1 / 33

Центр захисту інформації при ХНУРЕ

Центр захисту інформації при ХНУРЕ. Харків 200 8. Основні відомості. В Харкові функціонує центр захисту інформації в складі: ЗАТ “Інститут інформаційних технологій” кафедра БІТ ХНУРЕ, науково-дослідний центр захисту інформації “ Z” ,.

kirkan
Download Presentation

Центр захисту інформації при ХНУРЕ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Центр захисту інформації при ХНУРЕ Харків 2008

  2. Основні відомості В Харкові функціонує центр захисту інформації в складі: • ЗАТ “Інститут інформаційних технологій” • кафедра БІТ ХНУРЕ, • науково-дослідний центр захисту інформації “Z”, Роботи виконуються на основі ліцензій, що видані ДСТСЗІ СБ України на право проведення робіт в області: • криптографічного захисту інформації • технічного захисту інформації Розроблені засоби криптографічного захисту сертифіковані в установленому порядку на відповідність вимогам державним стандартам України в системі УкрСЕПРО

  3. Основні напрямки діяльності1) Забезпечення безпеки інформації : • проектування та створення засвідчувальних та акредитованих центрів сертифікації ключів; • розробка та гармонізація стандартів в галузі криптографічного захисту інформації; • теоретичні дослідження в галузі асиметричної криптографії зі спарюванням еліптичних кривих; • теоретичні дослідження та розробка блокових шифрів; • теоретичні дослідження в області асиметричної криптографії на еліптичних кривих; • теоретичні дослідження криптографічних протоколів; • захист інформації в сотових системах зв’язку; • проектування, створення та супроводження комплексних систем захисту інформації; • захист трафіку та технології віртуальних приватних мереж (VPN); • технології комплексного захисту корпоративних систем на основі технології відкритих ключів (PKI); • технології та засоби криптографічного захисту інформації (СКЗІ); • захист від несанкціонованого доступу до ІТ-систем; • захист електронної пошти та електронного документообігу

  4. Основні напрямки діяльності2) Консалтингова діяльність і аудит безпеки: • дослідження рівня захищеності інформаційно-телекомунікаційних систем, аналіз ризиків, розробка концепції і політик безпеки підприємства, планів захисту підприємства та інших організаційно-розпорядчих документів; • експертиза проектів; • розробка організаційно-нормативної бази підтримки режиму безпеки на підприємстві; • автоматизовані засоби оцінки безпеки і планування робіт із захисту інформації.

  5. Основні напрямки діяльності3) Сертифікація засобів криптографічного захисту інформації: • проведення сертифікаційних випробувань криптографічних засобів захисту інформації та підтвердження відповідності вимогам державних стандартів; • розробка рекомендацій та методична допомога при підготовці до сертифікації; • розробка методик сертифікаційних випробувань; • впровадження сертифікованих засобів для захисту інформації.

  6. Основні напрямки діяльності4) Курси підвищення кваліфікації та випуск дипломованих спеціалістів: • випуск спеціалістів за спеціальностями “Захист інформації з обмеженим доступом” та “Захист інформації в комп’ютерних системах та мережах”; • забезпечення комплексної безпеки об'єкта та захисту інформації; • криптографічні системи та засобу захисту інформації; • правова та організаційно-методична підтримка діяльності служби захисту інформації підприємства; • адміністратор безпеки мережі

  7. Основні напрямки діяльності5) Інформаційно-методична діяльність : • участь у виданні спеціального випуску “Інформаційна безпека” всеукраїнського науково-практичного журналу “Радіотехніка” та “Прикладна радіоелектроніка”; • проведення методичних та науково-практичних семінарів в усіх напрямках діяльності; • участь в програмі гармонізації міжнародних стандартів.

  8. Послугами користуються: • Державна служба СЗЗІ України • Міністерство транспорту та зв’язку України • Міністерство оборони України • УкрОборонСервіс • Державне управління справами • Національне космічне агентство України • НАК “Нафтогаз” • АКБ СР “Укрсоцбанк”, АКБ “Фінанси та кредит” • Дніпропетровська обласна адміністрація • ЗАТ “Інфраструктура відкритих ключів” (м. Київ) • ТОВ “Арт-Мастер” (м. Київ) • та інші

  9. Роботи зі створення та гармонізації стандартів в сфері КЗІ Стандарти, які вже затверджені:

  10. Створення та гармонізації стандартів в сфері КЗІ • Тексти проектів національних стандартів, для яких: • Підготовлено звіт за результатами проведеного аналізу вимог. • Сформульовано рекомендації щодо застосування стандарту в Україні. • Підготовлено проект тексту національного стандарту. • Проект передано до відповідного технічного комітету зі стандартизації.

  11. Роботи по гармонізації

  12. Готові рішеннята послуги.Створення комплексної системи захисту інформації (КСЗІ) Метою створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі є забезпечення конфіденційності, цілісності та доступності інформації, що обробляється у ІТС на всіх стадіях її життєвого циклу – створення, зберігання, передачі, архівування та ін. • Результатами створення КСЗІ будуть: • захищена інформаційна інфраструктура відомства (захищена інформаційно-телекомунікаційна система); • підвищення ефективності управління ІТС відомства та використання інформаційних та телекомунікаційних ресурсів ІТС; • створення ефективної системи забезпечення безпеки інформації, що відповідає вимогам національної нормативно-правової бази та міжнародних стандартів.

  13. Готові рішеннята послуги.Побудова акредитованого центру сертифікації ключів Центр сертифікації ключів призначений для управління системою ключів на основі криптографії з відкритим ключем та випуску сертифікатів відкритих ключів. Він використовується для підвищення надійності та захищеності документообігу. Використання сертифікатів відкритих ключів забезпечує надійний зв’язок відкритих ключів з користувачами, дозволяє іншим користувачам перевірити наявність цього зв’язку та одержати необхідні послуги з управління ключовими даними. В рамках системи електронного цифрового підпису (ЕЦП) забезпечується підтвердження цілісності інформації, що підписується особистим ключем користувача та ідентифікація підписувача (підтвердження справжності інформації, що ним підписана).

  14. Готові рішеннята послуги.Побудова акредитованого центру сертифікації ключів Центр сертифікації ключів (ЦСК) – це організаційно-технічний комплекс, що забезпечує надійне надання послуг з обслуговування сертифікатів відкритих ключів користувачів. Акредитовані центри сертифікації ключів (АЦСК) виконують ті ж функції, що й ЦСК, тільки вони обслуговують посилені сертифікати ключів з обов'язковим використанням надійних засобів електронного цифрового підпису. Необхідно відзначити, що послуги саме акредитованих центрів сертифікації надають більш високий юридичний захист прав користувачів-власників сертифікатів. Саме тому проблеми визначення функціональної структури центрів сертифікації, формування вимог щодо забезпечення безпеки інформації в центрах, завдання вибору та ефективної реалізації апаратних, програмно-апаратних і технічних засобів, що входять до складу програмно-технічного комплексу (ПТК) ЦСК, набули в Україні високої актуальності і важливості.

  15. Готові рішеннята послуги.Побудова акредитованого центру сертифікації ключів Програмно-технічний комплекс є технічною основою ЦСК та забезпечує реалізацію регламентних процедур та механізмів роботи ЦСК.

  16. Готові рішеннята послуги.Побудова акредитованого центру сертифікації ключів Технічне обладнання АЦСК:

  17. ► Кількість користувачів не менше1 000 000 ► Кількість користувачів, яких можна зареєструвати за добу не менше5 000 ► Кількість запитів, які одночасно обробляються сервером до 500 ► Час обробки запитів в ручному режимі не більше 2-х годин ► Час обробки запитів в автономному режимі не більше 5-и хвилин ► Резервне копіювання реєстрів, баз та списків центра 1 раз на добу ► Блокування сертифікатів, отриманняпозначки часу, статуса сертифікатів в реальному часі Готові рішеннята послуги.Побудова акредитованого центру сертифікації ключів Технологічні показники

  18. Готові рішеннята послуги.Апаратний генератор випадкових чисел “Гряда-3” АГВЧ “Гряда-3” призначений для генерації послідовностей (блоків) випадкових чисел у складі програмно-апаратних засобів та комплексів генерації ключів на основі ПЕОМ. “Гряда-3” генерує ключі на основі випадкових фізичних процесів, що вирішує проблему колізії (одержання однакових ключів). Доведено, що генерація ключів програмним шляхом знижує їх надійність.

  19. Готові рішеннята послуги.Криптопроцесор “Гряда-41” Криптопроцесор “Гряда-41” призначений для сертифікації ключів з використанням електронного цифрового підпису у складі програмно-апаратних засобів та комплексів сертифікації ключів на основі ПЕОМ. При використанні в центрі сертифікації “Гряда-41” зберігає кореневий ключ центра сертифікації. Цей ключ ніколи не залишає апаратної частини, що унеможливлює його перехоплення та компрометацію всієї системи. Цей модуль здійснює формування ЕЦП на даних, які подаються на вхід пристрою, а на вихід надходять уже підписані дані.

  20. Готові рішеннята послуги.Апаратний модуль захисту від несанкціонованого доступу “Гряда-101” Апаратний модуль “Гряда-101” здійснює захист від несанкціонованого доступу до робочих станцій або серверів на фізичному рівні до завантаження операційної системи.

  21. Готові рішеннята послуги.Комплекс захисту IP-трафіку Комплекс служить для забезпечення конфіденційності та цілісності повідомлень, які передаються між розподіленими локальними мережами через зовнішні канали зв’язку. Комплекс виконує шифрування IP-трафіку та управління засобами захисту. • В програмних засобах комплексу використовуються такі криптографічні алгоритми: • шифрування за ГОСТ 28147-89; • цифровий підпис за ГОСТ 34.310-95 з довжиною модуля 1024 біт або за ДСТУ 4145-2002 із ступенем поля 283; • гешування за ГОСТ 34.311-95; • протокол розподілу ключових даних Діффі-Хеллмана в простому полі з довжиною модуля 1024 біт або на еліптичній кривій із ступенем поля 509.

  22. Готові рішеннята послуги.Комплекс захисту IP-трафіку До складу комплексу входять апаратні IP-шифратори. Вони можуть бути різної потужності. а) “Тунель-201” Інтерфейси: 3 x Ethernet 100 Мбіт Швидкість: 50 – 80 Мбіт/с б) “Тунель-304” Інтерфейси: 3 x Ethernet 100 Мбіт, 1 x Ethernet 1000 Мбіт 2 х “Гряда-41” Швидкість: 80 – 200 Мбіт/с в) “Туннель-303” Інтерфейси: 1 x Ethernet 100 Мбіт, 3 x Ethernet 1000 Мбіт Швидкість: 80 – 350 Мбіт/с

  23. Готові рішеннята послуги.Комплекс захисту IP-трафіку • Комплекс має такі характеристики: • можливість об’єднання до 128 локальних мереж у єдину корпоративну мережу; • пропускна спроможність захищеного каналу від 50 до 350 Мбіт/сек. (в залежності від моделі IP-шифратора); • можливість маршрутизації IP-пакетів; • централізоване управління захищеною мережею із робочої станції адміністратора мережі; • генерування ключів з використанням апаратного генератора випадкових чисел „Гряда-3”; • режим роботи – тунелювання (інкапсуляція ІР-пакету, що захищається, у новий ІР-пакет із виробленням КАС та шифруванням); • два режими введення ключових даних – віддалений (введення адміністратором мережі по захищеному каналу) та локальний (введення через інтерфейс шини USB); • ключові носії – USB token або USB flash диск.

  24. Готові рішеннята послуги.Комплекс засобів автентифікації та шифрування з’єднань

  25. Готові рішення та послуги.Комплекс засобів захисту інформації на носіях "Захищений диск" Комплекс призначений для криптографічного захисту інформації (файлів) на носіях інформації робочих станцій та серверів корпоративних та локальних мереж. Комплекс застосовується в такій конфігурації: Скорочення мають такі значення: СГК – станція генерації ключів; РС – робоча станція; ЛОМ – локальна обчислювальна мережа.

  26. Готові рішення та послуги.Комплекс засобів захисту інформації на носіях "Захищений диск" • Особливостями комплексу є: • застосування сертифікованих реалізацій криптографічних алгоритмів ГОСТ 28147-89 та ГОСТ 34.310-95; • реалізація ефективних та захищених методів шифрування захищених областей; • використання у складі засобів генерації ключів апаратних модулів; • можливість створення централізованої ключової системи, в тому числі і з мережевою організацією розподілу ключових даних.

  27. Готові рішення та послуги.Програмно-апаратний комплекс КЗІ”Захищений LOTUS” Програмно-апаратний комплекс КЗІ “Захищений Lotus” призначений для захисту електронних поштових повідомлень та документів, що передаються по електронній пошті (циркулюють в системах електронного документообігу), захисту елементів електронногодокументообігу. • До комплексу входять такі компоненти: • програмний засіб “Захищений Lotus - центр сертифікації ключів” та апаратний генератор ключів “Гряда-3”; • програмний засіб “Захищений Lotus - захищена електронна пошта”; • програмний засіб “Захищений Lotus - захищений електронний документообіг”;

  28. Готові рішення та послуги.Програмно-апаратний комплекс КЗІ”Захищений LOTUS” Схема застосування комплексу показана на рисунку:

  29. Готові рішення та послуги.Комплекс засобів захисту інформації в ЛОМ “Захищена ЛОМ-2” Комплекс призначений для криптографічного захисту інформації (мережевих кадрів), що передається між робочими станціями та серверами у ЛОМ. Захист інформації забезпечується прозорим шифруванням Ethernet ІІ-кадрів, що передаються між робочими станціями та серверами ЛОМ.

  30. Готові рішення та послуги.СИСТЕМА “КІТ”Програмно-апаратний комплекс захисту та перевірки справжності продукції Засоби системи «КІТ» дозволяють технологічним лініям виконувати формування та нанесення цифрових кодів, які ідентифікують продукцію. Після подачі коду на маркератор код знищується. Центр перевірки (сервер взаємодії через WEB) виконує перевірку справжності нанесених на продукцію цифрових кодів. Для полегшення перевірки справжності товарів користувачами можливе залучення call-центру - оператора зв'язку. Call-центр за допомогою спеціального програмного забезпечення (ПЗ) перевіряє справжність товару, за допомогою звертання на WEB-сервер системи «КІТ», і надає користувачам інформацію про справжність коду, використовуючи телефонну мережу. Також можливе використання SMS. Відмінною рисою комплексує відсутність бази даних кодів, тобто для зловмисника відсутній об'єкт крадення; а перевірка справжності відбувається шляхом криптографічних перетворень з використанням секретних ключів.

  31. Готові рішення та послуги.СИСТЕМА “КІТ”Програмно-апаратний комплекс захисту та перевірки справжності продукції

  32. Готові рішення та послуги.Електронний ключ “Кристал-1” • Призначений для апаратної реалізації криптографічних перетворень. • Функції: • шифрування за ГОСТ 28147-89; • формування і перевірка ЕЦП за ДСТУ 4145-2002; • обчислення геш-функції за ГОСТ 34.311-95; • розподіл ключових даних на основі протоколів Диффі-Гелмана; • генерація особистих та відкритих ключів; • контроль цілісності і працездатності вбудованого програмного забезпечення та ін.

  33. Готові рішення та послуги.Апаратний криптомодуль “Гряда-61” • Призначений для апаратної реалізації криптографічних перетворень. • Функції: • шифрування за ГОСТ 28147-89; • формування і перевірка ЕЦП за ДСТУ 4145-2002; • обчислення геш-функції за ГОСТ 34.311-95; • розподіл ключових даних на основі протоколів Диффі-Гелмана; • генерація особистих та відкритих ключів; • контроль цілісності і працездатності вбудованого програмного забезпечення та ін.

More Related