KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH



Podobne dokumenty
KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH

Mobilny Taktyczny System Łączności Bezprzewodowej

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)

ZARZĄDZENIE Nr 20/2011

Bezpieczeństwo teleinformatyczne informacji niejawnych

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Warszawa, dnia 9 lutego 2012 r. Poz. 8

OCHRONA INFORMACJI NIEJAWNYCH

FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH

Polityka bezpieczeństwa

Bezpieczeństwo kart elektronicznych

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

ZASADY OCHRONY INFORMACJI NIEJAWNYCH MIĘDZYNARODOWYCH - PRZETARGI I KONTRAKTY

SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ RADIOSTACJI PROGRAMOWALNEJ GUARANA

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH

POLOWE SYSTEMY TELEINFORMATYCZNE

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r.

OCHRONA INFORMACJI NIEJAWNYCH

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

OCHRONA INFORMACJI. Pierwsza wersja bezpiecznego zestawu komputerowego

P R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Imię i nazwisko Data Podpis

Ochrona informacji niejawnych.

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Bezpieczeństwo informacji w systemach komputerowych

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

KLAUZULE JAKOŚCIOWE I OCENA ZGODNOŚCI W UMOWACH DOSTAWY UiSW

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Ochrona informacji niejawnych.

Dane osobowe: Co identyfikuje? Zgoda

DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r.

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

Załącznik Nr do umowy nr /.../2018 z dn r.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

WSIZ Copernicus we Wrocławiu

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002),

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Załącznik nr 9 do SIWZ

1 Główne obszary badawcze 1.1 Systemy łączności

Warsztaty ochrony informacji niejawnych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Opis efektów kształcenia dla modułu zajęć

Platforma Integracji Komunikacji

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

INSTRUKCJA. dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części dotyczącej systemów zabezpieczeń

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej

KATALOG SZKOLEŃ WOJSKOWE ZAKŁADY ŁĄCZNOŚCI NR 2 S.A.

ZARZĄDZENIE Nr 192/11

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

ZiMSK. Konsola, TELNET, SSH 1

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

Zastosowania PKI dla wirtualnych sieci prywatnych

Promotor: dr inż. Krzysztof Różanowski

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Szkolenie otwarte 2016 r.

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A Warszawa Tel

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r.

Systemy Ochrony Informacji

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Rys. 1. Aktualna struktura typowych węzłów łączności stanowisk dowodzenia [3]

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Spis treści. Od Wydawcy

Załącznik Nr do umowy nr /.../2018 z dn r. PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Regulacje prawne. Artur Sierszeń

Polski system ochrony informacji niejawnych

USTAWA z dnia 2019 r. o ochronie informacji niejawnych. Rozdział 1 Przepisy ogólne

Zarządzenie nr 100 /2011

Szyfrowanie informacji

CENTRUM SZKOLENIA ŁĄCZNOŚCI I INFORMATYKI

POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE

2 Wdrożenia. Kierownik Zakładu Doświadczalnego mgr inż. Krzysztof Szuba Obsługa sekretariatu ZD st. ref. Anna Cesarz

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

D E C Y Z J A NR 41. z dnia 19 listopada 2015 r.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Numer ogłoszenia: ISZ 2/2014 Data ukazania się ogłoszenia: 16 stycznia 2014 r.

Transkrypt:

KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH Robert Wicik Streszczenie: Ochrona informacji niejawnych zgodnie z polskim prawem wymaga zastosowania niezbędnych środków bezpieczeństwa fizycznego, osobowego, teleinformatycznego, elektromagnetycznego i kryptograficznego. Urządzenia i narzędzia kryptograficzne przeznaczone do ochrony informacji niejawnych podlegają badaniom i ocenie przez wyznaczone w tym celu służby: SKW lub ABW. Wydane przez te służby certyfikaty upoważniają do stosowania urządzeń kryptograficznych do ochrony informacji niejawnych, ale nie jest to warunek wystarczający. Każdy system teleinformatyczny przeznaczony do przetwarzania informacji niejawnych podlega akredytacji. Dodatkowo, systemom teleinformatycznym, gdzie przetwarzane są informacje o klauzuli od poufne wzwyż należy zapewnić ochronę elektromagnetyczną. To wszystko sprawia, że proces dochodzenia do właściwego poziomu ochrony informacji jest długotrwały i kosztowny - szczególnie, jeśli ta ochrona ma być skutecznie zapewniona w warunkach polowych. Wojskowy Instytut Łączności posiada niezbędne uprawnienia, kompetencje i doświadczenie w projektowaniu, certyfikowaniu, produkcji i wdrażaniu urządzeń i narzędzi kryptograficznych przeznaczonych do ochrony informacji niejawnych o klauzuli do ściśle tajne włącznie. Zaprojektowane w Zakładzie Kryptologii WIŁ urządzenia uzyskały certyfikaty ochrony kryptograficznej i elektromagnetycznej oraz zgodnie z Normami Obronnymi są odporne na działanie czynników środowiskowych - klimatycznych i mechanicznych. Od lat sześćdziesiątych po czasy współczesne kompletne systemy kryptograficzne opracowane i wyprodukowane w Instytucie skutecznie chronią informacje w systemach teleinformatycznych resortu Obrony Narodowej (i nie tylko). Wprowadzenie Podstawowym dokumentem normującym ochronę informacji niejawnych w Polsce jest ustawa 1 z 5 sierpnia 2010 r. Ten akt prawny i związane z nią przepisy dotyczą informacji klasyfikowanych od poufne do ściśle tajne, których nieuprawnione ujawnienie mogłoby spowodować szkody dla Rzeczypospolitej Polskiej oraz informacji o klauzuli zastrzeżone, których ujawnienie mogłoby mieć szkodliwy wpływ na wykonywanie zadań przez organy władzy lub inne podmioty m.in. w zakresie obrony narodowej. Informacje niejawne, którym nadano jedną z klauzul tajności, muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie. W tym celu stosuje się m.in. środki bezpieczeństwa fizycznego i bezpieczne systemy teleinformatyczne. Systemy teleinformatyczne podlegają akredytacji, a stosowane w nich środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego certyfikacji przez wyznaczone w tym celu służby. Projektowaniem, implementacją, produkcją i wdrażaniem certyfikowanych wyrobów przeznaczonych do kryptograficznej i elektromagnetycznej ochrony informacji niejawnych w kraju zajmuje się kilka podmiotów jednym z nich jest Wojskowy Instytut Łączności. 1 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228)

Wymogi formalne na ochronę informacji niejawnych Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych jest najważniejszym dokumentem regulującym zasady ochrony informacji niejawnych w Polsce. Informacje niejawne w tej ustawie są określone jako te, których ujawnienie mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby niekorzystne z punktu widzenia jej interesów. Warto zauważyć, że już nie rozróżnia się tajemnicy państwowej i służbowej, ale definiuje się poziom szkody, jaki ujawnienie danej informacji może wyrządzić dla naszego państwa. Ustawa opisuje zasady klasyfikowania, przetwarzania i organizowania ochrony informacji niejawnych. Określa także tryb postępowań sprawdzających prowadzonych w stosunku do osób i przedsiębiorców, w celu stwierdzenia, czy dają rękojmię zachowania tajemnicy i zapewnią warunki do ochrony informacji niejawnych. Ustawa wyraźnie mówi, że informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w niezbędnym zakresie. Przepisy ustawy dotyczą wszelkich organów państwa, jednostek podległych Ministrowi Obrony Narodowej oraz przedsiębiorców wykonujących zadania i realizujących umowy związane z dostępem do informacji niejawnych. Informacje niejawne są klasyfikowane i oznaczane jedną z czterech klauzul. Trzy najwyższe klauzule dzielą informacje niejawne ze względu na to, jak dużą szkodę dla Rzeczypospolitej Polskiej może spowodować ich nieuprawnione ujawnienie, tj. odpowiednio: - ściśle tajne wyjątkowo poważną szkodę (gdy np. zagrozi niepodległości, porządkowi konstytucyjnemu, osłabi gotowość obronną); - tajne poważną szkodę (gdy np. uniemożliwi realizację zadań związanych z ochroną suwerenności lub porządku konstytucyjnego, zakłóci przygotowania obronne); - poufne szkodę (gdy np. utrudni prowadzenie bieżącej polityki zagranicznej, realizację przedsięwzięć obronnych). Klauzulę zastrzeżone zarezerwowano dla informacji, którym nie nadano wyższej klauzuli, a których nieuprawnione ujawnienie może mieć szkodliwy wpływ na wykonywanie zadań przez organy władzy lub inne podmioty m.in. w zakresie obrony narodowej. Informacje niejawne, którym nadano jedną z klauzul tajności, muszą być przetwarzane w warunkach uniemożliwiających ich nieuprawnione ujawnienie, zgodnie z odpowiednimi przepisami określającymi wymagania dotyczące m.in.: środków bezpieczeństwa fizycznego, kancelarii tajnych (i kryptograficznych), bezpieczeństwa systemów teleinformatycznych. Poziom wymaganych zabezpieczeń jest definiowany w zależności od klauzuli chronionych informacji. W szczególności dotyczy to ochrony informacji niejawnych w systemach teleinformatycznych. Każdy system teleinformatyczny, w którym są przetwarzane informacje niejawne powinien posiadać akredytację, czyli dopuszczenie do przetwarzania informacji tego typu. Od klauzuli poufne wzwyż, akredytacji udziela ABW albo SKW, czego potwierdzeniem jest świadectwo akredytacji wydane na podstawie zatwierdzonej dokumentacji bezpieczeństwa i wyników audytu bezpieczeństwa systemu teleinformatycznego. (Służby mogą odstąpić od przeprowadzenia audytu tylko w przypadku systemów przeznaczonych do przetwarzania informacji o klauzuli poufne.) Akredytacji dla systemów przeznaczonych do przetwarzania informacji o klauzuli zastrzeżone udziela kierownik jednostki organizacyjnej. W każdym przypadku akredytacja udzielana jest maksymalnie na 5 lat. Dokumentacja bezpieczeństwa systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych składa się z dwóch podstawowych dokumentów: Szczególnych Wymagań Bezpieczeństwa (SWB) i Procedur Bezpiecznej Eksploatacji (PBE). SWB są opracowywane na etapie projektowania, a PBE na etapie wdrażania systemu. W trakcie prac nad dokumentacją bezpieczeństwa należy prowadzić konsultacje z ABW albo SKW, by spełnić oczekiwania tych służb i ułatwić późniejszy audyt i akredytację. SWB systemu teleinformatycznego powinny opisywać aspekty jego

budowy, zasady działania i eksploatacji. Ważnym elementem SWB jest szacowanie ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie oraz określenie sposobów osiągania i utrzymywania odpowiedniego poziomu bezpieczeństwa systemu. Wszelkie zmiany w systemie teleinformatycznym także powinny być poprzedzone szacowaniem ryzyka dla bezpieczeństwa przetwarzanych informacji. W systemach teleinformatycznych mogą być wykorzystywane środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego. Organizator systemu decyduje, które z tych środków należy użyć, aby zapewnić odpowiedni poziom bezpieczeństwa przetwarzanym informacjom. Tak, jak cały system podlega akredytacji, tak poszczególne środki stosowane do ochrony informacji powinny być certyfikowane. Proces certyfikacji ma na celu potwierdzenie zdolności urządzenia, narzędzia lub innego środka do ochrony informacji niejawnych o danej klauzuli tajności. Badaniom i ocenie bezpieczeństwa podlegają wszelkie urządzenia i narzędzia ochrony kryptograficznej. Środki ochrony elektromagnetycznej podlegają temu procesowi, gdy są stosowane do ochrony informacji o klauzuli od poufne wzwyż. Certyfikaty wydane przez ABW lub SKW potwierdzają przydatność takich środków ochrony i określają zakres ich stosowania. Obecna ustawa nie dopuszcza stosowania niecertyfikowanych urządzeń i narzędzi ochrony informacji niejawnych. Tylko w przypadku urządzeń przeznaczonych do ochrony informacji o klauzuli zastrzeżone mogą być uznane certyfikaty wydane w krajach NATO lub UE. Kryptografia i kryptonaliza to wzajemnie uzupełniające się działy kryptologii dziedziny obejmującej wiedzę o bezpiecznym przechowywaniu i przekazywaniu informacji. Kryptografia zajmuje się metodami zapewnienia poufności, integralności i dostępności informacji, natomiast kryptoanaliza - atakami umożliwiającymi przełamanie tych zabezpieczeń. Ważnym elementem każdego systemu kryptograficznego są algorytmy i protokoły. Algorytmy kryptograficzne są konstruowane i wykorzystywane w celu realizacji takich usług, jak poufność, integralność, uwierzytelnienie, czy niezaprzeczalność. Protokoły służą m.in. do uwierzytelniania podmiotów i przedmiotów oraz do uzgadniania kluczy. Wszystkie algorytmy i protokoły kryptograficzne działają w oparciu o dane kryptograficzne, tj. klucze, hasła, dane losowe, dane identyfikacyjne. To od zachowania tajemnicy tych danych w głównej mierze zależy bezpieczeństwo zapewniane przez te algorytmy i protokoły. Mimo to, w systemach służących do ochrony informacji niejawnych od klauzuli poufne wzwyż, algorytmy i protokoły utajnia się. W zależności od stosowanej polityki kryptograficznej, algorytmy i protokoły są różnie klasyfikowane. Można wyspecyfikować ogólne zasady, że do ochrony informacji o klauzuli: - zastrzeżone stosowane są jawne, ogólnie dostępne algorytmy, - poufne stosowane są algorytmy, których ważne elementy są niejawne, - tajne stosowane są algorytmy, których specyfikacja jest niejawna, - ściśle tajne stosowane są algorytmy o udowodnionym bezpieczeństwie, np. z kluczem jednorazowym. Wszystkie algorytmy i protokoły kryptograficzne stosowane do ochrony informacji niejawnych muszą być zaakceptowane przez ABW lub SKW. Budując system kryptograficznej ochrony informacji niejawnych należy wziąć pod uwagę potencjalne zagrożenia, wyspecyfikować zabezpieczenia, wykonać projekt i implementację, przeprowadzić testy bezpieczeństwa, a następnie zadbać o prawidłowe wdrożenie takiego systemu. Jest to proces niezwykle kosztowny, wymagający udziału specjalistów z wielu dziedzin oraz obarczony dużym ryzkiem zmian i opóźnień etapów realizacji. Tylko doświadczony zespół złożony ze specjalistów m.in. z kryptologii, matematyki, informatyki, telekomunikacji, elektroniki i mechaniki jest w stanie podołać takim zadaniom.

Wybrane aspekty kryptograficznej ochrony informacji niejawnych w resorcie Obrony Narodowej w drugiej połowie XX wieku Wojskowy Instytut Łączności już w latach pięćdziesiątych (wtedy jako Ośrodek Badawczy Sprzętu Łączności) rozpoczął prace związane z ochroną informacji na rzecz resortu Obrony Narodowej. W tamtych czasach podstawowym medium transmisji danych był telegraf. To dla tego typu urządzenia ( Bodo produkcji radzieckiej) został skonstruowany pierwszy szyfrator Bocian-1, który wykorzystywał losową gamę klucza jednorazowego zapisanego na taśmie perforowanej. Koncepcję utajniania zaproponował por. Augustyn Klimkowski. 5 modeli tego urządzenia wdrożono w jednostkach łączności i przetestowano z wynikiem pozytywnym w czasie dużych ćwiczeń wojsk Układu Warszawskiego. Następnie rozpoczęto prace nad szyfratorem Bocian-2, w którym zastosowano elementy elektroniczne ferrytowo-diodowe. Pierwsze wdrożenie do produkcji seryjnej urządzenia utajniającego opracowanego w WIŁ nastąpiło w latach sześćdziesiątych. Był to BOCIAN-M urządzenie utajniające informacje o klauzuli do tajne włącznie, przesyłane w kanałach sieci telegraficznych polowych i stacjonarnych. Szyfrowanie było oparte na pseudolosowej gamie szyfrowej, której metodę generacji zaproponował zespół, w którego skład wchodzili: Marian Karpeta, Zbigniew Miarzyński, B. Kleszcz i Jan Majka. Ocena generatora gamy pseudolosowej została wykonana przez Biuro Szyfrów MSW. Urządzenie było wykonane w technologii ferrytowo-tranzystorowej. Produkcję seryjną uruchomiono w Zakładzie Doświadczalnym WIŁ w Zegrzu oraz w Wielkopolskich Zakładach Teletechnicznych Teletra w Poznaniu. BOCIAN-M był eksploatowany do lat osiemdziesiątych. Na jego bazie zorganizowano system automatycznego powiadamiania i alarmowania wojsk. Konstruktorzy BOCIANA otrzymali wiele nagród, m.in. MON I stopnia i państwową II stopnia. Lata siedemdziesiąte przyniosły rozwój telekomunikacji, co miało także swoje odzwierciedlenie we wzroście zapotrzebowania na urządzenia utajniające. W tym czasie zostały opracowane w Zakładzie Kryptologii (d. Zakładzie Utajniania) takie urządzenia, jak Tico, Kaczeniec oraz Jaskier i BGU. Do konstrukcji urządzeń utajniających zaczęto wykorzystywać cyfrowe układy scalone TTL małej skali integracji krajowej produkcji. Autorami idei szyfrowania byli m.in. Marian Karpeta, Jan Majka, Zbigniew Miarzyński, B. Kleszcz, Krzysztof Rasiński i Wiesław Wojciechowski. W konstrukcji i ocenie generatorów gamy szyfrowej brało udział Biuro Szyfrów MSW. Wszystkie urządzenia uzyskały dopuszczenie do ochrony informacji o klauzuli do tajne włącznie. Tico było urządzeniem utajniającym sygnały telekopiowe. Współpracowało z aparatem telekopiowym TB-2/P i było eksploatowane w polowym i stacjonarnym systemie łączności. Kaczeniec to kryptonim urządzenia transmisji danych średniej szybkości UTD-211, dla którego w Zakładzie Kryptologii został opracowany blok utajniania. Natomiast Jaskier to urządzenie transmisji danych w kanałach radiowych KF z blokiem utajniania informacji zestaw był eksploatowany w systemach łączności Wojsk Lądowych i Marynarki Wojennej, a nawet uzyskał akceptację do wykorzystania w ramach Układu Warszawskiego. BGU to blok grupowego utajniania strumienia danych transmitowanych przez krotnicę PCM z przepływnością 2048 kbit/s. PCM-U z BGU były eksploatowane w systemie łączności Wojsk Lotniczych. Lata osiemdziesiąte przyniosły dalszy rozwój telekomunikacji. A dzięki postępowi w elektronice można było konstruować bardziej zaawansowane urządzenia utajniające oparte na energooszczędnych cyfrowych układach CMOS. W Zakładzie Kryptologii opracowano wtedy indywidualny, cyfrowy moduł utajniający ICMU, przeznaczony do szyfrowania i deszyfrowania strumieni danych transmitowanych w cyfrowych kanałach abonenckich z szybkością do 64 kbit/s. ICMU zapewniał kryptograficzną ochronę informacji od źródła do ujścia, pomiędzy telefaksami OF-38 lub cyfrowymi urządzeniami końcowymi (CUK) przeznaczonymi do prowadzenia niejawnych rozmów

telefonicznych. ICMU był eksploatowany do późnych lat dziewięćdziesiątych w systemach łączności stacjonarnym i polowym. Jednocześnie były kontynuowane prace nad grupowym urządzeniem utajniającym (GUU), będącym rozwinięciem urządzenia BGU. W tym czasie powstał także blok utajniania sygnałów transmisji danych Szanta dla urządzenia Radunia eksploatowanego w systemach łączności Marynarki Wojennej. Pod koniec lat siedemdziesiątych i na początku osiemdziesiątych prowadzone były także prace nad urządzeniami utajniającymi Eta i Tuberoza- U1 dla radiostacji cyfrowych. Zakład Kryptologii nadal ściśle współpracował z Biurem Szyfrów MSW. Projektowaniem systemów szyfrowych zajmowali się wtedy m.in. Witold Borkowski, Ryszard Mońka, Krzysztof Rasiński, Wiesław Wojciechowski, Eugeniusz Kwiatkowski, Krzysztof Chrustowicz. W latach dziewięćdziesiątych Zakład Kryptologii Wojskowego Instytutu Łączności zajmował się zasadniczo opracowywaniem indywidualnych i grupowych urządzeń utajniających głównie na potrzeby cyfrowego systemu łączności Storczyk. Urządzenia te, oprócz polowego systemu łączności związku taktycznego, znalazły również szerokie zastosowanie w systemie stacjonarnym. Wtedy powstały takie urządzenia, jak grupowe urządzenie utajniające GUU-2, cyfrowy aparat telefoniczny CAT, cyfrowy punkt abonencki CPA, aparat wokoderowy z utajnianiem ATU-Voc, urządzenie utajniające sygnały faksu MU-Fax, czy urządzenie utajniające pakiety danych Brzoza. Zakład Kryptologii nadal współpracował z Biurem Szyfrów MSW (później UOP). Grupowe urządzenie utajniające drugiej generacji było pierwszym urządzeniem, dla którego w Zakładzie Kryptologii została opracowana stacja generacji kluczy i po raz pierwszy resort Obrony Narodowej uniezależnił się od produkcji kluczy w innym resorcie. Urządzenia te wraz z systemem planowania, generacji i dystrybucji kluczy zapewniały w latach dziewięćdziesiątych ochronę informacji niejawnych o klauzuli do tajne włącznie w podsystemach cyfrowej łączności utajnionej w Wojsku Polskim. Projektowaniem systemów kryptograficznych i zarządzania danymi kryptograficznymi zajmowali się wtedy m.in. Ryszard Mońka, Krzysztof Rasiński, Wiesław Wojciechowski, Andrzej Paszkiewicz, Mariusz Borowski, Robert Wicik, Michał Gawroński. i w XXI wieku XXI wiek przyniósł spore zmiany w podejściu do ochrony informacji niejawnych. Polska weszła do NATO i UE, więc zaczęliśmy przejmować zachodnie standardy w projektowaniu i ocenie bezpieczeństwa systemów kryptograficznych. W Zakładzie Kryptologii WIŁ nastąpiła zmiana pokoleniowa, która przyniosła nowoczesne podejście do kryptograficznej ochrony informacji. Na szeroką skalę zaczęliśmy stosować układy programowalne FPGA, 32-bitowe procesory RISC, wielowarstwowe płytki drukowane, technologię elementów do montażu powierzchniowego oraz zabezpieczenia przez elektromagnetycznym ulotem informacji. Zaprojektowano nowoczesny zestaw algorytmów kryptograficznych, spełniających współczesne wymagania bezpieczeństwa. Opracowano wydajne metody sprzętowej generacji ciągów losowych oraz kompletne systemy planowania, generacji i dystrybucji kluczy. Do oceny rozwiązań kryptograficznych w resorcie Obrony Narodowej wyznaczone zostały najpierw WSI i następnie SKW. Pierwszym rządzeniem utajniającym, dla którego Zakład Kryptologii WIŁ uzyskał certyfikat 2 ochrony kryptograficznej zgodnie z nową ustawą ochronie informacji niejawnych było grupowe urządzenie utajniające trzeciej generacji wraz ze stacją generacji kluczy certyfikaty nr 026/2002, 39/2006 i 156/2011, upoważniające do ochrony informacji o klauzuli do tajne i NATO/EU confidential. GUU-3 były produkowane przez Zakład Doświadczalny WIŁ i na szeroką skalę zostały wdrożone w Siłach Zbrojnych RP. Do chwili obecnej tworzą jeden z najważniejszych systemów 2 Lista wyrobów certyfikowanych przez SKW: http://www.skw.gov.pl/zbin/certyfikacja_lista.htm

kryptograficznej ochrony informacji niejawnych w systemach łączności stacjonarnej i polowej. Na potrzeby tego urządzenia utajniającego zostały opracowane nowoczesne algorytmy szyfrowania blokowego i strumieniowego, funkcja skrótu, protokoły uwierzytelniania i uzgadniania kluczy oraz kompletny system planowania, generacji i dystrybucji kluczy. Wszystkie rozwiązania konstrukcyjne (mechaniczne, elektroniczne, informatyczne i ochrony elektromagnetycznej) były autorskimi rozwiązaniami pracowników WIŁ. Liderami projektowania i implementacji poszczególnych części systemu byli m.in.: Marek Leśniewicz, Tomasz Rachwalik, Robert Wicik, Mariusz Borowski, Michał Gawroński. GUU-3 realizuje utajnianie danych przesyłanych w traktach teletransmisyjnych o przepływności od 128 do 2048 kbit/s; obsługuje interfejsy i protokoły EUROCOM D1/B, STANAG 4206/4210, G.703; zapewnia ochronę elektromagnetyczną i wysoką wytrzymałość na narażenia klimatyczne i mechaniczne zgodnie z grupą N.7 wg Norm Obronnych. System grupowych urządzeń utajniających GUU-3 otrzymał w 2002 r. nagrodę Defender na X Międzynarodowym Salonie Przemysłu Obronnego. Kolejnym certyfikowanym urządzeniem opracowanym w Zakładzie Kryptologii WIŁ było urządzenie przeznaczone do szyfrowania informacji przy wykorzystaniu ciągów losowych, które uzyskało certyfikat SKW nr 8/2007 upoważniający do ochrony informacji o klauzuli ściśle tajne. Urządzenie zapewnia bezwarunkowe bezpieczeństwo szyfrowanym informacjom dzięki zastosowaniu szyfru z losowym kluczem jednorazowym. Dodatkowo, w celu zapewnienia uwierzytelnienia i niezaprzeczalności szyfrowanych wiadomości, zastosowano funkcję skrótu i podpis cyfrowy. Dla urządzeń zaprojektowano system planowania, generacji i dystrybucji kluczy oparty o autorski generator ciągów losowych. Urządzenia tego typu przeszły pomyślnie badania kwalifikacyjne, były produkowane w ZD WIŁ i zostały wdrożone w Siłach Zbrojnych RP. Najważniejszym elementem systemów generacji kluczy jest generator ciągów (liczb) losowych. Odkąd Zakład Kryptologii WIŁ rozpoczął pracę nad tego typu systemami, dostrzegł potrzebę skonstruowania sprzętowego generatora binarnych ciągów losowych o dobrych parametrach statystycznych. Pierwszym certyfikowanym generatorem był SGCL-1, mający certyfikat nr 29/2005 upoważniający do zastosowań w systemach o klauzuli do ściśle tajne włącznie. Generator miał wyjściową przepływność 115 kbit/s przez interfejs szeregowy RS232C. Szybciej działający generator z interfejsem USB 2.0 został skonstruowany w odpowiedzi na większe zapotrzebowanie na ciągi losowe przez systemy generacji kluczy. Jest to, nadal oferowany, SGCL-1MB, posiadający certyfikat nr 300/2011 do klauzuli ściśle tajne, generujący ciągi losowe z nominalną szybkością 1 Mbit/s (w praktyce ~0,5Mbit/s). Dowód bezpieczeństwa metody generacji i samej konstrukcji generatora został opisany w monografii Marka Leśniewicza pt. Sprzętowa generacja losowych ciągów binarnych. SGCL-1MB otrzymał złoty medal na International Warsaw Invention Show w 2012 r. i dyplom Ministra Nauki i Szkolnictwa Wyższego w 2013 r. Najnowsza konstrukcja generatora losowego SGCL-100M z interfejsem Ethernet o wydajności 100Mbit/s jest obecnie poddawana certyfikacji w SKW. Terminal BRI ISDN 3 z utajnianiem został opracowany w Zakładzie Kryptologii w WIŁ i uzyskał w SKW certyfikat ochrony kryptograficznej nr 177/2012, upoważniający do ochrony informacji o klauzuli tajne. Jest to urządzenie utajniające informacje od źródła do ujścia w sieciach ISDN poprzez standardowy styk S0. Umożliwia prowadzenie utajnionych rozmów telefonicznych, bezpieczne przesyłanie danych asynchronicznych z dołączonych komputerów oraz danych synchronicznych z dołączonych telefaksów. Z terminalami BRI ISDN mogą współpracować interfejsy kryptograficzne PRI 4 ISDN umożliwiające realizację bezpiecznych połączeń poza sieć ISDN. Dla 3 ISDN (Integrated Services Digital Network) sieć cyfrowa z integracją usług. BRI (Basic Rate Interface) dostęp podstawowy. 4 PRI (Primary Rate Interface) dostęp pierwotny do ISDN.

terminali został opracowany dedykowany system planowania, generacji i dystrybucji danych kryptograficznych. Zastosowany system kryptograficzny działa w oparciu o zaprojektowane w Zakładzie Kryptologii algorytmy, funkcje i protokoły kryptograficzne. Urządzenia zostały zbudowane w oparciu o autorskie projekty elektroniczne, informatyczne, mechaniczne i ochrony elektromagnetycznej. Urządzenia tego typu są obecnie produkowane przez ZD WIŁ i wdrażane w Siłach Zbrojnych RP. Najnowszym urządzeniem utajniającym opracowanym w Zakładzie Kryptologii WIŁ, które uzyskało certyfikat SKW, jest urządzenie przeznaczone do ochrony danych pakietowych w sieciach IP 5. Certyfikat ochrony kryptograficznej nr 86/2014 upoważnia do ochrony informacji o klauzuli tajne. Urządzenie posiada optyczne interfejsy Ethernet 100Base-FX i umożliwia utworzenie wielu bezpiecznych tuneli kryptograficznych. Zapewnia także elektromagnetyczną ochronę informacji oraz jest odporne na działanie czynników środowiskowych zgodnie z grupą N.7 wg Norm Obronnych. Na potrzeby urządzenia utajniającego pakiety IP zostały zaprojektowane dedykowane podsystemy monitorowania i zarządzania oraz planowania, generacji i dystrybucji danych kryptograficznych. Wszystkie istotne algorytmy i protokoły kryptograficzne są autorskimi rozwiązaniami powstałymi w Zakładzie Kryptologii, tak, jak i projekty konstrukcji mechanicznej, elektronicznej i informatycznej. Urządzenia tego typu przeszły pomyślnie badania kwalifikacyjne i będą w najbliższym czasie wdrażane w Siłach Zbrojnych RP i nie tylko. Zakończenie Ochrona informacji niejawnych przetwarzanych w systemach teleinformatycznych wymaga stosowania certyfikowanych wyrobów, jak środki ochrony elektromagnetycznej, urządzenia i narzędzia kryptograficzne oraz urządzenia i narzędzia zabezpieczenia teleinformatycznego. Systemy teleinformatyczne tego typu podlegają akredytacji. Osoby dopuszczone do dostępu do informacji niejawnych muszą posiadać certyfikaty bezpieczeństwa osobowego a instytucje świadectwa bezpieczeństwa przemysłowego. To wszystko powoduje, że dochodzenie do właściwego poziomu ochrony informacji niejawnych w systemach teleinformatycznych wymaga wysokich nakładów i jest czasochłonne. Także projektowanie, certyfikowanie i wdrażanie wyrobów przeznaczonych do ochrony kryptograficznej i elektromagnetycznej jest procesem żmudnym i wymagającym odpowiednich kompetencji. Wojskowy Instytut Łączności posiada doświadczenie i potencjał umożliwiający prowadzenie prac badawczo-rozwojowych, badań laboratoryjnych, procesu certyfikacji oraz produkcji i wdrażania urządzeń i narzędzi przeznaczonych do kryptograficznej i elektromagnetycznej ochrony informacji niejawnych o klauzuli do ściśle tajne włącznie, o czym świadczą pozycje certyfikowanych wyrobów na oficjalnej liście SKW. Obecnie resort Obrony Narodowej ma do dyspozycji szereg certyfikowanych wyrobów, które mogą zostać użyte do ochrony informacji w systemach łączności i informatyki stacjonarnych i polowych o różnych klauzulach tajności. (W artykule odniesiono się do krajowych rozwiązań kryptograficznych opracowanych w Zakładzie Kryptologii WIŁ. W Wojsku Polskim stosowane były i nadal są stosowane sojusznicze systemy kryptograficznej ochrony informacji kiedyś Układu Warszawskiego, obecnie NATO i UE. W ostatnich latach na rynek wojskowy wchodzą pierwsze firmy cywilne oferując certyfikowane w kraju produkty kryptograficzne dostosowane do wymagań Norm Obronnych.) 5 IP (Internet Protocol) protokół internetowy, protokół komunikacyjny wymiany danych pakietowych.

Bibliografia Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Dz. U. z 2010 r. Nr 182, poz. 1228. Suchański M. red., 1951 2001 50 lat Wojskowego Instytutu Łączności. WIŁ, Zegrze, 2001. Suchański M. red., 60 lat Wojskowego Instytutu Łączności im. prof. Janusza Groszkowskiego. WIŁ, Zegrze, 2011. Leśniewicz M., Sprzętowa generacja losowych ciągów binarnych., WAT, Warszawa, 2011. Lista wyrobów certyfikowanych przez SKW. Dostępna w Internecie na stronie WWW: http://www.skw.gov.pl/zbin/certyfikacja_lista.htm.