Rozwój społeczeństwa informacyjnego, poza umacnianiem potencjału państwa, może nieść poważne niebezpieczeństwa, jeżeli nie będzie szedł w parze ze świadomością zagrożeń i stosownym im przeciwdziałaniem.

Rozpowszechnienie technologii informatycznych powoduje coraz większą zależność funkcjonowania państwa od ich dostępności. Wyciek informacji niejawnych stanowi poważne zagrożenie. Wciąż głośno w mediach o portalu Wikileaks, za sprawą którego tylko przez kilka miesięcy do sieci przedostało się ponad pół miliona dokumentów, które zawierały głównie tajne dane amerykańskiej armii i sprawozdania Departamentu Stanu USA.

Sprawa Wikileaks to skrajny i spektakularny przykład wycieku tajnych informacji państwowych. Podobne, lecz nie tak widowiskowe i w dużej mierze niecelowe działanie może mieć miejsce i w Polsce na wielu szczeblach zarządzania informacją publiczną. Przykładem takiego ataku może być chociażby udanych atakach sprzed kilku dni Alladyna2 na sieci Kancelarii Premiera, MON, MSZ.

pdf icon Certyfikat ochrony kryptograficznej
pobierz plik

W tym przypadku nie mamy do czynienia z Julianem Assagne, ale z błędem ludzkim i codzienną rutyną w pracy. Jednocześnie, instytucje publiczne są zobowiązane do przesyłania informacji pomiędzy sobą zgodnie z ustawą o ochronie informacji niejawnych. Dotyczy to w takiej samej mierze, a może nawet bardziej, instytucji wojskowych. Do wycieku informacji z takich organów nie musi dojść za sprawą złej woli pracownika czy też celowego działania na rzecz osób lub instytucji trzecich, ale za sprawą niewystarczającej dbałości o bezpieczeństwo przepływu informacji na zewnątrz. Jak tego uniknąć? Jak się przed tym zabezpieczyć?

Kryptografia w służbie państwa

Nowoczesna ochrona informacji w systemach teleinformatycznych wymaga bezpiecznych algorytmów, silnych zabezpieczeń elektronicznych i mechanicznych, ochrony przed emisją ujawniającą, profesjonalnie zaprojektowanych urządzeń i kompleksowych systemów. To specjalistyczne rozwiązania kryptograficzne, które są poddane rygorystycznym procesom certyfikacyjnym ABW (Agencja Bezpieczeństwa Wewnętrznego) i SKW (Służba Kontrwywiadu Wojskowego), dzięki czemu otrzymują one dopuszczenia do ochrony tajemnic państwowych dla wszystkich poziomów niejawności - od informacji "zastrzeżonych", przez "poufne " i "tajne", na "ściśle tajnych" kończąc. Te rozwiązania produkowane są w Polsce i stanowią efekt pracy polskich inżynierów z grupy kapitałowej COMP. Rozważając kwestię zakupu urządzeń czy oprogramowania tego typu, ale nie produkowanych na rodzimym rynku, pojawia się wątpliwość, czy nie byłyby one celowo wyposażone w boczne wejścia (tzw. backdoor), pozwalające w kluczowych momentach uzyskać dostęp do chronionej informacji lub przejąć kontrolę nad chronionymi systemami. Oczywiste jest więc, że jedyną pewną metodą obrony przed takim zagrożeniem jest posiadanie w tym zakresie odpowiednich narodowych technologii i wytwarzanie urządzeń oraz oprogramowania będących wyrazem rodzimej myśli technicznej. Rozwiązania grupy kapitałowej COMP to całościowe, polskie produkty chroniące niejawne informacje, wykorzystujące własne rozwiązania sprzętowe (szyfratory) i programistyczne (systemy PKI, systemy uwierzytelnienia itp) zapewniające najlepszą ochronę danych w administracji państwowej i samorządowej, instytucjach finansowych i przedsiębiorstwach. Dają pełną ochronę kryptograficzną gromadzonych, przetwarzanych i przesyłanych informacji gwarantując bezpieczeństwo na najwyższym poziomie.

Proponowane rozwiązania z jednej strony muszą być szczytowym osiągnięciem w zakresie bezpieczeństwa (chronią największe tajemnice państwa), a z drugiej strony parametrem użytkowym (np. wydajnością) i nie powinny odbiegać istotnie od urządzeń dostępnych na rynku komercyjnym.

Dzisiaj nie jest sztuką poskładać z gotowych komponentów urządzenie kryptograficzne. Sztuką jest zrobić takie urządzenie od podstaw i uzyskać na nie stosowny certyfikat. Tylko wtedy mamy pewność, że kontrolujemy całość urządzenia i że spełnia ono stosowne wymogi i gwarantuje bezpieczeństwo na wymaganym poziomie. Najnowszym szyfratorem zaprojektowanym, wyprodukowanym i zcertyfikowanym urządzeniem jest szyfrator ETA-MIL 10P N7. Jednocześnie jest to pierwszy certyfikowany polski szyfrator spełniający rygorystyczne wymagania pola walki. Urządzenie może być instalowane w wozach bojowych, wozach dowodzenia, ruchomych węzłach łączności w armii polskiej, straży granicznej czy policji. Jest odporne na ekstremalne warunki zewnętrzne: temperatury, wilgotność oraz wibracje/udary mechaniczne.

ikona lupy />

Dzięki pracy polskich inżynierów z Enigma SOI i COMP S.A.- firm, które kontynuują i wykorzystują w praktyce dziesięciolecia doświadczeń rodzimej kryptografii - Polska to jedno z niewielu państw w Europie czy nawet na świecie, które posiada całkowicie własne, kompleksowe rozwiązania służące do ochrony najbardziej wrażliwych tajemnic państwowych. Jednocześnie nasz najnowszy certyfikowany szyfrator ETA-MIL 10P N7 na szansę zastąpić w narodowych wojskowych systemach teleinformatycznych, szyfratory zagraniczne, dopuszczone tymczasowo do eksploatacji w tych systemach.