id: Гость   вход   регистрация
текущее время 16:30 28/03/2024
Автор темы: Гость, тема открыта 26/11/2003 10:04 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ВыборКорпоративнойСистемы
создать
просмотр
ссылки

Выбор корпоративной системы


Подскажите каким продуктом можно создать копоративную систему шифрования и подписи документов, почты, файлов проектов. Нужны возможности разграниченного администрирования, удобства работы в почтовых клиентах Bat и OutLOOK. Главное предназначение почта и подпись файлов проектов. Обязательна работа с собственным сервером ключей.


Конечно первым делом обратил внимание на PGP Corp, но не имел возможности увидеть развернутой в маштабе предприятия. Других систем не знаю.


Подскажите, или укажите ссылку пожалуйста где можно будет почитать информацию о развертывании или использовании подобных систем.


С Уважением. Сергей.


 
Комментарии
— SATtva (26/11/2003 11:07)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Popov Sergei, в зависимости от масштабов организации, архитектуры сети (в частности, будет ли и в какой форме осуществляться взаимодействие с пользователями вне корпоративной интрасети) и объёма средств, выделенных на обеспечение ИБ, вариантов три (все на базе OpenPGP, т.е. взаимосовместимы):

1. PGP Corporate Desktop. Состоит из трёх элементов. PGP Keyserver — LDAP-директория для хранения открытых ключей и корпоративной политики безопасности + сервер реконструирования ключей. PGP Workgroup Desktop — для установки на машине администратора или иного сотрудника, ответственного за ИБ. Используется для изготовления корневых ключей иерархии PKI и для иных служебных целей. PGPadmin — дополнительный компонент для управления политикой безопасности, в соответствии с которой изготовляется корпоративный дистрибутив PGP Workgroup Desktop для развёртывания на машинах конечных пользователей. По своему опыту могу сказать, что это решение наиболее эффективно в организациях из 20-30 пользователей, кроме того, вследствие малого автоматизма и непрозрачности использования системы, необходим обязательный инструктаж и аттестация сотрудников по пользованию программой.

2. Тандем FileCrypt E-Business Server + FileCrypt KeyServer. Гибко настраиваемый скриптами сервер для шифрования / подписания больших объёмов трафика: писем, платёжек, чего угодно. Подходит для организаций любых масштабов, однако не является исчерпывающим решением, скорее может применяться в качестве дополнения к предыдущему.

3. PGP Universal. Комплекс обеспечения информационной безопасности, предназначен для средних (от 50 пользователей), крупных и очень крупных организаций (тысячи и десятки тысяч пользователей), объединяющих одну или несколько интрасетей и внешних пользователей. Полностью прозрачен в использовании, полностью автоматизирован и автономен, обладает самыми гибкими механизмами управления. Предъявляет жёсткие требования к мощности серверной платформы, требует больших вычислительных ресурсов. Само по себе уникальное решение, не имеющее аналогов (опять же, из своего опыта). PGP Corporation нынче бета-версию 1.1 тестирует, можете бесплатно опробовать.
— TroubleChart (26/11/2003 15:46)   профиль/связь   <#>
комментариев: 1   документов: 0   редакций: 0
Popov Sergei это теперь я :)

Спасибо большое за информацию, сижу читаю пока про PGP Universal, сейчас на закачку поставлю.

Как разберусь немного, вопросов появиться видно несколько больше :)

Еще раз спасибо.
— SATtva (26/11/2003 16:01)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Пожалуйста. Обращайтесь. Только учтите, что я не служба поддержки PGP Corporation, а учитывая масштаб комплекса PGP Universal, на все вопросы могу и не ответить. ;-)
— Вий (25/02/2005 20:22)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Интересно Ваше мнение, на счет сравнения разных систем криптозащиты и ЭЦП по сравнению с PGP. В данном случае это тем более ценно, т.к. Вы можете дать (если знакомы) независимую оценку. На сайте http://www.signal-com.ru/ru/prod/documents/index.php говориться о наших разработках, реализованных полностью на наших алгоритмах. Насколько знаю, есть еще компания Крипто-Про, предлагающая свои системы. Насколько надежны, проверены и удобны эти системы при их использовании в корпоративной среде?
— unknown (25/02/2005 22:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Не буду подробно писать о первой группе критериев, связанных с сертификатами на соответствие российским требованиям. Такой подход сразу отсекает многие хорошие продукты, не имеющие заветной бумажки,

"Зубрятина по русски..."
http://www.securitylab.ru/52623.html


мы отказались давать рекламу там вообще. Тогда нам явно (впервые) намекнули, что премию «Зубр» нам никогда не выиграть. Как номинанты (теперь, наверное, в последний раз) мы поприсутствовали на вручении Национальной премии по безопасности и естественно не были удивлены, что первую премию получила фирма, дающая самый большой объем рекламы – «...». Тусовка была на уровне, церемонию вели дикторы центрального телевидения, шведский стол и выпивка, праздничный концерт, – за все это кто-то должен был заплатить!

"Как делают победителей" Гришанин О. В. НИИ «Спецлаб»

http://fomalhaut.sl1.ru/goal.r.....ws_print2.php? Id=234


We show how to add key recovery to existing security protocols such as SSL/TLS and SSH without changing the protocol. Our key recovery designs possess the following novel features:
(1) The Key recovery channels are "unfilterable" — the key recovery channels cannot be removed without also breaking correct operation of the protocol.
(2) Protocol implementations containing our key recovery designs can inter-operate with standard (uncompromised) protocol implementations — the network traffic produced is indistinguishable from that produced by legitimate protocol implementations.
(3) Keys are recovered in real time, hence most or all application data is recovered.
(4) The key recovery channels exploit protocol features, rather than covert channels in encryption or signature algorithms.

Our results show the ease with which hidden and unfilterable key recovery is added to existing security protocols.
In particular, we can undetectably addkey recovery without changing the protocol.
Our prototype implementation illustrates the danger of trusting closed source and hardware implementations of security protocols.

"The Design and Implementation of Protocol-Based Hidden Key Recovery"

Eu-Jin Goh1, Dan Boneh1, Benny Pinkas2, and Philippe Golle1

1 Stanford University, 2 HP Labs


**Writing non-free software is not an ethically legitimate activity,
so if people who do this run into trouble, that's good! All businesses
based on non-free software ought to fail, and the sooner the better.
**

!!
— Richard Stallman!!
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3