Наши сертификаты Наши сертификаты

Партнерская программа Партнерская программа

Юридическим
лицам
Оставить заявку

8 (495) 232-52-16 для Москвы

8 800 200-22-33 для бесплатных звонков из России

? Хотите
скидку?
Получить скидку
Каталог

CRYPTHOR CPM-II spe

Рейтинг:
5 11
5
1
Все товары производителя:
Gatelink EOOD

Crypto Package Manager — это современное программное приложение, предназначенное для надежного постквантового шифрования и защиты файлов и папок, расположенных на локальных устройствах хранения, сетевых хранилищах, серверах и внешних массивах хранения.

Перейти к описанию
1 835
Выбрать лицензию
Способ поставки:
На email

Crypto Package Manager (CPM II) — это специально разработанное программное приложение для надежного постквантового шифрования файлов и папок, расположенных на локальных устройствах хранения, сетевых хранилищах, серверах и/или внешних массивах хранения данных.

Crypto Package Manager предоставляет своим пользователям следующий функционал:

  • Шифрование и/или дешифрование выбранных файлов и папок;
  • Генерация защищенных файловых пакетов;
  • Шифрование файлов, состоящих из одного пакета;
  • Расшифровка файлов, состоящих из одного пакета;
  • Проверка целостности файлов;
  • Контроль модификации файлов;
  • Непрерывный мониторинг и контроль состояния файлов, папок, каталогов и т.д.

Процесс шифрования файлов, для которых имеется доступная метаинформация в данном пакете и физически доступны как файлы, так и пакет, выполняется с использованием специально разработанных механизмов шифрования на основе одного сеанса.

Каждый криптомеханизм сочетает в себе набор проверенных криптографических примитивов. Возможная человеческая ошибка и связанные с ней риски безопасности уменьшаются благодаря автоматической настройке криптопримитивов.

Все выполняемые операции над файлами и папками, содержащимися в данном пакете, выполняются только тогда, когда эти файлы и папки физически доступны. В случае невозможности доступа к файлам и папкам (т. е. их удаление, физически недоступный сетевой диск и т. д.), это будет отражено в пакете путем формирования временной записи на момент обнаружения произошедшего события.

Где и когда следует использовать CPM:

  • Защита больших массивов файлов и данных, находящихся на разных устройствах хранения и носителях, —сложный для реализации процесс. Использование защищенных файловых пакетов позволяет автоматизировать этот процесс, что также повышает качество обслуживания, минимизирует риск информационной безопасности и улучшает процедуры и политики безопасности, реализованные на данном предприятии или в организации.
  • Процессы хранения, редактирования, передачи и уничтожения файлов являются краеугольным камнем в современных бизнес-информационных процессах, поэтому они представляют значительный интерес как для отдельных пользователей, так и для специалистов, ответственных за политики и процедуры безопасности предприятия.
  • Статистика показывает, что угрозы, связанные с получением несанкционированного доступа посторонними лицами, связаны в большей степени с этой проблемой.
  • Используя CPM, можно нейтрализовать все вышеупомянутые проблемы с помощью эффективной и профессиональной криптосистемы, которая позволяет использовать защищенные пакеты файлов.
  • CPM использует некоторые из наиболее эффективных стандартных алгоритмов шифрования цифровых данных, которые внедряются и используются многими государственными организациями и предприятиями.

Технологии и решения:

  • Правильный выбор алгоритмов и программных технологий шифрования цифровых данных гарантирует эффективность и высокую надежность CPM.
  • Приложение использует набор стандартных алгоритмов для создания специализированных механизмов шифрования цифровых данных.
  • В базовой версии Crypto Package Manager используется следующий неполный список стандартных алгоритмов:

Применяемые стандартные алгоритмы шифрования:

  • Advanced Encryption Standard (block size of 128 bits, key lengths: 128, 192, and 256 bits);
  • Blowfish;
  • CAST-128 (CAST-5);
  • CAST-256 (CAST-6);
  • Information Concealment Engine (ICE);
  • Information Concealment Engine 2 (ICE-2);
  • ICE Encrypt;
  • MISTY-1 (Mitsubishi Improved Security Technology);
  • Ron's Code 2 or Rivest's Cipher 2 (RC-2);
  • Ron's Code 4 or Rivest's Cipher 4 (RC-4);
  • Ron's Code 5 or Rivest's Cipher 5 (RC-5);
  • Ron's Code 6 or Rivest's Cipher 6 (RC-6);
  • Serpent;
  • Tiny Encryption Algorithm (TEA);
  • Twofish.

Доступные хэш-функции:

  • Secure Hash Algorithm 1 [SHA-1];
  • RIPEMD-160;
  • Haval [256 Bit, 5 passes];
  • Message Digest 5 [MD-5];
  • Message Digest 4 [MD-4];
  • Tiger;
  • RIPEMD-128;
  • SHA-256 (SHA-2 family);
  • SHA-384 (SHA-2 family);
  • SHA-512 (SHA-2 family).
Узнать больше Скрыть подробности
Оставить отзыв
Ваш отзыв отправлен на модерацию и будет опубликован после проверки
К сожалению, добавление отзывов доступно только после авторизации на сайте
Всего 0 отзывов

Варианты покупки

Windows 11,Windows 10,Windows 8.1,Windows 8,Windows 7
Широкий ассортимент
Можем поставить любое ПО и оборудование, продающееся в РФ. Заказываем редкие программы, в том числе не представленные на сайте.
Официальные поставщики
Всё ПО и оборудование поставляются через официальных дистрибьюторов. Программы предназначены для активации на территории России.
Скидки постоянным клиентам
Сделав первую покупку, вы автоматически получаете скидку на следующий заказ.
Быстрая доставка
Доставляем ПО на email от 10 минут. Физические товары доставляем с курьером по всей России.
Вы используете устаревшую версию браузера .
Наш сайт построен на передовых и современных технологиях, поэтому при использовании устаревших версий браузера некоторые элементы могут отображаться некорректно.
Мы рекомендуем вам обновить браузер до последней версии.