+370 610 84 975

Анонимизация и защита
мобильных устройств

Start

Анонимизация и защита
мобильных устройств

Start

Защищенный от кибератак смартфон с возможностью анонимного использования.

Смартфон, сохранивший обычный функционал и привычные сценарии использования.

Сокрытие информации о маршрутах и местонахождении, контактах, персональных устройствах, идентификации в сети.

Защита доступа к переписке и содержимому сообщений, голосовой почте.

Анонимизация и защита

Невозможно перевыпустить SIM-карту.

Как следствие, невозможно получить доступ к сервисам, в которых авторизация проходит по номеру телефона.

Защищенное использование публичных мессенджеров, таких как Telegram или WhatsApp.

Возможность совершать звонки из любой точки планеты, где есть интернет.

В том числе там, где есть ограничения.

Анонимизация и защита

Телефон имеет два изолированных рабочих пространства с отдельными файлами и приложениями.

Все файлы, история переписки и пароли защищены тройным шифрованием при передаче и хранении.

Защищен от прослушивания, перехвата данных, слежения и идентификации пользователя.

Установка защищенного соединения телефонии

Шифрование телефонии

  • шифрование данных – преобразование информации в другую форму;
  • шифрование метаданных – защита файлов на персональных устройствах и передаваемой по сети информации от серверов;
  • шифрование платформы (серверная часть системы).

1. Смартфон с собственным IP-адресом устанавливает защищенный
TLS 1.2 / TLS 1.3 тоннель (T1) с сервером кибербезопасности.

2. Данные в зашифрованном виде отправляются на внешний IP-адрес сервера кибербезопасности.

3. Далее сервер кибербезопасности отсылает данные на внутренние адреса
VoIP-сервера, устанавливая с ним свой защищенный тоннель (T2). Информация расшифровывается только на VoIP-сервере.

Сервер кибербезопасности перенаправляет зашифрованные данные из одного TLS-туннеля в другой. Проверяет пакеты данных на предмет атаки и скрывает путь до VoIP-сервера.

Сервер кибербезопасности устроен таким образом, что он незаметен для смартфона.

Сервер кибербезопасности в первую очередь проверяет защиту самого соединения. Без TLS к нему невозможно подключиться.

Смартфон связывается с внешним миром через серверную инфраструктуру.
Итог — безопасная и анонимная работа.

ZRTP — криптографический протокол согласования ключей шифрования, используемый в системах передачи голоса по IP-сетям (VoIP).

SRTP — предназначен для шифрования, установления подлинности сообщения, целостности, защиты от замены данных.

Некогда
разбираться?

Подскажем как выстроить IT и защитить бизнес-коммуникации
Стас Кибе
Руководитель направления
«Управление IT-процессами и инфраструктурой»
Благодарю! Мы свяжемся с вами в ближайшее время.
Что-то пошло не так! Попробуйте перезагрузить компьютер!

Защита мобильных устройств: уязвимости мобильных устройств

Уязвимости и системы слежения на уровне операционной системы и приложений.

Уязвимости на уровне централизованной архитектуры сервисов предоставляющих услуги коммуникаций (телефония, чаты).

Уязвимости и системы слежения на аппаратном уровне устройства.

Уязвимости на уровне GSM-оператора и
интернет-провайдера.

Уязвимости на уровне сетевой инфраструктуры.

Коммуникации (телефония, обмен сообщениями и файлами) организованы с применением сквозного тройного шифрования.

Установлена защита от прослушивания и перехвата сигнала от GSM-вышек, обеспечена полная анонимизация в интернете путем шифрования и маскировки трафика всех каналов коммуникаций.

Monolith Plus: защищенный смартфон

Сервисы коммуникаций устанавливаются на вашем сервере, образуя персональную изолированную и только вам подконтрольную систему для общения и обмена информацией.

У телефона отсутствуют функции слежения на аппаратном уровне. Телефон не использует средства хранения и передачи третьей стороне пользовательской информации (данные карт, отпечатки, пароли).

Защищенная мобильная операционная система без систем слежения и передачи данных на сторонние ресурсы. Политика полного контроля прав доступа приложений.

Незащищенный смартфон

Защищенная мобильная операционная система без систем слежения и передачи данных на сторонние ресурсы. Политика полного контроля прав доступа приложений.

У телефона отсутствуют функции слежения на аппаратном уровне. Телефон не использует средства хранения и передачи третьей стороне пользовательской информации (данные карт, отпечатки, пароли).

Сервисы коммуникаций устанавливаются на вашем сервере, образуя персональную изолированную и только вам подконтрольную систему для общения и обмена информацией.

Установлена защита от прослушивания и перехвата сигнала от GSM-вышек, обеспечена полная анонимизация в интернете путем шифрования и маскировки трафика всех каналов коммуникаций.

Коммуникации (телефония, обмен сообщениями и файлами) организованы с применением сквозного тройного шифрования.

Шаг №1
Укажите интересующую услугу и количество пользователей.

Безопасная IT инфраструктура

Далее
Шаг №2
Укажите интересующую услугу и количество пользователей.
Дальше
Шаг №3
Укажите ваш номер телефона и email:
Спасибо! Мы свяжемся с вами в ближайшее время!
Oops! Something went wrong while submitting the form.
Шаг №1
Укажите интересующую услугу и количество пользователей.

Безопасная IT инфраструктура

ДАЛЕЕ
Шаг №2
Укажите интересующую услугу и количество пользователей.
Дальше
Шаг №3
Укажите ваше имя, номер телефона и Email:
Спасибо! Мы свяжемся с вами в ближайшее время!
Oops! Something went wrong while submitting the form.