← Back

Stealthphone CryptoRouter

Stealthphone CryptoRouter

Stealthphone CryptoRouter

Stealthphone CryptoRouter wird für Grossunternehmen und Staatsorganisationen empfohlen.

Stealthphone CryptoRouter der MTT-GW Serie stellt einen neuen revolutionären Ansatz für eine zuverlässige Schutzsicherheit dar, basierend auf garantiert gesicherten Steuerungskanälen mit Einsatz von neustenHardware-Schutz-Technologien.

Stealthphone CryptoRouter kann zum Schutz der Informationsressourcen in die Informationssysteme verschiedener Komplexität integriert werden und sichert das benötigte Qualitätsniveau aller Anwendungsaufgaben und Services. 

CryptoRouter.jpg

Cryptorouter MТТ-GW ist der Schutz der geheimen und vertraulichen Informationen in den Gesellschaften und den staatlichen Organisationen (die Botschaften, das Außenministerium, verscheidene Regierungsstrukturen, Polizei, Finanzsphäre und die medizinischen Institutionen).

Bei der Sendung der geheimen und vertraulichen Informationen per Internet (die Rede, die Dateien, Video usw.) zwischen verschiedenen Büros Ihrer Gesellschaft, kann sie von den Übeltätern aufgefangen sein.

Für den Schutz der geheimen und vertraulichen Informationen wird die superstandhafte kryptographische Schutzhardware verwendet - Cryptorouter MТТ-GW, die in sich verschedene Technologien – kryptograschisher Schutz, Firewall usw. kombiniert.

Unsere Gesellschaft hat Cryptorouter MТТ-GW für den gewährleisteten Informationschutz entwickelt, der nach den Verbindungkanälen der allgemeinen Benutzung (Internet) übergeben wird.

Das Lineal der Hardware-Softwarelösungen Cryptorouter MTT-GW besteht aus 4 Einrichtungen: MTT-GW SA2/SA6/AM2/AM8, die wie auf die kleinen Gesellschaften (bis zu 10 Menschen) als auch auf das Unternehmen (150 Menschen) berechnet sind. Sie unterscheiden sich durch die Geschwindigkeit der Chiffrierung (von 0,16 bis zu 3,5 Gb/s). Cryptorouter MТТ-GW ist für die Anwendung in den Multiserviceverbindungsnetzen (für die Sendung der Rede, der Daten, Video usw.) entwickelt.

In Cryptorouter MТТ-GW werden die "dienstlichen" Informationen nach dem speziellen Kanal in der chiffrierten Art übergeben. Es ist für den Übeltäter unmöglich, das Abfangen des Geräts zu machen.

Der spezielle Kanal ist ein zusätzlicher logischer Verbindungskanal, der zwischen zwei Cryptorouters entsteht und der auf den abgesonderten Schlüsseln chiffriert wird, nicht auf denen, worauf die geheimen und vertraulichen Informationen übergeben werden.

Dadurch ist Cryptorouter MТТ-GW das sicherste Mittel des Schutzes, das fähig ist, Ihre Informationen maximal effektiv aufzusparen.

Der kryptographische Schutz Cryptorouter MTT-GW ist auf einem Schlüsselpaar basiert – dem geschlossenen Schlüssel und dem Zertifikat des offenen Schlüssels.

So, für die Informations-Verschlüsseling und Entschlüsselung wird auf jeden Cryptorouter MTT-GW der eigene geschlossene Schlüssel und die Zertifikate der offenen Schlüssel aller Einrichtungen beladen, mit denen die Verbindung festgestellt wird.

Der Schutz der übergebenen vertraulichen Informationen per Cryptorouter MТТ-GW.

Die geheime Informationen, die aus einem Büro gesendet werden, werden in Cryptorouter MТТ-GW chiffriert und in der chiffrierten Art per Internet übergeben.

In anderem Büro werden die Informationen per Cryptorouter MТТ-GW entschlüsselt und dem Adressaten im inneren - lokalen - Netz übergeben.

So wird der maximale Schutz der übergebenen geheimen und vertraulichen Informationen garantiert, selbst wenn der Übeltäter die Informationen auffingt, kann er sie nicht ausnutzen, da sie chiffriert ist.

Der Schutz des korporativen lokalen Netzes per Cryptorouter MТТ-GW.

Für den Schutz der vertraulichen Informationen innerhalb Ihres lokalen Netzes vom unbefugten Übeltäternzugang wird in Cryptorouter MТТ-GW die Firewall und das System des Entdeckens und der Verhinderung der Einfälle verwendet.

Die Firewall lässt den Hackern nicht zu, ins geschützte Netz durchzudringen, und das System des Entdeckens und der Verhinderung der Einfälle prüft den ganzen Verkehr auf die Übereinstimmung mit den aufgegebenen Regeln und sperrt den ungeklärten Verkehr.

Die Vorteile der Nutzung und die Hauptfunktionen von Cryptorouter MТТ-GW:

  • Das Routing des Verkehres (die Bildung der Reiseroute für die übergebenen Informationen vom Absender bis zum Adressaten);
  • Der kryptographische Schutz der Verbindungkanäle;
  • Die Kontrolle der Ganzheit der übergebenen Informationen;
  • Der VPN-Server für das Anschließen der entfernten Arbeitsplätze;
  • Die Firewall und die Teilung der Netze;
  • Der spezielle Kanal der Verbindung für die dienstlichen Informationen
  • Die Systeme des Entdeckens und der Verhinderung der Einfälle

Der Hauptvorteil Cryptorouter MТТ-GW, im Vergleich zu den Lösungen der Konkurrenten – ist die Bildung des speziellen Verbindungkanals für die Sendung der dienstlichen Informationen.

In Cryptorouter MТТ-GW werden die "dienstlichen" Informationen nach dem speziellen Kanal in der chiffrierten Art übergeben, was dem Übeltäter das Abfangen der Gerätsverwaltung unmöglich macht.

Außerdem ist Cryptorouter MTT-GW für die Durchführung der Videokonferenzschaltung ideal.

SA6.png

AM8.png

AM2.png


Typ des Geräts

Cryptorouter mit dem eingebauten Internetzbildschirm

Hardwareplattform, die Erfüllung

desktop, RM 19’ - 1U, 2U, 4U


Modularität der Konstuktion

Hängt von der Hardwareplattform ab, die Module tauschen NUR die Konfiguration der Interfaces

Betriebssystem

eigenes

Typen der unterstützten Netzinterfaces

Ethernet 10/100/1000 TX/FX, Ethernet/SFP10 000 TX/FX,SFP, Е1

Maximumale Zahl der unterstützten Interfaces

Bis zu 64

Anwendbare IP- Stack

eigener

Produktivität

Bis zu 12 000 000 Pak/с

Geschwindigkeit der Verkehrsbearbeitung im Regime der Chiffrierung

Bis zu 16 000 Mb/s

Geschwindigkeit der Verkehrsbearbeitung im Regime der Internetzabschirmung

Bis zu 90 000 Mb/s

Grundlegende Funktionalität der Internetzabschirmung

NAT, PAT, Statefull Firewall, IPSec NAT Traversal, die Filtrierung - laut der Protokolle, der Adressen und der Absenders-/ Empfängersporten, der Zeit, TOS/DSCP, dem Inhalt des Datenfeldes (byteorganisierter Vergleich), dem Zustand der Vereinigung, dem Zustand der SYN

Verwendete Algorithmen der Kryptoverwertung

eigene, IPSec

Das Routing

statisch, RIP, RIPv2, OSPF, BGP

Mechanismen der Bedienungsqualität

QoS, CoS, Policy-Based Routing (PBR), Shaping, Bandwidth

Mehradresssendung

DVMRP, IGMP, Protocol Independent Multicast sparse mode (PIM SM)

Unterstützte Dienste und die Protokolle

ICMP, Telnet, SNMP, DHCP, DHCP-Relay, DHCP-Proxy, DNS, SNTP, HTTP, HTTP-Proxy, FTP, LLDP, Mandatmarken МСВС

Mittel der Messungdiagnostik des Durchsatzes und der Qualität des Kanals

NetPerf, IPerf, SLA Agent

VPN - Bildung

GRE, GRE tap, PPTP, L2TP; DiSec (aufgrund des symmetrischen Schlüsselsystems); IPSec - aufgrund der Infrastruktur der offenen Schlüssel

Regelungsmitteln

CLI, WEB-Interface, SNMP, SSH

Vorhandensein der proprietären Protokolle

DiSec, das Protokoll der Datensendung zwischen den Devices im Bestande vom Hardwarecluster

Reservierung

VRRP, der Hardwarecluster mit der gestimmten Zeit der Umschaltung 2-5 Sekunden

Arbeitsfähigkeitskontrolle der Freien Software - Versionen und der Konfigurationen

Die Möglichkeit der Anlage und der Aufbewahrung einiger BS - Kopien, die von BS unabhängige Aufbewahrung der Konfigurationen, die Möglichkeit der Auswahl der aufgesparten Konfiguration für die Device-Arbeit; der schaltuhrweise experimentale Start der Konfigurationen mit der Rückgabe zu aufgespartere Konfiguration

Vorhandensein von IPS/IDS

eingebaut

Möglichkeit der Aggregatbildung der Kanäle und des Ausgleiches der Belastung

Bonding (Round robin, Automatic Source Destination, TCP Connection Source Destination, Destination IP Address, Destination MAC Address), Briging

Fixierung der Ereignisse und das Austesten

Die Trassierung der gehenden Datagramme, die Systemprotokolle, das Alarm-Signal, mirroring, syslog, NetFlow

Haben Sie Fragen?

Senden Sie uns Ihre Frage und unserer Spezialist wird Sie per E-mail kontaktieren. Oder beantragen Sie ein Training, um mehr über die Eigenschaften aller unseren Produkte zu erfahren.


Lassen Sie sich beraten
Training beantragen