Mobilny Taktyczny System Łączności Bezprzewodowej



Podobne dokumenty
PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji

SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ RADIOSTACJI PROGRAMOWALNEJ GUARANA

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

WSIZ Copernicus we Wrocławiu

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

ZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO

Bezpieczeństwo informacji w systemach komputerowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

KATALOG SZKOLEŃ WOJSKOWE ZAKŁADY ŁĄCZNOŚCI NR 2 S.A.

Biometryczna Identyfikacja Tożsamości

Zielona Góra, 22-X-2015

K A R T A P R Z E D M I O T U

K A R T A P R Z E D M I O T U

Bezpieczeństwo bezprzewodowych sieci WiMAX

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

Platforma Integracji Komunikacji

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Opis efektów kształcenia dla modułu zajęć

Dane osobowe: Co identyfikuje? Zgoda

Bezpieczeństwo kart elektronicznych

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Systemy Ochrony Informacji

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Zastosowania PKI dla wirtualnych sieci prywatnych

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Bezpiecze ństwo systemów komputerowych.

Księgarnia PWN: Carlisle Adams, Steve Lloyd - PKI. Podstawy i zasady działania. Słowo wstępne... 15

Tarnowska Karta Miejska dokumentacja techniczna

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

ZiMSK. Konsola, TELNET, SSH 1

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

Serwery autentykacji w sieciach komputerowych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

WYBRANE ASPEKTY BEZPIECZEŃSTWA ŁĄCZNOŚCI

Przewodnik technologii ActivCard

Laboratorium nr 6 VPN i PKI

Podstawy Secure Sockets Layer

Program szkolenia: Bezpieczny kod - podstawy

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Infrastruktura klucza publicznego w sieci PIONIER

Szczegółowy opis przedmiotu zamówienia:

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

OCHRONA INFORMACJI. Pierwsza wersja bezpiecznego zestawu komputerowego

Protokoły zdalnego logowania Telnet i SSH

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

POLITYKA E-BEZPIECZEŃSTWA

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Wprowadzenie do technologii VPN

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

POLOWE SYSTEMY TELEINFORMATYCZNE

Sieciowa instalacja Sekafi 3 SQL

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , fax:

Laboratorium nr 4 Sieci VPN

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: wersja 1.2

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Rys. 1. Aktualna struktura typowych węzłów łączności stanowisk dowodzenia [3]

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Bezpieczeństwo usług oraz informacje o certyfikatach

SYLABUS/KARTA PRZEDMIOTU

CENTRUM SZKOLENIA ŁĄCZNOŚCI I INFORMATYKI

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Szyfrowanie danych w SZBD

ZiMSK. VLAN, trunk, intervlan-routing 1

Transkrypt:

Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI w MTSŁB Ochrona informacji do TAJNE z protokołami SCIP w sieci IP budowanej z wykorzystaniem radiostacji przewoźnych (RP) Docelowo NATO SECRET MKp Moduł Kryptograficzny Dystrybutor Danych Kryptograficznych Nośnik Danych Kryptograficznych CZK Centrum Zarządzania Kryptografią SGK Stacja Generacji Kluczy SPi System Planowania i Dystrybucji Danych Kryptograficznych PKI Funkcje infrastruktury klucza publicznego 2 1

BEZPIECZEŃSTWO INFORMACJI I TRANSMISJI COMSEC Kryptograficzna ochrona informacji przesyłanych w sieciach radiowych MKp wiele utajnionych sesji wg protokołów SCIP (over IP) EMSEC Ochrona przed elektromagnetycznym ulotem informacji Dotyczy: MKp,, i CZK z SGK Wykonanie: TPZU-3, SDIP 27/1 level A lub B TRANSEC i NETSEC Ochrona transmisji i bezpieczeństwo sieciowe Realizowana przez weveformy RP Centrum Zarządzania Kryptografią Planowanie, generowanie i dystrybucja danych kryptograficznych (DK) Dystrybuowanie oprogramowania i danych konfiguracyjnych Zbudowane z: SGK (z SGCL), SPi i funkcji PKI 3 DODATKOWE ATRYBUTY BEZPIECZEŃSTWA Uwierzytelnienie elementów MTSŁB RP, MKp, CZK, SGK,,, SZR Poufność, integralność, niezaprzeczalność oprogramowania, danych konfiguracyjnych i kluczy Zarządzanie kryptografią przed misją urządzenia krypto, oprogramowanie, dane konfiguracyjne, klucze repozytorium, planowanie, generacja, dystrybucja, funkcje PKI Zarządzanie kryptografią w trakcie misji dane konfiguracyjne, klucze, funkcje PKI Ochrona dostępu, kasowanie alarmowe i antypenetracyjne Monitoring i rozliczalność Trzy role urządzeń i operatorów systemów kryptograficznych administrator, użytkownik, inspektor bezpieczeństwa 4 2

MODUŁ KRYPTOGRAFICZNY (MKp) Utajnianie danych przesyłanych pomiędzy radiostacjami: 1. wykonanie do TAJNE certyfikacja w kraju w SKW 2. wykonanie do NATO SECRET certyfikacja w SECAN Nawiązywanie połączeń utajnionych, poufność danych protokoły i algorytmy SCIP (over IP) Ładowanie oprogramowania, danych konfiguracyjnych i kluczy: z, protokoły uwierzytelniania Wsparcie ochrony danych niejawnych w radiostacji Wspieranie funkcji zarządzania OTA (Over The Air) Współpraca z CZK w zakresie: planowania, generowania i dystrybucji kluczy funkcji infrastruktury klucza publicznego (PKI) : logi zdarzeń MKp i istotnych z radiostacji 5 MODUŁ KRYPTOGRAFICZNY (MKp) Integralny, autonomiczny, odłączalny podzespół radiostacji Interfejsy RED: MKp dla danych użytkownika: Fast Ethernet lub USB MKp-RP oprogramowanie, dane kryptograficzne i konfiguracyjne MKp- identyfikator użytkownika i moduł bezpieczeństwa Interfejsy BLACK: MKp-RP dane utajnione do/z radiostacji: Fast Ethernet MKp- ładowanie oprogramowania, danych kryptograficznych i konfiguracyjnych: USB Ochrona dostępu moduł bezpieczeństwa, identyfikator użytkownika Mechanizmy ochrony przed penetracją, alarmowego i świadomego kasowania danych przez użytkownika Ochrona elektromagnetyczna: SDIP 27/1 Level A Grupa wymagań klimatyczno-mechanicznych podstawowa: N.7 wersje dla N>7, Morskie, Lotnicze 6 3

STACJA GENERACJI KLUCZY (SGK) Wytwarzanie kluczy symetrycznych i asymetrycznych na potrzeby MTSŁB Sprzętowy Generator Ciągów Losowych (SGCL) - źródło do produkcji kluczy Zabezpieczenie poufności, integralności i niezaprzeczalności (podpisu) kluczy Ścisła współpraca z CZK, w tym z SPi SGK-F stacja fabryczna, wytwarzająca klucze i oprogramowanie wsadowe na etapie produkcji urządzeń Ochrona dostępu, identyfikator użytkownika: Eksploatacja w aparatowni zabezpieczenia informacji, polowej kancelarii kryptograficznej Antypenetracyjne, alarmowe i świadome kasowanie danych Monitoring i rozliczalność Ochrona elektromagnetyczna: TPZU-3, SDIP 27/1 Level A Grupa wymagań klimatyczno-mechanicznych: N.7 7 DYSTRYBUTOR DANYCH KRYPTOGRAFICZNYCH () Przenoszenie z CZK (SPi) do MKp i RP: oprogramowania, w tym waveformów danych konfiguracyjnych kluczy symetrycznych i asymetrycznych Przenoszone dane zabezpieczone (BLACK) utajnione i podpisane (integralność i uwierzytelnienie) Przenoszenie archiwów zdarzeń z MKp i RP do CZK Ochrona dostępu: lub PIN Funkcje kasowania danych: antypenetracyjnego, alarmowego i świadomego Ochrona elektromagnetyczna: TPZU-3, SDIP 27/1 Level A Grupa wymagań klimatyczno-mechanicznych: N.14 8 4

NOŚNIK DANYCH KRYPTOGRAFICZNYCH () Identyfikator użytkownika (ID z funkcjami CIK) dla: MKp,, CZK i SZR Moduł bezpieczeństwa Odbezpieczanie danych niejawnych we współpracującym urządzeniu Przechowywanie danych kryptograficznych zabezpieczonych (BLACK) niezabezpieczonych (RED) Funkcje kasowania danych antypenetracyjnego, alarmowego i świadomego Ochrona elektromagnetyczna: TPZU-3, SDIP 27/1 Level A Grupa wymagań klimatyczno-mechanicznych: N.14 9 SYSTEM PLANOWANIA I DYSTRYBUCJI DANYCH KRYPTOGRAFICZNYCH (SPi) Tworzenie planu łączności utajnionej (przed misją): na podstawie planu misji (łączności radiowej i topologii sieci IP) plan misji tworzony w SZR Generowanie zamówień na klucze do SGK Dystrybuowanie (przydzielanie) kluczy z SGK do MKp, RP i SZR Dystrybuowanie oprogramowania i danych konfiguracyjnych otrzymanych z SZR do RP z MKp Ładowanie zabezpieczonych danych do Wykonanie w postaci aplikacji instalowanych w CZK Planowania relacji kryptograficznych Dystrybuowania danych kryptograficznych 10 5

CENTRUM ZARZĄDZANIA KRYPTOGRAFIĄ (CZK) Planowanie i dystrybuowanie danych krypto i konfiguracyjnych przed misją Zrządzanie i monitorowanie pracy urządzeń MTSŁB trakcie misji Wykonywanie funkcji na rzecz infrastruktury klucza publicznego (PKI) Dystrybuowanie czasu rzeczywistego do MKp i RP Ochrona dostępu do CZK:, hasło bezpieczeństwo sieciowe (uwierzytelnianie, poufność) Eksploatacja w aparatowni zabezpieczenia informacji, polowej kancelarii kryptograficznej Antypenetracyjne, alarmowe i świadome kasowanie danych Ochrona elektromagnetyczna: TPZU-3, SDIP 27 Level A Grupa wymagań klimatyczno-mechanicznych: N.7 11 ZARZĄDZANIE SYSTEMEM KRYPTOGRAFICZNYM MTSŁB SGCL SGK-F System Zarządzania Radiostacjami OTA Klucze fabryczne oprogramowanie wsadowe SGCL S G K Zamówienia Klucze Plan łączności Zarządzanie misją Centrum Zarządzania Kryptografią Aplikacja planowania DK Aplikacja dystrybucji DK Aplikacje funkcji PKI PKI PKI Inne systemy łączności dystrybucja dystrybucja MKp RP OTA 12 6

PODSUMOWANIE Poziom ochrony w MTSŁB do: TAJNE, NATO SECRET Zadania kryptograficzne w projekcie MTSŁB: Wielosesyjny MKp z protokołami SCIP over IP Centrum Zarządzania Kryptografią (CZK): planowanie i dystrybucja danych kryptograficznych (SPi) oraz funkcje infrastruktury klucza publicznego (PKI) Stacja Generacji Kluczy (SGK) z SGCL Dystrybutor Danych Kryptograficznych () Nośnik Danych Kryptograficznych () 13 OPRACOWANIE Robert Wicik Zakład Kryptologii Wojskowy Instytut Łączności 7