Stealthphone CryptoRouter

Stealthphone CryptoRouter
-
Stealthphone CryptoRouter wird für Grossunternehmen und Staatsorganisationen empfohlen.
Stealthphone CryptoRouter der MTT-GW Serie stellt einen neuen revolutionären Ansatz für eine zuverlässige Schutzsicherheit dar, basierend auf garantiert gesicherten Steuerungskanälen mit Einsatz von neustenHardware-Schutz-Technologien.
Stealthphone CryptoRouter kann zum Schutz der Informationsressourcen in die Informationssysteme verschiedener Komplexität integriert werden und sichert das benötigte Qualitätsniveau aller Anwendungsaufgaben und Services.
Cryptorouter MТТ-GW ist der Schutz der geheimen und vertraulichen Informationen in den Gesellschaften und den staatlichen Organisationen (die Botschaften, das Außenministerium, verscheidene Regierungsstrukturen, Polizei, Finanzsphäre und die medizinischen Institutionen).
Bei der Sendung der geheimen und vertraulichen Informationen per Internet (die Rede, die Dateien, Video usw.) zwischen verschiedenen Büros Ihrer Gesellschaft, kann sie von den Übeltätern aufgefangen sein.
Für den Schutz der geheimen und vertraulichen Informationen wird die superstandhafte kryptographische Schutzhardware verwendet - Cryptorouter MТТ-GW, die in sich verschedene Technologien – kryptograschisher Schutz, Firewall usw. kombiniert.
Unsere Gesellschaft hat Cryptorouter MТТ-GW für den gewährleisteten Informationschutz entwickelt, der nach den Verbindungkanälen der allgemeinen Benutzung (Internet) übergeben wird.
Das Lineal der Hardware-Softwarelösungen Cryptorouter MTT-GW besteht aus 4 Einrichtungen: MTT-GW SA2/SA6/AM2/AM8, die wie auf die kleinen Gesellschaften (bis zu 10 Menschen) als auch auf das Unternehmen (150 Menschen) berechnet sind. Sie unterscheiden sich durch die Geschwindigkeit der Chiffrierung (von 0,16 bis zu 3,5 Gb/s). Cryptorouter MТТ-GW ist für die Anwendung in den Multiserviceverbindungsnetzen (für die Sendung der Rede, der Daten, Video usw.) entwickelt.
In Cryptorouter MТТ-GW werden die "dienstlichen" Informationen nach dem speziellen Kanal in der chiffrierten Art übergeben. Es ist für den Übeltäter unmöglich, das Abfangen des Geräts zu machen.
Der spezielle Kanal ist ein zusätzlicher logischer Verbindungskanal, der zwischen zwei Cryptorouters entsteht und der auf den abgesonderten Schlüsseln chiffriert wird, nicht auf denen, worauf die geheimen und vertraulichen Informationen übergeben werden.
Dadurch ist Cryptorouter MТТ-GW das sicherste Mittel des Schutzes, das fähig ist, Ihre Informationen maximal effektiv aufzusparen.
Der kryptographische Schutz Cryptorouter MTT-GW ist auf einem Schlüsselpaar basiert – dem geschlossenen Schlüssel und dem Zertifikat des offenen Schlüssels.
So, für die Informations-Verschlüsseling und Entschlüsselung wird auf jeden Cryptorouter MTT-GW der eigene geschlossene Schlüssel und die Zertifikate der offenen Schlüssel aller Einrichtungen beladen, mit denen die Verbindung festgestellt wird.
Der Schutz der übergebenen vertraulichen Informationen per Cryptorouter MТТ-GW.
Die geheime Informationen, die aus einem Büro gesendet werden, werden in Cryptorouter MТТ-GW chiffriert und in der chiffrierten Art per Internet übergeben.
In anderem Büro werden die Informationen per Cryptorouter MТТ-GW entschlüsselt und dem Adressaten im inneren - lokalen - Netz übergeben.
So wird der maximale Schutz der übergebenen geheimen und vertraulichen Informationen garantiert, selbst wenn der Übeltäter die Informationen auffingt, kann er sie nicht ausnutzen, da sie chiffriert ist.
Der Schutz des korporativen lokalen Netzes per Cryptorouter MТТ-GW.
Für den Schutz der vertraulichen Informationen innerhalb Ihres lokalen Netzes vom unbefugten Übeltäternzugang wird in Cryptorouter MТТ-GW die Firewall und das System des Entdeckens und der Verhinderung der Einfälle verwendet.
Die Firewall lässt den Hackern nicht zu, ins geschützte Netz durchzudringen, und das System des Entdeckens und der Verhinderung der Einfälle prüft den ganzen Verkehr auf die Übereinstimmung mit den aufgegebenen Regeln und sperrt den ungeklärten Verkehr.
Die Vorteile der Nutzung und die Hauptfunktionen von Cryptorouter MТТ-GW:
- Das Routing des Verkehres (die Bildung der Reiseroute für die übergebenen Informationen vom Absender bis zum Adressaten);
- Der kryptographische Schutz der Verbindungkanäle;
- Die Kontrolle der Ganzheit der übergebenen Informationen;
- Der VPN-Server für das Anschließen der entfernten Arbeitsplätze;
- Die Firewall und die Teilung der Netze;
- Der spezielle Kanal der Verbindung für die dienstlichen Informationen
- Die Systeme des Entdeckens und der Verhinderung der Einfälle
Der Hauptvorteil Cryptorouter MТТ-GW, im Vergleich zu den Lösungen der Konkurrenten – ist die Bildung des speziellen Verbindungkanals für die Sendung der dienstlichen Informationen.
In Cryptorouter MТТ-GW werden die "dienstlichen" Informationen nach dem speziellen Kanal in der chiffrierten Art übergeben, was dem Übeltäter das Abfangen der Gerätsverwaltung unmöglich macht.
Außerdem ist Cryptorouter MTT-GW für die Durchführung der Videokonferenzschaltung ideal.
Typ des Geräts |
Cryptorouter mit dem eingebauten Internetzbildschirm |
Hardwareplattform, die Erfüllung |
desktop, RM 19’ - 1U, 2U, 4U |
|
Hängt von der Hardwareplattform ab, die Module tauschen NUR die Konfiguration der Interfaces |
Betriebssystem |
eigenes |
Typen der unterstützten Netzinterfaces |
Ethernet 10/100/1000 TX/FX, Ethernet/SFP10 000 TX/FX,SFP, Е1 |
Maximumale Zahl der unterstützten Interfaces |
Bis zu 64 |
Anwendbare IP- Stack |
eigener |
Produktivität |
Bis zu 12 000 000 Pak/с |
Geschwindigkeit der Verkehrsbearbeitung im Regime der Chiffrierung |
Bis zu 16 000 Mb/s |
Geschwindigkeit der Verkehrsbearbeitung im Regime der Internetzabschirmung |
Bis zu 90 000 Mb/s |
Grundlegende Funktionalität der Internetzabschirmung |
NAT, PAT, Statefull Firewall, IPSec NAT Traversal, die Filtrierung - laut der Protokolle, der Adressen und der Absenders-/ Empfängersporten, der Zeit, TOS/DSCP, dem Inhalt des Datenfeldes (byteorganisierter Vergleich), dem Zustand der Vereinigung, dem Zustand der SYN |
Verwendete Algorithmen der Kryptoverwertung |
eigene, IPSec |
Das Routing |
statisch, RIP, RIPv2, OSPF, BGP |
Mechanismen der Bedienungsqualität |
QoS, CoS, Policy-Based Routing (PBR), Shaping, Bandwidth |
Mehradresssendung |
DVMRP, IGMP, Protocol Independent Multicast sparse mode (PIM SM) |
Unterstützte Dienste und die Protokolle |
ICMP, Telnet, SNMP, DHCP, DHCP-Relay, DHCP-Proxy, DNS, SNTP, HTTP, HTTP-Proxy, FTP, LLDP, Mandatmarken МСВС |
Mittel der Messungdiagnostik des Durchsatzes und der Qualität des Kanals |
NetPerf, IPerf, SLA Agent |
VPN - Bildung |
GRE, GRE tap, PPTP, L2TP; DiSec (aufgrund des symmetrischen Schlüsselsystems); IPSec - aufgrund der Infrastruktur der offenen Schlüssel |
Regelungsmitteln |
CLI, WEB-Interface, SNMP, SSH |
Vorhandensein der proprietären Protokolle |
DiSec, das Protokoll der Datensendung zwischen den Devices im Bestande vom Hardwarecluster |
Reservierung |
VRRP, der Hardwarecluster mit der gestimmten Zeit der Umschaltung 2-5 Sekunden |
Arbeitsfähigkeitskontrolle der Freien Software - Versionen und der Konfigurationen |
Die Möglichkeit der Anlage und der Aufbewahrung einiger BS - Kopien, die von BS unabhängige Aufbewahrung der Konfigurationen, die Möglichkeit der Auswahl der aufgesparten Konfiguration für die Device-Arbeit; der schaltuhrweise experimentale Start der Konfigurationen mit der Rückgabe zu aufgespartere Konfiguration |
Vorhandensein von IPS/IDS |
eingebaut |
Möglichkeit der Aggregatbildung der Kanäle und des Ausgleiches der Belastung |
Bonding (Round robin, Automatic Source Destination, TCP Connection Source Destination, Destination IP Address, Destination MAC Address), Briging |
Fixierung der Ereignisse und das Austesten |
Die Trassierung der gehenden Datagramme, die Systemprotokolle, das Alarm-Signal, mirroring, syslog, NetFlow |
Haben Sie Fragen?
Senden Sie uns Ihre Frage und unserer Spezialist wird Sie per E-mail kontaktieren. Oder beantragen Sie ein Training, um mehr über die Eigenschaften aller unseren Produkte zu erfahren.