Spider
livello di massima sicurezza terminali di criptazione voce e dati digitali con
particolari caratteristiche.
Utilizzo:
Chiamate riservate e protette e traferimento dati- dati criptati, Protection of confidential phone calls and data
transfers - dati criptati, trasmissione dati e fax.
Identificazione di utilizzatori approvati da chip cards.
Comunicazioni su linee in leasing, in ISDN e GSM networks.
Numerosi livelli di protezione
Aiuto Online per l’utilizzatore.
Interfaccia User-friendly per il software amministrativo.
Eventuale sviluppo di funzioni di segreteria criptate.
Eventuale sviluppo di un supporto in ambiente internet (TCP/IP).
Descrizione:
Tempestini Group porta una soluzione complessa nel campo della comunicazione della sicurezza.La
domanda acquista importanza con la diffusione a livello globale di internet,anche i providers delle
telecomunicazioni non sono in grado di definire in quale via di comunicazione una particolare conversazione
è trasferita.
Spider project rappresenta una combinazione della più recente tecnologia e approcci moderni. Il maggior
vantaggio di questo sistema sta nella possibilità di comunicare con tutti i media a disposizione. Il dispositivo
ha un modem con PC-card cambiabile. Ciò significa che la connessione può essere realizzata attraverso
linee analoghe, ISDN o GSM networks. Per una organizzazione avere un’ampia rete di computer
(LAN/MAN/WAN) a disposizione, SPIDER è un modo per avere un considerevole riduzione dei costi di
telecomunicazione e aumentare la sicurezza nello stesso tempo.
La sicurezza della comunicazione è garantita su più livelli: comunicazione, codificazione e compressione. Il
modem transfer (V.34 norm), praticamente indecodificabili senza l’impiego di risorse sostanziali, è usato per
il livello di comunicazione. Il livello di codificazione nella sua versione base contiene l’universalmente
accettato DES (Data Encryption Standard) o RIJNDAEL (newly established Advanced Encryption Standard).
Qualsiasi algoritmo può essere implementato su richiesta del cliente. L’ultimo mezzo di protezione è il livello
di compressione che utilizza gli algoritmi di compressione ITU-T G.729A . Questi algoritmi possono anche
essere cambiati second oil gusto del cliente. Superare le succitate barrieredovrebbe, secondo gli esperti ,
richiedere numerosi anni e costi enormi. Un approccio individuale al cliente e una politica finanziaria
personalizzata è un’ovvia parte della nostra offerta. L’intero sistema è economico e vantaggioso.
L’acquirente ottiene una soluzione che rispecchia pienamente le sue esigenze . In ambienti di pesanti
applicazioni Spider può essere consegnato in versione “resistente”. Spider è progettato per la protezione di
istituzioni pubbliche e statali, per garantire la pubblica sicurezza , infine ma non meno importante, soggetto
della sfera commerciale. Dal 1999 Spider è usato dall’esercito della Repubblica Ceca. Nel 2000 l’Ufficio
Nazionale Sicurezza ha concesso la certificazione di livello”confidential”.
Principali caratteristiche
Un’unica rete chiusa (o più reti) è create per la comunicazione. I suoi utilizzatori e le reciproche relazioni
sono definite da un amministratore di sistema attraverso il software PCmanaging. L’amministratore emette
una chip card personale per ciascun utilizzatore. Le cards contengono le chiavi di autenticazione e
collegamenti agli utilizzatore del network. Le chiavi di relazione sono generate a caso da entrambi le parti
durante la determinazione di connessione. Le informazioni sulla chip card sono protette da un PIN (Personal
Identification Number). A seguito di ripetuti errori di digitazione del PIN tutti i dati vengono cancellati dalla
card rendendola in questo modo inutile. La funzione codificazione della segreteria può essere sviluppata
per questo dispositivo. I messaggi cifrati sarebbero immagazzinati in una pc card flash memory in modo che
soltanto gli utilizzatori del pc possono rispondere. L’intero progetto è stato progettato aperto , un sistema che
consente una modificazione completa secondo le esigenze del cliente . E.g. qualsiasi algoritmo cifrato o
compresso o qualsiasi lingua può essere . Il cliente può persino implementarsi il proprio algoritmo, senza
interference del produttore o fornitore.
Il progetto ha una documentazione dettagliata , consentendo al cliente un buon orientamento nel campo
della comunicazione criptata. La nostra azienda offre un’ampia gamma di supporti, come sistema di
Giuseppe Tempestini & C. S.r.I.
00178 Roma Via Rende, 7 Tel. 06.71.80.686 Fax 06.71.83.198
e-mail: [email protected] - internet: http://www.tempestini.it – www.tempestinieasyshop.com
configurazione di design otimale, la sua implementazione, addestramento esperti, e ovviamente il servizio
durante e dopo il periodo di garanzia.
Design:Il dispositivo a prima vista non sembra avere nessuna differenza dai comuni telefoni. È disponibile in
vari colori. Il display retroilluminato e la ben organizzata tastiera consente un comodo lavoro utilizzando una
lingua adeguata. Il set di telefoni e tutti gli accessori può essere comodamente trasportato in una pratica
valigia imbottita all’interno.
La consegna di un dispositivo comprende: Spider, alimentatore, cavi, documentazione per l’utilizzatore,
cards per il pc (a scelta del cliente) chip cards (facoltative), imballaggio per il trasporto (facoltativo).
Il Key management software è consegnato in un cd separato.Una master card per l’amissione di users cards
fa parte della consegna. A marster card per modifiche su può essere inclusa su richiesta del cliente.
Software:
Il systerm-management software è una parte della soluzione.
Il programma consente di tenere ben organizzati i records degli utilizzatori, chip cards e l’intera
configurazione delle reti di comunicazione. L’applicazione comprende l’audit di operazioni svolte, gestione di
un database di utilizzatori, definizione di collegamenti di comunicazione, inizializzazione e programmazione
di chip card initialisation and programming. L’abilità di leggere chiavi di sicurezza da fonti dati esterne è
un’altra caratteristica del software. L’utente può utilizzarlo per modifiche in firmware, guadagnando in
indipendenza dal fornitore. Il software è progettato per 95/98/NT. E’ protetto da una chiave hardware contro
eventuali abusi.
Eventuali miglioramenti
Spider può essere modificato su richiesta del cliente, risultando in unico progetto. E’ anche possibile
estendere tutta la rete semplicemente acquistando terminali spider supplementary.
Parametri tecnici:
Caratteristiche di base:
Codifica voce
User interfaccia:
Criptazione di dati:
Interfacce di comunicazione:
Altre possibilità:
Specifiche Tecniche:
Processore:
Memory:
Circuito orologi tempo reale:
Interfacce:
Display:
Alimentatore:
Dimensioni:
Peso:
Telefono di criptazione digitale, modem di cifrazione, accesso
controllato (chip cards, PIN), tecnologia 3 V , real-time orologio.
ITU-T G.729A
Display con grafica retroilluminata, tastiera, chip card, PC software.
DES (Data Encryption Standard) o RIJNDAEL (AES - Advanced
Encryption Standard) version standard, BlowFish optional, TwoFish,
RC 6, eventuale implementazione di algoritmi definiti dall’utente,
componenti chiave per la sicurezza salvati su una chip card,
salvataggio e codifica di algoritmi sulla chip card opzionale.
1 × RS 232 (or 1 × USB, optional when ordering), 2 × PCMCIA slot
(type I or type II), 1 × chip card slot.
ISDN o GSM connessione, IP comunicazione, funzione di
segreteria cifrata.
1 × MC68PV328VA, 1 × ADSP2185L
256 kB 16-bit Flash, 256 kB 16-bit SRAM
Si
1 x interno PC Card ATA Flash per il trasferimento dati off-line e
funzione di segreteria, 1 x PC-Card presa per modem, ISDN, GSM
(LAN, …), 1 x RS232 or USB, 1 x chip card ISO8716 o IIC.
Grafica retroilluminata LCD 120 x 32 pixels (ambiente nazionale e
icône a supporto).
Esterno 6 V DC / 1.5 A certificate dale autorità nazionali.
170 x 80 x 210 mm (W x H x D)
800 g
Garanzia e servizi:
Un anno di garanzia, servizio e supporto fornito dalla Repubblica Ceca, Slovacchia, Germania, Ungheria e
Russia, supporto anche disponibile sll’indirizzo the e-mail: [email protected]
Giuseppe Tempestini & C. S.r.I.
00178 Roma Via Rende, 7 Tel. 06.71.80.686 Fax 06.71.83.198
e-mail: [email protected] - internet: http://www.tempestini.it – www.tempestinieasyshop.com
Limitazioni e hardware necessari:
La linea di comunicazione deve essere capace di trasferire almeno 12 kbps.
Giuseppe Tempestini & C. S.r.I.
00178 Roma Via Rende, 7 Tel. 06.71.80.686 Fax 06.71.83.198
e-mail: [email protected] - internet: http://www.tempestini.it – www.tempestinieasyshop.com