Wojsko będzie mogło wykorzystywać elektroniczny podpis Przesyłanie e-maili i SMS-ów stało się czymś tak powszechnym i naturalnym, jak rozmowa telefoniczna, korzystanie z kart do bankomatów wypiera okienko kasowe. Czy jednak te nowoczesne formy tradycyjnych czynności komunikacyjnych są wystarczająco bezpieczne i godne zaufania? Czy z zabezpieczonych za pomocą szyfrów i kluczy kanałów przekazu może korzystać także tak wrażliwa na pojęcie poufności instytucja jak wojsko? Wspólny biznes cywilno-wojskowy Sympozjum pt. System szybkiego i bezpiecznego przetwarzania informacji z zastosowaniem technologii PKI miało odpowiedzieć na pytanie o zagrożenia współczesnych systemów informatycznych i zaproponować sposób zapobiegania piractwu informatycznemu. Organizator sympozjum, firma Banpol SA, wyspecjalizowała się w tworzeniu kompleksowych systemów informatycznych. Jej nowy produkt o nazwie Pretorianin jest zastosowaniem technologii opartej na zasadzie szyfrowanego klucza publicznego dla potrzeb Sił Zbrojnych RP. Może on uchronić posiadane i przetwarzane przez wojsko informacje przed kradzieżą, fałszowaniem, podszywaniem się i nieuprawnionym dostępem, zachowując pełną poufność, integralność i uwierzytelnienie. Oferta Banpolu jest cenna także z innego powodu – pokazuje możliwość współpracy sfery cywilnego biznesu z wojskiem i to w dziedzinie, która w siłach zbrojnych tradycyjnie uważana była za szczególnie poufną i chronioną. Sympozjum miało pokazać, że owa poufność i niezawodność jest do osiągnięcia także w kontaktach ze światem prywatnej inicjatywy gospodarczej, bo opracowywane tam technologie spełniają wszelkie wojskowe wymagania. Nieprzypadkowo więc honorowy patronat nad sympozjum Forteca 2003 objął zastępca szefa Biura Bezpieczeństwa Narodowego gen. bryg. Tadeusz Bałachowicz. – Bezpieczeństwa państwa nie powinniśmy ograniczać tylko do sfery obronności i Sił Zbrojnych RP. Istnieją zagrożenia, którym podlegają zarówno armia jak i gospodarka, więc w walce z nimi można osiągnąć wspólne korzyści, jeśli skoncentrujemy się na obszarach, gdzie chroni się tajemnice. Zaproszenie na Sympozjum Forteca 2003 przyjął też szef wojskowych służb informacyjnych gen. Marek Dukaczewski, który przesłał list do uczestników. Nawiązał w nim do historycznego już sukcesu polskich kryptografów, którzy współpracując z wojskowymi ośrodkami rozszyfrowali niemiecką maszynę Enigma, co w czasie II wojny światowej umożliwiło aliantom poznanie treści rozkazów i planów operacyjnych Niemców. Warto dodać, że współczesna polska firma Enigma SOI (Systemy Ochrony Informacji) sp. z o.o. zajmująca się technikami kryptograficznymi klucza publicznego (PKI), także uczestniczyła w sympozjum jako jeden ze współtwórców systemu Pretorianin. Jak chronić informacje? Gen. bryg. Tadeusz Bałachowicz, który otworzył sympozjum, wyraźnie podkreślił, że dojrzałe technologie cywilne i ich stosunkowo niski koszt mogłyby zostać wdrożone w strukturę informatyczną wojska, są szansą dla informatyzacji armii, która nie byłaby hamowana przez obawy co do ochrony informacji. – 11 września w dziedzinie cyberterroryzmu jeszcze nie nadszedł – powiedział – ale włamania do systemów informatycznych zdarzają się i trzeba się przed nimi odpowiednio chronić. Dlatego propozycja biznesu to nie zagrożenie, ale partnerstwo, bo biznes ma armii wiele do zaoferowania. Zanim jednak można by dyskutować o wdrożeniu w wojsku nowego systemu ochrony informacji, jakim jest np. Pretorianin, uczestnicy sympozjum zapoznali się z różnymi typami zagrożeń o charakterze informatycznym i informacyjnym. Ekspert w dziedzinie ochrony informacji, Bogusław Kusina, zwrócił uwagę, że skoro następuje konwergencja, nakładanie się systemów telekomunikacyjnych i informatycznych, to również strefa zagrożeń jest bardzo szeroka. Wszystkie informacje „wrażliwe” powinny być odpowiednio chronione: tajemnica państwowa, tajemnica służbowa, dane osobowe, tajemnice zawodowe i informacje biznesowe. Tymczasem zagrożeniem dla informacji są nie tylko hakerzy, piraci komputerowi, cyberterroryści i pospolici przestępcy, którzy potrafili np. we Wrocławiu skopiować kody na paskach magnetycznych kart bankomatowych i wypłacać cudze pieniądze, ale nawet wysoka temperatura, która już przy 75 st. C. może spowodować zamazanie i utratę informacji zawartych na zwykłej dyskietce. Zagrożeniem dla systemu informatycznego może być więc nie tylko szpiegowski lub terrorystyczny atak z zewnątrz, ale zwykły wirus komputerowy, a nawet ludzka pomyłka (np. wciśnięcie w nieodpowiednim momencie klawisza ENTER). Zdaniem Bogusława Kusiny, podstawowym zabezpieczeniem dla informacji jest więc porządek, dyscyplina i dobra organizacja wszystkich mających dostęp do informacji, ale trzeba się także chronić przez zagrożeniami z zewnątrz i tutaj jednym ze skuteczniejszych sposobów jest kwalifikowany i potwierdzony przez centrum certyfikacji e-podpis. Do wdrożenia technologii PKI, czyli kwalifikowanych
Tagi:
Bronisław Tumiłowicz