Infrastruktura Klucza Publicznego

PKI jest systemem bezpiecznej wymiany informacji elektronicznych. Zapewnia integralność, poufność oraz niezaprzeczalność treści w komunikacji elektronicznej. Dzięki zastosowaniu PKI użytkownik np. poczty elektronicznej ma gwarantowaną autentyczność nadawcy oraz integralność przesyłanych danych, a także zabezpieczenie przed nieuprawnionym odczytem.

Do podniesienia poziomu bezpieczeństwa informacji w instytucjach państwowych, samorządowych, instytucjach finansowych, firmach i przedsiębiorstwach Enigma od przeszło 20 lat oferuje własne rozwiązania do budowy i obsługi PKI takie jak:

Modułowa platforma PKI

Do realizacji bezpiecznej komunikacji w infrastrukturze klucza publicznego (PKI) służy rodzina rozwiązań CENTAUR zapewniająca organizacjom skalowalne i bezpieczne środowisko, produkowane i rozwijane w Enigmie od 20 lat celem wykorzystywania najnowszych technologii kryptograficznych i najwygodniejszych  dla użytkowników interfejsów.

Z poszczególnych modułów oprogramowania można budować systemy generowania, dystrybucji i unieważniania kluczy publicznych, różniące się funkcjonalnością, poziomem zabezpieczeń i kosztami wdrożenia. Skalowalność systemu CENTAUR zapewnia obsługę zarówno niewielkich odbiorców, jak i systemów dla setek tysięcy użytkowników.
Platforma Centaur działa na najbardziej popularnym i silnie zabezpieczonym sprzęcie do przechowywania kluczy kryptograficznych Urzędów Certyfikacji i użytkowników. Umożliwia stworzenie dowolnej liczby Urzędów Certyfikacji (CA), ze złożoną strukturą i hierarchią.

Główną ideą przyświecającą twórcom rozwiązania jest połączenie najwyższego poziomu bezpieczeństwa z wygodą użytkowania. Użytkownicy nie muszą pamiętać o odnawianiu certyfikacji, ani  martwić się o dane zaszyfrowane przy użyciu starych kluczy – będą one ukryte w tle. Użytkownicy nie muszą szukać także pozostałych kluczy użytkowników – otrzymają je. Do wyboru jest również wersja rozwiązania – na pulpit lub mobilna.

Korzyści

  • Zabezpieczenie istotnych danych
    przed utratą poufności
  • Kontrola dostępu użytkowników
    do systemów i aplikacji
  • Zapewnienie zgodności z wymogami prawa, w tym ustawy o ochronie danych osobowych

Moduły

Centaur CCK

Centaur CCK to podstawowy moduł w systemie CENTAUR. Odpowiada za realizację wszystkich najważniejszych funkcji, konfiguracji i parametryzacji, zarządzania cyklem życia kluczy i certyfikatów, koordynacji współpracy wszystkich modułów systemu oraz gromadzenia i udostępniania istotnych informacji. Przy użyciu przyjaznego dla użytkownika GUI można zdefiniować różne role: operatora, administratora oraz urzędnika ds. bezpieczeństwa. Wszystkie osoby wykonujące swoje zadania w systemie identyfikuje się przy użyciu skutecznych metod uwierzytelniania na podstawie kluczy szyfrujących i certyfikatów przechowywanych na kartach inteligentnych. Centaur CCK wyróżnia wyjątkowa dbałość o wysoki poziom bezpieczeństwa. Wszystkie zadania konfiguracyjne można wykonywać tylko przy konsoli włączonej na tym samym komputerze, na którym zainstalowano oprogramowanie. To kolejny element, obok silnego uwierzytelniania, który zmniejsza ryzyko związane z nieautoryzowanym dostępem. Każdy użytkownik systemu Centaur może posiadać dowolną liczbę certyfikatów, ale standardowa licencja zawiera maksymalnie sześć aktywnych certyfikatów na osobę.

Centaur PR

Aplikacja dla Urzędu Rejestracji, do wydawania użytkownikom kluczy i kart kryptograficznych. Pozwala na realizacje następujących zadań:

  • rejestracje nowych użytkowników,
  • generowanie kluczy dla użytkowników,
  • utworzenie certyfikatów użytkowników na podstawie dostarczonego przez nich klucza publicznego lub klucza wygenerowanego w Urzędzie Rejestracji,
  • eksport certyfikatów i listy CRL,
  • odwołanie certyfikatów użytkowników,
  • przetwarzanie informacji użytkowników w trybie wsadowym,
  • graficzną personalizację kart inteligentnych,
  • druk materiałów wspomagających proces certyfikacji (protokół przekazania/odbioru kodu PIN, bezpieczne koperty itp.),
  • raportowanie.
Centaur OCSP

Moduł udostępniający on-line informacje o statusie wydanego certyfikatu za pomocą protokołu komunikacyjnego opisanego w RCF 2560. Centaur OCSP służy do przekazywania informacji o bieżącym statusie danego certyfikatu, np. informacji o ważności, odwołaniu lub zawieszeniu certyfikatu.

Centaur DAT

Moduł do realizacji znakowania czasem, dzięki któremu można potwierdzić  istnienie dokumentu w danym czasie. Generowanie znaczników czasu to ważny aspekt bezpieczeństwa. System pracuje z zegarem czasu rzeczywistego, co gwarantuje poprawne i dokładne znakowanie dokumentów czasem.
Przy użyciu tego oprogramowania można realizować następujące zadania:

  • akceptować zapytania użytkowników o wygenerowanie dokumentu ze znacznikiem czasu,
  • weryfikować zadania w zakresie: poprawności składniowej i uprawnień użytkowników do otrzymania znacznika czasu,
  • tworzyć znaczniki czasu w przypadku akceptacji zadania.
Centaur SCEP

Aplikacja do certyfikacji urządzeń sieciowych umożliwiająca wydanie kluczy do infrastruktury sieciowej. Aplikacja może pracować w trybie automatycznym, nie wymagającym obecności operatora.

Centaur WWW

Moduł udostępniający usługi za pośrednictwem strony internetowej.  Centaur WWW pozwala automatycznie odnowić certyfikację (przedłużyć ważność certyfikatu przed jego wygaśnięciem) użytkowników, którzy używają kart inteligentnych.

OPROGRAMOWANIE NARZĘDZIOWE DO REALIZACJI FUNKCJI PKI

Narzędziem do realizacji nawet najbardziej zaawansowanych funkcji PKI jest oprogramowanie PEM-HEART. Stosuje się go do realizacji usług związanych z podpisami elektronicznymi, ochroną kryptograficzną dokumentów elektronicznych, ochroną treści przesyłanych e-mailem i danych znajdujących sią na dyskach. Można z niego korzystać wraz z certyfikatami wydawanymi przez standardowe lub kwalifikowane Urzędy Certyjikacji.
PEM-HEART oferuje standardowy zestaw funkcji służących kryptograficznemu szyfrowaniu wiadomości, wspierając ochronę integralności wiadomości, uwierzytelnianie, niezaprzeczalność autora oraz poufność. Weryfikuje również podpisy wydawane przez kwalifikowane Urzędy Certyfikacji.

Korzyści

  • Nowoczesny, bezpieczny i wygodny sposób podpisywania dokumentów (plików elektronicznych)
  • Potwierdzenie wiarygodności nadawcy (kryptografia oparta na tożsamości)
  • Gwarancja integralności danych i ich poufności
  • Łatwa weryfikacja wprowadzanych zmian w podpisywanych dokumentach

Moduły

PEM-HEART Aplet

Dostępny w sieci internetowej i zaprojektowany z myślą o zdalnej wymianie kluczy i certyfikatów znajdujących sią na kartach kryptograficznych. Powszechnie stosuje się go do integracji z systemami sieciowymi, które korzystają z usług PKI.

PEM-HEART API

Oferuje funkcje o wysokim poziomie ochrony wiadomości (blokowanie/odblokowanie wiadomości), dzięki czemu można bardzo łatwo włączyć systemy bezpieczeństwa w każdej aplikacji stworzonej przez zespół programistów. Stosuje się go, aby zapewnić programistom wszelkie funkcje PKI z prostym interfejsem programistycznym, do wykorzystania w ich produktach.

PEM-HEART GUI

Oprogramowanie klienckie do szyfrowania danych, podpisywania i weryfikacji kwalifikowanych podpisów elektronicznych we wszystkich dokumentach elektronicznych. Jest kompatybilne ze środowiskiem Windows, Linux oraz MacOS. Integruje się z systemem, umożliwiając użytkownikom łatwe wykorzystanie wszystkich funkcji PKI.

Encard Virtual

To prosty sposób na rozwiązywanie problemów związanych z utrata kluczy. Działa we współpracy z archiwum kluczy Centaur CCK. Gdy użytkownik musi użyć jeden ze swoich starych kluczy (aby przeczytać e-maile zaszyfrowane tym kluczem), oprogramowanie połączy sią z archiwum, uwierzytelni bieżący klucz i pobierze stary klucz prywatny bez interakcji z użytkownikiem. Wszystko odbywa się w tle bez wysiłku użytkownika.

BEZPIECZNY SYSTEM POCZTY ELEKTRONICZNEJ

Bezpieczny system poczty elektronicznej KryptoMail to modułowy pakiet oprogramowania stosowany do ochrony poufności i autentyczności informacji przesyłanych w systemie poczty elektronicznej oparty na silnych mechanizmach kryptograficznych. Wykorzystanie w systemie funkcji podpisu elektronicznego pozwala uzyskać integralność i autentyczność wszystkich informacji z jednoczesną weryfikacją tożsamości nadawcy. Dzięki temu, wyłącznie nadawca i wskazani odbiorcy maja dostęp do treści wiadomości. Wdrożenie ochrony poczty elektronicznej wykonuje się bez zmiany zwyczajów użytkownika. W zależności od wymaganego poziomu bezpieczeństwa, system zabezpieczony jest hasłem lub karta mikroprocesorowa. System działa zarówno na komputerach stacjonarnych, jak i urządzeniach mobilnych (w tym smartfonach), i można go instalować we wszystkich organizacjach, niezależnie od ich wielkości.

Korzyści

  • Potwierdzenie autentyczności nadawcy i odbiorcy w korespondencji elektronicznej
  • Szybki i bezpieczny sposób przekazywania ważnych informacji
  • Ochrona przed niepowołanym odczytem i użyciem
  • Ochrona przed atakami elektronicznymi i spamem
Infrastruktura Klucza Publicznego - bezpieczny system poczty elektonicznej

Moduły

KryptoMail-C

Oprogramowanie dla użytkownika końcowego stosowane do szyfrowania i podpisywania wiadomości e-mailowych.

Poza tym:

  • współpracuje z archiwum e-mail i archiwum kluczy,
  • obsługuje wszystkie popularne protokoły,w tym SMTP, POP3 i IMAP,
  • pozwala zdefiniować książki adresowe przechowywane w LDAP,
  • umożliwia podpisywanie i szyfrowanie domyślnie korespondencji elektronicznej,
  • zawiera zaawansowane filtry wyszukiwania informacji, w tym foldery wirtualne i tagi,
  • zapewnia inteligentną ochronę przeciw spamowi i wyłudzaniu informacji.
KryptoMail Serwer

Oprogramowanie do obsługi serwerów poczty elektronicznej. Umożliwia:

  • budowę kompletnego serwera poczty,
  • przechowywane danych użytkowników w repozytorium LDAP,
  • silne uwierzytelnianie użytkowników w oparciu o certyfikat,
  • ustawienie automatycznej odpowiedzi  tzw. autorespondera, gdy użytkownik jest poza biurem,
  • współpracę z dowolnymi programami klienckimi wspierającymi protokoły SMTP, POP3 lub IMAP.
KryptoMail-Arch

Oprogramowanie pozwalające tworzyć systemy archiwizacji e-maili:

  • obsługuje zwykłe i poufne wiadomości,
  • pozwala tworzyć systemy archiwizacji e-maili,
  • tworzy indeksy wiadomości i pozwala na ich przeszukiwanie w oparciu o kryteria: nadawca, odbiorca, temat lub data,
  • wszystkie wiadomości przesłane na serwer trafiają automatycznie do archiwum,
  • przechowuje informacje na temat tożsamości nadawcy przy użyciu elektronicznych podpisów w wiadomościach,
  • zapewnia ciągłość i integralność wszystkich przechowywanych wiadomości.

KWALIFIKOWANY PODPIS ELEKTRONICZNY

Narzędziem do realizacji zaawansowanych funkcji bezpiecznego podpisu elektronicznego w Infrastrukturze Klucza Publicznego jest oprogramowanie PEM-HEART Siganture.
Oprogramowanie umożliwia składanie i weryfikację podpisów elektronicznych dla kwalifikowanych Centrów Certyfikacji. PEM-HEART oferuje standardowy zestaw usług kryptograficznego zabezpieczania wiadomości, tj. ochronę integralności wiadomości, uwierzytelnienie autora oraz niezaprzeczalność nadania zapewniane poprzez bezpieczny podpis elektroniczny oraz poufność. Weryfikuje podpisy wystawiane przez wszystkie kwalifikowane Centra Certyfikacji Kluczy.

Korzyści

  • Nowoczesny, bezpieczny i wygodny sposób podpisywania dokumentów (plików elektronicznych)
  • Potwierdzenie wiarygodności nadawcy (identyfikacja tożsamości)
  • Gwarancja integralności danych i ich poufności
  • Łatwa weryfikacja wprowadzanych zmian w podpisywanych dokumentach
Infrastruktura Klucza Publicznego - kwalifikowany podpis elektroniczny

Start typing and press Enter to search