Menu

wnp.pl - portal gospodarczy

Szukaj

Ascom - bezpieczeństwo przesyłu danych

Autor: Michał Świderek*
18-06-2001 00:00

Projektowanie i wdrażanie systemów informatycznych w przedsiębiorstwach obejmuje wiele zagadnień związanych nie tylko z problemami czysto technicznymi. Ważną rolę w efektywnym i bezawaryjnym działaniu systemów odgrywa czynnik ludzki. Dlatego też coraz więcej uwagi poświęca się problemom bezpieczeństwa danych, oprogramowania, a co za tym idzie wszelkich usług związanych z transmisją informacji.

Niestety, często zabezpieczanie informacji w przedsiębiorstwie stanowi konieczną niewygodę dla pracowników, co skłania do nieświadomego tworzenia luk w systemie bezpieczeństwa. Czy tak musi być zawsze?
Ascom jest szwajcarskim koncernem telekomunikacyjnym, operującym na rynkach całego świata. W ofercie firmy znajdują się kompleksowe rozwiązania w takich dziedzinach jak:
Struktury sieci dostępowych,
Automatyzacja usług (systemy: pocztowe, pobierania opłat, parkingowe)
Systemy zasilające,
Systemy telefonii cyfrowej ISDN,
Systemy bezpieczeństwa przesyłania informacji. Ta ostatnia pozycja zajmuje w działalności firmy od czasu wdrożenia rozwiązań Ascom w szwajcarskim banku UBS miejsce szczególne.

Zarządzanie nośnikami
zabezpieczeń
Ze względu na to, że bezpieczeństwo systemu zależy w dużej mierze od ludzi go używających, ludzi, którzy są omylni, którym zdarza się zapominać haseł, musi zostać stworzone narzędzie zarządzające i utrzymujące w spójności struktury bezpieczeństwa danych, w szczególności infrastrukturę kluczy publicznych (PKI ang. Public Key Infrastructure). Produkty oferowane przez Ascom oparte są na intuicyjnym systemie kart procesorowych (smart cryptocard).


Karty jako nośnik zabezpieczeń
Elementem podstawowym systemu bezpieczeństwa jest karta z wbudowanym procesorem szyfrującym. Każda z kart tworzy osobiste środowisko zabezpieczeń zawierające informacje o prywatnym kluczu użytkownika. Inne nośniki zabezpieczeń, jak np. dyskietki z zapisanym kluczem zapewniają zbyt niski poziom bezpieczeństwa.
Karty procesorowe stanowią podwójne zabezpieczenie:
Po pierwsze: do uzyskania praw użytkownika w systemie potrzebne jest posiadanie karty oraz znajomość PIN-u,
Po drugie: informacje ściśle tajne, takie jak klucz prywatny, nigdy nie przedostaną się na zewnątrz karty, ponieważ wszystkie procesy korzystające z klucza prywatnego odbywają się wewnątrz.

Produkty tworzące rozwiązania bezpieczeństwa informacji IT_SEC_sci
Rozwiązanie w zakresie zarządzania i operacji na systemie kart procesorowych. Zawiera opcje personalizacji kart, pomoc użytkownikowi przez lokalnego asystenta dzięki integracji z jednostką certyfikującą.
Funkcje i cechy:
Podstawą rozwiązania są karty procesorowe
Zdecentralizowany proces rejestracji użytkowników i wydawania kart
Nastawiony na codzienną pracę z kartami

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


43 894 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP