Ochrona informacji - Wojskowy Instytut Łączności

Transkrypt

Ochrona informacji - Wojskowy Instytut Łączności
OCHRONA INFORMACJI
BEZPIECZNE ZESTAWY KOMPUTEROWE KLASY TEMPEST
Ochrona przed elektromagnetycznym przenikaniem informacji to jeden z głównych
obszarów badawczych – obok kompatybilności elektromagnetycznej (KEM) – Zakładu
Kompatybilności Elektromagnetycznej. W 2001 r., po kilkunastu miesiącach pracy
(realizacja projektu celowego Wykonanie partii próbnej mikrokomputerów o obniżonym
poziomie emisji elektromagnetycznych, 1999-2001), w Zakładzie powstała pierwsza
wersja zestawu komputerowego, w pełni polskiej myśli i polskiej produkcji, pozwalającego
przetwarzać informacje niejawne. W skład takiego zestawu wchodził monitor typu CRT
umieszczony w masywnej obudowie ekranującej, drukarka (atramentowa lub laserowa)
zainstalowana w równie ciężkiej obudowie typu OED (obudowa ekranująca drukarkę) oraz
jednostka centralna.
Pierwsza wersja bezpiecznego zestawu komputerowego
Zestaw, w pełni kompletny, spełniał wymagania KEM oraz obowiązujących wówczas
zapisów dokumentu Elektromagnetyczne przenikanie informacji. Wymagania ogólne.
Wersja II (certyfikat zgodności nr Z/48/62/00) zatwierdzonego przez Krajową Władzę
Bezpieczeństwa.
Było to jednak rozwiązanie jak na obecne czasy mało ergonomiczne i niemobilne.
Konieczne było szukanie rozwiązań lepiej spełniających oczekiwania użytkowników.
Początki XXI wieku nie były zbyt łatwe. Wiele nowych technologii możliwych do
wykorzystania w projektowanych w Instytucie przyszłościowych urządzeniach klasy
TEMPEST nie było wprost dostępnych lub czas oczekiwania na ich dostarczenie,
najczęściej z zagranicy, był bardzo długi. To znacznie opóźniało pojawienie się na rynku
rodzimego produktu podobnego do tych oferowanych przez firmy zagraniczne.
Oczekiwanym rozwiązaniem okazały się wyniki realizowanego w zakładzie KEM kolejnego
projektu celowego pt.: Zastosowanie metod inżynierii KEM do zabezpieczenia drukarek
komputerowych, monitorów ciekłokrystalicznych oraz komputerów przenośnych przed
infiltracją elektromagnetyczną (lata 2002-2004). Uzyskane wyniki pozwoliły na
modernizację
zestawu
komputerowego
o
obniżonym
poziomie
emisji
elektromagnetycznych. Pozbyto się ciężkich monitorów kineskopowych montowanych w
metalowych obudowach. Ich miejsce zajęły odpowiednio zabezpieczone wyświetlacze
ciekłokrystaliczne. Drukarki wyjęto z ogromnych obudów i umiejscowiono obok jednostek
centralnych, przypominających typowe komercyjne rozwiązanie.
Tak zmodernizowany zestaw spełnił wymagania obowiązującego wówczas dokumentu
AMSG-720B (certyfikat ochrony elektromagnetycznej nr 333/2004 Jednostki Certyfikującej
Departamentu
Bezpieczeństwa
Teleinformatycznego
Agencji
Bezpieczeństwa
Wewnętrznego) dla informacji niejawnych stanowiących tajemnicę państwową
oznaczonych klauzulą do ŚCIŚLE TAJNE włącznie. Obecnie możliwe jest także
wykorzystanie urządzenia drukującego komunikującego się z komputerem poprzez port
USB.
Bezpieczny zestaw komputerowy w wersji najnowszej
Osiągnięcie takiego zaawansowania technologicznego komputerów określanych
potocznie urządzeniami klasy TEMPEST możliwe było dzięki pełnemu zaangażowaniu
zespołu zakładu KEM, jak również pracowników Pionu Wdrożeń i Produkcji Doświadczalnej WIŁ. Wspólne prace pozwoliły na wyeliminowanie z konstrukcji
„bezpiecznych” monitorów komputerowych szyb ekranujących bazujących na starych
rozwiązaniach (siatka ekranująca umieszczana między dwiema szybami). Podjęto próby
wykorzystania szyb ekranujących wykonanych w nowej technologii z wtopioną siatką
ekranującą, nie pogarszającą wyrazistości obrazu, oraz bez użycia siatek ekranujących. W
konsekwencji nowoczesne zestawy komputerowe produkcji WIŁ stały się konkurencją dla
analogicznych rozwiązań sprowadzanych z zagranicy. Znajdują one uznanie nie tylko w
polskiej armii, ale również wśród użytkowników cywilnych. Dotychczas sprzedano kilkaset
sztuk takich komputerów. Każdy, po przeprowadzeniu wymaganych badań w
Laboratorium Wojskowego Instytutu Łączności, uzyskał stosowny certyfikat Jednostki
Certyfikującej Służby Kontrwywiadu Wojskowego (lub Jednostki Certyfikującej
Departamentu
Bezpieczeństwa
Teleinformatycznego
Agencji
Bezpieczeństwa
Wewnętrznego), potwierdzający spełnienie wymagań zawartych w dokumentach serii
AMSG, a od roku 2008 w dokumencie SDIP-27 NATO Tempest Requirements And
Evaluation Procedures.
Pozytywne wyniki badań zmodernizowanych zestawów komputerowych pozwoliły
również na zastosowanie przyjętych rozwiązań w urządzeniach montowanych w obiektach
mobilnych, projektowanych i wdrażanych przez Wojskowy Instytut Łączności w Siłach
Zbrojnych RP.
Istotnym osiągnięciem zespołów pracujących nad projektowaniem i produkcją urządzeń
klasy TEMPEST jest opanowanie stosowanych technologii. Oznacza to, że modernizacja i
przystosowywanie na potrzeby ochrony elektromagnetycznej przetwarzanych informacji
coraz to nowszych rozwiązań komercyjnych pojawiających się na rynku nie stanowi
obecnie problemu.
KABINA BEZECHOWA
Bardzo istotnym i prestiżowym wydarzeniem mającym miejsce w WIŁ 13 lipca 2005 r.
było uroczyste otwarcie kabiny bezechowej w Laboratorium Kompatybilności
Elektromagnetycznej (KEM). Jest to największa inwestycja w infrastrukturę badawczą w
ponad 60-letnich dziejach Wojskowego Instytutu Łączności. Podczas uroczystości
obecnością swoją zaszczycili nas:
− sekretarz stanu, I zastępca ministra ON – Janusz Zemke;
− sekretarz stanu, zastępca ministra nauki i informatyzacji – Marek Bartosik;
− prezes URTiP – Witold Graboś;
− przewodniczący sejmowej KON –
poseł Stanisław Janas;
− zastępca przewodniczącego sejmowej
Komisji Obrony Narodowej – poseł
Bronisław Komorowski;
− dowódca Sił Powietrznych – gen. broni
pilot Stanisław Targosz;
− koordynator funkcjonowania pionu
sekretarza I zastępcy ministra obrony
narodowej – gen. dyw. Andrzej
Pietrzyk;
− dyrektor
Departamentu
Polityki
Zbrojeniowej – gen. dyw. prof. dr hab.
inż. Andrzej Ameljańczyk;
− szef
Generalnego
Zarządu
Dowodzenia i Łączności – gen. bryg.
Stanisław Krysiński;
− dyrektor Departamentu Zaopatrywania
Sił Zbrojnych – gen. bryg. Roman
Polak;
− dowódca I Warszawskiej Dywizji
Zmechanizowanej
–
gen.
Piotr
Czerwiński;
− rektor WAT – gen. bryg. prof. dr hab.
inż. Bogusław Smólski.
Certyfikat badań kabiny bezechowej
Inwestycja, częściowo finansowana przez Ministerstwo Nauki i Informatyzacji, była
konsekwencją wymogów dokumentów normalizacyjnych, które nakazywały prowadzenie
badań KEM i ochrony informacji przed elektromagnetycznym przenikaniem w
odpowiednim środowisku, tzw. ciszy elektromagnetycznej, które stwarzała właśnie taka
kabina. Konstrukcja tej kabiny zapewnia ponad 100dB skuteczność ekranowania
(potwierdzoną badaniami wykonanymi przez niezależne laboratorium zagraniczne) w
zakresie częstotliwości od 10 kHz do 18 GHz. Ściany obiektu zostały wyłożone
absorberami hybrydowymi, co zapewnia właściwości bezodbiciowe kabiny. Tego typu
rozwiązania konstrukcyjne stwarzają warunki niezakłóconego pomiaru emisji
promieniowanych w odległości jednego, trzech i dziesięciu metrów od badanego
urządzenia.
Kabina pomiarowa jest obiektem unikalnym w skali kraju i jednym z nielicznych w Europie.
Jej rozmiary: 20 m długości, 16 m szerokości i 8 m wysokości oraz drzwi o wymiarach: 4 m
x 4 m pozwalają na prowadzenie badań dużych obiektów, takich jak różnego rodzaju
aparatownie czy też wozy dowodzenia o masie całkowitej do 20 ton włącznie. W
przypadku obiektów o masie nieprzekraczającej 500 kg, badania odbywają się przy użyciu
stołu obrotowego o średnicy półtora metra.
Badanie w kabinie bezechowej
Zestaw pomiarowy
W badaniach wykorzystuje się również czterometrowy maszt antenowy, dzięki czemu
możliwy jest pomiar maksimum natężenia pola na wybranym kierunku od badanego
urządzenia. Kabina przystosowana jest także do prowadzenia testów obiektów
wyposażonych w silniki spalinowe. W podłodze zainstalowano wyciąg spalin,
odprowadzający je na zewnątrz kabiny. W kabinie przeprowadzono badania elementów
systemów KROKUS, KAKTUS, a także mniejszych urządzeń powstałych podczas
realizacji tematów z zakresu kryptografii.
W 2006 roku w kabinie poddano badaniom 12-metrowy autobus firmy VOLVO.
Istotnym elementem zapewniającym kompletność pomiarową kabiny jest aparatura
obejmująca system pomiarowy Tempest DSI-1550-A-22 firmy Dynamic Sciences,
oscyloskop cyfrowy oraz generator sygnałowy (obydwa urządzenia firmy Agilent).
KRYPTOGRAFICZNA OCHRONA INFORMACJI
W dekadzie 2001-2011 w Instytucie realizowano szereg projektów z zakresu
kryptograficznej ochrony informacji.
Ze względu na niejawny charakter prace te nie mogą zostać opisane szczegółowo.
W latach 1998-2002 realizowano projekt System ochrony kryptograficznej
i bezpieczeństwa łączności i informatyki w podsystemach CSŁ oraz sieciach stacjonarnych
oraz wspierający go projekt celowy KBN Wielopoziomowa kryptograficzna ochrona
informacji przesyłanych w wojskowych i cywilnych sieciach telekomunikacyjnych. W
ramach tych projektów opracowano następujące systemy:
− Urządzenie utajniające do utajniania informacji przy wykorzystaniu ciągów losowych –
system urządzeń utajniających pliki cyfrowe wraz z podsystemem zarządzania danymi
kryptograficznymi, przeznaczony do szyfrowania i podpisywania informacji o klauzuli
ŚCIŚLE TAJNE (certyfikat nr 1/2008/JCW SKW). System został wdrożony i stanowi
podstawowe medium ochrony informacji o klauzuli ŚCIŚLE TAJNE w SZ RP;
− Grupowe urządzenie utajniające – system urządzeń utajniających łącza
telekomunikacyjne wraz z podsystemem zarządzania danymi kryptograficznymi,
przeznaczony do utajniania informacji o klauzuli TAJNE (certyfikat nr 39/2006/JCW w
WSI). System został wdrożony i stanowi podstawowe medium ochrony informacji o
klauzuli TAJNE w SZ RP. Podczas X Międzynarodowego Salonu Przemysłu Obronnego
w Kielcach w 2002 r. system GUU-3 został uhonorowany nagrodą DEFENDER za
„wyróżniające rozwiązania techniczne sprzętu dla obronności i bezpieczeństwa”;
Grupowe urządzenie utajniające – GUU
Sprzętowy generator ciągów losowych – SGCL-1 MB
− Sprzętowy generator ciągów losowych – urządzenie do wytwarzania binarnych ciągów
losowych z przepływnością 115.2 kbit/s, przeznaczone do podsystemów zarządzania
danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE (certyfikat nr 029/2005/JCW w
WSI). Generator został wdrożony i stanowi podstawowy element we wszystkich
dotychczas opracowanych systemach zarządzania danymi kryptograficznymi o klauzuli
do ŚCIŚLE TAJNE w SZ RP.
W latach 2004-2010 realizowano następujące projekty zamówione przez MON w
ramach programu modernizacji technicznej Sił Zbrojnych RP:
− System kryptograficznej ochrony informacji w sieciach ISDN – system terminali ISDN z
wewnętrznym utajnianiem usług rozmowy telefonicznej i transmisji danych (komputer,
telefaks) wraz z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do
utajniania informacji o klauzuli TAJNE;
− System kryptograficznej ochrony informacji w sieciach radiowych KF i UKF – system
radiowych modułów kryptograficznych utajniających łącza radiowe wraz z podsystemem
zarządzania danymi kryptograficznymi, przeznaczony do utajniania informacji o klauzuli
TAJNE;
− System kryptograficznej ochrony informacji w sieciach IP – system urządzeń IPKRYPTO utajniających ruch między lokalnymi sieciami LAN w rozległej sieci WAN wraz
z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do utajniania
informacji o klauzuli TAJNE (w fazie certyfikacji).
W ramach prac statutowych oraz prac własnych w Zakładzie Kryptologii opracowano
Sprzętowy generator ciągów losowych (SGCL-1MB-K) – urządzenie do generacji
binarnych ciągów losowych z przepływnością 8 Mbit/s, przeznaczone do podsystemów
zarządzania danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE. Generator został
wdrożony do produkcji i będzie stanowił podstawowy element we wszystkich nowo
opracowanych oraz modernizowanych systemach zarządzania danymi kryptograficznymi o
klauzuli do ŚCIŚLE TAJNE w SZ RP. SGCL-1MB-K jest pierwszym oficjalnie znanym
rozwiązaniem
na
świecie,
posiadającym
matematyczno-techniczny
dowód
bezpieczeństwa generowanych ciągów. Dowód ten został opublikowany w monografii
autorstwa dr. inż. Marka Leśniewicza pt. Sprzętowa generacja losowych ciągów binarnych,
wydanej przez oficynę Wojskowej Akademii Technicznej (ISBN 978-83-61486-31-2).

Podobne dokumenty