System bezpiecznego dostępu do danych z wykorzystaniem modelu Bring Your Own Device 4



Podobne dokumenty
VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Metody zabezpieczania transmisji w sieci Ethernet

Zdalne logowanie do serwerów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Rodzaje, budowa i funkcje urządzeń sieciowych

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Sieci VPN SSL czy IPSec?

Podstawy Secure Sockets Layer

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

ZiMSK. Konsola, TELNET, SSH 1

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Bringing privacy back

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Dr Michał Tanaś(

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

BRINET Sp. z o. o.

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

INSTRUKCJA 12/016. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika

Konfiguracja WDS na module SCALANCE W Wstęp

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

12. Wirtualne sieci prywatne (VPN)

Protokoły zdalnego logowania Telnet i SSH

Synchronizacja czasu - protokół NTP

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

BeamYourScreen Bezpieczeństwo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

System Kancelaris. Zdalny dostęp do danych

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Sieci równorzędne, oraz klient - serwer

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Tworzenie połączeń VPN.

Eduroam - swobodny dostęp do Internetu

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

11. Autoryzacja użytkowników

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Kryteria bezpiecznego dostępu do sieci WLAN

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Laboratorium podstaw telekomunikacji

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

OFERTA NA SYSTEM LIVE STREAMING

Laboratorium nr 4 Sieci VPN

4. Podstawowa konfiguracja

Dr Michał Tanaś(

BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC

Opis przedmiotu zamówienia

Przełączanie i Trasowanie w Sieciach Komputerowych

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Adresy w sieciach komputerowych

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

WOJSKOWA AKADEMIA TECHNICZNA

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Stos TCP/IP. Warstwa aplikacji cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Laboratorium nr 6 VPN i PKI

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Zastosowania PKI dla wirtualnych sieci prywatnych

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Wirtualizacja zasobów IPv6 w projekcie IIP

SSL (Secure Socket Layer)

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

1. Zakres modernizacji Active Directory

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Marek Pyka,PhD. Paulina Januszkiewicz

Problemy z bezpieczeństwem w sieci lokalnej

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Wprowadzenie do Active Directory. Udostępnianie katalogów

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

OT integracja i rozwój czy bezpieczeństwo?

Szczegółowy opis przedmiotu zamówienia:

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

EFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU POUFNOŚCI DANYCH W SIECIACH KOMPUTEROWYCH

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Specjalność: Sieci komputerowe (SK)

Transkrypt:

Paweł Stąpór 1, Dariusz Laskowski 2, Piotr Łubkowski 3 Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji System bezpiecznego dostępu do danych z wykorzystaniem modelu Bring Your Own Device 4 Współczesne lata charakteryzują się dynamiczną ewolucją technik i technologii znajdujących praktyczne zastosowanie w zarówno w ujęciu pojedynczego człowieka jak i instytucjonalnych. Szczególnego znaczenia nabiera ten drugi obszar ze względu na przesyłanie danych między różnego rodzaju instytucjami rządowymi, służbami mundurowymi, uczelniami oraz w sektorze przemysłu, itp. Dane te w wielu przypadkach są danymi niejawnymi tzw. danymi wrażliwymi i podlegają ochronie z mocy ustaw lub stanowią własność wrażliwą biznesowo. Uwzględniając powyższe podczas transmisji danych, szczególnie danych wrażliwych, koniecznym jest zapewnienie ich bezpieczeństwa, poufności i integralności. To szczególnie trudne przedsięwzięcie ze względu na heterogeniczność urządzeń (końcowych, dostępowych, transportowych, komutacyjnych i oferujących usługi, itp.). Dodatkowym utrudnieniem jest wielopoziomowość uprawnień do wytwarzania i przetwarzania, przechowywania i aktualizacji oraz przekazywania danych. Dlatego też koniecznym jest prowadzenie ciągłego w czasie (ang. Real Time, RT) monitoringu systemu obiegu danymi oferującego możliwość częściowego lub całkowitego ograniczenia dostępu do danych nieuprawnionym osobom. Ważnym jest także, aby użytkownicy danego systemu zawierającego dane wrażliwe nie mogli tych danych wynosić poza wyznaczony teren (wykraść) i wykorzystać w sposób niezgodny z ich przeznaczeniem czy też zapisami legislacyjnymi. Ten liczny i zmienny w czasie zbiór determinant jest realizowalny poprzez systemy i sieci telekomunikacyjne i teleinformatyczne. Oczywistym jest również, że klasyczne środowiska sieciowe muszą być wspierane dedykowanymi mechanizmami zapewniającymi niezawodność, jakości i bezpieczeństwo dla użytkowników wykorzystujących dostęp stacjonarny ze stałego miejsca dyslokacji i użytkowników mobilnych pracujących w domu lub u klienta. To właśnie zagwarantowanie bezpieczeństwa danych dla pracowników mobilnych jest popularnym obszarem badań naukowych i prac wdrożeniowych. Artykuł wpisuje się również w te trendy. Autorzy postanowili przeanalizować modelu Bring Your Own Device (BYOD) umożliwiający stosowanie prywatnych urządzeń mobilnych, jako narzędzi do realizacji usług, niezależnie od typu interfejsu dostępowego (przewodowego, radiowego) i operatora zasobów transportowych (sieci teleinformatycznych czy też radiokomunikacyjnych). Model Bring Your Own Device został opracowany dla potrzeb zapewnienia dostępu dowolnym urządzeniom, jakimi dysponują uprawnieni użytkownicy do zasobów sieciowych organizacji (przedsiębiorstwa, itp.), tj. laptopy, smartfony czy tablety, które mogą być niejednokrotnie wydajniejsze od urządzeń udostępnianych przez pracodawcę. Dzięki modelowi BYOD pracownicy mogą realizować zadania wynikające ze swoich obowiązków na prywatnych urządzeniach niezależnie od miejsca i dyslokacji oraz uwarunkowań sieciowych (co została zasygnalizowane we wstępie). Użytkownik ma zapewniony dostęp do sieci w sposób przewodowy (np. z wykorzystaniem standardów Fast Ethernet lub Gigabit Ethernet), a także bezprzewodowy używając standardów sieci WLAN (tj. 802.11n, 802.11ac/d) lub poprzez sieć mobilną (np. 3G/4G, WiMax, WiMax-2, LTE, LTE-A, itp.). Jedyną wadą tego modelu jest możliwość nie- 1 inż. P. Stąpór, student, Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa, e-mail: pstapor@wat.edu.pl. 2 dr hab. inż. D. Laskowski, Broker Innowacji, Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. gen. S. Kaliskiego 2, 00-908 Warszawa, e-mail: dlaskowski@wat.edu.pl. 3 dr inż. P. Łubkowski, adiunkt n-d, Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. gen. S. Kaliskiego 2, 00-908 Warszawa, e-mail: dlaskowski@wat.edu.pl. 4 Artykuł recenzowany. 1471

przestrzegania przez pracowników polityki bezpieczeństwa, ale to zdarzenie istnieje dla każdego rozwiązania sieciowego, oraz niewłaściwe zabezpieczone urządzenia przenośne. Prezentowany w tym artykule przykładowy system bezpieczeństwa z wykorzystaniem modelu BYOD został przestawiony na przykładzie zastosowanie tego rozwiązania w służbie porządkowej - Policji (Rys. 1). Bazy danych policji zawierają wiele danych o obywatelach i różnych sprawach, które są prowadzone przez funkcjonariuszy. Wiadomo także, ze dostęp do tych danych jest ograniczony i selektywny, a dla zwykłego Kowalskiego czy Nowaka niemożliwy. Dlatego też system powinien zapewniać bezpieczeństwo danych oraz umożliwiać dostęp tylko określonym osobom. Sam system a także połączenia pomiędzy siecią a użytkownikiem powinny być odporne na ataki hakerów tj. np.: podsłuchiwanie (ang. sniffing), przechwycenie sesji (ang. session hijacking) czy analizę sieci (ang. spoofing). Komenda Główna Policji Sieć mobilna Komenda Wojewódzka Policji Komenda Powiatowa Policji Rys. 1. Przykładowa architektura systemu wykorzystującego model BYOD. Źródło: opracowanie własne. Właściwe skonfigurowanie sieci teleinformatycznej oraz zastosowanie jej urządzeń podnoszących bezpieczeństwo może w znaczący sposób podwyższyć poziom ochrony sieci oraz danych również danych wrażliwych w niej przechowywanych. Przykładowym rozwiązaniem może być zastosowanie zaawansowanego routera z funkcją zapory sieciowej (np. klasy Cisco ASA) czy skonfigurowanie połączeń w ramach wirtualnych sieci prywatnych VPN (ang. Virtual Private Network) z protokołami SSL (ang. Secure Socket Layer) lub IPsec (ang. Internet Protocol Security) czy też Virtual Router lub BGP (ang. Border Gateway Protocol) / MPLS (ang. Multiprotocol Label Switching) między urządzeniami sieciowymi. Często występują sytuacje, gdy w czasie rzeczywistym istnieje potrzeba uzyskania szybkiego dostępu (przesłania) dużej liczby danych (xgb). Dzięki zastosowaniu najnowszych standardów możliwe jest transmitowanie danych z przepustowością nawet do 1Gb/s dla łączy przewodowych (Gigabit Ethernet) skrętki kategorii 5e / 6 oraz bezprzewodowych (802.11ac lub ad). Model BYOD jest techniką elastyczną i może być implementowany na wiele sposobów w zależności od zapotrzebowania determinowanego zmiennością obciążenia strumienia danych generowanego przez użytkowników i wynikającego z procesu sterowania i monitorowania ruchu. BYOD dynamicznie w czasie adoptuje dostęp i przydzielanie przepływności np. dla usługi synchronizacji plików między serwerem a klientem zwanej Work Folders. To szczególnie ważna usługa warunkująca docelową funkcjonalność pracy bieżącej organizacji jak również wspiera ona proces archiwizacji danych w składnicach informacji. Jej funkcjonowanie jest zbliżone do powszechnie znanych i stosowanych takich aplikacji jak Dropbox czy OneDrive. Dodatkową i zasadniczą zaletą, wyróżniającą tę usługę spośród innych jest to, że dane przechowywane są w redundantny sposób tzn.: 1472

1. wersja podstawowa umiejscowiona jest w zasobach lokalnych na serwerze w domenie usługowej farmy serwerów w strefie zdemilitaryzowanej - DMZ, 2. wersja zapasowa lokowana jest w dowolnym innym miejscu. Usługa Work Folders może zostać uruchomiona na serwerze o standardowej mocy obliczeniowej z systemem Windows rodziny Serwer rodzaju 2012 R2. Zaleca się, aby urządzenia pracowników posiadały systemem Windows 8.1 wówczas to zapewniony jest dostęp. Natomiast bezpieczeństwo (tzn. uwierzytelnienie) osiąga się przez zainstalowanie certyfikatu wygenerowanego przez administratora na serwerze 2012 R2. Otrzymanie wiarygodnych i powtarzalnych wyników umożliwiających wypowiadanie się o funkcjonalności modelu BYOD wymagało opracowania metodyki badań zawierającej reprezentatywne dane wejściowe, zmienne scenariusze badawcze, zdarzenia sieciowe oraz stochastyczność i ergodyczność procesów oraz relacji. Środowisko testowe, które zostało wykorzystane do analizy bezpieczeństwa modelu Bring Your Own Device, składało się z: 1. modelu wykonanego w symulatorze GNS z wykorzystaniem narzędzi wirtualizacji sieciowej tj.: vmware, itp. do sprawdzenia poprawności konfiguracji stacji sieciowych, 2. test bedu zawierającego rzeczywistą platformę sprzętowo-programową i urządzenia renomowanych producentów sieciowego sprzętu teleinformatycznego (Rys. 2) do walidacji funkcjonalności modelu BYOD. Do konfiguracji badanej sieci teleinformatycznej użyto powszechnie użytkowane urządzenia sieciowe, z których ważniejsze to: routery Cisco rodziny 28XX i 29XX, 24 portowe przełączniki 3COM rodziny Baseline 22XX, routery bezprzewodowe Dynamode R-ADSL-411N i dwa serwery Hewlett-Packard rodziny Proliant DL 360 generation 5 z Windows Serwer 2012 R2 z usługi m.in. Active Directory, DNS i Work Folders itp. Poufność komunikacja osiągnięto poprzez tunele VPN wykorzystujące protokół SSLv3.0. Architektura ta zapewnia użytkownikowi dostęp przewodowy i radiowy. Na urządzeniu klienta zainstalowany był system operacyjny Windows 8.1 a przewodowa komunikacja z siecią odbywała się przez interfejs sieciowy standardu Fast Ethernet, natomiast bezprzewodowa z wykorzystaniem interfejsu standardu 802.11n. Serwer 1 R1 Serwer 2 R2 R3 Rys. 2. Architektura badanej sieci modelu BYOD. Źródło: opracowanie własne. 1473

Dostęp przez sieć mobilną został zastąpiony dostępem radiowym. Decyzja to została podjęta na podstawie tego, że w architekturze sieci mobilnej mogą być wykorzystane femtokomórki lub pikokomórki, które są częścią sieci heterogenicznej łączącej sieć 3G/4G z siecią teleinformatyczną, a zasada ich działania jest zbliżona do routerów bezprzewodowych. Metodyka badań Badania modelu BYOD (Rys. 2) w test będzie zostały przeprowadzone przy wykorzystaniu generatora ruchu (Candela Technologies: LANforge-FIRE Stateful Network Traffic Generator i LANforge ICE), analizatora pakietów (Wireshark) narzędzia do wartościowania ruchu (JPerf) Przykładowe ustawienia ujęto w tabeli (Tab. 1). Tab. 1 Parametry klienta i serwera programu JPerf. Parametr Klient Serwer Tryb programu JPerf Generator zapotrzebowań Realizator zapotrzebowań Adres serwera 192.168.1.2 - Port 5001 5001 Strumienie równoległe 1 - Czas transmisji 300 sekund - Protokół TCP TCP Źródło: opracowanie własne na podstawie program JPerf. Szczegółowej analizie poddano uwierzytelnienie użytkownika do ogólnie dostępnych zasobów sieci i w dalszym etapie dopuszczenie do usług modelu BYOND tj. Work Folders i pozostałych. Podczas realizacji scenariuszy pozyskiwane i analizowane były pakiety z interfejsu przewodowego i radiowego. Programem JPerf zbadano natomiast zmienność wartości przepustowość łączy uprawnionych użytkowników. Wyniki badań W oparciu o zarejestrowany ruch sieciowy można prześledzić sposób, w jaki przebiega uwierzytelnienie do usługi Work Folders, a także synchronizacja plików. Można również sprawdzić czy i jak obie operacje są zabezpieczone. Przed nawiązaniem połączenia między serwerem a klientem wykonywana jest synchronizacja tzw. handshake protokołu TCP (ang. Transmission Control Protocol). Podczas negocjacji parametrów połączenia klient-serwer poprawnie wymieniane były min.: informacje z listą obsługiwanych przez klienta typach szyfrowania, wygenerowany klucz publiczny, informacje o certyfikacie na podstawie, którego klient zostaje uwierzytelniony a także informacje o tym jak dane będą szyfrowane przez serwer. Na koniec negocjacji połączenia klient i serwer przełączają się na transmisję szyfrowaną. Przechwycone pakiety potwierdziły poprawność zestawiania, utrzymania i zamykania łączy w modelu BYOD. W pierwszej kolejności na urządzeniu klienta aktualizowane są pliki znajdujące się na serwerze. Następnie przesyłane są do serwera pliki użytkownika. W przypadku transmisji dużych rozmiarów plików dane są formatowane na części a następnie w węźle odbiorczym ponownie składane. Pakiety szyfrowane były z wykorzystaniem: algorytmu szyfrowania RSA z kluczem publicznym, symetrycznego szyfru blokowego 128 bitowego AES (ang. Advanced Encryption Standard) i 256-bitowej funkcji skrótu SHA (ang. Secure Hash Algorithm). Dzięki temu niepożądana osoba, która przechwyci transmisję danych, będzie miała zbyt mało czasu na ich odczyt. Liczność wykonanych testów i dokonana analiza umożliwiła zebranie danych oraz zaprezentowanie ich w formie graficznej (Rys. 3). Średnia wartość przepustowość dla łącza przewodowego wyniosła 92 Mb/s - zadawalający wynik, gdyż wartość teoretyczna dla standardu Fast Ethernet wynosi 100 Mb/s. W przypadku łącza bezprzewodowego średnia wartość wyniosła 83 Mb/s, a wartości chwilowe osiągały wartość z przedziału (100 125) Mb/s. W porównaniu do wartości teoretycznej dla zastosowanego routera wg standardu 802.11n wynoszącej 150 Mb/s jest to wynik satysfakcjonujący. Wpływ na niższą wartość miały zakłócenia wywołane przez sieci bezprzewodowe znajdu- 1474

jące się w pobliżu miejsca badania. Pomiary zostały wykonane w kanale radiowym, w którym było najmniej zakłóceń. Rys. 3. Przepustowość łącza radiowego (WiFi) i przewodowego (LAN) w funkcji czasu. Źródło: opracowanie własne. Wnioski Celem artykułu było przedstawienie przykładowego systemu bezpiecznego dostępu do danych z wykorzystaniem modelu BYOD. Z przeprowadzonej analizy wynika, że model BYOD oferuje bezpieczny dostęp w zakresie uwierzytelnienia i poufności. Wykorzystuje w tym celu protokół SSL, algorytmy szyfrowania i funkcję klucza publicznego. Podszycie się pod użytkownika korzystającego z usługi Work Folders na innym urządzeniu, pomimo znajomości loginu i hasła jest niemożliwe ze względu na brak zainstalowanego certyfikatu. Poufność osiągnięto przez zastosowanie VPN. Na podstawie badań przepustowości można stwierdzić, że użytkownik korzystający z modelu BYOD może uzyskać oczekiwany dostęp do plików o różnych rozmiarach. To dość istotne, jeżeli dla klienta liczy się czas, np. przy pościgu przestępcy oczekuje się błyskawicznego uzyskania wszystkich danych o ściganym. Model Bring Your Own Device ze względu na dynamiczny rozwój technologii może być implementowany na wiele różnych sposobów. Przedstawiona propozycja systemu może być rozbudowywana o nowe usługi, umożliwiające większą funkcjonalność systemu. Rozwijana może być również infrastruktura sieciowa, np. dodatkowe zapory sieciowe (ang. firewall) czy wprowadzanie urządzeń zgodnych z najnowszymi standardami. Wszystko to jest uzależnione od wymagań administratora oraz użytkowników końcowych. 1475

Streszczenie Przedstawiony w artykule system bezpiecznego dostępu do sieci pokazuje przykładowe zastosowanie modelu BYOD w Policji zapewniając bezpieczeństwo transmisji i dostępność danych. System ten został przebadany, poddany analizie i przedstawiono reprezentatywne wyniki. Abstract A Bring Your Own Device model system of secure access to the data The article presents system for secure access to the network with application of BYOD model. It ensure transmission security and data availability for the Police units. This system has been tested and analyzed. The paper shows also representative results. LITERATURA / BIBLIOGRAPHY [1]. Anderson N., Cisco Bring Your Own Device - Wolność wyboru urządzeń bez narażania sieci komputerowe, CISCO, Sierpień 2013. [2]. https://www.ietf.org/rfc/rfc2246.txt, dostępna 01.06.2015r. [3]. http://blogs.technet.com/b/plitpromicrosoftcom/archive/2013/11/03/work-folders.aspx, dostępna 01.06.2015r. [4]. https://technet.microsoft.com/en-us/library/dn528861.aspx, dostępna 01.06.2015r. 1476