SlideShare uma empresa Scribd logo
1 de 8
Организация системы управления
сертификатами открытых ключей на основе
ПАК «КриптоПро УЦ» версии 2.0
Юрий Маслов
Коммерческий директор
ООО «КРИПТО-ПРО»
© 2000-2015 КРИПТО-ПРО
Отличия ПАК «КриптоПро УЦ» 2.0 от 1.5
Основные отличия:
•Несколько Центров Сертификации на одном физическом сервере;
•Несколько Центров Регистрации в одной базе данных на одном
физическом сервере;
•Не только один Центр Сертификации может взаимодействовать с
несколькими Центрами Регистрации, но и один Центр Регистрации с
несколькими Центрами Сертификации;
•Поддержка разностных (delta) CRL;
•Новая система лицензирования.
Несколько Центров Сертификации на одном
физическом сервере
Использование ПАК «КриптоПро УЦ»:
•В качестве средства УЦ для применения квалифицированной электронной подписи;
•В качестве средства УЦ для применения неквалифицированной электронной подписи:
• с ГОСТ-алгоритмами усиленной ЭП;
• с иными криптографическими алгоритмами усиленной ЭП.
•В качестве средства автоматизации центра управления сертификатами открытых ключей для
защиты информации методами аутентификации, шифрования т.д..
Выполнение большего количества задач на меньшем количестве оборудования
ЦС КСКПЭП
ЦС НКСКПЭП
ЦС RSA VPN
Сервер ЦС ПАК УЦ Сервер ЦР ПАК УЦ
Несколько Центров Регистрации в одной базе
данных на одном физическом сервере
Как это реализовано:
•Несколько изолированных разделов Центров Регистрации на одной базе данных
•Каждый Центр Регистрации изолирован (недоступен) для операторов и пользователей;
•Индивидуальные ограничения прав доступа и другие настройки для каждого Центра
Регистрации.
Выполнение большего количества задач на меньшем количестве оборудования
ЦС КСКПЭП
ЦС НКСКПЭП
ЦС RSA VPN
Сервер ЦС ПАК УЦ Сервер ЦР ПАК УЦ
ЦР КСКПЭП
ЦР НКСКПЭП
ЦР RSA VPN
Взаимодействие одного Центра Регистрации с
несколькими Центрами Сертификации
• Один пользователь – много разных сертификатов открытых ключей различного назначения;
• Исключение повторного ввода учётных и идентификационных данных пользователей;
• Единый механизм идентификации пользователей.
Снижение издержек на администрирование системы
ЦС КСКПЭП
ЦС НКСКПЭП
ЦС RSA VPN
Сервер ЦС ПАК УЦ Сервер ЦР ПАК УЦ
ЦР УЦ
Новая система лицензирования
Основные отличия:
•Возможность изменения учётных данных пользователя, заносимых в поле
"Имя субъекта" сертификата;
•Одна лицензия на Центры Сертификации;
•Одна лицензия на Центры Регистрации;
•Вместо замены лицензии с меньшим количеством пользователей на
лицензию с большим количеством пользователей, просто докупается
лицензия на необходимое число пользователей.
Снижение затрат на приобретение лицензий
Функциональные особенности
Основные особенности:
•Возможность организации горячего резервирования и кластеризации ЦС и ЦР;
•Изменение и добавление любых атрибутов имени в поле «Имя субъекта»;
•ЦС и ЦР не требуют наличия постоянного соединения;
•Установка дат действия сертификатов и дат аннулирования сертификатов;
•Поддержка разностных (delta) CRL;
•Упрощенные средства администрирования ПАК «КриптоПро УЦ»;
•Единая политика PKI;
•Настройка значений по умолчанию для повторяющихся полей пользователя (страна,
город, организация, подразделение) и настройка списков возможных значений для
полей, имеющих фиксированный набор значений (должность) ;
•Установка, управление и осуществление функций УЦ, включая разворачивание, можно
выполнять с помощью предоставляемых инструментов командной строки PowerShell.
КРИПТО-ПРО – ключевое слово в защите информации
http://www.cryptopro.ru
info@cryptopro.ru
Тел./факс:
+7 (495) 995-48-20
+7 (495) 984-07-90
СПАСИБО ЗА ВНИМАНИЕ!
Вопросы?

Mais conteúdo relacionado

Mais procurados

Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...Positive Hack Days
 
Opensource оптимизация инфраструктурных затрат
Opensource оптимизация инфраструктурных затратOpensource оптимизация инфраструктурных затрат
Opensource оптимизация инфраструктурных затратКРОК
 
Нагрузочное тестирование API. Как летать, а не ползать?
Нагрузочное тестирование API. Как летать, а не ползать?Нагрузочное тестирование API. Как летать, а не ползать?
Нагрузочное тестирование API. Как летать, а не ползать?IT61
 
Ложка дёгтя – Александр Лэйн, QIWI, Zabbix Moscow Meetup 2016
Ложка дёгтя – Александр Лэйн, QIWI, Zabbix Moscow Meetup 2016Ложка дёгтя – Александр Лэйн, QIWI, Zabbix Moscow Meetup 2016
Ложка дёгтя – Александр Лэйн, QIWI, Zabbix Moscow Meetup 2016Alexander Leyn
 
Костянтин Чаус — Monitoring of huge Drupal site. Tools and tips
Костянтин Чаус — Monitoring of huge Drupal site. Tools and tipsКостянтин Чаус — Monitoring of huge Drupal site. Tools and tips
Костянтин Чаус — Monitoring of huge Drupal site. Tools and tipsLEDC 2016
 
Pavel Amosov - Zabbix 3.0: эволюция интерфейса
Pavel Amosov - Zabbix 3.0: эволюция интерфейсаPavel Amosov - Zabbix 3.0: эволюция интерфейса
Pavel Amosov - Zabbix 3.0: эволюция интерфейсаZabbix
 
SQADays-11 - Не баг-трекер. а...
SQADays-11 - Не баг-трекер. а...SQADays-11 - Не баг-трекер. а...
SQADays-11 - Не баг-трекер. а...Maxim Kuzmich
 
Не баг-трекер, а ...
Не баг-трекер, а ...Не баг-трекер, а ...
Не баг-трекер, а ...SQALab
 
Высоконагруженные трейдинговые системы и их тестирование (Иосиф Иткин)
Высоконагруженные трейдинговые системы и их тестирование (Иосиф Иткин)Высоконагруженные трейдинговые системы и их тестирование (Иосиф Иткин)
Высоконагруженные трейдинговые системы и их тестирование (Иосиф Иткин)Ontico
 
Андрей Лузин
Андрей ЛузинАндрей Лузин
Андрей ЛузинCodeFest
 
От простого к сложному: автоматизируем ручные тест-планы | Сергей Тимченко
От простого к сложному: автоматизируем ручные тест-планы | Сергей ТимченкоОт простого к сложному: автоматизируем ручные тест-планы | Сергей Тимченко
От простого к сложному: автоматизируем ручные тест-планы | Сергей ТимченкоPositive Hack Days
 
перевод на Https
перевод на Httpsперевод на Https
перевод на HttpsDirectLinePro
 
Реализация нагруженных и отказоустойчивых систем
Реализация нагруженных и отказоустойчивых системРеализация нагруженных и отказоустойчивых систем
Реализация нагруженных и отказоустойчивых системRuslan Safin
 
как из трех стоек сделать две.
как из трех стоек сделать две.как из трех стоек сделать две.
как из трех стоек сделать две.Serguei Gitinsky
 
Ustar Hpc Day 2009 (R2 Highlights And Netbooting) Rus Draft0.5
Ustar Hpc Day 2009 (R2 Highlights And Netbooting) Rus Draft0.5Ustar Hpc Day 2009 (R2 Highlights And Netbooting) Rus Draft0.5
Ustar Hpc Day 2009 (R2 Highlights And Netbooting) Rus Draft0.5Oleg Nazarevych
 
Денис Трифонов
Денис ТрифоновДенис Трифонов
Денис ТрифоновCodeFest
 
Что такое спорт крок
Что такое спорт крокЧто такое спорт крок
Что такое спорт крокКРОК
 

Mais procurados (20)

Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
 
Opensource оптимизация инфраструктурных затрат
Opensource оптимизация инфраструктурных затратOpensource оптимизация инфраструктурных затрат
Opensource оптимизация инфраструктурных затрат
 
Нагрузочное тестирование API. Как летать, а не ползать?
Нагрузочное тестирование API. Как летать, а не ползать?Нагрузочное тестирование API. Как летать, а не ползать?
Нагрузочное тестирование API. Как летать, а не ползать?
 
Ложка дёгтя – Александр Лэйн, QIWI, Zabbix Moscow Meetup 2016
Ложка дёгтя – Александр Лэйн, QIWI, Zabbix Moscow Meetup 2016Ложка дёгтя – Александр Лэйн, QIWI, Zabbix Moscow Meetup 2016
Ложка дёгтя – Александр Лэйн, QIWI, Zabbix Moscow Meetup 2016
 
Костянтин Чаус — Monitoring of huge Drupal site. Tools and tips
Костянтин Чаус — Monitoring of huge Drupal site. Tools and tipsКостянтин Чаус — Monitoring of huge Drupal site. Tools and tips
Костянтин Чаус — Monitoring of huge Drupal site. Tools and tips
 
Pavel Amosov - Zabbix 3.0: эволюция интерфейса
Pavel Amosov - Zabbix 3.0: эволюция интерфейсаPavel Amosov - Zabbix 3.0: эволюция интерфейса
Pavel Amosov - Zabbix 3.0: эволюция интерфейса
 
веб сервер
веб сервервеб сервер
веб сервер
 
SQADays-11 - Не баг-трекер. а...
SQADays-11 - Не баг-трекер. а...SQADays-11 - Не баг-трекер. а...
SQADays-11 - Не баг-трекер. а...
 
Не баг-трекер, а ...
Не баг-трекер, а ...Не баг-трекер, а ...
Не баг-трекер, а ...
 
презентация V.2.3.2
презентация V.2.3.2презентация V.2.3.2
презентация V.2.3.2
 
Высоконагруженные трейдинговые системы и их тестирование (Иосиф Иткин)
Высоконагруженные трейдинговые системы и их тестирование (Иосиф Иткин)Высоконагруженные трейдинговые системы и их тестирование (Иосиф Иткин)
Высоконагруженные трейдинговые системы и их тестирование (Иосиф Иткин)
 
Андрей Лузин
Андрей ЛузинАндрей Лузин
Андрей Лузин
 
От простого к сложному: автоматизируем ручные тест-планы | Сергей Тимченко
От простого к сложному: автоматизируем ручные тест-планы | Сергей ТимченкоОт простого к сложному: автоматизируем ручные тест-планы | Сергей Тимченко
От простого к сложному: автоматизируем ручные тест-планы | Сергей Тимченко
 
Boss2 презентация
Boss2 презентацияBoss2 презентация
Boss2 презентация
 
перевод на Https
перевод на Httpsперевод на Https
перевод на Https
 
Реализация нагруженных и отказоустойчивых систем
Реализация нагруженных и отказоустойчивых системРеализация нагруженных и отказоустойчивых систем
Реализация нагруженных и отказоустойчивых систем
 
как из трех стоек сделать две.
как из трех стоек сделать две.как из трех стоек сделать две.
как из трех стоек сделать две.
 
Ustar Hpc Day 2009 (R2 Highlights And Netbooting) Rus Draft0.5
Ustar Hpc Day 2009 (R2 Highlights And Netbooting) Rus Draft0.5Ustar Hpc Day 2009 (R2 Highlights And Netbooting) Rus Draft0.5
Ustar Hpc Day 2009 (R2 Highlights And Netbooting) Rus Draft0.5
 
Денис Трифонов
Денис ТрифоновДенис Трифонов
Денис Трифонов
 
Что такое спорт крок
Что такое спорт крокЧто такое спорт крок
Что такое спорт крок
 

Destaque

Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?ЭЛВИС-ПЛЮС
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЭЛВИС-ПЛЮС
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮС
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?ЭЛВИС-ПЛЮС
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...ЭЛВИС-ПЛЮС
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколенияЭЛВИС-ПЛЮС
 
инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)Yandex
 
Защищенный юридически значимый электронный документооборот: в чем преимуществ...
Защищенный юридически значимый электронный документооборот: в чем преимуществ...Защищенный юридически значимый электронный документооборот: в чем преимуществ...
Защищенный юридически значимый электронный документооборот: в чем преимуществ...ИнтерТраст
 
Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Yandex
 

Destaque (17)

Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
 
инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)
 
Защищенный юридически значимый электронный документооборот: в чем преимуществ...
Защищенный юридически значимый электронный документооборот: в чем преимуществ...Защищенный юридически значимый электронный документооборот: в чем преимуществ...
Защищенный юридически значимый электронный документооборот: в чем преимуществ...
 
Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI
 

Semelhante a Организация системы управления сертификатами открытых ключей на основе ПАК «КриптоПро УЦ» версии 2.0

Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОЦифровые технологии
 
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSWindows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSSkillFactory
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровАлександр Сидоров
 
Аутентификационный центр
Аутентификационный центрАутентификационный центр
Аутентификационный центрКРОК
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Cisco Russia
 
Taxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьTaxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьExpolink
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Security Code Ltd.
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Tim Parson
 
Вебинар №3. Чего мы опасаемся при переходе к ЮЗДО
Вебинар №3. Чего мы опасаемся при переходе к ЮЗДОВебинар №3. Чего мы опасаемся при переходе к ЮЗДО
Вебинар №3. Чего мы опасаемся при переходе к ЮЗДОDocsvision
 
Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Daria Kovalenko
 
денис аникин
денис аникинденис аникин
денис аникинkuchinskaya
 
Решение ОТР по SMS
Решение ОТР по SMSРешение ОТР по SMS
Решение ОТР по SMSКРОК
 
Алексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаАлексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаLiloSEA
 
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиЦифровые технологии
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Konstantin Feoktistov
 
Безопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений CiscoБезопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений CiscoCisco Russia
 
Как превратить приложение в платформу
Как превратить приложение в платформуКак превратить приложение в платформу
Как превратить приложение в платформуVadim Kruchkov
 

Semelhante a Организация системы управления сертификатами открытых ключей на основе ПАК «КриптоПро УЦ» версии 2.0 (20)

Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSWindows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
 
Avanpost PKI
Avanpost PKIAvanpost PKI
Avanpost PKI
 
Cryptogramm
CryptogrammCryptogramm
Cryptogramm
 
Cryptogramm
CryptogrammCryptogramm
Cryptogramm
 
Аутентификационный центр
Аутентификационный центрАутентификационный центр
Аутентификационный центр
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
 
Taxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьTaxnet - Облачная электронная подпись
Taxnet - Облачная электронная подпись
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014
 
Вебинар №3. Чего мы опасаемся при переходе к ЮЗДО
Вебинар №3. Чего мы опасаемся при переходе к ЮЗДОВебинар №3. Чего мы опасаемся при переходе к ЮЗДО
Вебинар №3. Чего мы опасаемся при переходе к ЮЗДО
 
Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)
 
денис аникин
денис аникинденис аникин
денис аникин
 
Решение ОТР по SMS
Решение ОТР по SMSРешение ОТР по SMS
Решение ОТР по SMS
 
Алексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаАлексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнеса
 
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписи
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
 
Безопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений CiscoБезопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений Cisco
 
Как превратить приложение в платформу
Как превратить приложение в платформуКак превратить приложение в платформу
Как превратить приложение в платформу
 

Организация системы управления сертификатами открытых ключей на основе ПАК «КриптоПро УЦ» версии 2.0

  • 1. Организация системы управления сертификатами открытых ключей на основе ПАК «КриптоПро УЦ» версии 2.0 Юрий Маслов Коммерческий директор ООО «КРИПТО-ПРО» © 2000-2015 КРИПТО-ПРО
  • 2. Отличия ПАК «КриптоПро УЦ» 2.0 от 1.5 Основные отличия: •Несколько Центров Сертификации на одном физическом сервере; •Несколько Центров Регистрации в одной базе данных на одном физическом сервере; •Не только один Центр Сертификации может взаимодействовать с несколькими Центрами Регистрации, но и один Центр Регистрации с несколькими Центрами Сертификации; •Поддержка разностных (delta) CRL; •Новая система лицензирования.
  • 3. Несколько Центров Сертификации на одном физическом сервере Использование ПАК «КриптоПро УЦ»: •В качестве средства УЦ для применения квалифицированной электронной подписи; •В качестве средства УЦ для применения неквалифицированной электронной подписи: • с ГОСТ-алгоритмами усиленной ЭП; • с иными криптографическими алгоритмами усиленной ЭП. •В качестве средства автоматизации центра управления сертификатами открытых ключей для защиты информации методами аутентификации, шифрования т.д.. Выполнение большего количества задач на меньшем количестве оборудования ЦС КСКПЭП ЦС НКСКПЭП ЦС RSA VPN Сервер ЦС ПАК УЦ Сервер ЦР ПАК УЦ
  • 4. Несколько Центров Регистрации в одной базе данных на одном физическом сервере Как это реализовано: •Несколько изолированных разделов Центров Регистрации на одной базе данных •Каждый Центр Регистрации изолирован (недоступен) для операторов и пользователей; •Индивидуальные ограничения прав доступа и другие настройки для каждого Центра Регистрации. Выполнение большего количества задач на меньшем количестве оборудования ЦС КСКПЭП ЦС НКСКПЭП ЦС RSA VPN Сервер ЦС ПАК УЦ Сервер ЦР ПАК УЦ ЦР КСКПЭП ЦР НКСКПЭП ЦР RSA VPN
  • 5. Взаимодействие одного Центра Регистрации с несколькими Центрами Сертификации • Один пользователь – много разных сертификатов открытых ключей различного назначения; • Исключение повторного ввода учётных и идентификационных данных пользователей; • Единый механизм идентификации пользователей. Снижение издержек на администрирование системы ЦС КСКПЭП ЦС НКСКПЭП ЦС RSA VPN Сервер ЦС ПАК УЦ Сервер ЦР ПАК УЦ ЦР УЦ
  • 6. Новая система лицензирования Основные отличия: •Возможность изменения учётных данных пользователя, заносимых в поле "Имя субъекта" сертификата; •Одна лицензия на Центры Сертификации; •Одна лицензия на Центры Регистрации; •Вместо замены лицензии с меньшим количеством пользователей на лицензию с большим количеством пользователей, просто докупается лицензия на необходимое число пользователей. Снижение затрат на приобретение лицензий
  • 7. Функциональные особенности Основные особенности: •Возможность организации горячего резервирования и кластеризации ЦС и ЦР; •Изменение и добавление любых атрибутов имени в поле «Имя субъекта»; •ЦС и ЦР не требуют наличия постоянного соединения; •Установка дат действия сертификатов и дат аннулирования сертификатов; •Поддержка разностных (delta) CRL; •Упрощенные средства администрирования ПАК «КриптоПро УЦ»; •Единая политика PKI; •Настройка значений по умолчанию для повторяющихся полей пользователя (страна, город, организация, подразделение) и настройка списков возможных значений для полей, имеющих фиксированный набор значений (должность) ; •Установка, управление и осуществление функций УЦ, включая разворачивание, можно выполнять с помощью предоставляемых инструментов командной строки PowerShell.
  • 8. КРИПТО-ПРО – ключевое слово в защите информации http://www.cryptopro.ru info@cryptopro.ru Тел./факс: +7 (495) 995-48-20 +7 (495) 984-07-90 СПАСИБО ЗА ВНИМАНИЕ! Вопросы?