Strona główna
Kryptografia, bezpieczeństwo danych i poufność komunikacji
to zbióry instrumentów, narzędzi i rozwiązań zapewniających prywatność i integralność treści cyfrowych. Stanowiąc nieodzowną cześć naszych rozwiązań zapewniają faktyczną poufność informacji dostępnej jedynie w ściśle kontrolowany sposób.- Rozwiązania kryptografii i bezpieczeństwa danych
- Normy
- Bezpieczeństwo danych
- Poufność sieci
- Poufność komunikacji
- Prywatność informacji
Operacyjna zgodność z normami cyberbezpieczeństwa
Inżynieria i budowa rozwiązań odgórnie spełniających wymogi panujących norm bezpieczeństwa
Zgodność z przepisami polskimi i europejskimi- Ogólne rozporządzenie o ochronie danych (GDPR/RODO), Regulacja EU 2016/679
- Network Information and Security (NIS2), Dyrektywa EU 2022/2557, wraz z nowelizacją Ustawy o krajowym systemie cyberbezpieczeństwa, projekt z dnia 23 kwietnia 2024 r., wprowadzającą założenia NIS2
- Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 r.
- Norma ISO/IEC 27001:2022 — ramowa Norma Systemów Zarządzania Bezpieczeństwem Informacji, wraz z głównymi rozszerzeniami
- Norma ISO/IEC 27002:2022 — Zasady zabezpieczeń informacji
- Norma ISO/IEC 27701:2019 — Rozszerzenie do ISO/IEC 27001 i ISO/IEC 27002 dotyczące zarządzania prywatnością
- Norma ISO/IEC 27017:2015 — Bezpieczeństwo informacji w usługach w chmurze
- Norma ISO/IEC 27018:2019 — Ochrona danych osobowych w chmurze publicznej
- Normy ISO/IEC 27033-1|2|3|4|5|6|7 — Bezpieczeństwo sieci
- Normy ISO/IEC 27034-1|2|3|5|5-1 — Bezpieczeństwo aplikacji
- Norma ISO/IEC 27040:2024 — Bezpieczeństwo pamięci masowych
- Norma ISO/IEC 27100:2020 — Cyberbezpieczeństwo
Zaawansowane szyfrowanie danych
Zaawansowane rozwiązania szyfrowania danych dla systemów serwerowych
Systemy szyfrujące dla FreeBSD- Szyfrowanie urządzeń blokowych
- geli — zaawansowany system szyfrujący oparty o struktury GEOM i crypto działający jako sprzętowa warstwa abstrakcji pamięci blokowej. W pełni zintegrowany z bootloaderami obsługującymi ZFS i środowiska startowe oparte o ZFS, oferuje pełne szyfrowanie całych wolumenów w zaawansowanych scenariuszach. Zazwyczaj działa jako dostawca urządzeń dla systemów plików UFS lub ZFS. Najprawdopodobniej najbardziej zaawansowany i skuteczny system szyfrujący z obecnie dostępnych.
- gdbe — system szyfrujący oparty o struktury GEOM i crypto działający jako sprzętowa warstwa abstrakcji pamięci blokowej do specjalnego zastosowania, opracowany w ramach kontraktu dla DARPA. Wolumeny zaszyfrowane gdbe staje się nieodróżnialne od wolumenów wypełnionych przypadkowymi danymi, co kwalifikuje gdbe do szczególnych zastosowań.
- Szyfrowanie własne systemów plików
- ZFS — szyfrowanie jako funkcja systemu plików ZFS zgodna z implementacją OpenZFS, pozwalająca na wydajne szyfrowanie wybranych datasetów ZFS na wolumenach fizycznych i wirtualnych
- Szyfrowanie urządzeń blokowych
- softraid (d:crypto) — system szyfrujący dostarczany na poziomie pseudourządzenia softraid działającego w dyscyplinie CRYPTO jako sprzętowa warstwa abstrakcji pamięci blokowej. Zintegrowanie z bootloaderem pozwala na pełne szyfrowanie całych wolumenów. Działa jako dostawca urządzeń dla FFS i FFS2.
- Szyfrowanie urządzeń blokowych
- cryptsetup — zaawansowany system szyfrujący oparty o struktury szyfrujące dm-crypt i manager kluczy LUKS, działający jako sprzętowa warstwa abstrakcji pamięci blokowej. W zaawansowanych konfiguracjach oferuje pełne szyfrowanie dysku i współpracę z wybraniami bootloaderami. Dobrze rozwinięty i wydajnych system szyfrujący, może być dostawcą urządzeń dla OpenZFS lub Btrfs.
- Szyfrowanie własne systemów plików
- ext4 — szyfrowanie jako funkcja standardowego systemu plików obejmująca wybrane katalogi zabezpieczone indywidualnymi kluczami
- ZFS — szyfrowanie jako funkcja systemu plików ZFS (implementacja OpenZFS) pozwalająca na wydajne szyfrowanie wybranych datasetów ZFS na wolumenach fizycznych i wirtualnych
- Szyfrowanie własne systemów plików
- (Oracle) ZFS — szyfrowanie oryginalnego ZFS we współpracy z systemem kryptograficznym Solaris Cryptographic Framework. ZFS na Solaris jest produktem komercyjnym i jego zamknięty kod źródłowy nie jest dostępny do niezależnego audytu.
- Szyfrowanie sprzętowe i zastosowanie dysków samoszyfrujących (self-encrypting drives) w różnych scenariuszach, w tym jako warstwa podstawowa kompleksowych systemów bezpieczeństwa
- Dyski samoszyfrujące o indywidualnym schemacie bezpieczeństwa
- Dyski samoszyfrujące działające w standardzie TCG OPAL
- Rozwiązania szyfrów jednorazowych i tymczasowych
- Aktywna programowa i sprzętowa obrona szyfrowanych systemów i volumenów przed fizyczną ingerencją i zajęciem przez osoby trzecie
Poufność komunikacji
Podstawowe rozwiązania prywatności informacji i poufności komunikacji
Podstawowa infrastruktura bezpieczeństwa- Bezpieczne środowiska pracy — rozwiązania środowiska pracy wysokiego bezpieczeństwa
- Szyfrowanie i uwierzytelnianie danych — rozwiązania szyfrowania i uwierzytelniania danych
- Bezpieczna poczta elektroniczna — bezpieczne zarządzanie szyfrowaną i uwierzytelnioną pocztą elektroniczną wykorzystującą infrastrukturę osób trzecich lub własną o jawnym charakterze — rozwiązania szyfrowania i uwierzytelniania danych i usług produkcyjnych i kluczowych serwisów serwerowych
- Bezpieczne komunikatory — komunikacja indywidualna i grupowa przez szyfrowane i uwierzytelnione komunikatory wiedzy zero, wykorzystujące infrastrukturę osób trzecich lub własną o jawnym charakterze — rozwiązania szyfrowania i uwierzytelniania danych
- Prywatność sieci — podstawowe rozwiązania VPN dla prostych scenariuszy pozwalające na bezpieczną komunikację dowolnych aplikacji i usług — rozwiązania wirtualnych sieci prywatnych i systemów bezpiecznej wymiany danych, zaawansowanych sieci komputerowych, systemów serwerowych wysokiego bezpieczeństwa i wirtualizacji systemów i usług
- Usługi programistyczne wysokiego bezpieczeństwa dla Web — rozwiązania usług programistycznych PHP, usług programistycznych Go, programistycznego bezpieczeństwa operacji i programistycznego bezpieczeństwa danych
- Inżynieria dedykowanych rozwiązań bezpiecznych zasobów Web — rozwiązania WebOps
- Rozwiązania podstawowych bezpiecznych systemów serwerowych i usług — rozwiązania systemów serwerowych wysokiego bezpieczeństwa i usług produkcyjnych i kluczowych serwisów serwerowych
- Rozwiązania podstawowej izolacji usług i wirtualizacji — rozwiązania izolacji usług i procesów i wirtualizacji systemów i usług
- Rozwiązania podstawowej wymiany danych
- Wymiana i autoryzacja kluczy i tożsamości kryptograficznych — rozwiązania szyfrowania i uwierzytelniania danych
- Prywatne chmury — rozwiązania bezpiecznej wymiany i synchronizacji danych między aplikacjami i urządzeniami — rozwiązania prywatnej i publicznej chmury oraz bezpiecznego udostępniania danych online i usług produkcyjnych i kluczowych serwisów serwerowych
- Bezpieczna wymiana dużej ilości danych — rozwiązania szybkiej wymiany dużej ilości danych przez dedykowane bezpieczne usługi przesyłu i synchronizacji — rozwiązania systemów serwerowych wysokiego bezpieczeństwa, usług produkcyjnych i kluczowych serwisów serwerowych i prywatnej i publicznej chmury oraz bezpiecznego udostępniania danych online
Zaawansowana poufność komunikacji
Rozwiązania głębokiej poufności i operacji w zamkniętych pętlach
Programistyczna obsługa poufności- Usługi programistyczne wysokiego bezpieczeństwa w PHP i Go — rozwiązania usług programistycznych PHP, usług programistycznych Go, programistycznego bezpieczeństwa operacji i programistycznego bezpieczeństwa danych
- Podstawowe rozwiązania szyfrowania i uwierzytelniania danych — rozwiązania szyfrowania i uwierzytelniania danych
- Zaawansowane szyfrowanie danych — rozwiązania zaawansowanego szyfrowania danych
- Własna infrastruktura systemów serwerowych — zaawansowane systemy serwerowe dostarczające wielopoziomowe szyfrowanie danych oraz zaawansowaną izolację i wirtualizację usług działające na własnych sprzęcie i operujące we własnej infrastrukturze — rozwiązania systemów serwerowych wysokiego bezpieczeństwa, usług produkcyjnych i kluczowych serwisów serwerowych, izolacji usług i procesów i wirtualizacji systemów i usług
- Własna infrastruktura sieci fizycznych i wirtualnych — poufna komunikacja między systemami serwerowymi, sieciami fizycznymi i sieciami wirtualnymi, operująca w pełni na własnym sprzęcie i oparta o własne rozwiązania — rozwiązania zaawansowanych sieci komputerowych, infrastruktury sieci fizycznych i bezprzewodowych wysokiego bezpieczeństwa, wirtualnych sieci prywatnych i systemów bezpiecznej wymiany danych, systemów serwerowych wysokiego bezpieczeństwa i inżynierii sieci niepublicznych i anonimowych
- Poufne usługi serwerowe — rozwiązania usług deep web operujących na własnej infrastrukturze bez faktycznego publicznego śladu — rozwiązania systemów serwerowych wysokiego bezpieczeństwa, usług produkcyjnych i kluczowych serwisów serwerowych, izolacji usług i procesów, szyfrowania i uwierzytelniania danych i zaawansowanego szyfrowania danych
- Poufne chmury i wymiany danych — rozwiązania wymiany i synchronizacji danych deep web operujące na własnej infrastrukturze bez faktycznego publicznego śladu — rozwiązania prywatnej i publicznej chmury oraz bezpiecznego udostępniania danych online, usług produkcyjnych i kluczowych serwisów serwerowych, zaawansowanych systemów plików i przechowywanie danych, szyfrowania i uwierzytelniania danych zaawansowanego szyfrowania danych i WebOps i inżynierii sieci niepublicznych i anonimowych
- Poufny DevOps — rozwiązania instrumentacji rozwojowej na własnej infrastrukturze zapewniające wysokie bezpieczeństwo danych i operacji — rozwiązania GitOps, WebOps, monitorowania wydajności kodu, systemów i usług i DevOps
- Poufna poczta elektroniczna — szyfrowana i uwierzytelniona poczta elektroniczna operująca na własnej infrastrukturze lub za pośrednictwem sieci anonimowych — rozwiązania usług produkcyjnych i kluczowych serwisów serwerowych, poufności komunikacji i inżynierii sieci niepublicznych i anonimowych
- Poufne komunikatory — szyfrowane i uwierzytelnione komunikatory operujące na własnej infrastrukturze lub za pośrednictwem sieci anonimowych — rozwiązania usług produkcyjnych i kluczowych serwisów serwerowych, poufności komunikacji i inżynierii sieci niepublicznych i anonimowych
- Zasoby Web dla sieci anonimowych
- Usługi programistyczne wysokiego bezpieczeństwa dla specjalnych zasobów Web — rozwiązania usług programistycznych PHP, usług programistycznych Go, programistycznego bezpieczeństwa operacji, programistycznego bezpieczeństwa danych i WebOps
- Rozwiązania dedykowane specjalnych zasobów Web — rozwiązania WebOps i inżynierii sieci niepublicznych i anonimowych
- Komunikacja w sieciach anonimowych — rozwiązania szyfrowania i uwierzytelniania danych i inżynierii sieci niepublicznych i anonimowych
- Komunikacja całkowicie utajniona o charakterze plausibly deniable — wiarygodnie możliwa do zaprzeczenia i niemożliwa do udowodnienia
- Komunikacja jednorazowa, tymczasowa lub o ukrytym źródle — rozwiązania komunikacji poufnej opartej o kryptografię asymetryczną o specyficznym zastosowaniu
- Zastosowanie architektury blockchain i operacje na kryptowalutach w sieciach anonimowych — rozwiązania programistycznej obsługi architektury blockchain i kryptowalut, bezpieczeństwa i prywatności architektury blockchain i inżynierii sieci niepublicznych i anonimowych
Szyfrowanie i uwierzytelnianie danych
Szyfrowanie i uwierzytelnianie wrażliwych danych cyfrowych
Szyfrowanie i uwierzytelnianie treści, tekstu i indywidualnych plików- Standard OpenPGP/GnuPG — uniwersalny system szyfrowania i uwierzytelniania treści, tekstu i indywidualnych plików oparty o kryptografię asymetryczną, zdefiniowany przez standardy RFC 4880 i RFC 9580, funkcjonujący jako de facto domyślny system sygnowania oprogramowania i kodu oraz szyfrowania i uwierzytelniania poczty elektronicznej. W użyciu od ponad 30 lat, skuteczność PGP zależy od wybranego rodzaju kluczy i algorytmu szyfrującego. Standard PGP polega na bezpośredniej wymianie kluczy publicznych między stronami komunikującymi się i nie jest zależny od zaufanych osób trzecich.
- Standard S/MIME — uniwersalny system szyfrowania i uwierzytelniania poczty elektronicznej oparty o kryptografię asymetryczną, zdefiniowany przez standard RFC 8551. Standard S/MIME wymaga udziału zaufanych osób trzecich potwierdzających ważność certyfikatów w użyciu.
- Standard signify — system uwierzytelniania plików i tekstu opracowany przez projekt OpenBSD, oparty o kryptografię asymetryczną, łączący możliwie wysoką prostotę i łatwość obsługi z nowoczesną kryptografią
- Operacje na podpisach elektronicznych i certyfikatach regulacji eIDAS — rozwiązania obsługi standardów podpisów elektronicznych CAdES, PAdES i XAdES
- Programistyczne rozwiązania automatycznego lub zintegrowanego zarządzania podpisami elektronicznymi — rozwiązania usług programistycznych PHP, usług programistycznych Go, programistycznego bezpieczeństwa operacji i programistycznego bezpieczeństwa danych
- Szyfrowanie urządzeń blokowych
- Szyfrowanie własne systemów plików — nowoczesne systemy plików oferujące funkcje szyfrujące, zazwyczaj działające transparentnie bez ingerencji użytkownika.
Przykład Apple APFS — system plików nowszych systemów Apple MacOS szyfrujący dane jako komponent automatyczny Filevault oraz komponent zaawansowany pozwalający na dalej idącą konfigurację przez użytkownika. Funkcje samoszyfrujące platformy Apple Silicon i systemu plików APFS mogą być dobrą podstawą wstępnego bezpieczeństwa danych dla prostych zastosowań. APFS jest produktem komercyjnym o zamkniętym kodzie. - Kontenery kryptograficzne i modularne szyfrowanie wybranych wolumenów — systemy podstawowego szyfrowania blokowego, skutecznie zabezpieczające wybrane wolumeny oraz pozwalające na tworzenie kontenerów kryptograficznych, zazwyczaj o otwarty kodzie źródłowym pozwalającym na zewnętrzne audyty bezpieczeństwa.
Przykład VeraCrypt — rozwinięcie starszego systemy TrueCrypt
- Szyfrowanie własne systemów plików — nowoczesne systemy plików oferujące funkcje szyfrujące, zazwyczaj działające transparentnie bez ingerencji użytkownika.
- Szyfrowanie stosowych systemy plików — rozwiązania stosowych systemów plików operujących na poziomie użytkownika, głównie służące do zabezpieczenia wybranych zbiorów danych
Przykłady eCrypFs dla Linux lub EncFS dla wielu platform - Szyfrowanie danych w chmurze — rozwiązania systemów szyfrujących zbiory danych przystosowane do zastosowania z systemami chmur i systemami wymiany plików osób trzecich
Przykłady gocryptfs lub cryfs dla wielu platform
Wirtualne sieci prywatne i systemy bezpiecznej wymiany danych
Rozwiązania zapewniające bezpieczną komunikację między systemami serwerowymi i sieciami wysokiego bezpieczeństwa
Połączenia wysokiego bezpieczeństwa i wydajności IPSec- IPSec dla systemów Linux/Unix i wyspecjalizowanego sprzętu sieciowego
- IPSec w połączeniu z protokołami enkapsulacji i tunelującymi
- Rozwiązania zaawansowanych sieci komputerowych, systemów serwerowych wysokiego bezpieczeństwa, wirtualizacji systemów i usług oraz izolacji usług i procesów
- Optymalizacja, konfiguracja i multiplex serwerów dostępowych
- Połączenia wireguard dla sieci wysokiego bezpieczeństwa i klientów mobilnych
- Połączenia wireguard anonimowe (lub ślepe) w oparciu o kryptografię asymetryczną
- Rozwiązania specjalnego zastosowania dla systemów serwerowych
- Rozwiązania przeciwdziałające blokowaniu protokołu wireguard
- Rozwiązania zaawansowanych sieci komputerowych, poufności komunikacji oraz zaawansowanej poufności komunikacji
- Wirtualizacja i użycie ssh jako protokołu VPN specjalnego zastosowania
- Bezpieczeny transport danych dla systemów serwerowych i wyspecjalizowanego sprzętu sieciowego
- Zasoby sieciowe używające podsystemów uwierzytelnienia ssh
- Wirtualne sieci prywatne i połaczenia oparte o protokół OpenVPN
- Wirtualne sieci prywatne i połaczenia oparte o protokół Cisco AnyConnect
Prywatne i publiczne chmury oraz bezpieczne udostępnianie danych online
Inżynieria, budowa i zarządzanie usługami chmury prywatnej i publicznej
Chmury prywatne- Przygotowanie pod chmurę prywatną — rozwiązania zaawansowanych sieci komputerowych, systemów serwerowych wysokiego bezpieczeństwa, usług produkcyjnych i kluczowych serwisów serwerowych, wirtualizacji systemów i usług, izolacji usług i procesów, wirtualnych sieci prywatnych i systemów bezpiecznej wymiany danych oraz zaawansowanych systemów plików i przechowywanie danych
- Rozwiązania prywatnej chmury i wymiany danych wewnątrz organizacji — rozwiązania zaawansowanych sieci komputerowych, wirtualnych sieci prywatnych i systemów bezpiecznej wymiany danych, szyfrowania i uwierzytelniania danych oraz zaawansowanego szyfrowania danych
- Prywatne chmury wysokiego bezpieczeństwa — rozwiązania wirtualnych sieci prywatnych i systemów bezpiecznej wymiany danych, poufności komunikacji oraz zaawansowanej poufności komunikacji
- Prywatne chmury do zastosowań niepublicznych typu deep web — rozwiązania inżynierii sieci niepublicznych i anonimowych
- Programistyczna obsługa chmury prywatnej — rozwiązania usług programistycznych PHP oraz usług programistycznych Go
- Przygotowanie pod chmurę publiczną — rozwiązania środowiska pracy wysokiego bezpieczeństwa, systemów serwerowych wysokiego bezpieczeństwa, usług produkcyjnych i kluczowych serwisów serwerowych, wirtualizacji systemów i usług, izolacji usług i procesów, wirtualnych sieci prywatnych i systemów bezpiecznej wymiany danych oraz zaawansowanych systemów plików i przechowywanie danych
- Chmury o wysokiej wydajności i publiczny dostęp do dużej ilości danych — rozwiązania zaawansowanych sieci komputerowych oraz zaawansowanych systemów plików i przechowywanie danych
- Programistyczna obsługa chmury publicznej — rozwiązania usług programistycznych PHP oraz usług programistycznych Go
- Rozwiązania GitOps oraz WebOps
Inżynieria sieci niepublicznych i anonimowych
Inżynieria, budowa, bezpieczeństwo i optymalizacja usług Internetu niepublicznego, tzw. deep web, i ukrytego, tzw. darkweb
Sieci deep web- Inżynieria systemów serwerowych i środowisk pracy do operacji w deep web — rozwiązania środowiska pracy wysokiego bezpieczeństwa, zaawansowanych sieci komputerowych, systemów serwerowych wysokiego bezpieczeństwa oraz wirtualnych sieci prywatnych i systemów bezpiecznej wymiany danych
- Inżynieria serwisów i usług deep web — rozwiązania usług produkcyjnych i kluczowych serwisów serwerowych, prywatnej i publicznej chmury oraz bezpiecznego udostępniania danych online, wirtualizacji systemów i usług, izolacji usług i procesów, wirtualnych sieci prywatnych i systemów bezpiecznej wymiany danych, poufności komunikacji, zaawansowanej poufności komunikacji, szyfrowania i uwierzytelniania danych, zaawansowanego szyfrowania danych oraz zaawansowanych systemów plików i przechowywanie danych
- Inżynieria, kryptografia i obsługa sieci anonimowej The Onion Router (TOR)
- Inżynieria, kryptografia i obsługa sieci anonimowej The Invisible Internet Project (I2P)
- Budowa i optymalizacja systemów serwerowych do operacji w sieciach anonimowych — rozwiązania systemów serwerowych wysokiego bezpieczeństwa, wirtualizacji systemów i usług, izolacji usług i procesów, usług produkcyjnych i kluczowych serwisów serwerowych, szyfrowania i uwierzytelniania danych, zaawansowanego szyfrowania danych oraz WebOps
- Budowa i optymalizacja bezpiecznych środowisk pracy z sieciami anonimowymi — rozwiązania systemów serwerowych wysokiego bezpieczeństwa, wirtualizacji systemów i usług oraz wirtualnych sieci prywatnych i systemów bezpiecznej wymiany danych
- Budowa i optymalizacja bezpiecznych dedukowanych usług sieci anonimowych — rozwiązania usług programistycznych PHP, usług programistycznych Go, programistycznego bezpieczeństwa operacji, programistycznego bezpieczeństwa danych, WebOps, systemów serwerowych wysokiego bezpieczeństwa, usług produkcyjnych i kluczowych serwisów serwerowych, wirtualizacji systemów i usług, izolacji usług i procesów, bezpieczeństwa i prywatności architektury blockchain oraz programistycznej obsługi architektury blockchain i kryptowalut
Bezpieczeństwo i prywatność architektury blockchain
Obsługa architektur blockchain w rozwiązaniach roboczych i programistycznych
Podstawowa inżynieria architektur blockchain- Koncept blockchain jako nośnik informacji
- Zależność architektury blockchain od Internetu i sposobów wymiany informacji
- Zależność architektury blockchain od mocy przeliczeniowej i zasobów sprzętowych
- Koncept niezmienności informacji w architekturach blockchain
- Prywatność transakcji architektur blockchain
- Zastosowanie architektur blockchain publicznych i transparentnych
- Zastosowanie architektur blockchain całkowicie prywatnych
- Kryptografia stosowana istniejących architektur blockchain
- Rola architektur blockchain w inżynierii krytowalut
- Kryptografia wybranych kryptowalut
- Analiza transakcji kryptowalutowych
- Architektura blockchain jako rozproszona baza danych
- Architektura blockchain jako bezpieczny rejestr lub dziennik zdarzeń
- Inżynieria systemów opartych o architektury blockchain
- Usługi programistyczne wykorzystujące technologię blockchain — rozwiązania programistycznej obsługi architektury blockchain i kryptowalut, usług programistycznych PHP, usług programistycznych Go, programistycznego bezpieczeństwa operacji oraz programistycznego bezpieczeństwa danych
- Usługi programistyczne operacji na kryptowalutach — rozwiązania programistycznej obsługi architektury blockchain i kryptowalut