Ochrona Informacji Niejawnych

W ramach działalności służącej ochronie informacji niejawnych zgodnej z ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych tworzymy urządzenia, systemy i rozwiązania o różnych klauzulach poufności. Poza tym specjalizujemy się w doradztwie, szkoleniach i pomocy w procesach powoływania i tworzenia pionów ochrony informacji niejawnych w firmach.

Systemy niejawne Klauzula „Poufne”

CompCrypt ETA-MIL 10P

Urządzenie szyfrujące IP
Urządzenia klienckie do utajniania informacji w sieci IP i tworzenia wydzielonych sieci VPN (Virtual Private Networks). Pozwalają na dołączanie pojedynczych stacji roboczych lub systemów bezpiecznej łączności IP, bazujących na kompleksowym rozwiązaniu CompCrypt ETA-MIL. Urządzenia mogą być wykorzystywane zarówno w systemach wojskowych, jak i cywilnych.

Szyfratory wykonane są w trzech wersjach:

  • Do zabudowy w urządzeniach komputerowych i serwerach ETA-MIL 10P
  • Wolnostojącej ETA-MIL 10P EX
  • W wykonaniu specjalnym : ETA-MIL 10P N7 spełniającym wymagania Normy Obronnej – NO-06-A103

Właściwości urządzenia:

  • Certyfikat do ochrony informacji o klauzuli: POUFNE, NATO CONFIDENTIAL oraz CONFIDENTIEL EU,
  • Obudowa tempest spełniająca wymagania normy SDIP-27 A,
  • Uwierzytelnienie użytkowników oparte na PKI i kartach mikroprocesorowych,
  • Zaawansowane funkcje sieciowe: routing statyczny, routing dynamiczny, translacja adresów IP (NAT Traversal), wbudowany firewall, Quality of Service (QoS), High Availability
  • Publiczny algorytm szyrujący AES,
  • Automatyczne szyfrowanie sesji bez udziału użytkownika,
  • Antypenetracyjne zabezpieczenia urządzenia zgodne z FIPS 140-3,
  • Możliwości skonfigurowania wielu redundantnych sieci zarządzania i audytu,
  • Tunele VPN -100,
  • Łączna prędkość – do 20 Mbit/s,
  • Wydajność do 3000 pps.

Parametry techniczne

  • Interfejsy komunikacyjne: 2 x Ethernet 10/100 Base-T
  • Interfejsy zarządzania: 2 x RS-232
  • Zasilanie: zewnętrzne, stabilizowane +12V, <20W
  • Wymiary (szer., wys., gł.): 150 x 41,5 x 197 mm
  • Waga: 1,5 kg
  • Interfejsy komunikacyjne: – 2 x Ethernet 100 Base-FX, złącze ST,
  • światłowód MMF 50/125, 62,5/125 mm
  • Interfejsy zarządzania: 2 x RS-232
  • Zasilanie: zewnętrzny zasilacz impulsowy
  • Wymiary (szer., wys., gł.): 167,5 x 93,5 x 253 mm
  • Waga: 3,25 kg
  • Zgodna z wymaganiami środowiskowymi normy NO-06-A103 dla urządzeń grupy N7,
  • Wytrzymałość w temperaturze od -40°C do +60°C,
  • Zakres dopuszczalnych temperatur pracy od -30°C do +50°C,
  • Wymiary (szer., wys., gł.): 482,5 x 88 x 300 mm,
  • Waga: ok. 15 kg.

Urządzenie posiada certyfikat do ochrony kryptograficznej nr 40/2011/JC SKW o klauzuli: POUFNE, NATO CONFIDENTIAL oraz CONFIDENTIEL EU ważny do 31.08.2018 r.

CompCrypt DELTA 1

Urządzenie HSM
CompCrypt Delta 1 jest urządzeniem przeznaczonym do bezpiecznego przechowywania i użycia klucza prywatnego Urzędu Certyfikacji w infrastrukturze PKI. Urządzenie przeznaczone jest do wykorzystania w rozległych sieciach informatycznych o strukturze złożonej hierarchicznie i rozproszonej terytorialnie. Urządzenie zwiększa efektywność i bezpieczeństwo wymiany informacji w sieciach niejawnych, m.in. w systemach administracji rządowej, systemach bankowych i telekomunikacyjnych.

Urządzenie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli „poufne” do 30.08.2018 r.

CompCrypt ETA-VPN 100P

Urządzenie szyfrujące IP
CompCrypt ETA-VPN 100P umożliwia tworzenie bezpiecznych wydzielonych sieci VPN (Virtual Private Networks). Szyfrator sprzętowy CompCrypt ETA VPN 100P zapewnia bezpieczną komunikację pomiędzy stacjami roboczymi, systemami lub sieciami lokalnymi (LAN). Rozwiązanie jest przeznaczone przede wszystkim dla jednostek administracji rządowej przetwarzających i przesyłających między swymi lokalizacjami informacje zgodnie z ustawą o ochronie informacji niejawnych.

Urządzenie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli „poufne” do 30.11.2019 r.

Systemy niejawne Klauzula „Zastrzeżone”

CompCrypt ETA-MIL 10Z

Szyfratory
CompCrypt ETA-MIL 10Z to szyfratory przeznaczone do utajniania informacji w sieciach IP poprzez tworzenie bezpiecznych tuneli VPN pomiędzy strefami bezpieczeństwa lub wydzielonymi stacjami roboczymi. Urządzenie posiada mechanizm automatycznego przełączania się w zależności od wydajności łącza. Szyfratory mogą działać w dwóch różnych trybach pracy: nawiązując bezpieczne połączenia pomiędzy sobą lub nawiązywać połączenia międzysystemowe z urządzeniami innych producentów.
Szyfratory wykonane są w trzech wersjach:

  • Do zabudowy w urządzeniach komputerowych i serwerach ETA-MIL 10Z
  • Wolnostojącej ETA-MIL 10Z EX
  • W wykonaniu specjalnym spełniającym wymagania Normy Obronnej – NO-06-A103: ETA-MIL 10Z N7

Właściwości urządzenia:

  • Certyfikat ochrony informacji niejawnych o klauzuli ZASTRZEŻONE, NATO RESTRICTED, RESTREINT UE/EU RESTRICTED,
  • Bezpieczna negocjacja kluczy z wykorzystaniem krzywych eliptycznych (algorytm ECDH),
  • Zaawansowane funkcje sieciowe: routing dynamiczny, QoS, Load Balancing, NAT traversal, High Availability,
  • Publiczny algorytm szyfrujący AES,
  • Automatyczne szyfrowanie sesji bez udziału użytkownika,
  • Uwierzytelnienie użytkowników w oparciu o infrastrukturę PKI i karty mikroprocesorowe,
  • Nawiązywanie sesji zgodne z RFC 2409, RFC 3947,
  • Szyfrowanie pakietów zgodne z RFC 4303,
  • Możliwość zestawienia tunelu VPN z urządzeniami Cisco ASA i Juniper,
  • Praca w trybie rsa-sig lub pre-shared key,
  • Dedykowane oprogramowanie do budowy klastra HA/LB.
  • Tunele VPN – do 250,
  • Łączna prędkość – do 50 Mbit/s,
  • Wydajność do 20k pps.

Parametry techniczne

  • Zgodność z wymaganiami środowiskowymi normy NO-06-A103 dla urządzeń grupy N7,
  • Wytrzymałość w temperaturze od -40°C do +60°C,
  • Zakres dopuszczalnych temperatur pracy od -30°C do +50°C,
  • Wymiary (szer., wys., gł.): 482,5 x 88 x 300 mm,
  • Waga: ok. 15 kg.
  • Interfejsy komunikacyjne: 2 x Ethernet 10/100 Base-T
  • Interfejsy zarządzania: 2 x RS-232
  • Zasilanie: zewnętrzne, stabilizowane +12V, <20W
  • Wymiary (szer., wys., gł.): 150 x 41,5 x 197 mm
  • Waga: 1,5 kg
  • Interfejsy komunikacyjne: – 2 x Ethernet 100 Base-FX, złącze ST,
  • światłowód MMF 50/125, 62,5/125 mm
  • Interfejsy zarządzania: 2 x RS-232
  • Zasilanie: zewnętrzny zasilacz impulsowy
  • Wymiary (szer., wys., gł.): 167,5 x 93,5 x 253 mm
  • Waga: 3,25 kg

Urządzenia posiadają certyfikat do ochrony informacji niejawnych o klauzuli: Zastrzeżone, NATO Restricted oraz EU Restricted do 30.04.2019 r.

CompCrypt ETA-MIL 100Z

Szyfrator o wysokiej przepustowości CompCrypt ETA-MIL 100 Z dołączył do rodziny urządzeń utajniających informację w sieciach IP. Rozwiązanie wraz z pełną infrastrukturą zewnętrzną – urządzeniami HSM, oprogramowaniem zarządzającym i audytowym, tworzy kryptograficzną kompletną platformę bezpieczeństwa.
Szyfratory można stosować w centralnych węzłach systemowych i sieciach szkieletowych (do 10Gbit/s) wymagających dużej przepustowości. Urządzenia zezwalają na połączenia sieci oferujących najbardziej newralgiczne usługi np takie jak:

  • transmisje video,
  • transmisje głosu,
  • replikację między ośrodkami Data Center.

Urządzenie może być wykorzystywane zarówno w systemach wojskowych, jak i cywilnych. Konstrukcja szyfratora zezwala na dostosowanie medium transmisji do wymagań odbiorcy FC 10Gbit/Etchernet 1\Gbit.

Parametry techniczne:

  • Tunele VPN: 500.
  • Przepustowość do 6 Gbit/s, do 3M pps.
  • Klawiatura wbudowana w panel przedni.

Szyfratory mogą działać w dwóch różnych trybach pracy:

  • nawiązując bezpieczne połączenia pomiędzy sobą w tzw. systemach narodowych,
  • nawiązując połączenia międzysystemowe, z urządzeniami innych producentów, w szczególności z rozwiązaniami CISCO ASA oraz Juniper, dzięki pracy zgodniej ze standardami (RFC 2409, RFC 3947, RFC 4303).

Urządzenie przechodzi proces certyfikacji do ochrony informacji niejawnych o klauzuli: Zastrzeżone, NATO Restricted oraz EU Restricted.

Właściwości urządzenia:

  • Bezpieczna negocjacja kluczy z wykorzystaniem krzywych eliptycznych (algorytm ECDH).
  • Zaawansowane funkcje sieciowe: routing dynamiczny OSPFv2, High Availability, 802.1Q VLAN Trunk.
  • Publiczny algorytm szyfrujący AES-256 bit.
  • Automatyczne szyfrowanie sesji bez udziału użytkownika.
  • Uwierzytelnienie użytkowników w oparciu o infrastrukturę™ PKI opcionalnie RSA-2048 lub ECP-521).
  • Nawiązywanie sesji zgodne z RFC 2409.
  • Szyfrowanie pakietów zgodne z RFC 4303.
  • Możliwość ‡ zestawienia tunelu VPN z urządzeniami Cisco ASA i Juniper.
  • Uwierzytelnienie tuneli IPsec w oparciu o PKI (RSA/ECC) lub PSK (Pre-shared Keys).
  • Minimalne opóźnienie wprowadzane przez szyfratory: do 0,05 ms.
Bezpieczna Poczta Niejawna

System Bezpiecznej Poczty oferowany przez Enigmę , bazujący na certyfikowanych rozwiązaniach KryptoMail 3.1 i PEM-HEART 3.015, zapewnia ochronę poufności i autentyczności informacji przesyłanych w systemie poczty elektronicznej. Dzięki zastosowanym rozwiązaniom wyłącznie nadawca i wskazani odbiorcy mogą odczytać treść wiadomości. System działa zarówno w komputerach stacjonarnych, jak i urządzeniach mobilnych (w tym smartfonach) i może być wdrożony w organizacji każdej wielkości.

Korzyści:

  • potwierdzenie autentyczności nadawcy i odbiorcy w korespondencji elektronicznej,
  • szybki i bezpieczny sposób przekazywania ważnych informacji,
  • zabezpieczenie przed nieautoryzowanym odczytem i wykorzystaniem,
  • ochrona przed atakami elektronicznymi i spamem.

Oprogramowanie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli „zastrzeżone” do 30.06.2020 r.

Systemy dedykowane

Opierając się na doświadczeniu zdobytym w trakcie dwudziestu pięciu lat działalności oraz na wiedzy kadry inżyniersko-projektowej, wynikającej z wdrożenia setek systemów informatycznych, Enigma opracowuje od podstaw założenia, projekt funkcjonalny, techniczny i przygotowuje rozwiązania spełniające potrzeby klientów.
Przykładem systemu przetwarzającego informacje niejawne o klauzuli zastrzeżone jest System Retencji Danych, wykonany dla jednego z operatorów telekomunikacyjnych. Jest to system do retencji danych bilingowych służących do przechowywania i przeszukiwania danych o wykonywanych połączeniach telefonicznych. W systemie do technologii firm trzecich zostało przygotowanie autorskie rozwiązanie (CentaurOne), zintegrowane z rozwiązaniami bezpieczeństwa i PKI. System zdobył akredytację służby ochrony państwa.

Korzyści:

  • ujednolicenie sposobu dostępu do systemów operatora,
  • usprawnienie pracy działu bezpieczeństwa operatora.

Usługi projektowe i doradcze
w zakresie bezpieczeństwa

Istotnym obszarem działalności firmy jest szeroko rozumiane doradztwo, konsultacje oraz wsparcie merytoryczne i projektowe w zakresie bezpieczeństwa. Enigma posiada liczne certyfikaty, koncesje i dopuszczenia wyspecjalizowanych agend rządowych i instytucji, potwierdzające spełnianie najbardziej restrykcyjnych wymagań w zakresie bezpieczeństwa zarówno w obszarze cywilnym, jak i wojskowym.

Zakres usług:

  • doradztwo i pomoc w opracowaniu dokumentacji bezpieczeństwa,
  • doradztwo i pomoc w przeprowadzeniu procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemach teleinformatycznych,
  • konsultacje i wsparcie merytoryczne w przygotowaniu pomieszczeń autonomicznych stanowisk komputerowych do przetwarzania informacji niejawnych oraz optymalizacja kosztów przedsięwzięć,
  • konsultacje i doradztwo w zakresie doboru urządzeń oraz ich instalacji spełniających wymagania służb ochrony państwa,
  • doradztwo w zakresie ochrony fizycznej i technicznej pomieszczeń systemów i sieci teleinformatycznych i optymalizacja kosztów zastosowanych środków ochrony,
  • konsultacje i doradztwo w zakresie właściwego doboru, zakupu i instalacji urządzeń przeznaczonych do przetwarzania informacji niejawnych zgodnie z zaleceniami służb ochrony państwa,
  • przygotowanie firmy do audytu bezpieczeństwa systemu teleinformatycznego.

Start typing and press Enter to search