1
Systemy Ochrony Informacji Enigma Systemy Ochrony Informacji jest producentem, dostawcą i integratorem zaawansowanych dedykowanych rozwiązań w zakresie bezpieczeństwa systemów ze szczególnym naciskiem na bezpieczeństwo specjalne. Wraz z połączeniem z firmą Pacomp Enigma umocniła swoją pozycję na rynku IT w segmencie sprzętowych rozwiązań kryptograficznych. Oferta spółki obejmuje pełen zakres realizacji projektów, w tym: analizę potrzeb, projektowanie architektury, dostosowanie technologii, wdrożenie, szkolenia i opiekę powdrożeniową. W realizacji projektów informatycznych, obejmujących rozwiązania z zakresu ochrony informacji, uwierzytelnienia i autoryzacji oraz podpisu elektronicznego, Enigma wykorzystuje rozwiązania autorskie, jak również najlepsze inne technologie istniejące na rynku. Zapewnia ich stabilność i niezawodność. Najważniejszym wspólnym elementem wszystkich oferowanych produktów i usług jest pełne bezpieczeństwo realizowanych systemów i przetwarzanych w nich informacji.
Podstawowe obszary działalności Bezpieczeństwo specjalne Enigma od 20 lat świadczy usługi w obszarze ochrony informacji, posiadając unikatową wiedzę na polskim rynku. Integralną częścią oferowanych rozwiązań jest szeroko pojmowane bezpieczeństwo specjalne. Dotyczy ono zarówno rozwiązań sprzętowych i aplikacyjnych, jak i całego obszaru architektury i realizacji wdrożenia. Podstawą systemów tworzonych przez firmę Enigma są opracowane i produkowane własne kryptograficzne rozwiązania sprzętowe i aplikacyjne. Atutem tych rozwiązań jest stosowanie wysoko rozwiniętych technologii i algorytmów szyfrowych. Wysoką jakość oferowanych urządzeń i aplikacji kryptograficznych potwierdza ponad 30 certyfikatów ABW i SKW z zakresu przetwarzania informacji niejawnych od klauzuli Zastrzeżone, przez Poufne i Tajne do Ściśle tajne. Systemy IT oparte na urządzeniach kryptograficznych Enigmy oznaczone są marką CompCrypt i przetwarzają informacje o szczególnym znaczeniu dla bezpieczeństwa narodowego. Zespół Kluczowym kapitałem firmy Enigma jest wykwalifikowana, wysoce specjalistyczna kadra tworząca najważniejsze rozwiązania informatyczne. Zdecydowana większość pracowników to projektanci, programiści, analitycy, testerzy i wdrożeniowcy. Ich kwalifikacje są stale podnoszone w ramach szkoleń wewnętrznych oraz w trakcie zdobywania certyfikatów na specjalistycznych kursach organizowanych przez partnerów technologicznych i dostawców. Wykwalifikowany i zmotywowany zespół gwarantuje fachową i sprawną obsługę klientów. Bezpieczeństwo korporacyjne Najważniejszym elementem wszystkich rozwiązań Enigmy jest gwarantowane bezpieczeństwo realizowanych systemów i przetwarzanych w nich informacji. W ofercie podstawowej są rozwiązania dla banków i instytucji finansowych, telekomunikacji, aplikacje wspomagające pracę szpitali i jednostek służby zdrowia oraz systemy transportowe. Projektując i realizując systemy bezpieczeństwa korporacyjnego specjaliści Enigmy wykorzystują rozwiązania własne i firm trzecich, zapewniając ich niezawodność, czego gwarancją jest wieloletnia współpraca z wiodącymi światowymi dostawcami rozwiązań informatycznych i telekomunikacyjnych. Oprogramowanie Enigma posiada wieloletnie doświadczenie w tworzeniu oprogramowania użytkowego. Projektuje i wdraża kompletne systemy informatyczne opracowywane dla zaspokojenia potrzeb poszczególnych sektorów lub konkretnego klienta. Dostarcza m.in. systemy wspomagające zarządzanie, systemy ochrony antywirusowej i antyspamowej, systemy poczty elektronicznej. Do produkcji oprogramowania wykorzystuje najnowsze technologie w zakresie narzędzi programistycznych. Integruje także swoje produkty z najlepszymi rozwiązaniami firm trzecich. Partnerzy Wysoka jakość oferowanych przez Enigmę rozwiązań jest konsekwencją ścisłej współpracy z firmami zaliczanymi do czołówki producentów sprzętu i oprogramowania. Bliskie kontakty z partnerami i uczestnictwo w szkoleniach produktowych pozwalają w sposób efektywny pozyskać wiedzę i rzetelnie ocenić możliwości zastosowania danego produktu w poszczególnych projektach. Enigma współpracuje m.in. z: BlackBerry, CA Technologies, CheckPoint, Cisco, Dell, Fujitsu Siemens, Hitachi, HP, IBM, Microsoft, Oracle, RSA Security, SUN. Potencjał Integracja systemów informatycznych Enigma oferuje kompletne, niezawodne i sprawdzone rozwiązania dostosowane do potrzeb najbardziej wymagających użytkowników. Projektuje, wdraża i integruje wszystkie niezbędne elementy najbardziej zaawansowanych technologicznie systemów informatycznych. Swoją ofertę opiera na najwyższej jakości sprzęcie i aplikacjach światowych liderów IT i wieloletnim doświadczeniu swojego zespołu inżynierów. W realizowanych systemach starannie dobiera partnerów technologicznych i stale poszerza zakres kompetencji pracowników. Świadectwo Bezpieczeństwa Przemysłowego Pierwszego Stopnia, Świadectwo Bezpieczeństwa Przemysłowego Trzeciego Stopnia, Kancelaria Tajna, NATO, certyfikat ISO 9001, ISO 27000, AQAP, dwa Centra Przetwarzania Danych, trzy biura na terenie Warszawy, bezpieczne środowisko produkcyjne, 170 punktów rejestracji na terenie kraju. 4 5
Klauzula Jawne Klauzula Jawne Modułowa platforma PKI Enigma oferuje rozwiązania do bezpiecznej komunikacji w infrastrukturze klucza publicznego (PKI). Do jej realizacji służy rodzina rozwiązań CENTAUR przeznaczonych do konstruowania systemów informatycznych, pozwalających na tworzenie i wykorzystywanie podpisu elektronicznego. Z poszczególnych modułów oprogramowania można budować systemy generowania, dystrybucji i unieważniania kluczy publicznych, różniące się funkcjonalnością, poziomem zabezpieczeń i kosztami wdrożenia. Skalowalność systemu CENTAUR zapewnia obsługę zarówno niewielkich odbiorców, jak i systemów dla setek tysięcy użytkowników. zabezpieczenie istotnych danych przed utratą poufności, kontrola dostępu użytkowników do systemów i aplikacji, zapewnienie zgodności z wymogami prawa, w tym ustawy o ochronie danych osobowych. Kryptograficzne zabezpieczenie wiadomości Bazujące na PKI oprogramowanie PEM-HEART oferuje szeroki zestaw usług kryptograficznego zabezpieczania danych, tj. ochronę integralności wiadomości, uwierzytelnienie autora oraz niezaprzeczalność nadania (zapewniane poprzez bezpieczny lub zwykły podpis elektroniczny). Oprogramowanie weryfikuje podpisy wystawiane przez wszystkie kwalifikowane Centra Certyfikacji Kluczy. Rozwiązanie PEM-HEART jest zgodne z ustawą z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U. z 2001 r. Nr 130 poz. 1450) oraz przepisami wykonawczymi wydanymi do ustawy. nowoczesny, bezpieczny i wygodny sposób podpisywania dokumentów (plików elektronicznych), potwierdzenie wiarygodności nadawcy (identyfikacja tożsamości), gwarancja integralności danych i ich poufności, łatwa weryfikacja wprowadzanych zmian w podpisywanych dokumentach. Bezpieczne zabezpieczania danych Aby zapewnić bezpieczeństwo poczty elektronicznej, Enigma przygotowała zaawansowane rozwiązanie Secure Mail Intelligence!. Instalowane na serwerze pocztowym umożliwia kontrolę treści, ochronę przed atakami i spamem, tworzenie raportów, archiwizowanie oraz kontrolowanie przesyłek. SMI! wyposażony jest w mechanizmy wielu redundantnych silników antywirusowych, silników antyspamowych oferujących skuteczną ochronę przed wyciekiem treści, archiwizację poczty, uwierzytelnianie, szyfrowanie i podpisywanie zgodne ze standardami. ochrona danych firmowych, obniżenie kosztów, zabezpieczenie przed nieuprawnionym przesyłaniem danych wrażliwych, minimalizacja ryzyka utraty danych dzięki zastosowaniu odpowiednich kluczy szyfrujących; nawet po odejściu pracownika uprawniona osoba ma dostęp do zaszyfrowanych danych. Systemy e-kancelaria Tajna Stworzony przez Enigmę system e-kancelaria Tajna to rozwiązanie informatyczne, pełniące wszystkie funkcje klasycznej kancelarii tajnej, a jednocześnie usprawniające proces rejestrowania, dystrybucji oraz przechowywania informacji niejawnych, zapewniające wymagany poziom ich zabezpieczenia. System nie ogranicza się jedynie do elektronicznej ewidencji oraz wydruku dokumentów, czy zapewnienia ich tradycyjnego obiegu w jednostce organizacyjnej. e-kancelaria Tajna to również bezpieczna elektroniczna wymiana dokumentów niejawnych między wieloma kancelariami. Rozwiązanie jest zgodne z ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. nr 182, poz. 1228 z 2010 r.) oraz przepisami wykonawczymi wydanymi do ustawy. przyspieszenie dystrybucji i dostępu do dokumentów zawierających informacje niejawne, ułatwienie wszelkich operacji kancelaryjnych związanych z rejestracją i przechowywaniem dokumentów, maksymalne ograniczenie obiegu dokumentów w formie papierowej, ograniczenie kosztów obsługi informacji niejawnych (także dzięki wymianie dokumentów przy pomocy bezpiecznej poczty elektronicznej). Bezpieczne uwierzytelnienia Aby wzmocnić mechanizm lokalnego uwierzytelnienia do systemów Windows, Enigma opracowała rozwiązanie e-gina. Służy ono wzmocnieniu mechanizmów logowania poprzez zastosowanie kart kryptograficznych. W zależności od wersji pozwala także na logowanie do urządzeń mobilnych z systemem Windows Mobile (Mobile e-gina). Rozwiązanie eliminuje problem słabych, rzadko zmienianych haseł. Może być stosowane zarówno na komputerach odłączonych od kontrolera domeny, jak i będących członkami domeny Windows. Wdrożenie rozwiązania bezpiecznego uwierzytelnienia e-gina wymaga posiadania infrastruktury PKI. bezpieczeństwo danych, podwójny system zabezpieczenia dostępu, możliwość korzystania z posiadanego PKI. Bezpieczeństwo logów Enigma jest twórcą oprogramowania do kompleksowego zarządzania informacjami gromadzonymi w logach o nazwie ProtLog. Oprogramowanie służy do zbierania danych z logów oraz analizy i raportowania informacji o zdarzeniach związanych z bezpieczeństwem. Dzięki połączeniu mechanizmów kryptograficznych podpisu elektronicznego oraz znaczników czasu, system zapewnia możliwość wykrycia i identyfikacji każdej wprowadzonej zmiany poprzez weryfikację spójności logów zarchiwizowanych ze źródłowymi. Może obsługiwać dowolną ilość źródeł oraz zdarzeń w dowolnej postaci. Poszczególne komponenty systemu zostały skonstruowane tak, aby zapewniać maksymalny poziom dostępności oraz wspierać istniejące technologie podwyższania niezawodności. obsługa dowolnej liczby źródeł z możliwością definiowania odrębnych rodzajów zdarzeń, bezpieczeństwo informacji przechowywanych zarówno w formie tekstowej, jak i złożonych baz danych, weryfikacja spójności przez upoważnionego inspektora bezpieczeństwa teleinformatycznego posiadającego własny klucz prywatny. 6 7
Klauzula Jawne Klauzula Zastrzeżone AAAA A Enigma specjalizuje się w dostarczaniu wymaganych rozwiązań realizujących usługi uwierzytelnienia i autoryza- cji, tzw. AAA, umożliwiających kompleksowe zarządzanie tożsamością w systemach IT. Zespół firmy opracował Uniwersalny Serwer Uwierzytelnienia SlashA3. Rozwiązanie to wykorzystuje różne metody potwierdzania tożsamości użytkowników dla zapewnienia bezpieczeństwa logowania się do systemów teleinformatycznych wraz z mechanizmem pojedynczego logowania (Single-Sign On). W realizowanych projektach wykorzystywane i integrowane są rozwiązania autorskie firmy Enigma oraz najlepsze rozwiązania światowych liderów technologicznych. weryfikacja przyznanych uprawnień pod kątem ich bezpieczeństwa i aktualności, centralizacja zarządzania kontami użytkowników w systemach i aplikacjach, centralizacja zarządzania uprawnieniami dla każdego użytkownika, zarządzanie rolami użytkowników w systemach, możliwość definiowania drogi służbowej w zakresie potwierdzania uprawnień przez przełożonych. CompCrypt ETA-MIL 10Z N7 CompCrypt ETA-MIL 10Z N7 to szyfrator do zadań specjalnych w systemach służb mundurowych w szczególności wojska przeznaczony do ochrony informacji o klauzuli zastrzeżone. Zaimplementowano w nim najnowsze osiągnięcia z dziedziny kryptografii, dzięki czemu przetwarzanie informacji jest zdecydowanie szybsze oraz bezpieczniejsze. Szyfrator ETA-MIL 10Z N7 może być instalowany w wozach bojowych, łączności, dowodzenia, jak również w innego rodzaju pojazdach lub też poza nimi, w warunkach polowych. CompCrypt ETA-MIL 10Z CompCrypt ETA-MIL 10Z jest stacjonarną wersją urządzenia ETA-MIL 10Z N7 przeznaczoną do utajniania informacji w stacjonarnych sieciach IP poprzez tworzenie tuneli VPN (Virtual Private Networks) pomiędzy strefami bezpieczeństwa lub wydzielonymi stacjami roboczymi. Specjalistyczne czytniki W ofercie firmy Enigma znajdują się również rozwiązania sprzętowe. Przykładem takiego rozwiązania są czytniki serii Sygnet. To specjalizowane czytniki kart mikroprocesorowych, spełniające zróżnicowane wymagania klientów w zakresie bezpieczeństwa przetwarzania informacji. Dostępne są w wersjach wewnętrznej i zewnętrznej oraz w wersjach specjalnych, zawierających wewnętrzne karty SIM. Czytniki oferują zaawansowane funkcje bezpieczeństwa w ramach uwierzytelnienia użytkowników i ochrony dostępu do informacji prywatnych. Bezpieczna Poczta niejawna o klauzuli zastrzeżone Oferowany przez Enigmę System Bezpiecznej Poczty KryptoMail, bazujący na rozwiązaniu PEM-HEART 3.015, zapewnia ochronę poufności i autentyczności informacji przesyłanych w systemie poczty elektronicznej. Dzięki zastosowanym rozwiązaniom wyłącznie nadawca i wskazani odbiorcy mogą odczytać treść wiadomości. System działa zarówno w komputerach stacjonarnych, jak i urządzeniach mobilnych (w tym smartfonach) i może być wdrożony w organizacji każdej wielkości. potwierdzenie autentyczności nadawcy i odbiorcy w korespondencji elektronicznej, szybki i bezpieczny sposób przekazywania ważnych informacji, zabezpieczenie przed nieautoryzowanym odczytem i wykorzystaniem, ochrona przed atakami elektronicznymi i spamem. Oprogramowanie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli poufne do 30.06.2018 r. 8 9
Klauzula Zastrzeżone Klauzula Poufne Systemy dedykowane o klauzuli zastrzeżone Opierając się na doświadczeniu zdobytym w trakcie dwudziestu lat działalności oraz na wiedzy kadry inżyniersko- -projektowej, wynikającej z wdrożenia setek systemów informatycznych, Enigma opracowuje od podstaw założenia, projekt funkcjonalny, techniczny i przygotowuje rozwiązania spełniające potrzeby klientów. Przykładem systemu przetwarzającego informacje niejawne o klauzuli zastrzeżone jest System Retencji Danych, wykonany dla jednego z operatorów telekomunikacyjnych. Jest to system do retencji danych bilingowych służących do przechowywania i przeszukiwania danych o wykonywanych połączeniach telefonicznych. W systemie do technologii firm trzecich zostało przygotowanie autorskie rozwiązanie (CentaurOne), zintegrowane z rozwiązaniami bezpieczeństwa i PKI. System zdobył akredytację służby ochrony państwa. ujednolicenie sposobu dostępu do systemów operatora, usprawnienie pracy działu bezpieczeństwa operatora. CompCrypt ETA-MIL 10P N7 Szyfrator do zadań specjalnych Jedyne urządzenie szyfrujące IP na pole walki z certyfikatem Służby Kontrwywiadu Wojskowego. Powstało na potrzeby rynku wojskowego. Może być instalowane w wozach bojowych, łączności, dowodzenia, jak również w innego rodzaju pojazdach lub też poza nimi, w warunkach polowych. Urządzenie spełnia wymogi środowiskowych norm NO-06-A103 dla urządzeń grupy N7. Jest przygotowane do pracy w temperaturach -30 +50 C, szerokim zakresie wilgotności powietrza oraz ciśnienia atmosferycznego. Posiada odpowiednią konstrukcję obudowy spełniającą najwyższe wymagania zgodnie ze standardem NATO SDIP-27 Level A. Urządzenia posiadają certyfikat do ochrony informacji niejawnych o klauzuli: POUFNE, NATO CONFIDENTIAL oraz EU CONFIDENTIAL do 30.04.2018 r. Usługi projektowe i doradcze w zakresie bezpieczeństwa Istotnym obszarem działalności firmy jest szeroko rozumiane doradztwo, konsultacje oraz wsparcie merytoryczne i projektowe w zakresie bezpieczeństwa. Enigma posiada liczne certyfikaty, koncesje i dopuszczenia wyspecjalizowanych agend rządowych i instytucji, potwierdzające spełnianie najbardziej restrykcyjnych wymagań w zakresie bezpieczeństwa zarówno w obszarze cywilnym, jak i wojskowym. Zakres usług: doradztwo i pomoc w opracowaniu dokumentacji bezpieczeństwa, doradztwo i pomoc w przeprowadzeniu procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemach teleinformatycznych, konsultacje i wsparcie merytoryczne w przygotowaniu pomieszczeń autonomicznych stanowisk komputerowych do przetwarzania informacji niejawnych oraz optymalizacja kosztów przedsięwzięć, konsultacje i doradztwo w zakresie doboru urządzeń oraz ich instalacji spełniających wymagania służb ochrony państwa, doradztwo w zakresie ochrony fizycznej i technicznej pomieszczeń systemów i sieci teleinformatycznych i optymalizacja kosztów zastosowanych środków ochrony, konsultacje i doradztwo w zakresie właściwego doboru, zakupu i instalacji urządzeń przeznaczonych do przetwarzania informacji niejawnych zgodnie z zaleceniami służb ochrony państwa, przygotowanie firmy do audytu bezpieczeństwa systemu teleinformatycznego. Usługi szkoleniowe W ramach działań związanych z ochroną informacji niejawnych Enigma prowadzi szkolenia i seminaria dla firm i instytucji w zakresie zmian w przepisach dotyczących ochrony informacji niejawnych (zgodnie z ustawą z dnia 5 sierpnia 2010 r. ). Zakres oferty: specjalistyczne doradztwo w zakresie ochrony informacji niejawnych, pomoc w procesach powoływania i tworzenia pionów ochrony informacji niejawnych w firmach, konsultacje i wsparcie merytoryczne firm w przygotowaniu pomieszczeń kancelarii tajnych (KT) oraz optymalizacja kosztów ich tworzenia, szkolenia pracowników pionu ochrony informacji niejawnych. 10 11
Klauzula Poufne Klauzula Poufne CompCrypt C Delta 1 Urządzenie HSM CompCrypt Cry Delta 1 jest urządzeniem przeznaczonym do bezpiecznego przechowywania i użycia klucza prywat- nego Urzędu Certyfikacji w infrastrukturze PKI. Urządzenie przeznaczone jest do wykorzystania w rozległych sieciach informatycznych o strukturze złożonej hierarchicznie i rozproszonej terytorialnie. Urządzenie zwiększa efektywność i bezpieczeństwo wymiany informacji w sieciach niejawnych, m.in. w systemach administracji rządowej, systemach bankowych i telekomunikacyjnych. Urządzenie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli poufne do 31.10.2018 r. CompCrypt C ETA-VPN 100P Urządzenie szyfrujące IP CompCrypt Cry ETA-VPN 100P umożliwia tworzenie bezpiecznych wydzielonych sieci VPN (Virtual Private Networks). Szyfrator sprzętowy CompCrypt ETA VPN 100P zapewnia bezpieczną komunikację pomiędzy stacjami roboczymi, systemami stemam lub sieciami lokalnymi (LAN). Rozwiązanie jest przeznaczone przede wszystkim dla jednostek administracji rządowej przetwarzających i przesyłających między swymi lokalizacjami informacje zgodnie z ustawą o ochronie informacji niejawnych. Urządzenie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli poufne do 30.06.2018 r. 12 13
Klauzula Poufne CompCrypt ETA-MIL 10P Urządzenie szyfrujące IP Urządzenie klienckie do utajniania informacji w sieci IP i tworzenia wydzielonych sieci VPN (Virtual Private Networks). Pozwala na dołączanie pojedynczych stacji roboczych lub systemów bezpiecznej łączności IP, bazujących na kompleksowym rozwiązaniu CompCrypt ETA-MIL. Szyfrator przeznaczony jest do wykorzystania w obudowie klasy tempest stacji roboczej. Urządzenie może być wykorzystywane zarówno w systemach wojskowych, jak i cywilnych. Posiada certyfikat do ochrony kryptograficznej nr 40/2011/JC SKW o klauzuli: POUFNE, NATO CONFIDENTIAL oraz CONFIDENTIEL EU. CompCrypt ETA-MIL 10P-EX Urządzenie szyfrujące IP Urządzenie do utajniania informacji w sieci IP z możliwością dołączania pojedynczych użytkowników lub całych sieci /obiektów/ lokalizacji do systemów bezpiecznej łączności IP, bazujących na kompleksowym rozwiązaniu CompCrypt ETA MIL. Szyfrator ETA-MIL 10P-EX jest urządzeniem wolno stojącym posiadającym odpowiednią konstrukcję obudowy spełniającą najwyższe wymagania zgodnie ze standardem NATO SDIP-27 Level A (dawniej norma AMSG 720B). Urządzenie może być wykorzystywane zarówno w systemach wojskowych, jak i cywilnych. Urządzenia posiadają certyfikat do ochrony kryptograficznej nr 41/2011/JC SKW do klauzuli: POUFNE, NATO CON- FIDENTIAL oraz CONFIDENTIEL EU. Wszelkie prawa autorskie do materiałów zawartych w broszurze należą do Enigma Systemy Ochrony Informacji Sp. z o.o. Wszystkie znaki towarowe zostały użyte tylko w celach informacyjnych i należą do ich właścicieli. Treść broszury i wszystkie jej elementy podlegają ochronie przewidzianej przez polskie oraz międzynarodowe prawo, w tym w szczególności przepisy o prawie autorskim i prawach pokrewnych oraz o zwalczaniu nieuczciwej konkurencji. 14 15
ENIGMA SOI Sp. z o. o. ul. Jutrzenki 116 02-230 Warszawa tel. 22 570 57 10 www.enigma.com.pl