Rozpowszechnienie technologii informatycznych powoduje coraz większą zależność funkcjonowania państwa od ich dostępności. Wyciek informacji niejawnych stanowi poważne zagrożenie. Wciąż głośno w mediach o portalu Wikileaks, za sprawą którego tylko przez kilka miesięcy do sieci przedostało się ponad pół miliona dokumentów, które zawierały głównie tajne dane amerykańskiej armii i sprawozdania Departamentu Stanu USA.
Sprawa Wikileaks to skrajny i spektakularny przykład wycieku tajnych informacji państwowych. Podobne, lecz nie tak widowiskowe i w dużej mierze niecelowe działanie może mieć miejsce i w Polsce na wielu szczeblach zarządzania informacją publiczną. Przykładem takiego ataku może być chociażby udanych atakach sprzed kilku dni Alladyna2 na sieci Kancelarii Premiera, MON, MSZ.
W tym przypadku nie mamy do czynienia z Julianem Assagne, ale z błędem ludzkim i codzienną rutyną w pracy. Jednocześnie, instytucje publiczne są zobowiązane do przesyłania informacji pomiędzy sobą zgodnie z ustawą o ochronie informacji niejawnych. Dotyczy to w takiej samej mierze, a może nawet bardziej, instytucji wojskowych. Do wycieku informacji z takich organów nie musi dojść za sprawą złej woli pracownika czy też celowego działania na rzecz osób lub instytucji trzecich, ale za sprawą niewystarczającej dbałości o bezpieczeństwo przepływu informacji na zewnątrz. Jak tego uniknąć? Jak się przed tym zabezpieczyć?
Kryptografia w służbie państwa
Nowoczesna ochrona informacji w systemach teleinformatycznych wymaga bezpiecznych algorytmów, silnych zabezpieczeń elektronicznych i mechanicznych, ochrony przed emisją ujawniającą, profesjonalnie zaprojektowanych urządzeń i kompleksowych systemów. To specjalistyczne rozwiązania kryptograficzne, które są poddane rygorystycznym procesom certyfikacyjnym ABW (Agencja Bezpieczeństwa Wewnętrznego) i SKW (Służba Kontrwywiadu Wojskowego), dzięki czemu otrzymują one dopuszczenia do ochrony tajemnic państwowych dla wszystkich poziomów niejawności - od informacji "zastrzeżonych", przez "poufne " i "tajne", na "ściśle tajnych" kończąc. Te rozwiązania produkowane są w Polsce i stanowią efekt pracy polskich inżynierów z grupy kapitałowej COMP. Rozważając kwestię zakupu urządzeń czy oprogramowania tego typu, ale nie produkowanych na rodzimym rynku, pojawia się wątpliwość, czy nie byłyby one celowo wyposażone w boczne wejścia (tzw. backdoor), pozwalające w kluczowych momentach uzyskać dostęp do chronionej informacji lub przejąć kontrolę nad chronionymi systemami. Oczywiste jest więc, że jedyną pewną metodą obrony przed takim zagrożeniem jest posiadanie w tym zakresie odpowiednich narodowych technologii i wytwarzanie urządzeń oraz oprogramowania będących wyrazem rodzimej myśli technicznej. Rozwiązania grupy kapitałowej COMP to całościowe, polskie produkty chroniące niejawne informacje, wykorzystujące własne rozwiązania sprzętowe (szyfratory) i programistyczne (systemy PKI, systemy uwierzytelnienia itp) zapewniające najlepszą ochronę danych w administracji państwowej i samorządowej, instytucjach finansowych i przedsiębiorstwach. Dają pełną ochronę kryptograficzną gromadzonych, przetwarzanych i przesyłanych informacji gwarantując bezpieczeństwo na najwyższym poziomie.
Proponowane rozwiązania z jednej strony muszą być szczytowym osiągnięciem w zakresie bezpieczeństwa (chronią największe tajemnice państwa), a z drugiej strony parametrem użytkowym (np. wydajnością) i nie powinny odbiegać istotnie od urządzeń dostępnych na rynku komercyjnym.
Dzisiaj nie jest sztuką poskładać z gotowych komponentów urządzenie kryptograficzne. Sztuką jest zrobić takie urządzenie od podstaw i uzyskać na nie stosowny certyfikat. Tylko wtedy mamy pewność, że kontrolujemy całość urządzenia i że spełnia ono stosowne wymogi i gwarantuje bezpieczeństwo na wymaganym poziomie. Najnowszym szyfratorem zaprojektowanym, wyprodukowanym i zcertyfikowanym urządzeniem jest szyfrator ETA-MIL 10P N7. Jednocześnie jest to pierwszy certyfikowany polski szyfrator spełniający rygorystyczne wymagania pola walki. Urządzenie może być instalowane w wozach bojowych, wozach dowodzenia, ruchomych węzłach łączności w armii polskiej, straży granicznej czy policji. Jest odporne na ekstremalne warunki zewnętrzne: temperatury, wilgotność oraz wibracje/udary mechaniczne.
Dzięki pracy polskich inżynierów z Enigma SOI i COMP S.A.- firm, które kontynuują i wykorzystują w praktyce dziesięciolecia doświadczeń rodzimej kryptografii - Polska to jedno z niewielu państw w Europie czy nawet na świecie, które posiada całkowicie własne, kompleksowe rozwiązania służące do ochrony najbardziej wrażliwych tajemnic państwowych. Jednocześnie nasz najnowszy certyfikowany szyfrator ETA-MIL 10P N7 na szansę zastąpić w narodowych wojskowych systemach teleinformatycznych, szyfratory zagraniczne, dopuszczone tymczasowo do eksploatacji w tych systemach.