OCHRONA INFORMACJI. Pierwsza wersja bezpiecznego zestawu komputerowego
|
|
- Tomasz Król
- 9 lat temu
- Przeglądów:
Transkrypt
1 OCHRONA INFORMACJI BEZPIECZNE ZESTAWY KOMPUTEROWE KLASY TEMPEST Ochrona przed elektromagnetycznym przenikaniem informacji to jeden z głównych obszarów badawczych obok kompatybilności elektromagnetycznej (KEM) Zakładu Kompatybilności Elektromagnetycznej. W 2001 r., po kilkunastu miesiącach pracy (realizacja projektu celowego Wykonanie partii próbnej mikrokomputerów o obniżonym poziomie emisji elektromagnetycznych, ), w Zakładzie powstała pierwsza wersja zestawu komputerowego, w pełni polskiej myśli i polskiej produkcji, pozwalającego przetwarzać informacje niejawne. W skład takiego zestawu wchodził monitor typu CRT umieszczony w masywnej obudowie ekranującej, drukarka (atramentowa lub laserowa) zainstalowana w równie ciężkiej obudowie typu OED (obudowa ekranująca drukarkę) oraz jednostka centralna. Pierwsza wersja bezpiecznego zestawu komputerowego Zestaw, w pełni kompletny, spełniał wymagania KEM oraz obowiązujących wówczas zapisów dokumentu Elektromagnetyczne przenikanie informacji. Wymagania ogólne. Wersja II (certyfikat zgodności nr Z/48/62/00) zatwierdzonego przez Krajową Władzę Bezpieczeństwa.
2 Było to jednak rozwiązanie jak na obecne czasy mało ergonomiczne i niemobilne. Konieczne było szukanie rozwiązań lepiej spełniających oczekiwania użytkowników. Początki XXI wieku nie były zbyt łatwe. Wiele nowych technologii możliwych do wykorzystania w projektowanych w Instytucie przyszłościowych urządzeniach klasy TEMPEST nie było wprost dostępnych lub czas oczekiwania na ich dostarczenie, najczęściej z zagranicy, był bardzo długi. To znacznie opóźniało pojawienie się na rynku rodzimego produktu podobnego do tych oferowanych przez firmy zagraniczne. Oczekiwanym rozwiązaniem okazały się wyniki realizowanego w zakładzie KEM kolejnego projektu celowego pt.: Zastosowanie metod inżynierii KEM do zabezpieczenia drukarek komputerowych, monitorów ciekłokrystalicznych oraz komputerów przenośnych przed infiltracją elektromagnetyczną (lata ). Uzyskane wyniki pozwoliły na modernizację zestawu komputerowego o obniżonym poziomie emisji elektromagnetycznych. Pozbyto się ciężkich monitorów kineskopowych montowanych w metalowych obudowach. Ich miejsce zajęły odpowiednio zabezpieczone wyświetlacze ciekłokrystaliczne. Drukarki wyjęto z ogromnych obudów i umiejscowiono obok jednostek centralnych, przypominających typowe komercyjne rozwiązanie. Tak zmodernizowany zestaw spełnił wymagania obowiązującego wówczas dokumentu AMSG-720B (certyfikat ochrony elektromagnetycznej nr 333/2004 Jednostki Certyfikującej Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego) dla informacji niejawnych stanowiących tajemnicę państwową oznaczonych klauzulą do ŚCIŚLE TAJNE włącznie. Obecnie możliwe jest także wykorzystanie urządzenia drukującego komunikującego się z komputerem poprzez port USB.
3 Bezpieczny zestaw komputerowy w wersji najnowszej Osiągnięcie takiego zaawansowania technologicznego komputerów określanych potocznie urządzeniami klasy TEMPEST możliwe było dzięki pełnemu zaangażowaniu zespołu zakładu KEM, jak również pracowników Pionu Wdrożeń i Produkcji Doświadczalnej WIŁ. Wspólne prace pozwoliły na wyeliminowanie z konstrukcji bezpiecznych monitorów komputerowych szyb ekranujących bazujących na starych rozwiązaniach (siatka ekranująca umieszczana między dwiema szybami). Podjęto próby wykorzystania szyb ekranujących wykonanych w nowej technologii z wtopioną siatką ekranującą, nie pogarszającą wyrazistości obrazu, oraz bez użycia siatek ekranujących. W konsekwencji nowoczesne zestawy komputerowe produkcji WIŁ stały się konkurencją dla analogicznych rozwiązań sprowadzanych z zagranicy. Znajdują one uznanie nie tylko w polskiej armii, ale również wśród użytkowników cywilnych. Dotychczas sprzedano kilkaset sztuk takich komputerów. Każdy, po przeprowadzeniu wymaganych badań w Laboratorium Wojskowego Instytutu Łączności, uzyskał stosowny certyfikat Jednostki Certyfikującej Służby Kontrwywiadu Wojskowego (lub Jednostki Certyfikującej Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego), potwierdzający spełnienie wymagań zawartych w dokumentach serii AMSG, a od roku 2008 w dokumencie SDIP-27 NATO Tempest Requirements And Evaluation Procedures. Pozytywne wyniki badań zmodernizowanych zestawów komputerowych pozwoliły również na zastosowanie przyjętych rozwiązań w urządzeniach montowanych w obiektach mobilnych, projektowanych i wdrażanych przez Wojskowy Instytut Łączności w Siłach Zbrojnych RP. Istotnym osiągnięciem zespołów pracujących nad projektowaniem i produkcją urządzeń klasy TEMPEST jest opanowanie stosowanych technologii. Oznacza to, że modernizacja i przystosowywanie na potrzeby ochrony elektromagnetycznej przetwarzanych informacji coraz to nowszych rozwiązań komercyjnych pojawiających się na rynku nie stanowi obecnie problemu.
4 KABINA BEZECHOWA Bardzo istotnym i prestiżowym wydarzeniem mającym miejsce w WIŁ 13 lipca 2005 r. było uroczyste otwarcie kabiny bezechowej w Laboratorium Kompatybilności Elektromagnetycznej (KEM). Jest to największa inwestycja w infrastrukturę badawczą w ponad 60-letnich dziejach Wojskowego Instytutu Łączności. Podczas uroczystości obecnością swoją zaszczycili nas: sekretarz stanu, I zastępca ministra ON Janusz Zemke; sekretarz stanu, zastępca ministra nauki i informatyzacji Marek Bartosik; prezes URTiP Witold Graboś; przewodniczący sejmowej KON poseł Stanisław Janas; zastępca przewodniczącego sejmowej Komisji Obrony Narodowej poseł Bronisław Komorowski; dowódca Sił Powietrznych gen. broni pilot Stanisław Targosz; koordynator funkcjonowania pionu sekretarza I zastępcy ministra obrony narodowej gen. dyw. Andrzej Pietrzyk; dyrektor Departamentu Polityki Zbrojeniowej gen. dyw. prof. dr hab. inż. Andrzej Ameljańczyk; szef Generalnego Zarządu Dowodzenia i Łączności gen. bryg. Stanisław Krysiński; dyrektor Departamentu Zaopatrywania Sił Zbrojnych gen. bryg. Roman Polak; dowódca I Warszawskiej Dywizji Zmechanizowanej gen. Piotr Czerwiński; rektor WAT gen. bryg. prof. dr hab. inż. Bogusław Smólski. Certyfikat badań kabiny bezechowej Inwestycja, częściowo finansowana przez Ministerstwo Nauki i Informatyzacji, była konsekwencją wymogów dokumentów normalizacyjnych, które nakazywały prowadzenie badań KEM i ochrony informacji przed elektromagnetycznym przenikaniem w odpowiednim środowisku, tzw. ciszy elektromagnetycznej, które stwarzała właśnie taka kabina. Konstrukcja tej kabiny zapewnia ponad 100dB skuteczność ekranowania (potwierdzoną badaniami wykonanymi przez niezależne laboratorium zagraniczne) w zakresie częstotliwości od 10 khz do 18 GHz. Ściany obiektu zostały wyłożone absorberami hybrydowymi, co zapewnia właściwości bezodbiciowe kabiny. Tego typu rozwiązania konstrukcyjne stwarzają warunki niezakłóconego pomiaru emisji promieniowanych w odległości jednego, trzech i dziesięciu metrów od badanego urządzenia.
5 Kabina pomiarowa jest obiektem unikalnym w skali kraju i jednym z nielicznych w Europie. Jej rozmiary: 20 m długości, 16 m szerokości i 8 m wysokości oraz drzwi o wymiarach: 4 m x 4 m pozwalają na prowadzenie badań dużych obiektów, takich jak różnego rodzaju aparatownie czy też wozy dowodzenia o masie całkowitej do 20 ton włącznie. W przypadku obiektów o masie nieprzekraczającej 500 kg, badania odbywają się przy użyciu stołu obrotowego o średnicy półtora metra. Badanie w kabinie bezechowej Zestaw pomiarowy W badaniach wykorzystuje się również czterometrowy maszt antenowy, dzięki czemu możliwy jest pomiar maksimum natężenia pola na wybranym kierunku od badanego urządzenia. Kabina przystosowana jest także do prowadzenia testów obiektów wyposażonych w silniki spalinowe. W podłodze zainstalowano wyciąg spalin, odprowadzający je na zewnątrz kabiny. W kabinie przeprowadzono badania elementów systemów KROKUS, KAKTUS, a także mniejszych urządzeń powstałych podczas realizacji tematów z zakresu kryptografii. W 2006 roku w kabinie poddano badaniom 12-metrowy autobus firmy VOLVO. Istotnym elementem zapewniającym kompletność pomiarową kabiny jest aparatura obejmująca system pomiarowy Tempest DSI-1550-A-22 firmy Dynamic Sciences, oscyloskop cyfrowy oraz generator sygnałowy (obydwa urządzenia firmy Agilent).
6 KRYPTOGRAFICZNA OCHRONA INFORMACJI W dekadzie w Instytucie realizowano szereg projektów z zakresu kryptograficznej ochrony informacji. Ze względu na niejawny charakter prace te nie mogą zostać opisane szczegółowo. W latach realizowano projekt System ochrony kryptograficznej i bezpieczeństwa łączności i informatyki w podsystemach CSŁ oraz sieciach stacjonarnych oraz wspierający go projekt celowy KBN Wielopoziomowa kryptograficzna ochrona informacji przesyłanych w wojskowych i cywilnych sieciach telekomunikacyjnych. W ramach tych projektów opracowano następujące systemy: Urządzenie utajniające do utajniania informacji przy wykorzystaniu ciągów losowych system urządzeń utajniających pliki cyfrowe wraz z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do szyfrowania i podpisywania informacji o klauzuli ŚCIŚLE TAJNE (certyfikat nr 1/2008/JCW SKW). System został wdrożony i stanowi podstawowe medium ochrony informacji o klauzuli ŚCIŚLE TAJNE w SZ RP; Grupowe urządzenie utajniające system urządzeń utajniających łącza telekomunikacyjne wraz z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do utajniania informacji o klauzuli TAJNE (certyfikat nr 39/2006/JCW w WSI). System został wdrożony i stanowi podstawowe medium ochrony informacji o klauzuli TAJNE w SZ RP. Podczas X Międzynarodowego Salonu Przemysłu Obronnego w Kielcach w 2002 r. system GUU-3 został uhonorowany nagrodą DEFENDER za wyróżniające rozwiązania techniczne sprzętu dla obronności i bezpieczeństwa ; Grupowe urządzenie utajniające GUU
7 Sprzętowy generator ciągów losowych SGCL-1 MB Sprzętowy generator ciągów losowych urządzenie do wytwarzania binarnych ciągów losowych z przepływnością kbit/s, przeznaczone do podsystemów zarządzania danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE (certyfikat nr 029/2005/JCW w WSI). Generator został wdrożony i stanowi podstawowy element we wszystkich dotychczas opracowanych systemach zarządzania danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE w SZ RP. W latach realizowano następujące projekty zamówione przez MON w ramach programu modernizacji technicznej Sił Zbrojnych RP: System kryptograficznej ochrony informacji w sieciach ISDN system terminali ISDN z wewnętrznym utajnianiem usług rozmowy telefonicznej i transmisji danych (komputer, telefaks) wraz z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do utajniania informacji o klauzuli TAJNE; System kryptograficznej ochrony informacji w sieciach radiowych KF i UKF system radiowych modułów kryptograficznych utajniających łącza radiowe wraz z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do utajniania informacji o klauzuli TAJNE; System kryptograficznej ochrony informacji w sieciach IP system urządzeń IP- KRYPTO utajniających ruch między lokalnymi sieciami LAN w rozległej sieci WAN wraz
8 z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do utajniania informacji o klauzuli TAJNE (w fazie certyfikacji). W ramach prac statutowych oraz prac własnych w Zakładzie Kryptologii opracowano Sprzętowy generator ciągów losowych (SGCL-1MB-K) urządzenie do generacji binarnych ciągów losowych z przepływnością 8 Mbit/s, przeznaczone do podsystemów zarządzania danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE. Generator został wdrożony do produkcji i będzie stanowił podstawowy element we wszystkich nowo opracowanych oraz modernizowanych systemach zarządzania danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE w SZ RP. SGCL-1MB-K jest pierwszym oficjalnie znanym rozwiązaniem na świecie, posiadającym matematyczno-techniczny dowód bezpieczeństwa generowanych ciągów. Dowód ten został opublikowany w monografii autorstwa dr. inż. Marka Leśniewicza pt. Sprzętowa generacja losowych ciągów binarnych, wydanej przez oficynę Wojskowej Akademii Technicznej (ISBN ).