Spider livello di massima sicurezza terminali di criptazione voce e dati digitali con particolari caratteristiche. Utilizzo: Chiamate riservate e protette e traferimento dati- dati criptati, Protection of confidential phone calls and data transfers - dati criptati, trasmissione dati e fax. Identificazione di utilizzatori approvati da chip cards. Comunicazioni su linee in leasing, in ISDN e GSM networks. Numerosi livelli di protezione Aiuto Online per l’utilizzatore. Interfaccia User-friendly per il software amministrativo. Eventuale sviluppo di funzioni di segreteria criptate. Eventuale sviluppo di un supporto in ambiente internet (TCP/IP). Descrizione: Tempestini Group porta una soluzione complessa nel campo della comunicazione della sicurezza.La domanda acquista importanza con la diffusione a livello globale di internet,anche i providers delle telecomunicazioni non sono in grado di definire in quale via di comunicazione una particolare conversazione è trasferita. Spider project rappresenta una combinazione della più recente tecnologia e approcci moderni. Il maggior vantaggio di questo sistema sta nella possibilità di comunicare con tutti i media a disposizione. Il dispositivo ha un modem con PC-card cambiabile. Ciò significa che la connessione può essere realizzata attraverso linee analoghe, ISDN o GSM networks. Per una organizzazione avere un’ampia rete di computer (LAN/MAN/WAN) a disposizione, SPIDER è un modo per avere un considerevole riduzione dei costi di telecomunicazione e aumentare la sicurezza nello stesso tempo. La sicurezza della comunicazione è garantita su più livelli: comunicazione, codificazione e compressione. Il modem transfer (V.34 norm), praticamente indecodificabili senza l’impiego di risorse sostanziali, è usato per il livello di comunicazione. Il livello di codificazione nella sua versione base contiene l’universalmente accettato DES (Data Encryption Standard) o RIJNDAEL (newly established Advanced Encryption Standard). Qualsiasi algoritmo può essere implementato su richiesta del cliente. L’ultimo mezzo di protezione è il livello di compressione che utilizza gli algoritmi di compressione ITU-T G.729A . Questi algoritmi possono anche essere cambiati second oil gusto del cliente. Superare le succitate barrieredovrebbe, secondo gli esperti , richiedere numerosi anni e costi enormi. Un approccio individuale al cliente e una politica finanziaria personalizzata è un’ovvia parte della nostra offerta. L’intero sistema è economico e vantaggioso. L’acquirente ottiene una soluzione che rispecchia pienamente le sue esigenze . In ambienti di pesanti applicazioni Spider può essere consegnato in versione “resistente”. Spider è progettato per la protezione di istituzioni pubbliche e statali, per garantire la pubblica sicurezza , infine ma non meno importante, soggetto della sfera commerciale. Dal 1999 Spider è usato dall’esercito della Repubblica Ceca. Nel 2000 l’Ufficio Nazionale Sicurezza ha concesso la certificazione di livello”confidential”. Principali caratteristiche Un’unica rete chiusa (o più reti) è create per la comunicazione. I suoi utilizzatori e le reciproche relazioni sono definite da un amministratore di sistema attraverso il software PCmanaging. L’amministratore emette una chip card personale per ciascun utilizzatore. Le cards contengono le chiavi di autenticazione e collegamenti agli utilizzatore del network. Le chiavi di relazione sono generate a caso da entrambi le parti durante la determinazione di connessione. Le informazioni sulla chip card sono protette da un PIN (Personal Identification Number). A seguito di ripetuti errori di digitazione del PIN tutti i dati vengono cancellati dalla card rendendola in questo modo inutile. La funzione codificazione della segreteria può essere sviluppata per questo dispositivo. I messaggi cifrati sarebbero immagazzinati in una pc card flash memory in modo che soltanto gli utilizzatori del pc possono rispondere. L’intero progetto è stato progettato aperto , un sistema che consente una modificazione completa secondo le esigenze del cliente . E.g. qualsiasi algoritmo cifrato o compresso o qualsiasi lingua può essere . Il cliente può persino implementarsi il proprio algoritmo, senza interference del produttore o fornitore. Il progetto ha una documentazione dettagliata , consentendo al cliente un buon orientamento nel campo della comunicazione criptata. La nostra azienda offre un’ampia gamma di supporti, come sistema di Giuseppe Tempestini & C. S.r.I. 00178 Roma Via Rende, 7 Tel. 06.71.80.686 Fax 06.71.83.198 e-mail: [email protected] - internet: http://www.tempestini.it – www.tempestinieasyshop.com configurazione di design otimale, la sua implementazione, addestramento esperti, e ovviamente il servizio durante e dopo il periodo di garanzia. Design:Il dispositivo a prima vista non sembra avere nessuna differenza dai comuni telefoni. È disponibile in vari colori. Il display retroilluminato e la ben organizzata tastiera consente un comodo lavoro utilizzando una lingua adeguata. Il set di telefoni e tutti gli accessori può essere comodamente trasportato in una pratica valigia imbottita all’interno. La consegna di un dispositivo comprende: Spider, alimentatore, cavi, documentazione per l’utilizzatore, cards per il pc (a scelta del cliente) chip cards (facoltative), imballaggio per il trasporto (facoltativo). Il Key management software è consegnato in un cd separato.Una master card per l’amissione di users cards fa parte della consegna. A marster card per modifiche su può essere inclusa su richiesta del cliente. Software: Il systerm-management software è una parte della soluzione. Il programma consente di tenere ben organizzati i records degli utilizzatori, chip cards e l’intera configurazione delle reti di comunicazione. L’applicazione comprende l’audit di operazioni svolte, gestione di un database di utilizzatori, definizione di collegamenti di comunicazione, inizializzazione e programmazione di chip card initialisation and programming. L’abilità di leggere chiavi di sicurezza da fonti dati esterne è un’altra caratteristica del software. L’utente può utilizzarlo per modifiche in firmware, guadagnando in indipendenza dal fornitore. Il software è progettato per 95/98/NT. E’ protetto da una chiave hardware contro eventuali abusi. Eventuali miglioramenti Spider può essere modificato su richiesta del cliente, risultando in unico progetto. E’ anche possibile estendere tutta la rete semplicemente acquistando terminali spider supplementary. Parametri tecnici: Caratteristiche di base: Codifica voce User interfaccia: Criptazione di dati: Interfacce di comunicazione: Altre possibilità: Specifiche Tecniche: Processore: Memory: Circuito orologi tempo reale: Interfacce: Display: Alimentatore: Dimensioni: Peso: Telefono di criptazione digitale, modem di cifrazione, accesso controllato (chip cards, PIN), tecnologia 3 V , real-time orologio. ITU-T G.729A Display con grafica retroilluminata, tastiera, chip card, PC software. DES (Data Encryption Standard) o RIJNDAEL (AES - Advanced Encryption Standard) version standard, BlowFish optional, TwoFish, RC 6, eventuale implementazione di algoritmi definiti dall’utente, componenti chiave per la sicurezza salvati su una chip card, salvataggio e codifica di algoritmi sulla chip card opzionale. 1 × RS 232 (or 1 × USB, optional when ordering), 2 × PCMCIA slot (type I or type II), 1 × chip card slot. ISDN o GSM connessione, IP comunicazione, funzione di segreteria cifrata. 1 × MC68PV328VA, 1 × ADSP2185L 256 kB 16-bit Flash, 256 kB 16-bit SRAM Si 1 x interno PC Card ATA Flash per il trasferimento dati off-line e funzione di segreteria, 1 x PC-Card presa per modem, ISDN, GSM (LAN, …), 1 x RS232 or USB, 1 x chip card ISO8716 o IIC. Grafica retroilluminata LCD 120 x 32 pixels (ambiente nazionale e icône a supporto). Esterno 6 V DC / 1.5 A certificate dale autorità nazionali. 170 x 80 x 210 mm (W x H x D) 800 g Garanzia e servizi: Un anno di garanzia, servizio e supporto fornito dalla Repubblica Ceca, Slovacchia, Germania, Ungheria e Russia, supporto anche disponibile sll’indirizzo the e-mail: [email protected] Giuseppe Tempestini & C. S.r.I. 00178 Roma Via Rende, 7 Tel. 06.71.80.686 Fax 06.71.83.198 e-mail: [email protected] - internet: http://www.tempestini.it – www.tempestinieasyshop.com Limitazioni e hardware necessari: La linea di comunicazione deve essere capace di trasferire almeno 12 kbps. Giuseppe Tempestini & C. S.r.I. 00178 Roma Via Rende, 7 Tel. 06.71.80.686 Fax 06.71.83.198 e-mail: [email protected] - internet: http://www.tempestini.it – www.tempestinieasyshop.com