← Voltar

Stealthphone Key

Stealthphone Key

Stealthphone Key

Stealthphone Key é recomendado para pequenas e médias empresas.

O software Stealthphone Key é destinado para:

    • criar e administrar a base de dados dos assinantes da rede Stealthphone;
    • organizar os assinantes em grupos onde eles podem compartilhar as informações confidenciais;
    • gerar e gerenciar as chaves criptográficas e códigos PIN de acesso aos dispositivos para todos os assinantes da rede corporativa Stealthphone.

O software Stealthphone Key funciona com Windows 7, 8, 8.1.

O sistema de software e hardware é projetado para criar a estrutura da rede StealthPhone e suas atualizações posteriores, bem como para gerar e distribuir chaves secretas dos assinantes.

O administrador da rede StealthPhone (uma pessoa de confiança) gerencia o sistema Stealthphone Key.

As chaves e a informação sobre a estrutura de rede devem ser registradas nos equipamentos dentro das instalações do cliente (CPE) (StealthPhone Hard ou StealthPhone Soft) no ato da entrega para o assinante, antes de se iniciar o uso. A estrutura da rede contém informações sobre os assinantes da rede StealthPhone e sobre a distribuição deles entre os grupos, onde está permitida a troca de informações confidenciais.

spk.png

Informação sobre a estrutura da rede e suas atualizações é preparada por meio do Stealthphone Key e transmitida para o servidor de ativação, a partir do qual é automaticamente carregada para os CPEs. 


As chaves secretas podem ser carregadas para os CPEs por:

  • administrador da rede diretamente do programa StealthKey

  • assinante da rede do qualquer computador, usando um arquivo encriptado das chave do assinante, preparado antecipadamente no StealthKey


Independentemente do método de carregamento das chaves secretas, o CPE conecta-se ao computador correspondente através da porta USB.

Um assinante da rede recebe um dispositivo pronto, e ele não precisa se preocupar sobre a atualização da lista de contatos, e a relevância das chaves criptograficas.

As informações principais devem ser carregadas para o CPE só uma vez. Todas as atualizações da rede StealthPhone, feitas por causa da perda ou comprometimento dos CPEs, remoção ou adição de novos assinantes, alteração da composição dos grupos, substituição das chaves, são automaticamente realizadas em segundo plano pelo dispositivo através do servidor de ativação, e exigem a mínima participação do assinante.

Nós oferecemos duas verções do sistema StealthKey – a verção software e a verção hardware-software.

Na verção software todas as funções do sistema, incluindo a geração das chaves, são realizadas pelo software. Para proporcionar a maior qualidade das chaves - mesmo da verção software – o sistema contém os desenvolvimentos próprios da empresa no campo da geração de números aleatórios para várias plataformas.

Na verção hardware-software a geração do conjunto inicial de números aleatórios é realizada pelo hardware gerador StealthKey Hard, que se conecta ao computador através da porta USB. A utilização do hardware gerador de números aleatórios garante a qualidade maior das chaves geradas.

  • Utilização do hardware gerador para criar as chaves da qualidade maior

  • O sistema integrado de controle de qualidade das chaves criptograficas

  • Armazenamento de todo o conjunto das chaves de forma encriptada

  • Atualização automática dos dados de contacto nos CPEs da rede

  • Compatível com o SO Windows

  • Fácil de usar

Funções do Stealthphone Key:

  • Criação e manutenção do banco de dados dos assinantes da rede corporativa StealthPhone
Criação do banco de dados dos assinantes, adição, alteração da informação e remoção dos assinantes do banco de dados.

  • Distribuição dos assinantes entre grupos
De acordo com a política de segurança da informação da rede StealthPhone, os assinantes são distribuidos entre grupos, a troca das informações confidenciais é permitida só dentro destes grupos.

  • Geração das chaves criptográficas
Geração das chaves criptográficas individuais e a geração da matriz simétrica completa das chaves de um par de assinantes, de acordo com o princípio "cada um com cada um".

  • Generation of key files for each subscriber and downloading them to subscriber devices (Stealthphone Hard and Stealthphone Soft)
Key files are generated on the basis of individual keys and a line from the full key matrix. The generated key file is either downloaded directly to the subscriber device or is exported in the encrypted form for further downloading by the subscriber

  • Preparação de arquivos de chaves para cada assinante e carregamento para os CPEs (Stealthphone Hard e Stealthphone Soft)
Preparação de arquivos de chaves para cada assinante com base nas chaves individuais e numa linha da matriz completa de chaves. O arquivo de chaves preparado deve ser carregado diretamente para um CPE, ou deve ser exportado de forma encriptada para posterior carregamento independente pelo assinante.

  • Preparação e exportação do arquivo da lista dos assinantes para o servidor de ativição
Preparação da lista atualizada dos assinantes da rede StealthPhone. A lista contém informações sobre a coerência entre o cripto-número e os dados de identificação do assinante, bem como a informação para cada par de assinantes sobre a possibilidade de fazer uma troca segura de informação.



Requisitos do equipamento

Stealthphone Key opera no equipamento compatível com um PC, baseado em Windows.  

  • Windows 7 (32-bit e 64-bit)

  • Windows 8 (32-bit e 64-bit)


É obrigatório ter .NetFramework 4.5


Os requisitos do computador:

Mínimos 

Recomendados 

  • Processador

1 GHz ou mais com suporte de PAE, NX e SSE2  

 Processador: Intel i7 ou maior 

  • RAM: 

1 GB para o sistema de 32 bits

2 GB para o sistema de 64 bits 

4 GB 

  • HD (disco rígido):

32 GB 

64GB 

  • Placa gráfica:
Microsoft DirectX 9 com o driver WDDM


 Requisitos de proteção contra o acesso não autorizado

Lugar de trabalho do administrador da rede Stealthphone deve ser equipado com o software certificado ou meios de segurança da informação, baseados em hardware e software, para proteger a informação contra o acesso não autorizado. Estes meios de segurança proporcionam a autenticação segura do administrador e a proteção abrangente da informação armazenada no lugar de trabalho.

Além disso, recomenda-se:

  • usar ao máximo os meios de protecção contra o acesso não autorizado, incorporados no sistema operacional

  • equipar o lugar de trabalho do administrador no computador isolado, sem conexões de rede

  • usar as medidas organizacionais e administrativas para controlar o acesso físico ao lugar de trabalho do administrador

Você tem alguma pergunta?

Deixe a sua pergunta no site e um dos nossos especialistas irá contactá-lo num periodo de 24 horas para responder a sua pergunta. Se você quiser saber mais sobre nossos produtos, por favor, solicite um treinamento completo no seu local de trabalho.

Enviar uma pergunta
Solicitar treinamento