1. Криптографічний захист інформації

    Впровадження засобів та комплексів криптографічного захисту інформації
    Апаратні засоби КЗІ у вигляді криптомодулів, електронних ключів та смарт-карт
    Захист комунікацій (передачі даних) з використанням IP-шифраторів, шлюзів та клієтів захисту з'єднань

    Детальніше


  2. Центр сертифікації ключів

    Створення та впровадження центрів сертифікації ключів
    Поставка та монтаж програмно-технічного комплексу (в т.ч. спеціальних програмних та апаратних засобів КЗІ)
    Розробка робочої та експлуатаційної документації, створення та експертиза КСЗІ ЦСК тощо

    Детальніше


  3. Користувач центру сертифікації ключів

    Інтеграція засобів криптографічного захисту інформації
    Захист електронного документообігу, електронної пошти та інтеграція бібліотек користувача центру сертифікації ключів

    Детальніше


  4. Технічний захист інформації та комплексні системи захисту інформації

    Створення комплексів технічного захисту інформації
    Атестація створених та існуючих комплексів

    Детальніше

    Проведення спеціальних досліджень

    Детальніше


  5. Комплексні системи захисту інформації

    Створення комплексних систем захисту інформації та проведення їх експертизи
    Обстеження прикладних систем, розробка та погодження технічного завдання на КСЗІ
    Розробка і реалізація проекту КСЗІ та введення її в дію
    Оцінка захищеності інформації та проведення державної експертизи КСЗІ

    Детальніше


  6. Пошук підслуховуючих пристроїв

    Пошук підслуховуючих пристроїв всіх систем
    Пошук прихованих відеокамер, які працюють по радіоканалу та лініях зв'язку

    Детальніше


Інтеграція засобів криптографічного захисту інформації

Захист електронного документообігу, електронної пошти та інтеграція бібліотек користувача центру сертифікації ключів
Бібліотеки користувача ЦСК призначені для забезпечення конфіденційності та цілісності електронних даних та документів у прикладних системах
Засоби реалізують:
■ захист електронного документообігу;
■ захист електронної пошти;
■ захист електронної звітності;
■ захист електронних реєстрів та інших прикладних систем.
Бібліотеки користувача ЦСК інтегруються у прикладні системи через власні програмні інтерфейси, реалізовані для ОС Microsoft Windows, Linux (SuSe/Red Hat/Ubuntu/CentOS та ін.), UNIX (IBM AIX/SunOS/FreeBSD та ін.), Apple macOS/iOS, Google Android ін. або через визначені інтерфейси (PKCS#11, GSS-API, Microsoft CSP, JCA тощо). Для всіх бібліотек користувача ЦСК під всі ОС та платформи, що підтримуються, існують приклади використання.

Користувач ЦСК

Криптографічний захист інформації

Впровадження засобів та комплексів криптографічного захисту інформації, створення центрів сертифікації ключів
Апаратні засоби криптографічного захисту
Реалізують апаратно криптографічні алгоритми та протоколи із забезпечення захисту особистих ключів
Апаратна реалізація забезпечує захищеність виконання криптографічних перетворень
Криптомодулі, електронні ключі та смарт-карти для користувачів та серверів

Детальніше

Захист комунікацій (передачі даних)
Забезпечують конфіденційність та цілісність інформації у TCP/IP-мережах передачі даних
Реалізують шифрування та контроль цілісності потоку мережних IP-пакетів та TCP-з’єднань
IP-шифратори, шлюзи захисту та клієнти захисту мережних з'єднань і ІР-мереж

Детальніше

Центр сертифікації ключів

Створення, впровадження та акредитація чи реєстрація центрів сертифікації ключів
Інформаційно-телекомунікаційні системи, призначені для обслуговування сертифікатів та надання послуг електронного цифрового підпису
Комплекс робіт:
■ організація будівельно-монтажних робіт (проектування та створення захищених серверних, робочих місць тощо);
■ поставка та монтаж програмно-технічного комплексу (в т.ч. спеціальних програмних та апаратних засобів КЗІ);
■ розробка робочої та експлуатаційної документації, створення та експертиза КСЗІ ЦСК тощо.

Детальніше

Технічний захист інформації та комплексні системи захисту інформації

Створення комплексів технічного захисту інформації та комплексних систем захисту
Створення комплексів технічного захисту інформації
Створення комплексів технічного захисту
Атестація створених та існуючих комплексів
Комплекс робіт:
■ обладнання кімнат для переговорів із захистом інформації від витоку акустичними каналами;
■ захист ліній зв’язку від витоку інформації каналами ПЕМВН;
■ встановленням активних систем зашумлення тощо.

Детальніше

Проведення спеціальних досліджень
Проведення спеціальних досліджень
Перевірка ефективності екранування тощо
Комплекс робіт:
■ визначення рівнів випромінювань техніних засобів;
■ перевірка техніних засобів на електромагнітну сумісність;
■ атестація серверних приміщень та екранованих шаф згідно вимог НБУ та НД ТЗІ.

Детальніше

Комплексні системи захисту інформації

Створення комплексних систем захисту інформації та проведення їх експертизи
Забезпечення безпеки інформації у інформаційно-телекомунікаційних системах здійснюється шляхом створення та впровадження комплексних систем захисту інформації
Комплекс робіт:
■ обстеження інформаційно-телекомунікаційної системи, розробка моделей загроз та порушника і формування політики безпеки;
■ розробка та погодження технічного завдання на створення КСЗІ;
■ розробка і реалізація проекту комплексної системи захисту інформації та введення її в дію;
■ оцінка захищеності інформації та проведення державної експертизи КСЗІ.

Детальніше

Пошук підслуховуючих пристроїв

Пошук підслуховуючих пристроїв всіх систем та пошук прихованих відеокамер
Комплекс робіт:
■ пошук підслуховуючих пристроїв всіх систем;
■ пошук прихованих відеокамер, які працюють по радіоканалу та лініях зв'язку.

Детальніше

Підтримка

Консультації та технічна підтримка за тел. (093) 151-82-11 або за електронною поштою: [email protected], [email protected]

АТ "ІІТ"

Тел.: (050) 432-87-66
E-mail: [email protected], [email protected]
Web-сайт: iit.com.ua