SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ RADIOSTACJI PROGRAMOWALNEJ GUARANA

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ RADIOSTACJI PROGRAMOWALNEJ GUARANA"

Transkrypt

1 Mariusz Borowski Wojskowy Instytut Łączności, ul. Zegrzyńska 22A, Zegrze Południowe SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ RADIOSTACJI PROGRAMOWALNEJ GUARANA Streszczenie Guarana to kryptonim narodowej radiostacji programowalnej wraz z niezbędną infrastrukturą bezpieczeństwa i zarządzania częstotliwościami, zapewniającej ochronę przesyłanych i przetwarzanych danych niejawnych. Oszacowanie siły mechanizmów kryptograficznych wykorzystywanych przez mechanizmy zabezpieczające, po zapoznaniu się ze wstępną koncepcją systemu kryptograficznego, jest konieczne w celu określenia rodzaju niezbędnych algorytmów kryptograficznych, sposobu ich implementacji, a także poziomu zaufania do środowiska je tworzącego. 1. WSTĘP Celem projektu Guarana jest opracowanie nowoczesnej radiostacji przewoźnej w technologii SDR wraz z systemem kryptograficznym zapewniającym bezpieczeństwo przesyłanych informacji niejawnych o klauzuli do poufne. Wykonany zostanie także podsystem generacji i dystrybucji danych kryptograficznych oraz podsystem zarządzania radiostacjami, obejmujący konfigurowanie radiostacji, planowanie misji i zarządzanie widmem. Wynikiem projektu Guarana będzie stworzenie bezpiecznego, skalowalnego, niezawodnego i mobilnego systemu łączności radiowej, spełniającego wymagania działań sieciocentrycznych. Guaranę realizują polskie firmy, uczelnie wyższe i ośrodki badawczo-rozwojowe: Radmor S.A. (lider), Wojskowa Akademia Techniczna (WAT), Wojskowy Instytut Łączności (WIŁ), Elektronika Polski Holding Obronny Sp. z o.o., Ośrodek Badawczo-Rozwojowy Centrum Techniki Morskiej S.A. (CTM), Transit Sp. z o.o.. Prace Konsorcjum są współfinansowane przez Narodowe Centrum Badań i Rozwoju zgodnie z Umową Nr DOBR-BIO4/076/13023/2013 z grudnia 2013 roku. Obecnie Konsorcjum realizuje projekt koncepcyjny oraz trwają uzgodnienia Wstępnych Założeń Taktyczno- Technicznych (wersja 3) dla urządzeń przewidzianych do wykonania w projekcie Guarana. Niniejszy artykuł przedstawia stan projektu z kwietnia 2015 roku. Prace w Konsorcjum są podzielone w celu jak najefektywniejszego wykorzystania potencjału naukowego jego członków [9]. Radmor opracowuje wielokanałową radiostację przewoźną, definiowaną programowo o architekturze ESSOR SCA wraz z wymaganą dokumentacją techniczną. Przy współpracy z Elektroniką PHO, CTM, Transitem, WAT oraz WIŁ pracuje nad szerokopasmowym, sieciowym waveformem do systemu narodowego. Przy tworzeniu nowego waveformu zostaną wykorzystane doświadczenia zdobyte w toku prac prowadzonych w kraju oraz za granicą, w tym realizowanych pod auspicjami Europejskiej Agencji Obrony (EDA). Waveform, po zaportowaniu na platformę, umożliwi badanie urządzeń finalnych w rzeczywistym środowisku. Podsystem zarządzania narodowymi radiostacjami programowalnymi, służący planowaniu misji i nadzoru nad działaniem sieci radiowych, wykonuje WAT wraz z Radmorem, WIŁ, Transbitem i CTM. Do zarządzania zasobami widmowymi zostanie wykorzystany broker częstotliwości opracowywany przez WAT. Zadaniem WIŁ jest zapewnienie kompleksowej kryptograficznej ochrony informacji niejawnych przesyłanych w sieciach radiowych poprzez opracowanie i wykonanie: zewnętrznego modułu kryptograficznego dołączanego do radiostacji, platformy sprzętowej stacji generacji kluczy, nośników danych kryptograficznych i wykonanie aplikacji systemu planowania oraz dystrybucji danych kryptograficznych. Urządzenia i aplikacje tworzące system kryptograficzny zostaną poddane procesowi certyfikacji przez Służbę Kontrwywiadu Wojskowego (SKW). Artykuł jest zorganizowany w sposób następujący: we Wstępie przedstawiono cel projektu Guarana, konsorcjum firm go realizujących oraz ich zadania. Projektowanie i wykonanie systemu kryptograficznego urządzenia utajniającego wymaga zaufanego i doświadczonego podmiotu. WIŁ jest odpowiedzialny za system kryptograficzny Guarany, zatem w Rozdziale 2 ukazano osiągnięcia WIŁ w polskiej kryptografii. W Rozdziale 3 omówiono certyfikację urządzeń utajniających i akredytację systemów teleinformatycznych procesu wieńczącego w przyszłości prace nad projektem Guarana. W celu oszacowania siły mechanizmów kryptograficznych konieczne jest wstępne poznanie systemu bezpieczeństwa Guarany (Rozdział 4). Niezbędne definicje i zależności dotyczące mechanizmu kryptograficznego przedstawiono w Rozdziale 5 wg Common Criteria [12] oraz Polskiej Normy [22]. Po omówieniu projektu systemu kryptograficznego Guarany oraz niezbędnych definicji, w Rozdziale 6 przedstawiono mechanizmy zabezpieczające, mechanizmy kryptograficzne oraz zależności między nimi dla modułu kryptograficznego (MKp) radiostacji programowalnej. W Rozdziale 7 oszacowano siłę mechanizmów kryptograficznych MKp oraz zaproponowano algorytmy kryptograficzne jako zidentyfikowane mechanizmy kryptograficzne. Rozdział 8 podkreśla znaczenie właściwego oszacowania mechanizmów kryptograficznych oraz wskazuje kierunek dalszych prac. 2. OSIĄGNIĘCIA WIŁ W KRYPTOGRAFII Wojskowy Instytut Łączności już w latach pięćdziesiątych (wtedy jako Ośrodek Badawczy Sprzętu Łączności) rozpoczął prace związane z ochroną informacji na rzecz resortu Obrony Narodowej. Pierwsze urządzenie utajniające opracowane w WIŁ wdrożone zostało do produkcji seryjnej w latach sześćdziesiątych. Był to BOCIAN-M urządzenie utajniające informacje o klau-

2 zuli do tajne, przesyłane w kanałach sieci telegraficznych polowych i stacjonarnych. Wzrost zapotrzebowania na urządzenia utajniające w Ludowym Wojsku Polskim, w latach siedemdziesiątych zaowocował opracowaniem urządzeń Tico, Jaskier, Kaczeniec [2]. Wszystkie urządzenia uzyskały dopuszczenie do ochrony informacji o klauzuli tajne. Ze względu na tematykę artykułu, na uwagę zasługuje urządzenie Jaskier. Jest to urządzenie transmisji danych w kanałach radiowych KF z blokiem utajniania informacji zestaw był eksploatowany w systemach łączności Wojsk Lądowych i Marynarki Wojennej, a nawet uzyskał akceptację do wykorzystania w ramach byłego Układu Warszawskiego. XXI wiek przyniósł istotne zmiany w podejściu do ochrony informacji niejawnych. Polska weszła do NATO i UE, a WIŁ zaczął przejmować zachodnie standardy w projektowaniu i ocenie bezpieczeństwa systemów kryptograficznych. Pierwszym urządzeniem utajniającym, dla którego WIŁ uzyskał certyfikat ochrony kryptograficznej zgodnie z nową ustawą o ochronie informacji niejawnych było grupowe urządzenie utajniające trzeciej generacji wraz ze stacją generacji kluczy [3] certyfikaty nr 026/2002, 39/2006 i 156/2011, upoważniające do ochrony informacji o klauzuli do tajne i NATO/EU confidential. Stworzenie teorii generacji ciągów losowych oraz opracowanie technologii budowy sprzętowych generatorów ciągów losowych [10] zaowocowało wykonaniem unikalnej w kraju rodziny generatorów ciągów losowych (SGCL-1, SGCL-1MB) przeznaczonych do pracy w systemach ochrony informacji o klauzuli do ścisłe tajne [6]. Generatory te otrzymały certyfikaty ochrony kryptograficznej nr 29/2005 oraz 300/2011. Znalazły one między innymi zastosowanie w stacji generacji urządzenia do szyfrowania informacji przy wykorzystaniu ciągów losowych, które uzyskało certyfikat Służby Kontrwywiadu Wojskowego nr 8/2007 upoważniający do ochrony informacji o klauzuli ściśle tajne [5]. Najnowszym urządzeniem utajniającym opracowanym w WIŁ, które uzyskało certyfikat SKW, jest urządzenie IP-Krypto wraz ze stacjami generacji i redystrybucji danych kryptograficznych oraz oprogramowaniem do planowania, zarządzania i monitorowania, przeznaczone do ochrony danych pakietowych w sieciach IP. Certyfikat ochrony kryptograficznej nr 86/2014 upoważnia do ochrony informacji o klauzuli do tajne. Obecnie finalizowana jest certyfikacja systemu ochrony informacji przesyłanych w sieciach radiowych o klauzuli tajne dla radiostacji już eksploatowanych w Wojsku Polskim [11]. Opracowane w WIŁ urządzenia utajniające są wykorzystywane w systemach stacjonarnych oraz polowych Sił Zbrojnych RP oraz przez inne organizacje krajowe. Aktualna lista wyrobów posiadających certyfikaty ochrony kryptograficznej wydana przez Służbę Kontrwywiadu Wojskowego, oraz podobna lista prowadzona przez Agencję Bezpieczeństwa Wewnętrznego dowodzą jednoznacznie, że jedynie WIŁ posiada unikalne w skali kraju kompetencje potwierdzone uzyskanymi certyfikatami, do projektowania i produkcji urządzeń utajniających o klauzuli tajne oraz ściśle tajne. 3. CERTYFIKACJA I AKREDYTACJA Ochrona informacji niejawnych przetwarzanych w systemach teleinformatycznych wymaga stosowania certyfikowanych wyrobów, jak środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego [12]. Systemy teleinformatyczne tego typu podlegają akredytacji. Osoby dopuszczone do dostępu do informacji niejawnych muszą posiadać certyfikaty bezpieczeństwa osobowego, a instytucje świadectwa bezpieczeństwa przemysłowego. To wszystko powoduje, że dochodzenie do właściwego poziomu ochrony informacji niejawnych w systemach teleinformatycznych wymaga ch nakładów i jest czasochłonne. Także projektowanie, certyfikowanie i wdrażanie wyrobów przeznaczonych do ochrony kryptograficznej i elektromagnetycznej jest procesem żmudnym i wymagającym odpowiednich kompetencji. Zgodnie z Ustawą o ochronie informacji niejawnych [1], urządzenia i narzędzia kryptograficzne przeznaczone do ochrony informacji niejawnych, klasyfikowanych jako: zastrzeżone, poufne, tajne lub ściśle tajne, podlegają badaniom i ocenie bezpieczeństwa w ramach certyfikacji prowadzonych przez ABW albo SKW. Wyjątek stanowią urządzenia posiadające certyfikaty wydane w krajach NATO lub UE, które mogą być przeznaczone do ochrony informacji o klauzuli zastrzeżone. Urządzenia przeznaczone do ochrony informacji niejawnych od klauzuli poufne wzwyż, powinny zapewniać także elektromagnetyczną ochronę informacji. Radiostacje programowalne opracowane w ramach projektu pk. Guarana mają zapewniać kryptograficzną ochronę informacji niejawnych przesyłanych w sieciach radiowych o klauzuli do poufne włącznie. Stąd system kryptograficzny i system zarządzania danymi kryptograficznymi dla radiostacji musi być opracowany i zaimplementowany przez podmiot krajowy (np. WIŁ), legitymujący się koniecznym zaufaniem organów certyfikujących, by mógł zostać formalnie zweryfikowany w procesie certyfikacji typu, a następnie określony sposób jego użycia w procesie akredytacji. Wykonany w kraju system kryptograficzny może zostać także dopuszczony do ochrony informacji niejawnych NATO lub EU o klauzuli do confidential włącznie. 4. SYSTEM BEZPIECZEŃSTWA GUARANY System bezpieczeństwa urządzeń i aplikacji projektu pk. Guarana zostanie wyposażony w takie rozwiązania kryptograficzne i techniczne, aby przy wykorzystaniu technik symetrycznych ochrony danych niejawnych o klauzuli poufne przesyłanych w sieciach radiowych w połączeniu z asymetrycznymi technikami uzgadniania kluczy sesji oraz uwierzytelnienia urządzeń możliwe było zapewnienie przez radiostację przewoźną (jej GBWF) przepływności w relacji punkt punkt na odległościach zerowych nie mniej niż 2 Mbit/s na poziomie interfejsu PHY-MAC. Urządzenia i aplikacje kryptograficznej ochrony informacji w systemie kryptograficznym radiostacji przewoźnej projektu Guarana to:

3 Moduł Kryptograficzny radiostacji MKp oraz jego identyfikator kryptograficzny ID; Nośnik Danych Kryptograficznych NDK; Stacja Generacji Kluczy SGK; System Planowania i Dystrybucji Danych Kryptograficznych SPiDDK. Radiostacja Przewoźna (RP) współpracująca z Systemem zarządzania radiostacjami (SZR- SDR). MKp realizuje ochronę COMSEC (komunikacji) danych o klauzuli do poufne przesyłanych w sieciach radiowych za pomocą RP wykorzystującej protokół IP oraz dowolny z przewidzianych do stosowania w ramach projektu Guarana waveform. RP zapewnia ochronę TRANSEC (transmisji) oraz NETSEC. SGK generuje klucze i inne materiały kryptograficzne [6], które zostały zaplanowane poprzez SPiDDK. SZR-SDR odpowiada za planowanie misji, w tym sieci radiowych i topologii sieci IP. Za pomocą funkcji OTAx może także przesłać dane kryptograficzne (DK) do MKp i dane konfiguracyjne (DK) do radiostacji przewoźnych. Deszyfrowanie danych odebranych poprzez funkcję OTAx odbywa się w MKp. NDK są ładowane poprzez SPiDDK i służą do bezpiecznego przenoszenia (np. przez kurierów) materiałów kryptograficznych i danych kryptograficznych. Zarządzanie systemem kryptograficznym urządzeń i aplikacji tworzących projekt Guarana przedstawiono na Rys.1. Aplikacja planowania DK Plan łączności (misji) System Zarządzania Radiostacjami Zamówienie na DK SGCL OTAx DK S G K DK NDK Aplikacja dystrybucji DK i danych radiowych DK zabezpieczone NDK Radiostacje przewoźne z modułami kryptograficznymi Rys.1. Zarządzanie systemem kryptograficznym 4.1. Moduł kryptograficzny MKp Moduł kryptograficzny (MKp) to podstawowy komponent realizujący utajnianie danych w systemie kryptograficznym programowanej radiostacji przewoźnej (Rys.2). MKp stanowi autonomiczną konstrukcję mechaniczno-elektroniczną dołączaną na czas pracy do radiostacji przewoźnej. MKp utajnia dane przesyłane pomiędzy radiostacjami. Komunikacja z MKp odbywa się z wykorzystaniem interfejsów Fast Ethernet i protokołu IP. Konstrukcja strukturalna modułu opiera się na koncepcji stref RED i BLACK tzn. sprzętowego i programistycznego podziału modułu na rozdzielne strefy, gdzie osobno będą przetwarzane dane niejawne przed i po utajnieniu [15], [14]. Terminale użytkownika bez utajniania VoSIP Sieci (LAN) RED Terminale i sieci z utajnianiem np. SVoIP, SCIP, NINE Klucze COMSEC Dane konfiguracyjne Logi (zwrotnie) Moduł kryptograficzny ID NDK BLACK Klucze TRANSEC i NETSEC Dane konfiguracyjne Logi (zwrotnie) Radiostacja przewoźna OTAx Rys.2. Moduł Kryptograficzny (MKp) radiostacji MKp stanowi jeden z elementów systemu kryptograficznej ochrony informacji w sieciach radiowych zrealizowanych w oparciu o radiostacje definiowane programowo. W trakcie eksploatacji praca zestawu MKp z ID opiera się na współpracy z elementami bezpieczeństwa omówionymi w Rozdziale SIŁA MECHANIZMU KRYPTOGRAFICZNEGO Mechanizm kryptograficzny to sprzętowa albo programowa implementacja algorytmu kryptograficznego ze wszystkimi istotnymi ze względu bezpieczeństwa oraz efektywności jego realizacji parametrami. Siła mechanizmu kryptograficznego jest wypadkową analizy dwóch czynników [12]: poziomu (ang. impact level) poniesionej w wyniku niezadziałania funkcji kryptograficznej wykorzystującej mechanizm kryptograficzny; poziomu zagrożenia (ang. thread level) dla informacji zabezpieczonej przy wykorzystaniu mechanizmu kryptograficznego. Należy uwzględnić potencjalny dostęp atakującego do chronionej informacji w danym środowisku. W przyjętym modelu wyróżnia się cztery poziomy siły mechanizmu kryptograficznego: podstawowy (najsłabszy), standardowy, podwyższony,. Dla poziomu określono trzy poziomy: niski (najniższy), średni,. Poziom związanej z utratą poufności można utożsamiać np. z utratą dokumentu o klauzuli odpowiednio: zastrzeżone, poufne, tajne. Dla poziomu zagrożenia także określono trzy poziomy: niski (najniższy), średni,. jest dla informacji przesyłanej np. drogą radiową albo w Internecie, niski zaś, gdy ma do niej dostęp jedynie wyselekcjonowany personel posiadający odpowiednie certyfikaty bezpieczeństwa. W wyniku przeprowadzonej analizy siły mechanizmu kryptograficznego otrzymujemy zalecenia na [22]: poziom zaufania i dostępność algorytmu kryptograficznego (np. opracowany pod nadzorem władz bezpieczeństwa (typu I) albo komercyjny (typu II) o uznanej renomie; wybór algorytmu kryptograficznego i jego parametry bezpieczeństwa; sposób jego implementacji (np. programowa, sprzętowa).

4 Analizę siły mechanizmów kryptograficznych należy wykonać dla wszystkich urządzeń (lub aplikacji) wykorzystywanych w systemie kryptograficznym. Dla każdego z urządzeń (lub aplikacji) należy przeanalizować siłę wszystkich zastosowanych w nim mechanizmów kryptograficznych. Rozpatrując konkretny mechanizm w urządzeniu należy przeanalizować jego wszystkie zastosowania i zwrócić szczególną uwagę na środowisko, w którym będzie przetwarzana informacja zabezpieczona tym mechanizmem [14]. 6. MECHANIZMY ZABEZPIECZAJĄCE I KRYPTOGRAFICZNE W MKp Mechanizm zabezpieczający to realizacja funkcji zabezpieczającej w urządzeniu, poprzez wykorzystywany sprzęt lub oprogramowanie. Mechanizmy zabezpieczające mogą wykorzystywać jeden lub więcej mechanizmów kryptograficznych [22]. MKp, zgodnie z [14], [16], pod względem kryptograficznym umożliwia: szyfrowanie / deszyfrowanie danych przesyłanych w sieciach radiowych (ochronę COMSEC); ustalenie klucza sesji między współpracującymi MKp; uzbrojenie go w dane kryptograficzne przez NDK; uzbrajanie go w dane kryptograficzne przy wykorzystaniu OTAx (R-rekeying); odtajnienie algorytmów kryptograficznych typu I; uwierzytelnienie z identyfikatorem ID oraz deszyfrowanie danych kryptograficznych; prowadzenie dziennika zdarzeń; kasowanie danych kryptograficznych oraz innych danych niejawnych w MKp po upływie terminu ważności albo w sytuacjach alarmowych. Para urządzeń MKp / ID stanowi komplet umożliwiający ochronę COMSEC informacji niejawnych przesyłanych z wykorzystanie radiostacji przewoźnej. Przechowywanie danych w dwóch urządzeniach zapewnia podział sekretu. Mechanizmy zabezpieczające zastosowane w MKp (z ID) przedstawiono w Tab.1 Tab.1. Mechanizmy zabezpieczające MKp Nazwa mechanizmu zabezpieczającego wykorzystującego mechanizmy kryptograficzne Szyfrowanie i deszyfrowanie danych przesyłanych M.1 w sieciach radiowych (o klauzuli poufne ) Symbol M.2 Ustalanie klucza sesji M.3 Deszyfrowanie w MKp danych kryptograficznych M.4 Weryfikacja w MKp integralności danych kryptograficznych M.5 Uwierzytelnianie MKp z ID M.6 Deszyfrowanie w MKp algorytmów kryptograficznych typu I M.7 Weryfikacja w MKp integralności algorytmów kryptograficznych M.8 Przyjmowanie danych kryptograficznych do MKp M.9 Weryfikacja praw dostępu do MKp M.10 Planowanie, generacja i dystrybucja danych kryptograficznych Mechanizmy kryptograficzne zastosowane w MKp (z ID) przedstawiono w Tab.2, zaś Tab.3 przedstawia powiązanie mechanizmów zabezpieczających oraz mechanizmów kryptograficznych. Tab.2. Wykaz mechanizmów kryptograficznych MKp Symbol Nazwa mechanizmu kryptograficznego MK.1 MK.2 MK.3 MK.4 MK.5 Szyfrowanie/deszyfrowanie danych o klauzuli poufne przy wykorzystaniu algorytmu szyfru blokowego AlgSymPf Szyfrowanie/deszyfrowanie danych o klauzuli zastrzeżone przy wykorzystaniu algorytmu szyfru blokowego AlgSymZ Wyznaczanie skrótu przy wykorzystaniu kryptograficznej funkcji skrótu FhashG Uzgodnienie klucza sesji przy wykorzystaniu algorytmu UstKlSes Podpis cyfrowy przy wykorzystaniu algorytmu AlgSign Tab.3. Powiązanie mechanizmów zabezpieczających i kryptograficznych MKp Mechanizm Wykorzystywany mechanizm zabezpieczający kryptograficzny M.1 MK.1 M.2 MK.4 M.3 MK.1 M.4 MK.3 M.5 MK.2, MK.3 M.6 MK.2 M.7 MK.3 M.8 MK.5 M.9 MK.3, MK.5 M.10 MK.1, MK.2, MK.3, MK.5 W identyfikatorze ID modułu MKp zaimplementować należy mechanizmy kryptograficzne: MK.2, MK.3 oraz MK ANALIZA SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH MKp 7.1. Analiza siły mechanizmu MK.1 Poziom poniesionej w wyniku kompromitacji funkcji zabezpieczającej (wykorzystującej dany mechanizm kryptograficzny): W trybie pracy radiostacji systemu Guarana, informacje zaszyfrowane przy wykorzystaniu algorytmu AlgSymPf w MKp radiostacji przewoźnej są transmitowane w eter, zatem przeciwnik ma nieskrępowany dostąp do zaszyfrowanych informacji o klauzuli poufne. W wypadku niezadziałania mechanizmu, utracona zostanie poufność informacji o klauzuli poufne. Zatem poziom poniesionej w wyniku kompromitacji funkcji zabezpieczającej poufność (wykorzystującej mechanizm kryptograficzny MK.1) informacji niejawnych o klauzuli poufne jest średni.

5 dla mechanizmu: Mechanizm przewidziany do ochrony informacji transmitowanej w kanale radiowym. Dla tej informacji istnieje zagrożenie ze strony przeciwnika, który ma do niej nieskrępowany dostęp i w związku z tym poziom zagrożenia jest. Poziom średni Poziom siły MK.1 podwyższony Rys.3. Szacowanie siły mechanizmu MK.1 W związku z oszacowaniem (Rys.3), należy [16]: zastosować algorytm typu I; zapewnić jego poufność; wykonać jego implementację sprzętową; 7.2. Analiza siły mechanizmu MK.2 Poziom : Mechanizm kryptograficzny MK.2 służy do zapewnienia poufności danych o klauzuli co najwyżej zastrzeżone, zatem poziom jest niski. dla mechanizmu: Mechanizm kryptograficzny MK.2, będzie zapewniał poufność: 1. algorytmom typu I zapisanym w pamięci MKp; 2. danym wymienianym podczas współpracy z identyfikatorem ID; 3. danym radiowym przesyłanym przy wykorzystaniu funkcji OTAx. Ze względu na zagrożenie dla danych zaszyfrowanych o klauzuli zastrzeżone (ppkt.3) przesyłanych w kanale radiowym ze strony przeciwnika, który ma do niej nieskrępowany dostęp, poziom zagrożenia dla mechanizmu jest. Poziom siły MK.2 Poziom niski standardowy Rys.4. Szacowanie siły mechanizmu MK.2 W związku oszacowaniem (Rys.4), należy [16]: zastosować algorytm typu II; wykonać jego implementację programową; 7.3. Analiza siły mechanizmu MK.3 Poziom : Mechanizm kryptograficzny MK.3 służy do kontroli integralności danych kluczowych umożliwiających szyfrowanie/deszyfrowanie przez MKp danych przy wykorzystaniu mechanizmu kryptograficznego MK.1. Dane kluczowe przeznaczone do ochrony informacji o klauzuli poufne mają klauzulę poufne. MK.3 jest wykorzystywany w następujących mechanizmach zabezpieczających zaimplementowanych w MKp: 1. weryfikacja integralności danych kryptograficznych przechowywanych w MKp; 2. weryfikacja integralności algorytmów kryptograficznych typu I deszyfrowanych w MKp; 3. w czasie ładowania danych kryptograficznych do MKp weryfikacja praw dostępu oraz weryfikacja integralności danych (ramek) wymienianych pomiędzy tymi urządzeniami; 4. w protokole uwierzytelnienia MKp ID; 5. element protokołu uzgadniania klucza sesji. Wymieniane są dane jawne (ciąg losowy złożony z czasem). Uwzględniając powyższe zastosowania (w każdym przypadku oddzielnie) uznano, że w najbardziej krytycznym zastosowaniu mechanizmu, poziom powinien uwzględniać sytuację błędnej weryfikacji integralności danych kryptograficznych (ppkt.1), czy błędnej weryfikacji dostępu na etapie ładowania danych kryptograficznych do MKp (ppkt.3). W związku z tym poziom poniesionej w wyniku kompromitacji funkcji zabezpieczającej (wykorzystującej mechanizm kryptograficzny MK.3) jest średni. dla mechanizmu: Mechanizm MK.3 ma chronić informację przed zagrożeniami (ppkt.1 do ppkt.4 w analizie poziomu ) ze strony służb odpowiedzialnych za dystrybucję i eksploatację MKp, które mają odpowiednie dopuszczenia. Uwzględniając powyższe, poziom zagrożenia można przyjąć jako niski. niski Poziom siły MK.3 Poziom średni standardowy Rys.5. Szacowanie siły mechanizmu MK.3 dla niskiego poziomu zagrożenia Gdy uzgadniany jest klucz sesji (ppkt. 5 w analizie poziomu ) dane są wymieniane w kanale radiowym. Dla tej informacji (dane o klauzuli co najwyżej zastrzeżone ) poziom zagrożenia jest. Poziom niski Poziom siły MK.3 standardowy Rys.6. Szacowanie siły mechanizmu MK.3 dla ego poziomu zagrożenia W obu przypadkach otrzymujemy poziom siły mechanizmu kryptograficznego MK.3 jako standardowy. W związku z oszacowaniami (Rys.5, Rys.6), należy: zastosować algorytm typu II; wykonać jego implementację programową; 7.4. Analiza siły mechanizmu MK.4 Poziom : Mechanizm kryptograficzny MK.4 jest wykorzystywany w celu wyznaczenia klucza sesji dla algorytmu szyfru blokowego AlgSymPf. W trybie pracy

6 radiostacji systemu Guarana, informacje zaszyfrowane przy wykorzystaniu algorytmu szyfru blokowego AlgSymPf w module kryptograficznym MKp radiostacji przewoźnej są transmitowane w eter. Klucz sesji jest wytwarzany przy wykorzystaniu klucza długoterminowego przechowywanego w MKp oraz informacji odświeżającej (danych losowych złożonych z czasem). W wypadku niezadziałania mechanizmu MK.4, klucz sesji może nie zostać odświeżony w sposób całkowicie losowy, niemniej poufność transmitowanych danych radiowych zostanie zachowana. W czasie transmisji w kanale radiowym zachodzi jedynie niebezpieczeństwo utraty poufności informacji (danych losowych złożonych z czasem) o klauzuli co najwyżej zastrzeżone, zatem poziom jest niski. dla mechanizmu: Mechanizm kryptograficzny MK.4, w celu ustalania klucza sesji dla MK.1 wykorzystuje wymianę danych losowych złożonych z czasem w kanale radiowym. strony przeciwnika, który ma do niej nieskrępowany dostęp i w związku z tym poziom zagrożenia jest. Poziom niski Poziom siły MK.4 standardowy Rys.7. Szacowanie siły mechanizmu MK.4 W związku oszacowaniem (Rys.7), należy: zastosować algorytm typu II; wykonać jego implementację programową (albo ze względów efektywnościowych) sprzętową; 7.5. Analiza siły mechanizmu MK.5 Poziom : Algorytm podpisu cyfrowego AlgSign jest wykorzystywany w celu weryfikacji autentyczności danych kryptograficznych DK oraz danych radiowych DR. Dane DR mają klauzulę zastrzeżone. Dane DK przeznaczone do ochrony informacji o klauzuli poufne mają klauzulę poufne. Poziom przy błędnej weryfikacji autentyczności danych o klauzuli poufne określono jako średni. dla mechanizmu: W przypadku 1, DR oraz DK są dostarczane do MKp za pomocą NDK. W przypadku 2, dane te są transmitowane w kanale radiowym przy wykorzystaniu funkcji OTAx, ze stacji SZR-SDR poprzez RP do MKp. Mechanizm jest przewidziany także do ochrony autentyczności danych transmitowanych w kanale radiowym przy wykorzystaniu funkcji OTAx. Dla tej informacji istnieje zagrożenie ze strony przeciwnika, który ma do niej nieskrępowany dostęp i w związku z tym poziom zagrożenia jest. Poziom siły MK.5 Poziom średni podwyższony Rys.8. Szacowanie siły mechanizmu MK.5 W związku z oszacowaniem (Rys.8), należy: zastosować algorytm typu I; wykonać jego implementację programową albo sprzętową; zapewnić poufność implementacji (parametrom niejawnym) algorytmu; 7.6. Zestawienie siły mechanizmów dla MKp z ID oraz algorytmów i ich implementacji Z wykonanej analizy siły mechanizmów kryptograficznych wynika, że potrzebne są trzy algorytmy typu II oraz dwa algorytmy typu I. Zostało to przedstawione w Tab.4. Jako algorytmy typu II [13] można wykorzystać standardy FIPS (np. [19]; [17], [20]) oraz rekomendacje NIST (np. [21]). Należy także opracować dwa algorytmy typu I oraz zapewnić ich poufność. Mechanizmy typu I muszą być opracowane w kraju pod nadzorem władzy bezpieczeństwa [12]. Należy udowodnić bezpieczeństwo oraz adekwatność ich implementacji sprzętowej albo programowej. Jako mechanizm MK.1 można rozważyć algorytm oparty na strukturze typu duplex, które przy wykorzystaniu jednej permutacji idealnej umożliwiają konstruowanie algorytmów kryptograficznych o skalowalnym bezpieczeństwie ([4],[7],[8]). Dobrym kandydatem na mechanizm MK.5 jest algorytm EC DSA ([18], [16]) wykorzystujący poufną krzywą eliptyczną, którą należy wygenerować w bezpiecznym środowisku [12]. Tab.4. Zestawienie siły mechanizmów, typów i rodzajów algorytmów i sposobu ich realizacji dla MKp Mechanizm/ Poziom siły Algorytm Realizacja MK.1 typu I 1. Implementacja w układach (poufność) FPGA. 2. Projekt pod nadzorem Podwyższony Duplex SKW. 3. Zapewniona poufność implementacji. MK.2 (poufność) Standardowy MK.3 (integralność) Standardowy MK.4 Standardowy MK.5 (uwierzytelnienie) Podwyższony typu II AES typu II SHA-2 typu II Signed EC DH typu I EC DSA programowa. programowa. 2. Długość skrótu dostosować do MK.5 EC DSA. programowa. 2. Zaufana metoda doboru krzywej ECC. programowa albo FPGA. 2. Zaufana metoda doboru krzywej ECC. 3. Poufna krzywa ECC. 8. PODSUMOWANIE W niniejszym artykule zaprezentowano sposób szacowania siły mechanizmów kryptograficznych dla modułu kryptograficznego MKp radiostacji programowalnej jako część żmudnego i czasochłonnego procesu projek-

7 towania i późniejszej certyfikacji urządzeń kryptograficznych. Staranność w doborze właściwych mechanizmów kryptograficznych jest niezbędna. Niedoszacowanie na etapie projektu siły mechanizmów kryptograficznych będzie skutkowało podczas certyfikacji koniecznością opracowania algorytmów typu I przez zespoły o większych kompetencjach, co w połączeniu, także z możliwymi zmianami sprzętowymi w układach wykonawczych, spowoduje dramatyczne zwiększenie kosztów realizacji i opóźnienia projektu. Przeszacowanie siły mechanizmów kryptograficznych również nie jest korzystne. To ewidentna strata finansowa poniesiona na opracowanie i implementację algorytmów typu I, a w trakcie certyfikacji konieczność ich zastąpienia przez algorytmy komercyjne o uznanej renomie (typu II). W dalszej pracy nad projektem Guarana należy uwzględnić ewentualne uwagi do Wstępnych Założeń Taktyczno-Technicznych (wersja 3), w zakresie przedstawionym w niniejszym artykule, a także ponownie przeanalizować ich wpływ na siłę mechanizmów kryptograficznych koniecznych do wykorzystania. Na podstawie wykonanej analizy dla wszystkich urządzeń i aplikacji, można będzie przystąpić do projektowania algorytmów kryptograficznych typu I oraz układów elektronicznych, w których zostaną one zaimplementowane. Przebieg tych prac, z zachowaniem dbałości o poufność docelowych algorytmów, będzie tematyką kolejnych prezentacji. SPIS LITERATURY [13] Suite B cryptography, 2012, [14] Implementation guide for FIPS PUB and cryptographic module validation program, NIST, [15] ISO/IEC 19790:2012 Security requirements for cryptographic modules, [16] Draft FIPS PUB Security requirements for cryptographic modules, [17] FIPS PUB Secure Hash Standard (SHS), [18] FIPS PUB Digital Signature Standard (DSS), [19] FIPS PUB 197 Advanced Encryption Standard (AES), [20] Draft FIPS PUB 202 SHA-3 Standard [21] NIST SP A Recommendation for pair-wise key establishment schemes using discrete logarithm cryptography, [22] PN-ISO/IEC Technika informatyczna - Techniki zabezpieczeń - Kryteria oceny zabezpieczeń teleinformatycznych, [1] Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 roku Dz.U. z 2010 r. poz [2] 50 lat Wojskowego Instytutu Łączności , Zegrze [3] 60 lat Wojskowego Instytutu Łączności. Lata , ISBN [4] G. Bertoni, J.Deamen, M. Peeters, G. Van Assche, On the security of keyed sponge constructions, Symetric Key Encryption Workshop, [5] M. Borowski, R. Wicik, A one-time cipher machine for Polish Army, Military Communication Conference, Cracow, [6] M.Borowski, M. Leśniewicz, R. Wicik, M. Grzonkowski, Generation of random keys for cryptographic systems, Annales UMCS Informatica, AI XII, 3 (2012). [7] M.Borowski, The sponge construction as a source of secure cryptographic primitives, Military Communication Conference, France, [8] M. Borowski, Cryptographic applications of the duplex construction, International Conference on Cryptography and Computer Systems, [9] J. Cichy, Guarana projekt radiostacji programowalnej dla Wojska Polskiego, Nowa Technika Wojskowa nr 6, [10] M. Leśniewicz, Hardware generation of binary sequences with throughput 100 Mbit/s, Przegląd Telekomunikacyjny nr 11/2011. [11] Robert Wicik, Marek Leśniewicz, Mariusz Borowski, Janusz Zabłocki, Information security module for mílitary radio communications, Military Communication Conference, Prague, [12] Common Criteria, ISO

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013 Bezpieczeństwo informacji i transmisji Sieradz, 23 kwietnia 2014 r. 1 SYSTEM KRYPTOGRAFICZNY RADIOSTACJI PRZEWOŹNEJ Zadania Platforma sprzętowa

Bardziej szczegółowo

Mobilny Taktyczny System Łączności Bezprzewodowej

Mobilny Taktyczny System Łączności Bezprzewodowej Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ

Bardziej szczegółowo

KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH

KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH Robert Wicik Streszczenie: Ochrona informacji niejawnych zgodnie z polskim prawem wymaga zastosowania niezbędnych środków bezpieczeństwa fizycznego,

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH

KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH Robert Wicik Zakład Kryptologii Wojskowy Instytut Łączności KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH Streszczenie Ochrona informacji niejawnych zgodnie z polskim prawem wymaga zastosowania

Bardziej szczegółowo

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie

Bardziej szczegółowo

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Warszawa, dnia 9 lutego 2012 r. Poz. 8 Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Spis treści. Od Wydawcy

Spis treści. Od Wydawcy Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste

Bardziej szczegółowo

WYKORZYSTANIE BROKERA CZĘSTOTLIWOŚCI JAKO ELEMENTU KOORDYNOWANEGO DOSTĘPU DO WIDMA W SIŁACH ZBROJNYCH RP

WYKORZYSTANIE BROKERA CZĘSTOTLIWOŚCI JAKO ELEMENTU KOORDYNOWANEGO DOSTĘPU DO WIDMA W SIŁACH ZBROJNYCH RP WYKORZYSTANIE BROKERA CZĘSTOTLIWOŚCI JAKO ELEMENTU KOORDYNOWANEGO DOSTĘPU DO WIDMA W SIŁACH ZBROJNYCH RP dr inż. Marek SUCHAŃSKI, m.suchanski@wil.waw.pl dr inż. Paweł KANIEWSKI, p.kaniewski@wil.waw.pl

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

NAUKOWE W OBSZARZE TECHNIKI I TECHNOLOGII OBRONNYCH

NAUKOWE W OBSZARZE TECHNIKI I TECHNOLOGII OBRONNYCH Wykorzystanie rezultatów międzynarodowego programu ESSOR do realizacji programu narodowego Rodzina radiostacji definiowanych programowo SDR pk. GUARANA. STANISŁAW KOSICKI st.kosicki@radmor.com.pl VII Konferencja

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS ppłk dr inż. Paweł KANIEWSKI mjr dr inż. Robert URBAN kpt. mgr inż. Kamil WILGUCKI mgr inż. Paweł SKARŻYŃSKI WOJSKOWY INSTYTUT ŁĄCZNOŚCI

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania Luty 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 2.1. Poziom zagrożeń... 4 2.2. Dobór środków bezpieczeństwa... 5 3. Zasada działania programu... 6 4. Opis programu... 7 4.1. Menu Górne...

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security. Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r.

ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r. N-21920/2012 ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO z dnia 17 sierpnia 2012 r. w sprawie certyfikacji urządzeń, narzędzi oraz środków przeznaczonych do ochrony informacji niejawnych

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Ostatnie 10 lat polskiej kryptografii. - czas przełomu? dr Janusz Cendrowski PKN KT 182 Warszawa 2006

Ostatnie 10 lat polskiej kryptografii. - czas przełomu? dr Janusz Cendrowski PKN KT 182 Warszawa 2006 Ostatnie 10 lat polskiej kryptografii - czas przełomu? dr Janusz Cendrowski PKN KT 182 Warszawa 2006 Plan prezentacji Kryptografia państwowa i komercyjna Rozwój kryptografii w ośrodkach akademickich Konferencje,

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

ZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO

ZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO Panel I: Systemy wsparcia dowodzenia oraz zobrazowania pola walki C4ISR ZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO CZNOŚCI CI (ZW( ZWŁ) dla operacji wojskowych i kryzysowych TURKUS Kierownik Pracowni Planowania Systemów

Bardziej szczegółowo

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN Departament Informatyki i Telekomunikacji Warszawa, dnia 28 marca 2013 r. Poz. 82 DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego

Bardziej szczegółowo

MOŻLIWOŚCI ZDALNEJ KONFIGURACJI RADIOSTACJI

MOŻLIWOŚCI ZDALNEJ KONFIGURACJI RADIOSTACJI MOŻLIWOŚCI ZDALNEJ KONFIGURACJI RADIOSTACJI WYKORZYSTYWANYCH W POLSKICH SIŁACH ZBROJNYCH dr inż. Marek SUCHAŃSKI, m.suchanski@wil.waw.pl ppłk dr inż. Paweł KANIEWSKI, p.kaniewski@wil.waw.pl dr inż. Robert

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dz.U. 2011.159.948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia 2010

Bardziej szczegółowo

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r.

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r. Inspektorat Systemów Informacyjnych Warszawa, dnia 4 lutego 2015 r. Poz. 33 DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ z dnia 4 lutego 2015 r. zmieniająca decyzję w sprawie powołania zespołu zadaniowego

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

PRODUKT System Cryptoline. 1. Firma

PRODUKT System Cryptoline. 1. Firma PRODUKT System Cryptoline 1. Firma System Cryptoline powstał we współpracy pomiędzy S-ONE firmą handlową działającą na rynku międzynarodowym od 1983r a firmą PSILOC http://www.psiloc.com/en/company/ 940,The_story_of_Psiloc

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA 9.9.2015 L 235/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1501 z dnia 8 września 2015 r. w sprawie ram interoperacyjności na podstawie art. 12

Bardziej szczegółowo

Systemy Ochrony Informacji

Systemy Ochrony Informacji 1 Systemy Ochrony Informacji Enigma Systemy Ochrony Informacji jest producentem, dostawcą i integratorem zaawansowanych dedykowanych rozwiązań w zakresie bezpieczeństwa systemów ze szczególnym naciskiem

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY

ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY 1 WYKAZ ZAGADNIEŃ 1. Informacja niejawna międzynarodowa 2. System ochrony informacji niejawnych międzynarodowych w RP 3. Klauzule

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

OCHRONA INFORMACJI. Pierwsza wersja bezpiecznego zestawu komputerowego

OCHRONA INFORMACJI. Pierwsza wersja bezpiecznego zestawu komputerowego OCHRONA INFORMACJI BEZPIECZNE ZESTAWY KOMPUTEROWE KLASY TEMPEST Ochrona przed elektromagnetycznym przenikaniem informacji to jeden z głównych obszarów badawczych obok kompatybilności elektromagnetycznej

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego

Bardziej szczegółowo

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2013/2014

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2013/2014 Krakowska Akademia im. Andrzeja Frycza Modrzewskiego Karta przedmiotu WydziałNauk o Bezpieczeństwie obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 013/01 Kierunek studiów: Bezpieczeństwo

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego Fundusze Europejskie dla rozwoju regionu łódzkiego

Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego Fundusze Europejskie dla rozwoju regionu łódzkiego Łódź, dn. 10.10.2014 r. OGŁOSZENIE O ZAMÓWIENIU nr 2/3.3/081 (POWYŻEJ 14 tys. EURO) 1. Zamawiający Firma i adres: PL Europa S.A. NIP: 725-195-02-28 Regon: 100381252 2. Tryb udzielenia zamówienia Zgodnie

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo