CRYPTHOR FPM-II spe
- Все товары производителя:
- Gatelink EOOD
File Package Manager — один из основных модулей системы кибербезопасности и киберзащиты.
CRYPTHOR FPM — это специализированное простое в использовании программное приложение для шифрования и защиты файлов и папок, которые расположены и хранятся на локальных, сетевых, серверных или внешних массивах и устройствах хранения.
Перейти к описаниюFile Package Manager (FPM II) — это специализированное приложение для надежного шифрования файлов и папок, расположенных на локальных, сетевых, серверных или внешних дисках с данными.
FPM предоставляет следующий пакет функций:
- Зашифровать и/или расшифровать выбранные файлы и папки
- Защищенные пакеты файлов
- Электронные криптоблокноты
- Шифрование отдельных файлов в сформированном пакете
- Расшифровка отдельных файлов в сформированном пакете
- Проверка целостности файлов
- Контроль модификации файлов
- Непрерывный мониторинг и контроль состояния файлов и каталогов
- Уничтожение и/или очистка файлов, сохраненных в сформированном пакете
Процесс шифрования файлов, для которых имеется доступная метаинформация в данном пакете и физически доступны как файлы, так и пакет, выполняется с использованием специально разработанных механизмов шифрования на основе одного сеанса.
Каждый криптомеханизм сочетает в себе набор проверенных криптографических примитивов. Возможная человеческая ошибка и связанные с ней риски безопасности уменьшаются благодаря автоматической настройке криптопримитивов.
Все выполняемые операции над файлами и папками, содержащимися в данном пакете, выполняются только тогда, когда эти файлы и папки физически доступны. В случае невозможности доступа к файлам и папкам (т. е. их удаление, физически недоступный сетевой диск и т. д.), это будет отражено в пакете путем формирования временной записи на момент обнаружения произошедшего события.
Где и когда я должен использовать FPM:
- Защита больших массивов файлов и данных, находящихся на разных устройствах хранения и носителях, сложный для реализации процесс. Использование защищенных файловых пакетов позволяет автоматизировать этот процесс, что также повышает качество обслуживания, минимизирует риск информационной безопасности и улучшает процедуры и политики безопасности, реализованные на данном предприятии или в организации.
- Процессы хранения, редактирования, передачи и уничтожения файлов являются краеугольным камнем в современных бизнес-информационных процессах, поэтому они представляют значительный интерес как для отдельных пользователей, так и для специалистов, ответственных за политики и процедуры безопасности предприятия.
- Используя FPM, можно нейтрализовать все вышеупомянутые проблемы с помощью эффективной и профессиональной криптосистемы, которая позволяет использовать защищенные пакеты файлов.
- FPM использует некоторые из наиболее эффективных стандартных алгоритмов шифрования цифровых данных, которые внедряются и используются многими государственными организациями и предприятиями.
- В отличие от некоторых аналогичных решений, FPM позволяет в режиме реального времени контролировать и администрировать процессы пакетов файлов, а также работать с базами данных информации о пакетах и функциями непрерывной отчетности. Все эти функции делают File Package Manager незаменимым инструментом при разработке и внедрении систем кибербезопасности, соответствующих требованиям ISO/IEC 27001 и ISO/IEC 27002.
- Гибридные функции приложения используют проверенные на практике алгоритмы, описанные в NIST SP 800-88 и NIST SP 800-90A, которые включают Hash DRBG (на основе хэш-функции), HMAC DRBG (на основе HMAC) и CTR DRBG (на основе на блочных шифрах в режиме счетчика), а также некоторые специфические решения, используемые в технологии BS 1443.
Технологии и решения:
- Приложение использует набор стандартных алгоритмов для создания специализированных механизмов шифрования цифровых данных.
- В базовой версии File Package Manager используется следующий неисчерпывающий список стандартных алгоритмов.
Применяемые стандартные алгоритмы шифрования:
- Advanced Encryption Standard (block size of 128 bits, key lengths: 128, 192, and 256 bits)
- Blowfish
- CAST-128 (CAST-5)
- CAST-256 (CAST-6)
- Information Concealment Engine (ICE)
- Information Concealment Engine 2 (ICE-2)
- ICE Encrypt
- MISTY-1 (Mitsubishi Improved Security Technology)
- Ron's Code 2 or Rivest's Cipher 2 (RC-2)
- Ron's Code 4 or Rivest's Cipher 4 (RC-4)
- Ron's Code 5 or Rivest's Cipher 5 (RC-5)
- Ron's Code 6 or Rivest's Cipher 6 (RC-6)
- Serpent
- Tiny Encryption Algorithm (TEA)
- Twofish
Доступные хэш-функции:
- Secure Hash Algorithm 1 [SHA-1]
- RIPEMD-160
- Haval [256 Bit, 5 passes]
- Message Digest 5 [MD-5]
- Message Digest 4 [MD-4]
- Tiger
- RIPEMD-128
- SHA-256 (SHA-2 family)
- SHA-384 (SHA-2 family)
- SHA-512 (SHA-2 family)