Криптографічний захист інформації
Впровадження засобів та комплексів криптографічного захисту інформації, створення центрів сертифікації ключів
Апаратні засоби криптографічного захисту Захист комунікацій (передачі даних)
  • Реалізують апаратно криптографічні алгоритми та протоколи із забезпечення захисту особистих ключів
  • Апаратна реалізація забезпечує захищеність виконання криптографічних перетворень
  • Забезпечують конфіденційність та цілісність інформації у TCP/IP-мережах передачі даних
  • Реалізують шифрування та контроль цілісності потоку мережних IP-пакетів та TCP-з’єднань
Криптомодулі, електронні ключі та смарт-карти для користувачів та серверів IP-шифратори, шлюзи захисту та клієнти захисту мережних з'єднань і ІР-мереж
Центри сертифікації ключів
Створення, впровадження та акредитація чи реєстрація центрів сертифікації ключів
Інформаційно-телекомунікаційні системи, призначені для обслуговування сертифікатів та надання послуг електронного цифрового підпису
Комплекс робіт:
  • організація будівельно-монтажних робіт (проектування та створення захищених серверних, робочих місць тощо);
  • поставка та монтаж програмно-технічного комплексу (в т.ч. спеціальних програмних та апаратних засобів КЗІ);
  • розробка робочої та експлуатаційної документації, створення та експертиза КСЗІ ЦСК тощо.
Інтеграція засобів криптографічного захисту інформації
Захист електронного документообігу, електронної пошти та інтеграція бібліотек користувача центру сертифікації ключів
Бібліотеки користувача ЦСК призначені для забезпечення конфіденційності та цілісності електронних даних та документів у прикладних системах
Засоби реалізують:
  • захист електронного документообігу;
  • захист електронної пошти;
  • захист електронної звітності;
  • захист електронних реєстрів та інших прикладних систем.
Бібліотеки користувача ЦСК інтегруються у прикладні системи через визначені інтерфейси (Microsoft CAPI, PKCS#11, GSS-API, JCA), а також власні інтерфейси.

Засоби реалізовані для ОС Microsoft Windows, Linux/UNIX, Apple MAC OS X/iOS, Google Android у вигляді бібліотек підключення (DLL/COM, SO, DYLIB - 32/64-біта) або у вигляді архівів java-класів для JRE чи java-скриптів тощо. Бібліотеки користувача ЦСК можуть використовувати апаратні засоби КЗІ (криптомодулі, електронні ключі та смарт-карти)

Технічний захист інформації та комплексні системи захисту інформації
Створення комплексів технічного захисту інформації та комплексних систем захисту
Створення комплексів технічного захисту інформації Проведення спеціальних досліджень
  • Створення комплексів технічного захисту
  • Атестація створених та існуючих комплексів
  • Проведення спеціальних досліджень
  • Перевірка ефективності екранування тощо
Комплекс робіт: Комплекс робіт:
  • обладнання кімнат для переговорів із захистом інформації від витоку акустичними каналами;
  • захист ліній зв’язку від витоку інформації каналами ПЕМВН;
  • встановленням активних систем зашумлення тощо.
  • визначення рівнів випромінювань техніних засобів;
  • перевірка техніних засобів на електромагнітну сумісність;
  • атестація серверних приміщень та екранованих шаф згідно вимог НБУ та НД ТЗІ.
Комплексні системи захисту інформації
Створення комплексних систем захисту інформації та проведення їх експертизи
Забезпечення безпеки інформації у інформаційно-телекомунікаційних системах здійснюється шляхом створення та впровадження комплексних систем захисту інформації
Комплекс робіт:
  • обстеження інформаційно-телекомунікаційної системи, розробка моделей загроз та порушника і формування політики безпеки;
  • розробка та погодження технічного завдання на створення КСЗІ;
  • розробка і реалізація проекту комплексної системи захисту інформації та введення її в дію;
  • оцінка захищеності інформації та проведення державної експертизи КСЗІ.
Пошук підслуховуючих пристроїв
Пошук підслуховуючих пристроїв всіх систем та пошук прихованих відеокамер
Комплекс робіт:
  • пошук підслуховуючих пристроїв всіх систем;
  • пошук прихованих відеокамер, які працюють по радіоканалу та лініях зв'язку.