Home Bezpieczeństwo Poufne technologie dla biznesu

Poufne technologie dla biznesu

9 min
0
0
1,456

Już mało który internauta lub użytkownik smartfona wierzy w bezpieczeństwo komunikacji. Temat inwigilacji powraca z każdym miesiącem, niosąc nową garść zaskakujących faktów na temat tego, kto, kiedy i jak dobiera się do naszych informacji. Ponury sen George’a Orwella zaczyna przybierać realną postać. Cierpią na tym szczególnie właściciele dużych przedsiębiorstw, dla których szpiegostwo korporacyjne staje się poważnym problemem.

Kieszonkowa Enigma

 

Każdy zna historię słynnej maszyny szyfrującej z czasów II wojny światowej. Okazuje się, że  w XXI wieku jej nowoczesny potomek mieści się w kieszeni, nawiązuje poufne połączenia i wysyła szyfrowane wiadomości.

Enigma E2 firmy Tripleton wyglądem przypomina zwykły telefon komórkowy w bardzo klasycznym wydaniu. Czarna obudowa, standardowy ekran, fizyczna klawiatura i obiektyw aparatu nie zdradzają możliwości, które oferuje urządzenie. A potrafi wiele. To przede wszystkim wysoce skuteczne zabezpieczenie przed podsłuchem telefonicznym i wglądem w poufne informacje.

Jak działa telefon firmy Tripleton? Proces szyfrowania odbywa się w dwóch etapach 

– uwierzytelnienia połączenia przez wymianę kluczy szyfrowanych algorytmem RSA 2048 bit    i szyfrowania rozmowy. Pierwszy daje pewność, że połączenie zostaje nawiązane dokładnie z tym, z kim chcemy rozmawiać. Drugi opiera się na super mocnych algorytmach AES 256 bit, realizowanych za pomocą specjalnej mikroprocesorowej karty szyfrującej i daje pewność, że rozmowa nie zostanie zdekodowana. Zastosowano też dodatkowe zabezpieczenia i rozwiązania zapewniające poufność informacji.

 – To szczególnie ważne z punktu widzenia przekazywania strategicznych informacji, czy decyzji biznesowych. Wyciek takich danych nierzadko może stać się przyczyną poważnych strat finansowych, ale również mieć wpływ na reputację firmy – mówi Paweł Wujcikowski, ekspert ds. bezpieczeństwa Spy Shop.

 

Enigma E2 – siła zabezpieczeń

  • Algorytm szyfrujący rozmowę: AES 256bit
  • Algorytm uwierzytelniania i wymiany kluczy: RSA 2048bit
  • Metody autoryzacji:

– blacklist

– whitelist

– closed user group

  • Algorytm hash (funkcja skrótu): SHA256
  • Certyfikaty cyfrowe: X509v3
  • Kompatybilność z kartami szyfrującymi: TeleSec Netkey cards
  • Maksymalny czas rozmów (max. moc sygnału / level12 – 19dBm)

– połączenie szyfrowane: 2,5h / 5,5h

– zwykłe połączenie GSM: 3,5h / 7,5h

 

Telefon posiada jeszcze jedną przydatną funkcję. Chodzi o procedurę samozniszczenia karty szyfrującej przy próbie skanowania lub innego ataku. To zasługa zaawansowanych rozwiązań technicznych Enigmy E2.

 Poufne negocjacje

Bezpieczne technologie dla biznesu muszą służyć nie tylko pojedynczym użytkownikom. Najważniejsze decyzje zapadają zwykle w trakcie wieloosobowych negocjacji z udziałem członków rad nadzorczych korporacji.

Sprzętem dla tej grupy są akustyczne systemy przeciwpodsłuchowe. Urządzenia, takie jak Druid DS-600 oferują najważniejsze funkcjonalności z punktu widzenia przedsiębiorców, ale również polityków.

  • Zabezpieczają przed każdym rodzajem podsłuchów
  • Gwarantują bezpieczną konwersację nawet dla 18 osób
  • Są odporne na działanie systemów usuwania szumu
  • Posiadają własne źródła zasilania

Co odróżnia systemy Druid od innych urządzeń tego typu? W klasycznych rozwiązaniach stosuje się lokalizatory źródeł sygnałów radiowych i systemy skanujące oraz analizujące pole elektromagnetyczne. Czyli linie telefoniczne, a także instalacje w budynku sprawdzane są pod kątem obecności urządzeń, które mogą stanowić potencjalne zagrożenie dla bezpieczeństwa. Popularne są również zagłuszacze blokujące możliwość przesyłania danych drogą radiową. Problem w tym, że nie wszystkie podsłuchy mogą być zneutralizowane w ten sposób.

Druid analizuje dźwięki prowadzonej rozmowy i generuje zakłócenia akustyczne, które skutecznie maskują treść konwersacji i zniekształcają ją na tyle, że staje się całkowicie niezrozumiała dla osoby podsłuchującej.

Co więcej, zakłócenia są losowe i generowane dynamicznie w zależności od dźwięków rozmowy. To powoduje, że odszumienie zarejestrowanego sygnału i wydobycie z niego użytecznych informacji jest niemożliwe. Uczestnicy konferencji rozmawiają ze sobą przez zestawy słuchawkowe, bez których nie byliby w stanie nawzajem się zrozumieć                     po uruchomieniu systemu Druid – dodaje ekspert ds. bezpieczeństwa Spy Shop.

Druid DS-600

 

  • Typ szumu: zniekształcenie + pogłos
  • 6 kanałów
  • Złącza słuchawkowe: jack 3,5mm
  • Źródło zasilania:
  • sieciowe AC 220V
  • akumulator NiMh 3700 mAh @ 8.4V
  • Czas pracy na akumulatorze: 4–6h
  • Wskaźniki poziomu dźwięku na poszczególnych kanałach
  • Wymiary: 23×6.5×17 cm
  • Waga: 1740g (jednostka główna)

 

Producent sprzętu zapewnia, że produkt jest w pełni mobilny i może zostać użyty w dowolnym miejscu, a wbudowane akumulatory pozwalają nawet na 6 godzin bezustannej pracy. To dobra wiadomość dla tych, którzy swoje spotkania biznesowe prowadzą w podróży, na lotnisku,        w hotelu lub chociażby pociągu. 

Chcesz więcej podobnych artykułów?

Najlepsze teksty prosto do Twojej skrzynki!

Zaznaczając poniższe pola potwierdzasz zgodę na wybraną formą kontaktu. Administratorem Państwa danych osobowych jest wydawca czasopisma „Komputer w Firmie” – firma Expert 2000 usługi konsultingowe z siedzibą przy ul. Korkowej 15, 04-502 Warszawa. Oczywiście macie Państwo prawo dostępu i zmiany swoich danych. Dane osobowe podane przez Państwa będą przetwarzane przez nas w zgodzie z przepisami prawa, w celu realizacji zapytania, a jeśli udzielili Państwo określonych zgód – również na podstawie ww. zgody i w celu w jej treści określonym. Zachęcamy do zapoznania się z pozostałymi informacjami dostępnymi w Polityce prywatności, w tym dot. okresów przechowywania danych i kategorii odbiorców danych. W razie jakichkolwiek pytań jesteśmy do Państwa dyspozycji pod adresem: redakcja@komputerwfirmie.org

Możesz zrezygnować z subskrypcji w dowolnym momencie, klikając link w stopce naszych e-maili. Aby uzyskać informacje na temat naszych praktyk dotyczących prywatności, odwiedź naszą stronę internetową.



Nie obawiaj się - my nie spamujemy!

Pobierz więcej artykułów
Pobierz więcej  redakcja
Pobierz więcej z Bezpieczeństwo

Dodaj komentarz

Przeczytaj również

Ochrona prywatności danych — wyzwanie prawne czy kulturowe?

 Nasze dane osobowe mają wartość jak pieniądze w banku, jednak nie zawsze  są tak samo chr…