PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji

Podobne dokumenty
Mobilny Taktyczny System Łączności Bezprzewodowej

SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ RADIOSTACJI PROGRAMOWALNEJ GUARANA

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

KRYPTOGRAFICZNE ASPEKTY OCHRONY INFORMACJI NIEJAWNYCH

Zbigniew FURMAN Dyr. ds. Handlu i Marketingu

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

POLITYKA E-BEZPIECZEŃSTWA

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Polityka Bezpieczeństwa ochrony danych osobowych

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

MOŻLIWOŚCI ZDALNEJ KONFIGURACJI RADIOSTACJI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

ZINTEGROWANY WĘZEW ZEŁ ŁĄCZNO

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

WYBRANE ASPEKTY BEZPIECZEŃSTWA ŁĄCZNOŚCI

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Radiostacje programowalne

Zarządzanie ochroną informacji w systemie teleinformatycznym administracji publicznej

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Radiostacje programowalne

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

Dane osobowe: Co identyfikuje? Zgoda

Tarnowska Karta Miejska dokumentacja techniczna

Zakres wymagań dotyczących Dokumentacji Systemu

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

PROFINETSET narzędzie konfiguracyjne dla sieci PROFINET

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Woda. MacR6. Rejestrator przepływu z wbudowanym modułem telemetrycznym. PLUM Sp. z o.o. Ignatki 27a, Kleosin plum@plum.pl

2016 Proget MDM jest częścią PROGET Sp. z o.o.

PLC PRIME W SYSTEMACH ZDALNEGO ODCZYTU. Emil Michta Uniwersytet Zielonogórski Instytut Metrologii Elektrycznej e.michta@ime.uz.zgora.

Strona internetowa Elbląg dnia r. Znak sprawy 64/2014 Do wszystkich uczestników postępowania

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

WYMAGANIA FUNKCJONALNE DLA CYFROWEGO SYSTEMU ŁĄCZNOŚCI RADIOWEJ NA POTRZEBY DZIAŁAŃ OPERACYJNYCH PSP

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

WOJSKOWY INSTYTUT ŁĄCZNOŚCI ul. Warszawska 22 A, ZEGRZE ZAKŁAD RADIOKOMUNIKACJI I WALKI ELEKTRONICZNEJ

ZiMSK. VLAN, trunk, intervlan-routing 1

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Zastosowania PKI dla wirtualnych sieci prywatnych

Plan realizacji kursu

KATALOG SZKOLEŃ WOJSKOWE ZAKŁADY ŁĄCZNOŚCI NR 2 S.A.

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Zakresy prywatnych adresów IPv4: / / /24

Szczegółowy Opis Przedmiotu Zamówienia

Bezpiecze ństwo systemów komputerowych.

Biometryczna Identyfikacja Tożsamości

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Internetowe Konto Pacjenta

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Instalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

łączności radiowej TETRA mgr. inż. Quang Anh Tran

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

PROFINETSET narzędzie konfiguracyjne dla sieci PROFINET

WSIZ Copernicus we Wrocławiu

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Wprowadzenie do technologii VPN

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Załącznik nr 2. Opis sieci teleinformatycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

Sieci bezprzewodowe WiFi

11. Autoryzacja użytkowników

ZASTOSOWANIE SYMULATORÓW W SZKOLENIU WOJSK ŁĄCZNOŚCI I INFORMATYKI. Płk rez. dr inż. Andrzej WISZ

ZASTOSOWANIE TRANSMISJI RADIOWEJ IP W SIECIACH RADIOWYCH SZCZEBLA TAKTYCZNEGO

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Aktywne Rozwiązania Sieciowe

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Bezpieczeństwo bezprzewodowych sieci WiMAX

Opis Przedmiotu Zamówienia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

System kontroli kosztów oraz dostępu do urządzeń

WYKAZ MODUŁÓW I JEDNOSTEK REALIZOWANYCH W RAMACH PROJEKTU

Instrukcja konfiguracji programu Fakt z modułem lanfakt

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? Kiedy liczy się czas, bezpieczeństwo i koszty!

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Transkrypt:

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013 Bezpieczeństwo informacji i transmisji Sieradz, 23 kwietnia 2014 r. 1

SYSTEM KRYPTOGRAFICZNY RADIOSTACJI PRZEWOŹNEJ Zadania Platforma sprzętowa modułu kryptograficznego (MKp) z oprogramowaniem Platforma sprzętowa stacja generacji kluczy (SGK) z oprogramowaniem Platforma sprzętowa nośników danych kryptograficznych (NDK) z oprogramowaniem System planowania i dystrybucji danych kryptograficznych (SPiDDK) 2

BEZPIECZEŃSTWO INFORMACJI I TRANSMISJI Kryptograficzna ochrona przesyłanych informacji (COMSEC): o klauzuli ZASTRZEŻONE opcjonalnie POUFNE Ochrona przed elektromagnetycznym ulotem informacji (TPZU-2, SDIP 27 level B) Ochrona transmisji (TRANSEC) Bezpieczeństwo sieciowe (NETSEC) 3

DODATKOWE ATRYBUTY BEZPIECZEŃSTWA Uwierzytelnienie elementów systemu Poufność i integralność oprogramowania oraz danych wrażliwych, w tym kluczy i danych konfiguracyjnych Zarządzanie danymi kryptograficznymi planowanie, generacja i dystrybucja kluczy i danych konfiguracyjnych Ochrona dostępu, kasowanie alarmowe Rozliczalność 4

ELEMENTY ODPOWIEDZIALNE ZA BEZPIECZEŃSTWO Moduł kryptograficzny (MKp) radiostacji przewoźnej Realizuje ochronę COMSEC Radiostacja przewoźna Realizuje ochronę TRANSEC i NETSEC System Zarządzania Radiostacjami (SZR-SDR) Odpowiada za planowanie misji, w tym sieci radiowych i topologii sieci IP Stacja generacji kluczy (SGK) Generacja kluczy TRANSEC, COMSEC i NETSEC System planowania i dystrybucji danych kryptograficznych (SPiDDK) Nośniki danych kryptograficznych (NDK) Bezpieczne przenoszenie kluczy i danych konfiguracyjnych 5

OGÓLNA STRUKTURA SYSTEMU ZARZĄDZANIA DANYMI KRYPTOGRAFICZNYMI System Zarządzania Radiostacjami Plan łączności radiowej (misji) i topologia sieci IP Zarządzanie radiostacjami OTA Aplikacja planowania DK Stacja Generacji Kluczy Aplikacja dystrybucji DK i pozostałych danych Klucze, konfiguracja radiostacji i sieci Nośniki Danych Kryptograficznych Moduły kryptograficzne Radiostacje przewoźne 6

MODUŁ KRYPTOGRAFICZNY (KMp) RADIOSTACJI PRZEWOŹNEJ Klucze COMSEC Dane konfiguracyjne Logi (zwrotnie) NDK Klucze TRANSEC i NETSEC Dane konfiguracyjne Logi (zwrotnie) Terminale użytkownika bez utajniania VoSIP Sieci (LAN) RED Moduł kryptograficzny ID BLACK Radiostacja przewoźna OTA Sieci radiowe Terminale i sieci z utajnianiem np. SVoIP, SCIP, NINE 7

MODUŁ KRYPTOGRAFICZNY (MKp) Utajnianie danych przesyłanych w kanale radiowym (COMSEC) o klauzuli zastrzeżone lub poufne Poufność, integralność, zarządzanie kluczami Ochrona kryptograficzna danych zarządzania (w tym OTA) Ochrona dostępu, rozliczalność Ochrona elektromagnetyczna (SDIP 27 Level B) Grupa wymagań klimatyczno-mechanicznych N.11 8

MODUŁ KRYPTOGRAFICZNY (MKp) Autonomiczny moduł sprzętowy montowany w radiostacji Jednolite interfejsy po stronie RED i BLACK: Fast Ethernet, optyczny Interfejs do ładowania kluczy i danych konfiguracyjnych Mechanizmy ochrony przed penetracją i kasowania alarmowego Identyfikator użytkownika (ID) Wspieranie funkcji zarządzania OTA (Over The Air) 9

FUNKCJE BEZPIECZEŃSTWA TRANSMISJI W RADIOSTACJI Ochrona transmisji i sieciowa: TRANSEC: ochrona transmisji w kanale radiowym, m.in. hopping NETSEC: ochrona mechanizmów sieciowych, m.in. routing, uwierzytelnianie Uwierzytelnienie z NDK i przyjmowanie kluczy TRANSEC i NETSEC oraz danych konfiguracyjnych z systemu zarządzania radiostacjami OTA zarządzanie radiostacją drogą radiową Ochrona dostępu i rozliczalność 10

STACJA GENERACJI KLUCZY (SGK) Generowanie kluczy TRANSEC, COMSEC i NETSEC na potrzeby: modułu kryptograficznego, radiostacji przewoźnej, systemu zarządzania radiostacjami Sprzętowy generator ciągów losowych (SGCL) - źródło do produkcji kluczy Zabezpieczenie poufności, integralności i niezaprzeczalności kluczy na czas dystrybucji Zabezpieczenie poufności i integralności danych konfiguracyjnych (radiostacji, sieci radiowych i topologii sieci IP) na czas dystrybucji Ochrona dostępu, rozliczalność Ochrona elektromagnetyczna (SDIP 27 Level B) Grupa wymagań klimatyczno-mechanicznych N.7 11

NOŚNIK DANYCH KRYPTOGRAFICZNYCH (NDK) Bezpieczne przenoszenie z SGK do modułu kryptograficznego, radiostacji przewoźnej i systemu zarządzania radiostacjami kluczy: COMSEC, TRANSEC, NETSEC danych konfiguracyjnych misji: radiostacji, sieci radiowych i topologii sieci IP Przenoszenie archiwum zdarzeń z MKp i radiostacji do SGK Ochrona dostępu, rozliczalność Ochrona elektromagnetyczna (SDIP 27 Level B) Grupa wymagań klimatyczno-mechanicznych N.14 12

SYSTEM PLANOWANIA I DYSTRYBUCJI DANYCH KRYPTOGRAFICZNYCH (SPiDDK) Tworzenie planu łączności utajnionej na podstawie planu misji (łączności radiowej i topologii sieci IP) otrzymanego z SZR-SDR Generowanie zamówień na klucze do SGK Dystrybuowanie (przydzielanie) kluczy z SGK do modułu kryptograficznego, radiostacji przewoźnej i systemu zarządzania radiostacjami Dystrybuowanie danych konfiguracyjnych z SZR do radiostacji z modułami kryptograficznymi Ładowanie NDK zabezpieczonymi danymi Rozliczalność 13

ZARZĄDZANIE DANYMI KRYPTOGRAFICZNYMI (DK) Aplikacja planowania DK Zamówienie na DK S G K DK Aplikacja dystrybucji DK i danych radiowych Plan łączności (misji) System Zarządzania Radiostacjami OTA SGCL DK NDK DK zabezpieczone NDK Radiostacje przewoźne z modułami kryptograficznymi 14

Dziękuję! Robert Wicik Zakład Kryptologii WIŁ 15