Bezpieczne usługi dla słuŝb bezpieczeństwa publicznego



Podobne dokumenty
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

OPIS i SPECYFIKACJA TECHNICZNA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER

Portal Informacji Produkcyjnej dla Elektrociepłowni

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

DLA SEKTORA INFORMATYCZNEGO W POLSCE

USŁUGI PRZECHOWYWANIA I PRZETWARZANIA DANYCH DLA ROZWIĄZAŃ Smart Grid i Smart City

Nowe aplikacje i usługi w środowisku Grid

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

System sprzedaŝy rezerwacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Acusera zarządzanie wynikami kontroli wewnątrzlaboratoryjnej

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Bezpieczeństwo informacji w systemach komputerowych

2016 Proget MDM jest częścią PROGET Sp. z o.o.

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Tomasz Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Małopolska Agencja Rozwoju Regionalnego S.A.

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

Internet Explorer. Okres

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

ROZDZIAŁ 1. WPROWADZENIE

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

Usługa: Testowanie wydajności oprogramowania

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Elektroniczna Ewidencja Materiałów Wybuchowych

Narzędzia Informatyki w biznesie

ASQ: ZALETY SYSTEMU IPS W NETASQ

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

bo od managera wymaga się perfekcji

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów

Skanowanie nigdy nie było tak proste

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Jak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS

NASK. Firewall na platformie operatora telekomunikacyjnego

Bezpieczne miasto. koncepcja i rozwiązania w projekcie Mayday Euro 2012

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Produkty. MKS Produkty

PL Zjednoczona w róŝnorodności PL A8-0238/1. Poprawka. Klaus Buchner w imieniu grupy Verts/ALE

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

BEZPIECZEŃSTWO W SIECIACH

jednostkach administracji publicznej

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Luxriot VMS. Dawid Adamczyk

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej

FORMULARZ OFERTOWY. Termin dostarczenia dokumentu 1

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Załącznik NR 6 do SIWZ

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

9. System wykrywania i blokowania włamań ASQ (IPS)

Usługa: Audyt kodu źródłowego

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

5. Administracja kontami uŝytkowników

BeamYourScreen Bezpieczeństwo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Prowadzący Andrzej Kurek

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci IBM Corporation

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa?

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów.

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Sieciowe Systemy Operacyjne

Opracowanie narzędzi informatycznych dla przetwarzania danych stanowiących bazę wyjściową dla tworzenia map akustycznych

epolska XX lat później Daniel Grabski Paweł Walczak

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Czwarte warsztaty Biblioteki cyfrowe dzień 1. Poznań 12 listopada 2007 r.

7. zainstalowane oprogramowanie zarządzane stacje robocze

Efekt kształcenia. Wiedza

Elektroniczny Case Report Form

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Transkrypt:

Bezpieczne usługi dla słuŝb bezpieczeństwa publicznego Bezpieczeństwo jest dziś pierwszoplanową kwestią w planowaniu i wdraŝaniu systemów informatycznych. Jak zawsze rozwój i postęp (w tym przypadku upowszechnianie informatyzacji) rodzi niestety nowe zagroŝenia. Są one szczególnie istotne tam, gdzie operuje się na danych istotnych z pewnego punktu widzenia takich, których ujawnienie mogłoby przynieść powaŝne straty. Mogą być one przeliczone bezpośrednio na brzęczącą gotówkę, mogą ujawnić się dopiero potem bywa, Ŝe skutkują utratą zaufania klientów, przejęciem rynku przez konkurenta bądź fiaskiem prowadzonych przedsięwzięć o róŝnym charakterze. Jedno jest pewne tam, gdzie system informatyczny przechowuje cenne dane, tam moŝemy się spodziewać osób, które chcą uzyskać do nich nieuprawniony dostęp. Im wartość danych jest większa, tym usilniej napastnicy będą dąŝyć do przełamania zabezpieczeń. Zgodnie ze swoiście pojętą ekonomią ataku, będą to czynić do tej pory, dopóki koszt pomyślnego włamania (cena zakupu odpowiednio mocnego sprzętu, dopuszczalny czas łamania hasła itp.) będzie mniejszy od wartości wykradzionych danych lub potencjalnych, uzyskanych dzięki nim korzyści. Niestety, policzenie moŝliwego zysku napastnika bywa bardzo trudne szczególnie, kiedy w grę zaczynają wchodzić czynniki niematerialne, jak chęć zemsty lub zaszkodzenia społeczeństwu. Wniosek stąd płynący: im cenniejsze dane, tym wyŝszy niezbędny poziom zabezpieczeń systemu. Dane związane z bezpieczeństwem wewnętrznym naszego kraju są wyjątkowo wraŝliwe na ujawnienie. Przestępcy daliby wiele, aby poznać zakres wiedzy, jaki mają o nich organy bezpieczeństwa publicznego. Ujawnione informacje operacyjne słuŝb granicznych mogą być wspaniała poŝywką dla osób trudniących się przemytem bądź związanych z rosnącym zagroŝeniem ostatnich lat międzynarodowym terroryzmem. Nieuprawniony dostęp do elektronicznych akt sądowych zapewne skutkowałby potęŝnym zamieszaniem i brakami w zmanipulowanym przez wspólników oskarŝonych przestępców materiale dowodowym. Mając to na uwadze, Poznańskie Centrum Superkomputerowo Sieciowe postanowiło oprzeć swój wkład w prace konsorcjum Polskiej Platformy Bezpieczeństwa Wewnętrznego na zapewnieniu moŝliwości funkcjonowania usług o

szczególnie wyartykułowanej potrzebie ochrony przed atakami. ZłoŜony projekt Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa koncentruje się na opracowaniu bazowej architektury, umoŝliwiającej uruchamianie wspomnianych usług zarówno w sieci publicznej, jak i w izolowanych środowiskach (w tym opartych na sieci publicznej, jak sieci korporacyjne i branŝowe). Z uwagi na spełniane zadania architektura musi charakteryzować się oprócz wysokiego poziomu bezpieczeństwa takŝe niezawodnością i skalowalnością. Usługa weryfikacji kontrolowanych pojazdów samochodowych nie moŝe zawieść w momencie, kiedy funkcjonariusz musi szybko sprawdzić, czy podejrzany samochód moŝe być własnością ściganego gangstera. Z kolei trzeba zdać sobie sprawę, Ŝe system o omawianym charakterze powinien być początkowo zainstalowany w mniejszym środowisku i dogłębnie przetestowany, a dopiero potem wdraŝany docelowo (uwzględniając takŝe koszty prawdopodobnie korzystne będzie wdraŝanie etapami). Skoro tak przeniesienie systemu do środowiska o większej skali musi być łatwe, szybkie i tanie. Oprócz zaproponowania samego szkieletu PCSS zamierza przygotować w ramach projektu usługę pilotową, która z jednej strony wykaŝe, Ŝe przygotowana architektura spełnia początkowe załoŝenia a z drugiej będzie przydatna w pracy operacyjnej Policji. Usługą taką będzie mechanizm integracji informacji o przestępstwach elektronicznych. Dodatkowym elementem bezpieczeństwa całego systemu będzie rozproszony, automatycznie reagujący na wykryte zagroŝenia, system detekcji intruzów (IDS/IPS) o szerokich moŝliwościach konfiguracyjnych. PCSS jest z kilku powodów jednostką dobrze przygotowaną do przeprowadzenia podobnego projektu. Przede wszystkim posiada odpowiednią infrastrukturę sprzętową, którą udostępni nie tylko na potrzeby własnego projektu, ale takŝe dla celów pozostałych członków konsorcjum PPBW. Na wspomnianą infrastrukturę składa się kilka elementów: Krajowa szerokopasmowa sieć naukowa PIONIER. Jest to ogólnopolska sieć światłowodowa o łącznej długości przekraczającej 4000 km, połączona ze swoim niemieckim odpowiednikiem DFN oraz europejską siecią

naukową GEANT2. Przepustowość sieci PIONIER sięga 10 Gbit/s, a przy jej budowie wykorzystano między innymi technologię DWDM. Sieć miejska POZMAN, na którą składa się ponad 200 km połączeń światłowodowych (w tym 165 km sieci własnej PCSS). Do POZMANa przyłączonych jest kilkadziesiąt jednostek naukowych z terenu Poznania, a takŝe lokalne instytucje rządowe i samorządowe oraz jednostki gospodarcze. W sieci wdroŝono technologię Gigabit Ethernet oraz 10 Gigabit Ethernet. Zasoby obliczeniowe. Na centrum Komputerów DuŜej Mocy PCSS składa się kilka specjalizowanych systemów o róŝnych architekturach (wektoroworównoległe, wieloprocesorowe SMP oraz klastry) połączonych szybkimi sieciami lokalnymi (InfiniBand, Gigabit Ethernet oraz FastEthernet). Całość infrastruktury dysponuje mocą obliczeniową około 3,5 Tflops (bilionów operacji zmiennoprzecinkowych na sekundę). Infrastruktura składowania danych o łącznej pojemności 66,7 TB i maksymalnej szybkości składowania danych 225 MB/s. System przechowywania danych składa się z systemu przechowywania danych oraz systemu archiwizacji i backupu danych. Dane przechowywać moŝna na macierzach dyskowych bądź napędach taśmowych. PCSS posiada od 2006 roku nową salę superkomputerową o powierzchni ponad 300m 2, której budowa uwzględnia najnowsze rozwiązania technologiczne zapewniające najwyŝsze standardy ochrony umieszczonych urządzeń. Do dyspozycji są między innymi redundantne systemy wykrywania poŝaru, 2 niezaleŝne obwody zasilające wsparte systemem bezprzerwowego zasilania awaryjnego, urządzenia klimatyzacji precyzyjnej oraz nowoczesny system monitoringu pomieszczenia (kamery, czujniki wykrywania ruchu, system wykrywający otwarcie drzwi czy próbę wybicia szyb). Wszystko to zapewnia z jednej strony stałą dostępność i niezawodność usług, z drugiej zabezpiecza składowane dane przed niepowołanym, fizycznym dostępem (który to aspekt bezpieczeństwa teleinformatycznego bywa niesłusznie pomijany). Doświadczenia zebrane do tej pory przez PCSS pozwalają stwierdzić, Ŝe współpraca z przedstawicielami organów bezpieczeństwa publicznego w ramach

konsorcjum PPBW (chodzi tu przede wszystkim o Policję) będzie przebiegać w odpowiedni sposób. PCSS współdziała juŝ z Policją między innymi udostępniając strukturę składowania danych pochodzących z kamer monitoringu wizyjnego na terenie Poznania. Dzięki temu stało się moŝliwe wydłuŝenie czasu przechowywania nagrań z 2 dni do 23, co umoŝliwia ewentualne dochodzenie, jeŝeli np. osoba pokrzywdzona decyduje się zgłosić na Policję nieco później. Policja ma moŝliwość zaszyfrowania danych przed przesłaniem ich do PCSS, rozwiązując w ten sposób problem zachowania poufności. TakŜe bieŝąca współpraca związana z PPBW (wskazywanie poŝądanych kierunków rozwoju, konsultacje dotyczące szczegółowych treści prac itp.) pomiędzy PCSS a Policją przebiega płynnie i bez zastrzeŝeń. Odnosząc się do tak delikatnych w tym przypadku kwestii bezpieczeństwa, powinno się wspomnieć, Ŝe w strukturach PCSS od ponad 10 lat działa wydzielony Zespół Bezpieczeństwa, grupujący wykwalifikowanych specjalistów w tym zakresie. Członkowie Zespołu oprócz bieŝących prac nad zabezpieczeniami infrastruktury PCSS, sieci POZMAN i PIONIER, biorą udział w szeregu prowadzonych przez PCSS projektów oraz prowadzą badania nad bezpieczeństwem poszczególnych technologii teleinformatycznych bądź oprogramowania i sprzętu. Prowadzą takŝe szkolenia z zakresu bezpieczeństwa teleinformatycznego, są autorami wielu specjalistycznych publikacji prasowych oraz wystąpień na krajowych i międzynarodowych konferencjach tematycznych. Badania prowadzone w Zespole Bezpieczeństwa PCSS zaowocowały między innymi odkryciem niesławnej luki przepełnienia bufora w interfejsie usługi RPC systemu Microsoft Windows czy głośnym raportem na temat bezpieczeństwa bankowości elektronicznej w Polsce. Członkowie Zespołu posiadają zatem niezbędną wiedzę i doświadczenie, a takŝe świadomość wymaganą w odpowiedzialnej pracy z systemami przechowującymi tzw. dane sensytywne a właśnie z takimi mamy do czynienia w konsorcjum PPBW. Efektem projektu będzie opracowanie bezpiecznych usług zarządzania informacją i wiedzą takich, które spełnią oczekiwania ze strony uŝytkowników, a więc Policji, sądów, prokuratur i innych instytucji, do których zadań naleŝy utrzymanie porządku i bezpieczeństwa publicznego. Szczególna uwaga będzie przy

tym zwrócona na względnie nowy obszar ich działania, jakim jest przestępczość elektroniczna. Podstawowym kryterium stosowalności wyników projektu będzie po pierwsze moŝliwość powielenia ich w środowisku produkcyjnym (albo wykorzystania jako bazowej funkcjonalności, do której dodawane będą kolejne usługi), a po drugie wspomniana juŝ skalowalność (rozpatrywana pod kątem moŝliwości wdroŝenia na terenie całego kraju). Jak juŝ częściowo wspomniano, wśród wyników prac moŝna wyróŝnić trzy podstawowe elementy. Jest to przede wszystkim bazowy model architektury, w który będzie moŝna wpasowywać kolejne powstające narzędzia oraz usługi (takŝe te przygotowane przez innych członków konsorcjum lub dostawców zewnętrznych). Za przykład takiej usługi posłuŝy wynik drugiego obszaru prac system pozwalający integrować pochodzące z wielu źródeł informacje dotyczące przestępstw elektronicznych. Trzecim składnikiem projektu jest rozproszony system detekcji intruzów będący jednocześnie dodatkową warstwą bezpieczeństwa, która moŝe podnieść poziom zabezpieczeń nie tylko proponowanej architektury, ale takŝe całej Platformy. Jest zatem naturalne wydzielenie we wniosku projektowym trzech odrębnych zadań. Grid Bezpieczeństwa Publicznego Oprogramowanie uruchamiane w ramach struktury Platformy będzie zakładać korzystanie z usług niŝszej warstwy (np. usługa uwierzytelniania bądź szyfrowania znajdzie zastosowanie w wielu aplikacjach a marnotrawstwem byłoby przygotowywanie jej w kilku wersjach dla kaŝdego zastosowania). Konieczne jest więc stworzenie dla takich usług środowiska, które umoŝliwia ich efektywne wykorzystanie i dostęp do zgromadzonych zasobów. Końcowa postać takiego środowiska obejmuje zarówno usługi systemowe, jak i usługi dla słuŝb publicznych oraz innych uŝytkowników końcowych. Wobec tego jako drogę do jego praktycznej realizacji przyjęto przetwarzanie gridowe a więc model, w którym rozłączne grupy uŝytkowników uŝytkują rozproszone zasoby informatyczne wykorzystując sieć szerokopasmową, a środowisko zmienia się dynamicznie w zaleŝności od potrzeb.

Zaprojektowana struktura typu grid z uwagi na przeznaczenie systemu musi charakteryzować się kilkoma istotnymi cechami. Jest to skalowalność a więc zdolność do łatwego rozszerzenia systemu o kolejne składniki (albo grupy uŝytkowników) bez utraty wydajności całego systemu. Skalowalność ma istotne znaczenie w procesie przekształcania przygotowanych w ramach projektu instalacji pilotowych w rzeczywiste środowiska produkcyjne, jak równieŝ podczas późniejszego dodawania do docelowych systemów kolejnych usług. Grid musi być niezawodny oraz bezpieczny przy czym ze względu na jego przeznaczenie są to cechy szczególnie krytyczne. Powtórzmy raz jeszcze utrata danych sądowych czy operacyjnych skutkowałaby nie tylko stratami finansowymi, ale mogłaby sparaliŝować pracę organów sprawiedliwości oraz narazić na niebezpieczeństwo ich pracowników. Prace nad Gridem Bezpieczeństwa Publicznego rozpoczną się od strukturalnej analizy aplikacji, jakie będą w nim działać. Pozwoli to na opracowanie elastycznej architektury gridu oraz na przygotowanie interfejsów dostępowych, jakich będą mogły uŝywać przyszłe aplikacje w celu komunikowania się ze strukturą gridu. Niezbędne jest teŝ opracowanie narzędzi umoŝliwiających tworzenie, modyfikację i zarządzanie uruchamianymi aplikacjami. Ostatni etap prac to konfiguracja i uruchamianie aplikacji gridowych (co najmniej na przykładzie pilotowej usługi mechanizmu integracji informacji o przestępstwach elektronicznych). PoniewaŜ działanie wielu aplikacji przygotowywanych przez poszczególnych uczestników konsorcjum Platformy opiera się na pozyskiwaniu i obróbce wielkiej ilości danych (np. informacji multimedialnych), budowa gridu zaowocuje definicją modelu usług informacyjnych, który zapewnia niezawodne i wydajne mechanizmy obsługi stosowne do tej sytuacji. Zgodnie z panującymi obecnie trendami w zakresie budowy coraz bardziej złoŝonych systemów informatycznych, Grid Bezpieczeństwa Publicznego będzie zawierać elementy idei przetwarzania autonomicznego (opierającego się na symulacji działania naturalnych systemów biologicznych). Są to mechanizmy autodiagnostyki, samooptymalizacji oraz samouzdrawiania. System wyposaŝony w takie cechy zdolny jest do wykrywania oraz (do pewnego stopnia) likwidacji znalezionych w swej strukturze usterek. W ramach prac badawczych zakłada się utworzenie modelu systemu zdolnego do uczenia się na podstawie wcześniej zaistniałych błędów i

nieprawidłowości, a takŝe do dostosowywania swoich funkcji do bieŝących zmian związanych z wprowadzanymi danymi. Rozproszony system detekcji intruzów Jak wskazano, systemy informatyczne pozostające w gestii słuŝb porządku publicznego a więc równieŝ te budowane przez konsorcjum PPBW muszą być maksymalnie zabezpieczone przed atakami. Tak wysoki poziom ochrony moŝna zapewnić jedynie stosując kompleksowe, wielowarstwowe metody zabezpieczeń, gdzie kaŝde z rozwiązań działa na innym poziomie logicznym lub odpowiada za inny fragment systemu uzupełniając się z innymi. śadne z nich nie jest obowiązkowe, za to w gestii administratora systemu leŝy analiza, jaki zestaw zabezpieczeń najlepiej spełnia swoje zadanie w konkretnym przypadku. Jedną z propozycji jest rozproszony system detekcji intruzów (Intrusion Detection System IDS), którego zadaniem jest analiza ruchu sieciowego i na przykład dzięki poszukiwaniu w nim anomalii wykrywanie charakterystycznych wzorców wskazujących na moŝliwość zajścia ataku. Proponowany system detekcji intruzów będzie w stanie podjąć w takim przypadku odpowiednie działania (jak choćby odcięcie podejrzanego uŝytkownika od systemu, powiadomienie administratora) dzięki czemu awansuje do klasy systemu prewencji (Intrusion Prevention System IPS). Dopuszczalne formy reakcji zdefiniuje administrator chronionej sieci, a w szybkim podjęciu niezbędnych działań pomoŝe proaktywny moduł decyzyjny, który potrafi wykorzystywać mechanizmy automatycznego wnioskowania, uwzględniające między innymi historię działań uŝytkownika, który wygenerował podejrzany ruch sieciowy. Systemy IDS/IPS najczęściej stosuje się na styku sieci publicznej (Internetu) z siecią lokalną. Mogą się one jednak przydać takŝe w sieciach niepublicznych (w których przesyłana jest większość danych, jakimi zainteresowani są docelowi uŝytkownicy członkowie konsorcjum PPBW) a to dlatego, Ŝe bardzo powaŝnym zagroŝeniem dla kaŝdego systemu teleinformatycznego jest atak od wewnątrz sieci. Jest on moŝliwy choćby poprzez naruszenie barier fizycznych chroniących system albo zmanipulowanie nieświadomego uŝytkownika.

System detekcji intruzów najprawdopodobniej nie będzie tworzony od początku. Obecnie znanych jest wiele tego typu rozwiązań, takŝe dostępnych bez opłat i (co waŝne w kontekście certyfikacji do wykorzystania w organach bezpieczeństwa publicznego) o otwartym kodzie źródłowym np. Snort. Nie ma więc potrzeby wywaŝania otwartych drzwi. Prace badawcze zostaną w zamian skoncentrowane na analizie najlepszego dostępnego rozwiązania, jego integracji z architekturą PPBW oraz nadaniu niezbędnej dla optymalnego działania cechy skalowalności. Uwzględnić naleŝy uwarunkowania infrastrukturalne, w tym moŝliwość obsługi róŝnych systemów operacyjnych. Zaproponowane rozwiązanie ze względu na moŝliwość stosowania w szeregu instytucji o odmiennych potrzebach musi posiadać szerokie moŝliwości konfiguracyjne. Specyficzny przynajmniej w pewnej części będzie choćby wachlarz moŝliwych reakcji na zagroŝenia. Z drugiej strony, fakt pracy systemu IDS w kilku powiązanych ze sobą organizacyjnie jednostkach (Policja, prokutatura, sądy, StraŜ Graniczna), których wewnętrzne sieci korporacyjne mogą ze sobą współdziałać, wskazuje na spore korzyści, jakie mogłoby przynieść zapewnienie moŝliwości współpracy między poszczególnymi instalacjami IDS. Dlatego proponowane rozwiązanie zakłada moŝliwość wzajemnego informowania zewnętrznych systemów IDS o wykrytych zagroŝeniach (oraz przyjmowania takich powiadomień). Planuje się w tym celu wykorzystanie jednego z istniejących standardów (np. zaaprobowanego przez organizację IETF Intrusion Detection Exchange Format), co umoŝliwi komunikację nie tylko z przygotowanym autorskim rozwiązaniem, ale z dowolnym innym systemem IDS uwzględniającym wykorzystanie tego standardu. Warto zauwaŝyć, Ŝe IDS w proponowanej postaci jest osobnym komponentem bezpieczeństwa, który moŝe być zastosowany praktycznie w dowolnej innej infrastrukturze. UmoŜliwia to szerokie praktyczne wykorzystanie wyników prac bez szkody dla niezbędnej poufności, związanej z charakterem prac PPBW. Mechanizm integracji informacji o przestępstwach elektronicznych Dzisiejszy świat przestępczy przenika wszystkie sfery Ŝycia społecznego. Z drugiej strony wciąŝ zwiększają się moŝliwości związane z elektronicznym przekazem

danych. Dla przykładu - eksperci przewidują, Ŝe w latach 2006-2010 obroty handlu internetowego wzrosną dziesięciokrotnie do kwoty niemal 130 mld dolarów 1, a wartość rynku płatności elektronicznych dokonywanych przy pomocy telefonów komórkowych według tygodnika The Economist zmierza do 38 mld dolarów w roku 2008 2. Nic zatem dziwnego, Ŝe przestępcy wszelkiego autoramentu nie tylko wykorzystują nowinki techniczne do komunikowania się między sobą w trudny do wykrycia sposób, ale takŝe widzą ten obszar jako źródło rosnących zysków. Potrzeba zwalczania szeroko pojętej przestępczości elektronicznej staje się coraz bardziej paląca, takŝe w kontekście narastającego zagroŝenia terroryzmem międzynarodowym. W związku z tym wydaje się absolutnie konieczne zapewnienie ścisłej współpracy pomiędzy słuŝbami zajmującymi się zapewnieniem bezpieczeństwa w państwie a operatorami telekomunikacyjnymi i dostawcami usług. ZauwaŜając ten fakt, PCSS pragnie wnieść do wyników projektu usługę integracji informacji o przestępstwach elektronicznych. Będzie ona równocześnie dowodem zgodnego z załoŝeniami funkcjonowania architektury Gridu Bezpieczeństwa Publicznego. Budowa tej usługi była bezpośrednio konsultowana z przedstawicielami Policji. Główną ideą jest agregacja informacji pochodzących od róŝnych operatorów telekomunikacyjnych oraz odpowiednia ich interpretacja i przechowywanie w bazie wiedzy. Dzięki zastosowaniu zaawansowanych mechanizmów automatycznego wnioskowania będzie moŝliwe uzyskanie nieporównywalnie szerszej wiedzy na temat moŝliwych przestępstw i naduŝyć dokonywanych drogą elektroniczną. Waga obranego kierunku badań jest zauwaŝona przez Unię Europejską, co obrazuje dokument Provisional Work Programme 2007 w zakresie programu Cooperation będącego częścią 7 Programu Ramowego UE. W zakresie tematu Bezpieczeństwo (Security) oraz aktywności Bezpieczeństwo obywateli (Security of citizens) zdefiniowano priorytet SEC-2007-1.3-06 Bezpieczne systemy zarządzania strategiczną informacją (Secure strategic information management systems). Celem jest budowa bezpiecznego systemu zwalczającego przestępczość zorganizowaną 1 http://www.komputerwfirmie.pl/itbiznes/1,54785,3250071.html 2 http://www.economist.com/finance/displaystory.cfm?story_id=8697424

dzięki integracji wielkich ilości danych z szeregu repozytoriów. Dane te mają być następnie automatycznie analizowane w celu szybkiego podjęcia reakcji na przestępstwo (lub nawet zapobieŝenia mu) 3. Potrzeba prowadzenia badań w tym zakresie została uwypuklona równieŝ w raporcie komisji ESRAB (European Security Research Advisory Board) 4. Z realizacją tego zadania wiąŝe się szereg problemów jednak poziom potencjalnych korzyści wart jest wysiłków poświęconych identyfikacji i eliminowaniu trudności. Pomijając oczywiste wyzwania wynikające ze skomplikowanej materii badań, napotykamy tutaj na kwestie związane z ochroną prywatności obywateli oraz płynną współpracą z operatorami telekomunikacyjnymi. Kwestie prywatności są waŝne dla kaŝdego z nas. Tym bardziej niepokojący staje się fakt, Ŝe w obliczu rosnącego zagroŝenia zorganizowaną przestępczością i terroryzmem wydaje się konieczne pójście na częściowy kompromis w praktyce nie da się zapewnić obywatelom pełnego bezpieczeństwa bez poświęcenia cennej cząstki osobistej intymności. MoŜna natomiast zapewnić, aby cząstka ta była jak najmniejsza, a jej wykorzystanie nie było naduŝywane. Sam proponowany system nie jest w stanie tego zapewnić jest tylko narzędziem. Jednak oddanie go w ręce słuŝb bezpieczeństwa publicznego pozwala twierdzić, Ŝe zostanie uŝyty we właściwy sposób ku poŝytkowi społeczeństwa. W przypadku tego typu przedsięwzięć do osiągnięcia celu kluczowa jest odpowiednia współpraca z podmiotami zewnętrznymi w tym wypadku z operatorami telekomunikacyjnymi, którzy dostarczają danych wejściowych dla systemu. Z pewnością nałoŝenie na operatorów dodatkowych obowiązków nie jest ich marzeniem. Projekt jest jednak przygotowany w ten sposób, aby wiązał się z koniecznością jak najmniejszych zmian po stronie operatorów (np. nie będą obligowani do tworzenia nowych formatów przechowywania danych, a jedynie do ich udostępnienia tak, aby moŝna było przygotować interfejs tłumaczący dane na jednolitą postać po stronie 3 Provisional Work Programme 2007, Cooperation Theme 10: Security, dostępny pod: http://cordis.europa.eu/fp7/dc/index.cfm?fuseaction=usersite.cooperationdetailscallpage&call_id=34, s. 13-14. 4 Meeting the challenge: the European Security Research Agenda. A report from the European Security Research Advisory Board, dostępny pod: http://ec.europa.eu/enterprise/security/articles/article_06_09_25_tc_en.htm, s. 31.

projektowanego systemu). Zakłada się takŝe ścisłą współpracę z operatorami juŝ na etapie projektowania usługi, dzięki czemu będą oni mogli wyartykułować swoje potrzeby, czy przedstawić sugestie dotyczące konsultowanych elementów systemu. Sami operatorzy takŝe mogą odnieść korzyść z wdroŝenia przestępstwa elektroniczne mogą dotyczyć równieŝ ich przedsiębiorstw. Z interesujących aspektów badawczych mechanizmu integracji informacji o przestępstwach elektronicznych moŝna wymienić projekt opracowania opartego na XML-u języka definicji i wymiany informacji o przestępstwach (nie tylko elektronicznych). Dzięki temu będzie moŝliwe gromadzenie wysoce strukturalizowanej wiedzy dotyczącej takich zdarzeń oraz późniejsze generowanie rozbudowanych statystyk ( O której godzinie popełnia się najwięcej przestępstw?, Jak szybko wykrywani są sprawcy włamań na terenie komendy X? ). Zdefiniowane będą równieŝ stosowne protokoły wymiany informacji, a takŝe pomosty wymiany informacji z istniejącymi bazami danych i bazami wiedzy (jak bazy danych serwerów DNS czy whois). Zakres projektu badawczego nie obejmuje pełnego wdroŝenia wszystkich proponowanych rozwiązań częściowo wynika to z samej definicji, częściowo zaś z wielkości wymaganych zasobów ludzkich. Z tego względu w celu sprawdzenia poprawności opracowanych rozwiązań zakłada się realizację pilotowej instalacji usług udostępnionych w zaleŝności od ich charakteru w krajowej sieci optycznej PIONIER, sieciach miejskich oraz środowisku sieci mobilnych, co znacznie ułatwi integrację zadań realizowanych przez pozostałych partnerów PPBW rozproszonych na terenie kraju. Dodatkowo planowane jest dołączenie czterech Komend Wojewódzkich Policji (w Białymstoku, Gdańsku, Krakowie i Poznaniu), w celu przetestowania funkcjonalności bazowej i weryfikacji wymagań uŝytkownika końcowego. Nietrudno zdać sobie sprawę z trudnej sytuacji, w jakiej znajduje się wiele obszarów Ŝycia w naszym kraju. Szczególnie trudno sprostać wyzwaniom tam, gdzie nowoczesne technologie dynamicznie wyznaczają kierunek zmian. Sektor bezpieczeństwa publicznego zasługuje na wyjątkową uwagę kiedy szwankuje jakiś jego element, na niebezpieczeństwo jesteśmy naraŝeni wszyscy. WyposaŜenie Policji,

sądów, prokuratur czy StraŜy Granicznej w narzędzia pozwalające im wykonywać swoją pracę w nowoczesny i efektywny sposób jest w obliczu rosnącego zagroŝenia przestępczością zorganizowaną oraz terroryzmem nakazem chwili. Jesteśmy głęboko przekonani, Ŝe prace PCSS jako członka konsorcjum Polskiej Platformy Bezpieczeństwa Wewnętrznego przyniosą właśnie taki skutek.