IPsec
(Internet Protocol Security) zbiór protokołów służących implementacji bezpiecznych połączeń. W ROSe działa wyłącznie w trybie tunelowym, który szyfruje całe ramki IP, zapewniając pełną ochronę przesyłanych danych.
Algorytmy szyfrujące
W ramach systemu ROSe dostępne są różne rozwiązania szyfrujące, w tym algorytmy AES w trybach 256, 192 i 128, oraz ich odpowiedniki w trybie CTR. Dodatkowo, system obsługuje różnorodne funkcje haszujące oraz eliptyczne krzywe kryptograficzne, takie jak ECP i Curve, a także grupy MODP do wymiany kluczy kryptograficznych.
MACsec
Mechanizm wprowadzający kryptografię opartą na AES 256 do warstwy L2 modelu ISO/OSI zapewnia dodatkowe zabezpieczenia na poziomie łącza danych. To rozwiązanie działa równolegle i niezależnie od kryptografii typu IPsec w warstwie 3 ISO/OSI, umożliwiając szyfrowanie danych przesyłanych w sieci lokalnej.
PKI
(Public Key Infrastructure) system zarządzania kluczami publicznymi, który umożliwia bezpieczne tworzenie, dystrybucję, zarządzanie oraz unieważnianie certyfikatów cyfrowych.
Hodor xKey
Fizyczne klucze dostępowe w postaci pendrive'ów USB, umożliwiające zablokowanie lub odblokowanie dostępu do konfiguracji urządzenia oraz przywracanie jego wersji.
MFA
(Multi-Factor Authentication) metoda uwierzytelniania, która zwiększa bezpieczeństwo dostępu do systemów poprzez wymaganie dwóch lub więcej form weryfikacji tożsamości użytkownika. Wykorzystuje dedykowaną autorską aplikację mobilną, która generuje jednorazowe kody dostępu lub powiadomienia, umożliwiając skanowanie kodów QR.
Crypto Key
Klucze kryptograficzne używane w procesach szyfrowania i deszyfrowania danych. W ROSe jest możliwość definiowania wielu kluczy i przełączanie się miedzy nimi w sposób zautomatyzowany.
Firewall
System zabezpieczeń, który kontroluje ruch sieciowy, umożliwiając zarządzanie strefami bezpieczeństwa i definiowanie reguł dostępu. Dzięki firewallowi administratorzy mogą określać, które pakiety mogą wchodzić do sieci i wychodzić z niej, co chroni przed nieautoryzowanym dostępem oraz atakami.
VPN
(Virtual Private Network) technologia, która tworzy zaszyfrowany tunel do bezpiecznego przesyłania danych przez publiczne sieci.
RPF
(Reverse Path Forwarding) mechanizm stosowany w sieciach do sprawdzania poprawności ścieżki ruchu przychodzącego. Działa na zasadzie weryfikacji, czy pakiety przychodzą od strony, z której normalnie spodziewano by się ich nadejścia, zgodnie z tablicą routingu.
Certificates
Cyfrowe dokumenty, które potwierdzają tożsamość podmiotów, takich jak użytkownicy, urządzenia czy organizacje, w sieciach komputerowych. Wykorzystują one kryptografię asymetryczną do zapewnienia bezpieczeństwa komunikacji, umożliwiając uwierzytelnianie i szyfrowanie danych.