Bankir.Ru
29 марта, среда 21:52

Объявление

Свернуть
Пока нет объявлений.

какие фирмы предлагают системы криптования трафика, видеонаблюдения для NCR & wincor

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • какие фирмы предлагают системы криптования трафика, видеонаблюдения для NCR & wincor

    Желателен отклик представителей таких фирм

  • #2
    vlad18369
    СМ. БИ-МЫЛ
    Опыт - это то, что получаешь, не получив того, чего хотел.

    Комментарий


    • #3
      Gasper меня также интересует данный вопрос.
      С уважением, Дмитрий.

      Комментарий


      • #4
        vlad18369 Маленькое уточнение ... Вы хотите шифровать трафик от банкомата или видеонаблюдение Вам как продукт интересно? Есть решения видеонаблюдения, где данные кодируются, транзакции с банкомата идут так же в зашифрованном виде...
        Тогда вопрос мошеничества... А были ли преценденты перехватывания трафика с банкомата и дешифрация с последующим использованием полученных данных?

        P.S. Решение видео по Wincor могу предложить

        Комментарий


        • #5
          Gasper , Dorofey
          Я был бы очень признателен. Тоже интересно
          С уважением,
          Technic

          Комментарий


          • #6
            Есть система видеонаблюдения для NCR. Испытана на многих банкоматах.
            Система видеонаблюдения для банкоматов http://www.terion-m.ru/video.htm

            Комментарий


            • #7
              Mick
              Некорректно. Реклама-с.
              Опыт - это то, что получаешь, не получив того, чего хотел.

              Комментарий


              • #8
                Наш банк использует для NCR видеонаблюдение поставляемое компанией "АТМ-сервис"
                Телефон: (095)-363-9470
                Факс: (095)-363-9471
                Локальный накопитель установлен в банкомате, две камеры наблюдения, возможно расширение до четырех.

                Комментарий


                • #9
                  Есть ли что нибудь что делает шифрование на банкомате софтварно путем создания VPN канала, желательно IPSEC или девайс с NAT и IPSEC с RS232 со стороны банкомата (cisco & DLink не интересуют)
                  Еслиб листья знать могли сколько лету до земли, а затем лежать валяться под ногами и в пыли....
                  Но для каждого из нас в мире есть свободы час и порой не жалко жизни чтоб хлебнуть ее хоть раз...

                  Комментарий


                  • #10
                    vlad18369
                    Обеспечение безопасности информации, передаваемой по транспортной сети на основе CITYNET SYSTEM VERSION 3 (SV.3) основывается на нескольких механизмах, службах и организационных мероприятиях:

                    • цельность настроек программного ядра и прикладных сервисов SV.3
                    • аутентификация узлов сети, источников и приёмников информации, защита трафика
                    • защита ОС платформы от НСД со стороны транспортной публичной сети
                    • защита подключаемых к SV.3 устройств от вторжения со стороны транспортной публичной сети

                    Цельность настроек программного ядра и прикладных сервисов SV.3

                    В основу организации управления и конфигурации программного обеспечением SV.3 положен принцип удалённого управления и принцип – «весь прикладной трафик закрыт». Т.е. параметризация системы производится по каналу обмена управляющей информацией уровня процесс-процесс, где один процесс, собственно, сервер SV.3, второй – консоль управления. Если канал управления не активен – система подобна автономно работающему «чёрному ящику», за тем исключением, что могут быть включены открытые протоколы работы системы (открытые файлы «логов» на диске). Вся параметрическая информация системы (конфигурационные файлы, таблицы маршрутизации, конфигурационные файлы и таблицы прикладных сервисов SV.3) хранятся, пишутся и читаются в защищённом виде. Указанная информация закрыта локальным ключом защиты данных (один из ключей системы, который хранится на локальном диске в закрытом под мастер-ключом виде, который, в свою очередь, система получает из аппаратного защищённого контейнера – токена и т.п.). Таким образом, изменение параметров системы, минуя легальный канал управления – исключён. Защищённость канала управления строится на механизме установления закрытой логической сессии по TCP/IP, X.25 или COM –портовому соединению между процессом сервера и консоли. Двусторонняя аутентификация сервер – консоль строится на основе секретных ключей сервер-консоль, которые и в случае сервера, и в случае консоли, хранятся на диске в защищённом под мастер-ключами виде. Подобно серверу, при старте консоли управления, программа консоли, на основе ПИН-доступа пользователя к токену (мастер-ключу) аутентифицирует пользователя и в конечном итоге, получает ключ защиты канала управления. После установления защищённого канала управления – пользователь дополнительно аутентифицирует себя и свой статус (администратор, оператор и т.п.) на основе имени и пароля (для администратора минимум 11 символов), которые передаются уже по защищённому каналу. После получения легального канала управления – пользователь может конфигурировать, наблюдать и управлять системой SV.3.

                    Аутентификация узлов сети, источников и приёмников информации, защита трафика

                    Программное обеспечение SV.3 разработано таким образом, чтобы обмен данными между узлами был возможен только по защищённым логическим сессиям. В момент установления межузловых соединений, происходит двусторонняя аутентификация узлов. Ключи, алгоритмы и методы использования средств защиты зависят от используемых CSP Crypto API 2.0.
                    Учитывая, что передача сообщений может производиться через узлы SV.3 организации, которая не может быть доверенным субъектом безопасности (аутсорсинговая компания или провайдер сети SV.3) защита межузлового трафика, в этом случае, не может гарантировать конфиденциальность и целостность прикладной информации. Для дополнительной защиты трафика прикладных процессов (обмен с которыми происходит на втором уровне маршрутизации SV.3 – уровень интерфейсов DUT и уровень коммутации логических сессий) в SV.3 встроен механизм сессионной аутентификации и защиты трафика интерфейс – интерфейс (например, при установлении АТМ соединения с SV.3, SV.3 строит защищённую сессию через сеть SV.3 к хосту обработки АТМ, таким образом, происходит двусторонняя аутентификация точки входа логической сессии АТМ и точки выхода логической сессии на хост процессинга). Этот механизм позволяет безопасно передавать трафик через транзитные узлы SV.3 других организаций. Данная схема использует гибридные схемы защиты с сессионными ключами. Для прикладных процессов, которые не имеют сессионного характера, а пользуются схемой обработки сообщений – один ко многим, интерфейсы не производят аутентификацию сессий, а используют только симметричное шифрование трафика интерфейсов. Сессионные ключи в данной схеме не используются.

                    Защита ОС платформы от НСД со стороны транспортной публичной сети

                    Общая защита ОС платформы SV.3 от атак со стороны транспортных публичных сетей TCP/IP(Интернет) базируется на использовании встроенного в ОС пакетного IP фильтра 1-го уровня (Firewall). Учитывая стойкость фильтра встроенного в MS Windows 2000, XP и возможность построения структуры сети по схеме «зведа», когда весь куст узлов исходящими соединениями обращается к серверу – стойкость сети узлов к атакам вполне достаточна. Дополнительно необходимо отметить, что в ОС убираются, практически, все сетевые сервисы (RPC и т.п.), так как для функционирования SV.3 нужен только «голый» TCP/IP и в клиентских узлах (по отношению к характеру установления соединения) настраивается только исходящий проход на указанный адрес (адреса) TCP/IP сервера. Центральный сервер, принимающий запросы, в случае необходимости, может быть защищён мощным промышленным пакетным фильтром с дополнительными средствами обнаружения атак. В случае необходимости, например использования сертифицированных пакетных фильтров, на платформу SV.3 может устанавливаться пакетный фильтр третьих производителей – Check Point и т.п.

                    Защита подключаемых к SV.3 устройств от вторжения со стороны транспортной публичной сети

                    Защита канала управления и передаваемого трафика исключает попытки НСД со стороны прикладного обеспечения SV.3 (сети SV.3). В этой связи, единственный вопрос защиты – защита от попытки доступа через ОС платформы SV.3, подключенного к публичной сети TCP/IP (Интернет), к подключенному по TCP/IP к SV.3 устройству (например – АТМ с TCP/IP билдом). Как уже отмечалось, для общей защиты от вторжения используется пакетный фильтр, функционирующий на той же платформе, что и SV.3. Для дополнительной защиты, устройства подключаются по TCP/IP Ethernet посредством установки дополнительных адаптеров (дополнительных IP интерфейсов), на которых конфигурируются недоступные для внешних сетей адресные пространства и удаляются средства перемаршрутизации пакетов (IP Routing). Данные мероприятия позволяют обеспечить практическую безопасность подключаемых устройств.

                    Комментарий


                    • #11
                      Насколько я знаю у того же ASMIRа вроде было решение с подключением Web-камеры.

                      Комментарий


                      • #12
                        Для Wincor - смотри систему ATMeye. Система имеет международные призы, установленна в нескольких десятках стран - от Индии до Доминиканской Республики. Дальше - умолкаю, чтобы не попасть под рекламу. Если интересуют подробности - пишите, отвечу.

                        Комментарий


                        • #13
                          Pageman
                          ATMeye - где поискать можно?

                          Комментарий


                          • #14
                            ATMeye -
                            http://www.bs2.lt/default2.asp?DL=R&...=50&TopicID=17

                            Комментарий


                            • #15
                              vlad18369

                              есть для Diebold будет заказ - перепишем для NCR.
                              Пиши в приват.

                              P.S. Это отклик, а не реклама :-)

                              Комментарий


                              • #16
                                vlad18369

                                как и обещал, появилисось видео-наблюдение для NCR.

                                Пиши на мыло или в приват, можешь для начала на сайте глянуть.

                                Комментарий

                                Пользователи, просматривающие эту тему

                                Свернуть

                                Присутствует 0. Участников: 0, гостей: 0.

                                Обработка...
                                X