Reklama

ComCrypt ETA-MIL 100Z służy do tworzenia „bezpiecznych tuneli”, w ramach wirtualnych sieci prywatnych. Oznacza to, że wrażliwe informacje przesyłane przez sieci IP są odizolowane od pozostałej komunikacji i mogą być bezpiecznie przesyłane, bez obawy o kradzież danych przez hakerów.

CompCrypt ETA-MIL 100Z jest rozwinięciem poprzedniego szyfratora, wdrożonego przed kilkoma laty przez spółkę Enigma – ETA-MIL 10Z. Oba rozwiązania są dostosowane nie tylko do działania w warunkach stacjonarnych (biurowych), ale też mobilnych, w tym na przykład w wojskowych kontenerach czy pojazdach. Wiadomo, że system ETA-MIL 10Z jest wdrażany w jednym z systemów łączności pola walki.

ETA-MIL 100Z stanowi nową generację i w chwili obecnej jest już dostępny na rynku. W kwietniu otrzymał certyfikat ochrony informacji niejawnych o klauzuli: Zastrzeżone, NATO Restricted i Restreint UE/EU Restricted wystawiony przez Służbę Kontrwywiadu Wojskowego.

Opracowanie szyfratora ETA-MIL 100Z przez warszawską spółkę jest odpowiedzią na rozwój systemów przekazywania danych i potrzebę ich zabezpieczenia. Kolejne, szybko następujące po sobie generacje sprzętu informatycznego mają coraz wyższe parametry, ale jednocześnie wymagają większej przepustowości, jeżeli chodzi o transmisję danych. Widać to zarówno w życiu codziennym, jak i w siłach zbrojnych czy służbach mundurowych.

Cyber
Szyfrator ETA-MIL 100Z. Fot. M. Dura.

Ważne przy tym jest to, że stopniowo dąży się do wprowadzania elektronicznego obiegu dokumentów, na przykład dokumentacji technicznej czy niejawnych danych finansowych, czy wreszcie ustanowienia szerokopasmowej, cyfrowej łączności pomiędzy funkcjonariuszami służb czy różnymi jednostkami administracji.

Co za tym idzie, ochrona transmisji danych w formie elektronicznej nabiera szczególnego znaczenia. W przypadku zaniechań informacje mogą stać się łupem hakerów, a to może powodować bardzo duże straty zarówno dla państwowych służb i agencji, jak i przedsiębiorstw.

W porównaniu do poprzednika szyfrator ETA-MIL 100Z, zapewnia dużo większą szybkość transmisji danych, przy zachowaniu wszystkich wymogów bezpieczeństwa. Może służyć do przesyłu informacji, ale też transmisji wideo, głosu czy wykonywania usługi replikacji w ośrodkach Data Center. System ETA-MIL 100Z może więc być używany w węzłach systemowych i sieciach o dużej przepustowości, nawet do 6 Gbit/s.

Sprzęt został zaprojektowany w taki sposób, aby mogło być łatwo wdrażane w istniejących systemach. Szyfrator może służyć do ochrony informacji również w tych sieciach, które pierwotnie były budowane w sposób standardowy – tylko z myślą o przesyłaniu jawnych danych. Jest więc propozycją również dla tych firm lub formacji, które dopiero od niedawna potrzebują takiego poziomu ochrony przekazywania informacji.

Do tego dochodzi sama konstrukcja szyfratora umożliwia łatwą i szybką instalację w 19-calowych szafach rakowych. Istnieje też możliwość dostosowania medium transmisji (interfejs miedziany lub światłowodowy). Sprzęt jest przeznaczony zarówno dla służb państwowych, jednostek administracji publicznej, jak i firm prywatnych.

Urządzenie spełnia standardy RFC 4301 i RFC 4303. Może więc działać w dwóch różnych trybach pracy nawiązując bezpieczne połączenia zarówno w systemach „narodowych” – pomiędzy sprzętem tego samego typu, ale też współpracować z urządzeniami innych producentów (m.in. popularnymi CISCO ASA, Juniper).

Platforma Bezpieczeństwa Kryptograficznego dla Systemów Ochrony Informacji Niejawnych w sieciach IP, budowana w oparciu o rozwiązania z rodziny CompCrypt ETA-MIL została w pełni zintegrowana z rozwiązaniem Infrastruktury Klucza Publicznego (PKI) zapewniając bezpieczne i wygodne użytkowanie, zdalne zarządzanie kluczami oraz automatyczną (zdalną) recertyfikację.

Zależnie od wymagań użytkownika możliwe jest zastosowanie podpisów cyfrowych wykorzystujących kryptografię krzywych eliptycznych (ECDSA) albo tradycyjny algorytm RSA. Rozwiązanie CompCrypt ETA-MIL 100Z daje również możliwość pracy w wariancie pre-shared key (PSK). W przyszłości ETA-MIL 100Z może zostać rozbudowany do wyższej klauzuli.

Analiza przygotowana na podstawie informacji spółki Enigma Systemy Ochrony Informacji Sp. z o.o.

Reklama
Reklama

Komentarze (1)

  1. miki

    Wystarczy że ukradną jedno takie cudeńko.

    1. Alek

      Jak uczy historia, posiadanie własnej Enigmy nie dawało jeszcze możliwości czytania korespondencji - ważniejsze są ewentualne podatności systemu.