KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH
|
|
- Bernard Kruk
- 8 lat temu
- Przeglądów:
Transkrypt
1 KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH Robert Wicik Streszczenie: Ochrona informacji niejawnych zgodnie z polskim prawem wymaga zastosowania niezbędnych środków bezpieczeństwa fizycznego, osobowego, teleinformatycznego, elektromagnetycznego i kryptograficznego. Urządzenia i narzędzia kryptograficzne przeznaczone do ochrony informacji niejawnych podlegają badaniom i ocenie przez wyznaczone w tym celu służby: SKW lub ABW. Wydane przez te służby certyfikaty upoważniają do stosowania urządzeń kryptograficznych do ochrony informacji niejawnych, ale nie jest to warunek wystarczający. Każdy system teleinformatyczny przeznaczony do przetwarzania informacji niejawnych podlega akredytacji. Dodatkowo, systemom teleinformatycznym, gdzie przetwarzane są informacje o klauzuli od poufne wzwyż należy zapewnić ochronę elektromagnetyczną. To wszystko sprawia, że proces dochodzenia do właściwego poziomu ochrony informacji jest długotrwały i kosztowny - szczególnie, jeśli ta ochrona ma być skutecznie zapewniona w warunkach polowych. Wojskowy Instytut Łączności posiada niezbędne uprawnienia, kompetencje i doświadczenie w projektowaniu, certyfikowaniu, produkcji i wdrażaniu urządzeń i narzędzi kryptograficznych przeznaczonych do ochrony informacji niejawnych o klauzuli do ściśle tajne włącznie. Zaprojektowane w Zakładzie Kryptologii WIŁ urządzenia uzyskały certyfikaty ochrony kryptograficznej i elektromagnetycznej oraz zgodnie z Normami Obronnymi są odporne na działanie czynników środowiskowych - klimatycznych i mechanicznych. Od lat sześćdziesiątych po czasy współczesne kompletne systemy kryptograficzne opracowane i wyprodukowane w Instytucie skutecznie chronią informacje w systemach teleinformatycznych resortu Obrony Narodowej (i nie tylko). Wprowadzenie Podstawowym dokumentem normującym ochronę informacji niejawnych w Polsce jest ustawa 1 z 5 sierpnia 2010 r. Ten akt prawny i związane z nią przepisy dotyczą informacji klasyfikowanych od poufne do ściśle tajne, których nieuprawnione ujawnienie mogłoby spowodować szkody dla Rzeczypospolitej Polskiej oraz informacji o klauzuli zastrzeżone, których ujawnienie mogłoby mieć szkodliwy wpływ na wykonywanie zadań przez organy władzy lub inne podmioty m.in. w zakresie obrony narodowej. Informacje niejawne, którym nadano jedną z klauzul tajności, muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie. W tym celu stosuje się m.in. środki bezpieczeństwa fizycznego i bezpieczne systemy teleinformatyczne. Systemy teleinformatyczne podlegają akredytacji, a stosowane w nich środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego certyfikacji przez wyznaczone w tym celu służby. Projektowaniem, implementacją, produkcją i wdrażaniem certyfikowanych wyrobów przeznaczonych do kryptograficznej i elektromagnetycznej ochrony informacji niejawnych w kraju zajmuje się kilka podmiotów jednym z nich jest Wojskowy Instytut Łączności. 1 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228)
2 Wymogi formalne na ochronę informacji niejawnych Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych jest najważniejszym dokumentem regulującym zasady ochrony informacji niejawnych w Polsce. Informacje niejawne w tej ustawie są określone jako te, których ujawnienie mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby niekorzystne z punktu widzenia jej interesów. Warto zauważyć, że już nie rozróżnia się tajemnicy państwowej i służbowej, ale definiuje się poziom szkody, jaki ujawnienie danej informacji może wyrządzić dla naszego państwa. Ustawa opisuje zasady klasyfikowania, przetwarzania i organizowania ochrony informacji niejawnych. Określa także tryb postępowań sprawdzających prowadzonych w stosunku do osób i przedsiębiorców, w celu stwierdzenia, czy dają rękojmię zachowania tajemnicy i zapewnią warunki do ochrony informacji niejawnych. Ustawa wyraźnie mówi, że informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w niezbędnym zakresie. Przepisy ustawy dotyczą wszelkich organów państwa, jednostek podległych Ministrowi Obrony Narodowej oraz przedsiębiorców wykonujących zadania i realizujących umowy związane z dostępem do informacji niejawnych. Informacje niejawne są klasyfikowane i oznaczane jedną z czterech klauzul. Trzy najwyższe klauzule dzielą informacje niejawne ze względu na to, jak dużą szkodę dla Rzeczypospolitej Polskiej może spowodować ich nieuprawnione ujawnienie, tj. odpowiednio: - ściśle tajne wyjątkowo poważną szkodę (gdy np. zagrozi niepodległości, porządkowi konstytucyjnemu, osłabi gotowość obronną); - tajne poważną szkodę (gdy np. uniemożliwi realizację zadań związanych z ochroną suwerenności lub porządku konstytucyjnego, zakłóci przygotowania obronne); - poufne szkodę (gdy np. utrudni prowadzenie bieżącej polityki zagranicznej, realizację przedsięwzięć obronnych). Klauzulę zastrzeżone zarezerwowano dla informacji, którym nie nadano wyższej klauzuli, a których nieuprawnione ujawnienie może mieć szkodliwy wpływ na wykonywanie zadań przez organy władzy lub inne podmioty m.in. w zakresie obrony narodowej. Informacje niejawne, którym nadano jedną z klauzul tajności, muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z odpowiednimi przepisami określającymi wymagania dotyczące m.in.: środków bezpieczeństwa fizycznego, kancelarii tajnych (i kryptograficznych), bezpieczeństwa systemów teleinformatycznych. Poziom wymaganych zabezpieczeń jest definiowany w zależności od klauzuli chronionych informacji. W szczególności dotyczy to ochrony informacji niejawnych w systemach teleinformatycznych. Każdy system teleinformatyczny, w którym są przetwarzane informacje niejawne powinien posiadać akredytację, czyli dopuszczenie do przetwarzania informacji tego typu. Od klauzuli poufne wzwyż, akredytacji udziela ABW albo SKW, czego potwierdzeniem jest świadectwo akredytacji wydane na podstawie zatwierdzonej dokumentacji bezpieczeństwa i wyników audytu bezpieczeństwa systemu teleinformatycznego. (Służby mogą odstąpić od przeprowadzenia audytu tylko w przypadku systemów przeznaczonych do przetwarzania informacji o klauzuli poufne.) Akredytacji dla systemów przeznaczonych do przetwarzania informacji o klauzuli zastrzeżone udziela kierownik jednostki organizacyjnej. W każdym przypadku akredytacja udzielana jest maksymalnie na 5 lat. Dokumentacja bezpieczeństwa systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych składa się z dwóch podstawowych dokumentów: Szczególnych Wymagań Bezpieczeństwa (SWB) i Procedur Bezpiecznej Eksploatacji (PBE). SWB są opracowywane na etapie projektowania, a PBE na etapie wdrażania systemu. W trakcie prac nad dokumentacją bezpieczeństwa należy prowadzić konsultacje z ABW albo SKW, by spełnić oczekiwania tych służb i ułatwić późniejszy audyt i akredytację. SWB systemu teleinformatycznego powinny opisywać aspekty jego
3 budowy, zasady działania i eksploatacji. Ważnym elementem SWB jest szacowanie ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie oraz określenie sposobów osiągania i utrzymywania odpowiedniego poziomu bezpieczeństwa systemu. Wszelkie zmiany w systemie teleinformatycznym także powinny być poprzedzone szacowaniem ryzyka dla bezpieczeństwa przetwarzanych informacji. W systemach teleinformatycznych mogą być wykorzystywane środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego. Organizator systemu decyduje, które z tych środków należy użyć, aby zapewnić odpowiedni poziom bezpieczeństwa przetwarzanym informacjom. Tak, jak cały system podlega akredytacji, tak poszczególne środki stosowane do ochrony informacji powinny być certyfikowane. Proces certyfikacji ma na celu potwierdzenie zdolności urządzenia, narzędzia lub innego środka do ochrony informacji niejawnych o danej klauzuli tajności. Badaniom i ocenie bezpieczeństwa podlegają wszelkie urządzenia i narzędzia ochrony kryptograficznej. Środki ochrony elektromagnetycznej podlegają temu procesowi, gdy są stosowane do ochrony informacji o klauzuli od poufne wzwyż. Certyfikaty wydane przez ABW lub SKW potwierdzają przydatność takich środków ochrony i określają zakres ich stosowania. Obecna ustawa nie dopuszcza stosowania niecertyfikowanych urządzeń i narzędzi ochrony informacji niejawnych. Tylko w przypadku urządzeń przeznaczonych do ochrony informacji o klauzuli zastrzeżone mogą być uznane certyfikaty wydane w krajach NATO lub UE. Kryptografia i kryptonaliza to wzajemnie uzupełniające się działy kryptologii dziedziny obejmującej wiedzę o bezpiecznym przechowywaniu i przekazywaniu informacji. Kryptografia zajmuje się metodami zapewnienia poufności, integralności i dostępności informacji, natomiast kryptoanaliza - atakami umożliwiającymi przełamanie tych zabezpieczeń. Ważnym elementem każdego systemu kryptograficznego są algorytmy i protokoły. Algorytmy kryptograficzne są konstruowane i wykorzystywane w celu realizacji takich usług, jak poufność, integralność, uwierzytelnienie, czy niezaprzeczalność. Protokoły służą m.in. do uwierzytelniania podmiotów i przedmiotów oraz do uzgadniania kluczy. Wszystkie algorytmy i protokoły kryptograficzne działają w oparciu o dane kryptograficzne, tj. klucze, hasła, dane losowe, dane identyfikacyjne. To od zachowania tajemnicy tych danych w głównej mierze zależy bezpieczeństwo zapewniane przez te algorytmy i protokoły. Mimo to, w systemach służących do ochrony informacji niejawnych od klauzuli poufne wzwyż, algorytmy i protokoły utajnia się. W zależności od stosowanej polityki kryptograficznej, algorytmy i protokoły są różnie klasyfikowane. Można wyspecyfikować ogólne zasady, że do ochrony informacji o klauzuli: - zastrzeżone stosowane są jawne, ogólnie dostępne algorytmy, - poufne stosowane są algorytmy, których ważne elementy są niejawne, - tajne stosowane są algorytmy, których specyfikacja jest niejawna, - ściśle tajne stosowane są algorytmy o udowodnionym bezpieczeństwie, np. z kluczem jednorazowym. Wszystkie algorytmy i protokoły kryptograficzne stosowane do ochrony informacji niejawnych muszą być zaakceptowane przez ABW lub SKW. Budując system kryptograficznej ochrony informacji niejawnych należy wziąć pod uwagę potencjalne zagrożenia, wyspecyfikować zabezpieczenia, wykonać projekt i implementację, przeprowadzić testy bezpieczeństwa, a następnie zadbać o prawidłowe wdrożenie takiego systemu. Jest to proces niezwykle kosztowny, wymagający udziału specjalistów z wielu dziedzin oraz obarczony dużym ryzkiem zmian i opóźnień etapów realizacji. Tylko doświadczony zespół złożony ze specjalistów m.in. z kryptologii, matematyki, informatyki, telekomunikacji, elektroniki i mechaniki jest w stanie podołać takim zadaniom.
4 Wybrane aspekty kryptograficznej ochrony informacji niejawnych w resorcie Obrony Narodowej w drugiej połowie XX wieku Wojskowy Instytut Łączności już w latach pięćdziesiątych (wtedy jako Ośrodek Badawczy Sprzętu Łączności) rozpoczął prace związane z ochroną informacji na rzecz resortu Obrony Narodowej. W tamtych czasach podstawowym medium transmisji danych był telegraf. To dla tego typu urządzenia ( Bodo produkcji radzieckiej) został skonstruowany pierwszy szyfrator Bocian-1, który wykorzystywał losową gamę klucza jednorazowego zapisanego na taśmie perforowanej. Koncepcję utajniania zaproponował por. Augustyn Klimkowski. 5 modeli tego urządzenia wdrożono w jednostkach łączności i przetestowano z wynikiem pozytywnym w czasie dużych ćwiczeń wojsk Układu Warszawskiego. Następnie rozpoczęto prace nad szyfratorem Bocian-2, w którym zastosowano elementy elektroniczne ferrytowo-diodowe. Pierwsze wdrożenie do produkcji seryjnej urządzenia utajniającego opracowanego w WIŁ nastąpiło w latach sześćdziesiątych. Był to BOCIAN-M urządzenie utajniające informacje o klauzuli do tajne włącznie, przesyłane w kanałach sieci telegraficznych polowych i stacjonarnych. Szyfrowanie było oparte na pseudolosowej gamie szyfrowej, której metodę generacji zaproponował zespół, w którego skład wchodzili: Marian Karpeta, Zbigniew Miarzyński, B. Kleszcz i Jan Majka. Ocena generatora gamy pseudolosowej została wykonana przez Biuro Szyfrów MSW. Urządzenie było wykonane w technologii ferrytowo-tranzystorowej. Produkcję seryjną uruchomiono w Zakładzie Doświadczalnym WIŁ w Zegrzu oraz w Wielkopolskich Zakładach Teletechnicznych Teletra w Poznaniu. BOCIAN-M był eksploatowany do lat osiemdziesiątych. Na jego bazie zorganizowano system automatycznego powiadamiania i alarmowania wojsk. Konstruktorzy BOCIANA otrzymali wiele nagród, m.in. MON I stopnia i państwową II stopnia. Lata siedemdziesiąte przyniosły rozwój telekomunikacji, co miało także swoje odzwierciedlenie we wzroście zapotrzebowania na urządzenia utajniające. W tym czasie zostały opracowane w Zakładzie Kryptologii (d. Zakładzie Utajniania) takie urządzenia, jak Tico, Kaczeniec oraz Jaskier i BGU. Do konstrukcji urządzeń utajniających zaczęto wykorzystywać cyfrowe układy scalone TTL małej skali integracji krajowej produkcji. Autorami idei szyfrowania byli m.in. Marian Karpeta, Jan Majka, Zbigniew Miarzyński, B. Kleszcz, Krzysztof Rasiński i Wiesław Wojciechowski. W konstrukcji i ocenie generatorów gamy szyfrowej brało udział Biuro Szyfrów MSW. Wszystkie urządzenia uzyskały dopuszczenie do ochrony informacji o klauzuli do tajne włącznie. Tico było urządzeniem utajniającym sygnały telekopiowe. Współpracowało z aparatem telekopiowym TB-2/P i było eksploatowane w polowym i stacjonarnym systemie łączności. Kaczeniec to kryptonim urządzenia transmisji danych średniej szybkości UTD-211, dla którego w Zakładzie Kryptologii został opracowany blok utajniania. Natomiast Jaskier to urządzenie transmisji danych w kanałach radiowych KF z blokiem utajniania informacji zestaw był eksploatowany w systemach łączności Wojsk Lądowych i Marynarki Wojennej, a nawet uzyskał akceptację do wykorzystania w ramach Układu Warszawskiego. BGU to blok grupowego utajniania strumienia danych transmitowanych przez krotnicę PCM z przepływnością 2048 kbit/s. PCM-U z BGU były eksploatowane w systemie łączności Wojsk Lotniczych. Lata osiemdziesiąte przyniosły dalszy rozwój telekomunikacji. A dzięki postępowi w elektronice można było konstruować bardziej zaawansowane urządzenia utajniające oparte na energooszczędnych cyfrowych układach CMOS. W Zakładzie Kryptologii opracowano wtedy indywidualny, cyfrowy moduł utajniający ICMU, przeznaczony do szyfrowania i deszyfrowania strumieni danych transmitowanych w cyfrowych kanałach abonenckich z szybkością do 64 kbit/s. ICMU zapewniał kryptograficzną ochronę informacji od źródła do ujścia, pomiędzy telefaksami OF-38 lub cyfrowymi urządzeniami końcowymi (CUK) przeznaczonymi do prowadzenia niejawnych rozmów
5 telefonicznych. ICMU był eksploatowany do późnych lat dziewięćdziesiątych w systemach łączności stacjonarnym i polowym. Jednocześnie były kontynuowane prace nad grupowym urządzeniem utajniającym (GUU), będącym rozwinięciem urządzenia BGU. W tym czasie powstał także blok utajniania sygnałów transmisji danych Szanta dla urządzenia Radunia eksploatowanego w systemach łączności Marynarki Wojennej. Pod koniec lat siedemdziesiątych i na początku osiemdziesiątych prowadzone były także prace nad urządzeniami utajniającymi Eta i Tuberoza- U1 dla radiostacji cyfrowych. Zakład Kryptologii nadal ściśle współpracował z Biurem Szyfrów MSW. Projektowaniem systemów szyfrowych zajmowali się wtedy m.in. Witold Borkowski, Ryszard Mońka, Krzysztof Rasiński, Wiesław Wojciechowski, Eugeniusz Kwiatkowski, Krzysztof Chrustowicz. W latach dziewięćdziesiątych Zakład Kryptologii Wojskowego Instytutu Łączności zajmował się zasadniczo opracowywaniem indywidualnych i grupowych urządzeń utajniających głównie na potrzeby cyfrowego systemu łączności Storczyk. Urządzenia te, oprócz polowego systemu łączności związku taktycznego, znalazły również szerokie zastosowanie w systemie stacjonarnym. Wtedy powstały takie urządzenia, jak grupowe urządzenie utajniające GUU-2, cyfrowy aparat telefoniczny CAT, cyfrowy punkt abonencki CPA, aparat wokoderowy z utajnianiem ATU-Voc, urządzenie utajniające sygnały faksu MU-Fax, czy urządzenie utajniające pakiety danych Brzoza. Zakład Kryptologii nadal współpracował z Biurem Szyfrów MSW (później UOP). Grupowe urządzenie utajniające drugiej generacji było pierwszym urządzeniem, dla którego w Zakładzie Kryptologii została opracowana stacja generacji kluczy i po raz pierwszy resort Obrony Narodowej uniezależnił się od produkcji kluczy w innym resorcie. Urządzenia te wraz z systemem planowania, generacji i dystrybucji kluczy zapewniały w latach dziewięćdziesiątych ochronę informacji niejawnych o klauzuli do tajne włącznie w podsystemach cyfrowej łączności utajnionej w Wojsku Polskim. Projektowaniem systemów kryptograficznych i zarządzania danymi kryptograficznymi zajmowali się wtedy m.in. Ryszard Mońka, Krzysztof Rasiński, Wiesław Wojciechowski, Andrzej Paszkiewicz, Mariusz Borowski, Robert Wicik, Michał Gawroński. i w XXI wieku XXI wiek przyniósł spore zmiany w podejściu do ochrony informacji niejawnych. Polska weszła do NATO i UE, więc zaczęliśmy przejmować zachodnie standardy w projektowaniu i ocenie bezpieczeństwa systemów kryptograficznych. W Zakładzie Kryptologii WIŁ nastąpiła zmiana pokoleniowa, która przyniosła nowoczesne podejście do kryptograficznej ochrony informacji. Na szeroką skalę zaczęliśmy stosować układy programowalne FPGA, 32-bitowe procesory RISC, wielowarstwowe płytki drukowane, technologię elementów do montażu powierzchniowego oraz zabezpieczenia przez elektromagnetycznym ulotem informacji. Zaprojektowano nowoczesny zestaw algorytmów kryptograficznych, spełniających współczesne wymagania bezpieczeństwa. Opracowano wydajne metody sprzętowej generacji ciągów losowych oraz kompletne systemy planowania, generacji i dystrybucji kluczy. Do oceny rozwiązań kryptograficznych w resorcie Obrony Narodowej wyznaczone zostały najpierw WSI i następnie SKW. Pierwszym rządzeniem utajniającym, dla którego Zakład Kryptologii WIŁ uzyskał certyfikat 2 ochrony kryptograficznej zgodnie z nową ustawą ochronie informacji niejawnych było grupowe urządzenie utajniające trzeciej generacji wraz ze stacją generacji kluczy certyfikaty nr 026/2002, 39/2006 i 156/2011, upoważniające do ochrony informacji o klauzuli do tajne i NATO/EU confidential. GUU-3 były produkowane przez Zakład Doświadczalny WIŁ i na szeroką skalę zostały wdrożone w Siłach Zbrojnych RP. Do chwili obecnej tworzą jeden z najważniejszych systemów 2 Lista wyrobów certyfikowanych przez SKW:
6 kryptograficznej ochrony informacji niejawnych w systemach łączności stacjonarnej i polowej. Na potrzeby tego urządzenia utajniającego zostały opracowane nowoczesne algorytmy szyfrowania blokowego i strumieniowego, funkcja skrótu, protokoły uwierzytelniania i uzgadniania kluczy oraz kompletny system planowania, generacji i dystrybucji kluczy. Wszystkie rozwiązania konstrukcyjne (mechaniczne, elektroniczne, informatyczne i ochrony elektromagnetycznej) były autorskimi rozwiązaniami pracowników WIŁ. Liderami projektowania i implementacji poszczególnych części systemu byli m.in.: Marek Leśniewicz, Tomasz Rachwalik, Robert Wicik, Mariusz Borowski, Michał Gawroński. GUU-3 realizuje utajnianie danych przesyłanych w traktach teletransmisyjnych o przepływności od 128 do 2048 kbit/s; obsługuje interfejsy i protokoły EUROCOM D1/B, STANAG 4206/4210, G.703; zapewnia ochronę elektromagnetyczną i wysoką wytrzymałość na narażenia klimatyczne i mechaniczne zgodnie z grupą N.7 wg Norm Obronnych. System grupowych urządzeń utajniających GUU-3 otrzymał w 2002 r. nagrodę Defender na X Międzynarodowym Salonie Przemysłu Obronnego. Kolejnym certyfikowanym urządzeniem opracowanym w Zakładzie Kryptologii WIŁ było urządzenie przeznaczone do szyfrowania informacji przy wykorzystaniu ciągów losowych, które uzyskało certyfikat SKW nr 8/2007 upoważniający do ochrony informacji o klauzuli ściśle tajne. Urządzenie zapewnia bezwarunkowe bezpieczeństwo szyfrowanym informacjom dzięki zastosowaniu szyfru z losowym kluczem jednorazowym. Dodatkowo, w celu zapewnienia uwierzytelnienia i niezaprzeczalności szyfrowanych wiadomości, zastosowano funkcję skrótu i podpis cyfrowy. Dla urządzeń zaprojektowano system planowania, generacji i dystrybucji kluczy oparty o autorski generator ciągów losowych. Urządzenia tego typu przeszły pomyślnie badania kwalifikacyjne, były produkowane w ZD WIŁ i zostały wdrożone w Siłach Zbrojnych RP. Najważniejszym elementem systemów generacji kluczy jest generator ciągów (liczb) losowych. Odkąd Zakład Kryptologii WIŁ rozpoczął pracę nad tego typu systemami, dostrzegł potrzebę skonstruowania sprzętowego generatora binarnych ciągów losowych o dobrych parametrach statystycznych. Pierwszym certyfikowanym generatorem był SGCL-1, mający certyfikat nr 29/2005 upoważniający do zastosowań w systemach o klauzuli do ściśle tajne włącznie. Generator miał wyjściową przepływność 115 kbit/s przez interfejs szeregowy RS232C. Szybciej działający generator z interfejsem USB 2.0 został skonstruowany w odpowiedzi na większe zapotrzebowanie na ciągi losowe przez systemy generacji kluczy. Jest to, nadal oferowany, SGCL-1MB, posiadający certyfikat nr 300/2011 do klauzuli ściśle tajne, generujący ciągi losowe z nominalną szybkością 1 Mbit/s (w praktyce ~0,5Mbit/s). Dowód bezpieczeństwa metody generacji i samej konstrukcji generatora został opisany w monografii Marka Leśniewicza pt. Sprzętowa generacja losowych ciągów binarnych. SGCL-1MB otrzymał złoty medal na International Warsaw Invention Show w 2012 r. i dyplom Ministra Nauki i Szkolnictwa Wyższego w 2013 r. Najnowsza konstrukcja generatora losowego SGCL-100M z interfejsem Ethernet o wydajności 100Mbit/s jest obecnie poddawana certyfikacji w SKW. Terminal BRI ISDN 3 z utajnianiem został opracowany w Zakładzie Kryptologii w WIŁ i uzyskał w SKW certyfikat ochrony kryptograficznej nr 177/2012, upoważniający do ochrony informacji o klauzuli tajne. Jest to urządzenie utajniające informacje od źródła do ujścia w sieciach ISDN poprzez standardowy styk S0. Umożliwia prowadzenie utajnionych rozmów telefonicznych, bezpieczne przesyłanie danych asynchronicznych z dołączonych komputerów oraz danych synchronicznych z dołączonych telefaksów. Z terminalami BRI ISDN mogą współpracować interfejsy kryptograficzne PRI 4 ISDN umożliwiające realizację bezpiecznych połączeń poza sieć ISDN. Dla 3 ISDN (Integrated Services Digital Network) sieć cyfrowa z integracją usług. BRI (Basic Rate Interface) dostęp podstawowy. 4 PRI (Primary Rate Interface) dostęp pierwotny do ISDN.
7 terminali został opracowany dedykowany system planowania, generacji i dystrybucji danych kryptograficznych. Zastosowany system kryptograficzny działa w oparciu o zaprojektowane w Zakładzie Kryptologii algorytmy, funkcje i protokoły kryptograficzne. Urządzenia zostały zbudowane w oparciu o autorskie projekty elektroniczne, informatyczne, mechaniczne i ochrony elektromagnetycznej. Urządzenia tego typu są obecnie produkowane przez ZD WIŁ i wdrażane w Siłach Zbrojnych RP. Najnowszym urządzeniem utajniającym opracowanym w Zakładzie Kryptologii WIŁ, które uzyskało certyfikat SKW, jest urządzenie przeznaczone do ochrony danych pakietowych w sieciach IP 5. Certyfikat ochrony kryptograficznej nr 86/2014 upoważnia do ochrony informacji o klauzuli tajne. Urządzenie posiada optyczne interfejsy Ethernet 100Base-FX i umożliwia utworzenie wielu bezpiecznych tuneli kryptograficznych. Zapewnia także elektromagnetyczną ochronę informacji oraz jest odporne na działanie czynników środowiskowych zgodnie z grupą N.7 wg Norm Obronnych. Na potrzeby urządzenia utajniającego pakiety IP zostały zaprojektowane dedykowane podsystemy monitorowania i zarządzania oraz planowania, generacji i dystrybucji danych kryptograficznych. Wszystkie istotne algorytmy i protokoły kryptograficzne są autorskimi rozwiązaniami powstałymi w Zakładzie Kryptologii, tak, jak i projekty konstrukcji mechanicznej, elektronicznej i informatycznej. Urządzenia tego typu przeszły pomyślnie badania kwalifikacyjne i będą w najbliższym czasie wdrażane w Siłach Zbrojnych RP i nie tylko. Zakończenie Ochrona informacji niejawnych przetwarzanych w systemach teleinformatycznych wymaga stosowania certyfikowanych wyrobów, jak środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego. Systemy teleinformatyczne tego typu podlegają akredytacji. Osoby dopuszczone do dostępu do informacji niejawnych muszą posiadać certyfikaty bezpieczeństwa osobowego a instytucje świadectwa bezpieczeństwa przemysłowego. To wszystko powoduje, że dochodzenie do właściwego poziomu ochrony informacji niejawnych w systemach teleinformatycznych wymaga wysokich nakładów i jest czasochłonne. Także projektowanie, certyfikowanie i wdrażanie wyrobów przeznaczonych do ochrony kryptograficznej i elektromagnetycznej jest procesem żmudnym i wymagającym odpowiednich kompetencji. Wojskowy Instytut Łączności posiada doświadczenie i potencjał umożliwiający prowadzenie prac badawczo-rozwojowych, badań laboratoryjnych, procesu certyfikacji oraz produkcji i wdrażania urządzeń i narzędzi przeznaczonych do kryptograficznej i elektromagnetycznej ochrony informacji niejawnych o klauzuli do ściśle tajne włącznie, o czym świadczą pozycje certyfikowanych wyrobów na oficjalnej liście SKW. Obecnie resort Obrony Narodowej ma do dyspozycji szereg certyfikowanych wyrobów, które mogą zostać użyte do ochrony informacji w systemach łączności i informatyki stacjonarnych i polowych o różnych klauzulach tajności. (W artykule odniesiono się do krajowych rozwiązań kryptograficznych opracowanych w Zakładzie Kryptologii WIŁ. W Wojsku Polskim stosowane były i nadal są stosowane sojusznicze systemy kryptograficznej ochrony informacji kiedyś Układu Warszawskiego, obecnie NATO i UE. W ostatnich latach na rynek wojskowy wchodzą pierwsze firmy cywilne oferując certyfikowane w kraju produkty kryptograficzne dostosowane do wymagań Norm Obronnych.) 5 IP (Internet Protocol) protokół internetowy, protokół komunikacyjny wymiany danych pakietowych.
8 Bibliografia Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Dz. U. z 2010 r. Nr 182, poz Suchański M. red., lat Wojskowego Instytutu Łączności. WIŁ, Zegrze, Suchański M. red., 60 lat Wojskowego Instytutu Łączności im. prof. Janusza Groszkowskiego. WIŁ, Zegrze, Leśniewicz M., Sprzętowa generacja losowych ciągów binarnych., WAT, Warszawa, Lista wyrobów certyfikowanych przez SKW. Dostępna w Internecie na stronie WWW:
KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH
Robert Wicik Zakład Kryptologii Wojskowy Instytut Łączności KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH Streszczenie Ochrona informacji niejawnych zgodnie z polskim prawem wymaga zastosowania
Bardziej szczegółowoMobilny Taktyczny System Łączności Bezprzewodowej
Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ
Bardziej szczegółowoInformacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)
Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) podstawa prawna USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych POJĘCIA PODSTAWOWE rękojmia zachowania tajemnicy zdolność
Bardziej szczegółowoZARZĄDZENIE Nr 20/2011
ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
Bardziej szczegółowoBezpieczeństwo teleinformatyczne informacji niejawnych
Ewa Gwardzińska Bezpieczeństwo teleinformatyczne informacji niejawnych Praktyczna teoria 25 We współczesnym świecie informacja stanowi wyjątkowo cenne dobro. Większość informacji przekazywanych jest w
Bardziej szczegółowoNa czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?
dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych
Bardziej szczegółowoPROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji
PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013 Bezpieczeństwo informacji i transmisji Sieradz, 23 kwietnia 2014 r. 1 SYSTEM KRYPTOGRAFICZNY RADIOSTACJI PRZEWOŹNEJ Zadania Platforma sprzętowa
Bardziej szczegółowoDz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie
Bardziej szczegółowoWarszawa, dnia 9 lutego 2012 r. Poz. 8
Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych
Bardziej szczegółowoOCHRONA INFORMACJI NIEJAWNYCH
OCHRONA INFORMACJI NIEJAWNYCH Zasady ochrony informacji niejawnych w Polsce określa ustawa z dnia 5 sierpnia 2010r o ochronie informacji niejawnych, która weszła w życie 2 stycznia 2011r. (t.j. Dz. U.
Bardziej szczegółowoFORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH
FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH Wsparcie działań samorządu Zofia Wyszkowska Business Link Toruń, 24 maja 2016 r. Toruń. FORUM ROZWOJU INWESTCJI SAMORZĄDOWYCH Wsparcie działań samorządu wybrane zagadnienia:
Bardziej szczegółowoPolityka bezpieczeństwa
Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoSpis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania
Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10
Bardziej szczegółowoZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY
ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY 1 WYKAZ ZAGADNIEŃ 1. Informacja niejawna międzynarodowa 2. System ochrony informacji niejawnych międzynarodowych w RP 3. Klauzule
Bardziej szczegółowoSZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ RADIOSTACJI PROGRAMOWALNEJ GUARANA
Mariusz Borowski Wojskowy Instytut Łączności, ul. Zegrzyńska 22A, 05-130 Zegrze Południowe m.borowski@wil.waw.pl SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ
Bardziej szczegółowoWYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoPRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH
PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH Ustawa z dnia 22 stycznia 1999 r. o Ochronie Informacji Niejawnych. Tekst ujednolicony po zmianie z 15 kwietnia 2005 r. (Dz.U. z 2005 r. Nr 196,
Bardziej szczegółowoPOLOWE SYSTEMY TELEINFORMATYCZNE
POLOWE SYSTEMY TELEINFORMATYCZNE SZEROKOPASMOWY SYSTEM ŁĄCZNOŚCI WOJSK LĄDOWYCH KROKUS-2000 Projekt KROKUS, wykonany w latach 2000-2006 był jednym z kluczowych przedsięwzięć realizowanych w minionej dekadzie
Bardziej szczegółowoPROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
Bardziej szczegółowoZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r.
N-21920/2012 ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO z dnia 17 sierpnia 2012 r. w sprawie certyfikacji urządzeń, narzędzi oraz środków przeznaczonych do ochrony informacji niejawnych
Bardziej szczegółowoOCHRONA INFORMACJI NIEJAWNYCH
Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa
Bardziej szczegółowoROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy
Bardziej szczegółowoOCHRONA INFORMACJI. Pierwsza wersja bezpiecznego zestawu komputerowego
OCHRONA INFORMACJI BEZPIECZNE ZESTAWY KOMPUTEROWE KLASY TEMPEST Ochrona przed elektromagnetycznym przenikaniem informacji to jeden z głównych obszarów badawczych obok kompatybilności elektromagnetycznej
Bardziej szczegółowoP R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego
Załącznik nr 7 Egz. nr.. P R O J E K T Instrukcja Bezpieczeństwa Przemysłowego do umowy nr... z dnia......2018 r. w sprawie wykonania zadania 35188: Opracowanie dokumentacji budowlano-wykonawczej wraz
Bardziej szczegółowoZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI
Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana
Bardziej szczegółowoZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO
Panel I: Systemy wsparcia dowodzenia oraz zobrazowania pola walki C4ISR ZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO CZNOŚCI CI (ZW( ZWŁ) dla operacji wojskowych i kryzysowych TURKUS Kierownik Pracowni Planowania Systemów
Bardziej szczegółowoDECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN
Departament Informatyki i Telekomunikacji Warszawa, dnia 28 marca 2013 r. Poz. 82 DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoImię i nazwisko Data Podpis
Urząd Miasta SZCZECIN P R O C E D U R A Obieg dokumentów niejawnych oznaczonych klauzulą tajne, poufne, zastrzeżone wpływających do Urzędu Miasta Szczecin w postaci przesyłek listowych PN-EN ISO 9001:2009
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
Dz.U. 2011.159.948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia 2010
Bardziej szczegółowoSemestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
Bardziej szczegółowoZarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/42/2008 Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku w sprawie: organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoKLAUZULE JAKOŚCIOWE I OCENA ZGODNOŚCI W UMOWACH DOSTAWY UiSW
KLAUZULE JAKOŚCIOWE I OCENA ZGODNOŚCI W UMOWACH DOSTAWY UiSW Prezentuje: płk Andrzej MENDEL Szef Oddziału Jakości i Akredytacji 31 stycznia 2012 r. JAWNE 1/43 POLITYKA ZAPEWNIENIA JAKOŚCI DOSTAW DLA SIŁ
Bardziej szczegółowoSpis treści. Analiza Ryzyka Instrukcja Użytkowania
Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoDECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r.
Departament Ochrony Informacji Niejawnych 577 61 DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ z dnia 18 marca 2008 r. w sprawie powoływania w resorcie obrony narodowej pełnomocników i zastępców pełnomocników
Bardziej szczegółowoE-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych
E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika
Bardziej szczegółowoZałącznik Nr do umowy nr /.../2018 z dn r.
Załącznik Nr do umowy nr /.../2018 z dn...2018 r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Instrukcja bezpieczeństwa przemysłowego, zwana dalej Instrukcją, została
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowo1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002),
1. WSTĘP W odróżnieniu od informacji niejawnych, których ochrona i tryb udostępniania określa szczegółowo ustawa z 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późn. zm.)
Bardziej szczegółowoInstrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży
Załącznik Nr 1 do Zarządzenia Nr.225/2012 Prezydenta Miasta Łomża z dnia.5 września 2012 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoZałącznik nr 9 do SIWZ
Załącznik nr 9 do SIWZ INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO do umowy dotyczącej sprzątania pomieszczeń i powierzchni zewnętrznych w kompleksach administrowanym przez Jednostkę Wojskową Nr 4198 w Warszawie
Bardziej szczegółowo1 Główne obszary badawcze 1.1 Systemy łączności
1 Główne obszary badawcze 1.1 Systemy łączności Do kluczowych zadań związanych z systemami łączności, realizowanych w minionej dekadzie, należy zaliczyć: opracowywanie koncepcji nowoczesnych taktycznych
Bardziej szczegółowoWarsztaty ochrony informacji niejawnych
Warsztaty ochrony informacji niejawnych Opis Przygotowanie i prowadzenie kompleksowej dokumentacji normującej ochronę informacji niejawnych w jednostce organizacyjnej według ustawy z dnia 5 sierpnia 2010r.
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bardziej szczegółowoPlatforma Integracji Komunikacji
Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)
Bardziej szczegółowoINSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO
Załącznik nr 9 do SIWZ INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO do umowy dotyczącej Modernizacji oraz serwisowania systemu zasilania awaryjnego Szefostwa Służby Hydrometeorologicznej SZ RP w budynku nr
Bardziej szczegółowoINSTRUKCJA. dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części dotyczącej systemów zabezpieczeń
Z A T W I E R D Z A M SZEF REJONOWEGO ZARZĄDU INFRASTRUKTURY we Wrocławiu płk Robert WÓJCIK INSTRUKCJA dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części
Bardziej szczegółowoSpis treści. Analiza Zagrożeń Instrukcja Użytkowania
Luty 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 2.1. Poziom zagrożeń... 4 2.2. Dobór środków bezpieczeństwa... 5 3. Zasada działania programu... 6 4. Opis programu... 7 4.1. Menu Górne...
Bardziej szczegółowo1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Bardziej szczegółowoZasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej
Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej 1 Załącznik do Zarządzenia nr 14 Rektora PK z dnia 26 kwietnia 2012 r. 1. Zasady ochrony informacji niejawnych na PK określają
Bardziej szczegółowoKATALOG SZKOLEŃ WOJSKOWE ZAKŁADY ŁĄCZNOŚCI NR 2 S.A.
KATALOG WOJSKOWE ZAKŁADY ŁĄCZNOŚCI NR 2 S.A. SZKOLEŃ www.wzl2.pl Wojskowe Zakłady Łączności Nr 2 S.A. to firma z 50 letnią tradycją, prowadząca działalność w zakresie dostawy taktycznych systemów łączności
Bardziej szczegółowoZARZĄDZENIE Nr 192/11
ZARZĄDZENIE Nr 192/11 z dnia 20 lipca 2011 roku Nowa Ruda w sprawie ochrony informacji niejawnych w Urzędzie Gminy Na podstawie art. 33 ust.3 ustawy z dnia 8 marca 1990 roku o samorządzie gminnym ( Dz.
Bardziej szczegółowoWymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.
Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych
Bardziej szczegółowoSIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Bardziej szczegółowoZał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoINSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO
Załącznik nr 9a INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO do umowy dotyczącej wykonania usługi sprzątania powierzchni wewnętrznych i zewnętrznych w kompleksach administrowanych przez 1. Bazę Lotnictwa Transportowego
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoWARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.
1 WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.pl STUDIA PODYPLOMOWE OCHRONY INFORMACJI NIEJAWNYCH I
Bardziej szczegółowoEFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW
EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie
Bardziej szczegółowoWarszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r.
Inspektorat Systemów Informacyjnych Warszawa, dnia 4 lutego 2015 r. Poz. 33 DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ z dnia 4 lutego 2015 r. zmieniająca decyzję w sprawie powołania zespołu zadaniowego
Bardziej szczegółowoSystemy Ochrony Informacji
1 Systemy Ochrony Informacji Enigma Systemy Ochrony Informacji jest producentem, dostawcą i integratorem zaawansowanych dedykowanych rozwiązań w zakresie bezpieczeństwa systemów ze szczególnym naciskiem
Bardziej szczegółowoBezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Bardziej szczegółowoRys. 1. Aktualna struktura typowych węzłów łączności stanowisk dowodzenia [3]
Zintegrowany Węzeł Łączności (ZWŁ) dla operacji wojskowych i kryzysowych dr inż. Edmund Smakulski, dr inż. Marek Suchański, mgr inż. Krzysztof Strzelczyk, mgr inż. Krzysztof Zubel Wojskowy Instytut Łączności
Bardziej szczegółowoOd Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Bardziej szczegółowoWarszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI z dnia 29 stycznia 2014 r. w sprawie form uwierzytelniania użytkowników systemów
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoSpis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Bardziej szczegółowoZałącznik Nr do umowy nr /.../2018 z dn r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO
Załącznik Nr do umowy nr /.../2018 z dn...2018 r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Instrukcja bezpieczeństwa przemysłowego, zwana dalej Instrukcją, została
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoRegulacje prawne. Artur Sierszeń
Regulacje prawne Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Regulacje prawne Wymienione zastaną regulacje prawne związane z bezpieczeństwem systemów teleinformatycznych Poza wymienionymi
Bardziej szczegółowoPolski system ochrony informacji niejawnych
Polski system ochrony informacji niejawnych ARTUR J. DUBIEL - EKSPERT EUROPEAN INSTITUTE FOR STRATEGIC STUDIES - WYDAWCA PORTALU SZTAB.ORG - WYKŁADOWCA WSB W POZNANIU, WZ W CHORZOWIE - DOKTORANT AKADEMII
Bardziej szczegółowoUSTAWA z dnia 2019 r. o ochronie informacji niejawnych. Rozdział 1 Przepisy ogólne
Projekt z 26.04.2019 USTAWA z dnia 2019 r. o ochronie informacji niejawnych Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa zasady ochrony informacji, których nieuprawnione ujawnienie spowodowałoby
Bardziej szczegółowoZarządzenie nr 100 /2011
Zarządzenie nr 100 /2011 z dnia 23 listopada 2011 r. Rektora Uniwersytetu Śląskiego w sprawie zasad planowania, organizacji i wykonywania zadań w ramach powszechnego obowiązku obrony. Na podstawie art.
Bardziej szczegółowoSzyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Bardziej szczegółowoCENTRUM SZKOLENIA ŁĄCZNOŚCI I INFORMATYKI
CENTRUM SZKOLENIA ŁĄCZNOŚCI I INFORMATYKI INFORMATOR O KURSACH PROWADZONYCH W CSŁII w 2015 ROKU ZEGRZE 1 2 Lp. KOD KURSU NAZWA KURSU STRONA 1. 8000011 Organizator systemów ochrony kryptograficznej i bezpieczeństwa
Bardziej szczegółowoPOMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE
POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE Od ponad 25 lat Motorola Solutions Polska rozwija zaawansowane technologie komunikacyjne oraz wdraża innowacyjne rozwiązania w Polsce i na świecie. Nasi
Bardziej szczegółowo2 Wdrożenia. Kierownik Zakładu Doświadczalnego mgr inż. Krzysztof Szuba Obsługa sekretariatu ZD st. ref. Anna Cesarz
2 Wdrożenia Wojskowy Instytut Łączności, jako jedyny spośród sześciu podległych ministrowi obrony narodowej instytutów badawczych zajmujących się problematyką techniczną, posiada w strukturze organizacyjnej,
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bardziej szczegółowoD E C Y Z J A NR 41. z dnia 19 listopada 2015 r.
D E C Y Z J A NR 41 K O M E N D A N T A G Ł Ó W N E G O P A Ń S T W O W E J S T R A Ż Y P O Ż A R N E J z dnia 19 listopada 2015 r. w sprawie określenia stanowisk i funkcji związanych z dostępem do informacji
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoNumer ogłoszenia: ISZ 2/2014 Data ukazania się ogłoszenia: 16 stycznia 2014 r.
Numer ogłoszenia: ISZ 2/2014 Data ukazania się ogłoszenia: 16 stycznia 2014 r. Ministerstwo Spraw Zagranicznych w Warszawie Dyrektor Generalny Służby Zagranicznej poszukuje kandydatów na stanowisko: eksperta
Bardziej szczegółowo