Nowy komunikator opracowany przez DKWOC

Grafika: DKWOC

Eksperci z DKWOC opracowali i wprowadzili do użytku nowy komunikator dla żołnierzy i pracowników resortu obrony narodowej – Merkury 2.0.

Nowy komunikator ma zapewnić bezpieczną wymianę informacji pomiędzy żołnierzami i pracownikami resortu obrony narodowej.

Do głównych funkcjonalności Dedykowanego Systemu Informatycznego Merkury 2.0 należą m.in:

  • wymiana komunikatów tekstowych, audio oraz video pomiędzy wybranymi użytkownikami,
  • wymiana informacji w ramach czatu grupowego, konferencji głosowych oraz wideokonferencji,
  • wymiana wybranych plików w ramach wspomnianych mechanizmów komunikacji,
  • udostępnianie ekranu w ramach prowadzenia komunikacji video,
  • filtrowanie możliwości wyboru odbiorców na bazie zdefiniowanych reguł,
  • wyświetlanie powiadomień typu „push” dotyczących komunikacji na urządzeniach końcowych użytkowników.

DSI MERKURY 2.0 z założenia służy do wymiany informacji jawnych. Uruchomienie systemu stwarza bezpieczną alternatywę dla komercyjnie dostępnych narzędzi do komunikacji i w znacznym stopniu ogranicza ich użycie przez personel resortu. System instalowany jest na urządzeniach służbowych.

Jest prosty w obsłudze, co umożliwia korzystanie dostosowane do potrzeb użytkowników. W komunikatorze wyróżnione są najważniejsze funkcje co daje łatwość jego wykorzystania.

Bezpieczeństwo systemu

System został oparty o protokół Matrix, pozwalający na szyfrowaną komunikację „end to end”. Wymiana informacji odbywa się za pośrednictwem infrastruktury teleinformatycznej resortu obrony narodowej, co skutecznie niweluje możliwość podsłuchu i wycieku danych.

Komunikacja pomiędzy użytkownikami jest szyfrowana w oparciu o parę kluczy sesji, a to pozwala na prowadzenie bezpiecznej komunikacji pomiędzy użytkownikami.

By zapewnić poufności danych oraz bezpieczeństwo komunikacji zastosowane zostały dodatkowo rozwiązania takie jak:

  • szyfrowania typu „end-to-end” (E2E) poprzez zabezpieczone medium transmisyjne protokołem TLS (HTTPS) w czasie wymiany komunikatów,
  • uwierzytelnianie użytkowników przy pomocy centralnych mechanizmów Sytemu Teleinformatycznego,
  • zablokowanie możliwości wykonywania zrzutów ekranu bądź przekazanie informacji o przeprowadzeniu takiej operacji dla pozostałych członków rozmowy,
  • autoryzację nowych urządzeń użytkowników przez dostępem do komunikacji przy pomocy Two-Factor Authentication (2FA).

Projektowanie systemu

W związku z innowacyjnością systemu w ron, wymaganiami związanymi z dostępnością, działaniem w czasie rzeczywistym oraz skomplikowanymi wymaganiami dotyczącymi integracji z innymi systemami, system DSI MERKURY 2.0 został opracowany w trzech, kolejno następujących po sobie etapach, będących rozwinięciem produktu uzyskanego we wcześniejszych fazach realizacji.

Etap I

W ramach etapu I wdrożono system jako PROTOTYP (PoC – Proof of Concept) co pozwoliło na praktyczne przeanalizowanie wybranych rozwiązań w celu wyboru rozwiązania optymalnego pod względem bezpieczeństwa, funkcjonalności i skuteczności działania. Ponadto system został wstępnie zintegrowany z mechanizmami uwierzytelniającymi działającymi w RON w celu weryfikacji możliwości implementacji oraz uzyskania możliwości dystrybucji rozwiązania wśród pracowników i żołnierzy DKWOC. W ramach tego etapu wybrani użytkownicy usługi zgłaszali potrzeby, wnioski i uwagi. Było to niezbędne przed realizacją kolejnego etapu, ponieważ pozwoliło zdefiniować wymagania istotne z punktu widzenia użytkowników usługi oraz zweryfikować możliwości ich realizacji w kontekście konieczności zapewnienia odpowiedniego poziomu bezpieczeństwa.

Efektem realizacji etapu I było również opracowanie wymagań funkcjonalnych i niefunkcjonalnych opracowywanego systemu w celu dostosowania go do obecnych wymagań stawianych przez jego przyszłych użytkowników oraz innych wymagań biznesowych niezbędnych na etapie planowania wdrożenia systemu do eksploatacji.

Etap II

Po pozytywnym zaopiniowaniu działania PROTOTYPU oraz określeniu wymagań biznesowych i podjęciu decyzji organizacyjnych przystąpiono do etap wdrożenia planowanego systemu. Określona została docelowa architektura systemu z uwzględnieniem wymagań biznesowych oraz potrzeby w zakresie skalowalności oraz niezawodności systemu. Po określeniu tych parametrów została zaprojektowana , zbudowana i uruchomiona platforma hostingowa dla systemu, następnie dokonano konfiguracji na potrzeby DSI Merkury 2.0.

W kolejnym kroku zbudowany został docelowy system z uwzględnieniem wszystkich wymagań funkcjonalnych, opracowano mechanizmy automatyzacji procesów CI/CD oraz dokonano integracji z innymi systemami np. centralnego backupu lub monitorowania dostępności i wydajności. Ważnym aspektem było również opracowanie dokumentacji technicznej oraz wyznaczenie ról w systemie.

Etap III

Ostatni etap miał na celu walidację opracowanego systemu poprzez uruchomienie eksploatacji próbnej u wybranych użytkowników. Podczas testów funkcjonalnych na bieżąco były usuwane wszelkie błędy znalezione przez testerów, a także monitorowana była wydajność systemu w ramach testów obciążeniowych.

Równocześnie przeprowadzono utwardzanie opracowanego systemu w celu wdrożenia określonych polityk oraz technologii bezpieczeństwa wykorzystywanych w ramach wdrażania, utrzymywania i implementowania rozwiązań komunikatorów sieciowych, a także wymaganych w ramach ST MILNET-I.

Kolejnym krokiem było przeprowadzenie testów bezpieczeństwa oraz wprowadzenie zmian wynikających z opracowanego raportu.

Przeczytaj także: Ćwiczenia antyterrorystyczne na terenie całej Polski! >>

Infrastruktura

DSI MERKURY 2.0 jest systemem składających się z wielu komponentów, wpisującym się w organizację jawnego Systemu Teleinformatycznego, zintegrowanym z systemami bezpieczeństwa i monitorowania zarówno pod względem bezpieczeństwa i dostępności. 

Najważniejszymi komponentami DSI MERKURY 2.0 są:

  • dedykowana aplikacja mobilna działająca na każdym urządzeniu z systemem iOS i Android,
  • aplikacja typu Web pozwalająca na dostęp do systemu z poziomu przeglądarki internetowej,
  • środowisko hostingowe (infrastruktura serwerowa) uruchomione w oparciu o centa przetwarzania danych będące w zasobach DKWOC,
  • infrastruktura bezpieczeństwa (urządzenia aktywne oraz pasywne, monitorowanie).

Źródło: DKWOC