Кібернетична безпека
Кібернетична безпека
Системи захисту інформації — перша лінія оборони при плануванні та веденні бойових дій.
Інформаційно-телекомунікаційні технології стрімко розвиваються, посилюючи вплив на ключові сфери діяльності держави. Враховуючи постійне розширення використання цих технологій у військових цілях, провідні країни світу впродовж багатьох років активно модернізують власні сектори безпеки, перш за все, безпеки кібернетичної, впроваджуючи новітні алгоритми та технології захисту інформації.
ТОВ «Еверест Лімітед» усвідомлює важливість питання і для забезпечення кібернетичної безпеки в системах, що створюються, активно використовує можливості обладнання постачальників та спеціальні засоби спецзв’язку та криптографічного захисту інформації. Крім того, тісна співпраця з Державною службою спеціального зв’язку та захисту інформації України дозволяє створювати сертифіковані телекомунікаційні засоби та системи з підвищеним рівнем кібернетичної безпеки.
У військових конфліктах противник намагається не стільки знищити систему управління, скільки отримати доступ до інформації, що в ній циркулює.
АКТИВНЕ ВИКОРИСТАННЯ КІБЕРНЕТИЧНОГО ПРОСТОРУ ТА ШИРОКЕ ЗАСТОСУВАННЯ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ПРИ СТВОРЕННІ ТЕЛЕКОМУНІКАЦІЙНИХ ТА АВТОМАТИЗОВАНИХ СИСТЕМ ВИЗНАЧАЄ НОВІ ОБ’ЄКТИ, НА ЗАХИСТ ЯКИХ МАЮТЬ БУТИ СПРЯМОВАНІ ЗУСИЛЛЯ КІБЕРНЕТИЧНОГО ЗАХИСТУ:
інформаційні ресурси, що циркулюють у системі;
елементи інфраструктури (автоматизовані робочі місця службових осіб, периферійне та комунікаційне обладнання);
програмне забезпечення (операційні системи, загальносистемне та спеціальне програмне забезпечення, системи управління базами даних);
засоби та комплекси зв’язку (телекомунікації);
технологічні процеси та інформація управління.
За допомогою телекомунікаційних комплектів можна створити тунелі з використанням протоколів GRE, L2TP та технології OpenVPN. Крім того, телекомунікаційні комплекти забезпечують маскування передачі відкритої інформації за стандартами RFC 4301-4309, 5764 відповідно до таких параметрів:
параметри маскування трафіку – AES-256;
аутентифікація сторін взаємодії – RSA-2048/DSA-2048;
цілісність трафіку – SHA-256;
параметри аутентифікації ключів маскування – IKE, DH group 14 (2048 bit);
аутентифікація з публічним ключем – RSA-2048.
маскування службової інформації за допомогою механізму TLS v1.2 (згідно рекомендацій RFC 5246 та усіма доповненнями до нього);
маскування голосового трафіку на рівні AES-256 за допомогою механізму SRTP;
маскування ключів за допомогою розширення DTLS-SRTP (RFC 5764) на рівні AES-128;
встановлення DTLS-SRTP-сесій безпосередньо між шлюзами, без залучення програмної АТС.