Мы свяжемся с вами в ближайшее время.
Талисман IPst (B-FORСE)
- Описание
-
Система защищённой IP телефонной связи Талисман IPst (B-FORСE) - предназначена для организации защищенной IP телефонной связи, между абонентами Интернет или ведомственной цифровойсети связи. Представляет собой набор технических средств и программного обеспечения, используемых в целях нейтрализации всех видов атак на информационные ресурсы абонента, при проведении сеансов связи, со стороны любого потенциального противника. Представляет собой набор технических средств и программного обеспечения, используемых в целях нейтрализации всех видов атак на информационные ресурсы абонента, при проведении сеансов связи, со стороны любого потенциального противника. Не смотря на некоторую схожесть Талисман B-FORCE с системой Skype она использует собственные алгоритмы и является отдельной инновационной разработкой. Использование в качестве транспортной среды ИНТЕРНЕТ, которая, обладает более высоким уровнем разведдоступности по отношению к сетям связи PSTN потребовало применения целого комплекса мер, помимо шифрования, гарантирующих безопасность информации. Реализация проекта основывалась на специально построенной модели потенциального противника, с учетом предполагаемых возможностей по негласному получению защищаемой информации, что позволило во многом нейтрализовать его действия.
Система защищённой IP телефонной связи Талисман IPst (B-FORСE) обеспечивает:
- защиту речевой информации передаваемой по сетям связи Интернет в режиме организации цифрового канала передачи данных (точка-точка) криптографическими методами с гарантированной стойкостью к дешифрации;
- защиту и обеспечение ЭЦП файлов ПК в режиме передачи данных (точка-точка) криптографическими методами с гарантированной стойкостью к дешифрации;
- защиту коротких информационных сообщений с гарантированной стойкостью к дешифрации;
- защиту видеозвонков с гарантированной стойкостью к дешифрации;
- защиту адресной информации абонентов (определить кто, когда и кому звонил не возможно);
- защиту информационного (речевого) сигнала от идентификации с ликвидацией всех демаскирующих признаков сеансов связи (в канале связи постоянно идет цифровой трафик «криптогамма» и установить сам факт соединения абонентов не возможно);
- защиту от получения противником информации предыдущих сеансов связи в случае компрометации (хищения) устройства ( параметры текущих сеансовых ключевых становок автоматически уничтожаются сразу после ответа противоположного абонента);
- защиту и контроль целостности программного обеспечения от попыток изменения (в случае временного попадания аппаратуры в руки противника);
- защиту от использования противником аппарата в случае его компрометации (дистанционная блокировка скомпрометированного устройства);
- защиту от преднамеренных или ошибочных действий человека, включая разработчика системы, с целью получения криптографически опасной или ключевой информации в текущих и предыдущих сеансах связи;
- защиту от подключения противника к каналу связи; (визуальная индикация строки аутентификации абонента в данном сеансе связи 4 знака);
- защиту от навязывания ключей противником (формирование имитовставок);
- защиту от появления дополнительных каналов утечки информации при работе устройства; (блокировка всех не декларируемых функций смартфона на основе анализа ПО);
- защиту от выхода в канал связи открытой информации при сбоях и повреждениях;
- защиту и формирование индивидуальных групп абонентов по «облачной» технологии;
- защиту процесса формирования параметров сеансовых ключевых установок; (процесс проходит в зашифрованном канале связи на основе: - алгоритма Диффи-Хеллмана, 3 072 бит, 2 048 бит на эллиптических кривых по ГОСТ 28147-89 или алгоритмов. ECDH256 и ECDH384) по выбору;
- защиту ключевого генератора случайных чисел от вырождения с возможностью использования криптошума от сервера или оконечного устройства;
- защиту от клонирования;
- аутентификацию абонентов по HMAC-SHA256 32 бит и HMAC-SHA256 80 бит;
- реализацию элекронно-цифровой подписи (ЭЦП) по ГОСТ Р 34.10-2001. на основе значения хэш-функции по ГОСТ Р 34.11-94 или SHA256, SHA384 (по выбору абонента);
- организацию двухконтурной системы шифрования (первый контур- «абонент-сервер» второй контур-«абонент-абонент»);
-
организацию первого контура шифрования - канал ТLS (VPN) с использованием алгоритмов:
- ГОСТ-94/ ГОСТ28147-89;
- ГОСТ-2001/ ГОСТ28147-89;
- RSA/ ТройнойDES/ SHA1;
- DHE-RSA/ ТройнойDES/ SHA1;
- DHE-DSA/ ТройнойDES/ SHA1;
- (с автоматическим, по исходящему соединению, или принудительным выбором алгоритма шифрования);
-
организацию второго контура шифрования медиаданных (абонент-абонент) c использованием алгоритмов:
- ГОСТ-94/ ГОСТ28147-89;
- ГОСТ-2001/ ГОСТ28147-89;
- AES128;
- AES256;
- AES192;
- TwoFish128;
- TwoFish256;
- (с автоматическим, по исходящему соединению, или принудительным выбором алгоритма шифрования);
- автоматическое использование широкого набора речевых кодаков в зависимости от пропускной способности канала связи, обеспечивает высокое качество восстановленного речевого сигнала;
- организацию работы по связи сети Интернет через LAN и через точки доступа Wi-Fi для планшетных ПК;
- организацию системы оповещения абонента о необходимости подключения к сети Интернет через SMS сообщения, в случае если аппарат мобильного абонента выключен или находится вне зоны действия сети;
- организацию системы поиска абонента по заранее предустановленным номерам на открытых сетях связи PSTN и GSM;
- организацию системы передачи коротких информационных сообщений в режиме (точка-точка) т.е. в процессе разговора с противоположным абонентом;
- организацию системы системы передачи коротких информационных сообщений в режиме электронной почты т.е. сообщение будет храниться на сервере до появления абонента в сети. После этого сообщение будет передано абоненту автоматически;
- организацию системы передачи файлов ПК в режиме (точка-точка) т.е. в процессе разговора с противоположным абонентом;
- организацию системы передачи файлов ПК в режиме электронной почты т.е. файл будет храниться на сервере до появления абонента в сети. После этого файл будет передан абоненту автоматически;
- организацию супер мобильного варианта, при котором в качестве оконечного оборудования может быть использован любой посторонний ПК (интернет кафе, в гостях, чужом офисе, гостинице и т.д.) В этом случае необходимое ПО хранится на «флешке» или может быть передано абоненту по электонной почте. При корректном выходе из работы происходит очистка реестра и удаляются все следы присутствия приложения на данном компьютере;
- акустическую и визуальную индикацию защищенного режима;
- возможность дистанционного пополнения (удаления) абонентов группы;
- возможность дистанционного обновления ПО;
- мгновенное соединение без набора номера;
- визуальную индикацию используемого алгоритма шифрования;
- визуальную индикацию состояния абонентов в сети;
- отсутствие внешних конструктивных демаскирующих признаков;
- сохранение всех основных сервисных функций базовой модели аппарата;
- возможность работы с любым отечественным или зарубежным провайдером сети Интернет;
- возможность использования по согласованию в качестве оконечного оборудования любых ПК под управлением Windows XP/Vista/Windows 7 или Linux, а так же планшетных ПК, нетбуков и ноутбуков;
- опционально возможность интеграции стационарного и мобильного сегментов системы;
- непрерывную круглосуточную работу;
- гарантийный срок эксплуатации - 3 года.
Производитель оставляет за собой право изменять характеристики товара, его внешний вид и комплектность без предварительного уведомления продавца.
Просьба уточнять комплектацию и характеристики товара у менеджера перед покупкой.