SZYFROWANIE POŁĄCZEŃ



Podobne dokumenty
SYSTEM ARCHIWIZACJI DANYCH

SYSTEM WIDEOTŁUMACZ JĘZYKA MIGOWEGO DLA URZĘDÓW, INSTYTUCJI I PRZEDSIĘBIORSTW JAKO POMOC W KOMUNIKACJI DLA OSÓB GŁUCHYCH

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA CENTRALĘ WIRTUALNĄ DLA USŁUGI INFOLINII 800 / 801

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

ROZWIĄZANIA TELEFONICZNE VoIP. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Polityka prywatności

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Bezpieczeństwo usług oraz informacje o certyfikatach

UMOWA O KORZYSTANIE Z USŁUG SERWISU TRANSAKCYJNO-INFORMACYJNEGO zwana dalej Umową

SecureFile. Podręcznik użytkownika

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Niniejszy Regulamin możesz pobrać i zapisać na swoim urządzeniu. Regulamin udostępnienia Kart podarunkowych

Niniejszy Regulamin możesz pobrać i zapisać na swoim urządzeniu. Regulamin dostarczania Kart podarunkowych

Polityka Prywatności Warszawa, Polska Synektik S.A. 2018

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Polityka Prywatności

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

REGULAMIN PROMOCJI IPLUS FIRMOWO (IPLUSFI58A, IPLUSFI58B, IPLUSFI58C, IPLUSFI58D) ( REGULAMIN ) 1 POSTANOWIENIA OGÓLNE

Polityka prywatności

Regulamin Internetowego Biura Obsługi Klienta

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

WorkshopIT Komputer narzędziem w rękach prawnika

WSIZ Copernicus we Wrocławiu

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

SpiS treści: Warunki Oferty promocyjnej BOnuS 50 zł dla użytkowników T-mOBile na kartę Będących klientami t-mobile usługi BankOWe... str.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O.

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ MAŁA POŻYCZKA SP. Z O.O. z siedzibą w Białymstoku

Postanowienia ogólne

Polityka Bezpieczeństwa ochrony danych osobowych

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

POLITYKA PRYWATNOŚCI

SpiS treści: Warunki Oferty promocyjnej BOnuS 50 zł dla użytkowników T-mOBile na kartę Będących klientami t-mobile usługi BankOWe... str.

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)

SET (Secure Electronic Transaction)

DOTACJE NA INNOWACJE O G Ł O S Z E N I E

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Bezpieczeństwo bez kompromisów

1. Witamy w pomocy do programu I-Bank!

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Realizację szyfrowanych połączeń głosowych z innymi aparatami Xaos Gamma, jak również z innymi aparatami szyfrującymi należącymi do systemu SYLAN,

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Bezpieczeństwo kart elektronicznych

Regulamin serwisu internetowego ehominis.pl. 1 Zasady ogólne

PRODUKT System Cryptoline. 1. Firma

Authenticated Encryption

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bringing privacy back

Zastosowania PKI dla wirtualnych sieci prywatnych

UMOWA O KORZYSTANIE Z USŁUG SERWISU TRANSAKCYJNO-INFORMACYJNEGO zwana dalej Umową

UMOWA O KORZYSTANIE Z USŁUG SERWISU TRANSAKCYJNO-INFORMACYJNEGO zwana dalej Umową

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

2 Kryptografia: algorytmy symetryczne

INS-TOM Sp. z o.o Łódź, ul. Brukowa 20 tel.: (+48 42) fax.: (+48 42) Dział handlowy: (+48 42)

UMOWA O KORZYSTANIE Z USŁUG SERWISU TRANSAKCYJNO-INFORMACYJNEGO zwana dalej Umową

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

WODOCIĄGI KIELECKIE Sp. z o.o. ul. Krakowska 64, Kielce tel.: ; fax: ; wodkiel@ wod-kiel.com.

Jak bezpieczne są Twoje dane w Internecie?

Program szkolenia: Bezpieczny kod - podstawy

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

Przewodnik użytkownika

Oferta Świadczenia usług telekomunikacyjnych sieci Plus

UMOWA RAMOWA - OSOBA PRAWNA

Netia Mobile Secure Netia Backup

UMOWA O KORZYSTANIE Z USŁUG SERWISU TRANSAKCYJNO-INFORMACYJNEGO zwana dalej Umową

ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych

OFERTA

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

REGULAMIN PROMOCJI ELASTYCZNA

b. Szablon Umowy zintegrowanej obejmującej Umowę o świadczenie usług oferowanych przez Bank dla Osoby

Zdalne logowanie do serwerów

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

REGULAMIN SERWISU INTERNETOWEGO

Bezpieczeństwo bez kompromisów

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

SKUTECZNA SIEĆ REKLAMY BEZPOŚREDNIEJ

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

UMOWA O KORZYSTANIE Z USŁUG SERWISU TRANSAKCYJNO-INFORMACYJNEGO zwana dalej Umową

Z APTO wystarczy jedno kliknięcie!

MobileMerchant firmy Elavon Najczęstsze pytania

Regulamin stosowania kwalifikowanego podpisu elektronicznego w Starostwie Powiatowym w Rawiczu

P O L I T Y K A P R Y W A T N O Ś C I

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego Łódź NIP: tel , fax biuro@jns.

Metody zabezpieczania transmisji w sieci Ethernet

Polityka Prywatności Vemma Europe

Transkrypt:

Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi, przy ul. Wróblewskiego 18, 93-578 Łódź, wpisana do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy dla Łodzi-Śródmieścia w Łodzi, XX Wydział Krajowego Rejestru Sądowego pod numerem KRS 0000228071. NIP 725-189-13-94 Wysokość kapitału zakładowego: 100 000, 00 PLN. Str. 1/6

I. Opis rozwiązania Kradzież informacji staje się coraz powszechniejszym problem. Dziś dotyczy on, już nie tylko wielkich korporacji, lecz także wszystkich: przedsiębiorstw, samorządów, organów państwowych, a nawet osób prywatnych, mogących być narażonych na nieuczciwe działania konkurencji. Dzieje się tak z powodu coraz niższych cen podsłuchów i coraz większej dostępności urządzeń inwigilujących. Policja notuje coraz więcej przypadków: podsłuchiwania kadry zarządzającej przez pracowników w celu szantażu, wykradania poufnych informacji oraz sprzedawania tych informacji mediom bądź konkurencyjnym korporacjom. Z tego powodu firma JNS postanowiła poszerzyć swoją ofertę o system szyfrowania rozmów i dać swoim klientom, możliwość ochrony przed zagrożeniami związanymi z podsłuchami. System szyfrowania rozmów oferowany przez firmę JNS posiada certyfikat NATO i jest stosowany między innymi przez rząd niemiecki. Str. 2/6

II. Zalety rozwiązania urządzenia szyfrującego firmy JNS Dzięki zastosowaniu rozwiązania proponowanego przez JNS klient w trosce o bezpieczeństwo i jakość swoich rozmów/wiadomości, nie musi już decydować się na żaden kompromis. W przeciwieństwie do źle wyglądających i rzucających się w oczy telefonów szyfrujących, telefony wykorzystujące szyfrowanie sprzętowe nie zwracają na siebie uwagi. Prezentowane urządzenie (hardware) ma wygląd karty micro SD. Karta jest instalowana w telefonie, a nie jak w przypadku oprogramowania szyfrującego (software) w jego systemie operacyjnym. Dzięki takiemu rozwiązaniu wszelkiego rodzaju wirusy i awarie software`u telefonu nie stanowią już zagrożenia dla odbywania bezpiecznych, szyfrowanych połączeń telefonicznych. Inne zalety szyfrowania oferowanego przez JNS to: certyfikat bezpieczeństwa NATO, stale używany przez wysokich urzędników niemieckich, szyfrowanie połączeń telefonicznych i wiadomości (SMS, E-mail) oparto o technologię SNS uznaną za standard przez niemiecki Urząd ds. Bezpieczeństwa Informacji, wyeliminowanie zagrożenia wynikającego z niedoskonałości systemów operacyjnych telefonów, rozszerzanie pamięci telefonu, brak możliwości ingerowania w oprogramowanie szyfrujące, Str. 3/6

świetna jakość połączeń, szybka autoryzacja połączeń, możliwość korzystania z bezpiecznych połączeń na wielu telefonach poprzez przełożenie urządzenia w formie karty micro SD, bez konieczności wykupywania dodatkowych licencji, możliwość szyfrowania połączeń stacjonarnych z telefonami w sieci ISDN, łatwa, intuicyjna obsługa, nie powoduje szybszego rozładowywania baterii telefonu, kompatybilność z najnowszymi modelami telefonów Nokia. III. Zasada działania urządzenia szyfrującego Jest wiele możliwości przechwytywania rozmów telefonicznych/wiadomości. Z tego powodu szyfrowanie informacji nie może opierać się wyłącznie na jednej metodzie zabezpieczenia naszej prywatności. W celu ochrony poufności przesyłana mowa/wiadomość jest poddawana szyfrowaniu w telefonie użytkownika za pomocą AES (Advanced Encryption Standard) i klucza szyfrującego o długości 128 bitów. Szyfrowanie rozmów odbywa się metodą od końca do końca. Oznacza to, że głos przebiega przez sieć komunikacyjną całkowicie zaszyfrowany od telefonu pierwszego rozmówcy do telefonu drugiego rozmówcy. Taki sposób zabezpieczenia kompletnie uniemożliwia nieuczciwym osobom przechwycenie rozmowy, zarówno z powietrznego złącza transmisyjnego, jak również w obrębie przewodowej sieci telefonicznej. Str. 4/6

Przed rozpoczęciem szyfrowania połączenia pomiędzy telefonami rozmówców musi zostać uzgodniony klucz szyfrowy. Odbywa się to dzięki zastosowaniu wersji protokołu ECDH (Elliptic Curve DiffieHellman) wymagającego uwierzytelnienia. Rozwiązanie tego typu pozwala na wykorzystanie krótszych kluczy i przyspieszenie obliczeń kryptograficznych przy zachowaniu najwyższego stopnia bezpieczeństwa. Ponadto proponowane przez JNS urządzenie zabezpiecza połączenia wykorzystując certyfikat oparty na uwierzytelnianiu użytkownika. Dla klienta oznacza to, że nikt nie będzie w stanie podszyć się pod jego rozmówcę. Urządzenie zidentyfikuje strony komunikujące się ze sobą za pomocą ich tożsamości kryptograficznej (fingerprint) zawartej w certyfikatach użytkowników a nie za pomocą numerów ich telefonów. Urządzenie umożliwia również stosowanie systemu nazw domen do zabezpieczania rozmów wewnątrz organizacji. Jeżeli użytkownik zarejestruje nazwę domeny to zostanie ona wpisana do certyfikatów wszystkich użytkowników należących do tej konkretnej domeny i równocześnie stanie się integralną częścią tożsamości kryptograficznej każdego takiego użytkownika. Str. 5/6

Każda nowa karta szyfrująca jest dodatkowo zabezpieczona kodem Zero-PIN. Jest to jednorazowy kod aktywacyjny karty stanowiący dowód na to, że nikt przed klientem z niej nie korzystał. Po podaniu Zero-PIN-u użytkownik jest proszony o podanie nowego, własnego numeru PIN, który będzie chronił kartę szyfrującą przed nieautoryzowanym użytkowaniem. IV. Szyfrowanie połączeń stacjonarnych Poza zabezpieczaniem przesyłanych informacji w sieci GSM możliwa jest także ochrona telefonów działających w sieci ISDN. Firma JNS oferuje trzy urządzenia umożliwiające szyfrowanie 1, 4 lub 30 telefonów stacjonarnych jednocześnie. System szyfrujący urządzeń współpracuje z tymi samymi kartami szyfrującymi jak te, które są używane w telefonach komórkowych. V. Kompatybilne modele telefonów Nokia Seria E Seria N Seria 52XX Seria 62XX Seria C E 51, N 78, 5228, 6210 navigator, C6-00 E 51 (z kamerą), N 79, 5230, 6220 classic. E 63, N 81, 5230 Nuron, E 66, N 82, 5235, E 71, N 85, 5250, E 75, N 86 8MP, 5530 XpressMusic, E 90. N 95, 5730, N 97, 5800 XpressMusic. N 97 mini, N 97 mini gold. Str. 6/6