1 / 29

Использование решений «Аладдин Р.Д.» для защиты персональных данных

Использование решений «Аладдин Р.Д.» для защиты персональных данных. Максим Чирков 20 февраля 2013 г. г. Самара. Задачи решаемые продуктами Аладдин Р.Д. Аутентификация Защищённое хранения ключевой информации Централизованное управление средствами аутентификации

jirair
Download Presentation

Использование решений «Аладдин Р.Д.» для защиты персональных данных

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Использование решений «Аладдин Р.Д.» для защиты персональных данных Максим Чирков 20 февраля 2013 г. г. Самара

  2. Задачи решаемые продуктами Аладдин Р.Д. • Аутентификация • Защищённое хранения ключевой информации • Централизованное управление средствами аутентификации • Централизованное управление доступом в парольные (унаследованные) приложения • Защита он НСД (защита при хранении) • Защита в СУБД Oracle • ЭЦП (ЭП) • Организация доверенной среды («железо»+ПО)

  3. Аутентификация – первый шаг к ЗИ

  4. Аутентификация • Парольная • Многоразовые пароли • Одноразовые пароли • Строгая (с использованием криптографических методов) • Биометрическая

  5. Что такое eToken? Двухфакторная аутентификация(знать – PIN-код, иметь – смарт-карту) 5

  6. Сценарии применения eTokenв корпоративной системе • Локальная аутентификация на раб.станции/ноутбуке • Аутентификация в домене • Аутентификация в терминальной сессии (RDP) • Идентификатор для средств защиты от НСД • Аутентификация Citrix • Аутентификация и построение VPN • ЭЦП в системах документооборота • ЭЦП и шифрование почты • и т.д.

  7. Контроль доступа в помещение • Доступ в помещения: • Проход через КПП; • Проход в помещения;

  8. Централизованное управление ActiveDirectory 2. Регистрация пользователя 3. Сотрудник начинает работать VPN ERP система Вход в сеть 1. Сотрудник получает eToken Другие приложения Политики организации TMS/SAM 8

  9. Основные возможности TMS/SAM • Поэкземплярный учет и регистрация ключей eToken • Ускорение ввода ключей в эксплуатацию • Управление жизненным циклом ключей eToken • Аудит использования ключей eToken • Техническая поддержка пользователей • Подготовка отчетов • Самообслуживание пользователя • Поддержка УЦ • УЦ «Крипто Про УЦ», УЦ «RSA Keon», Microsoft CA

  10. Новинки и тренды

  11. Единая карта сотрудника • Поддержка имеющегося функционала смарт-карт • Новый функционал: • Платёжная карта; • Сертификат для портала www.gosuslugi.ru; • Квалифицированная ЭП; • Визуализация информации на карте (пропуск)

  12. Единая карта сотрудника • Карта становиться платёжной: • Повышение внимания пользователя к карте (так как на карте лежат деньги); • Уменьшение риска передачи карты коллегам; • Уменьшение количества карт у пользователя;

  13. Единая карта сотрудника • Авторизация на сайте www.gosuslugi.ruи подпись документов

  14. Квалифицированная подпись на Apple iOS • Использование смарт-карт с сертифицированной российской криптографией и специального карт-ридера

  15. SecureMicroSDс российской криптографией Одна карточка SecureMicroSDдля всех устройств Модем с разъемом для MicroSD – “офис в кармане” Планшет Телефон SD-переходник для ноутбука USB-переходник для ноутбука, ПК

  16. Биометрия (Biometric Match-On-Card) • Повышение уровня безопасности за счёт привязки карты к неотъемлемому свойству пользователю (отпечатку пальца); • Повышает удобство использования – нет необходимости запоминать PIN и вводить его – достаточно приложить палец; • Устраняет риск «забывания» PIN-кода; • Может использоваться как замена PIN-кода, так и в дополнение к нему

  17. Защита конфиденциальной информации и персональных данных

  18. Задачи • Сохранность носителей ПДн • Защитабаз данных от утечки, копирования, неправомерного доступа (1С, почта …) • Необходимость разделения доступа к важной информации • Необходимость экстренной блокировки конфиденциальных данных • Сокрытие данных от неправомерного изъятия

  19. Безопасная транспортировка информации

  20. Линейка продуктов Secret Disk. Защита данных на рабочих станциях, мобильных компьютерах и съёмных носителях Secret Disk 4 Workgroup Edition Secret Disk 4

  21. Возможности Secret Disk 4 • Защита системного раздела, контроль начальной загрузки • Шифрование логических и внешних дисков • Запрет доступа по сети к зашифрованным данным даже для системного администратора

  22. Особенности Secret Disk 4 • Расширенная безопасность • Поддержка ждущего и спящего режимов • Размещение виртуальных дисков в сети • Надежное удаление и перемещение файлов • Автоматическое отключение зашифрованных дисков • При отсоединении eToken • Нажатием горячих клавиш

  23. Область применения Secret DiskServer Защита шифрованием конфиденциальной информации на серверах и её сокрытие

  24. Возможности Secret DiskServer NG • Шифрование данных на логических дисках HDD, RAID, SAN, создание виртуальных зашифрованных дисков • Контроль доступа к зашифрованным дискам по сети • Аутентификация администраторов с использованием eToken

  25. Особенности Secret DiskServer NG Экстренное предотвращение несанкционированного доступа к данным • Гибкая система подачи сигнала «Тревога» • Красная кнопка • Радио-брелок • GSM-модуль • Поддержка скриптов

  26. Преимущества использования Secret Disk • Фоновое шифрование • Высокая производительность и надежность • Не вносит никаких изменений в работу • Лицензия приобретается один раз!

  27. Дегустация …можно попробовать ;) www.aladdin-rd.ru

  28. Спасибо за Ваше внимание! Завтрашние технологии Сегодня!

More Related