Informatyczna forteca

Informatyczna forteca

Wojsko będzie mogło wykorzystywać elektroniczny podpis

Przesyłanie e-maili i SMS-ów stało się czymś tak powszechnym i naturalnym, jak rozmowa telefoniczna, korzystanie z kart do bankomatów wypiera okienko kasowe. Czy jednak te nowoczesne formy tradycyjnych czynności komunikacyjnych są wystarczająco bezpieczne i godne zaufania?
Czy z zabezpieczonych za pomocą szyfrów i kluczy kanałów przekazu może korzystać także tak wrażliwa na pojęcie poufności instytucja jak wojsko?

Wspólny biznes cywilno-wojskowy

Sympozjum pt. System szybkiego i bezpiecznego przetwarzania informacji z zastosowaniem technologii PKI miało odpowiedzieć na pytanie o zagrożenia współczesnych systemów informatycznych i zaproponować sposób zapobiegania piractwu informatycznemu. Organizator sympozjum, firma Banpol SA, wyspecjalizowała się w tworzeniu kompleksowych systemów informatycznych. Jej nowy produkt o nazwie Pretorianin jest zastosowaniem technologii opartej na zasadzie szyfrowanego klucza publicznego dla potrzeb Sił Zbrojnych RP. Może on uchronić posiadane i przetwarzane przez wojsko informacje przed kradzieżą, fałszowaniem, podszywaniem się i nieuprawnionym dostępem, zachowując pełną poufność, integralność i uwierzytelnienie. Oferta Banpolu jest cenna także z innego powodu – pokazuje możliwość współpracy sfery cywilnego biznesu z wojskiem i to w dziedzinie, która w siłach zbrojnych tradycyjnie uważana była za szczególnie poufną i chronioną. Sympozjum miało pokazać, że owa poufność i niezawodność jest do osiągnięcia także w kontaktach ze światem prywatnej inicjatywy gospodarczej, bo opracowywane tam technologie spełniają wszelkie wojskowe wymagania.
Nieprzypadkowo więc honorowy patronat nad sympozjum Forteca 2003 objął zastępca szefa Biura Bezpieczeństwa Narodowego gen. bryg. Tadeusz Bałachowicz. – Bezpieczeństwa państwa nie powinniśmy ograniczać tylko do sfery obronności i Sił Zbrojnych RP. Istnieją zagrożenia, którym podlegają zarówno armia jak i gospodarka, więc w walce z nimi można osiągnąć wspólne korzyści, jeśli skoncentrujemy się na obszarach, gdzie chroni się tajemnice.
Zaproszenie na Sympozjum Forteca 2003 przyjął też szef wojskowych służb informacyjnych gen. Marek Dukaczewski, który przesłał list do uczestników. Nawiązał w nim do historycznego już sukcesu polskich kryptografów, którzy współpracując z wojskowymi ośrodkami rozszyfrowali niemiecką maszynę Enigma, co w czasie II wojny światowej umożliwiło aliantom poznanie treści rozkazów i planów operacyjnych Niemców. Warto dodać, że współczesna polska firma Enigma SOI (Systemy Ochrony Informacji) sp. z o.o. zajmująca się technikami kryptograficznymi klucza publicznego (PKI), także uczestniczyła w sympozjum jako jeden ze współtwórców systemu Pretorianin.

Jak chronić informacje?

Gen. bryg. Tadeusz Bałachowicz, który otworzył sympozjum, wyraźnie podkreślił, że dojrzałe technologie cywilne i ich stosunkowo niski koszt mogłyby zostać wdrożone w strukturę informatyczną wojska, są szansą dla informatyzacji armii, która nie byłaby hamowana przez obawy co do ochrony informacji.
– 11 września w dziedzinie cyberterroryzmu jeszcze nie nadszedł – powiedział – ale włamania do systemów informatycznych zdarzają się i trzeba się przed nimi odpowiednio chronić. Dlatego propozycja biznesu to nie zagrożenie, ale partnerstwo, bo biznes ma armii wiele do zaoferowania.
Zanim jednak można by dyskutować o wdrożeniu w wojsku nowego systemu ochrony informacji, jakim jest np. Pretorianin, uczestnicy sympozjum zapoznali się z różnymi typami zagrożeń o charakterze informatycznym i informacyjnym. Ekspert w dziedzinie ochrony informacji, Bogusław Kusina, zwrócił uwagę, że skoro następuje konwergencja, nakładanie się systemów telekomunikacyjnych i informatycznych, to również strefa zagrożeń jest bardzo szeroka. Wszystkie informacje „wrażliwe” powinny być odpowiednio chronione: tajemnica państwowa, tajemnica służbowa, dane osobowe, tajemnice zawodowe i informacje biznesowe. Tymczasem zagrożeniem dla informacji są nie tylko hakerzy, piraci komputerowi, cyberterroryści i pospolici przestępcy, którzy potrafili np. we Wrocławiu skopiować kody na paskach magnetycznych kart bankomatowych i wypłacać cudze pieniądze, ale nawet wysoka temperatura, która już przy 75 st. C. może spowodować zamazanie i utratę informacji zawartych na zwykłej dyskietce. Zagrożeniem dla systemu informatycznego może być więc nie tylko szpiegowski lub terrorystyczny atak z zewnątrz, ale zwykły wirus komputerowy, a nawet ludzka pomyłka (np. wciśnięcie w nieodpowiednim momencie klawisza ENTER). Zdaniem Bogusława Kusiny, podstawowym zabezpieczeniem dla informacji jest więc porządek, dyscyplina i dobra organizacja wszystkich mających dostęp do informacji, ale trzeba się także chronić przez zagrożeniami z zewnątrz i tutaj jednym ze skuteczniejszych sposobów jest kwalifikowany i potwierdzony przez centrum certyfikacji e-podpis.
Do wdrożenia technologii PKI, czyli kwalifikowanych i szyfrowanych podpisów nawiązał też kolejny prelegent sympozjum, Włodzimierz Chocianowicz z Politechniki Szczecińskiej, będący także ekspertem Polskiego Komitetu Normalizacyjnego. Zwrócił on również uwagę na unijne dyrektywy zmierzające do poprawy bezpieczeństwa informatycznego, zastanawiał się też, w jakich warunkach podpis elektroniczny jest podpisem bezpiecznym.

Niezawodny Pretorianin

Ważną częścią sympozjum były również prezentacje różnych rozwiązań zwiększających bezpieczeństwo przetwarzania i przesyłania informacji, a korzystających z różnych technik szyfrowania i identyfikacji. Prezentacji dokonały firmy: Banpol i Enigma (systemy Pretorianin i Centaur oraz urządzenie klasy TEMPEST do zabezpieczania danych), Enterasys (system kontroli nad siecią komputerową), Optimus (szyfrujące zabezpieczenie połączeń internetowych – IP Sec Gate), Grupa Monitoring Sp. z o.o. (przenośny bezpieczny twardy dysk identyfikujący użytkownika na podstawie odcisku palca).
Organizatorzy sympozjum planują, aby Forteca stała się cyklicznym spotkaniem osób, dla których pasją i zawodową koniecznością jest kreowanie bezpiecznych metod komunikowania.


Bezpieczne kanały łączności
Leszek Elas, TP Internet
Coraz więcej mówi się o bezpieczeństwie informatycznym i coraz większe jest zrozumienie potrzeby tego bezpieczeństwa. Dobrze więc, że zebrało się grono fachowców, które przygotowało seminarium na temat nowych technologii i możliwości obrony, które mogą nas uchronić przed ponoszeniem kosztów nieprzygotowania. Seminarium pokazało też, jak duże znaczenie ma w tworzeniu systemów ochrony sektor firm cywilnych, które mogą korzystnie współpracować z sektorem wojskowym. Armii także mogą się przydać normalne, cywilne, choć odpowiednio zabezpieczone, kanały łączności, np. Internet.


Za cztery lata elektroniczne urzędy
Andrzej Piechal, kierownik Centrum Certyfikacji Signet (TP Internet)
W Polsce nie było dotąd zaufanej „trzeciej strony”. Jest to więc dla nas nowe pojęcie, bo jako instytucje zaufania mieliśmy różne agendy rządowe, a nie firmy prywatne. Teraz, gdy wprowadzono ustawę o podpisie elektronicznym opartym na systemie klucza publicznego, okazało się, że niedoceniane instytucje biznesowe mogą się stać zaufaną trzecią stroną, że można zbudować pozycję zaufania wśród klientów dla nowego centrum certyfikacji. Nie zawsze jednak zdają sobie oni sprawę z tego, co będą mieli z tego, że powierzą takim podmiotom dostęp do pewnych danych. Być może mechanizmy funkcjonowania systemu certyfikacji odblokują się dopiero wtedy, gdy korzystanie z klucza publicznego i podpisu elektronicznego stanie się absolutnie niezbędne, tj. gdy zacznie obowiązywać zasada e-government, funkcjonowanie aparatu skarbowego, administracji samorządowej, sądownictwa w oparciu o przekaz elektroniczny, co nastąpi za cztery lata. Na razie certyfikaty w odniesieniu do kluczy publicznych i podpisu elektronicznego nie mają specjalnego zastosowania, bo instytucje korzystające z przekazu elektronicznego, np. niektóre banki, uważają, iż absolutnie wystarczy im zabezpieczenie w postaci haseł jednorazowych, więc podpis elektroniczny nie ma tam jeszcze zastosowania.

Wydanie: 25/2003

Kategorie: Kraj

Napisz komentarz

Odpowiedz na treść artykułu lub innych komentarzy