Strona główna

Kryptografia, bezpieczeństwo danych i poufność komunikacji

to zbióry instrumentów, narzędzi i rozwiązań zapewniających prywatność i integralność treści cyfrowych. Stanowiąc nieodzowną cześć naszych rozwiązań zapewniają faktyczną poufność informacji dostępnej jedynie w ściśle kontrolowany sposób.
Miniatura normy

Operacyjna zgodność z normami cyberbezpieczeństwa

Inżynieria i budowa rozwiązań odgórnie spełniających wymogi panujących norm bezpieczeństwa
Zgodność z przepisami polskimi i europejskimi
  • Ogólne rozporządzenie o ochronie danych (GDPR/RODO), Regulacja EU 2016/679
  • Network Information and Security (NIS2), Dyrektywa EU 2022/2557, wraz z nowelizacją Ustawy o krajowym systemie cyberbezpieczeństwa, projekt z dnia 23 kwietnia 2024 r., wprowadzającą założenia NIS2
  • Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 r.
Zgodność z międzynarodowymi standardami ISO dotyczącymi cyberbezpieczeństwa oraz bezpieczeństwa i prywatności informacji
  • Norma ISO/IEC 27001:2022 — ramowa Norma Systemów Zarządzania Bezpieczeństwem Informacji, wraz z głównymi rozszerzeniami
    • Norma ISO/IEC 27002:2022 — Zasady zabezpieczeń informacji
    • Norma ISO/IEC 27701:2019 — Rozszerzenie do ISO/IEC 27001 i ISO/IEC 27002 dotyczące zarządzania prywatnością
  • Norma ISO/IEC 27017:2015 — Bezpieczeństwo informacji w usługach w chmurze
  • Norma ISO/IEC 27018:2019 — Ochrona danych osobowych w chmurze publicznej
  • Normy ISO/IEC 27033-1|2|3|4|5|6|7 — Bezpieczeństwo sieci
  • Normy ISO/IEC 27034-1|2|3|5|5-1 — Bezpieczeństwo aplikacji
  • Norma ISO/IEC 27040:2024 — Bezpieczeństwo pamięci masowych
  • Norma ISO/IEC 27100:2020 — Cyberbezpieczeństwo
Miniatura zaawansowane szyfrowania danych

Zaawansowane szyfrowanie danych

Zaawansowane rozwiązania szyfrowania danych dla systemów serwerowych
Systemy szyfrujące dla FreeBSD
  • Szyfrowanie urządzeń blokowych
    • geli — zaawansowany system szyfrujący oparty o struktury GEOM i crypto działający jako sprzętowa warstwa abstrakcji pamięci blokowej. W pełni zintegrowany z bootloaderami obsługującymi ZFS i środowiska startowe oparte o ZFS, oferuje pełne szyfrowanie całych wolumenów w zaawansowanych scenariuszach. Zazwyczaj działa jako dostawca urządzeń dla systemów plików UFS lub ZFS. Najprawdopodobniej najbardziej zaawansowany i skuteczny system szyfrujący z obecnie dostępnych.
    • gdbe — system szyfrujący oparty o struktury GEOM i crypto działający jako sprzętowa warstwa abstrakcji pamięci blokowej do specjalnego zastosowania, opracowany w ramach kontraktu dla DARPA. Wolumeny zaszyfrowane gdbe staje się nieodróżnialne od wolumenów wypełnionych przypadkowymi danymi, co kwalifikuje gdbe do szczególnych zastosowań.
  • Szyfrowanie własne systemów plików
    • ZFS — szyfrowanie jako funkcja systemu plików ZFS zgodna z implementacją OpenZFS, pozwalająca na wydajne szyfrowanie wybranych datasetów ZFS na wolumenach fizycznych i wirtualnych
Systemy szyfrujące dla OpenBSD
  • Szyfrowanie urządzeń blokowych
    • softraid (d:crypto) — system szyfrujący dostarczany na poziomie pseudourządzenia softraid działającego w dyscyplinie CRYPTO jako sprzętowa warstwa abstrakcji pamięci blokowej. Zintegrowanie z bootloaderem pozwala na pełne szyfrowanie całych wolumenów. Działa jako dostawca urządzeń dla FFS i FFS2.
Systemy szyfrujące dla Ubuntu Server
  • Szyfrowanie urządzeń blokowych
    • cryptsetup — zaawansowany system szyfrujący oparty o struktury szyfrujące dm-crypt i manager kluczy LUKS, działający jako sprzętowa warstwa abstrakcji pamięci blokowej. W zaawansowanych konfiguracjach oferuje pełne szyfrowanie dysku i współpracę z wybraniami bootloaderami. Dobrze rozwinięty i wydajnych system szyfrujący, może być dostawcą urządzeń dla OpenZFS lub Btrfs.
  • Szyfrowanie własne systemów plików
    • ext4 — szyfrowanie jako funkcja standardowego systemu plików obejmująca wybrane katalogi zabezpieczone indywidualnymi kluczami
    • ZFS — szyfrowanie jako funkcja systemu plików ZFS (implementacja OpenZFS) pozwalająca na wydajne szyfrowanie wybranych datasetów ZFS na wolumenach fizycznych i wirtualnych
Systemy szyfrujące dla Oracle Solaris 11
  • Szyfrowanie własne systemów plików
    • (Oracle) ZFS — szyfrowanie oryginalnego ZFS we współpracy z systemem kryptograficznym Solaris Cryptographic Framework. ZFS na Solaris jest produktem komercyjnym i jego zamknięty kod źródłowy nie jest dostępny do niezależnego audytu.
Szyfrowanie sprzętowe
  • Szyfrowanie sprzętowe i zastosowanie dysków samoszyfrujących (self-encrypting drives) w różnych scenariuszach, w tym jako warstwa podstawowa kompleksowych systemów bezpieczeństwa
    • Dyski samoszyfrujące o indywidualnym schemacie bezpieczeństwa
    • Dyski samoszyfrujące działające w standardzie TCG OPAL
Rozwiązania aktywnej ochrony danych i ochrony typu failsafe
  • Rozwiązania szyfrów jednorazowych i tymczasowych
  • Aktywna programowa i sprzętowa obrona szyfrowanych systemów i volumenów przed fizyczną ingerencją i zajęciem przez osoby trzecie
Zaawansowana poufność i szczególnie bezpieczna wymiana danych
Miniatura poufności komunikacji

Poufność komunikacji

Podstawowe rozwiązania prywatności informacji i poufności komunikacji
Podstawowa infrastruktura bezpieczeństwaPodstawowa komunikacja bezpieczna i uwierzytelnionaPodstawowe bezpieczeństwo zasobów WebPodstawowa bezpieczna wymiany danych
Miniatura zaawansowanej poufności komunikacji

Zaawansowana poufność komunikacji

Rozwiązania głębokiej poufności i operacji w zamkniętych pętlach
Programistyczna obsługa poufnościZaawansowane szyfrowanie danychBezustanna operacja w zamkniętej pętliKomunikacja w zamkniętej pętliKomunikacja wymagająca poufności niepozostawiającej śladuPoufne zasoby specjalne
Miniatura Szyfrowania i uwierzytelnianie danych

Szyfrowanie i uwierzytelnianie danych

Szyfrowanie i uwierzytelnianie wrażliwych danych cyfrowych
Szyfrowanie i uwierzytelnianie treści, tekstu i indywidualnych plików
  • Standard OpenPGP/GnuPG — uniwersalny system szyfrowania i uwierzytelniania treści, tekstu i indywidualnych plików oparty o kryptografię asymetryczną, zdefiniowany przez standardy RFC 4880 i RFC 9580, funkcjonujący jako de facto domyślny system sygnowania oprogramowania i kodu oraz szyfrowania i uwierzytelniania poczty elektronicznej. W użyciu od ponad 30 lat, skuteczność PGP zależy od wybranego rodzaju kluczy i algorytmu szyfrującego. Standard PGP polega na bezpośredniej wymianie kluczy publicznych między stronami komunikującymi się i nie jest zależny od zaufanych osób trzecich.
  • Standard S/MIME — uniwersalny system szyfrowania i uwierzytelniania poczty elektronicznej oparty o kryptografię asymetryczną, zdefiniowany przez standard RFC 8551. Standard S/MIME wymaga udziału zaufanych osób trzecich potwierdzających ważność certyfikatów w użyciu.
  • Standard signify — system uwierzytelniania plików i tekstu opracowany przez projekt OpenBSD, oparty o kryptografię asymetryczną, łączący możliwie wysoką prostotę i łatwość obsługi z nowoczesną kryptografią
System podpisów elektronicznych i uwierzytelnianie dokumentówPodstawowe szyfrowane danych
  • Szyfrowanie urządzeń blokowych
    • Szyfrowanie własne systemów plików — nowoczesne systemy plików oferujące funkcje szyfrujące, zazwyczaj działające transparentnie bez ingerencji użytkownika.
      Przykład Apple APFS — system plików nowszych systemów Apple MacOS szyfrujący dane jako komponent automatyczny Filevault oraz komponent zaawansowany pozwalający na dalej idącą konfigurację przez użytkownika. Funkcje samoszyfrujące platformy Apple Silicon i systemu plików APFS mogą być dobrą podstawą wstępnego bezpieczeństwa danych dla prostych zastosowań. APFS jest produktem komercyjnym o zamkniętym kodzie.
    • Kontenery kryptograficzne i modularne szyfrowanie wybranych wolumenów — systemy podstawowego szyfrowania blokowego, skutecznie zabezpieczające wybrane wolumeny oraz pozwalające na tworzenie kontenerów kryptograficznych, zazwyczaj o otwarty kodzie źródłowym pozwalającym na zewnętrzne audyty bezpieczeństwa.
      Przykład VeraCrypt — rozwinięcie starszego systemy TrueCrypt
  • Szyfrowanie stosowych systemy plików — rozwiązania stosowych systemów plików operujących na poziomie użytkownika, głównie służące do zabezpieczenia wybranych zbiorów danych
    Przykłady eCrypFs dla Linux lub EncFS dla wielu platform
  • Szyfrowanie danych w chmurze — rozwiązania systemów szyfrujących zbiory danych przystosowane do zastosowania z systemami chmur i systemami wymiany plików osób trzecich
    Przykłady gocryptfs lub cryfs dla wielu platform
Poufność komunikacji i bezpieczna wymiana danych
Miniatura VPN

Wirtualne sieci prywatne i systemy bezpiecznej wymiany danych

Rozwiązania zapewniające bezpieczną komunikację między systemami serwerowymi i sieciami wysokiego bezpieczeństwa
Połączenia wysokiego bezpieczeństwa i wydajności IPSecWirtualne sieci prywatne VPN oparte o protokół wireguard
  • Optymalizacja, konfiguracja i multiplex serwerów dostępowych
  • Połączenia wireguard dla sieci wysokiego bezpieczeństwa i klientów mobilnych
  • Połączenia wireguard anonimowe (lub ślepe) w oparciu o kryptografię asymetryczną
  • Rozwiązania specjalnego zastosowania dla systemów serwerowych
  • Rozwiązania przeciwdziałające blokowaniu protokołu wireguard
  • Rozwiązania zaawansowanych sieci komputerowych, poufności komunikacji oraz zaawansowanej poufności komunikacji
Wirtualne sieci prywatne VPN oparte o protokół ssh (OpenSSH)
  • Wirtualizacja i użycie ssh jako protokołu VPN specjalnego zastosowania
  • Bezpieczeny transport danych dla systemów serwerowych i wyspecjalizowanego sprzętu sieciowego
  • Zasoby sieciowe używające podsystemów uwierzytelnienia ssh
Drugoplanowe rozwiązania VPN
  • Wirtualne sieci prywatne i połaczenia oparte o protokół OpenVPN
  • Wirtualne sieci prywatne i połaczenia oparte o protokół Cisco AnyConnect
Miniatura chmury

Prywatne i publiczne chmury oraz bezpieczne udostępnianie danych online

Inżynieria, budowa i zarządzanie usługami chmury prywatnej i publicznej
Chmury prywatneChmury publiczne
Miniatura niepubliczne

Inżynieria sieci niepublicznych i anonimowych

Inżynieria, budowa, bezpieczeństwo i optymalizacja usług Internetu niepublicznego, tzw. deep web, i ukrytego, tzw. darkweb
Sieci deep webSieci anonimowe
Miniatura blockchain

Bezpieczeństwo i prywatność architektury blockchain

Obsługa architektur blockchain w rozwiązaniach roboczych i programistycznych
Podstawowa inżynieria architektur blockchain
  • Koncept blockchain jako nośnik informacji
  • Zależność architektury blockchain od Internetu i sposobów wymiany informacji
  • Zależność architektury blockchain od mocy przeliczeniowej i zasobów sprzętowych
Prywatność architektur blockchain
  • Koncept niezmienności informacji w architekturach blockchain
  • Prywatność transakcji architektur blockchain
  • Zastosowanie architektur blockchain publicznych i transparentnych
  • Zastosowanie architektur blockchain całkowicie prywatnych
Kryptografia i zaawansowane bezpieczeństwo architektur blockchain
  • Kryptografia stosowana istniejących architektur blockchain
  • Rola architektur blockchain w inżynierii krytowalut
    • Kryptografia wybranych kryptowalut
    • Analiza transakcji kryptowalutowych
Struktury blockchain w zastosowaniach komercyjnych i publicznych
  • Architektura blockchain jako rozproszona baza danych
  • Architektura blockchain jako bezpieczny rejestr lub dziennik zdarzeń
  • Inżynieria systemów opartych o architektury blockchain
Rozwiązania programistyczne dla technologii blockchain