İş Ortaklarımız
Profen İletişim Teknolojileri, tecrübe ve uzmanlığını iş ortaklarının kabiliyetleriyle birleştirerek uydu haberleşme pazarının hızla değişen ihtiyaçlarını kalite ve hassasiyet içinde en üst düzeyde karşılamaktadır.
Tümünü GörüntüleBugünün ordusu için, durumsal farkındalık, görevlerinin başarısının önemli bir unsurudur. Bu her nerede olursa olsun, tehdit oyuncuları kötü niyetli iletişimleri izlemek, kullanmak veya durdurmak için hazır bekliyorlar. Bu tehdidi azaltmak için ST Engineering iDirect, Evolution 4.2 yazılımının piyasaya sürülmesiyle birlikte gelişmiş İletim Güvenliği (TRANSEC) özellikleri sağlamıştır ve bu da hem tek yönlü hem de iki yönlü TRANSEC ağlarını kapsayacak şekilde koruma sağlar.
Bilgi AlBugünün ordusu için, durumsal farkındalık, görevlerinin başarısının önemli bir unsurudur. Bu her nerede olursa olsun, tehdit oyuncuları kötü niyetli iletişimleri izlemek, kullanmak veya durdurmak için hazır bekliyorlar. Bu tehdidi azaltmak için ST Engineering iDirect, Evolution 4.2 yazılımının piyasaya sürülmesiyle birlikte gelişmiş İletim Güvenliği (TRANSEC) özellikleri sağlamıştır ve bu da hem tek yönlü hem de iki yönlü TRANSEC ağlarını kapsayacak şekilde koruma sağlar.
ST Engineering iDirect, uydu bağlantısı üzerinden ses, video ve verileri desteklemek için gereken hizmet kalitesini korurken ABD hükümeti tarafından belirtilen koşulları aşan TRANSEC uyumlu bir ağ mimarisi uygulamıştır. ST Engineering iDirect platformu, COMSEC’de bulunan şifrelemeyi birleştirerek, VSAT iletimini önleme ve sömürme işlemlerinden korur; Federal Bilgi İşlem Merkezi (FIPS) tarafından belirtilen 256-bit AES’e uygunken, trafik türlerini, birimleri ve uzak terminallerin alımını maskeleme. TRANSEC, donanım ve yazılım kombinasyonu ile, veri bloklarının aynı boyutta olmasını sağlar. Bu, bir Sertifika Yetkilisi (CA) tarafından verilen bir x.509 dijital sertifikayı kullanarak uzak terminalin kimliğini doğrularken trafik etkinliğini gizler. TRANSEC etkin bir ağı izleyen muhalifler, yalnızca güvenli verilerin karıştığını, ağın izlenmesini veya korunan bir ağa katılan kullanılabilir bilgilerin ayıklanmasını engeller. İlave bir önlem olarak, güvenlik tuşları sürekli olarak güçlü bir güvenlik duruşu elde etmek için düzenli olarak döndürülür. Bu güvenlik önlemleri aracılığıyla TRANSEC kullanımı, hasımların koruma altındaki bir ağa katılmasını veya “ortada adam” saldırılar düzenlemesini engelleyen bir kimlik doğrulama mekanizması ekler. Bunun tersine, rakipler, TRANSEC özellikli bir uzaktan kumandayı doğru kimlik ve kimlik doğrulaması yapmadan başka bir ağa katılmaya yöneltemezler.