Криптографічний захист інформації
Впровадження засобів та комплексів криптографічного захисту інформації, створення центрів сертифікації ключів
Апаратні засоби криптографічного захисту
Реалізують апаратно криптографічні алгоритми та протоколи із забезпечення захисту особистих ключів
Апаратна реалізація забезпечує захищеність виконання криптографічних перетворень
Криптомодулі, електронні ключі та смарт-карти для користувачів та серверів
Детальніше
Захист комунікацій (передачі даних)
Забезпечують конфіденційність та цілісність інформації у TCP/IP-мережах передачі даних
Реалізують шифрування та контроль цілісності потоку мережних IP-пакетів та TCP-з’єднань
IP-шифратори, шлюзи захисту та клієнти захисту мережних з'єднань і ІР-мереж
Детальніше
Центр сертифікації ключів
Створення, впровадження та акредитація чи реєстрація центрів сертифікації ключів
Інформаційно-телекомунікаційні системи, призначені для обслуговування сертифікатів та надання послуг електронного цифрового підпису
Комплекс робіт:
  • організація будівельно-монтажних робіт (проектування та створення захищених серверних, робочих місць тощо);
  • поставка та монтаж програмно-технічного комплексу (в т.ч. спеціальних програмних та апаратних засобів КЗІ);
  • розробка робочої та експлуатаційної документації, створення та експертиза КСЗІ ЦСК тощо.
Детальніше
Інтеграція засобів криптографічного захисту інформації
Захист електронного документообігу, електронної пошти та інтеграція бібліотек користувача центру сертифікації ключів
Бібліотеки користувача ЦСК призначені для забезпечення конфіденційності та цілісності електронних даних та документів у прикладних системах
Засоби реалізують:
  • захист електронного документообігу;
  • захист електронної пошти;
  • захист електронної звітності;
  • захист електронних реєстрів та інших прикладних систем.
Бібліотеки користувача ЦСК інтегруються у прикладні системи через визначені інтерфейси (Microsoft CAPI, PKCS#11, GSS-API, JCA), а також власні інтерфейси.
Засоби реалізовані для ОС Microsoft Windows, Linux/UNIX, Apple MAC OS X/iOS, Google Android у вигляді бібліотек підключення (DLL/COM, SO, DYLIB - 32/64-біта) або у вигляді архівів java-класів для JRE чи java-скриптів тощо. Бібліотеки користувача ЦСК можуть використовувати апаратні засоби КЗІ (криптомодулі, електронні ключі та смарт-карти)
Користувач ЦСК
Технічний захист інформації та комплексні системи захисту інформації
Створення комплексів технічного захисту інформації та комплексних систем захисту
Створення комплексів технічного захисту інформації
Створення комплексів технічного захисту
Атестація створених та існуючих комплексів
Комплекс робіт:
  • обладнання кімнат для переговорів із захистом інформації від витоку акустичними каналами;
  • захист ліній зв’язку від витоку інформації каналами ПЕМВН;
  • встановленням активних систем зашумлення тощо.
Детальніше
Проведення спеціальних досліджень
Проведення спеціальних досліджень
Перевірка ефективності екранування тощо
Комплекс робіт:
  • визначення рівнів випромінювань техніних засобів;
  • перевірка техніних засобів на електромагнітну сумісність;
  • атестація серверних приміщень та екранованих шаф згідно вимог НБУ та НД ТЗІ.
Детальніше
Комплексні системи захисту інформації
Створення комплексних систем захисту інформації та проведення їх експертизи
Забезпечення безпеки інформації у інформаційно-телекомунікаційних системах здійснюється шляхом створення та впровадження комплексних систем захисту інформації
Комплекс робіт:
  • обстеження інформаційно-телекомунікаційної системи, розробка моделей загроз та порушника і формування політики безпеки;
  • розробка та погодження технічного завдання на створення КСЗІ;
  • розробка і реалізація проекту комплексної системи захисту інформації та введення її в дію;
  • оцінка захищеності інформації та проведення державної експертизи КСЗІ.
Пошук підслуховуючих пристроїв
Пошук підслуховуючих пристроїв всіх систем та пошук прихованих відеокамер
Комплекс робіт:
  • пошук підслуховуючих пристроїв всіх систем;
  • пошук прихованих відеокамер, які працюють по радіоканалу та лініях зв'язку.