ПАК Рутокен выдали сертификат ФСТЭК России самого высокого уровня доверия

ПАК Рутокен выдали сертификат ФСТЭК России самого высокого уровня доверия

Компания “Актив” получила свежий сертификат ФСТЭК России. Линейке ПАК Рутокен присвоен четвертый уровень доверия. Документ дали на пять лет, поддержка будет работать до 2032 года.

Сертификат ФСТЭК России распространяется на все модели линеек Рутокен ЭЦП 2.0. и Рутокен ЭЦП 3.0, включая Рутокен ЭЦП 2.0 3000; Рутокен ЭЦП 2.0 Flash; Рутокен ЭЦП 3.0 3100; Рутокен ЭЦП 3.0 3100 NFC; Смарт-карты Рутокен ЭЦП 3.0 3100 NFC, а также на считыватели смарт-карт Рутокен SCR 3001.

“Сертификация ФСТЭК по четвертому уровню доверия — значимый шаг в подтверждении соответствия решений Рутокен самым высоким требованиям по защите объектов КИИ и не только”, — комментирует новость коммерческий директор компании Дмитрий Горелов.

ПАК Рутокен версии 5 является программно-техническим средством аутентификации пользователей при обработке информации, не содержащей сведений, составляющих государственную тайну.

Уровень доверия 4 – самый высокий уровень, присваиваемый средствам защиты конфиденциальной информации.

Получение сертификата ФСТЭК дает возможность использовать ПАК Рутокен версии 5 на значимых объектах критической информационной инфраструктуры 1 категории, на государственных системах 1 класса защищенности, в информационных системах общего пользования II класса, обрабатывающих информацию ограниченного доступа, в том числе персональные данные, служебную, коммерческую и другие виды конфиденциальной информации.

Сертификат ФСТЭК на ПАК аутентификации и хранения информации Рутокен версии 5 будет действовать до 08 сентября 2027 года. Техподдержка комплекса рассчитана до 2032 года — устройства Рутокен можно будет использовать 10 лет.

Anti-Malware.ru постоянно обновляет информацию о государственных сертификатах. Летом мы выпустили Дневник ФСТЭК за первое полугодие 2022 года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru