Andrzej de Junosza Załuski dyrektor generalny projektu SECURO TM WYBRANE ZAGROŻENIA POUFNOŚCI INFORMACJI W SYSTEMACH TELEKOMUNIKACYJNYCH A N A L I Z A I P R Z E C I W D Z I A Ł A N I E 1
I. Bezpieczeństwo systemu telekomunikacyjnego D E F I N I C J E I P O J Ę C I A Bezpieczeństwo systemu telekomunikacyjnego (system safety and security) to pożądany poziom skuteczności działania systemu telekomunikacyjnego osiągany poprzez realizowanie odpowiedniego zbioru zasad, kryteriów i technik uwzględniający: - zagrożenia wynikające z jego wewnętrznych niedoskonałości (safety) - odporność na zagrożenia zewnętrzne (security) (definicja autora prezentacji) 2
D E F I N I C J E I P O J Ę C I A c. d. Zgodnie ze sformułowaniem jednego z czołowych specjalistów w dziedzinie bezpieczeństwa IT - Bruce Schneiera, bezpieczeństwo to: proces - nie produkt. Zapewnianie bezpieczeństwa nie jest prostym zadaniem i wymaga ciągłych nakładów pracy, planowania, oraz edukacji, co nie w każdym środowisku pracy jest w pełni wykonalne. 3
Bezpieczeństwo systemu telekomunikacyjnego związane jest nierozłącznie z: 1. identyfikacją (ang. identification) - rozróżnieniem użytkownika np. za pomocą identyfikatora. 2. uwierzytelnianiem (ang. authentication) - weryfikacją tożsamości użytkownika, poprzez sprawdzenie tego co on wie (proof by knowledge) - np. hasło dostępu, lub co użytkownik ma (proof by possession), np. elektroniczna kartę identyfikacyjną. 3. autoryzacją (ang. authorization) - nadaniem użytkownikowi przysługujących mu uprawnień. n.p. do realizowania wychodzących lub przychodzących połączeń telefonicznych w ruchu krajowym/ zagranicznym itp. 4
4. weryfikacją integralności przesyłanych danych (ang. data integrity) ochroną informacji przed nieautoryzowanym jej zmodyfikowaniem na całej trasie przesyłu. Chodzi tu mi.n. o ataki typu Man in the middle 5. zachowaniem poufność (ang. confidentiality) ochroną informacji przed nieautoryzowanym jej ujawnieniem. 5
Publikacje tematyczne na temat O C H R O N Y I B E Z P I E C ZEŃSTWA I N F O R M A C J I Normy ISO/IEC Technical Report 13335 GMIST (PN-I-13335) oraz PN-ISO/IEC 17799:2003, PN-I 07799-2:2005, ISO Guide 73:2002, Ustawa o ochronie danych osobowych z 29.08.1997r. z późniejszymi zmianami, Ustawa o ochronie informacji niejawnych z 5.08.2010r. z późniejszymi zmianami, Rozporządzenie Ministra Spraw Wewnętrznych z dn. 29.04.2004 w/s warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, Wiele innych źródeł umieszczonych w wykazie na stronie: https://www.abw.gov.pl/pl/prawo/ochrona-informacji-nie/akty-prawa-krajowego/327,prawokrajowe.html 6
II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych 1. Błędy projektowe 2. Błędy implementacyjne 3. Błędy konfiguracyjne 4. Błędy użytkownika 7
II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych B Ł Ę D Y P R O J E K TO W E Błędy popełniane przez projektantów systemów na skutek: przyjęcia mylnych, niekompletnych lub niespójnych założeń projektowych, błędnego doboru narzędzi projektowych i programistycznych, przyjęcia błędnych metod realizacji zadań, braku wystarczającej ilości czasu, 8
II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych B Ł Ę D Y I M P L E M E N TA C YJ N E Wszelkie pomyłki techniczne popełniane przez programistów w trakcie implementacji projektu. Częstym efektem tych błędów jest możliwość przejęcia pełnej lub częściowej kontroli nad urządzeniem lub systemem przez osoby niepowołane. Przykładem tu może być divide overflow - częsty błąd programistów polegający na dopuszczeniu do dzielenia przez zero lub uzyskania wyniku działania przekraczającego możliwości zapisania lub przetworzenia przez system. 9
II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych B Ł Ę D Y KO N F I G U R A C YJ N E Pomyłki popełniane przez administratorów systemów na skutek: niezrozumienia dokumentacji, niezrozumienia sposobu działania systemu, niekompetencji i niedouczenia, braku świadomości występujących zagrożeń, lekceważenia występujących zagrożeń, braku wystarczającej ilości czasu, zwykłej niestaranności, Przykładem może być ustawienie trywialnych haseł dla uprzywilejowanych kont, udostępnienie zbędnej funkcjonalności systemu, lub nieprawidłowe skonfigurowanie zakresu dostępnych usług dla jego użytkowników. 10
II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych B Ł Ę D Y U Ż Y T KO W N I K A niezrozumienie dokumentacji, niezrozumienie sposobu działania urządzenia, niekompetencja i niedouczenie, brak świadomości występujących zagrożeń, lekceważenie występujących zagrożeń, brak wystarczającej ilości czasu, zwykła niestaranność, Przykładem może być włączenie dostępu do konfiguracji urządzenia abonenckiego od strony Internetu bez zmiany domyślnego loginu i hasła. 11
III. Strategie bezpieczeństwa teleinformatycznego pełna jawność (full disclosure) - skrajny pogląd, funkcjonujący wśród specjalistów zajmujących się zabezpieczeniami, mówiący, że opinia publiczna powinna poznawać natychmiast wszystkie szczegóły dotyczące nowo odkrytych błędów zabezpieczeń w systemach teleinformatycznych; 12
III. Strategie bezpieczeństwa teleinformatycznego odpowiedzialna jawność (responsible disclosure) - bardziej wyważone podejście niż pełna jawność, zakładające wcześniejsze powiadomienie twórców oprogramowania i umożliwienie im w określonym czasie (np. tydzień, miesiąc) usunięcie błędu i opublikowanie poprawek 13
III. Strategie bezpieczeństwa teleinformatycznego zabezpieczenie poprzez ukrywanie (Security by obscurity) - interpretacja pozytywna popierana m.in. przez Daniela Miessler`a specjalistę z branży bezpieczeństwa informacji z USA (https://danielmiessler.com/study/security_and_obscurity/) Ukrywanie traktowane jako dodatkowa warstwa bezpieczeństwa sprawia, że system dobrze zabezpieczony staje się jeszcze trudniejszy do ataku, ponieważ atakujący nie posiada informacji o atakowanym systemie. 14
III. Strategie bezpieczeństwa teleinformatycznego zabezpieczenie poprzez ukrywanie (Security by obscurity) c.d. - interpretacja negatywna (przeważająca) Są to złe praktyki, których istotą jest ukrywanie wszelkich informacji dotyczących stosowanych rozwiązań. Stosowanie takiego podejścia zakłada, że nawet jeśli system posiada luki, nieznajomość ich uniemożliwia przeprowadzenie ataku. Poprzez brak możliwości zewnętrznej kontroli podejście takie może prowadzić do zaniedbywania nawet podstawowych zasad bezpiecznego projektowania, implementacji i konserwacji systemu. 15
III. Strategie bezpieczeństwa teleinformatycznego zabezpieczanie przez wprowadzanie w błąd (security by deception) pojęcie autora prezentacji Modyfikacja parametrów systemu wprowadzająca agresora w błąd, co do zastosowanych rozwiązań, konfiguracji i/lub zastosowanego oprogramowania (np. sugerowanie innej wersji systemu operacyjnego, aplikacji lub konfiguracji systemu niż faktyczna). 16
III. Strategie bezpieczeństwa teleinformatycznego Zabezpieczanie przez czarowanie (Security by hokus-pokus ) pojęcie autora prezentacji Aktywna forma będąca rozwinięciem metody security by deception - nadawanie systemowi coraz to nowych zmieniających się w czasie cech charakterystycznych dostępnych do sprawdzenia z zewnątrz, w celu zdezorientowania napastnika co do zastosowanych rozwiązań (typ OS, wersja systemu i aplikacji, reakcja na odbierane pakiety itp.) 17
IV. Ewolucja systemów telekomunikacyjnych H I S T O R I A R O Z W O J U 1. systemy analogowe oparte na elementach elektromechanicznych z analogowym przesyłaniem głosu i komutacją obwodów (łącznica polowa ŁP-10, centrala telefoniczna Pentaconta), 2. systemy mieszane cyfrowo analogowe, w których sterowanie jest już cyfrowe, ale głos przesyłany jest w formie analogowej z wykorzystaniem komutacji obwodów, (Alcatel E-10A) 3. systemy w pełni cyfrowe systemy ze cyfrowym sterowaniem oraz cyfrową komutacją głosu (n.p. Alcatel S-12 lub Siemens EWSD) 4. systemy cyfrowe pakietowe IP w pełni cyfrowe systemy telekomunikacyjne wykorzystujące technologie VoIP występuje tu duża ilość rozwiązań zarówno o architekturze otwartej (Asterisk), jak i zamkniętej (Skype, Viber, Google Talk, WhatsApp i wiele innych). 18
IV. Ewolucja systemów telekomunikacyjnych - Na przestrzeni lat i rozwoju technologicznego następowała radykalna zmiana uwarunkowań bezpieczeństwa systemów telekomunikacyjnych. - W chwili obecnej w coraz większym stopniu systemy telekomunikacyjne przekształcają się w systemy teleinformatyczne. - Wszystkie aspekty dotyczące systemów teleinformatycznych z zagrożeniami bezpieczeństwa włącznie, zaczynają w coraz większym stopniu dotyczyć też systemów telekomunikacyjnych. -O systemach cyfrowych pakietowych IP można powiedzieć, że są już całkowicie systemami teleinformatycznymi. - Wszystko wskazuje na to, że systemy cyfrowe oparte na komutacji pakietów i protokole IP zdominują rynek usług telekomunikacyjnych w najbliższych latach. 19
CIEKAWOSTKA Pierwszą łącznicę telefoniczną na świecie uruchomiono w USA w mieście New Haven w stanie Conecticut w roku 1878. Kiedy i gdzie powstała pierwsza łącznica telefoniczna w Polsce :? jedynie 4 lata później!!! w Warszawie w roku 1882 i obsługiwała do 200 abonentów w promieniu 3 km. 20
V. Współczesne systemy telekomunikacyjne i ich cechy - Obecnie głównym wyznacznikiem możliwości systemu telekomunikacyjnego jest zastosowana technologia przyłączenia urządzenia abonenckiego. - W technologiach tradycyjnych (z komutacją obwodów/kanałów) głównym ograniczeniem jest warstwa fizyczna łącza, a system telekomunikacyjny zajmuje się całością zagadnień transmisyjnych. - W technologiach nowoczesnych, system telekomunikacyjny pracuje na wyższych warstwach modelu OSI (od warstwy 4 transportowej TCP/UDP) opierając się na już istniejącej niezależnej od niego infrastrukturze transmisyjnej obejmującej warstwy: 1-fizyczną(kabel), 2- łącza danych(ramki), 3-sieciową (pakiety IP). 21
V. Współczesne systemy telekomunikacyjne i ich cechy Dostępne usługi abonenckie Usługa Sieć tradycyjna Sieć zintegrowana IP (Ethernet/Internet) analogowa ISDN Microsoft Skype Protokół Jabber VoIP SIP standard Połączenia Głosowe TAK TAK TAK NIE TAK Wiadomości tekstowe NIE TAK TAK TAK TAK Połączenia Video NIE TAK TAK NIE TAK Konferencja Głosowa TAK TAK TAK NIE TAK Konferencja Wideo NIE TAK TAK NIE TAK 22
V. Współczesne systemy telekomunikacyjne i ich cechy Podstawowe cechy rozwiązań z punktu widzenia bezpieczeństwa użytkownika systemu Sieć tradycyjna Sieć zintegrowana IP (Ethernet/Internet) Cecha analogowa ISDN Mikrosoft Skype Protokół Jabber VoIP SIP standard Identyfikacja NIE TAK TAK TAK TAK Uwierzytelnianie NIE NIE TAK TAK TAK Autoryzacja TAK TAK TAK TAK TAK Integralność NIE NIE Naruszona*?** NIE Poufność NIE NIE Naruszona*?** NIE * http://zaufanatrzeciastrona.pl/post/jak-skype-znaczaco-obnizyl-poziom-zabezpieczen-swojego-czatu/ ** zalecane, ale nie obligatoryjne 23
V. Współczesne systemy telekomunikacyjne i ich cechy Cechy charakterystyczne rozwiązań z punktu widzenia bezpieczeństwa użytkownika systemu Cecha Linia analog Linia ISDN Microsoft Skype protokół Jabber VoIP SIP standard Dostęp do PSTN TAK TAK TAK NIE TAK Otwarty protokół Nie dotyczy TAK NIE TAK TAK Otwarte algorytmy szyfrowania Nie dotyczy Nie dotyczy? TAK TAK Szyfrowanie end-toend Nie dotyczy Nie dotyczy NIE NIE NIE** Szyfrowanie TLS kanału sterującego Nie dotyczy Nie dotyczy TAK TAK* NIE** Certyfikaty obustronne Nie dotyczy Nie dotyczy NIE TAK* NIE** Szyfrowanie AES kanału transportowego Nie dotyczy Nie dotyczy TAK NIE NIE** Centralizacja usług TAK TAK TAK NIE TAK Oprogramowanie Open Source Nie dotyczy Nie dotyczy NIE TAK TAK Stałe Monitorowanie bezpieczeństwa NIE NIE? NIE? * - zalecane, ale nie obligatoryjne ** - możliwe, ale generalnie niestosowane 24
25
VI. System Bezpiecznej Komunikacji Cyfrowej Securo Nasze działania przy projektowaniu i implementacji systemu SECURO zainspirowało 6 zasad sformułowanych przez holenderskiego językoznawcę i kryptologa Augusta Kerckhoffs`a opublikowanych w 1883 w pracy Kryptografia wojskowa http://pl.wikipedia.org/wiki/auguste_kerckhoffs : 1. System powinien być, jeśli nie teoretycznie, to w praktyce nie do złamania. 2. Projekt systemu nie powinien wymagać jego tajności, a ewentualne jego ujawnienie nie powinno przysparzać kłopotów korespondentom (zasada Kerckhoffsa). 3. Klucz powinien być: możliwy do zapamiętania bez notowania i dodatkowo łatwy do zmienienia. 4. Kryptogramy powinny być możliwe do przesłania drogą telegraficzną. 5. Aparatura i dokumenty powinny być możliwe do przeniesienia i obsłużenia przez jedną osobę. 6. System powinien być prosty nie wymagający znajomości wielu reguł ani nie obciążający zbytnio umysłu. 26
VI. System Bezpiecznej Komunikacji Cyfrowej Securo Założenia Priorytetem działania systemu Securo jest osiąganie i utrzymanie najwyższego możliwego poziomu poufności przesyłanych za jego pośrednictwem treści. Głównym wysiłkiem twórców systemu Securo od etapu określania założeń projektowych aż do wdrożenia systemu oraz jego utrzymania w ruchu było dobranie najlepszych, najskuteczniejszych i najbardziej bezpiecznych metod i rozwiązań gwarantujących osiągnięcie założonego celu. Ze względu na specyficzne założenia projektowe, kładące szczególny nacisk na bezpieczne tworzenie, wdrażanie i eksploatację systemu Securo przyjęto jako podstawę możliwość wykorzystania jedynie oprogramowania Open Source oraz otwartych standardów i protokołów. 27
VI. System Bezpiecznej Komunikacji Cyfrowej Securo Głównymi cechami które zadecydowały wyborze oprogramowania typu Open Source, otwartych standardów i protokołów do budowy systemu Securo są: a) Publiczna dostępność kodu źródłowego, używanych narzędzi, bibliotek i aplikacji. Dostępność ta: - zwiększa pewność, że w zbudowanym systemie nie będzie ukrytych niepożądanych funkcjonalności i podatności na penetrację i nieuprawniony dostęp do systemu - dostępność kodu źródłowego daje możliwość pracy nad jego doskonaleniem przez wiele tysięcy osób z całego świata, co umożliwia użytkowanie oprogramowania dojrzałego i sprawdzonego na wiele sposobów. 28
VI. System Bezpiecznej Komunikacji Cyfrowej Securo Głównymi cechami które zadecydowały wyborze oprogramowania typu Open Source, otwartych standardów i protokołów do budowy systemu Securo są (c.d.): b) Otwarte standardy i protokoły w powiązaniu z oprogramowaniem Open Source pozwalają ce na zagwarantowanie najwyższej możliwej poufności przesyłanych treści poprzez korzystanie ze sprawdzonych i zalecanych przez międzynarodowe instytucje protokołów, standardów i algorytmów. Z dostępnych standardów, protokołów i algorytmów wybrane zostały te, które najlepiej w/g projektantów systemu Securo nadają się do przyjętych założeń, równocześnie tworząc spójne, całościowe i bezpieczne rozwiązanie. 29
VI. System Bezpiecznej Komunikacji Cyfrowej Securo Kierując się tymi założeniami : a) Do realizacji komunikacji wybrano protokół SIP w wersji 2.0 (http://tools.ietf.org/html/rfc3261 ) b) Do szyfrowania komunikacji sterującej wybrano protokół szyfrujący TLS v.1 (http://tools.ietf.org/html/rfc2246 ) c) W protokole TLS v.1 do wygenerowania kluczy asymetrycznych o ponadstandardowej długości 4096 bitów zastosowano algorytm kryptograficzny RSA (https://tools.ietf.org/html/rfc3447 ) d) Funkcję skrótu zrealizowano w oparciu o najbardziej bezpieczny i zalecany obecnie algorytm grupy SHA2 SHA512 (https://www.federalregister.gov/articles/2012/03/06/2012-5400/announcingapproval-of-federal-information-processing-standard-fipspublication-180-4-securehash ). e) Do szyfrowania sesji transportowej (przesyłającej treść komunikacji) użyto szyfru blokowego AES o ponadstandardowej w stosunku do powszechnie używanej długości - 256 bitów (http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf ). 30
VI. System Bezpiecznej Komunikacji Cyfrowej Securo Rozwiązania System Securo TM w swojej części serwerowej składa się z platformy technologicznej SecuroBase TM. Platforma ta zbudowana została modułowo i umożliwia płynną rozbudowę elementów składowych rozszerzających jej wydajność a także funkcjonalność. Stanowi ona wydzielony niepubliczny system telekomunikacyjny typu VPABX (wirtualna abonencka centrala telefoniczna) realizujący bezpieczne połączenia i przesyłanie danych pomiędzy jej abonentami. Istnieje także możliwość umieszczenia platformy technologicznej SecuroBase Private TM w lokalizacji wskazanej przez Abonenta i wtedy jest ona niepublicznym systemem telekomunikacyjnym typu PABX (abonencka centrala telefoniczna). 31
VI. System Bezpiecznej Komunikacji Cyfrowej Securo Osiągnięte rezultaty (porównanie z wcześniej analizowanymi systemami) Dostępne usługi abonenckie Sieć tradycyjna Sieć zintegrowana IP (Ethernet/Internet) Usługa analogowa ISDN Microsoft Skype Protokół Jabber VoIP SIP standard SECURO TELOO Połączenia głosowe TAK TAK TAK NIE TAK TAK TAK Wiadomości tekstowe NIE TAK TAK TAK TAK TAK TAK Połączenia Video NIE TAK TAK NIE TAK TAK TAK Głosowe połączenie konferencyjne TAK TAK TAK NIE TAK TAK TAK Wideokonferencja NIE TAK TAK NIE TAK TAK TAK 32
VI. System Bezpiecznej Komunikacji Cyfrowej Securo Osiągnięte rezultaty (porównanie z wcześniej analizowanymi systemami) Podstawowe cechy rozwiązań z punktu widzenia bezpieczeństwa użytkownika systemu Sieć tradycyjna Sieć zintegrowana IP (Ethernet/Internet) Cecha analogowa ISDN Microsoft Skype Protokół Jabber VoIP SIP standard SECURO TELOO Identyfikacja NIE TAK TAK TAK TAK TAK TAK Uwierzytelnianie NIE NIE TAK TAK TAK TAK TAK Autoryzacja TAK TAK TAK TAK TAK TAK TAK Integralność NIE NIE Naruszona*?** NIE TAK TAK Poufność NIE NIE Naruszona*?** NIE TAK NIE * http://zaufanatrzeciastrona.pl/post/jak-skype-znaczaco-obnizyl-poziom-zabezpieczen-swojego-czatu/ ** zalecane, ale nie obligatoryjne 33
VI. System Bezpiecznej Komunikacji Cyfrowej Securo Osiągnięte rezultaty (porównanie z wcześniej analizowanymi systemami) Cechy charakterystyczne rozwiązań z punktu widzenia bezpieczeństwa użytkownika systemu Cecha Sieć tradycyjna analogowa Linia ISDN Microsoft Skype Oprogramowanie Open Source * http://zaufanatrzeciastrona.pl/post/jak-skype-znaczaco-obnizyl-poziomzabezpieczen-swojego-czatu/ Monitorowanie ** zalecane, ale nie obligatoryjne Sieć zintegrowana IP (Ethernet/Internet) protokół Jabber VoIP SIP standard SECURO Dostęp do PSTN TAK TAK TAK NIE TAK NIE* TAK Otwarty protokół Nie dotyczy TAK NIE TAK TAK TAK TAK Otwarte algorytmy szyfrowania Szyfrowanie end-toend Szyfrowanie TLS kanału sterującego Certyfikaty obustronne Szyfrowanie AES kanału transportowego Nie dotyczy Nie dotyczy? TAK TAK TAK TAK Nie dotyczy Nie dotyczy NIE NIE NIE*** TAK NIE Nie dotyczy Nie dotyczy TAK TAK** NIE*** TAK TAK Nie dotyczy Nie dotyczy NIE TAK** NIE*** TAK TAK Nie dotyczy Nie dotyczy TAK NIE NIE*** TAK NIE Centralizacja usług TAK TAK TAK NIE TAK TAK TAK Nie dotyczy Nie dotyczy NIE TAK TAK TAK TAK bezpieczeństwa NIE NIE? NIE? TAK TAK TELOO * możliwość techniczna istnieje, ale jest wyłączona ze względów bezpieczeństwa ** zalecane, ale nie obligatoryjne *** możliwe, ale generalnie niestosowane 34
VII. DOSTĘPNE USŁUGI SecuroVoice SecuroVideo SecuroSMS SecuroFAX SecuroConference SecuroAlarm 35
SecuroVoice Usługę SecuroVoice stworzyliśmy dla osób, które przekazują w rozmowach telefonicznych najbardziej poufne informacje. Dzięki SecuroVoice możesz prowadzić rozmowy mocno szyfrowane i przekazywać rozmówcy poufne informacje bez ryzyka, że zostaną one podsłuchane przez osoby niepowołane. Masz również najwyższą możliwą pewność, że rozmowa jest zestawiona tylko między tobą, a twoim rozmówcą. 36
SecuroVideo Usługa SecuroVideo przeznaczona jest dla osób, które potrzebują przekazywać najbardziej poufne informacje w prowadzonych wideorozmowach. Dzięki SecuroVideo twoje wideorozmowy pozostaną poza zasięgiem osób niepowołanych, a ich treść zostanie zaszyfrowana bezpiecznym algorytmem przekazana tylko do adresata połączenia. 37
SecuroSMS Usługa SecuroSMS przeznaczona jest dla osób, które wykorzystują wiadomości tekstowe do przekazywania najbardziej poufnych informacji. Dzięki SecuroSMS każdy wysłany przez ciebie SMS zostanie zaszyfrowany i przesłany w sposób bezpieczny tylko do wskazanego adresata. 38
SecuroFAX Usługę SecuroFax stworzyliśmy dla osób, które przesyłają poufne dokumenty za pomocą telefaksów. Dzięki SecuroFax dokumenty przesyłane przez ciebie zostaną zaszyfrowane algorytmem AES i przesłane do twojego odbiorcy za pośrednictwem zaszyfrowanego łącza. Masz gwarancję zestawienia połączenia tylko pomiędzy tobą, a odbiorcą. 39
SecuroConference Usługę SecuroConference stworzyliśmy dla osób, które w ramach przeprowadzanych telekonferencji mogą wymieniać najbardziej poufne informacje. Dzięki SecuroConference możesz w bezpieczny sposób prowadzić telekonferencje oraz wideokonferencje ze swoimi kontrahentami i współpracownikami w dowolnym miejscu Europy. Treść telekonferencji jest mocno szyfrowana, a wszystkie strony konferencji podlegają zaawansowanemu uwierzytelnieniu. 40
SecuroAlarm Usługa SecuroAlarm przeznaczona jest dla profesjonalnych firm ochrony mienia prowadzących zdalny monitoring obiektów. Pozwala ona uzyskać najwyższe bezpieczeństwo transmitowanej sygnalizacji zdarzeń z centralek alarmowych monitorowanych obiektów do Centrum Monitorowania. Sygnał z analogowego dialera alarmowego u klienta jest przesyłany poprzez terminale SecuroAlarm do Centrum Monitorowania w sposób zaszyfrowany z pełnym uwierzytelnieniem stron transmisji bez potrzeby jakichkolwiek zmian w dotychczasowych instalacjach. 41
SecuroBase Wszystkie usługi Securo realizowane są na bazie platformy sprzętowo programowej SecuroBase. Platforma ta zbudowana została modułowo i umożliwia płynną rozbudowę elementów składowych rozszerzających jej wydajność a także funkcjonalność. Platforma ta stanowi wydzielony niepubliczny system telekomunikacyjny typu VPBX (wirtualna abonencka centrala telefoniczna) realizujący bezpieczne połączenia i przesyłanie danych pomiędzy jej abonentami. 42
Bezpieczeństwo Bezpieczeństwo wszystkich połączeń zapewniane jest przez szyfrowanie komunikacji z użyciem klucza prywatnego o wyjątkowej długości 4096 bitów z funkcją mieszającą według nowoczesnego standardu SHA2 512 bitów, a głos i obraz szyfrowane są jednym z najbezpieczniejszych obecnie algorytmów symetrycznych - AES o długości klucza 256 bitów. 43
Nasz cel Usługi Bezpiecznej Komunikacji Cyfrowej SECURO służą zapewnieniu łączności o najwyższym poziomie bezpieczeństwa dla osób, których wiedza i posiadane przez nie informacje nie mogą wydostać się poza upoważnione do tego gremia, a równocześnie konieczna jest wymiana tych informacji pomiędzy upoważnionymi do tego osobami. 44
Nasze priorytety Zachowania najwyższej poufności przekazywanych informacji Zapewnienia najwyższej ciągłości świadczonych usług Realizowania możliwie najwyższej jakości połączeń 45
Grandstream GXV3275 system Android 4.2 7 dotykowy ekran wideokonferencje szyfrowanie AES256 TLS 1.0 certyfikat CA 46
Grandstream GXV3240 system Android 4.2 4,3 dotykowy ekran wideokonferencje szyfrowanie AES256 TLS 1.0 certyfikat CA 47
Grandstream GVC3200 zoom optyczny 16x 4 wyjścia HDMI system Android szyfrowanie AES256 pamięć 16 pozycji kamery sterowanie z pilota TLS 1.0 certyfikat CA 48
Terminale TERMINALE MARKI GRANDSTREAM DOSTARCZA FIRMA IMPET. 49
Zastosowanie systemu Securo w systemach przetwarzających informacje niejawne System Securo może współpracować z dostępnymi na rynku szyfratorami transmisji IP polskich producentów które posiadają stosowne certyfikaty ABW lub SKW. Szyfratory te zapewniają zachowanie odpowiednich poziomów bezpieczeństwa informacji niejawnej pozwalając na bezpieczne korzystanie nawet z ogólnie dostępnych kanałów łączności (Internet). 50
WIĘCEJ INFORMACJI MOŻNA UZYSKAĆ NA STRONIE www.securo.eu DZIĘKUJE ZA UWAGĘ 51