Аутентификационный центр - решение для интернет-банкинга Чернышев Антон
Advertisements

ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА ОКБ САПР Москва, 2007.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
РАЗРАБОТКА КРИПТОГРАФИЧЕСКОГО МОДУЛЯ, ПРЕДОСТАВЛЯЮЩЕГО УСЛУГИ ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ ФУНКЦИОНАЛА SIM КАРТЫ МОБИЛЬНОГО ТЕЛЕФОНА. Автор проекта: Карпов.
W w w. a l a d d i n. r u eToken PRO Anywhere 1 Безопасный удаленный доступ с любого компьютера!
Горелов Дмитрий, компания «Актив» февраля 2012 г. IV Межбанковская конференция «Уральский Форум: Информационная Безопасность Банков» Технические.
W w w. a l a d d i n. r u А.Г. Сабанов, зам.ген.директора, ЗАО «Аладдин Р.Д.» Инфофорум, 27 апреля 2009 Об одной проблеме применения ЭЦП как сервиса безопасности.
1 / RBBY Внедрение стандарта безопасности данных индустрии платежных карт (PCI DSS) в «Приорбанк» ОАО Минск Ноябрь 2010 «Сражаясь с тем, кто.
W w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u Здор Владимир Новейшие решения компании Aladdin для обеспечения информационной безопасности.
W w w. a l a d d i n. r u Методы снижения рисков при осуществлении финансовых транзакций в сети Интернет Денис Калемберг, Менеджер по работе с корпоративными.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Решение задач защиты информации в виртуализированных средах и приведения систем в соответствие с законодательством и мировыми стандартами Круглый стол.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
22:34 Использование eToken
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
ВОПРОСЫ БЕЗОПАСНОСТИ МОБИЛЬНОГО ЭКВАЙРИНГА M4Bank.MPOS апрель 2013 г.
Системное программное обеспечение Лекция 14 Информационная безопасность.
WPKI описание технологии WPKI – описание технологии.
Москва, 2008 ОКБ САПР Если Вам есть что скрывать ОКБ САПР
Транксрипт:

I Решения Thales e-Security

I 1 Профиль Три основных области деятельности АЭРОКОСМИЧЕСКАЯ ОТРАСЛЬ ОБОРОНА СИСТЕМЫ БЕЗОПАСНОСТИ Глобальная компания Fortune ый в мире по размеру военный производитель сотрудников по всему миру присутствие в 100 странах Мировой лидер в области критически важных информационных систем 13 млрд. годового дохода } - 40% - 30%

I 2 Три основных области деятельности Аэрокосмическая отрасльБезопасность Воздушные Сухопутные Морские Объединенные 40 % 30 % Оборона

I Акционеры Thales Принадлежат Thales (1,9 %) 198,7 миллионов акций 21млрд. 21млрд. В свободном обращении 47 % Правительство Франции 27 % 26 % Принадлежат работникам (3 %) 3

I Мировое присутствие Thales e-Security Офисы в 8 странах Англия Германия Франция США Гонг-Конг Япония Австралия Россия Дистрибьюторы и реселлеры более чем в 100 странах 4

I Подразделение Thales e-Security – мировой поставщик криптографических решений высокого уровня защиты и качества для корпоративных и государственных заказчиков, обеспечивающих безопасность: Данных при передаче Данных при хранении Данных при использовании Thales e-Security 5

I Военные технологии для коммерческих заказчиков Проверенный поставщик решений по информационной безопасности Для государственных, оборонных и коммерческих организаций по всему миру 6 Решения Thales используют 55 правительств 19 из 20 крупнейших банков (80% всех в мире) 3 крупнейших фармацевтических компании 4 крупнейших энергетических компании 9 из 10 крупнейших технологических компаний 1 в Европе По решениям информационной безопасности для госсектора 1 в мире Для банковского сектора 1 в мире Для производственного сектора

I Уникальные преимущества решений Thales Нет аналогов на отечественном рынке Множество внедрений в России Репутация которой доверяют правительства и военные Более 40 лет на рынке ИТ безопасности Лидирующая производительность Поддержка всех отраслевых криптографических стандартов

I Решения Thales e-Security Защита связи -Ethernet шифрование без задержек - Подключение сетей, выделенные каналы и групповая пересылка Защита хранилищ - Шифрование лент - Управление ключами шифрования БД - Управление ключами шифрования систем хранения Защита приложений - nShield HSM для защиты криптографических ключей и предотвращения утечки информации - Временные метки для валидации документов Защита платежей - Платежные системы MasterCard, Visa, & AMEX - Выпуск карт - Для банков, эмитентов, эквайеров и платежных систем Строгая аутентифика ция - Комплексная аутентификация - Управление аутентификацией - Мобильная аутентификация - Подпись транзакций - Одноразовые подписи - Поддержка токенов - CAP / 3D-Secure 8

I Решения Thales e-Security CryptoStor TEMS payShield Datacryptor SafeSign nShield Storage Security Payment Security Applicatio n Security Identity Security 9 Network Security 1. Безопасность платёжных систем 2. Строгая аутентификация 3. Решения общего назначения

I Продукты для платёжных систем payShield 9000 Безопасность карточных транзакций Выпуск банковских карт Криптографическая защита PIN-кодов Первое устройство сертифицированное по PCI HSM 10

I Знакомство с payShield 9000 Разработан специально для защиты платежных систем Первый платежный HSM с высокими показателями производительности Максимальная скорость трансляции ПИН-блока в секунду tps Разработан в соответствии с последними требованиями и стандартами безопасности FIPS и PCI Удаленное управление позволяет значительно снизить расходы на обслуживание модулей Модульное ПО с возможностью расширения функциональности Полная обратная совместимость со всеми моделями RG7000 и HSM 8000 Широкий спектр услуг включая настройки программного обеспечения 11

I Сравнение: HSM 8000 и payShield 9000 ОсобенностиHSM 8000payShield 9000 Базовое ПО1 лицензия4 лицензии на выбор для каждой системы Поддержка многокомпонентных мастер-ключей LMK Да Механизм загрузки микропрограммПрограмма Image LoaderUSB или FTP интерфейс Защита под-системыSGSS сертифицирована по стандарту FIPS Level 3 TSPP соответствует стандарту FIPS Level 3 и PCI HSM Максимальный показатель трансляций ПИН-блока в секунду 800 tps1500 tps Максимальная производительность при генерации ключа 1024 bit RSA 3 в секунду10 в секунду ЭлектропитаниеОт 1 источникаОт 2 источников Управление портами9 way D-Type serial ports Ethernet для локального/удаленного управления USB Ethernet для локального/удаленного управления Коммуникационные интерфейсы10/100 Mbps Ethernet, ESCON, SNA/SLDC 10/100/1000 Mbps Ethernet 12

I Кнопка удаления Датчик времени Безопасность платежных операций Создан в соответствии: FIPS Level 3 – наиболее широко примененный стандарт безопасности для криптографических модулей Предыдущий стандарт Payments Card Industry Hardware Security Module standard (PCI HSM) Повременной журнал аудита SmartCard для двухфакторной аутентификации операторов Два ключа для установки режима работы HSM и для фиксации его в стойке Авторизация офицеров безопасности Доступ для офицеров безопасности Функции шифрования, генерация случайных чисел и защита важной информации с использованием подсистемы TSPP в соответствии с требованиям безопасности FIPS Level 3 Защита от вскрытия, высокий уровень шифрования и безопасная генерация ключей Внутренний датчик вскрытия Защита от вскрытия Оборудован пломбами на верхней панели модуля Защита от вскрытия Оборудован датчиками движения, напряжения и температуры Защита от вскрытия Крепкий стальной корпус – защита от электромагнитного излучения Защита от вскрытия и электромагнитного излучения Быстрая деактивация 13

I Решения по защите приложений nShield Connect HSM общего назначения для дата-центров Подключение по Ethernet Одновременная поддержка множества приложений nShield Solo HSM общего назначения в виде платы PCI и PC Express nShield Edge портативный HSM общего назначения Ethernet и USB 14

I Атаки на криптографические ключи Кража резервных копий, системных данных или носителей информации позволяет легко обнаружить криптографические ключи Обратное шифрование данных Кража параметров доступа Создание фальшивых подписей Замена на вредоносные ключи Как Вы считаете, в каком из блоков памяти хранится ключ? Software security is soft security: hardware is required John Pescatore, Gartner 15

I Программные vs аппаратные решения Функция безопасностиПрограммные решения Thales nShield Изоляция ключей и крипто-процессов -+ Защита от физического взлома -+ Строгое распределение администрирования -+ Строгая аутентификация администраторов Опция+ Двойной взаимный контроль изменений -+ Балансирование нагрузки -+ 16

I Применения nShield Две широкие области применения для nShield Идентификация и Доступность (PKI, электронно-цифровая подпись) Защита от утечки данных (e.g. Шифрование данных) Уровневое шифрование баз данных и приложений Аутентификация и Управление учетными данными Электронная подпись и документов PKI Повременной журнал аудита Защита связи SSL, VPN, DNS, XML 17

I Решения по строгой аутентификации SafeSign Authentication Server Проверка ЭЦП Продвинутая аутентификация SafeSign Management Server Выпуск токенов и управление устройствами Смарткарты Одноразовые пароли Мобильные телефоны 18

I Типовые угрозы в реальной среде Работа в открытой среде Интернет Компьютер клиента не является доверенной средой Вся передаваемая информация не тайна Вся передаваемая информация может быть изменена по пути Выманивание информации с использованием методов социальной инженерии Фишинг Подставные сайты Специально разработанные вирусы – трояны Угрозы для серверной части Инсайд, коммерческий подкуп, шантаж … 19

I Примеры выуживания паролей 20

I Механизмы защиты Строгая Аутентификация пользователей Действительно ли перед нами тот кто мы думаем? Проверка целостности транзакций Соответствует ли пришедшая транзакция запрошенной клиентом? Аудит операций Кто, когда, какую выполнял операцию и по какому праву? 21

I Механизмы аутентификации Пароль Цифровой сертификат Смарт карта Биометрия Безопасность Стоимость Пароль через SMS Мобильный аплет Шифрованный пароль Носимый токен Шифрованный пароль Приемлемый вариант 22

I Множество механизмов аутентификации Простой пароль - однозначно нет Одноразовые пароли на основе времени/события Запрос – ответ, обеспечение целостности транзакции EMV механизмы, CAP На основе несимметричных алгоритмов (PKI) Специфические механизмы привязки к мобильным устройствам 23

I Решения по защите сетей Datacryptor Advanced Platform Link and IP encryptor 100Mbps Datacryptor Layer 2 Ethernet Layer 2 and SONET/SDH 100Mbps, 1Gbps and 10Gbps Multi-point and MPLS 24

I Решения по защите баз данных Thales Encryption Manager for Storage Хранение и управление ключами Использует IBM Tivoli Key Lifecycle Manager Безопасность корпоративных ключей Key Management Infrastructure Protocol (KMIP) toolkit 25

I Ключ к безопасности информационных технологий Thales e-Security Thank you 26