DNSSEC Polityka i Zasady Postępowania



Podobne dokumenty
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Brakujące ogniwo w bezpieczeństwie Internetu

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Polityka bezpieczeństwa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Przewodnik użytkownika

Bezpieczeństwo informacji w systemach komputerowych

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Regulamin korzystania z Systemu Wrota Podlasia

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Dokumentacja programu Rejestr Informacji o Środowisku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

POLITYKA E-BEZPIECZEŃSTWA

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Praca w sieci z serwerem

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

Bringing privacy back

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ

Rozdział I Zagadnienia ogólne

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Szczegółowy opis przedmiotu zamówienia:

Zdalne logowanie do serwerów

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Regulamin Usługi Internet w Telefonie obowiązuje od 18 czerwca 2010 r. do odwołania

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: (zwana dalej Umową )

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

POLITYKA BEZPIECZEŃSTWA

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku

Rozszerzenie EPP o DNSSEC

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Przedsięwzięcia realizowane w ramach III stopnia alarmowego CHARLIE - CRP

BeamYourScreen Bezpieczeństwo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: wersja 1.5

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.

Zarządzenie Nr 42/2008

Polityka Bezpieczeństwa ochrony danych osobowych

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Umowa o współpracy. Strona 1 z 5


dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Regulamin Usługi Internet w Telefonie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Polityka Certyfikacji dla Certyfikatów PEMI

O firmie» Polityka prywatności

Sieci VPN SSL czy IPSec?

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie

BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE.

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Bezpieczeństwo usług oraz informacje o certyfikatach

POLITYKA BEZPIECZEŃSTWA DANYCH

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

1. Regulamin określa warunki świadczenia usług przez NASK w zakresie utrzymywania nazw w domenie.pl.

Polityki bezpieczeństwa danych osobowych w UMCS

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP. OID: wersja 1.5

Transkrypt:

DNSSEC Polityka i Zasady Postępowania

1. Wprowadzenie... 3 1.1. Wstęp...... 3 1.2. Nazwa i oznaczenie dokumentu... 3 1.3. Strony i środowisko działania...... 3 1.4. Zasady administrowania dokumentem...... 4 2. Publikacja i repozytoria... 6 2.1. Miejsce publikacji...... 6 2.2. Publikacja KSK... 6 2.3. Kontrola dostępu...... 6 3. Wymagania operacyjne... 7 3.1. Znaczenie nazwy domeny...... 7 3.2. Aktywacja DNSSEC dla strefy podrzędnej względem strefy NASK... 7 3.3. Identyfikacja i uwierzytelnienie zarządzającego strefą podrzędną... 7 3.4. Rejestracja rekordów DS...... 7 3.5. Metody potwierdzania posiadania klucza prywatnego... 7 3.6. Usuwanie rekordów DS...... 8 4. Funkcje zarządcze i kontrolne... 9 4.1. Kontrola fizyczna...... 9 4.2. Nadzór proceduralny...... 10 4.3. Nadzór nad personelem...... 10 4.4. Procedury rejestrowania zdarzeń... 12 4.5. Kompromitacja i disaster recovery... 12 5. Kontrola bezpieczeństwa technicznego... 14 5.1. Generowanie i instalowanie pary kluczy...... 14 5.2. Ochrona klucza prywatnego i inŝynierii modułu kryptograficznego... 14 5.3. Pozostałe aspekty zarządzania parą kluczy...... 15 5.4. Aktywacja danych autoryzacyjnych... 15 5.5. Kontrola bezpieczeństwa urządzeń... 16 5.6. Kontrola bezpieczeństwa sieci... 16 5.7. Timestamping...... 16 5.8. Cykle kontroli technicznej...... 16 6. Podpisywanie strefy... 18 6.1. Długość i algorytm klucza...... 18 6.2. Uwierzytelnianie nieistniejących rekordów...... 18 6.3. Format podpisów...... 18 6.4. Wymiana kluczy ZSK...... 18 6.5. Wymiana kluczy KSK...... 18 6.6. Czas Ŝycia i częstotliwość wymiany podpisów...... 18 6.7. Weryfikacja kluczy podpisujących strefę...... 18 6.8. Weryfikacja zestawów rekordów... 18 6.9. Parametr TTL dla zestawów rekordów...... 18 7. Audyt... 19 7.1. Częstotliwość audytu...... 19 7.2. Kwalifikacje audytora...... 19 7.3. Związek audytora z badanym obszarem...... 19 7.4. Zakres audytu... 19 7.5. Eliminowanie rozbieŝności...... 19 7.6. Informowanie o wynikach...... 19 8. Kwestie prawne... 20 8.1. Ochrona danych osobowych...... 20 8.2. Odpowiedzialność i umowy o zachowaniu poufności... 20 8.3. Termin obowiązywania DPS...... 20 8.4. Obowiązujące prawo...... 20 Strona 2 z 20

1. Wprowadzenie Niniejszy dokument DNSSEC Polityka i Zasady Postępowania (dalej: DPS, z ang. DNSSEC Policy & Practice Statement) określa politykę bezpieczeństwa i zasady postępowania Naukowej i Akademickiej Sieci Komputerowej instytutu badawczego (dalej: NASK lub Rejestr ) względem strefy domeny krajowej.pl zabezpieczonej DNSSEC. Niniejszy dokument jest zgodny z wymogami określonymi w projekcie organizacji IETF: RFC-draft DNSSEC Policy & Practice Statement Framework. 1.1. Wstęp DNSSEC (Domain Name System Security Extensions) stanowi rozwiązanie zwiększające bezpieczeństwo DNS (Domain Name System). DNSSEC wprowadza do DNS elementy kryptografii (mechanizm kluczy asymetrycznych), która daje moŝliwość uwierzytelnienia danych otrzymanych w procesie rozwiązywania nazw domen internetowych na adresy IP (Internet Protocol). Proces uwierzytelniania opiera się o tzw. łańcuch zaufania, co wymaga poprawnego podpisania poszczególnych poziomów stref domen zgodnie z hierarchiczną strukturą DNS. Oznacza to, Ŝe aby zabezpieczyć nazwę domeny naleŝy podpisać strefę tej domeny i wprowadzić specjalny kryptograficzny skrót z części publicznej klucza podpisującego strefę (rekord DS, delegation signer) do strefy domeny nadrzędnej w hierarchii DNS, w której nazwa domeny podlegająca zabezpieczeniu została zarejestrowana. Tu z kolei wspomniany skrót powinien zostać podpisany kluczem prywatnym, a jego skrót przekazany w analogiczny sposób do strefy nadrzędnej. Taki łańcuch budowany jest aŝ do strefy Root (najwyŝszy poziom w hierarchii DNS), gdzie znajduje się klucz określany jako Trust Anchor, który powszechnie przyjmuje się, Ŝe jest zaufany. DPS jest opisem polityki i zasad stosowanych przez rejestr strefy domeny.pl zabezpieczonej DNSSEC oraz innych stref, dla których NASK jest rejestrem, np.:.com.pl,.org.pl,.net.pl,.waw.pl (dalej łącznie strefy NASK ). Pełna lista stref NASK dostępna jest na stronie internetowej http://www.dns.pl. 1.2. Nazwa i oznaczenie dokumentu Tytuł dokumentu: DNSSEC Polityka i Zasady Postępowania Wersja: 1.1 Data publikacji: 13-12-2011 Data modyfikacji: 04-06-2012 1.3. Strony i środowisko działania 1.3.1. Rejestr NASK prowadzi rejestr nazw domeny krajowej najwyŝszego poziomu.pl, dokonuje w nim wpisów: wprowadza, modyfikuje i usuwa dane dotyczące nazw w domenie.pl i domenach drugiego poziomu np.:.com.pl,.org.pl, net.pl,.waw.pl. Strona 3 z 20

Po stronie Rejestru leŝy odpowiedzialność za podpisanie stref NASK oraz przekazanie rekordu DS ze strefy.pl do strefy Root. Rekord DS ze stref drugiego poziomu przekazywany jest do strefy.pl. 1.3.2. Partner Partner (rejestrator), to przedsiębiorca, który zawarł z NASK Porozumienie w sprawie współpracy dotyczącej nazw domen internetowych ( Porozumienie ) i uzyskał zgodę Abonenta nazwy domeny.pl na reprezentowanie wobec NASK. Partner, w imieniu Abonenta, za pomocą protokołu EPP, bezpośrednio w rejestrze domeny.pl, dokonuje rejestracji i obsługi nazw w strefach NASK w tym wprowadzenia lub usunięcia rekordu DS. Zasady dokonywania takich wpisów, obowiązki i prawa Partnera oraz jego odpowiedzialność reguluje Porozumienie. 1.3.3. Abonent Abonent jest to podmiot albo jednostka organizacyjna nieposiadająca osobowości prawnej, który w oparciu o Regulamin nazw domeny.pl opublikowany na stronie internetowej http://www.dns.pl, zawarł z NASK umowę o utrzymywanie nazwy domeny naleŝącej do strefy NASK. JeŜeli przedmiotem takiej umowy została objęta równieŝ obsługa administracyjna i techniczna w rozumieniu umowy, Abonent przekazuje bezpośrednio NASK zmiany wpisów dotyczących nazwy domeny, w tym rekordu DS. W przypadku zawarcia umowy za pośrednictwem Partnera, wpisów dotyczących rekordu DS w strefach NASK dokonuje Partner. 1.3.4. UŜytkownik DNSSEC UŜytkownik DNSSEC jest to podmiot albo jednostka organizacyjna nieposiadająca osobowości prawnej wykorzystujący odpowiedzi DNS zabezpieczone DNSSEC, który odpowiada samodzielnie za naleŝytą konfigurację własnych urządzeń i dokonywanie aktualizacji związanych z prawidłowym walidowaniem łańcucha zaufania aŝ do Trust Anchor. 1.3.5. Zastosowanie DPS ma zastosowanie wyłącznie do stref NASK. KaŜda strefa leŝąca poniŝej stref NASK w łańcuchu zaufania tworzonym przez DNSSEC moŝe mieć inne wymogi względem bezpieczeństwa i dopuszczać inny poziom ryzyka. Abonent nazwy domeny powinien w ramach dostępnych środków zapewnić odpowiedni poziom bezpieczeństwa zarządzanej przez siebie strefie. 1.4. Zasady administrowania dokumentem DPS powinien zostać zaktualizowany w przypadku zaistnienia zmian związanych z obsługą DNSSEC w strefach NASK mających bezpośrednie przełoŝenie na jego treść. 1.4.1. Organizacja zarządzająca dokumentem Naukowa i Akademicka Sieć Komputerowa instytut badawczy Strona 4 z 20

1.4.2. Dane kontaktowe Naukowa i Akademicka Sieć Komputerowa instytut badawczy Dział Domen ul. Wąwozowa 18 lok. 010 02-796 Warszawa Telefon: +48 22 380 82 00 Faks: +48 22 380 83 01 Email: info@dns.pl 1.4.3. Procedury wprowadzania zmian Zmiany w DPS wprowadzane są w formie poprawek i publikowane jako nowa wersja dokumentu. Nowa wersja DPS uchyla wcześniejsze wersje DPS. Strona 5 z 20

2. Publikacja i repozytoria 2.1. Miejsce publikacji Obowiązująca wersja DPS publikowana jest w witrynie NASK https://www.dns.pl. 2.2. Publikacja KSK NASK publikuje w postaci rekordu DS skrót z klucza KSK podpisującego: - strefę.pl w strefie Root, - strefy drugiego poziomu zarządzane przez NASK w strefie.pl. 2.3. Kontrola dostępu DPS publikowany jest w witrynie NASK, w formie zabezpieczonej przed nieuprawnionym usunięciem i modyfikacją, poprzez protokół HTTPS. Strona 6 z 20

3. Wymagania operacyjne 3.1. Znaczenie nazwy domeny System rozwiązywania nazw domen internetowych na numery IP komputerów (DNS) pozwala w zrozumiały i łatwy sposób połączyć się uŝytkownikowi z wybraną usługą, typu www, poczta elektroniczna, telefonia IP. Nazwa domeny to unikalny wpis w rejestrze tej domeny (strefie wyŝszego poziomu). Rejestr nazw domeny.pl przyjmuje wpisy dotyczące nazw pierwszego poziomu w stosunku do domeny.pl np. dns.pl i drugiego poziomu np. nask.com.pl, nask.waw.pl. Warunki dotyczące rejestracji nazw w strefach NASK określone zostały w witrynie internetowej NASK. NASK dokonuje rejestracji na zasadzie first come, first served. DNSSEC zapewnia mechanizmy gwarantujące, Ŝe pochodzenie danych uzyskanych za pomocą protokołu DNS jest zgodne z informacjami zawartymi w rejestrze. Nie potwierdza natomiast informacji o Abonencie ani o prawachach do wykorzystywania nazwy domeny. 3.2. Aktywacja DNSSEC dla strefy podrzędnej względem strefy NASK Aktywacja DNSSEC dla strefy podrzędnej odbywa się poprzez wprowadzenie przez Partnera lub NASK do strefy NASK za pomocą protokołu EPP rekordu DS i opublikowanie go w podpisanej strefie nadrzędnej. NASK zakłada, Ŝe otrzymany rekord jest poprawny i nie będzie wykonywał jego weryfikacji. 3.3. Identyfikacja i uwierzytelnienie zarządzającego strefą podrzędną Zarządzającym strefą podrzędną względem strefy NASK jest Abonent nazwy domeny naleŝącej do strefy NASK. Zgodnie z Porozumieniem, NASK przyjmuje, Ŝe Partner posiada zgodę Abonenta na obsługę nazwy domeny.pl w tym wprowadzania, modyfikowania i usuwania rekordów DS związanych ze strefą danej nazwy domeny.pl, a tym samym identyfikuje Abonenta. W przypadku nazw w strefach NASK obsługiwanych bezpośrednio przez NASK identyfikacji Abonenta dokonuje NASK. 3.4. Rejestracja rekordów DS Rekordy DS wprowadzane są do strefy nadrzędnej przez Registry system elektroniczny, w którym są przechowywane informacje na temat nazw domeny.pl utrzymywanych przez NASK. Registry przyjmuje od Partnerów i NASK za pomocą protokołu EPP rekordy DS zgodne ze standardem opisanym w dokumencie RFC 5910. Jednej nazwie domeny moŝna przypisać maksymalnie 6 rekordów DS. 3.5. Metody potwierdzania posiadania klucza prywatnego Rejestr nie prowadzi kontroli poprawności podpisania strefy podrzędnej, dlatego teŝ nie wymaga od Abonenta strefy podrzędnej potwierdzania, Ŝe jest w posiadaniu klucza prywatnego podpisującego strefę. Zapewnienie odpowiedniego poziomu bezpieczeństwa leŝy po stronie Abonenta. Strona 7 z 20

3.6. Usuwanie rekordów DS 3.6.1. Uprawniony do usunięcia rekordów DS Rekord DS nazwy domeny moŝe zostać usunięty ze strefy NASK przez uprawnionego Partnera lub NASK. 3.6.2. Procedura usuwania rekordów DS Po usunięciu rekordów DS z Registry w strefie NASK nastąpią zmiany najpóźniej z kolejnym poprawnym pełnym przeładowaniem strefy, czyli całościowym eksportem bazy danych Registry do postaci plików stref. Aktualna informacja o godzinach przeładowania stref publikowana jest w witrynie NASK https://www.dns.pl. 3.6.3. Sytuacja nadzwyczajna W sytuacji braku kontaktu z Partnerem Abonent moŝe samodzielnie wnioskować o usunięcie rekordu DS. NASK wykona takie usunięcie, o ile w sposób niebudzący wątpliwości wnioskujący potwierdzi na piśmie, iŝ jest Abonentem nazwy domeny.pl. Strona 8 z 20

4. Funkcje zarządcze i kontrolne 4.1. Kontrola fizyczna NASK zapewnia odpowiedni poziom bezpieczeństwa fizycznego zgodnego z wymogami DPS. 4.1.1. Lokalizacja Rejestr domeny.pl wykorzystuje dla potrzeb DNSSEC dwie lokalizacje: główną oraz centrum zapasowe. Obiekty wykorzystywane dla potrzeb DNSSEC posiadają wielostopniowy system ochrony fizycznej i kontroli dostępu. 4.1.2. Dostęp fizyczny Wejścia do obiektów oraz teren wokół monitorowane są przez 24 godziny na dobę. Teren obiektów chroniony jest przez system telewizji przemysłowej oraz inne rozwiązania technologiczne zapewniające brak dostępu osobom nieupowaŝnionym. Dostęp do urządzeń biorących udział w procedurach DNSSEC jest ograniczony do osób upowaŝnionych. 4.1.3. Zasilanie i klimatyzacja Na zasilanie składają się: dwie niezaleŝne linie zasilające z dwóch niezaleŝnych podstacji transformatorowych, dwa zasilacze bezprzerwowe (UPS), agregat prądotwórczy uruchamiany automatycznie oraz zdalny monitoring zasilania energetycznego. W przypadku awarii jednej ze stacji następuje automatyczne przełączenie źródeł zasilania. W pomieszczeniach zapewnione są stabilne warunki środowiskowe umoŝliwiające nieprzerwaną pracę urządzeń, zarówno serwerów, jak równieŝ urządzeń sieciowych. Pomieszczenia wyposaŝone są w redundantny system klimatyzacji precyzyjnej kontrolujący i utrzymujący stałą temperaturę i wilgotność powietrza. 4.1.4. ZagroŜenie zalaniem i powodzią Obiekty utrzymywane są w naleŝytym stanie technicznym i urządzeniom nie grozi zalanie. Pomieszczenia z urządzeniami wykorzystywanymi do DNSSEC znajdują się najniŝej na pierwszym piętrze, dlatego nie są zagroŝone powodzią. 4.1.5. Ochrona przeciwpoŝarowa Bezpieczeństwo przeciwpoŝarowe zapewnia system detekcji i sygnalizacji poŝaru oraz automatyczny system gaśniczy. 4.1.6. Przechowywanie Poufne dane przechowywane są zgodnie z instrukcjami i zaleceniami wewnętrznymi obowiązującymi w NASK. Strona 9 z 20

4.1.7. Postępowanie z odpadami Dokumenty i materiały zawierające dane poufne są niszczone w sposób uniemoŝliwiający ich odtworzenie. 4.1.8. Kopia zapasowa Kopia zapasowa systemu i danych przechowywana jest w bezpiecznym miejscu poza główną lokalizacją NASK. Dostęp do kopii ograniczony jest do osób upowaŝnionych. 4.2. Nadzór proceduralny 4.2.1. Role Role to grupy osób z odpowiednim zestawem uprawnień. Zestaw przydzielonych uprawnień pozwala przypisać danej osobie konkretną rolę w procedurach administracyjnych DNSSEC. NASK określił na potrzeby DNSSEC następujące role: Administrator HSM Administrator klucza MBK Administrator z uprawnieniami do generowania kluczy 4.2.2. Liczba osób i ról wymaganych do realizacji poszczególnych zadań KaŜdą rolę pełni kilka osób. Przyjęto zasadę, Ŝe do kaŝdej roli przypisana jest określona następującym wzorem liczba osób: k=2n-1, gdzie k to liczba osób pełniąca daną rolę, a n to minimalna liczba osób wymagana do reprezentacji danej roli podczas wykonania zadania w procedurach DNSSEC. Wymagane jest, aby do wykonania zadania w procedurach DNSSEC rola była reprezentowana zawsze przez tę samą liczbę osób, minimum 3 (n 3). Procedury wewnętrzne NASK określają szczegółowo wymaganą liczbę osób i ról w procedurach DNSSEC. 4.2.3. Identyfikacja i uwierzytelnianie osób do pełnienia poszczególnych ról Pełnić określone role w procedurach DNSSEC mogą wyłącznie osoby, które zostały wyznaczone na piśmie przez NASK oraz spełniają kryteria opisane w pkt. 4.3. 4.2.4. Zadania wymagające rozdzielenia obowiązków Administratorzy HSM jako uŝytkownicy o nieograniczonych uprawnieniach dostępowych nie powinni pełnić Ŝadnej dodatkowej roli. 4.3. Nadzór nad personelem 4.3.1. Wymogi względem personelu KaŜda osoba, która pełni jedną z ról wymienionych pkt. 4.2.1 powinna spełniać następujące wymogi: być zatrudniona w NASK co najmniej rok, Strona 10 z 20

być zatrudniona na umowę o pracę na czas nieoznaczony lub umowę o pracę na czas oznaczony, który upływa nie wcześniej niŝ po upływie 24 miesięcy od dnia kwalifikacji do pełnienia danej roli, posiadać zgodę swojego bezpośredniego przełoŝonego na wykonywanie obowiązków wynikających z procedur DNSSEC. 4.3.2. Postępowanie sprawdzające PrzełoŜony osoby ubiegającej się lub biorącej udział w procedurach DNSSEC potwierdza raz na dwa lata kierownikowiowi wyznaczonego zespołu w strukturze organizacyjnej NASK spełnienie przez tę osobę wymogów określonych w pkt. 4.3.1. 4.3.3. Wymagania dotyczące szkoleń KaŜda osoba pełniąca rolę w procedurach DNSSEC musi przejść szkolenie dotyczące: obsługi urządzeń, z których będzie korzystała, zakresu zadań i odpowiedzialności związanej z pełnioną rolą, swojego udziału w procedurach stosowanych w przypadku wykrycia incydentów naruszenia bezpieczeństwa, kompromitacji kluczy i disaster recovery. 4.3.4. Częstotliwość szkoleń KaŜda osoba, która pełni jedną z ról określonych w pkt. 4.2.1 musi przechodzić szkolenie określone w pkt. 4.3.3 co najmniej raz na dwa lata. Ponadto osoby pełniące rolę Administratorów HSM oraz Administratorów z uprawnieniami do generowania kluczy powinny uczestniczyć w procedurze generowania kluczy określonej w pkt. 5.1 co najmniej raz na rok. 4.3.5. Sankcje w wyniku nieuprawnionego działania Sankcje wobec osób pełniących role określone w pkt. 4.2.1, które dokonały nieuprawnionego działania, wynikają ze stosunku pracy pomiędzy NASK a tymi osobami. 4.3.6. Wymagania wobec personelu Nikt poza osobami pełniącymi role określone w pkt. 4.2.1 nie moŝe mieć dostępu do systemu zarządzającego kluczami i nie moŝe dokonywać w nim zmian. W wyjątkowej sytuacji osoba pełniąca daną rolę moŝe wykonywać swoje czynności w konsultacji z dostawcą urządzeń lub oprogramowania, przy czym nie moŝe dojść w takiej sytuacji do ujawnienia danych poufnych lub innego naruszenia bezpieczeństwa, a w tym do kompromitacji kluczy. 4.3.7. Udostępnienie dokumentacji personelowi Osoby pełniące poszczególne role mają dostęp do procedur wewnętrznych dotyczących wymiany klucza, tworzenia i przywracania kopii zapasowej. O kaŝdej zmianie w ww. procedurach osoby te są na bieŝąco informowane. Strona 11 z 20

4.4. Procedury rejestrowania zdarzeń 4.4.1. Rejestrowane zdarzenia Wszystkie operacje wykonywane przy uŝyciu urządzeń biorących udział w podpisywaniu stref NASK są rejestrowane. 4.4.2. Częstotliwości kontroli zebranych informacji Administratorzy Rejestru monitorują rejestrowane operacje oraz zdarzenia i co najmniej raz dziennie dokonują ich kontroli. 4.4.3. Czas przechowywania Rejestry zebranych 3 lata. operacji i zdarzeń są archiwizowane i przechowywane przez co najmniej 4.4.4. Ochrona Dostęp do rejestrów operacji i zdarzeń jest ograniczony do osób uprawnionych. Rejestry zdarzeń są przechowywane na dwóch niezaleŝnych urządzeniach. 4.4.5. Informowanie uŝytkowników o rejestrowaniu zdarzeń Osoby pełniące określone role w systemie w trakcie szkolenia są informowane o rejestrowaniu działań opisanych w pkt. 4.4.1. 4.4.6. Ocena podatności Wszystkie zapisy niestandardowych operacji i zdarzeń są poddawane analizie na wypadek wykrycia potencjalnej próby złamania zabezpieczeń. 4.5. Kompromitacja i disaster recovery 4.5.1. Obsługa incydentów Obsługą incydentów zagroŝenia bezpieczeństwa związanych z systemem DNSSEC zajmuje się specjalnie wyznaczony zespół w strukturze organizacyjnej NASK. W zaleŝności od incydentu (utrata bądź uszkodzenie danych, kompromitacja kluczy prywatnych, kompromitacja serwera, na którym podpisywane są strefy NASK), podejmowane są odpowiednie działania opisane w procedurach wewnętrznych. Decyzję o wykonaniu konkretnego działania podejmuje kierownik wyznaczonego zespołu w strukturze organizacyjnej NASK informując o podjętych działaniach swojego zwierzchnika. Strona 12 z 20

4.5.2. Uszkodzenie danych, oprogramowania lub sprzętu Materiał kryptograficzny w postaci kluczy prywatnych przechowywany jest na więcej niŝ jednym urządzeniu HSM (Hardware Security Module). W sytuacji awarii wszystkich urządzeń HSM w głównej lokalizacji istnieje moŝliwość przekierowania ruchu i korzystania z urządzeń HSM znajdujących się w lokalizacji zapasowej bez konieczności przełączania całej infrastruktury Registry. W sytuacji awarii wszystkich urządzeń HSM niemoŝliwe stanie się podpisywanie nowych rekordów umieszczanych w strefie NASK. NiemoŜliwe stanie się równieŝ ponowne podpisanie istniejących rekordów jeŝeli czas waŝności ich podpisów wygaśnie. Wówczas w trybie awaryjnym zostanie usunięty rekord DS ze strefy nadrzędnej oraz opublikowana na serwerach DNS strefa NASK w postaci niepodpisanej. NASK posiada procedurę wewnętrzną opisującą usunięcie rekordu DS ze strefy nadrzędnej. 4.5.3. Kompromitacja klucza prywatnego Informacje wskazujące na skompromitowanie kluczy DNSSEC stref NASK skutkuje uruchomieniem procedury awaryjnej. KaŜde podejrzenie kompromitacji urządzeń wykorzystywanych do podpisywania stref NASK skutkuje m.in. utworzeniem kopii aktualnego stanu systemów na potrzeby analizy zagroŝenia, nową instalacją systemów i wymianą awaryjną kluczy. NASK posiada procedury wewnętrzne opisujące szczegółowo sposób postępowania na wypadek podejrzenia kompromitacji klucza prywatnego. 4.5.4. Contingency plan Utrzymywania jest stała gotowość do przełączenia systemu Registry do lokalizacji zapasowej. Dodatkowo wszelkie instrukcje, procedury oraz materiał kryptograficzny przechowywane są w miejscu bezpiecznym poza lokalizacją główną. Decyzję o przełączeniu do lokalizacji zapasowej podejmuje kierownik wyznaczonego zespołu w strukturze organizacyjnej NASK informując o swojej decyzji swojego zwierzchnika. Strona 13 z 20

5. Kontrola bezpieczeństwa technicznego 5.1. Generowanie i instalowanie pary kluczy 5.1.1. Generowanie pary kluczy Klucze generowane są w sprzętowym module bezpieczeństwa (HSM) zarządzanym przez osoby pełniące rolę Administratorów HSM. Wszystkie czynności wykonywane na urządzeniu HSM odbywają się przy obecności co najmniej trzech Administratorów HSM. Do wygenerowania kluczy, potrzebna jest dodatkowa obecność 3 osób z grupy Administratorów z uprawnieniami do generowania kluczy. Procedura generowania kluczy opisana jest w dokumentacji wewnętrznej NASK. Przyjęte przez Rejestr procedury wymuszają rozpoczęcie niezwłocznie po generowaniu klucza procedury synchronizacji urządzeń HSM. 5.1.2. Publikacja klucza publicznego KSK Klucz publiczny w sposób bezpieczny pobierany jest przez Administratorów HSM i publikowany zgodnie informacją w punkcie 2.2. 5.1.3. Parametry klucza publicznego i kontrola jakości Parametry klucza publicznego oraz zasady i sposoby ich kontroli określone zostały w dokumencie wewnętrznym NASK. 5.1.4. Wykorzystanie kluczy Klucze generowane w procedurach DNSSEC mogą być wykorzystane tylko podczas cyklu ich waŝności i nie mogą być uŝyte do innych celów niŝ podpisanie stref NASK. 5.2. Ochrona klucza prywatnego i inŝynierii modułu kryptograficznego Wszystkie operacje kryptograficzne dotyczące kluczy prywatnych wykonywane są w urządzeniu HSM, a klucze prywatne nie mogą znaleźć się w formie niezabezpieczonej poza tym urządzeniem. 5.2.1. Normy i kontrola modułu kryptograficznego Kryptograficzny moduł sprzętowy wykorzystywany przez NASK musi certyfikat. posiadać odpowiedni 5.2.2. Wieloosobowa kontrola klucza prywatnego Wieloosobowy dostęp do kluczy opisany został w punkcie 4.2. 5.2.3. Depozyt kluczy prywatnych NASK nie przechowuje kluczy prywatnych w depozycie. 5.2.4. Kopia bezpieczeństwa Klucze są archiwizowane w formie zaszyfrowanej kluczem Master Backup Key (MBK), która przechowywana jest w bezpiecznym miejscu. Do stworzenia kopii potrzebne są osoby reprezentujące rolę Administratorów HSM, natomiast do odtworzenia kopii w sytuacji Strona 14 z 20

uszkodzenia danych na urządzeniu HSM potrzebne są osoby reprezentujące dwie role Administratorzy HSM oraz Administratorzy klucza MBK. 5.2.5. Przechowywanie klucza prywatnego na HSM Klucze prywatne przechowywane są w urządzeniu HSM w postaci zaszyfrowanej specjalnym kluczem pozostającym tylko i wyłączenie w urządzeniu HSM. W sytuacji naruszenia integralności urządzenia poprzez atak fizyczny na urządzenie, klucz zostaje trwale usunięty z urządzenia HSM. Efektem jest brak moŝliwości odszyfrowania materiału kryptograficznego. 5.2.6. Archiwizacja klucza prywatnego Klucz prywatny, który nie jest uŝywany archiwizowany jest wyłącznie w formie kopii zapasowej. 5.2.7. Transfer klucza prywatnego z i do modułu kryptograficznego. Transfer klucza prywatnego z i do urządzenia HSM odbywa się tylko w postaci kopii zapasowej i przywrócenia jej na innym urządzeniu HSM. Instrukcja tworzenia i przywracania kopii zapasowej jest opisana w procedurach wewnętrznych NASK. 5.2.8. Metoda aktywacji klucza prywatnego Klucze prywatne są aktywowane za pomocą oprogramowania podpisującego przy obecności osób pełniących role Administratorów HSM oraz Administratorów z uprawnienia do generowania kluczy. 5.2.9. Metoda dezaktywacji klucza prywatnego Klucze prywatne są dezaktywowane za pomocą oprogramowania podpisującego przy obecności osób pełniących rolę Administratorów HSM. 5.2.10. Metoda niszczenia klucza prywatnego NieuŜywane klucze prywatne są usuwane z systemu związanego z zabezpieczaną strefą NASK. Klucze usuwane są przez Administratorów HSM. 5.3. Pozostałe aspekty zarządzania parą kluczy 5.3.1. Archiwizacja kluczy publicznych Klucze publiczne archiwizowane są na serwerze backupowym podłączonym do systemu backupu centralnego. Serwer backupowy pozostaje pod kontrolą wyznaczonego zespołu w strukturze organizacyjnej NASK. 5.3.2. Czas uŝycia kluczy Klucze przestają być waŝne z momentem zaprzestania ich produkcyjnego wykorzystania. Klucze nie mogą być ponownie wykorzystywane. 5.4. Aktywacja danych autoryzacyjnych KaŜda z osób biorących udział w procedurach DNSSEC posiada indywidualny klucz dostępu. KaŜdy klucz dostępu przypisany jest tylko i wyłącznie do jednej osoby. Strona 15 z 20

Dane do logowania nie powielają się i są znane tylko jednej osobie. 5.4.1. Aktywacja danych KaŜdej osobie pełniącej rolę w procesie DNSSEC zostaje wygenerowany i przypisany indywidualny klucz dostępu. Generowanie kluczy dostępowych odbywa się w obecności Administratorów HSM. 5.4.2. Ochrona danych autoryzacyjnych KaŜda osoba pełniąca rolę w procedurach DNSSEC zobowiązana jest do ochrony danych autoryzacyjnych w postaci klucza dostępu. W sytuacji utraty klucza dostępu jego uŝytkownik zobowiązany jest do natychmiastowego powiadomienia o tym fakcie osób pełniących rolę Administratorów HSM. 5.4.3. Inne aspekty danych autoryzacyjnych Rejestr nie będzie przechowywał kopi danych autoryzacyjnych. Przypisywane klucze dostępu nie maja terminu dezaktywacji. Wymiana kluczy dostępu powinna mieć miejsce nie rzadziej niŝ raz na 2 lata. W przypadku utraty klucza dostępu następuje niezwłoczne uniewaŝnienie tego klucza, a następnie wygenerowanie nowego klucza dostępowego i przypisanie go osobie pełniącej daną rolę. 5.5. Kontrola bezpieczeństwa urządzeń Krytyczne elementy systemu Registry zostały odseparowane i znajdują się w odpowiednio zabezpieczonej lokalizacji (punkt 4.1). Dostęp do urządzeń jest ograniczonych, a sposób wykorzystania urządzeń rejestrowany i poddawany kontroli (punkt 4.4). 5.6. Kontrola bezpieczeństwa sieci Sieć NASK zbudowana jest w sposób zapewniający odpowiedni poziom bezpieczeństwa w poszczególnych jej segmentach. Wszystkie poufne informacje są szyfrowane. 5.7. Timestamping System Registry jest zsynchronizowany z serwerem czasu utrzymywanym przez NASK. 5.8. Cykle kontroli technicznej 5.8.1. Kontrola rozwoju systemu Do zarządzania rozwojem oprogramowania Rejestr korzysta się z odpowiednich systemów wersjonowania kodu. Repozytoria znajdują się na wydzielonym serwerze zarządzanym przez zespół wyznaczony w strukturze organizacyjnej NASK. 5.8.2. Kontrola zarządzania bezpieczeństwem Rejestr przeprowadza systematyczne kontrole bezpieczeństwa i ocen ryzyk dla systemu jak równieŝ poddaje się cyklicznym audytom bezpieczeństwa systemu. Strona 16 z 20

5.8.3. Zarządzanie zmianą Rejestr stosuje System Zarządzania Zmianą do zarządzania oprogramowaniem odpowiedzialnym za operacje DNSSEC. Strona 17 z 20

6. Podpisywanie strefy 6.1. Długość i algorytm klucza W przypadku kluczy KSK stosowany jest algorytm RSA o długości klucza 2048 bitów, zaś w przypadku kluczy ZSK o długości 1024 bitów. 6.2. Uwierzytelnianie nieistniejących rekordów Rejestr korzysta ze standardów NSEC3 określonych przez RFC 5155. Wszystkie strefy NASK są podpisane w trybie OPT-OUT. 6.3. Format podpisów Podpisy generowane są za pomocą operacji kryptograficznych RSA (RSA/SHA256, RFC 5702). przy uŝyciu SHA256 6.4. Wymiana kluczy ZSK Wymiana kluczy ZSK przeprowadzona jest co 3 miesiące. 6.5. Wymiana kluczy KSK Wymiana kluczy KSK przeprowadzona jest co 6 miesięcy. 6.6. Czas Ŝycia i częstotliwość wymiany podpisów Zestawy rekordów podpisane są kluczem ZSK na okres 30 dni (+/- 1 dzień). Nowe rekordy podpisywane są na bieŝąco mechanizmem dynamicznych aktualizacji. Całościowy eksport strefy NASK i wygenerowanie podpisów odbywa się co najmniej raz na 7 dni. 6.7. Weryfikacja kluczy podpisujących strefę Weryfikacja kluczy podpisujących strefę odbywa się poprzez sprawdzenie rekordu SOA kaŝdej strefy. łańcucha zaufania dla 6.8. Weryfikacja zestawów rekordów Rejestr weryfikuje poprawność podpisanych rekordów w sposób automatyczny przy pomocy dostępnych narzędzi i własnych skryptów zgodnie z istniejącymi standardami. 6.9. Parametr TTL dla zestawów rekordów TTL globalny dla stref = 86400 sekund. TTL dla DNSKEY = 3600 sekund. TTL rekordu RRSIG określa TTL rekordu, którego ten podpis dotyczy. Strona 18 z 20

7. Audyt Audyt ma na celu sprawdzenie zgodności działania Rejestru z wymogami opisanymi w DPS. 7.1. Częstotliwość audytu O konieczności przeprowadzenia audytu decyduje NASK. Audyt całościowy przeprowadzany jest nie rzadziej niŝ raz na dwa lata. Częściej niŝ co dwa lata moŝe być przeprowadzany audyt częściowy. Podstawowe przesłanki do przeprowadzania audytu częściowego zgodności z DPS: znaczące zmiany wprowadzone w procesach, infrastrukturze lub organizacji, zauwaŝone istotne nieprawidłowości w działaniu systemu i procedur związanych z zabezpieczonymi DNSSEC strefami NASK. 7.2. Kwalifikacje audytora Audytor powinien mieć co najmniej dwuletnie doświadczenie w przeprowadzaniu wewnętrznych audytów bezpieczeństwa, posiadać znajomość standardów i norm bezpieczeństwa IT, oprogramowania BIND, języków skryptowych oraz wiedzę z dziedziny bezpieczeństwa protokołu DNS i wykorzystania w nim algorytmów szyfrujących. 7.3. Związek audytora z badanym obszarem Audytor nie moŝe pełnić jednej z ról określonych w punkcie 4.2.1. Audytor moŝe być ekspertem zatrudnionym przez NASK do wykonania tego zadania. 7.4. Zakres audytu Audyt całościowy obejmuje zgodność działania Rejestru z procedurami i wymogami opisanymi w DPS jak i z procedurami wewnętrznymi, których ze względów bezpieczeństwa nie moŝna ujawnić w tym dokumencie, a których istnienie wynika z wymogów DPS. W przypadku, gdy decyzja o audycie wynika z wprowadzenia zmian w procesach, infrastrukturze lub organizacji lub z wykrycia istotnych nieprawidłowości w działaniu Rejestru i procedur związanych z zabezpieczonymi DNSSEC strefami NASK, audyt moŝe dotyczyć tylko tych zagadnień/obszarów DPS, w których wprowadzono zmiany lub wystąpiły nieprawidłowości. Taki audyt jest nazywany audytem częściowym. O audycie audytowani powinni być poinformowani z odpowiednim wyprzedzeniem. 7.5. Eliminowanie rozbieŝności Audytor w momencie wykrycia nieprawidłowości w działaniu Rejestru i procedur związanych z zabezpieczonymi DNSSEC strefami NASK informuje o nich osoby audytowane oraz kierownictwo Rejestru, które podejmie działania naprawcze oraz zapobiegawcze, gdy jest to niezbędne. 7.6. Informowanie o wynikach Audytor jest zobowiązany do przekazania wyników audytu w formie pisemnej w terminie uzgodnionym z kierownictwem Rejestru. Strona 19 z 20

8. Kwestie prawne 8.1. Ochrona danych osobowych Dane osobowe przechowywane, przetwarzane i udostępniane są zgodnie z polskim prawem, a w szczególności z Ustawą o ochronie danych osobowych. 8.2. Odpowiedzialność i umowy o zachowaniu poufności Odpowiedzialność Partnerów i zobowiązanie do zachowania poufności względem NASK jak i NASK względem Partnerów określone są w Porozumieniu. Odpowiedzialność NASK względem Abonentów i Abonentów względem NASK określa Regulamin nazw domeny.pl. 8.3. Termin obowiązywania DPS Niniejszy DPS obowiązuje do momentu zastąpienia go nową wersją wprowadzoną zgodnie z procedurą opisaną w pkt. 1.4 lub do odwołania. 8.4. Obowiązujące prawo W sprawach nieuregulowanych w DPS, Porozumieniu w sprawie współpracy dotyczącej nazw domen internetowych i Regulaminieie nazw domeny.pl mają zastosowanie przepisy polskiego prawa. Strona 20 z 20