WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH



Podobne dokumenty
IPsec bezpieczeństwo sieci komputerowych

Zastosowania PKI dla wirtualnych sieci prywatnych

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Platforma Integracji Komunikacji

Dr Michał Tanaś(

Pomiary jakości w dostępie do Internetu

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Sieci VPN SSL czy IPSec?

POLOWE SYSTEMY TELEINFORMATYCZNE

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Zdalne logowanie do serwerów

ZiMSK. Konsola, TELNET, SSH 1

Warszawa, dnia 18 grudnia 2015 r. RZĄDOWE CENTRUM LEGISLACJI DEPARTAMENT PRAWA ADMINISTRACYJNEGO

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

bezpieczeństwo na wszystkich poziomach

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Mobilny Taktyczny System Łączności Bezprzewodowej

Sieci wirtualne VLAN cz. I

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP

Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego

IP VPN. 1.1 Opis usługi

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Wprowadzenie do technologii VPN

Wirtualizacja zasobów IPv6 w projekcie IIP

Katalog usług informatycznych

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Zadania z sieci Rozwiązanie

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

GTS Transmisja Danych

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Sieci komputerowe - opis przedmiotu

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Adresy w sieciach komputerowych

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Zintegrowana oferta usług NASK

Sieci bezprzewodowe WiFi

System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego

Technologie sieciowe

Inteligentna łączność PMR dla profesjonalnych użytkowników

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Warstwy i funkcje modelu ISO/OSI

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Bezpieczny system telefonii VoIP opartej na protokole SIP

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

EFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

SSL (Secure Socket Layer)

KONFERENCJA technologie sieciowe

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Telefonia Internetowa VoIP

System zdalnego sterownia łącznikami trakcyjnymi TEOL K3.

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Zarządzanie sieciami WAN

Or.V Wykonawcy zainteresowani uczestnictwem w postępowaniu

OFERTA NA USŁUGI TELEKOMUNIKACYJNE DLA. Dostawców usług - ISP

Mobilny Zintegrowany Zestaw Radiokomunikacyjny ZRK 3403-MM

dr inż. Piotr Czyżewski

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Stos TCP/IP. Warstwa aplikacji cz.2

RUTERY. Dr inŝ. Małgorzata Langer

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu

OPIS PRZEDMIOTU ZAMÓWIENIA:

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

SIECI KOMPUTEROWE Protokoły sieciowe

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Katedra Teleinformatyki

KARTA PRZEDMIOTU. Nr Opis efektu kształcenia Metoda sprawdzenia efektu kształcenia. Odniesienie do efektów dla kierunku studiów

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Transkrypt:

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy poruszane w referacie dotyczą następujących zagadnień: Wymagania technologiczne stawiane wojskowym systemom teleinformatycznym(ti) i telekomunikacyjnym (TK). Analiza wymagań technologicznych stawianych wojskowym systemom TI i TK w aspekcie funkcjonowania w obszarze państwa. Wymagania technologiczne stawiane wojskowym systemom TI i TK w aspekcie współpracy w ramach NATO i współpracy międzynarodowej. 102 Współczesne wojskowe systemy telekomunikacyjne i teleinformatyczne muszą bezwzględnie charakteryzować się wysokim poziomem niezawodności i zapewnić użytkownikom odpowiedni poziom bezpieczeństwa. Ze względu na charakter informacji wymienianych pomiędzy użytkownikami systemów wojskowych rzadko mają one klauzulę poufności jawne. Informacje tego typu mogą być, po uprzednim zaaprobowaniu, przesyłane za pomocą sieci publicznych dotyczy to również informacji wymienianych w ramach współpracy państw NATO. Przez pojęcie sieci publicznych należy tu rozumieć obecnie najczęściej używany Internet i usługi wykorzystujące stos protokołów TCP/ Wymagania technologiczne w odniesieniu do systemów telekomunikacyjnych i teleinformatycznych w obszarze sił zbrojnych

IP (e-mail, ftp, VoIP, portale WWW itp.). W odniesieniu do takiego sposobu wykorzystania sieci publicznych i rodzaju przesyłanych w nich informacji, sposobów i zasad zapewnienia poufności i integralności danych oraz zapewnienia odpowiedniego poziomu jakości usług (Quality of Service) reguły obowiązujące w tego typu sieciach wojskowych nie różnią się od stosowanych w sieciach publicznych, korporacyjnych, akademickich itp. Rozwiązania technologiczne przyjęte do stworzenia infrastruktury komunikacyjnej, modele logiczne powiązań pomiędzy elementami sieci oraz rodzaj zastosowanych zabezpieczeń nie różnią się od już opisanych. Ze względu na to, że informacje przesyłane w sieciach wojskowych zazwyczaj mają klauzulę poufności wyższą niż jawne, sposoby zabezpieczeń w opisanych systemach są niewystarczające. Jednym ze sposobów podniesienia poziomu bezpieczeństwa jest budowa autonomicznej i odseparowanej od innych sieci infrastruktury TI lub TK. Możliwe jest to, podobnie jak w innych służbach, poprzez dzierżawienie od operatorów telekomunikacyjnych wydzielonej linii lub budowę własnej infrastruktury. Podjęcie działań mających na celu przejęcie informacji przesyłanych w tych sieciach jest jednak w dalszym ciągu możliwe, ich pozyskanie nie jest jednak łatwe. Wymagałoby bowiem, w pierwszej kolejności, wiedzy o fizycznej budowie systemu lub ingerencji osób od wewnątrz. Technologie wykorzystywane do budowy takich systemów zasadniczo nie różnią się niczym od tych stosowanych w rozwiązaniach cywilnych (sieci rozległe, infrastruktura oparta na sieciach transmisyjnych SDH lub ATM). Elementem zabezpieczającym przed przechwyceniem informacji tworzonych w elementach takich sieci jest elektromagnetyczna separacja urządzeń (jednostki centralne, monitory komputerowe, drukarki, elementy sieciowe itp.). W dzisiejszych rozwiązaniach dopuszcza się stosowanie urządzeń zaprojektowanych specjalnie do tego celu, tzw. urządzeń o obniżonym poziomie emisji elektromagnetycznej lub specjalnych komór ekranujących, obniżających emisję urządzeń komercyjnych (przez to pojęcie należy rozumieć urządzenia powszechnie stosowane w rozwiązaniach cywilnych i dostępne dla każdego użytkownika). Pomimo zapewnienia separacji od innych sieci i zabezpieczenia urządzeń końcowych najczęściej dla zapewnienia poufności i integralności informacji stosuje się dodatkowe elementy w postaci urządzeń kryptograficznych, mających na celu utajnienie informacji w warstwie łącza danych (ze względu na charakter tego opracowania szczegóły dotyczące samych urządzeń, konfiguracji i zasady działania nie będą tutaj opisane). 103

104 Dodatkowym i niezbędnym elementem jest natomiast system odpowiedniego szkolenia i doboru kadr, zarówno po stronie użytkownika sieci telekomunikacyjnej i (lub) operatora telekomunikacyjnego świadczącego usługi. Do pracy przy urządzeniach sieciowych i kryptograficznych mogą być dopuszczone wyłącznie osoby posiadające certyfikaty bezpieczeństwa wydane przez uprawnione do tego służby. Koszty utrzymania systemów bazujących na wymienionych rozwiązaniach są duże. Przede wszystkim, wysokie nakłady przeznacza się na infrastrukturę transportową (dzierżawienie osobnych linii), utrzymanie własnego personelu technicznego. Z tego powodu oraz ze względu na fakt, że obecnie elementy sieci IP oferują QoS wymagane przez usługi stosowane w sieciach wojskowych, coraz częściej jako sieć transportową wykorzystuje się Internet. Zabezpieczenia informacji w sieci Internet stosowane powszechnie w rozwiązaniach cywilnych nie są niestety akceptowane dla zastosowań wojskowych zarówno krajowych, jak i wykorzystywanych w NATO ze względu na małą moc kryptograficzną zastosowanych algorytmów. Rozwiązaniem dopuszczonym do zastosowań wojskowych jest wykorzystanie urządzeń typu Spiec, umożliwiających budowę prywatnych sieci wirtualnych (Virtual Private Network VPN) lub zapewniających bezpieczną komunikację pomiędzy pojedynczymi elementami (end-to-end). Urządzenia te spełniają standardy opracowane przez Internet Engineering Task Force (IETF) i zapewniają poufność, integralność oraz autentyfikację informacji przesyłanych przez publiczną sieć IP. Szczegóły protokołów, na których jest oparty IPsec, są opisane w [1] i [2]. Typowe urządzenia zaaprobowane do użytku w sieciach NATO posiadają następujące cechy: algorytmy szyfrowania zaakceptowane przez NATO, interfejs Ethernet 10 Mbit, bezpieczeństwo dla 500 lub 900 datagramów IP na sekundę, do 1000 bezpiecznych połączeń, praca w sieci złożonej z maksymalnie 1000 takich urządzeń, scentralizowane zarządzanie i kontrola, kompatybilność elektromagnetyczna spełniająca normy AMSG 720B. Z punktu widzenia zastosowań w krajowych systemach wojskowych, urządzenia od dostawców zewnętrznych mogą być użyte tylko dla sieci o klauzuli poufności do poziomu zastrzeżone włącznie. Sieci o klauzuli tajne wymagają urządzeń, w których są stosowane m.in. bezpieczne na- Wymagania technologiczne w odniesieniu do systemów telekomunikacyjnych i teleinformatycznych w obszarze sił zbrojnych

rodowe algorytmy kryptograficzne (wymagania dla sieci o klauzuli tajne dotyczą również komponentów danego urządzenia). Tak wysokie wymagania wynikają m.in. z faktu, że potencjalnie przechwycone informacje muszą pozostać tajne przez następne 50 lat. Zaletami takiego sposobu zabezpieczeń jest bezspornie dostępność sieci opartych na IP (głównie Internet), natomiast tam, gdzie ich nie ma, łatwość realizacji za pomocą dostępnych środków łączności (łącza radiowe, radioliniowe, satelitarne, przewodowe). Bezpieczna współpraca pomiędzy elementami narodowych systemów państw NATO z reguły polega na wymianie informacji (danych) z wykorzystaniem wspólnie opracowywanych i budowanych elementów stanowiących bezpieczny interfejs (lub gateway) wymiany danych. Prace standaryzacyjne prowadzone obecnie dotyczą m.in. opracowywania rozszerzeń do istniejących publicznych standardów bezpiecznej wymiany dokumentów XML (extensible Markup Language), m.in. urządzeń typu XML firewall, rozszerzeń do protokołów stosowanych do wymiany dokumentów XML, rozszerzeń protokołów dostępu do serwerów aplikacji. We współcześnie projektowanych systemach wojskowych należy brać pod uwagę możliwości współpracy systemów (lub elementów systemów) w zakresie wymiany informacji opartej na architekturze SOA (Service Oriented Architecture). Obecnie trwają prace standaryzacyjne, w ramach państw członkowskich NATO, dotyczące bezpiecznej wymiany informacji pomiędzy domenami o różnej klauzuli bezpieczeństwa. Polegają one przede wszystkim na dogłębnej analizie istniejących i obowiązujących standardów wymiany informacji, stosowanych w sieciach IP, wyszukaniu słabości tych rozwiązań i opracowaniu rozszerzeń, których implementacja zapewni możliwość ich stosowania w sieciach wojskowych NATO. Wyniki prac w postaci referencji i zaleceń są udostępniane zainteresowanym krajom członkowskim. Warto tu wspomnieć o współczesnych mobilnych sieciach wojskowych. Zazwyczaj to one są kojarzone z zadaniami, jakie wykonują obecnie siły zbrojne, a nie wojskowe sieci stacjonarne. Ze względu na specyficzne wymagania (niezawodność, mobilność, rodzaj świadczonych usług, bezpieczeństwo, wykorzystane środki transmisyjne) wojskowe systemy mobilne TI/TK należą do najbardziej zaawansowanych technologicznie. 105

W rozwiązaniach krajowych są wykorzystywane m.in. technologie ATM sieć szkieletowa z gwarantowanym poziomem jakości usług, ISDN, nowoczesne środki radioliniowo-przewodowe (światłowodowe), nowoczesne metody zarządzania elementami sieci, sprzętowa kryptografia. Posiadają one interfejsy do współpracy z zewnętrznymi systemami TI/TK i mogą być również wykorzystywane jako sieci transportowe. Realizacja nowych usług w tych sieciach wymagałaby tylko implementacji nowych aplikacji (programów komputerowych) bądź zastosowania odpowiednich urządzeń, które wykorzystują sieci IP. Cała infrastruktura transportowa jest zapewniona przez sieć. PODSUMOWANIE Na podstawie zagadnień poruszonych w tym artykule można wysnuć wniosek, że istnieje konieczność dogłębnej analizy bezpieczeństwa komponentów w procesie planowania i budowy wojskowych systemów TI. Dzisiejsze rozwiązania technologiczne umożliwiają wykorzystanie publicznej infrastruktury telekomunikacyjnej jako platformy transportowej, w odróżnieniu od sieci i systemów autonomicznych. Z jednej strony, umożliwia to łatwiejszy dostęp do informacji, z drugiej natomiast, implikuje konieczność zwrócenia szczególnej uwagi na aspekty bezpieczeństwa informacji wymienianych pomiędzy elementami (użytkownikami) sieci oraz samych elementów ją tworzących. W procesie planowania bezpiecznych sieci wojskowych zachodzi konieczność dostosowania ich do istniejących standardów bezpieczeństwa lub współtworzenia i implementacji nowych, w ramach współpracy państw NATO. Rozwiązaniami, które najczęściej są wykorzystywane w elementach sieci przeznaczonych do pracy na obszarze kraju oraz w elementach wydzielonych do współpracy międzynarodowej, są implementacje istniejących standardów oraz rozwiązania polegające na modyfikacjach części standardu w celu zwiększenia bezpieczeństwa. Implementacja takich interfejsów zapewnia nie tylko niezależność od systemów innych krajów, lecz także jest technologicznym potwierdzeniem gotowości do współpracy i podniesieniem prestiżu. 106 Wymagania technologiczne w odniesieniu do systemów telekomunikacyjnych i teleinformatycznych w obszarze sił zbrojnych

Jedną z najbardziej obiecujących propozycji w zakresie bezpieczeństwa w sieciach wojskowych i wykorzystujących publiczną infrastrukturę transportową jest stosowanie urządzeń tunelujących ruch typu IPsec i wykorzystujących narodowe rozwiązania kryptograficzne. Literatura [1] RFC 2401, Security Architecture for the Internet Protocol. [2] RFC 2402, IP Authentication Header. 107