8-800-5555-630 (колл-центр)
8-800-5555-634 (сотрудничество)

Безопасность системы

В нашей системе особое внимание уделено вопросам информационной безопасности системы.

В системе монитринга безопасность основана на:

  • Использование протокола SSL (Socket Security Layer). Этот протокол позволяет шифровать коммуникации по HTTP. SSL является мировым стандартом безопасности и поддерживается всеми современными web-браузерами
  • Аутентификация клиента выполняется при помощи цифрового сертификата подделка или кража которого практически не возможна (особенно при хранении сертификата на e-token), даже если злоумышленник получит прямой доступ к вашему компьютеру
  • Использование ролевой политики безопасности для разграничения прав доступа к функционалу системы
  • Возможность установки ограничений в доступе для определенных пользователей со строго заданным IP в определенное время

На клиентском ПО безопасность основана на:

  • Для передачи данных между клиентом и сервером используется технология двойной ЭЦП. Во первых, все сообщения подписываются с использованием авторизационных данных вводимых на терминале с помощью алгоритма md5, что делает не возможным изменение передаваемой информации. Во вторых, дополнительно используется разработанная корпорацией Microsoft технология безопасной передачи данных на уровне сообщений ( передаваемые данные шифруются и подписываются с помощью цифровых сертификатов x509 и одноразовых ключей которыми обмениваются клиент и сервер перед началом обмена сообщениями)
  • Все секретные данные на терминале хранятся в зашифрованном виде, что исключает возможность их чтения и искажения. В качестве алгоритмов шифрования используются комбинации установленные ГОСТом и являющиеся мировыми стандартами шифрования алгоритмы AES и DES, а также их собственные видоизменения для увеличения стойкости криптозащиты
  • Для генерации ключей шифрования всегда выполняется привязка к определенному компьютеру (по номеру материнской платы, винчестера, ОС и т.д.), что не только не дает возможности расшифровать данные на другом компьютере, но и использовать украденные шифрованные файлы!
Предложения: