SCALL. Opis rozwiązania Bezpieczna Platforma Komunikacyjna SCALL

Podobne dokumenty
ZiMSK. Konsola, TELNET, SSH 1

OFERTA NA SYSTEM LIVE STREAMING

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Prezentacja portalu INTEGRACJA APLIKACJI E-COMMERCE AUTOMATYZACJA PROCESÓW

Usługi sieciowe systemu Linux

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Prezentacja portalu INTEGRACJA APLIKACJI E-COMMERCE AUTOMATYZACJA PROCESÓW

Instrukcja instalacji PS Bonus Pack do IBM SPSS Statistics 20 w systemie operacyjnym Windows

INSTRUKCJA INSTALACJI SYSTEMU

AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

System do komunikacji on-line

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

Serwery autentykacji w sieciach komputerowych

ActiveXperts SMS Messaging Server

SSL (Secure Socket Layer)

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Sieci VPN SSL czy IPSec?

Bringing privacy back

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Pomoc dla r.

R o g e r A c c e s s C o n t r o l S y s t e m 5

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Proces obsługi walnego zgromadzenia z perspektywy KDPW

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Zapytanie ofertowe 1/2012. W związku z realizacją projektu pt. Wdrożenie systemu B2B w celu elektronicznej wymiany

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Oferta konsultacyjnowdrożeniowa

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Polityka Prywatności

Komunikator internetowy w C#

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym

Instrukcja użytkownika. Aplikacja dla Comarch Optima

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

Audyt oprogramowania. Artur Sierszeń

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Bezpieczeństwo usług oraz informacje o certyfikatach

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Wymagania systemowe Autor: Stefan Cacek

Instalacja programu SEE Electrical Expert V4

Zdalne logowanie do serwerów

Unified Communications

System Kancelaris. Zdalny dostęp do danych

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

CENNIK OPROGRAMOWANIE MEDIATOR/TERMINAL/TERMINAL GUI

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

OpenScape UC OpenScape Enterprise Edition Communication for the open minded Siemens Enterprise Communications enterprise.siemens.

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

OmniTouch 8400 Instant Communications Suite Web Softphone

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

MWI2007 Product Overview

Instrukcja użytkownika. Aplikacja dla WF-Mag

Produkty. MKS Produkty

Sposoby zdalnego sterowania pulpitem

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Nasz znak: 14DFZZ236 Warszawa, r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

7. zainstalowane oprogramowanie zarządzane stacje robocze

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Szczegółowy opis przedmiotu zamówienia:

Instrukcja aplikacji R-Quick

Sieci komputerowe i bazy danych

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

ArcaVir 2008 System Protection

Instrukcja generowania żądania CSR SOW WERSJA 1.6

CENNIK OPROGRAMOWANIE MEDIATOR/TERMINAL/TERMINAL GUI

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Regulamin wystawiania i przesyłania, w tym udostępniania faktur elektronicznych (e-faktur). Wersja z dnia 14 stycznia 2016 r. 1. POSTANOWIENIA OGÓLNE

Dokumentacja aplikacji Szachy online

Przewodnik Google Cloud Print

WiFi Calling+ Instrukcja obsługi aplikacji

Pierwsze kroki w systemie

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Szczegółowy opis przedmiotu zamówienia

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji

Systemy obiegu informacji i Protokół SWAP "CC"

SMB protokół udostępniania plików i drukarek

Dokumentacja techniczna API systemu SimPay.pl

Geomant Mobile Presence

Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Protokoły zdalnego logowania Telnet i SSH

Czym jest technologia Bluetooth?

Instrukcja instalacji i obsługi programu Szpieg 3

Fundusze Europejskie dla rozwoju innowacyjnej gospodarki Dotacje na innowacje Inwestujemy w Waszą przyszłość Bydgoszcz, r.

Rozdział 6. Komunikatory internetowe i czaty Jak działa komunikator?

Transkrypt:

SCALL Opis rozwiązania Bezpieczna Platforma Komunikacyjna SCALL RELAYONIT sp. o.o. sp.k. 02-492 Warszawa ul. Cietrzewia 23 http://www.relayonit.com Email: scall@relayonit.com Tel.: +48 22 868 0661 Fax: +48 22 868 06 72 KRS: 0000592215 NIP: 5223048874 REGON: 363254825 RELAYONIT Scall, Strona 1

BEZPIECZNA KOMUNIKACJA Produkt RELATONIT Scall został zaprojektowany w celu zapewnienia bezpieczen stwa teleinformatycznego komunikacji międzyabonenckiej. Rozwiązanie opiera się na głosowej transmisji strumieniowej end to end (protoko ł RPT) zabezpieczanej za pomocą protokołu SRTP, wymiana kluczy kryptograficznych odbywa się za pomocą protokołu GNU ZRTP. Do wykonania rozmowy głosowej niezbędne jest połącznie internetowe rozmo wco w. Korzystając z dedykowanego oprogramowania dla telefonu moz na prowadzic bezpieczne, szyfrowane rozmowy, wideokonferencje, przesyłac wiadomos ci tekstowe oraz pliki. System działa zaro wno w sieciach lokalnych jak i sieci rozległej gdy abonenci są podłączeni do sieci rozległej za urządzeniami typu NAT i firewall. ZASADA DZIAŁANIA Rozwiązanie posiada dedykowaną aplikację dla rodziny smartfono w z systemem Android. Po uruchomieniu aplikacja pozwala na zalogowanie się abonenta serwisie przedsiębiorstwa za pomocą przyznanego dostępu w postaci konta oraz hasła. Po zalogowaniu ksiąz ka abonento w pobierana jest automatycznie przez wszystkich zarejestrowanych uz ytkowniko w i słuz y do nawiązywania połączen głosowych. Podczas nawiązywania połączenia następuje wymiana materiału kryptograficznego za pomocą Protokołu ZRTP (algorytm Diffiego-Helmana) i nawiązywan jest sesja Szyfrowanego Real Time Protocol. Aplikacja oferuje weryfikację głosowa przez strony czteroznakowego klucza SAS (Short Authentication String). Po weryfikacji generowany jest RS ( skro t SAS), zachowywany i wykorzystywany do zestawiania kolejnego bezpiecznego połączenia. SCHEMAT DZIAŁANIA Rysunek przedstawia schemat działania rozwiązania w dwo ch kanałach: A) Kanał komunikacji głosowej B) Kanał komunikacji tekstowej RELAYONIT Scall, Strona 2

Rysunek 1. Schemat działania rozwiązania. ZALETY ROZWIĄZANIA bezpieczen stwo oparte na wspo łczesnych standardach kryptografii, dynamiczna wymiana kluczy symetrycznych w trakcie rozmowy, zastosowanie bibliotek o otwartym kodzie z ro dłowym, moz liwos c udostępnienia kodu rozwiązania do audytu bezpieczen stwa, moz liwos c instalacji i konfiguracji rozwiązania zaro wno przez organizację jak i dostawcę rozwiązania. FUNKCJONALNOŚCI wiadomos ci tekstowe szyfrowane online, rozmowy głosowe szyfrowane online, rozmowy video szyfrowane online, ksiąz ka adresowa, informacje o nieodebranych połączeniach, aktualizacja statusu widoczna dla innych uz ytkowniko w, moz liwos c weryfikacji rozmo wcy poprzez SMS, rozmowę telefoniczną, przez email, moz liwos c klastrowania rozwiązania serwerowego w celu uzyskania podwyz szonej, niezawodnos ci, moz liwos c integracji z pocztą, szyfrowane wiadomos ci tekstowe, głosowe i wideo pomiędzy dwoma osobami, Kompatybilnos c z protokołem: XMPP, Jingle, statystyki bazy danych, ilos ci proceso w i informacje o nich, ruch przychodzący i wychodzący, moz liwos c administracji poprzez REST API. PROTOKOŁY SIECIOWE I KRYPTOGRAFICZNE ZASTOSOWANE W ROZWIĄZANIU OTR - Off the Record Messaging, protoko ł kryptograficzny, zapewniający silne szyfrowanie dla konwersacji błyskawicznych (tzw. instant messaging). OTR uz ywa kombinacji algorytmu klucza RELAYONIT Scall, Strona 3

symetrycznego AES, protokołu Diffiego-Hellmana i funkcji skro tu SHA-1. Poza uwierzytelnianiem i szyfrowaniem, OTR zapewnia doskonałą poufnos c przesyłania i szyfrowanie z moz liwos cią zaprzeczania, XMPP z ping TLS - Extensible Messaging and Presence Protocol (XMPP, dawniej Jabber), protoko ł bazujący na języku XML umoz liwiający przesyłanie w czasie rzeczywistym wiadomos ci oraz statusu, SSL - przyjęte, jako standard w Internecie rozwinięcie protokołu SSL (ang. Secure Socket Layer), zaprojektowanego pierwotnie przez Netscape Communications. TLS zapewnia poufnos c i integralnos c transmisji danych, a takz e uwierzytelnienie serwera, a niekiedy ro wniez klienta. Opiera się na szyfrowaniu asymetrycznym oraz certyfikatach X.509, WYKORZYSTYWANE BIBLIOTEKI Rozwiązanie zbudowane jest na bazie sprawdzonych produkto w dostępnych w modelu open source: speex - jest to biblioteka strumieniowej kompresji dz więku, opus - biblioteka kodeko w audio ffmpeg biblioteka kodeko w audio video opensles biblioteka wspierająca sprzętową akceleracje audio openmax - biblioteka wspierająca integrację protokoło w audio libg772 - implementacja protokołu g.772 jitsi - biblioteka do obsługi wideokonferencji, technologii VoIP, bouncycastle - biblioteka udostępniająca funkcje kryptograficzne. WYMAGANIA SPRZĘTOWE DLA SERWERA Oprogramowanie serwera moz e zostac uruchomione na jednym z wielu systemo w operacyjnych. W zalez nos ci od infrastruktury IT przedsiębiorstwa, dostępne są poniz sze platformy systemowe: Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Linux, Solaris lub inny system Unixowy z zainstalowaną Java w wersji 5. Do uruchomienia częs ci serwerowej aplikacji wymagany jest silnik bazy danych w jednej z następujących wersji: MySQL w wersji 5.x lub wyz szej, Oracle w wersji 10g lub wyz szej, Postgres w wersji 7.x lub wyz szej, IBM DB2 w wersji 7 lub wyz szej, SQL Server w wersji 2000 lub wyz szej. Moz liwe jest szybkie dostosowanie aplikacji do kaz dej bazy danych kompatybilnej ze sterownikiem JDBC 3.0. Rekomendacje sprzętowe: Ilos c podłączonych uz ytkowniko w Rekomendacja RAM: Rekomendacja sprzętowa: 1-500 384MB 1,5GHz RELAYONIT Scall, Strona 4

501-10000 768MB 3,0GHz 10001-25000 1,5GB 2x3,0GHz 25001-100000 2,0GB 2x3,0GHz WYMAGANIA SPRZĘTOWE DLA URZĄDZENIA Z ZAINSTALOWANYM OPROGRAMOWANIEM KLIENCKIM Aplikacja kliencka instalowana jest na telefonach komo rkowych. Moz liwe jest ro wniez dostarczenie rozwiązania z preinstalowanym oprogramowaniem na urządzeniach mobilnych. Aplikacja kompatybilna jest z następującymi platformami: Android w wersji 4.0 lub wyz szej, moz liwos c dostosowania rozwiązania do urządzen BlackBerry. PORÓWNANIE WERSJI CLOUD I ON-SITE Aplikacja Scall jest dostępna w dwo ch wariantach Cloud i On-Site. Wariant Cloud pozwala na natychmiastowe skorzystanie z usługi, bezobsługową instalację i uruchomienie aplikacji. Administrator usługi, korzystając z panelu administracyjnego moz e zarządzac uz ytkownikami w ramach swojej organizacji. Nielimitowane szyfrowane rozmowy, wideokonferencje i wiadomos ci tekstowe Uruchomienie usługi bez inwestycji w infrastrukturę, bez ponoszenia dodatkowych koszto w Stała opłata abonamentowa Wariant On-Site jest przeznaczony dla organizacji, kto ra chce zarządzac aplikacją w ramach własnego działu IT. Organizacja uzyskuje dostęp do kodu z ro dłowego aplikacji w celu monitorowania jej bezpieczen stwa. Organizacja w ramach swojego działu IT zarządza częs cią serwerową aplikacji, mając pełną kontrolę nad wszystkim komponentami usługi. W ramach tego modelu jest moz liwe dostosowanie aplikacji do indywidualnych potrzeb. Wszystkie komponenty aplikacji objęte są usługą gwarancji i asysty technicznej. Zarządzanie częs cią serwerową aplikacji przez uz ytkownika, dostęp do logo w i konfiguracji Moz liwos c dostosowania aplikacji serwerowej i jej integracji z pocztą i innymi aplikacjami korporacyjnymi Moz liwos c dostosowania wyglądu aplikacji klienckiej do standardo w korporacji Moz liwos c dostarczenia organizacji bezpiecznych urządzen mobilnych wraz z zainstalowaną aplikacją W przypadku zainteresowania wersją Scall On-Site prosimy o kontakt na adres email scall@relayonit.com. RELAYONIT Scall, Strona 5

Porównanie funkcjonalności wersji Cloud i On-Site SCALL CLOUD SCALL ON-SITE wiadomości tekstowe szyfrowane online rozmowy głosowe szyfrowane online rozmowy video szyfrowane online książka adresowa informacje o nieodebranych połączeniach weryfikacja rozmówcy rozmowę telefoniczną możliwość wysłania informacji dla użytkowników po zalogowaniu, SAS przesłany przez email, osobiście lub np. przez skanowanie kodów (barcode QR) możliwość klastrowania rozwiązania serwerowego w celu uzyskania podwyższonej, niezawodności możliwość integracji z pocztą możliwość uruchomienia odbierania telefonów przez członków grupy np. suport statystyki bazy danych, ilości procesów i informacje o nich, ruch przychodzący i wychodzący możliwość administracji poprzez REST API Aplikacja administracyjna Możliwość audytu kodu źródłowego aplikacji White labelling możliwość dostosowania wyglądu aplikacji oraz jej integracji z innymi systemami RELAYONIT Scall, Strona 6