ПредишенСледващото

Rutoken EDS PKI

  • описание
  • уговорена среща
  • характеристики на
  • Сертификати

Защо необходимостта от електронен подпис Rutoken

Rutoken електронен подпис за сигурно удостоверяване двуфакторна потребител, поколение и сигурно съхранение на криптографски ключове и електронни ключове подпис, извършване на криптиране и самият електронен подпис "на борда" устройство, както и за съхранение на цифрови сертификати и други данни.

Хардуер изпълнение на национални стандарти за електронен подпис, криптиране и хеширане позволява Rutoken EDS като интелигентен ключ носител и на средствата за електронен подпис в руските системи PKI в правно значими електронните системи за управление на документи и други информационни системи, които използват електронни технологии подпис. Възможности Rutoken EDS ви позволяват да изпълняват криптографски операции по начин, който лично ключова информация никога не напуска жетона. Това премахва възможността за ключов компромис, и увеличава общата сигурност на информационната система.

Как Rutoken електронния подпис

Rutoken EDS предлага двуфакторна автентикация в областта на компютърните системи. Тя изисква две условия за успешна автентикация: лекота познаване на ПИН-кода и физическото присъствие на жетона. Това осигурява много по-високо ниво на сигурност в сравнение с традиционните достъп с парола. Rutoken основа на електронен подпис е модерен сигурна микроконтролер и вградена памет сигурна, при който потребителят данни се съхраняват безопасно: пароли, криптиране ключове и подписи, сертификати и т.н.

Имейл адрес Rutoken EDS поддържа големи руски и международни стандарти за информационна сигурност. Това го прави лесно, без допълнителни усилия вградите подкрепата си в съществуващите информационни системи.

  • Замяна на защита с парола за достъп до бази данни, уеб сървъри, VPN-мрежи и приложения, ориентирани към сигурността на софтуер двуфакторна автентикация и хардуер.
  • Authentication при достъп до пощенските сървъри, сървъри за бази данни, уеб сървъри, файлови сървъри.
  • Силна удостоверяване за дистанционно управление, и т.н.
  • Хардуер прилагане на електронен подпис.

Сигурно съхранение на ключова информация

  • С помощта на ключовата информация за извършване на криптографски операции на устройството, без възможност за издаване на затворена навън ключова информация.
  • Генериран на клавишите със символични не могат да бъдат копирани.
  • В случай на загуба или кражба на означението за сигурност не е счупен: ПИН-код се изисква за достъп до информацията.

Защита на личните данни

  • Защитете електронна поща: поща криптиране, електронен подпис поща.
  • Защитете достъп до вашия компютър и в мрежата на домейн.
  • Възможност за кодиране на данните на дисковете.
  • Използвайки като интелигентен ключ носител на различни информационни системи, които използват електронни технологии подпис.
  • Използва се като криптиране на висок клас устройство и електронен подпис доставчици на криптографски услуги, системи за защитен документ, в софтуер за криптиране на логически устройства и т.н.
  • Използването на корпоративни системи за сигурно съхранение на собствена информация, лични данни на потребителя, пароли, ключове за криптиране, цифрови сертификати, както и всяка друга поверителна информация.
  • Използвайте като единен идентификационен устройство за достъп на потребителите до различни елементи на корпоративната система.

Хардуер криптографски операции

15 сек.
  • Генериране на RSA-2048: 42 сек.
  • RSA-1024 Подпис: 0,22 сек.
  • RSA-2048 Подпис:

    удостоверяване Възможни собственици

    • Построен файлова структура на ISO / IEC 7816-4.
    • Броят на файл обекти в папката - до 255, включително.
    • Използване на файла разпределение на маса (FAT) файл за оптимално разполагане на обекти в паметта.
    • ниво на папка на гнездене на наличния капацитет на паметта е ограничен до файловата система.
    • Съхранение затворен и симетрични ключове, без възможност за износ на устройството.
    • Използването на околната среда за сигурност за лесно конфигуриране на криптографски параметри.
    • Използването Rutoken Специална Файл (RSF-файлове) за съхраняване на ключова информация: криптиращи ключове, сертификати и т.н.
    • Използване на предварително определени папки за различните типове ключова информация с автоматичен избор на желаната папка в създаването и използването на RSF-файлове.
    • Възможност за промяна на потребителя политика промяната на ПИН-код. Промяната може да бъде предоставена на потребителите, администратори, или и двете роли едновременно.
    • Комуникационен протокол за ISO 7816-12.
    • Подкрепа за USB CCID: работа, без да инсталирате драйвери на устройства в съвременните версии на операционната система.
    • PC поддръжка / SC.
    • Microsoft Crypto API.
    • Microsoft SmartCard API.
    • PKCS # 11 (включително руски профил).

    Вграден контрол и индикация

    • контрол Интегритет на фърмуера (фърмуер) Rutoken EDS.
    • Memory Control System неразделна домейни.
    • Проверка на целостта на RSF-файл, преди всяко използване.
    • Стойки промени в структурата на файла и промени в някои от ПИН-кодове за контрол на тези промени.
    • Проверка на правилното функциониране на криптографски алгоритми.
    • LED с режима на работа: готови за употреба, операцията, в нарушение на системната памет.
    • Собствен Доставчик на Crypto услуга със стандартен набор от интерфейси и API функции.
    • Способността да се интегрират в смарт-ориентирани софтуерни продукти.
    • minidriver библиотека за интеграция с Microsoft Base SmartCard Cryptoprovider.
    Фотогалерия
    • Rutoken EDS PKI
    • Rutoken EDS PKI
    • Rutoken EDS PKI

    Клиенти и партньори

    • ANKAD
    • Руската Министерство на здравеопазването
    • CRYPTO-PRO
    • SKB Kontur
    • NCA
    • код за сигурност
    • Taksnet
    • TsentrInform
    • AETP
    • COM сигнал
    • InfoTeKS
    • алфа Direct
    • Електронен Москва
    • Дигитален Дизайн
    • тенсор
    • депо
    • пратеник
    • Nordea Bank
    • BelInfoNalog
    • Татарстан

    Свързани статии

  • Подкрепете проекта - споделете линка, благодаря!