SlideShare uma empresa Scribd logo
1 de 25
Криптография в кармане

                         Алексей Голдбергс
        Заместитель технического директора
                       ООО “КРИПТО-ПРО”
Криптография == ГОСТ

             Хэш-функция
             (ГОСТ Р 34.11-94)


             Электронная подпись
             (ГОСТ Р 34.10-2001)


             Шифрование
             (ГОСТ Р 28147-89)
Рынок мобильных устройств
Рынок мобильных устройств
Рынок мобильных устройств
Рынок мобильных устройств
Apple iOS

            Jailbreak не нужен!
            iOS 4.2 и выше
            Хэш-функция
            Электронная подпись
            Шифрование
            Доступен на сайте
Примеры использованияM

             Digital Design
             Korus Consulting
             ВолгаБлоб
             Flexis
             ИнтерТраст
             Здесь могли быть вы :)
Проблема

           Does your product contain encryption or does it use or
           access encryption from another source, e.g., iOS or Mac OS
           X?
           Does your product contain, use or access encryption for any
           purpose other than authentication or anti-virus protection?
           Does your product contain, use or access encryption for any
           purpose other than piracy and theft prevention for software,
           music, etc; games or gaming; printing, reproduction, imaging
           and video recording or playback (but not videoconferencing)?
           Does your product contain, use or access encryption > 64-bit
           symmetric or > 1024-bit asymmetric algorithms?
           Does your product contain, use or access encryption for
           protection of data or information security purposes?
           Please provide a copy of your CCATS or a letter listing the
           encryption used by your App and include a copy of your ERN
           notification. If you do not have a CCATS or ERN, please view
           our FAQs page at FAQs page for further information.
Проблема

           Does your product contain encryption or does it use or
           access encryption from another source, e.g., iOS or Mac OS
           X?
           Does your product contain, use or access encryption for any
           purpose other than authentication or anti-virus protection?
           Does your product contain, use or access encryption for any
           purpose other than piracy and theft prevention for software,
           music, etc; games or gaming; printing, reproduction, imaging
           and video recording or playback (but not videoconferencing)?
           Does your product contain, use or access encryption > 64-bit
           symmetric or > 1024-bit asymmetric algorithms?
           Does your product contain, use or access encryption for
           protection of data or information security purposes?
           Please provide a copy of your CCATS or a letter listing the
           encryption used by your App and include a copy of your ERN
           notification. If you do not have a CCATS or ERN, please view
           our FAQs page at FAQs page for further information.
РешениеM

           iOS Dev Enterprise Program
           $299 в год
           Ad-hoc (до 100 устройств)
           Enterprise AppStore
           Mobile Device Management
Android

          Root не нужен!
          API L.9 (Android 2.3) и выше
          Хэш-функция
          Электронная подпись
          Шифрование
          Доступен по запросу
Windows Phone
Windows Phone
Windows 8

            Все публичные релизы
            Хэш-функция
            Электронная подпись
            Шифрование
            Доступен на сайте
One more thing...
Размер имеет значение
На любой вкус и цвет
На любой вкус и цвет
Гранаты у него не той системы
Странствующий PKIM
Странствующий PKIM



                     КриптоПро DSS/HSM
Взаимодействие DSS и ДБО
Любые платформы
СПАСИБО ЗА ВНИМАНИЕ!


КРИПТО-ПРО – ключевое слово в защите информации

http://www.cryptopro.ru              Тел./факс:
info@cryptopro.ru             +7 (495) 780-48-20
AlexG@cryptopro.ru            +7 (495) 660-23-30

Mais conteúdo relacionado

Mais procurados

Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Netpeak
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиАлексей Волков
 
безопасность и защита на Iphone
безопасность и защита на Iphoneбезопасность и защита на Iphone
безопасность и защита на Iphonearina1000
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети Компания ИНТРО
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Сергей Горбачёв Евгений Буря - Решение iSee, Студия визуального анализа для ...
Сергей Горбачёв  Евгений Буря - Решение iSee, Студия визуального анализа для ...Сергей Горбачёв  Евгений Буря - Решение iSee, Студия визуального анализа для ...
Сергей Горбачёв Евгений Буря - Решение iSee, Студия визуального анализа для ...sharbachou
 
Bitdefender интернет вещей_2017
Bitdefender интернет вещей_2017Bitdefender интернет вещей_2017
Bitdefender интернет вещей_2017Denis Eliseev
 
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...Tech Talks @NSU
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Expolink
 
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...Expolink
 

Mais procurados (16)

Bitdefender io t_pta_2017
Bitdefender io t_pta_2017Bitdefender io t_pta_2017
Bitdefender io t_pta_2017
 
Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.
 
Mob sec
Mob secMob sec
Mob sec
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 
безопасность и защита на Iphone
безопасность и защита на Iphoneбезопасность и защита на Iphone
безопасность и защита на Iphone
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
 
безопасность Voip yealink&yeastar
безопасность Voip yealink&yeastarбезопасность Voip yealink&yeastar
безопасность Voip yealink&yeastar
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Сергей Горбачёв Евгений Буря - Решение iSee, Студия визуального анализа для ...
Сергей Горбачёв  Евгений Буря - Решение iSee, Студия визуального анализа для ...Сергей Горбачёв  Евгений Буря - Решение iSee, Студия визуального анализа для ...
Сергей Горбачёв Евгений Буря - Решение iSee, Студия визуального анализа для ...
 
Bitdefender интернет вещей_2017
Bitdefender интернет вещей_2017Bitdefender интернет вещей_2017
Bitdefender интернет вещей_2017
 
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
 
защита информации
защита информациизащита информации
защита информации
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
 
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
 

Destaque

Convenient Security is not an Oxymoron
Convenient Security is not an OxymoronConvenient Security is not an Oxymoron
Convenient Security is not an OxymoronAleksei Goldbergs
 
Мобильный банк на коленке
Мобильный банк на коленкеМобильный банк на коленке
Мобильный банк на коленкеAleksei Goldbergs
 
Information protection and control with RSA and Microsoft joint solution
Information protection and control with RSA and Microsoft joint solutionInformation protection and control with RSA and Microsoft joint solution
Information protection and control with RSA and Microsoft joint solutionAleksei Goldbergs
 
Analysis of Play, Wednesday, Feb 12, 2014
Analysis of Play, Wednesday, Feb 12, 2014Analysis of Play, Wednesday, Feb 12, 2014
Analysis of Play, Wednesday, Feb 12, 2014Miami University
 
CNMC: Digital Strategy and Why You Need One
CNMC: Digital Strategy and Why You Need OneCNMC: Digital Strategy and Why You Need One
CNMC: Digital Strategy and Why You Need OnePatrick Padley
 
Gameplay & ludology assignment 2
Gameplay & ludology assignment 2Gameplay & ludology assignment 2
Gameplay & ludology assignment 2RebeccaYoung94
 
Using Social Media at Religious Events & Conferences
Using Social Media at Religious Events & ConferencesUsing Social Media at Religious Events & Conferences
Using Social Media at Religious Events & ConferencesPatrick Padley
 

Destaque (10)

10 Easy Rules of Good Fit
10 Easy Rules of Good Fit10 Easy Rules of Good Fit
10 Easy Rules of Good Fit
 
Convenient Security is not an Oxymoron
Convenient Security is not an OxymoronConvenient Security is not an Oxymoron
Convenient Security is not an Oxymoron
 
Мобильный банк на коленке
Мобильный банк на коленкеМобильный банк на коленке
Мобильный банк на коленке
 
Dude, Where's My Identity?
Dude, Where's My Identity?Dude, Where's My Identity?
Dude, Where's My Identity?
 
Information protection and control with RSA and Microsoft joint solution
Information protection and control with RSA and Microsoft joint solutionInformation protection and control with RSA and Microsoft joint solution
Information protection and control with RSA and Microsoft joint solution
 
Twitter 101
Twitter 101Twitter 101
Twitter 101
 
Analysis of Play, Wednesday, Feb 12, 2014
Analysis of Play, Wednesday, Feb 12, 2014Analysis of Play, Wednesday, Feb 12, 2014
Analysis of Play, Wednesday, Feb 12, 2014
 
CNMC: Digital Strategy and Why You Need One
CNMC: Digital Strategy and Why You Need OneCNMC: Digital Strategy and Why You Need One
CNMC: Digital Strategy and Why You Need One
 
Gameplay & ludology assignment 2
Gameplay & ludology assignment 2Gameplay & ludology assignment 2
Gameplay & ludology assignment 2
 
Using Social Media at Religious Events & Conferences
Using Social Media at Religious Events & ConferencesUsing Social Media at Religious Events & Conferences
Using Social Media at Religious Events & Conferences
 

Semelhante a Криптография в кармане

Armorino_ITWorks_Rus
Armorino_ITWorks_RusArmorino_ITWorks_Rus
Armorino_ITWorks_RusYevgen Kotukh
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Постановление правительства №313 от 16.04.2012
Постановление правительства №313 от 16.04.2012Постановление правительства №313 от 16.04.2012
Постановление правительства №313 от 16.04.2012Alexey Komarov
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security MisunderstandingAleksey Lukatskiy
 
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"Expolink
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 

Semelhante a Криптография в кармане (20)

Armorino_ITWorks_Rus
Armorino_ITWorks_RusArmorino_ITWorks_Rus
Armorino_ITWorks_Rus
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайта
 
Добро пожаловать в StarForce 2011. 24.11.11
Добро пожаловать в StarForce 2011. 24.11.11Добро пожаловать в StarForce 2011. 24.11.11
Добро пожаловать в StarForce 2011. 24.11.11
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Постановление правительства №313 от 16.04.2012
Постановление правительства №313 от 16.04.2012Постановление правительства №313 от 16.04.2012
Постановление правительства №313 от 16.04.2012
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
 
узи лаприн
узи лапринузи лаприн
узи лаприн
 
Safenet etoken 5100
Safenet etoken 5100Safenet etoken 5100
Safenet etoken 5100
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 

Криптография в кармане

  • 1. Криптография в кармане Алексей Голдбергс Заместитель технического директора ООО “КРИПТО-ПРО”
  • 2. Криптография == ГОСТ Хэш-функция (ГОСТ Р 34.11-94) Электронная подпись (ГОСТ Р 34.10-2001) Шифрование (ГОСТ Р 28147-89)
  • 7. Apple iOS Jailbreak не нужен! iOS 4.2 и выше Хэш-функция Электронная подпись Шифрование Доступен на сайте
  • 8. Примеры использованияM Digital Design Korus Consulting ВолгаБлоб Flexis ИнтерТраст Здесь могли быть вы :)
  • 9. Проблема Does your product contain encryption or does it use or access encryption from another source, e.g., iOS or Mac OS X? Does your product contain, use or access encryption for any purpose other than authentication or anti-virus protection? Does your product contain, use or access encryption for any purpose other than piracy and theft prevention for software, music, etc; games or gaming; printing, reproduction, imaging and video recording or playback (but not videoconferencing)? Does your product contain, use or access encryption > 64-bit symmetric or > 1024-bit asymmetric algorithms? Does your product contain, use or access encryption for protection of data or information security purposes? Please provide a copy of your CCATS or a letter listing the encryption used by your App and include a copy of your ERN notification. If you do not have a CCATS or ERN, please view our FAQs page at FAQs page for further information.
  • 10. Проблема Does your product contain encryption or does it use or access encryption from another source, e.g., iOS or Mac OS X? Does your product contain, use or access encryption for any purpose other than authentication or anti-virus protection? Does your product contain, use or access encryption for any purpose other than piracy and theft prevention for software, music, etc; games or gaming; printing, reproduction, imaging and video recording or playback (but not videoconferencing)? Does your product contain, use or access encryption > 64-bit symmetric or > 1024-bit asymmetric algorithms? Does your product contain, use or access encryption for protection of data or information security purposes? Please provide a copy of your CCATS or a letter listing the encryption used by your App and include a copy of your ERN notification. If you do not have a CCATS or ERN, please view our FAQs page at FAQs page for further information.
  • 11. РешениеM iOS Dev Enterprise Program $299 в год Ad-hoc (до 100 устройств) Enterprise AppStore Mobile Device Management
  • 12. Android Root не нужен! API L.9 (Android 2.3) и выше Хэш-функция Электронная подпись Шифрование Доступен по запросу
  • 15. Windows 8 Все публичные релизы Хэш-функция Электронная подпись Шифрование Доступен на сайте
  • 20. Гранаты у него не той системы
  • 22. Странствующий PKIM КриптоПро DSS/HSM
  • 25. СПАСИБО ЗА ВНИМАНИЕ! КРИПТО-ПРО – ключевое слово в защите информации http://www.cryptopro.ru Тел./факс: info@cryptopro.ru +7 (495) 780-48-20 AlexG@cryptopro.ru +7 (495) 660-23-30

Notas do Editor

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. Мобильные клиенты аппаратно уязвимы, поскольку их можно потерять или украсть и воспользоваться секретным ключем, хранящемся на устройстве.\n
  15. Ключи можно хранить на отчуждаемых носителях\n
  16. Ключи можно хранить на отчуждаемых носителях\n
  17. Ключи можно хранить на отчуждаемых носителях\n
  18. Ключи можно хранить на отчуждаемых носителях\n
  19. Ключи можно хранить на отчуждаемых носителях\n
  20. Ключи можно хранить на отчуждаемых носителях\n
  21. Ключи можно хранить на отчуждаемых носителях\n
  22. Ключи можно хранить на отчуждаемых носителях\n
  23. Ключи можно хранить на отчуждаемых носителях\n
  24. Планшеты и смартфоны не имеют необходимых интерфейсов для подключения отчуждаемых носителей\n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n