Comp otrzymał certyfikat UOP na sprzedawane urządzenia kryptograficzne

Warszawska firma Comp - jako druga po szwajcarskiej Omnisec AG - otrzymała certyfikat Urzędu Ochrony Państwa, zezwalający na stosowanie oferowanych przez siebie urządzeń szyfrujących w ochronie informacji niejawnych.

Warszawska firma Comp SA znana była dotychczas jako integrator systemów informatycznych i producent systemów dla sektora finansowego. Po uzyskaniu wsparcia kapitałowego na przełomie lat 1998/1999 firma zaczęła interesować się rozwiązaniami kryptograficznymi. Efektem prac prowadzonych we współpracy z kilkoma polskimi partnerami jest gama ok. 40 urządzeń, służących do kryptograficznego zabezpieczania stacji roboczych, serwerów i sieci.

<B>Nie w pojedynkę</B>

Aby stworzyć konkurencyjne rozwiązania kryptograficzne, Comp nawiązał współpracę z wieloma firmami i instytucjami. Znalazł się wśród nich Instytut Technologii Elektronowej z Warszawy, który uczestniczył w projektowaniu procesora, za pomocą którego realizowane są obliczenia kryptograficzne.

Comp współpracuje także z warszawską firmą Enigma, która specjalizuje się w tworzeniu oprogramowania szyfrującego, i gdańską DGT, produkującą telefoniczne centrale cyfrowe. Firmy te podpisały z Comp umowę o współpracy, która przewiduje udział w przyszłych zyskach ze sprzedaży urządzeń szyfrujących. Projektowaniem urządzeń zajmuje się zależna od Comp spółka Techlab 2000, natomiast ich wytwarzaniem - wydzielona ze struktur firmy - Pacomp. Prace rozwojowe były finansowane w ze środków własnych i częściowo przez Komitet Badań Naukowych.

<B>Szyfrowanie wszystkiego</B>

Rozwiązania szyfrujące oferowane przez Comp mają charakter głównie sprzętowy, co umożliwia ich zastosowanie, tam gdzie nie można posłużyć się metodami programowymi, np. w przypadku terminali. Wewnątrz każdego z nich znajduje się procesor kryptograficzny oraz fizyczne źródło ciągów losowych, które w porównaniu z programowymi generatorami ciągów losowych istotnie zmniejsza szansę na złamanie klucza.

Urządzenia produkowane przez Comp działają bez względu na używany sprzęt komputerowy, system operacyjny czy protokół transmisji. Można je podzielić na 4 grupy. Do pierwszej należą urządzenia służące do zabezpieczenia samodzielnej stacji roboczej, montowane w komputerze w formie karty. Po włączeniu komputera karta kryptograficzna zgłasza żądanie potwierdzenia tożsamości użytkownika. Użytkownik musi włożyć kartę mikroprocesorową do czytnika połączonego z kartą szyfrującą i wpisać kod PIN.

Kolejne grupy urządzeń służą do zabezpieczania łączności komutowanej po łączach cyfrowych (np. ISDN), łączności komutowanej po łączach analogowych (np. transmisji przez modem) i standardowe interfejsy (np. złącza szeregowe, równoległe), a także zabezpieczania transmisji w sieciach lokalnych i rozległych.

<B>Poziomy jawności</B>

Urządzenia dostarczane są w kilku wersjach, odpowiadających podziałowi informacji niejawnych na zastrzeżone, poufne i tajne, zawartemu w Ustawie o ochronie informacji niejawnych. Jeżeli urządzenie przy danej stacji nie jest przeznaczone do odczytywania informacji tajnych, użytkownik stacji nie będzie miał do nich dostępu.

Całość kodu źródłowego została przeanalizowana przez Biuro Bezpieczeństwa Łączności i Informatyki UOP. Bez bliskiej współpracy z urzędem certyfikowanie urządzeń byłoby zresztą niemożliwe.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200