KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH"

Transkrypt

1 KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH Robert Wicik Streszczenie: Ochrona informacji niejawnych zgodnie z polskim prawem wymaga zastosowania niezbędnych środków bezpieczeństwa fizycznego, osobowego, teleinformatycznego, elektromagnetycznego i kryptograficznego. Urządzenia i narzędzia kryptograficzne przeznaczone do ochrony informacji niejawnych podlegają badaniom i ocenie przez wyznaczone w tym celu służby: SKW lub ABW. Wydane przez te służby certyfikaty upoważniają do stosowania urządzeń kryptograficznych do ochrony informacji niejawnych, ale nie jest to warunek wystarczający. Każdy system teleinformatyczny przeznaczony do przetwarzania informacji niejawnych podlega akredytacji. Dodatkowo, systemom teleinformatycznym, gdzie przetwarzane są informacje o klauzuli od poufne wzwyż należy zapewnić ochronę elektromagnetyczną. To wszystko sprawia, że proces dochodzenia do właściwego poziomu ochrony informacji jest długotrwały i kosztowny - szczególnie, jeśli ta ochrona ma być skutecznie zapewniona w warunkach polowych. Wojskowy Instytut Łączności posiada niezbędne uprawnienia, kompetencje i doświadczenie w projektowaniu, certyfikowaniu, produkcji i wdrażaniu urządzeń i narzędzi kryptograficznych przeznaczonych do ochrony informacji niejawnych o klauzuli do ściśle tajne włącznie. Zaprojektowane w Zakładzie Kryptologii WIŁ urządzenia uzyskały certyfikaty ochrony kryptograficznej i elektromagnetycznej oraz zgodnie z Normami Obronnymi są odporne na działanie czynników środowiskowych - klimatycznych i mechanicznych. Od lat sześćdziesiątych po czasy współczesne kompletne systemy kryptograficzne opracowane i wyprodukowane w Instytucie skutecznie chronią informacje w systemach teleinformatycznych resortu Obrony Narodowej (i nie tylko). Wprowadzenie Podstawowym dokumentem normującym ochronę informacji niejawnych w Polsce jest ustawa 1 z 5 sierpnia 2010 r. Ten akt prawny i związane z nią przepisy dotyczą informacji klasyfikowanych od poufne do ściśle tajne, których nieuprawnione ujawnienie mogłoby spowodować szkody dla Rzeczypospolitej Polskiej oraz informacji o klauzuli zastrzeżone, których ujawnienie mogłoby mieć szkodliwy wpływ na wykonywanie zadań przez organy władzy lub inne podmioty m.in. w zakresie obrony narodowej. Informacje niejawne, którym nadano jedną z klauzul tajności, muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie. W tym celu stosuje się m.in. środki bezpieczeństwa fizycznego i bezpieczne systemy teleinformatyczne. Systemy teleinformatyczne podlegają akredytacji, a stosowane w nich środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego certyfikacji przez wyznaczone w tym celu służby. Projektowaniem, implementacją, produkcją i wdrażaniem certyfikowanych wyrobów przeznaczonych do kryptograficznej i elektromagnetycznej ochrony informacji niejawnych w kraju zajmuje się kilka podmiotów jednym z nich jest Wojskowy Instytut Łączności. 1 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228)

2 Wymogi formalne na ochronę informacji niejawnych Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych jest najważniejszym dokumentem regulującym zasady ochrony informacji niejawnych w Polsce. Informacje niejawne w tej ustawie są określone jako te, których ujawnienie mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby niekorzystne z punktu widzenia jej interesów. Warto zauważyć, że już nie rozróżnia się tajemnicy państwowej i służbowej, ale definiuje się poziom szkody, jaki ujawnienie danej informacji może wyrządzić dla naszego państwa. Ustawa opisuje zasady klasyfikowania, przetwarzania i organizowania ochrony informacji niejawnych. Określa także tryb postępowań sprawdzających prowadzonych w stosunku do osób i przedsiębiorców, w celu stwierdzenia, czy dają rękojmię zachowania tajemnicy i zapewnią warunki do ochrony informacji niejawnych. Ustawa wyraźnie mówi, że informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w niezbędnym zakresie. Przepisy ustawy dotyczą wszelkich organów państwa, jednostek podległych Ministrowi Obrony Narodowej oraz przedsiębiorców wykonujących zadania i realizujących umowy związane z dostępem do informacji niejawnych. Informacje niejawne są klasyfikowane i oznaczane jedną z czterech klauzul. Trzy najwyższe klauzule dzielą informacje niejawne ze względu na to, jak dużą szkodę dla Rzeczypospolitej Polskiej może spowodować ich nieuprawnione ujawnienie, tj. odpowiednio: - ściśle tajne wyjątkowo poważną szkodę (gdy np. zagrozi niepodległości, porządkowi konstytucyjnemu, osłabi gotowość obronną); - tajne poważną szkodę (gdy np. uniemożliwi realizację zadań związanych z ochroną suwerenności lub porządku konstytucyjnego, zakłóci przygotowania obronne); - poufne szkodę (gdy np. utrudni prowadzenie bieżącej polityki zagranicznej, realizację przedsięwzięć obronnych). Klauzulę zastrzeżone zarezerwowano dla informacji, którym nie nadano wyższej klauzuli, a których nieuprawnione ujawnienie może mieć szkodliwy wpływ na wykonywanie zadań przez organy władzy lub inne podmioty m.in. w zakresie obrony narodowej. Informacje niejawne, którym nadano jedną z klauzul tajności, muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z odpowiednimi przepisami określającymi wymagania dotyczące m.in.: środków bezpieczeństwa fizycznego, kancelarii tajnych (i kryptograficznych), bezpieczeństwa systemów teleinformatycznych. Poziom wymaganych zabezpieczeń jest definiowany w zależności od klauzuli chronionych informacji. W szczególności dotyczy to ochrony informacji niejawnych w systemach teleinformatycznych. Każdy system teleinformatyczny, w którym są przetwarzane informacje niejawne powinien posiadać akredytację, czyli dopuszczenie do przetwarzania informacji tego typu. Od klauzuli poufne wzwyż, akredytacji udziela ABW albo SKW, czego potwierdzeniem jest świadectwo akredytacji wydane na podstawie zatwierdzonej dokumentacji bezpieczeństwa i wyników audytu bezpieczeństwa systemu teleinformatycznego. (Służby mogą odstąpić od przeprowadzenia audytu tylko w przypadku systemów przeznaczonych do przetwarzania informacji o klauzuli poufne.) Akredytacji dla systemów przeznaczonych do przetwarzania informacji o klauzuli zastrzeżone udziela kierownik jednostki organizacyjnej. W każdym przypadku akredytacja udzielana jest maksymalnie na 5 lat. Dokumentacja bezpieczeństwa systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych składa się z dwóch podstawowych dokumentów: Szczególnych Wymagań Bezpieczeństwa (SWB) i Procedur Bezpiecznej Eksploatacji (PBE). SWB są opracowywane na etapie projektowania, a PBE na etapie wdrażania systemu. W trakcie prac nad dokumentacją bezpieczeństwa należy prowadzić konsultacje z ABW albo SKW, by spełnić oczekiwania tych służb i ułatwić późniejszy audyt i akredytację. SWB systemu teleinformatycznego powinny opisywać aspekty jego

3 budowy, zasady działania i eksploatacji. Ważnym elementem SWB jest szacowanie ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie oraz określenie sposobów osiągania i utrzymywania odpowiedniego poziomu bezpieczeństwa systemu. Wszelkie zmiany w systemie teleinformatycznym także powinny być poprzedzone szacowaniem ryzyka dla bezpieczeństwa przetwarzanych informacji. W systemach teleinformatycznych mogą być wykorzystywane środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego. Organizator systemu decyduje, które z tych środków należy użyć, aby zapewnić odpowiedni poziom bezpieczeństwa przetwarzanym informacjom. Tak, jak cały system podlega akredytacji, tak poszczególne środki stosowane do ochrony informacji powinny być certyfikowane. Proces certyfikacji ma na celu potwierdzenie zdolności urządzenia, narzędzia lub innego środka do ochrony informacji niejawnych o danej klauzuli tajności. Badaniom i ocenie bezpieczeństwa podlegają wszelkie urządzenia i narzędzia ochrony kryptograficznej. Środki ochrony elektromagnetycznej podlegają temu procesowi, gdy są stosowane do ochrony informacji o klauzuli od poufne wzwyż. Certyfikaty wydane przez ABW lub SKW potwierdzają przydatność takich środków ochrony i określają zakres ich stosowania. Obecna ustawa nie dopuszcza stosowania niecertyfikowanych urządzeń i narzędzi ochrony informacji niejawnych. Tylko w przypadku urządzeń przeznaczonych do ochrony informacji o klauzuli zastrzeżone mogą być uznane certyfikaty wydane w krajach NATO lub UE. Kryptografia i kryptonaliza to wzajemnie uzupełniające się działy kryptologii dziedziny obejmującej wiedzę o bezpiecznym przechowywaniu i przekazywaniu informacji. Kryptografia zajmuje się metodami zapewnienia poufności, integralności i dostępności informacji, natomiast kryptoanaliza - atakami umożliwiającymi przełamanie tych zabezpieczeń. Ważnym elementem każdego systemu kryptograficznego są algorytmy i protokoły. Algorytmy kryptograficzne są konstruowane i wykorzystywane w celu realizacji takich usług, jak poufność, integralność, uwierzytelnienie, czy niezaprzeczalność. Protokoły służą m.in. do uwierzytelniania podmiotów i przedmiotów oraz do uzgadniania kluczy. Wszystkie algorytmy i protokoły kryptograficzne działają w oparciu o dane kryptograficzne, tj. klucze, hasła, dane losowe, dane identyfikacyjne. To od zachowania tajemnicy tych danych w głównej mierze zależy bezpieczeństwo zapewniane przez te algorytmy i protokoły. Mimo to, w systemach służących do ochrony informacji niejawnych od klauzuli poufne wzwyż, algorytmy i protokoły utajnia się. W zależności od stosowanej polityki kryptograficznej, algorytmy i protokoły są różnie klasyfikowane. Można wyspecyfikować ogólne zasady, że do ochrony informacji o klauzuli: - zastrzeżone stosowane są jawne, ogólnie dostępne algorytmy, - poufne stosowane są algorytmy, których ważne elementy są niejawne, - tajne stosowane są algorytmy, których specyfikacja jest niejawna, - ściśle tajne stosowane są algorytmy o udowodnionym bezpieczeństwie, np. z kluczem jednorazowym. Wszystkie algorytmy i protokoły kryptograficzne stosowane do ochrony informacji niejawnych muszą być zaakceptowane przez ABW lub SKW. Budując system kryptograficznej ochrony informacji niejawnych należy wziąć pod uwagę potencjalne zagrożenia, wyspecyfikować zabezpieczenia, wykonać projekt i implementację, przeprowadzić testy bezpieczeństwa, a następnie zadbać o prawidłowe wdrożenie takiego systemu. Jest to proces niezwykle kosztowny, wymagający udziału specjalistów z wielu dziedzin oraz obarczony dużym ryzkiem zmian i opóźnień etapów realizacji. Tylko doświadczony zespół złożony ze specjalistów m.in. z kryptologii, matematyki, informatyki, telekomunikacji, elektroniki i mechaniki jest w stanie podołać takim zadaniom.

4 Wybrane aspekty kryptograficznej ochrony informacji niejawnych w resorcie Obrony Narodowej w drugiej połowie XX wieku Wojskowy Instytut Łączności już w latach pięćdziesiątych (wtedy jako Ośrodek Badawczy Sprzętu Łączności) rozpoczął prace związane z ochroną informacji na rzecz resortu Obrony Narodowej. W tamtych czasach podstawowym medium transmisji danych był telegraf. To dla tego typu urządzenia ( Bodo produkcji radzieckiej) został skonstruowany pierwszy szyfrator Bocian-1, który wykorzystywał losową gamę klucza jednorazowego zapisanego na taśmie perforowanej. Koncepcję utajniania zaproponował por. Augustyn Klimkowski. 5 modeli tego urządzenia wdrożono w jednostkach łączności i przetestowano z wynikiem pozytywnym w czasie dużych ćwiczeń wojsk Układu Warszawskiego. Następnie rozpoczęto prace nad szyfratorem Bocian-2, w którym zastosowano elementy elektroniczne ferrytowo-diodowe. Pierwsze wdrożenie do produkcji seryjnej urządzenia utajniającego opracowanego w WIŁ nastąpiło w latach sześćdziesiątych. Był to BOCIAN-M urządzenie utajniające informacje o klauzuli do tajne włącznie, przesyłane w kanałach sieci telegraficznych polowych i stacjonarnych. Szyfrowanie było oparte na pseudolosowej gamie szyfrowej, której metodę generacji zaproponował zespół, w którego skład wchodzili: Marian Karpeta, Zbigniew Miarzyński, B. Kleszcz i Jan Majka. Ocena generatora gamy pseudolosowej została wykonana przez Biuro Szyfrów MSW. Urządzenie było wykonane w technologii ferrytowo-tranzystorowej. Produkcję seryjną uruchomiono w Zakładzie Doświadczalnym WIŁ w Zegrzu oraz w Wielkopolskich Zakładach Teletechnicznych Teletra w Poznaniu. BOCIAN-M był eksploatowany do lat osiemdziesiątych. Na jego bazie zorganizowano system automatycznego powiadamiania i alarmowania wojsk. Konstruktorzy BOCIANA otrzymali wiele nagród, m.in. MON I stopnia i państwową II stopnia. Lata siedemdziesiąte przyniosły rozwój telekomunikacji, co miało także swoje odzwierciedlenie we wzroście zapotrzebowania na urządzenia utajniające. W tym czasie zostały opracowane w Zakładzie Kryptologii (d. Zakładzie Utajniania) takie urządzenia, jak Tico, Kaczeniec oraz Jaskier i BGU. Do konstrukcji urządzeń utajniających zaczęto wykorzystywać cyfrowe układy scalone TTL małej skali integracji krajowej produkcji. Autorami idei szyfrowania byli m.in. Marian Karpeta, Jan Majka, Zbigniew Miarzyński, B. Kleszcz, Krzysztof Rasiński i Wiesław Wojciechowski. W konstrukcji i ocenie generatorów gamy szyfrowej brało udział Biuro Szyfrów MSW. Wszystkie urządzenia uzyskały dopuszczenie do ochrony informacji o klauzuli do tajne włącznie. Tico było urządzeniem utajniającym sygnały telekopiowe. Współpracowało z aparatem telekopiowym TB-2/P i było eksploatowane w polowym i stacjonarnym systemie łączności. Kaczeniec to kryptonim urządzenia transmisji danych średniej szybkości UTD-211, dla którego w Zakładzie Kryptologii został opracowany blok utajniania. Natomiast Jaskier to urządzenie transmisji danych w kanałach radiowych KF z blokiem utajniania informacji zestaw był eksploatowany w systemach łączności Wojsk Lądowych i Marynarki Wojennej, a nawet uzyskał akceptację do wykorzystania w ramach Układu Warszawskiego. BGU to blok grupowego utajniania strumienia danych transmitowanych przez krotnicę PCM z przepływnością 2048 kbit/s. PCM-U z BGU były eksploatowane w systemie łączności Wojsk Lotniczych. Lata osiemdziesiąte przyniosły dalszy rozwój telekomunikacji. A dzięki postępowi w elektronice można było konstruować bardziej zaawansowane urządzenia utajniające oparte na energooszczędnych cyfrowych układach CMOS. W Zakładzie Kryptologii opracowano wtedy indywidualny, cyfrowy moduł utajniający ICMU, przeznaczony do szyfrowania i deszyfrowania strumieni danych transmitowanych w cyfrowych kanałach abonenckich z szybkością do 64 kbit/s. ICMU zapewniał kryptograficzną ochronę informacji od źródła do ujścia, pomiędzy telefaksami OF-38 lub cyfrowymi urządzeniami końcowymi (CUK) przeznaczonymi do prowadzenia niejawnych rozmów

5 telefonicznych. ICMU był eksploatowany do późnych lat dziewięćdziesiątych w systemach łączności stacjonarnym i polowym. Jednocześnie były kontynuowane prace nad grupowym urządzeniem utajniającym (GUU), będącym rozwinięciem urządzenia BGU. W tym czasie powstał także blok utajniania sygnałów transmisji danych Szanta dla urządzenia Radunia eksploatowanego w systemach łączności Marynarki Wojennej. Pod koniec lat siedemdziesiątych i na początku osiemdziesiątych prowadzone były także prace nad urządzeniami utajniającymi Eta i Tuberoza- U1 dla radiostacji cyfrowych. Zakład Kryptologii nadal ściśle współpracował z Biurem Szyfrów MSW. Projektowaniem systemów szyfrowych zajmowali się wtedy m.in. Witold Borkowski, Ryszard Mońka, Krzysztof Rasiński, Wiesław Wojciechowski, Eugeniusz Kwiatkowski, Krzysztof Chrustowicz. W latach dziewięćdziesiątych Zakład Kryptologii Wojskowego Instytutu Łączności zajmował się zasadniczo opracowywaniem indywidualnych i grupowych urządzeń utajniających głównie na potrzeby cyfrowego systemu łączności Storczyk. Urządzenia te, oprócz polowego systemu łączności związku taktycznego, znalazły również szerokie zastosowanie w systemie stacjonarnym. Wtedy powstały takie urządzenia, jak grupowe urządzenie utajniające GUU-2, cyfrowy aparat telefoniczny CAT, cyfrowy punkt abonencki CPA, aparat wokoderowy z utajnianiem ATU-Voc, urządzenie utajniające sygnały faksu MU-Fax, czy urządzenie utajniające pakiety danych Brzoza. Zakład Kryptologii nadal współpracował z Biurem Szyfrów MSW (później UOP). Grupowe urządzenie utajniające drugiej generacji było pierwszym urządzeniem, dla którego w Zakładzie Kryptologii została opracowana stacja generacji kluczy i po raz pierwszy resort Obrony Narodowej uniezależnił się od produkcji kluczy w innym resorcie. Urządzenia te wraz z systemem planowania, generacji i dystrybucji kluczy zapewniały w latach dziewięćdziesiątych ochronę informacji niejawnych o klauzuli do tajne włącznie w podsystemach cyfrowej łączności utajnionej w Wojsku Polskim. Projektowaniem systemów kryptograficznych i zarządzania danymi kryptograficznymi zajmowali się wtedy m.in. Ryszard Mońka, Krzysztof Rasiński, Wiesław Wojciechowski, Andrzej Paszkiewicz, Mariusz Borowski, Robert Wicik, Michał Gawroński. i w XXI wieku XXI wiek przyniósł spore zmiany w podejściu do ochrony informacji niejawnych. Polska weszła do NATO i UE, więc zaczęliśmy przejmować zachodnie standardy w projektowaniu i ocenie bezpieczeństwa systemów kryptograficznych. W Zakładzie Kryptologii WIŁ nastąpiła zmiana pokoleniowa, która przyniosła nowoczesne podejście do kryptograficznej ochrony informacji. Na szeroką skalę zaczęliśmy stosować układy programowalne FPGA, 32-bitowe procesory RISC, wielowarstwowe płytki drukowane, technologię elementów do montażu powierzchniowego oraz zabezpieczenia przez elektromagnetycznym ulotem informacji. Zaprojektowano nowoczesny zestaw algorytmów kryptograficznych, spełniających współczesne wymagania bezpieczeństwa. Opracowano wydajne metody sprzętowej generacji ciągów losowych oraz kompletne systemy planowania, generacji i dystrybucji kluczy. Do oceny rozwiązań kryptograficznych w resorcie Obrony Narodowej wyznaczone zostały najpierw WSI i następnie SKW. Pierwszym rządzeniem utajniającym, dla którego Zakład Kryptologii WIŁ uzyskał certyfikat 2 ochrony kryptograficznej zgodnie z nową ustawą ochronie informacji niejawnych było grupowe urządzenie utajniające trzeciej generacji wraz ze stacją generacji kluczy certyfikaty nr 026/2002, 39/2006 i 156/2011, upoważniające do ochrony informacji o klauzuli do tajne i NATO/EU confidential. GUU-3 były produkowane przez Zakład Doświadczalny WIŁ i na szeroką skalę zostały wdrożone w Siłach Zbrojnych RP. Do chwili obecnej tworzą jeden z najważniejszych systemów 2 Lista wyrobów certyfikowanych przez SKW:

6 kryptograficznej ochrony informacji niejawnych w systemach łączności stacjonarnej i polowej. Na potrzeby tego urządzenia utajniającego zostały opracowane nowoczesne algorytmy szyfrowania blokowego i strumieniowego, funkcja skrótu, protokoły uwierzytelniania i uzgadniania kluczy oraz kompletny system planowania, generacji i dystrybucji kluczy. Wszystkie rozwiązania konstrukcyjne (mechaniczne, elektroniczne, informatyczne i ochrony elektromagnetycznej) były autorskimi rozwiązaniami pracowników WIŁ. Liderami projektowania i implementacji poszczególnych części systemu byli m.in.: Marek Leśniewicz, Tomasz Rachwalik, Robert Wicik, Mariusz Borowski, Michał Gawroński. GUU-3 realizuje utajnianie danych przesyłanych w traktach teletransmisyjnych o przepływności od 128 do 2048 kbit/s; obsługuje interfejsy i protokoły EUROCOM D1/B, STANAG 4206/4210, G.703; zapewnia ochronę elektromagnetyczną i wysoką wytrzymałość na narażenia klimatyczne i mechaniczne zgodnie z grupą N.7 wg Norm Obronnych. System grupowych urządzeń utajniających GUU-3 otrzymał w 2002 r. nagrodę Defender na X Międzynarodowym Salonie Przemysłu Obronnego. Kolejnym certyfikowanym urządzeniem opracowanym w Zakładzie Kryptologii WIŁ było urządzenie przeznaczone do szyfrowania informacji przy wykorzystaniu ciągów losowych, które uzyskało certyfikat SKW nr 8/2007 upoważniający do ochrony informacji o klauzuli ściśle tajne. Urządzenie zapewnia bezwarunkowe bezpieczeństwo szyfrowanym informacjom dzięki zastosowaniu szyfru z losowym kluczem jednorazowym. Dodatkowo, w celu zapewnienia uwierzytelnienia i niezaprzeczalności szyfrowanych wiadomości, zastosowano funkcję skrótu i podpis cyfrowy. Dla urządzeń zaprojektowano system planowania, generacji i dystrybucji kluczy oparty o autorski generator ciągów losowych. Urządzenia tego typu przeszły pomyślnie badania kwalifikacyjne, były produkowane w ZD WIŁ i zostały wdrożone w Siłach Zbrojnych RP. Najważniejszym elementem systemów generacji kluczy jest generator ciągów (liczb) losowych. Odkąd Zakład Kryptologii WIŁ rozpoczął pracę nad tego typu systemami, dostrzegł potrzebę skonstruowania sprzętowego generatora binarnych ciągów losowych o dobrych parametrach statystycznych. Pierwszym certyfikowanym generatorem był SGCL-1, mający certyfikat nr 29/2005 upoważniający do zastosowań w systemach o klauzuli do ściśle tajne włącznie. Generator miał wyjściową przepływność 115 kbit/s przez interfejs szeregowy RS232C. Szybciej działający generator z interfejsem USB 2.0 został skonstruowany w odpowiedzi na większe zapotrzebowanie na ciągi losowe przez systemy generacji kluczy. Jest to, nadal oferowany, SGCL-1MB, posiadający certyfikat nr 300/2011 do klauzuli ściśle tajne, generujący ciągi losowe z nominalną szybkością 1 Mbit/s (w praktyce ~0,5Mbit/s). Dowód bezpieczeństwa metody generacji i samej konstrukcji generatora został opisany w monografii Marka Leśniewicza pt. Sprzętowa generacja losowych ciągów binarnych. SGCL-1MB otrzymał złoty medal na International Warsaw Invention Show w 2012 r. i dyplom Ministra Nauki i Szkolnictwa Wyższego w 2013 r. Najnowsza konstrukcja generatora losowego SGCL-100M z interfejsem Ethernet o wydajności 100Mbit/s jest obecnie poddawana certyfikacji w SKW. Terminal BRI ISDN 3 z utajnianiem został opracowany w Zakładzie Kryptologii w WIŁ i uzyskał w SKW certyfikat ochrony kryptograficznej nr 177/2012, upoważniający do ochrony informacji o klauzuli tajne. Jest to urządzenie utajniające informacje od źródła do ujścia w sieciach ISDN poprzez standardowy styk S0. Umożliwia prowadzenie utajnionych rozmów telefonicznych, bezpieczne przesyłanie danych asynchronicznych z dołączonych komputerów oraz danych synchronicznych z dołączonych telefaksów. Z terminalami BRI ISDN mogą współpracować interfejsy kryptograficzne PRI 4 ISDN umożliwiające realizację bezpiecznych połączeń poza sieć ISDN. Dla 3 ISDN (Integrated Services Digital Network) sieć cyfrowa z integracją usług. BRI (Basic Rate Interface) dostęp podstawowy. 4 PRI (Primary Rate Interface) dostęp pierwotny do ISDN.

7 terminali został opracowany dedykowany system planowania, generacji i dystrybucji danych kryptograficznych. Zastosowany system kryptograficzny działa w oparciu o zaprojektowane w Zakładzie Kryptologii algorytmy, funkcje i protokoły kryptograficzne. Urządzenia zostały zbudowane w oparciu o autorskie projekty elektroniczne, informatyczne, mechaniczne i ochrony elektromagnetycznej. Urządzenia tego typu są obecnie produkowane przez ZD WIŁ i wdrażane w Siłach Zbrojnych RP. Najnowszym urządzeniem utajniającym opracowanym w Zakładzie Kryptologii WIŁ, które uzyskało certyfikat SKW, jest urządzenie przeznaczone do ochrony danych pakietowych w sieciach IP 5. Certyfikat ochrony kryptograficznej nr 86/2014 upoważnia do ochrony informacji o klauzuli tajne. Urządzenie posiada optyczne interfejsy Ethernet 100Base-FX i umożliwia utworzenie wielu bezpiecznych tuneli kryptograficznych. Zapewnia także elektromagnetyczną ochronę informacji oraz jest odporne na działanie czynników środowiskowych zgodnie z grupą N.7 wg Norm Obronnych. Na potrzeby urządzenia utajniającego pakiety IP zostały zaprojektowane dedykowane podsystemy monitorowania i zarządzania oraz planowania, generacji i dystrybucji danych kryptograficznych. Wszystkie istotne algorytmy i protokoły kryptograficzne są autorskimi rozwiązaniami powstałymi w Zakładzie Kryptologii, tak, jak i projekty konstrukcji mechanicznej, elektronicznej i informatycznej. Urządzenia tego typu przeszły pomyślnie badania kwalifikacyjne i będą w najbliższym czasie wdrażane w Siłach Zbrojnych RP i nie tylko. Zakończenie Ochrona informacji niejawnych przetwarzanych w systemach teleinformatycznych wymaga stosowania certyfikowanych wyrobów, jak środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego. Systemy teleinformatyczne tego typu podlegają akredytacji. Osoby dopuszczone do dostępu do informacji niejawnych muszą posiadać certyfikaty bezpieczeństwa osobowego a instytucje świadectwa bezpieczeństwa przemysłowego. To wszystko powoduje, że dochodzenie do właściwego poziomu ochrony informacji niejawnych w systemach teleinformatycznych wymaga wysokich nakładów i jest czasochłonne. Także projektowanie, certyfikowanie i wdrażanie wyrobów przeznaczonych do ochrony kryptograficznej i elektromagnetycznej jest procesem żmudnym i wymagającym odpowiednich kompetencji. Wojskowy Instytut Łączności posiada doświadczenie i potencjał umożliwiający prowadzenie prac badawczo-rozwojowych, badań laboratoryjnych, procesu certyfikacji oraz produkcji i wdrażania urządzeń i narzędzi przeznaczonych do kryptograficznej i elektromagnetycznej ochrony informacji niejawnych o klauzuli do ściśle tajne włącznie, o czym świadczą pozycje certyfikowanych wyrobów na oficjalnej liście SKW. Obecnie resort Obrony Narodowej ma do dyspozycji szereg certyfikowanych wyrobów, które mogą zostać użyte do ochrony informacji w systemach łączności i informatyki stacjonarnych i polowych o różnych klauzulach tajności. (W artykule odniesiono się do krajowych rozwiązań kryptograficznych opracowanych w Zakładzie Kryptologii WIŁ. W Wojsku Polskim stosowane były i nadal są stosowane sojusznicze systemy kryptograficznej ochrony informacji kiedyś Układu Warszawskiego, obecnie NATO i UE. W ostatnich latach na rynek wojskowy wchodzą pierwsze firmy cywilne oferując certyfikowane w kraju produkty kryptograficzne dostosowane do wymagań Norm Obronnych.) 5 IP (Internet Protocol) protokół internetowy, protokół komunikacyjny wymiany danych pakietowych.

8 Bibliografia Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Dz. U. z 2010 r. Nr 182, poz Suchański M. red., lat Wojskowego Instytutu Łączności. WIŁ, Zegrze, Suchański M. red., 60 lat Wojskowego Instytutu Łączności im. prof. Janusza Groszkowskiego. WIŁ, Zegrze, Leśniewicz M., Sprzętowa generacja losowych ciągów binarnych., WAT, Warszawa, Lista wyrobów certyfikowanych przez SKW. Dostępna w Internecie na stronie WWW:

KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH

KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH Robert Wicik Zakład Kryptologii Wojskowy Instytut Łączności KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH Streszczenie Ochrona informacji niejawnych zgodnie z polskim prawem wymaga zastosowania

Bardziej szczegółowo

Mobilny Taktyczny System Łączności Bezprzewodowej

Mobilny Taktyczny System Łączności Bezprzewodowej Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ

Bardziej szczegółowo

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) podstawa prawna USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych POJĘCIA PODSTAWOWE rękojmia zachowania tajemnicy zdolność

Bardziej szczegółowo

ZARZĄDZENIE Nr 20/2011

ZARZĄDZENIE Nr 20/2011 ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne informacji niejawnych

Bezpieczeństwo teleinformatyczne informacji niejawnych Ewa Gwardzińska Bezpieczeństwo teleinformatyczne informacji niejawnych Praktyczna teoria 25 We współczesnym świecie informacja stanowi wyjątkowo cenne dobro. Większość informacji przekazywanych jest w

Bardziej szczegółowo

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych

Bardziej szczegółowo

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013 Bezpieczeństwo informacji i transmisji Sieradz, 23 kwietnia 2014 r. 1 SYSTEM KRYPTOGRAFICZNY RADIOSTACJI PRZEWOŹNEJ Zadania Platforma sprzętowa

Bardziej szczegółowo

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie

Bardziej szczegółowo

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Warszawa, dnia 9 lutego 2012 r. Poz. 8 Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych

Bardziej szczegółowo

OCHRONA INFORMACJI NIEJAWNYCH

OCHRONA INFORMACJI NIEJAWNYCH OCHRONA INFORMACJI NIEJAWNYCH Zasady ochrony informacji niejawnych w Polsce określa ustawa z dnia 5 sierpnia 2010r o ochronie informacji niejawnych, która weszła w życie 2 stycznia 2011r. (t.j. Dz. U.

Bardziej szczegółowo

FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH

FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH Wsparcie działań samorządu Zofia Wyszkowska Business Link Toruń, 24 maja 2016 r. Toruń. FORUM ROZWOJU INWESTCJI SAMORZĄDOWYCH Wsparcie działań samorządu wybrane zagadnienia:

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10

Bardziej szczegółowo

ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY

ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY 1 WYKAZ ZAGADNIEŃ 1. Informacja niejawna międzynarodowa 2. System ochrony informacji niejawnych międzynarodowych w RP 3. Klauzule

Bardziej szczegółowo

SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ RADIOSTACJI PROGRAMOWALNEJ GUARANA

SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ RADIOSTACJI PROGRAMOWALNEJ GUARANA Mariusz Borowski Wojskowy Instytut Łączności, ul. Zegrzyńska 22A, 05-130 Zegrze Południowe m.borowski@wil.waw.pl SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH Ustawa z dnia 22 stycznia 1999 r. o Ochronie Informacji Niejawnych. Tekst ujednolicony po zmianie z 15 kwietnia 2005 r. (Dz.U. z 2005 r. Nr 196,

Bardziej szczegółowo

POLOWE SYSTEMY TELEINFORMATYCZNE

POLOWE SYSTEMY TELEINFORMATYCZNE POLOWE SYSTEMY TELEINFORMATYCZNE SZEROKOPASMOWY SYSTEM ŁĄCZNOŚCI WOJSK LĄDOWYCH KROKUS-2000 Projekt KROKUS, wykonany w latach 2000-2006 był jednym z kluczowych przedsięwzięć realizowanych w minionej dekadzie

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r.

ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r. N-21920/2012 ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO z dnia 17 sierpnia 2012 r. w sprawie certyfikacji urządzeń, narzędzi oraz środków przeznaczonych do ochrony informacji niejawnych

Bardziej szczegółowo

OCHRONA INFORMACJI NIEJAWNYCH

OCHRONA INFORMACJI NIEJAWNYCH Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy

Bardziej szczegółowo

OCHRONA INFORMACJI. Pierwsza wersja bezpiecznego zestawu komputerowego

OCHRONA INFORMACJI. Pierwsza wersja bezpiecznego zestawu komputerowego OCHRONA INFORMACJI BEZPIECZNE ZESTAWY KOMPUTEROWE KLASY TEMPEST Ochrona przed elektromagnetycznym przenikaniem informacji to jeden z głównych obszarów badawczych obok kompatybilności elektromagnetycznej

Bardziej szczegółowo

P R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego

P R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego Załącznik nr 7 Egz. nr.. P R O J E K T Instrukcja Bezpieczeństwa Przemysłowego do umowy nr... z dnia......2018 r. w sprawie wykonania zadania 35188: Opracowanie dokumentacji budowlano-wykonawczej wraz

Bardziej szczegółowo

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana

Bardziej szczegółowo

ZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO

ZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO Panel I: Systemy wsparcia dowodzenia oraz zobrazowania pola walki C4ISR ZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO CZNOŚCI CI (ZW( ZWŁ) dla operacji wojskowych i kryzysowych TURKUS Kierownik Pracowni Planowania Systemów

Bardziej szczegółowo

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN Departament Informatyki i Telekomunikacji Warszawa, dnia 28 marca 2013 r. Poz. 82 DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Imię i nazwisko Data Podpis

Imię i nazwisko Data Podpis Urząd Miasta SZCZECIN P R O C E D U R A Obieg dokumentów niejawnych oznaczonych klauzulą tajne, poufne, zastrzeżone wpływających do Urzędu Miasta Szczecin w postaci przesyłek listowych PN-EN ISO 9001:2009

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dz.U. 2011.159.948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia 2010

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/42/2008 Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku w sprawie: organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

KLAUZULE JAKOŚCIOWE I OCENA ZGODNOŚCI W UMOWACH DOSTAWY UiSW

KLAUZULE JAKOŚCIOWE I OCENA ZGODNOŚCI W UMOWACH DOSTAWY UiSW KLAUZULE JAKOŚCIOWE I OCENA ZGODNOŚCI W UMOWACH DOSTAWY UiSW Prezentuje: płk Andrzej MENDEL Szef Oddziału Jakości i Akredytacji 31 stycznia 2012 r. JAWNE 1/43 POLITYKA ZAPEWNIENIA JAKOŚCI DOSTAW DLA SIŁ

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r.

DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r. Departament Ochrony Informacji Niejawnych 577 61 DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ z dnia 18 marca 2008 r. w sprawie powoływania w resorcie obrony narodowej pełnomocników i zastępców pełnomocników

Bardziej szczegółowo

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika

Bardziej szczegółowo

Załącznik Nr do umowy nr /.../2018 z dn r.

Załącznik Nr do umowy nr /.../2018 z dn r. Załącznik Nr do umowy nr /.../2018 z dn...2018 r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Instrukcja bezpieczeństwa przemysłowego, zwana dalej Instrukcją, została

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002),

1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002), 1. WSTĘP W odróżnieniu od informacji niejawnych, których ochrona i tryb udostępniania określa szczegółowo ustawa z 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późn. zm.)

Bardziej szczegółowo

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży Załącznik Nr 1 do Zarządzenia Nr.225/2012 Prezydenta Miasta Łomża z dnia.5 września 2012 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Załącznik nr 9 do SIWZ

Załącznik nr 9 do SIWZ Załącznik nr 9 do SIWZ INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO do umowy dotyczącej sprzątania pomieszczeń i powierzchni zewnętrznych w kompleksach administrowanym przez Jednostkę Wojskową Nr 4198 w Warszawie

Bardziej szczegółowo

1 Główne obszary badawcze 1.1 Systemy łączności

1 Główne obszary badawcze 1.1 Systemy łączności 1 Główne obszary badawcze 1.1 Systemy łączności Do kluczowych zadań związanych z systemami łączności, realizowanych w minionej dekadzie, należy zaliczyć: opracowywanie koncepcji nowoczesnych taktycznych

Bardziej szczegółowo

Warsztaty ochrony informacji niejawnych

Warsztaty ochrony informacji niejawnych Warsztaty ochrony informacji niejawnych Opis Przygotowanie i prowadzenie kompleksowej dokumentacji normującej ochronę informacji niejawnych w jednostce organizacyjnej według ustawy z dnia 5 sierpnia 2010r.

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Platforma Integracji Komunikacji

Platforma Integracji Komunikacji Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)

Bardziej szczegółowo

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO Załącznik nr 9 do SIWZ INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO do umowy dotyczącej Modernizacji oraz serwisowania systemu zasilania awaryjnego Szefostwa Służby Hydrometeorologicznej SZ RP w budynku nr

Bardziej szczegółowo

INSTRUKCJA. dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części dotyczącej systemów zabezpieczeń

INSTRUKCJA. dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części dotyczącej systemów zabezpieczeń Z A T W I E R D Z A M SZEF REJONOWEGO ZARZĄDU INFRASTRUKTURY we Wrocławiu płk Robert WÓJCIK INSTRUKCJA dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części

Bardziej szczegółowo

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania Luty 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 2.1. Poziom zagrożeń... 4 2.2. Dobór środków bezpieczeństwa... 5 3. Zasada działania programu... 6 4. Opis programu... 7 4.1. Menu Górne...

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej

Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej 1 Załącznik do Zarządzenia nr 14 Rektora PK z dnia 26 kwietnia 2012 r. 1. Zasady ochrony informacji niejawnych na PK określają

Bardziej szczegółowo

KATALOG SZKOLEŃ WOJSKOWE ZAKŁADY ŁĄCZNOŚCI NR 2 S.A.

KATALOG SZKOLEŃ WOJSKOWE ZAKŁADY ŁĄCZNOŚCI NR 2 S.A. KATALOG WOJSKOWE ZAKŁADY ŁĄCZNOŚCI NR 2 S.A. SZKOLEŃ www.wzl2.pl Wojskowe Zakłady Łączności Nr 2 S.A. to firma z 50 letnią tradycją, prowadząca działalność w zakresie dostawy taktycznych systemów łączności

Bardziej szczegółowo

ZARZĄDZENIE Nr 192/11

ZARZĄDZENIE Nr 192/11 ZARZĄDZENIE Nr 192/11 z dnia 20 lipca 2011 roku Nowa Ruda w sprawie ochrony informacji niejawnych w Urzędzie Gminy Na podstawie art. 33 ust.3 ustawy z dnia 8 marca 1990 roku o samorządzie gminnym ( Dz.

Bardziej szczegółowo

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P) Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO Załącznik nr 9a INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO do umowy dotyczącej wykonania usługi sprzątania powierzchni wewnętrznych i zewnętrznych w kompleksach administrowanych przez 1. Bazę Lotnictwa Transportowego

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu. 1 WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.pl STUDIA PODYPLOMOWE OCHRONY INFORMACJI NIEJAWNYCH I

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie

Bardziej szczegółowo

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r.

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r. Inspektorat Systemów Informacyjnych Warszawa, dnia 4 lutego 2015 r. Poz. 33 DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ z dnia 4 lutego 2015 r. zmieniająca decyzję w sprawie powołania zespołu zadaniowego

Bardziej szczegółowo

Systemy Ochrony Informacji

Systemy Ochrony Informacji 1 Systemy Ochrony Informacji Enigma Systemy Ochrony Informacji jest producentem, dostawcą i integratorem zaawansowanych dedykowanych rozwiązań w zakresie bezpieczeństwa systemów ze szczególnym naciskiem

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

Rys. 1. Aktualna struktura typowych węzłów łączności stanowisk dowodzenia [3]

Rys. 1. Aktualna struktura typowych węzłów łączności stanowisk dowodzenia [3] Zintegrowany Węzeł Łączności (ZWŁ) dla operacji wojskowych i kryzysowych dr inż. Edmund Smakulski, dr inż. Marek Suchański, mgr inż. Krzysztof Strzelczyk, mgr inż. Krzysztof Zubel Wojskowy Instytut Łączności

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI z dnia 29 stycznia 2014 r. w sprawie form uwierzytelniania użytkowników systemów

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Spis treści. Od Wydawcy

Spis treści. Od Wydawcy Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste

Bardziej szczegółowo

Załącznik Nr do umowy nr /.../2018 z dn r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO

Załącznik Nr do umowy nr /.../2018 z dn r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO Załącznik Nr do umowy nr /.../2018 z dn...2018 r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Instrukcja bezpieczeństwa przemysłowego, zwana dalej Instrukcją, została

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Regulacje prawne. Artur Sierszeń

Regulacje prawne. Artur Sierszeń Regulacje prawne Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Regulacje prawne Wymienione zastaną regulacje prawne związane z bezpieczeństwem systemów teleinformatycznych Poza wymienionymi

Bardziej szczegółowo

Polski system ochrony informacji niejawnych

Polski system ochrony informacji niejawnych Polski system ochrony informacji niejawnych ARTUR J. DUBIEL - EKSPERT EUROPEAN INSTITUTE FOR STRATEGIC STUDIES - WYDAWCA PORTALU SZTAB.ORG - WYKŁADOWCA WSB W POZNANIU, WZ W CHORZOWIE - DOKTORANT AKADEMII

Bardziej szczegółowo

USTAWA z dnia 2019 r. o ochronie informacji niejawnych. Rozdział 1 Przepisy ogólne

USTAWA z dnia 2019 r. o ochronie informacji niejawnych. Rozdział 1 Przepisy ogólne Projekt z 26.04.2019 USTAWA z dnia 2019 r. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa zasady ochrony informacji, których nieuprawnione ujawnienie spowodowałoby

Bardziej szczegółowo

Zarządzenie nr 100 /2011

Zarządzenie nr 100 /2011 Zarządzenie nr 100 /2011 z dnia 23 listopada 2011 r. Rektora Uniwersytetu Śląskiego w sprawie zasad planowania, organizacji i wykonywania zadań w ramach powszechnego obowiązku obrony. Na podstawie art.

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

CENTRUM SZKOLENIA ŁĄCZNOŚCI I INFORMATYKI

CENTRUM SZKOLENIA ŁĄCZNOŚCI I INFORMATYKI CENTRUM SZKOLENIA ŁĄCZNOŚCI I INFORMATYKI INFORMATOR O KURSACH PROWADZONYCH W CSŁII w 2015 ROKU ZEGRZE 1 2 Lp. KOD KURSU NAZWA KURSU STRONA 1. 8000011 Organizator systemów ochrony kryptograficznej i bezpieczeństwa

Bardziej szczegółowo

POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE

POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE Od ponad 25 lat Motorola Solutions Polska rozwija zaawansowane technologie komunikacyjne oraz wdraża innowacyjne rozwiązania w Polsce i na świecie. Nasi

Bardziej szczegółowo

2 Wdrożenia. Kierownik Zakładu Doświadczalnego mgr inż. Krzysztof Szuba Obsługa sekretariatu ZD st. ref. Anna Cesarz

2 Wdrożenia. Kierownik Zakładu Doświadczalnego mgr inż. Krzysztof Szuba Obsługa sekretariatu ZD st. ref. Anna Cesarz 2 Wdrożenia Wojskowy Instytut Łączności, jako jedyny spośród sześciu podległych ministrowi obrony narodowej instytutów badawczych zajmujących się problematyką techniczną, posiada w strukturze organizacyjnej,

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów

Bardziej szczegółowo

D E C Y Z J A NR 41. z dnia 19 listopada 2015 r.

D E C Y Z J A NR 41. z dnia 19 listopada 2015 r. D E C Y Z J A NR 41 K O M E N D A N T A G Ł Ó W N E G O P A Ń S T W O W E J S T R A Ż Y P O Ż A R N E J z dnia 19 listopada 2015 r. w sprawie określenia stanowisk i funkcji związanych z dostępem do informacji

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Numer ogłoszenia: ISZ 2/2014 Data ukazania się ogłoszenia: 16 stycznia 2014 r.

Numer ogłoszenia: ISZ 2/2014 Data ukazania się ogłoszenia: 16 stycznia 2014 r. Numer ogłoszenia: ISZ 2/2014 Data ukazania się ogłoszenia: 16 stycznia 2014 r. Ministerstwo Spraw Zagranicznych w Warszawie Dyrektor Generalny Służby Zagranicznej poszukuje kandydatów na stanowisko: eksperta

Bardziej szczegółowo