Nasi żołnierze będą wykorzystywać nowoczesny komunikator wojskowy Merkury 2.0
Powstał nowy komunikator wojskowy Merkury 2.0. Twórcy zapewniają, że system będzie odporny na podsłuch i wyciek danych. Jak on działa?
Jak donosi Wojsko-polskie.pl eksperci z DKWOC stworzyli nowy komunikator Merkury 2.0, który będzie służyć żołnierzom i pracownikom resortu obrony narodowej. System ma zapewnić bezpieczną wymianę informacji.
Nowy komunikator zapewnia m.in. wymianę informacji tekstowych, audio i wideo w ramach konferencji głosowych, czatu grupowego, czy wideokonferencji oraz zapewnia udostępnianie ekranu w ramach prowadzenia komunikacji video. Trzeba podkreślić, że system "z założenia służy do wymiany informacji jawnych".
Wojsko-polskie.pl informuje także, że Merkury 2.0 został oparty o protokół Matrix, który pozwala na szyfrowaną komunikację "end to end". Sama wymiana informacji ma być odporna na przeprowadzenie podsłuchu i wycieku danych, ponieważ wykorzystuje ona infrastrukturę teleinformatyczną resortu obrony narodowej.
Portal donosi również, że poufność danych jest dodatkowo zabezpieczona przez: "uwierzytelnianie użytkowników przy pomocy centralnych mechanizmów Systemu Teleinformatycznego; zablokowanie możliwości wykonywania zrzutów ekranu bądź przekazanie informacji o przeprowadzeniu takiej operacji dla pozostałych członków rozmowy; autoryzację nowych urządzeń użytkowników przed dostępem do komunikacji przy pomocy Two-Factor Authentication (2FA)".
W skład Merkury 2.0 wchodzi specjalna aplikacja mobilna działająca zarówno na systemie iOS, jak i również na Androidzie. Z nowego systemu można również korzystać z poziomu przeglądarki internetowej. Komponentem nowego komunikatora jest także infrastruktura serwerowa uruchamiana w oparciu o centra przetwarzania danych oraz infrastruktura bezpieczeństwa, czyli urządzenia pasywne i aktywne oraz monitorowanie.
Merkury 2.0 powstawał w trzech etapach. W ramach pierwszego etapu prac było m.in. opracowanie wymagań funkcjonalnych i niefunkcjonalnych względem przyszłych użytkowników oraz wymagań biznesowych. W drugim etapie przewidziano m.in. stworzenie docelowego systemu oraz opracowano mechanizmy automatyzacji procesów CI/CD, a także wyznaczono poszczególne role w systemie. Z kolei w etapie trzecim przeprowadzono testy bezpieczeństwa oraz wprowadzono wszelkie niezbędne zmiany.