KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH"

Transkrypt

1 Robert Wicik Zakład Kryptologii Wojskowy Instytut Łączności KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH Streszczenie Ochrona informacji niejawnych zgodnie z polskim prawem wymaga zastosowania niezbędnych środków bezpieczeństwa fizycznego, osobowego, teleinformatycznego, elektromagnetycznego i kryptograficznego. Urządzenia i narzędzia kryptograficzne przeznaczone do ochrony informacji niejawnych podlegają badaniom i ocenie przez wyznaczone w tym celu służby: SKW lub ABW. Wydane przez nie certyfikaty upoważniają do stosowania urządzeń kryptograficznych do ochrony informacji niejawnych, ale nie jest to warunek wystarczający. Każdy system teleinformatyczny przeznaczony do przetwarzania informacji niejawnych podlega akredytacji. Dodatkowo, systemom teleinformatycznym, gdzie przetwarzane są informacje o klauzuli od poufne wzwyż należy zapewnić ochronę elektromagnetyczną. To wszystko sprawia, że proces dochodzenia do właściwego poziomu ochrony informacji jest długotrwały i kosztowny - szczególnie, jeśli ta ochrona ma być skutecznie zapewniona w warunkach polowych. Wojskowy Instytut Łączności posiada niezbędne uprawnienia, kompetencje i doświadczenie w projektowaniu, certyfikowaniu, produkcji i wdrażaniu urządzeń i narzędzi kryptograficznych przeznaczonych do ochrony informacji niejawnych o klauzuli do ściśle tajne włącznie. Zaprojektowane w Zakładzie Kryptologii WIŁ urządzenia uzyskały certyfikaty ochrony kryptograficznej i elektromagnetycznej oraz zgodnie z Normami Obronnymi są odporne na działanie czynników środowiskowych klimatycznych i mechanicznych. Od lat sześćdziesiątych po czasy współczesne kompletne systemy kryptograficzne opracowane i wyprodukowane w Instytucie skutecznie chronią informacje w systemach teleinformatycznych resortu Obrony Narodowej. Wprowadzenie Podstawowym dokumentem normującym ochronę informacji niejawnych w Polsce jest ustawa 1 z 5 sierpnia 2010 r. Ten akt prawny i związane z nią przepisy wykonawcze dotyczą informacji klasyfikowanych od poufne do ściśle tajne, których nieuprawnione ujawnienie mogłoby spowodować szkody dla Rzeczypospolitej Polskiej oraz informacji o klauzuli zastrzeżone, których ujawnienie mogłoby mieć szkodliwy wpływ na wykonywanie zadań przez organy władzy lub inne podmioty m.in. w zakresie obrony narodowej. Informacje niejawne, którym nadano jedną z klauzul tajności, muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie. W tym celu stosuje się m.in. środki bezpieczeństwa fizycznego i bezpieczne systemy teleinformatyczne. Systemy teleinformatyczne podlegają akredytacji, a stosowane w nich środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego certyfikacji przez wyznaczone w tym celu służby. Projektowaniem, implementacją, produkcją i wdrażaniem certyfikowanych wyrobów 1 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228)

2 przeznaczonych do kryptograficznej i elektromagnetycznej ochrony informacji niejawnych w kraju zajmuje się kilka podmiotów jednym z nich jest Wojskowy Instytut Łączności. Wymogi formalne na ochronę informacji niejawnych Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych jest najważniejszym dokumentem regulującym zasady ochrony informacji niejawnych w Polsce. Informacje niejawne w tej ustawie są określone jako te, których ujawnienie mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby niekorzystne z punktu widzenia jej interesów. Warto zauważyć, że już nie rozróżnia się tajemnicy państwowej i służbowej, ale definiuje się poziom szkody, jaki ujawnienie danej informacji może wyrządzić dla naszego państwa. Ustawa opisuje zasady klasyfikowania, przetwarzania i organizowania ochrony informacji niejawnych. Określa także tryb postępowań sprawdzających prowadzonych w stosunku do osób i przedsiębiorców, w celu stwierdzenia, czy dają rękojmię zachowania tajemnicy i zapewnią warunki do ochrony informacji niejawnych. Ustawa wyraźnie mówi, że informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w niezbędnym zakresie. Przepisy ustawy dotyczą wszelkich organów państwa, jednostek podległych Ministrowi Obrony Narodowej oraz przedsiębiorców wykonujących zadania i realizujących umowy związane z dostępem do informacji niejawnych. Informacje niejawne są klasyfikowane i oznaczane jedną z czterech klauzul. Trzy najwyższe klauzule dzielą informacje niejawne ze względu na to, jak dużą szkodę dla Rzeczypospolitej Polskiej może spowodować ich nieuprawnione ujawnienie, tj. odpowiednio: - ściśle tajne wyjątkowo poważną szkodę (gdy np. zagrozi niepodległości, porządkowi konstytucyjnemu, osłabi gotowość obronną); - tajne poważną szkodę (gdy np. uniemożliwi realizację zadań związanych z ochroną suwerenności lub porządku konstytucyjnego, zakłóci przygotowania obronne); - poufne szkodę (gdy np. utrudni prowadzenie bieżącej polityki zagranicznej, realizację przedsięwzięć obronnych). Natomiast klauzulę: - zastrzeżone zarezerwowano dla informacji, którym nie nadano wyższej klauzuli, a których nieuprawnione ujawnienie może mieć szkodliwy wpływ na wykonywanie zadań przez organy władzy lub inne podmioty m.in. w zakresie obrony narodowej. Informacje niejawne, którym nadano jedną z klauzul tajności, muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z odpowiednimi przepisami określającymi wymagania dotyczące m.in.: środków bezpieczeństwa fizycznego, kancelarii tajnych (i kryptograficznych), bezpieczeństwa systemów teleinformatycznych. Poziom wymaganych zabezpieczeń jest definiowany w zależności od klauzuli chronionych informacji. W szczególności dotyczy to ochrony informacji niejawnych w systemach teleinformatycznych. Każdy system teleinformatyczny, w którym są przetwarzane informacje niejawne powinien posiadać akredytację, czyli dopuszczenie do przetwarzania informacji tego typu. Od klauzuli poufne wzwyż, akredytacji udziela ABW albo SKW, czego potwierdzeniem jest świadectwo akredytacji wydane na podstawie zatwierdzonej dokumentacji bezpieczeństwa i wyników audytu bezpieczeństwa systemu teleinformatycznego. (Służby

3 mogą odstąpić od przeprowadzenia audytu tylko w przypadku systemów przeznaczonych do przetwarzania informacji o klauzuli poufne.) Akredytacji dla systemów przeznaczonych do przetwarzania informacji o klauzuli zastrzeżone udziela kierownik jednostki organizacyjnej. W każdym przypadku akredytacja udzielana jest maksymalnie na 5 lat. Dokumentacja bezpieczeństwa systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych składa się z dwóch podstawowych dokumentów: Szczególnych Wymagań Bezpieczeństwa (SWB) i Procedur Bezpiecznej Eksploatacji (PBE). SWB są opracowywane na etapie projektowania, a PBE na etapie wdrażania systemu. W trakcie prac nad dokumentacją bezpieczeństwa należy prowadzić konsultacje z ABW albo SKW, by spełnić oczekiwania tych służb i ułatwić późniejszy audyt i akredytację. SWB systemu teleinformatycznego powinny opisywać aspekty jego budowy, zasady działania i eksploatacji. Ważnym elementem SWB jest szacowanie ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie oraz określenie sposobów osiągania i utrzymywania odpowiedniego poziomu bezpieczeństwa systemu. Wszelkie zmiany w systemie teleinformatycznym także powinny być poprzedzone szacowaniem ryzyka dla bezpieczeństwa przetwarzanych informacji. W systemach teleinformatycznych mogą być wykorzystywane środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego. Organizator systemu decyduje, które z tych środków należy użyć, aby zapewnić odpowiedni poziom bezpieczeństwa przetwarzanym informacjom. Tak, jak cały system podlega akredytacji, tak poszczególne środki stosowane do ochrony informacji powinny być certyfikowane. Proces certyfikacji ma na celu potwierdzenie zdolności urządzenia, narzędzia lub innego środka do ochrony informacji niejawnych o danej klauzuli tajności. Badaniom i ocenie bezpieczeństwa podlegają wszelkie urządzenia i narzędzia ochrony kryptograficznej. Środki ochrony elektromagnetycznej podlegają temu procesowi, gdy są stosowane do ochrony informacji o klauzuli od poufne wzwyż. Certyfikaty wydane przez ABW lub SKW potwierdzają przydatność takich środków ochrony i określają zakres ich stosowania. Obecna ustawa nie dopuszcza stosowania niecertyfikowanych urządzeń i narzędzi ochrony informacji niejawnych. Tylko w przypadku urządzeń przeznaczonych do ochrony informacji o klauzuli zastrzeżone mogą być uznane certyfikaty wydane w krajach należących do NATO lub UE. Kryptografia i kryptoanaliza to wzajemnie uzupełniające się działy kryptologii dziedziny nauki i techniki obejmującej wiedzę o bezpiecznym przechowywaniu i przekazywaniu informacji. Kryptografia zajmuje się metodami zapewnienia poufności, integralności i dostępności informacji, natomiast kryptoanaliza - atakami umożliwiającymi przełamanie tych zabezpieczeń. Ważnym elementem każdego systemu kryptograficznego są algorytmy i protokoły. Algorytmy kryptograficzne są konstruowane i wykorzystywane w celu realizacji takich usług, jak poufność, integralność, uwierzytelnienie, czy niezaprzeczalność. Protokoły służą m.in. do uwierzytelniania podmiotów i danych oraz do uzgadniania kluczy. Wszystkie algorytmy i protokoły kryptograficzne działają w oparciu o dane kryptograficzne, tj. klucze, hasła, dane losowe, dane identyfikacyjne. To od zachowania w tajemnicy tych danych w głównej mierze zależy bezpieczeństwo zapewniane przez te algorytmy i protokoły. Mimo to, w systemach służących do ochrony informacji niejawnych od klauzuli poufne wzwyż, algorytmy

4 i protokoły utajnia się. W zależności od stosowanej polityki kryptograficznej, algorytmy i protokoły są różnie klasyfikowane. Można wyspecyfikować ogólne zasady, że do ochrony informacji o klauzuli: - zastrzeżone stosowane są jawne, ogólnie dostępne algorytmy, - poufne stosowane są algorytmy, których ważne elementy są niejawne, - tajne stosowane są algorytmy, których specyfikacja jest niejawna, - ściśle tajne stosowane są algorytmy o udowodnionym bezpieczeństwie, np. z kluczem jednorazowym. Wszystkie algorytmy i protokoły kryptograficzne stosowane do ochrony informacji niejawnych muszą być zaakceptowane przez ABW lub SKW. Budując system kryptograficznej ochrony informacji niejawnych należy wziąć pod uwagę potencjalne zagrożenia, wyspecyfikować zabezpieczenia, wykonać projekt i implementację, przeprowadzić testy bezpieczeństwa, a następnie zadbać o prawidłowe wdrożenie takiego systemu. Jest to proces niezwykle kosztowny, wymagający udziału specjalistów z wielu dziedzin oraz obarczony dużym ryzkiem zmian i opóźnień etapów realizacji. Tylko doświadczony zespół złożony ze specjalistów m.in. z kryptologii, matematyki, informatyki, telekomunikacji, elektroniki i mechaniki jest w stanie podołać takim zadaniom. Wybrane aspekty kryptograficznej ochrony informacji niejawnych w resorcie Obrony Narodowej w drugiej połowie XX wieku Wojskowy Instytut Łączności już w latach pięćdziesiątych (wtedy jako Ośrodek Badawczy Sprzętu Łączności) rozpoczął prace związane z ochroną informacji na rzecz resortu Obrony Narodowej. W tamtych czasach podstawowym medium transmisji danych był telegraf. To dla tego typu urządzenia ( Bodo produkcji radzieckiej, działającego w oparciu o kod Baudota 2 ITA1 3 ) został skonstruowany pierwszy szyfrator Bocian-1, który wykorzystywał losową gamę klucza jednorazowego zapisanego na taśmie perforowanej. Koncepcję utajniania zaproponował por. Augustyn Klimkowski. 5 modeli tego urządzenia wdrożono w jednostkach łączności i przetestowano z wynikiem pozytywnym w czasie dużych ćwiczeń wojsk Układu Warszawskiego. Następnie rozpoczęto prace nad szyfratorem Bocian-2, w którym zastosowano elementy elektroniczne ferrytowo-diodowe. Pierwsze wdrożenie do produkcji seryjnej urządzenia utajniającego opracowanego w WIŁ nastąpiło w latach sześćdziesiątych. Był to BOCIAN-M urządzenie utajniające informacje o klauzuli do tajne włącznie, przesyłane w kanałach sieci telegraficznych polowych i stacjonarnych. Szyfrowanie było oparte na pseudolosowej gamie szyfrowej, której metodę generacji zaproponował zespół, w którego skład wchodzili: Marian Karpeta, Zbigniew Miarzyński, B. Kleszcz i Jan Majka. Ocena generatora gamy pseudolosowej została wykonana przez Biuro Szyfrów MSW. Urządzenie było wykonane w technologii ferrytowotranzystorowej. Produkcję seryjną uruchomiono w Zakładzie Doświadczalnym WIŁ w Zegrzu oraz w Wielkopolskich Zakładach Teletechnicznych Teletra w Poznaniu. BOCIAN-M był eksploatowany do lat osiemdziesiątych. Na jego bazie zorganizowano system 2 Jean-Maurice-Émile Baudot ( ) francuski inżynier. 3 International Telegraph Alphabet No. 1.

5 automatycznego powiadamiania i alarmowania wojsk. Konstruktorzy BOCIANA otrzymali wiele nagród, m.in. MON I stopnia i państwową II stopnia. Lata siedemdziesiąte przyniosły rozwój telekomunikacji, co miało także swoje odzwierciedlenie we wzroście zapotrzebowania na urządzenia utajniające. W tym czasie zostały opracowane w Zakładzie Kryptologii (d. Zakładzie Utajniania) takie urządzenia, jak Tiko, Kaczeniec oraz Jaskier i BGU. Do konstrukcji urządzeń utajniających zaczęto wykorzystywać cyfrowe układy scalone TTL małej skali integracji krajowej produkcji. Autorami idei szyfrowania byli m.in. Marian Karpeta, Jan Majka, Zbigniew Miarzyński, B. Kleszcz, Krzysztof Rasiński i Wiesław Wojciechowski. W konstrukcji i ocenie generatorów gamy szyfrowej brało udział Biuro Szyfrów MSW. Wszystkie urządzenia uzyskały dopuszczenie do ochrony informacji o klauzuli do tajne włącznie. Tiko było urządzeniem utajniającym sygnały telekopiowe. Współpracowało z aparatem telekopiowym TB-2/P i było eksploatowane w polowym i stacjonarnym systemie łączności. Kaczeniec to kryptonim urządzenia transmisji danych średniej szybkości UTD-211, dla którego w Zakładzie Kryptologii został opracowany blok utajniania. Natomiast Jaskier to urządzenie transmisji danych w kanałach radiowych KF z blokiem utajniania informacji zestaw był eksploatowany w systemach łączności Wojsk Lądowych i Marynarki Wojennej, a nawet uzyskał akceptację do wykorzystania w ramach Układu Warszawskiego. BGU to blok grupowego utajniania strumienia danych transmitowanych przez krotnicę PCM z przepływnością 2048 kbit/s. PCM-U z BGU były eksploatowane w systemie łączności Wojsk Lotniczych. Lata osiemdziesiąte przyniosły dalszy rozwój telekomunikacji. A dzięki postępowi w elektronice można było konstruować bardziej zaawansowane urządzenia utajniające oparte na energooszczędnych cyfrowych układach CMOS. W Zakładzie Kryptologii opracowano wtedy indywidualny, cyfrowy moduł utajniający ICMU, przeznaczony do szyfrowania i deszyfrowania strumieni danych transmitowanych w cyfrowych kanałach abonenckich z szybkością do 64 kbit/s. ICMU zapewniał kryptograficzną ochronę informacji od źródła do ujścia, pomiędzy telefaksami OF-38 lub cyfrowymi urządzeniami końcowymi (CUK) przeznaczonymi do prowadzenia niejawnych rozmów telefonicznych. ICMU był eksploatowany do późnych lat dziewięćdziesiątych w systemach łączności stacjonarnym i polowym. Jednocześnie były kontynuowane prace nad grupowym urządzeniem utajniającym (GUU), będącym rozwinięciem urządzenia BGU. W tym czasie powstał także blok utajniania sygnałów transmisji danych Szanta dla urządzenia Radunia eksploatowanego w systemach łączności Marynarki Wojennej. Pod koniec lat siedemdziesiątych i na początku osiemdziesiątych prowadzone były także prace nad urządzeniami utajniającymi Eta i Tuberoza-U1 dla radiostacji cyfrowych. Zakład Kryptologii nadal ściśle współpracował z Biurem Szyfrów MSW. Projektowaniem systemów szyfrowych zajmowali się wtedy m.in. Witold Borkowski, Ryszard Mońka, Krzysztof Rasiński, Wiesław Wojciechowski, Eugeniusz Kwiatkowski, Krzysztof Chrustowicz. W latach dziewięćdziesiątych Zakład Kryptologii Wojskowego Instytutu Łączności zajmował się zasadniczo opracowywaniem indywidualnych i grupowych urządzeń utajniających głównie na potrzeby cyfrowego systemu łączności Storczyk. Urządzenia te, oprócz polowego systemu łączności związku taktycznego, znalazły również szerokie zastosowanie w systemie stacjonarnym. Wtedy powstały takie urządzenia, jak grupowe

6 urządzenie utajniające GUU-2, cyfrowy aparat telefoniczny CAT, cyfrowy punkt abonencki CPA, aparat wokoderowy z utajnianiem ATU-Voc, urządzenie utajniające sygnały faksu MU-Fax, czy urządzenie utajniające pakiety danych Brzoza. Zakład Kryptologii nadal współpracował z Biurem Szyfrów MSW (później UOP). Grupowe urządzenie utajniające drugiej generacji było pierwszym urządzeniem, dla którego w Zakładzie Kryptologii została opracowana stacja generacji kluczy i po raz pierwszy resort Obrony Narodowej uniezależnił się od produkcji kluczy w innym resorcie. Urządzenia te wraz z systemem planowania, generacji i dystrybucji kluczy zapewniały w latach dziewięćdziesiątych ochronę informacji niejawnych o klauzuli do tajne włącznie w podsystemach cyfrowej łączności utajnionej w Wojsku Polskim. Projektowaniem systemów kryptograficznych i zarządzania danymi kryptograficznymi zajmowali się wtedy m.in. Ryszard Mońka, Krzysztof Rasiński, Wiesław Wojciechowski, Andrzej Paszkiewicz, Mariusz Borowski, Robert Wicik, Michał Gawroński. i w XXI wieku XXI wiek przyniósł spore zmiany w podejściu do ochrony informacji niejawnych. Polska weszła do NATO i UE, więc zaczęliśmy przejmować zachodnie standardy w projektowaniu i ocenie bezpieczeństwa systemów kryptograficznych. W Zakładzie Kryptologii WIŁ nastąpiła zmiana pokoleniowa, która przyniosła nowoczesne podejście do kryptograficznej ochrony informacji. Na szeroką skalę zaczęliśmy stosować układy programowalne FPGA, 32-bitowe procesory RISC, wielowarstwowe płytki drukowane, technologię elementów do montażu powierzchniowego oraz zabezpieczenia przez elektromagnetycznym ulotem informacji. Zaprojektowano nowoczesny zestaw algorytmów kryptograficznych, spełniających współczesne wymagania bezpieczeństwa. Opracowano wydajne metody sprzętowej generacji ciągów losowych oraz kompletne systemy planowania, generacji i dystrybucji kluczy. Do oceny rozwiązań kryptograficznych w resorcie Obrony Narodowej wyznaczone zostały najpierw WSI i następnie SKW. Pierwszym urządzeniem utajniającym, dla którego Zakład Kryptologii WIŁ uzyskał certyfikat 4 ochrony kryptograficznej zgodnie z nową ustawą ochronie informacji niejawnych było grupowe urządzenie utajniające trzeciej generacji wraz ze stacją generacji kluczy certyfikaty nr 026/2002, 39/2006 i 156/2011, upoważniające do ochrony informacji o klauzuli do tajne i NATO/EU confidential. Urządzenia były produkowane przez Zakład Doświadczalny WIŁ i na szeroką skalę zostały wdrożone w Siłach Zbrojnych RP. Do chwili obecnej tworzą jeden z najważniejszych systemów kryptograficznej ochrony informacji niejawnych w systemach łączności stacjonarnej i polowej. Na potrzeby tego urządzenia utajniającego zostały opracowane nowoczesne algorytmy szyfrowania blokowego i strumieniowego, funkcja skrótu, protokoły uwierzytelniania i uzgadniania kluczy oraz kompletny system planowania, generacji i dystrybucji kluczy. Wszystkie rozwiązania konstrukcyjne (mechaniczne, elektroniczne, informatyczne i ochrony elektromagnetycznej) były autorskimi rozwiązaniami pracowników WIŁ. Liderami projektowania i implementacji poszczególnych części systemu byli m.in.: Marek Leśniewicz, Tomasz Rachwalik, Robert Wicik, Mariusz Borowski, Michał Gawroński. Urządzenie realizuje utajnianie danych przesyłanych w traktach teletransmisyjnych o przepływności od 128 do 2048 kbit/s; obsługuje 4 Lista wyrobów certyfikowanych przez SKW:

7 interfejsy i protokoły EUROCOM D1/B, STANAG 4206/4210, G.703; zapewnia ochronę elektromagnetyczną i wysoką wytrzymałość na narażenia klimatyczne i mechaniczne zgodnie z grupą N.7 wg Norm Obronnych. System grupowych urządzeń utajniających otrzymał w 2002 r. nagrodę Defender na X Międzynarodowym Salonie Przemysłu Obronnego. Kolejnym certyfikowanym urządzeniem opracowanym w Zakładzie Kryptologii WIŁ było urządzenie przeznaczone do szyfrowania informacji przy wykorzystaniu ciągów losowych, które uzyskało certyfikat SKW nr 8/2007, upoważniający do ochrony informacji o klauzuli ściśle tajne. Urządzenie zapewnia bezwarunkowe bezpieczeństwo szyfrowanym informacjom dzięki zastosowaniu szyfru z losowym kluczem jednorazowym. Dodatkowo, w celu zapewnienia uwierzytelnienia i niezaprzeczalności szyfrowanych wiadomości, zastosowano funkcję skrótu i podpis cyfrowy. Dla urządzeń zaprojektowano system planowania, generacji i dystrybucji kluczy oparty o autorski generator ciągów losowych. Urządzenia tego typu przeszły pomyślnie badania kwalifikacyjne, były produkowane w ZD WIŁ i zostały wdrożone w Siłach Zbrojnych RP. Najważniejszym elementem systemów generacji kluczy jest generator ciągów (liczb) losowych. Odkąd w Zakładzie Kryptologii WIŁ rozpoczęto pracę nad tego typu systemami, dostrzeżono potrzebę skonstruowania sprzętowego generatora binarnych ciągów losowych o dobrych parametrach statystycznych. Pierwszym certyfikowanym generatorem był SGCL-1, mający certyfikat nr 29/2005 upoważniający do zastosowań w systemach o klauzuli do ściśle tajne włącznie. Generator miał wyjściową przepływność 115 kbit/s przez interfejs szeregowy RS232C. Szybciej działający generator z interfejsem USB 2.0 został skonstruowany w odpowiedzi na większe zapotrzebowanie na ciągi losowe przez systemy generacji kluczy. Jest to, nadal oferowany, SGCL-1MB, posiadający certyfikat nr 300/2011 do klauzuli ściśle tajne, generujący ciągi losowe z nominalną szybkością 1 Mbit/s (w praktyce ~0,5Mbit/s). Dowód bezpieczeństwa metody generacji i samej konstrukcji generatora został opisany w monografii prof. nzw. Marka Leśniewicza pt. Sprzętowa generacja losowych ciągów binarnych. SGCL-1MB otrzymał złoty medal na International Warsaw Invention Show w 2012 r. i dyplom Ministra Nauki i Szkolnictwa Wyższego w 2013 r. Najnowsza konstrukcja generatora losowego SGCL-100M z interfejsem Fast Ethernet o wydajności 100Mbit/s jest obecnie poddawana certyfikacji w SKW. Terminal BRI ISDN 5 z utajnianiem został opracowany w Zakładzie Kryptologii w WIŁ i uzyskał w SKW certyfikat ochrony kryptograficznej nr 177/2012, upoważniający do ochrony informacji o klauzuli tajne. Jest to urządzenie utajniające informacje od źródła do ujścia w sieciach ISDN poprzez standardowy styk S0. Umożliwia prowadzenie utajnionych rozmów telefonicznych, bezpieczne przesyłanie danych asynchronicznych z dołączonych komputerów oraz danych synchronicznych z dołączonych telefaksów. Z terminalami BRI ISDN mogą współpracować interfejsy kryptograficzne PRI 6 ISDN umożliwiające realizację bezpiecznych połączeń poza sieć ISDN. Interfejs jest bramą międzysystemową ISDN-Storczyk. Dla terminali i interfejsów został opracowany dedykowany system planowania, generacji i dystrybucji danych kryptograficznych. Zastosowany system kryptograficzny działa w oparciu o zaprojektowane w Zakładzie 5 ISDN (Integrated Services Digital Network) sieć cyfrowa z integracją usług. BRI (Basic Rate Interface) dostęp podstawowy. 6 PRI (Primary Rate Interface) dostęp pierwotny.

8 Kryptologii algorytmy, funkcje i protokoły kryptograficzne. Urządzenia zostały zbudowane w oparciu o autorskie projekty elektroniczne, informatyczne, mechaniczne i ochrony elektromagnetycznej. Terminale i interfejsy ISDN z utajnianiem są obecnie produkowane przez ZD WIŁ i wdrażane w Siłach Zbrojnych RP. Najnowszym urządzeniem utajniającym opracowanym w Zakładzie Kryptologii WIŁ, które uzyskało certyfikat SKW, jest urządzenie przeznaczone do ochrony danych pakietowych w sieciach IP 7. Certyfikat ochrony kryptograficznej nr 86/2014 upoważnia do ochrony informacji o klauzuli tajne. Urządzenie po stronie LAN (RED) i WAN (BLACK) posiada optyczne interfejsy Ethernet 100Base-FX i umożliwia utworzenie wielu bezpiecznych tuneli kryptograficznych. Zapewnia także elektromagnetyczną ochronę informacji oraz jest odporne na działanie czynników środowiskowych zgodnie z grupą N.7 wg Norm Obronnych. Na potrzeby urządzenia utajniającego pakiety IP zostały zaprojektowane dedykowane podsystemy monitorowania i zarządzania oraz planowania, generacji i dystrybucji danych kryptograficznych. Wszystkie istotne algorytmy i protokoły kryptograficzne są autorskimi rozwiązaniami powstałymi w Zakładzie Kryptologii, tak, jak i projekty konstrukcji mechanicznej, elektronicznej i informatycznej. Urządzenia tego typu przeszły pomyślnie badania kwalifikacyjne i są wdrażane w Siłach Zbrojnych RP i nie tylko. Ochrona informacji w sieciach radiowych Siły Zbrojne RP wykorzystują wiele radiostacji UKF i KF m.in. firm Radmor, Harris, Rohde&Schwarz oraz OBR Centrum Techniki Morskiej. Są to radiostacje, które umożliwiają transmisję mowy i danych w wąskopasmowych kanałach radiowych, udostępniające interfejsy cyfrowe z wykorzystaniem modemów wewnętrznych lub zewnętrznych. Uzyskiwane przepływności transmisji danych są od kilkudziesięciu bitów/s do kilku, a nawet kilkunastu kbit/s, rzadziej kilkudziesięciu. Opracowany w Wojskowym Instytucie Łączności uniwersalny moduł kryptograficzny umożliwia utajnianie mowy i danych przesyłanych z wykorzystaniem tych radiostacji w różnych trybach pracy. Moduł kryptograficzny jest dołączany do radiostacji poprzez styk synchroniczny i umożliwia przyłączenie urządzeń transmisji danych poprzez styk asynchroniczny lub synchroniczny. Zaimplementowany w module kryptograficznym kodek mowy umożliwia utajnioną transmisję mowy wysokiej jakości z szybkością 2,4 kbit/s. Moduł jest aktualnie poddawany certyfikacji. Moduł kryptograficzny został przetestowany z radiostacjami KF z dostępnymi typami modemów (m.in. STANAG 4285C i 4285U, SERIAL MIL-STD 110A i 110B) w różnych trybach pracy, na wybranej częstotliwości (FIX) oraz w ALE 8. Potwierdzono możliwość prowadzenia utajnionej transmisji mowy i danych pomiędzy następującymi radiostacjami: RF-5800H (także z aplikacjami RF-6750W i RF-6760W), dalekosiężną RF-1140B, RF-5022R/T z modemem zewnętrznym RF-5710A firmy Harris, XK-2500/2900 Rohde&Schwarz i RKS-8000 OBR CTM na kierunkach utworzonych z radiostacji jednego producenta i w sieci utworzonej z radiostacji trzech w/w producentów. Na terenie Polski uzyskiwano praktyczne przepływności do 9,6 kbit/s. Utajniony sygnał mowy był 7 IP (Internet Protocol) protokół komunikacyjny wymiany danych pakietowych w sieci Internet. 8 Automatic Link Establishment

9 transmitowany z szybkością 2,4 kbit/s. Ostatnio, z wynikiem pozytywnym zostały przeprowadzone wstępne testy modułu kryptograficznego z radiostacją RKP-8100 CTM. Także radiostacje UKF zostały przetestowane z modułem kryptograficznym. Były to radiostacje RRC 9200 i 9500 oraz radiostacje nowszej serii F@stnet RRC 9210 i 9310 firmy Radmor. Sprawdzono z wynikiem pozytywnym wszystkie dostępne typy modemów wewnętrznych oraz dostępne szybkości transmisji danych w trybach pracy na stałej częstotliwości (DFF) i z hoppingiem (FH). Uzyskiwano praktyczne przepływności transmisji danych maksymalnie do 19,2 kbit/s. Utajniony sygnał mowy był transmitowany z szybkością 2,4 kbit/s. Radiostacje KF i UKF mogą również pracować w trybie TDMA 9, który jest wykorzystywany w przypadku pracy wielodostępowej. Wymaga on jednak specyficznego sposobu utajniania, różnego od pracy w klasycznej sieci, czy na kierunku. Do zapewnienia ochrony informacji dla tego trybu opracowano opcjonalną wersję modułu kryptograficznego utajniającego dane w transmisji TDMA. Wstępnie zweryfikowano poprawność pracy modułu z radiostacjami RRC 9500 do ochrony informacji przesyłanych w systemach Łowcza i Rega. Najnowsze radiostacje umożliwiają już transmisję danych z protokołem IP. Do utajniania tego typu danych może zostać wykorzystane wcześniej opisane pakietowe urządzenie utajniające, którego praca została sprawdzona z radiostacjami wąskopasmowymi Harris i Radmor. Interfejs Ethernet z protokółem IP staje się podstawowym interfejsem udostępnianym użytkownikom najnowszej generacji szerokopasmowych radiostacji definiowanych programowo (SDR 10 ). Takie radiostacje są projektowane by pracować w różnych pasmach i trybach pracy ustalanych programowo. Szerokopasmowe radiostacje stają się mobilnymi węzłami sieci IP i służą do budowania bezprzewodowych, cyfrowych, taktycznych, pakietowych sieci wymiany danych. Przykładami tego typu urządzeń są radiolinie R-450C firmy Transbit oraz radiostacje SDR firmy Radmor, opracowywane w projekcie Guarana (Mobilny Taktyczny System Łączności Bezprzewodowej). Ochrona informacji przesyłanych w sieciach pakietowych opiera się na budowaniu bezpiecznych tuneli pomiędzy węzłami sieci. Urządzenie utajniające będące na wyposażeniu radiostacji powinno umożliwiać utajnianie i uwierzytelnianie pakietów danych wymienianych pomiędzy siecią lokalną, którą zabezpiecza, a wieloma innymi sieciami połączonymi z wykorzystaniem radiostacji. Najbardziej efektywnym i uniwersalnym rozwiązaniem będzie pakietowe (IP) urządzenie kryptograficzne, pracujące w trybie bezpołączeniowym i umożliwiające jednoczesną obsługę wielu (nawet setki) bezpiecznych tuneli. Do radiostacji mogą być także dołączane terminale z utajnianiem, np. z protokołami SCIP 11, ale tego typu rozwiązanie umożliwi realizację w danej chwili ograniczonej liczby bezpiecznych połączeń end-to-end. 9 Time Division Multiple Access 10 Software Defined Radio 11 Secure Communications Interoperability Protocol, w USA: Future Narrowband Digital Terminal (FNBDT)

10 Zakończenie Ochrona informacji niejawnych przetwarzanych w systemach teleinformatycznych wymaga stosowania certyfikowanych wyrobów, jak środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego. Systemy teleinformatyczne tego typu podlegają akredytacji. Osoby dopuszczone do dostępu do informacji niejawnych muszą posiadać certyfikaty bezpieczeństwa osobowego a instytucje świadectwa bezpieczeństwa przemysłowego. To wszystko powoduje, że dochodzenie do właściwego poziomu ochrony informacji niejawnych w systemach teleinformatycznych wymaga wysokich nakładów i jest czasochłonne. Także projektowanie, certyfikowanie i wdrażanie wyrobów przeznaczonych do ochrony kryptograficznej i elektromagnetycznej jest procesem żmudnym i wymagającym odpowiednich kompetencji. Wojskowy Instytut Łączności posiada doświadczenie i potencjał umożliwiający prowadzenie prac badawczo-rozwojowych, badań laboratoryjnych, procesu certyfikacji oraz produkcji i wdrażania urządzeń i narzędzi przeznaczonych do kryptograficznej i elektromagnetycznej ochrony informacji niejawnych o klauzuli do ściśle tajne włącznie, o czym świadczą pozycje certyfikowanych wyrobów na oficjalnej liście SKW. Obecnie resort Obrony Narodowej ma do dyspozycji szereg certyfikowanych wyrobów, które mogą zostać użyte do ochrony informacji w systemach łączności i informatyki stacjonarnych i polowych o różnych klauzulach tajności. (W artykule odniesiono się do krajowych rozwiązań kryptograficznych opracowanych w Zakładzie Kryptologii WIŁ. W Wojsku Polskim stosowane są sojusznicze systemy kryptograficznej ochrony informacji NATO i UE. W ostatnich latach na rynek wojskowy wchodzą pierwsze firmy cywilne oferując certyfikowane w kraju produkty kryptograficzne dostosowane do wymagań Norm Obronnych.) Bibliografia Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Dz. U. Nr 182, poz Suchański M. red., lat Wojskowego Instytutu Łączności. WIŁ, Zegrze, Suchański M. red., 60 lat Wojskowego Instytutu Łączności im. prof. Janusza Groszkowskiego. WIŁ, Zegrze, Leśniewicz M., Sprzętowa generacja losowych ciągów binarnych., WAT, Warszawa, Lista wyrobów certyfikowanych przez SKW (w zakresie TYPU): Lista wydanych przez ABW certyfikatów w zakresie ochrony kryptograficznej:

KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH

KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH Robert Wicik Streszczenie: Ochrona informacji niejawnych zgodnie z polskim prawem wymaga zastosowania niezbędnych środków bezpieczeństwa fizycznego,

Bardziej szczegółowo

Mobilny Taktyczny System Łączności Bezprzewodowej

Mobilny Taktyczny System Łączności Bezprzewodowej Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ

Bardziej szczegółowo

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013 Bezpieczeństwo informacji i transmisji Sieradz, 23 kwietnia 2014 r. 1 SYSTEM KRYPTOGRAFICZNY RADIOSTACJI PRZEWOŹNEJ Zadania Platforma sprzętowa

Bardziej szczegółowo

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) podstawa prawna USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych POJĘCIA PODSTAWOWE rękojmia zachowania tajemnicy zdolność

Bardziej szczegółowo

ZARZĄDZENIE Nr 20/2011

ZARZĄDZENIE Nr 20/2011 ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne informacji niejawnych

Bezpieczeństwo teleinformatyczne informacji niejawnych Ewa Gwardzińska Bezpieczeństwo teleinformatyczne informacji niejawnych Praktyczna teoria 25 We współczesnym świecie informacja stanowi wyjątkowo cenne dobro. Większość informacji przekazywanych jest w

Bardziej szczegółowo

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych

Bardziej szczegółowo

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Warszawa, dnia 9 lutego 2012 r. Poz. 8 Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych

Bardziej szczegółowo

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie

Bardziej szczegółowo

ZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO

ZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO Panel I: Systemy wsparcia dowodzenia oraz zobrazowania pola walki C4ISR ZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO CZNOŚCI CI (ZW( ZWŁ) dla operacji wojskowych i kryzysowych TURKUS Kierownik Pracowni Planowania Systemów

Bardziej szczegółowo

SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ RADIOSTACJI PROGRAMOWALNEJ GUARANA

SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ RADIOSTACJI PROGRAMOWALNEJ GUARANA Mariusz Borowski Wojskowy Instytut Łączności, ul. Zegrzyńska 22A, 05-130 Zegrze Południowe m.borowski@wil.waw.pl SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ

Bardziej szczegółowo

FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH

FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH Wsparcie działań samorządu Zofia Wyszkowska Business Link Toruń, 24 maja 2016 r. Toruń. FORUM ROZWOJU INWESTCJI SAMORZĄDOWYCH Wsparcie działań samorządu wybrane zagadnienia:

Bardziej szczegółowo

OCHRONA INFORMACJI NIEJAWNYCH

OCHRONA INFORMACJI NIEJAWNYCH OCHRONA INFORMACJI NIEJAWNYCH Zasady ochrony informacji niejawnych w Polsce określa ustawa z dnia 5 sierpnia 2010r o ochronie informacji niejawnych, która weszła w życie 2 stycznia 2011r. (t.j. Dz. U.

Bardziej szczegółowo

POLOWE SYSTEMY TELEINFORMATYCZNE

POLOWE SYSTEMY TELEINFORMATYCZNE POLOWE SYSTEMY TELEINFORMATYCZNE SZEROKOPASMOWY SYSTEM ŁĄCZNOŚCI WOJSK LĄDOWYCH KROKUS-2000 Projekt KROKUS, wykonany w latach 2000-2006 był jednym z kluczowych przedsięwzięć realizowanych w minionej dekadzie

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

CYFROWY, MOBILNY SPRZĘT ŁĄCZNOŚCI W BATALIONIE ZABEZPIECZENIA

CYFROWY, MOBILNY SPRZĘT ŁĄCZNOŚCI W BATALIONIE ZABEZPIECZENIA Ppłk mgr inż. Mieczysław HUCAŁ CYFROWY, MOBILNY SPRZĘT ŁĄCZNOŚCI W BATALIONIE ZABEZPIECZENIA Wymogi współczesnego pola walki wymuszają wdrażanie nowoczesnych systemów łączności i informatyki a jednocześnie

Bardziej szczegółowo

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN Departament Informatyki i Telekomunikacji Warszawa, dnia 28 marca 2013 r. Poz. 82 DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz

Bardziej szczegółowo

KATALOG SZKOLEŃ WOJSKOWE ZAKŁADY ŁĄCZNOŚCI NR 2 S.A.

KATALOG SZKOLEŃ WOJSKOWE ZAKŁADY ŁĄCZNOŚCI NR 2 S.A. KATALOG WOJSKOWE ZAKŁADY ŁĄCZNOŚCI NR 2 S.A. SZKOLEŃ www.wzl2.pl Wojskowe Zakłady Łączności Nr 2 S.A. to firma z 50 letnią tradycją, prowadząca działalność w zakresie dostawy taktycznych systemów łączności

Bardziej szczegółowo

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10

Bardziej szczegółowo

ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY

ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY 1 WYKAZ ZAGADNIEŃ 1. Informacja niejawna międzynarodowa 2. System ochrony informacji niejawnych międzynarodowych w RP 3. Klauzule

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH Ustawa z dnia 22 stycznia 1999 r. o Ochronie Informacji Niejawnych. Tekst ujednolicony po zmianie z 15 kwietnia 2005 r. (Dz.U. z 2005 r. Nr 196,

Bardziej szczegółowo

MOŻLIWOŚCI ZDALNEJ KONFIGURACJI RADIOSTACJI

MOŻLIWOŚCI ZDALNEJ KONFIGURACJI RADIOSTACJI MOŻLIWOŚCI ZDALNEJ KONFIGURACJI RADIOSTACJI WYKORZYSTYWANYCH W POLSKICH SIŁACH ZBROJNYCH dr inż. Marek SUCHAŃSKI, m.suchanski@wil.waw.pl ppłk dr inż. Paweł KANIEWSKI, p.kaniewski@wil.waw.pl dr inż. Robert

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

KLAUZULE JAKOŚCIOWE I OCENA ZGODNOŚCI W UMOWACH DOSTAWY UiSW

KLAUZULE JAKOŚCIOWE I OCENA ZGODNOŚCI W UMOWACH DOSTAWY UiSW KLAUZULE JAKOŚCIOWE I OCENA ZGODNOŚCI W UMOWACH DOSTAWY UiSW Prezentuje: płk Andrzej MENDEL Szef Oddziału Jakości i Akredytacji 31 stycznia 2012 r. JAWNE 1/43 POLITYKA ZAPEWNIENIA JAKOŚCI DOSTAW DLA SIŁ

Bardziej szczegółowo

OCHRONA INFORMACJI. Pierwsza wersja bezpiecznego zestawu komputerowego

OCHRONA INFORMACJI. Pierwsza wersja bezpiecznego zestawu komputerowego OCHRONA INFORMACJI BEZPIECZNE ZESTAWY KOMPUTEROWE KLASY TEMPEST Ochrona przed elektromagnetycznym przenikaniem informacji to jeden z głównych obszarów badawczych obok kompatybilności elektromagnetycznej

Bardziej szczegółowo

Rys. 1. Aktualna struktura typowych węzłów łączności stanowisk dowodzenia [3]

Rys. 1. Aktualna struktura typowych węzłów łączności stanowisk dowodzenia [3] Zintegrowany Węzeł Łączności (ZWŁ) dla operacji wojskowych i kryzysowych dr inż. Edmund Smakulski, dr inż. Marek Suchański, mgr inż. Krzysztof Strzelczyk, mgr inż. Krzysztof Zubel Wojskowy Instytut Łączności

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

ZASTOSOWANIE TRANSMISJI RADIOWEJ IP W SIECIACH RADIOWYCH SZCZEBLA TAKTYCZNEGO

ZASTOSOWANIE TRANSMISJI RADIOWEJ IP W SIECIACH RADIOWYCH SZCZEBLA TAKTYCZNEGO Maciej Okurowski ZASTOSOWANIE TRANSMISJI RADIOWEJ IP W SIECIACH RADIOWYCH SZCZEBLA TAKTYCZNEGO Dynamiczny wzrost zapotrzebowania na świadczenie szerokiej klasy usług, w szczególności rzeczywistego czasu

Bardziej szczegółowo

Platforma Integracji Komunikacji

Platforma Integracji Komunikacji Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)

Bardziej szczegółowo

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

OCHRONA INFORMACJI NIEJAWNYCH

OCHRONA INFORMACJI NIEJAWNYCH Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa

Bardziej szczegółowo

1 Główne obszary badawcze 1.1 Systemy łączności

1 Główne obszary badawcze 1.1 Systemy łączności 1 Główne obszary badawcze 1.1 Systemy łączności Do kluczowych zadań związanych z systemami łączności, realizowanych w minionej dekadzie, należy zaliczyć: opracowywanie koncepcji nowoczesnych taktycznych

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

P R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego

P R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego Załącznik nr 7 Egz. nr.. P R O J E K T Instrukcja Bezpieczeństwa Przemysłowego do umowy nr... z dnia......2018 r. w sprawie wykonania zadania 35188: Opracowanie dokumentacji budowlano-wykonawczej wraz

Bardziej szczegółowo

Nowe rozwiązania w układach sterowania firmy Tester

Nowe rozwiązania w układach sterowania firmy Tester Nowe rozwiązania w układach sterowania firmy Tester Świebodzice 05.07.2017 Firma TESTER SP. Z O.O. realizuje aktualnie projekt pt. Wprowadzenie na rynek nowoczesnych układów sterowania dzięki zastosowaniu

Bardziej szczegółowo

ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r.

ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r. N-21920/2012 ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO z dnia 17 sierpnia 2012 r. w sprawie certyfikacji urządzeń, narzędzi oraz środków przeznaczonych do ochrony informacji niejawnych

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dz.U. 2011.159.948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia 2010

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Imię i nazwisko Data Podpis

Imię i nazwisko Data Podpis Urząd Miasta SZCZECIN P R O C E D U R A Obieg dokumentów niejawnych oznaczonych klauzulą tajne, poufne, zastrzeżone wpływających do Urzędu Miasta Szczecin w postaci przesyłek listowych PN-EN ISO 9001:2009

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Radiostacje programowalne

Radiostacje programowalne Radiostacje programowalne COMP@N Radiostacje programowalne COMP@N Radiostacje programowalne COMP@N Radiostacje Comp@n charakteryzują się uniwersalnością, elastycznością i łatwością dostosowania funkcjonalności

Bardziej szczegółowo

WYKORZYSTANIE BROKERA CZĘSTOTLIWOŚCI JAKO ELEMENTU KOORDYNOWANEGO DOSTĘPU DO WIDMA W SIŁACH ZBROJNYCH RP

WYKORZYSTANIE BROKERA CZĘSTOTLIWOŚCI JAKO ELEMENTU KOORDYNOWANEGO DOSTĘPU DO WIDMA W SIŁACH ZBROJNYCH RP WYKORZYSTANIE BROKERA CZĘSTOTLIWOŚCI JAKO ELEMENTU KOORDYNOWANEGO DOSTĘPU DO WIDMA W SIŁACH ZBROJNYCH RP dr inż. Marek SUCHAŃSKI, m.suchanski@wil.waw.pl dr inż. Paweł KANIEWSKI, p.kaniewski@wil.waw.pl

Bardziej szczegółowo

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/42/2008 Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku w sprawie: organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy. Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS ppłk dr inż. Paweł KANIEWSKI mjr dr inż. Robert URBAN kpt. mgr inż. Kamil WILGUCKI mgr inż. Paweł SKARŻYŃSKI WOJSKOWY INSTYTUT ŁĄCZNOŚCI

Bardziej szczegółowo

Zbigniew FURMAN Dyr. ds. Handlu i Marketingu

Zbigniew FURMAN Dyr. ds. Handlu i Marketingu Zbigniew FURMAN Dyr. ds. Handlu i Marketingu System łączności dedykowany do działań w terenie górzystym Radmor S.A. gotów jest dostarczyć kompleksowe rozwiązanie systemowe na potrzeby działań w terenie

Bardziej szczegółowo

WYKAZ ZAŁĄCZNIKÓW DO ROZPORZĄDZENIA MINISTRA ŁĄCZNOŚCI Z DNIA 4 WRZEŚNIA 1997 r.

WYKAZ ZAŁĄCZNIKÓW DO ROZPORZĄDZENIA MINISTRA ŁĄCZNOŚCI Z DNIA 4 WRZEŚNIA 1997 r. Instytut Łączności Ośrodek Informacji Naukowej ul. Szachowa 1, 04-894 Warszawa tel./faks: (0-prefiks-22) 512 84 00, tel. 512 84 02 e-mail: redakcja@itl.waw.pl WYKAZ ZAŁĄCZNIKÓW DO ROZPORZĄDZENIA MINISTRA

Bardziej szczegółowo

BADANIA JAKOŚCI ŚWIADCZENIA PRZEZ TP S.A. USŁUG POWSZECHNYCH Z WYKORZYSTANIEM DOSTĘPU RADIOWEGO GSM4F. ANEKS do RAPORTU Z BADAŃ

BADANIA JAKOŚCI ŚWIADCZENIA PRZEZ TP S.A. USŁUG POWSZECHNYCH Z WYKORZYSTANIEM DOSTĘPU RADIOWEGO GSM4F. ANEKS do RAPORTU Z BADAŃ ul. Szachowa 1, 04-894 Warszawa, tel.: (22) 512 81 00, fax (22) 512 86 25 e-mail: info@itl.waw.pl www.itl.waw.pl BADANIA JAKOŚCI ŚWIADCZENIA PRZEZ TP S.A. USŁUG POWSZECHNYCH Z WYKORZYSTANIEM DOSTĘPU RADIOWEGO

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Telekomunikacja satelitarna w Siłach Zbrojnych RP

Telekomunikacja satelitarna w Siłach Zbrojnych RP Telekomunikacja satelitarna w Siłach Zbrojnych RP Wykorzystanie technologii kosmicznych i technik satelitarnych dla polskiej administracji prowadzący: Dariusz Koenig Prezes Zarządu KenBIT Sp.j. ul. Żytnia

Bardziej szczegółowo

POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE

POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE Od ponad 25 lat Motorola Solutions Polska rozwija zaawansowane technologie komunikacyjne oraz wdraża innowacyjne rozwiązania w Polsce i na świecie. Nasi

Bardziej szczegółowo

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P) Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

NAUKOWE W OBSZARZE TECHNIKI I TECHNOLOGII OBRONNYCH

NAUKOWE W OBSZARZE TECHNIKI I TECHNOLOGII OBRONNYCH Wykorzystanie rezultatów międzynarodowego programu ESSOR do realizacji programu narodowego Rodzina radiostacji definiowanych programowo SDR pk. GUARANA. STANISŁAW KOSICKI st.kosicki@radmor.com.pl VII Konferencja

Bardziej szczegółowo

Załącznik Nr do umowy nr /.../2018 z dn r.

Załącznik Nr do umowy nr /.../2018 z dn r. Załącznik Nr do umowy nr /.../2018 z dn...2018 r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Instrukcja bezpieczeństwa przemysłowego, zwana dalej Instrukcją, została

Bardziej szczegółowo

Warsztaty ochrony informacji niejawnych

Warsztaty ochrony informacji niejawnych Warsztaty ochrony informacji niejawnych Opis Przygotowanie i prowadzenie kompleksowej dokumentacji normującej ochronę informacji niejawnych w jednostce organizacyjnej według ustawy z dnia 5 sierpnia 2010r.

Bardziej szczegółowo

INSTRUKCJA. dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części dotyczącej systemów zabezpieczeń

INSTRUKCJA. dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części dotyczącej systemów zabezpieczeń Z A T W I E R D Z A M SZEF REJONOWEGO ZARZĄDU INFRASTRUKTURY we Wrocławiu płk Robert WÓJCIK INSTRUKCJA dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

Systemy Ochrony Informacji

Systemy Ochrony Informacji 1 Systemy Ochrony Informacji Enigma Systemy Ochrony Informacji jest producentem, dostawcą i integratorem zaawansowanych dedykowanych rozwiązań w zakresie bezpieczeństwa systemów ze szczególnym naciskiem

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r.

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r. PROJEKT z dn. 30.11. 2009 r. ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia... 2009 r. w sprawie szczegółowego wykazu danych oraz rodzajów operatorów publicznej sieci telekomunikacyjnej lub dostawców

Bardziej szczegółowo

ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM SIŁ POWIETRZNYCH WOŁCZENICA

ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM SIŁ POWIETRZNYCH WOŁCZENICA mjr mgr inż. Mirosław MYSZKA kpt. mgr inż. Zbigniew LEWANDOWSKI kpt. mgr inż. Marek BRZOZOWSKI Wojskowy Instytut Techniczny Uzbrojenia ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:

Bardziej szczegółowo

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze

Bardziej szczegółowo

2 Wdrożenia. Kierownik Zakładu Doświadczalnego mgr inż. Krzysztof Szuba Obsługa sekretariatu ZD st. ref. Anna Cesarz

2 Wdrożenia. Kierownik Zakładu Doświadczalnego mgr inż. Krzysztof Szuba Obsługa sekretariatu ZD st. ref. Anna Cesarz 2 Wdrożenia Wojskowy Instytut Łączności, jako jedyny spośród sześciu podległych ministrowi obrony narodowej instytutów badawczych zajmujących się problematyką techniczną, posiada w strukturze organizacyjnej,

Bardziej szczegółowo

CENTRUM SZKOLENIA ŁĄCZNOŚCI I INFORMATYKI

CENTRUM SZKOLENIA ŁĄCZNOŚCI I INFORMATYKI CENTRUM SZKOLENIA ŁĄCZNOŚCI I INFORMATYKI INFORMATOR O KURSACH PROWADZONYCH W CSŁII w 2015 ROKU ZEGRZE 1 2 Lp. KOD KURSU NAZWA KURSU STRONA 1. 8000011 Organizator systemów ochrony kryptograficznej i bezpieczeństwa

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie

Bardziej szczegółowo

Systemy telekomunikacyjne

Systemy telekomunikacyjne Instytut Elektroniki Politechniki Łódzkiej Systemy telekomunikacyjne prezentacja specjalności Łódź, maja 006 r. Sylwetka absolwenta Studenci specjalności Systemy telekomunikacyjne zdobywają wiedzę z zakresu

Bardziej szczegółowo

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika

Bardziej szczegółowo

1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002),

1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002), 1. WSTĘP W odróżnieniu od informacji niejawnych, których ochrona i tryb udostępniania określa szczegółowo ustawa z 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późn. zm.)

Bardziej szczegółowo

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży Załącznik Nr 1 do Zarządzenia Nr.225/2012 Prezydenta Miasta Łomża z dnia.5 września 2012 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie

Bardziej szczegółowo

DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r.

DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r. Departament Ochrony Informacji Niejawnych 577 61 DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ z dnia 18 marca 2008 r. w sprawie powoływania w resorcie obrony narodowej pełnomocników i zastępców pełnomocników

Bardziej szczegółowo

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r. CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest

Bardziej szczegółowo

Załącznik nr 9 do SIWZ

Załącznik nr 9 do SIWZ Załącznik nr 9 do SIWZ INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO do umowy dotyczącej sprzątania pomieszczeń i powierzchni zewnętrznych w kompleksach administrowanym przez Jednostkę Wojskową Nr 4198 w Warszawie

Bardziej szczegółowo

Testowanie systemów informatycznych Kod przedmiotu

Testowanie systemów informatycznych Kod przedmiotu Testowanie systemów informatycznych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Testowanie systemów informatycznych Kod przedmiotu 06.0-WI-INFP-TSI Wydział Kierunek Wydział Informatyki, Elektrotechniki

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo