Termékeink

NTSS védelmi rendszer

In­for­ma­ti­kai vé­del­mi rend­szer

NTSS vé­del­mi rend­szer

Tovább
Biztonságos kommunikációs eljárások

Biz­ton­sá­gos kom­mu­ni­ká­ci­ós el­já­rá­sok

Adat- és kom­mu­ni­ká­ci­ó­vé­de­lem

Tovább
Személyre szabott IT védelem

Sze­mély­re sza­bott IT vé­de­lem

In­for­ma­ti­kai biz­ton­ság a nap 24 órá­já­ban

Tovább
Dokumentumkezelés

Do­ku­men­tum­ke­ze­lés

Kor­sze­rű do­ku­men­tum­tá­ro­lás in­for­ma­ti­kai rend­szer­ben

Tovább
Biztonságos archiválás

Biz­ton­sá­gos ar­chi­vá­lás

Ada­tok men­té­se a GDPR ren­de­let­nek meg­fe­le­lő­en

Tovább
Sérülékenység vizsgálat

Sé­rü­lé­keny­ség vizs­gá­lat

Biz­ton­sági ré­sek ja­ví­tá­sa és tá­mo­ga­tás

Tovább

Biztonságos kommunikációs eljárások

Bevezető

Napjaink informatikai megoldásaiban kiemelt hangsúlyt kap az adat és kommunikáció védelme. Vállalatunk egyedi, saját fejlesztésű szoftverével és a hozzá ajánlott operációs rendszerrel valamint speciális kiegészítőkkel egyedi megoldást kínál a fenti problémákra.
A megoldás alapvetően, de nem kizárólagosan az Apple vállalat által forgalmazott MacOS és iOS operációs rendszereire épülő termékeink használatára épül, mint iPhone, iPad és MacBook, számítógépek és mobil eszközök, valamint kiszolgálói oldalon BSD (Berkeley Software Develpoment) alapú szerver számítógépek együttműködésével kialakított egyedi és gyártófüggetlen VPN hálózat(ok) alkalmazását teszi lehetővé.

Termékek és szolgáltatások

A SEC szolgáltatás segítségével kialakított biztonságos kommunikációs rendszer több rétegű.

Általános jellemzői:

  • ügyfél-kiszolgáló alapú kommunikációt igényel minden esetben
  • minden felhasználó egyedi (nem másolható!) titkosító kulccsal rendelkezik
  • a munkaállomásokon tárolt adatok kettős titkosítással vannak védve
  • az ügyfél-ügyfél közötti kommunikáció csak a munkaállomásokon „értelmes” adat, a két munkaállomás között minden lépésben titkosítva van.

A rendszer használatával egyszerűen lehet hang, illetve hang és videó-alapú kommunikációt folytatni egy, illetve több személlyel egy időben (konferenciabeszélgetés). A kommunikáció automatikusan a kódolt csatornán történik.

Ügyféloldali termékek
(a teljesség igénye nélkül)

  • Apple iPhone
  • Apple iPad
  • Apple hordozható számítógépek (MacBook, MacBook Pro, MacBook Air)
  • Apple asztali számítógépek (iMac, MacMini)

Az általunk telepített és beállított Apple MacOS operációs rendszerű munkaállomások esetében garantálni tudjuk, hogy azokra illegális kémprogram, vírus vagy bármilyen egyéb “adatszerzési célú alkalmazás” nem települhet.
A rendszerrel biztonságosan lehet e-mail alapú kommunikációt folytatni bármilyen nyílt hálózatról. (Nincs lehetőség se e-mail címek-jelszavak, se e-mail tartalom illetéktelen hozzáférésére még egy ingyenes WiFi hotspoton sem (internet kávézókban is biztonsággal használhatóak).
A rendszer teljes körű naplózást végezhet – beállítása esetén - így minden - a rendszeren keresztül zajlott - kommunikáció igény szerint naplózásra kerülhet.
A rendszerhez tartozó munkaállomások merevlemezei és adatai külön titkosításra kerülnek. A titkosítás garantálja, hogy a munkaállomások adataihoz még az üzemeltetők sem férhetnek hozzá a tulajdonos engedélye nélkül.

Igénybe vehető szolgáltatások köre biztonságos kommunikáció használatával

  • elektronikus levelezés (e-mail) szolgáltatások
  • közös dokumentum elérés (document share) szolgáltatások
  • hang alapú kommunikáció (konferencia beszélgetések is)
  • videó alapú kommunikáció (videó konferencia is)
  • szöveg alapú adatkommunikáció (SMS jellegű szolgáltatás, de nem mobilszolgáltatásra épül!)

Biztonságos kommunikációs eljárások

Műszaki megoldások

  • Vírusvédelem, tűzfal: Vírusvédelem nincsen, mert sem a kiszolgálói, sem az ügyféloldali oldali eszközökön nem lehetséges a rendszer biztonságát érintő vírusfertőzés.. Egyedi tűzfal a szolgáltató beépített „ipfw” tűzfala. Az ott leírt portok kerülnek engedélyezésre, a többi tiltásra. Szerver oldalon BSD „pf” tűzfal megoldása kerül telepítésre egyedi igényeknek megfelelően.
  • Jelszavak kezelése: A rendszerben minimum 8 karakter, kis-nagybetű, valamint szám (módosítható). ügyféloldalon három sikertelen próbálkozás után, ideiglenesen tiltásra kerül a felhasználó, a rendszer oldalon öt sikertelen próbálkozás után lezárja a felhasználó hozzáférését (feloldás csak mester jelszóval lehetséges). A kiszolgáló oldali jelszavak esetében nem szükséges a változtatási kényszer, az ügyfelek a VPN címek és a biztonsági kulcsaik alapján is azonosítva vannak.
  • Adatmentés és visszaállítás: A kiszolgálói oldalhoz hozzáférés csak helyben történhet (konzol), root vagy admin jelszavak segítségével. A kiszolgáló oldali adattárolás RAID1-be kötött merevlemezeken történik. A merevlemezeken ZFS típusú fájlrendszerrel és teljes lemeztitkosítási (Full Disk Encryption) megoldással kerül telepítésre - minden rögzített adat titkosítva tárolódik. A mentés automatikusan VPN-en keresztül történik a kettes számú tároló kiszolgálóra (teljes értékű tükörgép) és periodikusan, valamint inkrementálisan a hármas számú (tartalék) kiszolgálóra. Külső (szalagos) mentés nem javasolt - biztonsági okokból.
  • Külső adattárolók: Külön beállítható az USB eszközök csatlakoztatása és a DVD író használata. Igény szerint ezek mindegyike operációs rendszer szinten tiltható.
  • Katasztrófa és üzletmenet-folytonossági terv: A két “tükrözött” kiszolgáló egyikének meghibásodása esetén a másik automatikusan átveszi annak szerepét (failover cluster megoldások) és jelzést küld egy a titkosított rendszerben lévő felhasználó gépére. A kiszolgálók hozzáférése, javítása, illetve cseréje a dokumentációban meghatározott módon történik.
  • Naplózás: A naplózott állományok mentése automatikusan történik a teljes tartalommal együtt a kettes illetve hármas gépekre. Az állományokat alapértelmezésben csak a root user érheti el. A naplózott állományok mentése VPN-en keresztül történik.

Összehasonlítás más szolgáltatásokkal

 
Mac-SEC szol­gál­ta­tá­sok
Más szol­gál­ta­tók
Ügy­fél­ol­da­li és ki­szol­gá­ló esz­kö­zök
Apple ügyféloldali termékek
Ügyféloldalon specifikus eszközök
Gyártó-és platformfüggetlen kiszolgáló harver eszközök
Platformfüggő szoftver megoldások
Biz­ton­sá­gos adat­kom­mu­ni­ká­ció
Egyedi szoftver, védett kommunikáció, tulajdonos által ellenőrizhető eljárások
Közismert eljárások, biztonsági rések lehetősége, rendszerüzemeltetők hozzáférésének kizárása nem megoldott
Ví­rus- és tűz­fal­vé­de­lem
Vírusok jelenléte kizárható, egyedi tűzfalak beállítása lehetséges
Vírusvédelem szükséges, vírusok, illetéktelen személyek hozzáférése ki nem zárható
Fel­hasz­ná­lói al­kal­ma­zá­sok
Apple megoldások és Microsoft megoldások együttese, amely a megfelelő biztonsági feltételek mellett, de üzemeltetői beavatkozás nélkül áll rendelkezésre
A felhasználói alkalmazások köre nem korlátozott, annak biztonsági beállításait a rendszer üzemeltetőjének minden esetben kezelnie kell
Meg­ol­dás
Teljes körű, komplex megoldás, amely kiterjed az alkalmazásra, hozzáférésre, valamint minden háttérszolgáltatásra, mint mentés, archiválás, kereshetőség, monitoring szolgáltatások
Nincs teljes körű megoldás, egyedi részmegoldások, más szoftverek beállítása és működtetése
Li­szensz ke­ze­lés
A szolgáltatás díján és az Apple termékek megvásárlásán túl további díjak nem terhelik a felhasználót
A kínált szolgáltatásokon felül, az egyes rendszerkomponensek és háttérszolgáltatások, valamint az ügyféloldali alkalmazások önálló liszenszdíjakkal bírnak

SEC rendszer kiegészítő alkalmazások
Cryptcamp

A szoftver egy, az Apple MacOS által használt szabványos elemekből létrehozott biztonságos adathordozó, ami bármely felhasználó számára az Apple MacOS rendszerben megszokott könnyedséggel kezelhető.
A megoldás alapját az operációs rendszer által kezelhető a titkosított image adta, mely jelszava a rendszer saját védett tárolójában a KeyChain-ben került elhelyezésre.
Az alkalmazás futása során a felcsatlakoztatott eszközökön egy megadott titkosított file-t keres, melyet ha talál megkísérel felcsatolni. Ha megtalálja az image azonosítóját a KeyChain-ben akkor az ott tárolt jelszó alapján felcsatolja, ha nem akkor felhasználói autentikációt kér.
A titkosított adathordozók belső policy által kerülnének kiosztásra. A kiosztott eszköz elvesztése illetve kompromittálása csak az azon elhelyezett adatokra vonatkozhat a teljes rendszer védelmét nem érinti.