Ochrona Informacji Niejawnych

W ramach działalności służącej ochronie informacji niejawnych zgodnej z ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych tworzymy urządzenia, systemy i rozwiązania o różnych klauzulach poufności. Poza tym specjalizujemy się w doradztwie, szkoleniach i pomocy w procesach powoływania i tworzenia pionów ochrony informacji niejawnych w firmach.

Systemy niejawne Klauzula „Poufne”

CompCrypt ETA-MIL 1000P

Urządzenie szyfrujące IP
Szyfrator ETA-MIL 1000P zapewnia bezpieczną łączność w rozległych, niezaufanych sieciach IP (WAN), umożliwiając tworzenie chronionych wirtualnych sieci prywatnych (VPN). Uwierzytelnienie sesji kryptograficznych pomiędzy urządzeniami odbywa się z wykorzystaniem infrastruktury PKI i certyfikatów X.509. Klucze kryptograficzne do ochrony poufności i integralności kanałów transmisji danych uzgadnianie są w sposób automatyczny. Urządzenia mogą być wykorzystywane zarówno w systemach wojskowych jak i cywilnych.

Szyfrator współpracuje również z urządzeniami serii CompCrypt ETA-MIL 10P.

Urządzenie posiada certyfikat uprawniający do przekazywania informacji o klauzuli „poufne” ważny do 31 marca 2025 r.

Parametry techniczne 

  • Interfejsy komunikacyjne:
  • 2 x SFP 1 Gbit/s i 2 x SFP+ 10 Gbit/s (w zależności od wersji)
  • Interfejsy zarządzania: 2 x RS-232
  • Zasilanie zewnętrzne: +15V DC, < 40W
  • Wymiary (wys., szer., gł.): 43,6 x 487 x 277 mm
  • Temperatura pracy: od +5 do +40°C
  • Temperatura transportu i przechowywania: od -20 do +65°C
  • Waga: 7,4 kg +/- 250g

 

Właściwości urządzenia

  • Poziom Ochrony Informacji Niejawnych: POUFNE, NATO CONFIDENTIAL oraz CONFIDENTIEL EU
  • Niejawny algorytm szyfrujący (typu A)
  • Wbudowany firewall umożliwiający tworzenie reguł ACL
  • Routing statyczny i dynamiczny (OSPFv2)
  • Bezpieczna procedura aktualizacji oprogramowania
  • Uwierzytelnianie użytkowników oparte na PKI i kartach mikroprocesorowych
  • Obudowa TEMPEST, spełniająca wymagania normy SDIP-27/A
  • Transmisja danych automatyczne szyfrowanie sesji bez udziału użytkownika

Interfejsy sieciowe w zależności od wersji urządzenie ETA-MIL 1000P obsługuje:

  • tylko porty 1G (Ethernet SFP 1 Gbit/s),
  • oba porty 1G lub/oraz 10G (Ethernet SFP 1 Gbit/s lub/oraz Ethernet SFP+ 10 Gbit/s).

Tunele VPN 500

Łączna wydajność dla wersji 1000P:

  • z interfejsami 1GbE: do 0,85 Gbps / do 850 kpps (simplex), do 1,7 Gbps / do 1.3 Mpps (duplex)
  • z interfejsami 10GbE: do 2,4 Gbps / do 1,3 Mpps

dla wersji 1000P+:

  • z interfejsami 10GbE: do 4,3 Gbps / do 2 Mpps

 

CompCrypt DELTA 1

Urządzenie HSM
CompCrypt Delta 1 jest urządzeniem przeznaczonym do bezpiecznego przechowywania i użycia klucza prywatnego Urzędu Certyfikacji w infrastrukturze PKI. Urządzenie przeznaczone jest do wykorzystania w rozległych sieciach informatycznych o strukturze złożonej hierarchicznie i rozproszonej terytorialnie. Urządzenie zwiększa efektywność i bezpieczeństwo wymiany informacji w sieciach niejawnych, m.in. w systemach administracji rządowej, systemach bankowych i telekomunikacyjnych.

 

CompCrypt ETA-MIL 10P

Urządzenie szyfrujące IP
Urządzenia klienckie do utajniania informacji w sieci IP i tworzenia wydzielonych sieci VPN (Virtual Private Networks). Pozwalają na dołączanie pojedynczych stacji roboczych lub systemów bezpiecznej łączności IP, bazujących na kompleksowym rozwiązaniu CompCrypt ETA-MIL. Urządzenia mogą być wykorzystywane zarówno w systemach wojskowych, jak i cywilnych.

Szyfratory wykonane są w trzech wersjach:

  • Do zabudowy w urządzeniach komputerowych i serwerach ETA-MIL 10P
  • Wolnostojącej ETA-MIL 10P EX
  • W wykonaniu specjalnym : ETA-MIL 10P N7 spełniającym wymagania Normy Obronnej – NO-06-A103

Właściwości urządzenia:

  • Certyfikat do ochrony informacji o klauzuli: POUFNE, NATO CONFIDENTIAL oraz CONFIDENTIEL EU,
  • Obudowa tempest spełniająca wymagania normy SDIP-27 A,
  • Uwierzytelnienie użytkowników oparte na PKI i kartach mikroprocesorowych,
  • Zaawansowane funkcje sieciowe: routing statyczny, routing dynamiczny, translacja adresów IP (NAT Traversal), wbudowany firewall, Quality of Service (QoS), High Availability
  • Niejawny algorytm szyfrujący (typu A),
  • Automatyczne szyfrowanie sesji bez udziału użytkownika,
  • Antypenetracyjne zabezpieczenia urządzenia zgodne z FIPS 140-3,
  • Możliwości skonfigurowania wielu redundantnych sieci zarządzania i audytu,
  • Tunele VPN -250,
  • Łączna prędkość – do 50 Mbit/s,
  • Wydajność do 12000 pps.

Parametry techniczne

  • Interfejsy komunikacyjne: 2 x Ethernet 10/100 Base-T
  • Interfejsy zarządzania: 2 x RS-232
  • Zasilanie: zewnętrzne, stabilizowane +12V, <20W
  • Wymiary (szer., wys., gł.): 150 x 41,5 x 197 mm
  • Waga: 1,5 kg
  • Interfejsy komunikacyjne: – 2 x Ethernet 100 Base-FX, złącze ST,
  • światłowód MMF 50/125, 62,5/125 mm
  • Interfejsy zarządzania: 2 x RS-232
  • Zasilanie: zewnętrzny zasilacz impulsowy
  • Wymiary (szer., wys., gł.): 167,5 x 93,5 x 253 mm
  • Waga: 3,25 kg

  • Zgodna z wymaganiami środowiskowymi normy NO-06-A103 dla urządzeń grupy N7,
  • Wytrzymałość w temperaturze od -40°C do +60°C,
  • Zakres dopuszczalnych temperatur pracy od -30°C do +50°C,
  • Wymiary (szer., wys., gł.): 482,5 x 88 x 300 mm,
  • Waga: ok. 15 kg.

 

CompCrypt ETA-VPN 100P

Urządzenie szyfrujące IP
CompCrypt ETA-VPN 100P umożliwia tworzenie bezpiecznych wydzielonych sieci VPN (Virtual Private Networks). Szyfrator sprzętowy CompCrypt ETA VPN 100P zapewnia bezpieczną komunikację pomiędzy stacjami roboczymi, systemami lub sieciami lokalnymi (LAN). Rozwiązanie jest przeznaczone przede wszystkim dla jednostek administracji rządowej przetwarzających i przesyłających między swymi lokalizacjami informacje zgodnie z ustawą o ochronie informacji niejawnych.

Systemy niejawne Klauzula „Zastrzeżone”

Bezpieczna Poczta Niejawna

System Bezpiecznej Poczty oferowany przez Enigmę , bazujący na certyfikowanych rozwiązaniach KryptoMail 3.1 i PEM-HEART 3.015, zapewnia ochronę poufności i autentyczności informacji przesyłanych w systemie poczty elektronicznej. Dzięki zastosowanym rozwiązaniom wyłącznie nadawca i wskazani odbiorcy mogą odczytać treść wiadomości. System działa zarówno w komputerach stacjonarnych, jak i urządzeniach mobilnych (w tym smartfonach) i może być wdrożony w organizacji każdej wielkości.

Korzyści:

  • potwierdzenie autentyczności nadawcy i odbiorcy w korespondencji elektronicznej,
  • szybki i bezpieczny sposób przekazywania ważnych informacji,
  • zabezpieczenie przed nieautoryzowanym odczytem i wykorzystaniem,
  • ochrona przed atakami elektronicznymi i spamem.

 

CompCrypt ETA-MIL 10Z

Szyfratory
CompCrypt ETA-MIL 10Z to szyfratory przeznaczone do utajniania informacji w sieciach IP poprzez tworzenie bezpiecznych tuneli VPN pomiędzy strefami bezpieczeństwa lub wydzielonymi stacjami roboczymi. Urządzenie posiada mechanizm automatycznego przełączania się w zależności od wydajności łącza. Szyfratory mogą działać w dwóch różnych trybach pracy: nawiązując bezpieczne połączenia pomiędzy sobą lub nawiązywać połączenia międzysystemowe z urządzeniami innych producentów.
Szyfratory wykonane są w trzech wersjach:

  • Do zabudowy w urządzeniach komputerowych i serwerach ETA-MIL 10Z
  • Wolnostojącej ETA-MIL 10Z EX
  • W wykonaniu specjalnym spełniającym wymagania Normy Obronnej – NO-06-A103: ETA-MIL 10Z N7

Właściwości urządzenia:

  • Certyfikat ochrony informacji niejawnych o klauzuli ZASTRZEŻONE, NATO RESTRICTED, RESTREINT UE/EU RESTRICTED,
  • Bezpieczna negocjacja kluczy z wykorzystaniem krzywych eliptycznych (algorytm ECDH),
  • Zaawansowane funkcje sieciowe: routing dynamiczny, QoS, Load Balancing, NAT traversal, High Availability,
  • Publiczny algorytm szyfrujący AES,
  • Automatyczne szyfrowanie sesji bez udziału użytkownika,
  • Uwierzytelnienie użytkowników w oparciu o infrastrukturę PKI i karty mikroprocesorowe,
  • Nawiązywanie sesji zgodne z RFC 2409, RFC 3947,
  • Szyfrowanie pakietów zgodne z RFC 4303,
  • Możliwość zestawienia tunelu VPN z urządzeniami Cisco ASA i Juniper,
  • Praca w trybie rsa-sig lub pre-shared key,
  • Dedykowane oprogramowanie do budowy klastra HA/LB.
  • Tunele VPN – do 250,
  • Łączna prędkość – do 50 Mbit/s,
  • Wydajność do 20k pps.

Parametry techniczne

  • Zgodność z wymaganiami środowiskowymi normy NO-06-A103 dla urządzeń grupy N7,
  • Wytrzymałość w temperaturze od -40°C do +60°C,
  • Zakres dopuszczalnych temperatur pracy od -30°C do +50°C,
  • Wymiary (szer., wys., gł.): 482,5 x 88 x 300 mm,
  • Waga: ok. 15 kg.
  • Interfejsy komunikacyjne: 2 x Ethernet 10/100 Base-T
  • Interfejsy zarządzania: 2 x RS-232
  • Zasilanie: zewnętrzne, stabilizowane +12V, <20W
  • Wymiary (szer., wys., gł.): 150 x 41,5 x 197 mm
  • Waga: 1,5 kg
  • Interfejsy komunikacyjne: – 2 x Ethernet 100 Base-FX, złącze ST,
  • światłowód MMF 50/125, 62,5/125 mm
  • Interfejsy zarządzania: 2 x RS-232
  • Zasilanie: zewnętrzny zasilacz impulsowy
  • Wymiary (szer., wys., gł.): 167,5 x 93,5 x 253 mm
  • Waga: 3,25 kg
CompCrypt ETA-MIL 100Z

Szyfrator o wysokiej przepustowości CompCrypt ETA-MIL 100 Z dołączył do rodziny urządzeń utajniających informację w sieciach IP. Rozwiązanie wraz z pełną infrastrukturą zewnętrzną – urządzeniami HSM, oprogramowaniem zarządzającym i audytowym, tworzy kryptograficzną kompletną platformę bezpieczeństwa.

W CompCrypt ETA-MIL 100Z zastosowano innowacyjną architekturę typu data-plane, za-pewniającą wysoką wydajność oraz minimalne opóźnienie związane z szyfrowaniem i przekierowywaniem ruchu IP. Dzięki temu szyfratory oferują bezkonkurencyjną wydajność (do 6 Gbit) oraz umożliwiają transfer bardzo dużej liczby pakietów na sekundę (do 3 Mpps).

Szyfratory CompCrypt ETA-MIL 100Z są w stanie współbieżnie pracować w dwóch trybach kompatybilności kryptograficznej umożliwiając nawiązywanie bezpiecznych tuneli:

  • z urządzeniami rodziny CompCrypt ETA-MIL 10Z oraz CompCrypt ETA-MIL 100Z;
  • z urządzeniami innych producentów, w szczególności z rozwiązaniami CISCO ASA.

 

Parametry techniczne:

  • Tunele VPN: 500.
  • Przepustowość do 6 Gbit/s, do 3M pps.
  • Klawiatura wbudowana w panel przedni.

Szyfratory mogą działać w dwóch różnych trybach pracy:

  • nawiązując bezpieczne połączenia pomiędzy sobą w tzw. systemach narodowych w tym z urządzeniami ETA-MIL 10Z,
  • nawiązując połączenia międzysystemowe, z urządzeniami innych producentów, w szczególności z rozwiązaniami CISCO ASA oraz Juniper, dzięki pracy zgodniej ze standardami (RFC 2409, RFC 3947, RFC 4303).

Urządzenie posiada certyfikat do ochrony informacji niejawnych o klauzuli: Zastrzeżone, NATO Restricted oraz EU Restricted do 30.04.2022 r.

Właściwości urządzenia:

  • Bezpieczna negocjacja kluczy z wykorzystaniem krzywych eliptycznych (algorytm ECDH).
  • Zaawansowane funkcje sieciowe: routing dynamiczny OSPFv2, High Availability, 802.1Q VLAN Trunk.
  • Algorytm szyfrujący: AES–256, algorytm negocjacji wspólnego sekretu: ECDHE, DH (w trybie legacy)
  • Automatyczne szyfrowanie sesji bez udziału użytkownika.
  • Uwierzytelnienie Tuneli IPsec z wykorzystaniem ECDSA/RSA lub PSK.
  • Konfigurowalne interfejsy komunikacyjne: SFP 1Gbit/s lub SFP+ 10Gbit/s.
  • Bezpieczna procedura aktualizacji oprogramowania
  • Zarządzanie i funkcje audytowe:

lokalne – za pomocą konsoli RS232

zdalne – z wykorzystaniem   dedykowanej aplikacji

  • Możliwość ‡ zestawienia tunelu VPN z urządzeniami Cisco ASA i Juniper.
  • Minimalne opóźnienie wprowadzane przez szyfratory: do 0,05 ms.

Systemy dedykowane

Opierając się na doświadczeniu zdobytym w trakcie dwudziestu pięciu lat działalności oraz na wiedzy kadry inżyniersko-projektowej, wynikającej z wdrożenia setek systemów informatycznych, Enigma opracowuje od podstaw założenia, projekt funkcjonalny, techniczny i przygotowuje rozwiązania spełniające potrzeby klientów.
Przykładem systemu przetwarzającego informacje niejawne o klauzuli zastrzeżone jest System Retencji Danych, wykonany dla jednego z operatorów telekomunikacyjnych. Jest to system do retencji danych bilingowych służących do przechowywania i przeszukiwania danych o wykonywanych połączeniach telefonicznych. W systemie do technologii firm trzecich zostało przygotowanie autorskie rozwiązanie (CentaurOne), zintegrowane z rozwiązaniami bezpieczeństwa i PKI. System zdobył akredytację służby ochrony państwa.

Korzyści:

  • ujednolicenie sposobu dostępu do systemów operatora,
  • usprawnienie pracy działu bezpieczeństwa operatora.

Usługi projektowe i doradcze

w zakresie bezpieczeństwa

Istotnym obszarem działalności firmy jest szeroko rozumiane doradztwo, konsultacje oraz wsparcie merytoryczne i projektowe w zakresie bezpieczeństwa. Enigma posiada liczne certyfikaty, koncesje i dopuszczenia wyspecjalizowanych agend rządowych i instytucji, potwierdzające spełnianie najbardziej restrykcyjnych wymagań w zakresie bezpieczeństwa zarówno w obszarze cywilnym, jak i wojskowym.

Zakres usług:

  • doradztwo i pomoc w opracowaniu dokumentacji bezpieczeństwa,
  • doradztwo i pomoc w przeprowadzeniu procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemach teleinformatycznych,
  • konsultacje i wsparcie merytoryczne w przygotowaniu pomieszczeń autonomicznych stanowisk komputerowych do przetwarzania informacji niejawnych oraz optymalizacja kosztów przedsięwzięć,
  • konsultacje i doradztwo w zakresie doboru urządzeń oraz ich instalacji spełniających wymagania służb ochrony państwa,
  • doradztwo w zakresie ochrony fizycznej i technicznej pomieszczeń systemów i sieci teleinformatycznych i optymalizacja kosztów zastosowanych środków ochrony,
  • konsultacje i doradztwo w zakresie właściwego doboru, zakupu i instalacji urządzeń przeznaczonych do przetwarzania informacji niejawnych zgodnie z zaleceniami służb ochrony państwa,
  • przygotowanie firmy do audytu bezpieczeństwa systemu teleinformatycznego.

Napisz wyraz i naciśnij Enter aby szukać