SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
P rot e ct S e rve r E xt e rn a l Аппаратный модуль безопасности (HSM)
                      Преимущества
                                             ProtectServer External
Соответствие стандарту FIPS 140-2 уровня 3
                                             Аппаратный модуль безопасности (HSM)
            Простота управления ключами
                                             SafeNet ProtectServer External - аппаратный модуль безопасности с
       Простота интеграции с широким
       выбором инструментальных средств
                                             доступом по сети, который подключается с использованием стека
       разработчика и интерфейсов API        протоколов TCP/IP к отдельному компьютеру или сети (LAN) для
                                             выполнения функций центральной криптографической подсистемы и
                                             осуществления симметричного/ассиметричного шифрования. Все
                                             операции, которые выполнялись бы на небезопасных серверах, проходят
                                             безопасную обработку с помощью модуля HSM, который гарантирует
                                             защиту секретных ключей от разглашения.




                                              Максимальная безопасность                      безопасным созданием архивных копий,
                                              Соответствие процессора и памяти стандарту     восстановлением и передачей шифровальных
                                              FIPS 140-2 уровня 3 подтверждает, что модуль   ключей. Обновление программного
                                              SafeNet ProtectServer External HSM обладает    обеспечения можно выполнять на рабочем
                                              возможностями обнаружения попыток              месте, избегая затрат на отправку устройства к
                                              физического взлома, а также выполняет          месту обслуживания.
                                              безопасные процессы криптографии, включая
                                              верное применение отдельных коммерческих       Простота интеграции
                                              важных и утвержденных криптографических        SafeNet ProtectServer External предлагает
                                              алгоритмов. Кроме того, аппаратный модуль      широкий выбор интерфейсов прикладного
                                              SafeNet ProtectServer External HSM             программирования API, с помощью которых
                                              обеспечивает надежно защищенную среду,         можно настроить криптографическое
                                              благодаря которой достигается высочайший       приложение в соответствии с отраслевыми
                                              уровень физической и логической защиты при     стандартами безопасности и платформенной
                                              хранении и обработке наиболее                  средой. Сюда входит широкий выбор
                                              конфиденциальной информации, такой как         функциональных наборов PKCS#11, которые
                                              ключи шифрования, PIN-коды и другие данные.    доступны на рынке, приложения Java JCA/JCE и
                                                                                             Microsoft CryptoAPI, предоставляемые
                                              Простота управления                            поставщиком, а также средства органичной
                                              SafeNet ProtectServer External обеспечивает    интеграции с пакетом OpenSSL. Кроме того,
                                              безопасное и простое управление – как          модуль настройки упрощает работу с
                                              локальное, так и удаленное – и обслуживание    пользовательскими настройками
                                              на рабочих местах. Простота использования и    криптографических приложений, работающих
                                              управления ключами достигается за счет         в HSM.
                                              интуитивно понятного графического              Эти модули API могут взаимодействовать со
                                              интерфейса пользователя (GUI), а удаленный     многими PCI-адаптерами SafeNet и модулями
                                              сетевой доступ к HSM обеспечивает более        HSM с доступом по сети, обеспечивая
                                              удобное управление и экономию времени и        широкий выбор аппаратных конфигураций для
                                              средств. Применение смарт-карт обеспечивает    удовлетворения конкретных потребностей.
                                              максимальную защиту и удобное управление
Высокая производительность                                          Перенос ключей из SafeNet
и стабильность                                                      ProtectServer Orange-External
SafeNet ProtectServer External                                      в SafeNet ProtectServer External                                    Технические характеристики
выполняет быструю обработку                                         Чтобы перенести ключи из                                            Поддержка инструментальными средствами
                                                                                                                                        разработчика и интерфейсами API
криптографических команд.                                           ProtectServer Orange-External в SafeNet                             • PKCS#11
Специальные электронные схемы                                       ProtectServer External, все ключи,                                  • JavaJCA/JCE
шифрования, включающие                                              которые вы хотите перенести, нужно                                  • Microsoft CryptoAPI (CAPI)
специализированный микропроцессор                                   пометить как экспортируемые. Если                                   • Open SSL
                                                                                                                                        • Настраиваемый набор средств для разработки
для шифрования данных, память и                                     ключ не является экспортируемым, его                                ПО (SDK)
генератор случайных чисел, берут на                                 нельзя удалить из HSM.
себя ту часть работы хост-системы,                                  Ранее существующие ключи можно                                      Хост-платформы
                                                                                                                                        • ProtectToolkit C
которая связана с криптографической                                 экспортировать с использованием                                     • ProtectToolkit J
обработкой данных, тем самым                                        графического интерфейса java-утилиты                                • ProtectToolkit M
освобождая эту систему для обработки                                управления ключами Key Management                                   • ProtectProcessing
большего количества запросов.                                       Utility (kmu) или с использованием
                                                                                                                                        Криптографическая обработка
ProtectServer External может                                        командной строки, вызвав утилиту                                    Шифрование с использованием асимметричного
применяться в широком диапазоне                                     Cryptoki Key Management Utility (ctkmu).                            ключа и обмен ключами
симметричного и асимметричного                                      При использовании графических                                       • RSA (до 4096 бит), DSA, ECDSA (до 512 бит),
                                                                                                                                        Диффи-Хеллман (DH), а также другие по запросу
шифрования, отвечая различным                                       средств задача состоит лишь в указании
                                                                                                                                        Симметричные алгоритмы
требованиям, предъявляемым к работе                                 ключей и затем выборе пункта Export                                 • AES, DES, 3DES, CAST-128, RC2, RC4, SEED, а также
приложений безопасности, и                                          («Экспортировать»). В диалоге при                                   другие по запросу
обеспечивает скорость обработки до                                  экспортировании оставьте для ключа
                                                                                                                                        Поддерживаемые режимы
600 подписей RSA в секунду. Интерфейс                               шифрования значение «произвольный»;                                 • ECB, CBC, OFB64, CFB-8 (BCF), а также другие по
дублированной сети может осуществить                                ключ шифрования будет сгенерирован                                  запросу
интеграцию HSM в ту же или другую                                   и перенесен вместе с зашифрованными/
подсеть и обеспечить совместное                                     экспортируемыми ключами. Если вы                                    Физические характеристики
                                                                                                                                        Подключение к хост-системам
пользование разными сетями, чтобы                                   выбираете определенный ключ                                         • TCP/IP по Ethernet
защищать многочисленные рабочие                                     шифрования, такой же ключ должен                                    • Поддержка двух сетевых интерфейсов локальной
домены или резервировать данные                                     быть задан на целевом HSM. На целевом                               сети (дополнительно)
конкретной сети. Кроме того, легко                                  HSM нужно выбрать слот назначения,
                                                                                                                                        Размер
достигается высокий уровень                                         а затем выбрать команду Import                                      • 379 мм х 76 мм х 300 мм
масштабируемости, надежности,                                       («Импортировать»).                                                  • Конструкция для монтажа в стандартную 19”
резервирования и повышенной                                                                                                             стойку высотой 2U (дополнительно)
                                                                                                                                        • Вес 5 кг
пропускной способности, поскольку нет
ограничений на число модулей HSM,                                                                                                       Требования к электропитанию
которые могут согласованно работать,                                                                                                    • 220/1 10 В (допускается переключение)
или на число ключей, которыми можно
                                                                                                                                        Условия эксплуатации
управлять.                                                                                                                              • От 0° до 40°C
                                                                                                                                        • Относительная влажность – 5 - 95%

                                                                                                                                        Соответствия
                                                                                                                                        • Соответствие стандарту FIPS 140-2 уровня 3
                                                                                                                                        • Сертификат №739

                                                                                                                                        Стандартная сертификация
                                                                                                                                        • Соответствие стандартам безопасности UL 1950
                                                                                                                                        (EN60950) и CSA C22.2
                                                                                                                                        • Правила FCC, часть 15, класс «B»
                                                                                                                                        • Соответствие стандарту RoHS




 Наш адрес: Деловой Центр Пётч и Абельс, Тверская ул., 16/2, стр.1, 125009 Москва
 Тел.: +7 495 935 8972      Эл. почта: info@safenet-inc.com
 Штаб-квартира EMEA: Тел.: + 44 (0) 1276 608 000, Эл. почта: info.emea@safenet-inc.com
 Штаб-квартира APAC: Тел.: +85231577111, Эл. почта: info.apac@safenet-inc.com


 Адреса всех офисов и контактная информация представлена в Интернете по адресу www.safenet-inc.com/company/contact.asp


 www.sa f en et-in c.com

 ©SafeNet, Inc., 2007. Все права защищены. SafeNet и логотип SafeNet являются зарегистрированными товарными знаками компании SafeNet.
 Прочие названия продуктов являются товарными знаками соответствующих владельцев.

Weitere ähnliche Inhalte

Was ist angesagt?

НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронежjournalrubezh
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & ResponseBAKOTECH
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Лаборатория Касперского
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
презентация эльтон 3
презентация эльтон 3презентация эльтон 3
презентация эльтон 3lyubovrupucis
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системKaspersky
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиSergey Malchikov
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Aleksey Lukatskiy
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
 

Was ist angesagt? (20)

152 ready
152 ready152 ready
152 ready
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Введение в IPSec
Введение в IPSecВведение в IPSec
Введение в IPSec
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронеж
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
Secure File Exchange.Ru
Secure File Exchange.RuSecure File Exchange.Ru
Secure File Exchange.Ru
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
презентация эльтон 3
презентация эльтон 3презентация эльтон 3
презентация эльтон 3
 
Dsx Presentation
Dsx PresentationDsx Presentation
Dsx Presentation
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
 

Ähnlich wie Protectserver External Ru

Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Cisco Russia
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияDaria Kovalenko
 
Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Daria Kovalenko
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Positive Hack Days. Терешкин. "Злая горничная" атакует PGP
Positive Hack Days. Терешкин. "Злая горничная" атакует PGPPositive Hack Days. Терешкин. "Злая горничная" атакует PGP
Positive Hack Days. Терешкин. "Злая горничная" атакует PGPPositive Hack Days
 
Virtual-HSM: Virtualization of Hardware Security Modules in Linux Containers
Virtual-HSM: Virtualization of Hardware Security Modules in Linux ContainersVirtual-HSM: Virtualization of Hardware Security Modules in Linux Containers
Virtual-HSM: Virtualization of Hardware Security Modules in Linux ContainersOSLL
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13Boris Kizko
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»Ancud Ltd.
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Cisco Russia
 

Ähnlich wie Protectserver External Ru (20)

Psg Ru
Psg RuPsg Ru
Psg Ru
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификация
 
Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Positive Hack Days. Терешкин. "Злая горничная" атакует PGP
Positive Hack Days. Терешкин. "Злая горничная" атакует PGPPositive Hack Days. Терешкин. "Злая горничная" атакует PGP
Positive Hack Days. Терешкин. "Злая горничная" атакует PGP
 
Virtual-HSM: Virtualization of Hardware Security Modules in Linux Containers
Virtual-HSM: Virtualization of Hardware Security Modules in Linux ContainersVirtual-HSM: Virtualization of Hardware Security Modules in Linux Containers
Virtual-HSM: Virtualization of Hardware Security Modules in Linux Containers
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
 
Брошюра Secret Net LSP
Брошюра Secret Net LSPБрошюра Secret Net LSP
Брошюра Secret Net LSP
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 

Mehr von Eugene Sushchenko

Mehr von Eugene Sushchenko (6)

Pay Shield9000 Vs Hsm8000 Compet V7
Pay Shield9000 Vs Hsm8000 Compet V7Pay Shield9000 Vs Hsm8000 Compet V7
Pay Shield9000 Vs Hsm8000 Compet V7
 
Datacryptor Ethernet Layer 2 Rel 4.5
Datacryptor Ethernet Layer 2 Rel 4.5Datacryptor Ethernet Layer 2 Rel 4.5
Datacryptor Ethernet Layer 2 Rel 4.5
 
Payment Hsm Payshield9000
Payment Hsm Payshield9000Payment Hsm Payshield9000
Payment Hsm Payshield9000
 
Key Factory.Ru
Key Factory.RuKey Factory.Ru
Key Factory.Ru
 
Secure Messaging.Ru
Secure Messaging.RuSecure Messaging.Ru
Secure Messaging.Ru
 
Virtual Private Networks.Ru
Virtual Private Networks.RuVirtual Private Networks.Ru
Virtual Private Networks.Ru
 

Protectserver External Ru

  • 1. P rot e ct S e rve r E xt e rn a l Аппаратный модуль безопасности (HSM) Преимущества ProtectServer External Соответствие стандарту FIPS 140-2 уровня 3 Аппаратный модуль безопасности (HSM) Простота управления ключами SafeNet ProtectServer External - аппаратный модуль безопасности с Простота интеграции с широким выбором инструментальных средств доступом по сети, который подключается с использованием стека разработчика и интерфейсов API протоколов TCP/IP к отдельному компьютеру или сети (LAN) для выполнения функций центральной криптографической подсистемы и осуществления симметричного/ассиметричного шифрования. Все операции, которые выполнялись бы на небезопасных серверах, проходят безопасную обработку с помощью модуля HSM, который гарантирует защиту секретных ключей от разглашения. Максимальная безопасность безопасным созданием архивных копий, Соответствие процессора и памяти стандарту восстановлением и передачей шифровальных FIPS 140-2 уровня 3 подтверждает, что модуль ключей. Обновление программного SafeNet ProtectServer External HSM обладает обеспечения можно выполнять на рабочем возможностями обнаружения попыток месте, избегая затрат на отправку устройства к физического взлома, а также выполняет месту обслуживания. безопасные процессы криптографии, включая верное применение отдельных коммерческих Простота интеграции важных и утвержденных криптографических SafeNet ProtectServer External предлагает алгоритмов. Кроме того, аппаратный модуль широкий выбор интерфейсов прикладного SafeNet ProtectServer External HSM программирования API, с помощью которых обеспечивает надежно защищенную среду, можно настроить криптографическое благодаря которой достигается высочайший приложение в соответствии с отраслевыми уровень физической и логической защиты при стандартами безопасности и платформенной хранении и обработке наиболее средой. Сюда входит широкий выбор конфиденциальной информации, такой как функциональных наборов PKCS#11, которые ключи шифрования, PIN-коды и другие данные. доступны на рынке, приложения Java JCA/JCE и Microsoft CryptoAPI, предоставляемые Простота управления поставщиком, а также средства органичной SafeNet ProtectServer External обеспечивает интеграции с пакетом OpenSSL. Кроме того, безопасное и простое управление – как модуль настройки упрощает работу с локальное, так и удаленное – и обслуживание пользовательскими настройками на рабочих местах. Простота использования и криптографических приложений, работающих управления ключами достигается за счет в HSM. интуитивно понятного графического Эти модули API могут взаимодействовать со интерфейса пользователя (GUI), а удаленный многими PCI-адаптерами SafeNet и модулями сетевой доступ к HSM обеспечивает более HSM с доступом по сети, обеспечивая удобное управление и экономию времени и широкий выбор аппаратных конфигураций для средств. Применение смарт-карт обеспечивает удовлетворения конкретных потребностей. максимальную защиту и удобное управление
  • 2. Высокая производительность Перенос ключей из SafeNet и стабильность ProtectServer Orange-External SafeNet ProtectServer External в SafeNet ProtectServer External Технические характеристики выполняет быструю обработку Чтобы перенести ключи из Поддержка инструментальными средствами разработчика и интерфейсами API криптографических команд. ProtectServer Orange-External в SafeNet • PKCS#11 Специальные электронные схемы ProtectServer External, все ключи, • JavaJCA/JCE шифрования, включающие которые вы хотите перенести, нужно • Microsoft CryptoAPI (CAPI) специализированный микропроцессор пометить как экспортируемые. Если • Open SSL • Настраиваемый набор средств для разработки для шифрования данных, память и ключ не является экспортируемым, его ПО (SDK) генератор случайных чисел, берут на нельзя удалить из HSM. себя ту часть работы хост-системы, Ранее существующие ключи можно Хост-платформы • ProtectToolkit C которая связана с криптографической экспортировать с использованием • ProtectToolkit J обработкой данных, тем самым графического интерфейса java-утилиты • ProtectToolkit M освобождая эту систему для обработки управления ключами Key Management • ProtectProcessing большего количества запросов. Utility (kmu) или с использованием Криптографическая обработка ProtectServer External может командной строки, вызвав утилиту Шифрование с использованием асимметричного применяться в широком диапазоне Cryptoki Key Management Utility (ctkmu). ключа и обмен ключами симметричного и асимметричного При использовании графических • RSA (до 4096 бит), DSA, ECDSA (до 512 бит), Диффи-Хеллман (DH), а также другие по запросу шифрования, отвечая различным средств задача состоит лишь в указании Симметричные алгоритмы требованиям, предъявляемым к работе ключей и затем выборе пункта Export • AES, DES, 3DES, CAST-128, RC2, RC4, SEED, а также приложений безопасности, и («Экспортировать»). В диалоге при другие по запросу обеспечивает скорость обработки до экспортировании оставьте для ключа Поддерживаемые режимы 600 подписей RSA в секунду. Интерфейс шифрования значение «произвольный»; • ECB, CBC, OFB64, CFB-8 (BCF), а также другие по дублированной сети может осуществить ключ шифрования будет сгенерирован запросу интеграцию HSM в ту же или другую и перенесен вместе с зашифрованными/ подсеть и обеспечить совместное экспортируемыми ключами. Если вы Физические характеристики Подключение к хост-системам пользование разными сетями, чтобы выбираете определенный ключ • TCP/IP по Ethernet защищать многочисленные рабочие шифрования, такой же ключ должен • Поддержка двух сетевых интерфейсов локальной домены или резервировать данные быть задан на целевом HSM. На целевом сети (дополнительно) конкретной сети. Кроме того, легко HSM нужно выбрать слот назначения, Размер достигается высокий уровень а затем выбрать команду Import • 379 мм х 76 мм х 300 мм масштабируемости, надежности, («Импортировать»). • Конструкция для монтажа в стандартную 19” резервирования и повышенной стойку высотой 2U (дополнительно) • Вес 5 кг пропускной способности, поскольку нет ограничений на число модулей HSM, Требования к электропитанию которые могут согласованно работать, • 220/1 10 В (допускается переключение) или на число ключей, которыми можно Условия эксплуатации управлять. • От 0° до 40°C • Относительная влажность – 5 - 95% Соответствия • Соответствие стандарту FIPS 140-2 уровня 3 • Сертификат №739 Стандартная сертификация • Соответствие стандартам безопасности UL 1950 (EN60950) и CSA C22.2 • Правила FCC, часть 15, класс «B» • Соответствие стандарту RoHS Наш адрес: Деловой Центр Пётч и Абельс, Тверская ул., 16/2, стр.1, 125009 Москва Тел.: +7 495 935 8972 Эл. почта: info@safenet-inc.com Штаб-квартира EMEA: Тел.: + 44 (0) 1276 608 000, Эл. почта: info.emea@safenet-inc.com Штаб-квартира APAC: Тел.: +85231577111, Эл. почта: info.apac@safenet-inc.com Адреса всех офисов и контактная информация представлена в Интернете по адресу www.safenet-inc.com/company/contact.asp www.sa f en et-in c.com ©SafeNet, Inc., 2007. Все права защищены. SafeNet и логотип SafeNet являются зарегистрированными товарными знаками компании SafeNet. Прочие названия продуктов являются товарными знаками соответствующих владельцев.