OCHRONA INFORMACJI BEZPIECZNE ZESTAWY KOMPUTEROWE KLASY TEMPEST Ochrona przed elektromagnetycznym przenikaniem informacji to jeden z glównych obszarów badawczych – obok kompatybilności elektromagnetycznej (KEM) – Zakladu Kompatybilności Elektromagnetycznej. W 2001 r., po kilkunastu miesiącach pracy (realizacja projektu celowego Wykonanie partii próbnej mikrokomputerów o obniżonym poziomie emisji elektromagnetycznych, 1999-2001), w Zakladzie powstala pierwsza wersja zestawu komputerowego, w pelni polskiej myśli i polskiej produkcji, pozwalającego przetwarzać informacje niejawne. W sklad takiego zestawu wchodzil monitor typu CRT umieszczony w masywnej obudowie ekranującej, drukarka (atramentowa lub laserowa) zainstalowana w równie ciężkiej obudowie typu OED (obudowa ekranująca drukarkę) oraz jednostka centralna. Pierwsza wersja bezpiecznego zestawu komputerowego Zestaw, w pelni kompletny, spelnial wymagania KEM oraz obowiązujących wówczas zapisów dokumentu Elektromagnetyczne przenikanie informacji. Wymagania ogólne. Wersja II (certyfikat zgodności nr Z/48/62/00) zatwierdzonego przez Krajową Wladzę Bezpieczeństwa.
8
Embed
OCHRONA INFORMACJI BEZPIECZNE ZESTAWY … · OCHRONA INFORMACJI BEZPIECZNE ZESTAWY KOMPUTEROWE KLASY TEMPEST Ochrona przed elektromagnetycznym przenikaniem informacji to jeden z głównych
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
OCHRONA INFORMACJI
BEZPIECZNE ZESTAWY KOMPUTEROWE KLASY TEMPEST
Ochrona przed elektromagnetycznym przenikaniem informacji to jeden z głównych
obszarów badawczych – obok kompatybilności elektromagnetycznej (KEM) – Zakładu Kompatybilności Elektromagnetycznej. W 2001 r., po kilkunastu miesiącach pracy (realizacja projektu celowego Wykonanie partii próbnej mikrokomputerów o obniżonym poziomie emisji elektromagnetycznych, 1999-2001), w Zakładzie powstała pierwsza wersja zestawu komputerowego, w pełni polskiej myśli i polskiej produkcji, pozwalającego przetwarzać informacje niejawne. W skład takiego zestawu wchodził monitor typu CRT umieszczony w masywnej obudowie ekranującej, drukarka (atramentowa lub laserowa) zainstalowana w równie ciężkiej obudowie typu OED (obudowa ekranująca drukarkę) oraz jednostka centralna.
Pierwsza wersja bezpiecznego zestawu komputerowego
Zestaw, w pełni kompletny, spełniał wymagania KEM oraz obowiązujących wówczas
zapisów dokumentu Elektromagnetyczne przenikanie informacji. Wymagania ogólne. Wersja II (certyfikat zgodności nr Z/48/62/00) zatwierdzonego przez Krajową Władzę Bezpieczeństwa.
Było to jednak rozwiązanie jak na obecne czasy mało ergonomiczne i niemobilne.
Konieczne było szukanie rozwiązań lepiej spełniających oczekiwania użytkowników. Początki XXI wieku nie były zbyt łatwe. Wiele nowych technologii możliwych do
wykorzystania w projektowanych w Instytucie przyszłościowych urządzeniach klasy TEMPEST nie było wprost dostępnych lub czas oczekiwania na ich dostarczenie, najczęściej z zagranicy, był bardzo długi. To znacznie opóźniało pojawienie się na rynku rodzimego produktu podobnego do tych oferowanych przez firmy zagraniczne. Oczekiwanym rozwiązaniem okazały się wyniki realizowanego w zakładzie KEM kolejnego projektu celowego pt.: Zastosowanie metod inżynierii KEM do zabezpieczenia drukarek komputerowych, monitorów ciekłokrystalicznych oraz komputerów przenośnych przed infiltracją elektromagnetyczną (lata 2002-2004). Uzyskane wyniki pozwoliły na modernizację zestawu komputerowego o obniżonym poziomie emisji elektromagnetycznych. Pozbyto się ciężkich monitorów kineskopowych montowanych w metalowych obudowach. Ich miejsce zajęły odpowiednio zabezpieczone wyświetlacze ciekłokrystaliczne. Drukarki wyjęto z ogromnych obudów i umiejscowiono obok jednostek centralnych, przypominających typowe komercyjne rozwiązanie.
Tak zmodernizowany zestaw spełnił wymagania obowiązującego wówczas dokumentu AMSG-720B (certyfikat ochrony elektromagnetycznej nr 333/2004 Jednostki Certyfikującej Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego) dla informacji niejawnych stanowiących tajemnicę państwową oznaczonych klauzulą do ŚCIŚLE TAJNE włącznie. Obecnie możliwe jest także wykorzystanie urządzenia drukującego komunikującego się z komputerem poprzez port USB.
Osiągnięcie takiego zaawansowania technologicznego komputerów określanych
potocznie urządzeniami klasy TEMPEST możliwe było dzięki pełnemu zaangażowaniu zespołu zakładu KEM, jak również pracowników Pionu Wdrożeń i Produkcji Doś-wiadczalnej WIŁ. Wspólne prace pozwoliły na wyeliminowanie z konstrukcji „bezpiecznych” monitorów komputerowych szyb ekranujących bazujących na starych rozwiązaniach (siatka ekranująca umieszczana między dwiema szybami). Podjęto próby wykorzystania szyb ekranujących wykonanych w nowej technologii z wtopioną siatką ekranującą, nie pogarszającą wyrazistości obrazu, oraz bez użycia siatek ekranujących. W konsekwencji nowoczesne zestawy komputerowe produkcji WIŁ stały się konkurencją dla analogicznych rozwiązań sprowadzanych z zagranicy. Znajdują one uznanie nie tylko w polskiej armii, ale również wśród użytkowników cywilnych. Dotychczas sprzedano kilkaset sztuk takich komputerów. Każdy, po przeprowadzeniu wymaganych badań w Laboratorium Wojskowego Instytutu Łączności, uzyskał stosowny certyfikat Jednostki Certyfikującej Służby Kontrwywiadu Wojskowego (lub Jednostki Certyfikującej Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego), potwierdzający spełnienie wymagań zawartych w dokumentach serii AMSG, a od roku 2008 w dokumencie SDIP-27 NATO Tempest Requirements And Evaluation Procedures.
Pozytywne wyniki badań zmodernizowanych zestawów komputerowych pozwoliły również na zastosowanie przyjętych rozwiązań w urządzeniach montowanych w obiektach mobilnych, projektowanych i wdrażanych przez Wojskowy Instytut Łączności w Siłach Zbrojnych RP.
Istotnym osiągnięciem zespołów pracujących nad projektowaniem i produkcją urządzeń klasy TEMPEST jest opanowanie stosowanych technologii. Oznacza to, że modernizacja i przystosowywanie na potrzeby ochrony elektromagnetycznej przetwarzanych informacji coraz to nowszych rozwiązań komercyjnych pojawiających się na rynku nie stanowi obecnie problemu.
Bezpieczny zestaw komputerowy w wersji najnowszej
KABINA BEZECHOWA
Bardzo istotnym i prestiżowym wydarzeniem mającym miejsce w WIŁ 13 lipca 2005 r. było uroczyste otwarcie kabiny bezechowej w Laboratorium Kompatybilności Elektromagnetycznej (KEM). Jest to największa inwestycja w infrastrukturę badawczą w ponad 60-letnich dziejach Wojskowego Instytutu Łączności. Podczas uroczystości obecnością swoją zaszczycili nas: −−−− sekretarz stanu, I zastępca ministra ON – Janusz Zemke; −−−− sekretarz stanu, zastępca ministra nauki i informatyzacji – Marek Bartosik; −−−− prezes URTiP – Witold Graboś; −−−− przewodniczący sejmowej KON –
poseł Stanisław Janas; −−−− zastępca przewodniczącego sejmowej
Komisji Obrony Narodowej – poseł Bronisław Komorowski;
−−−− dowódca Sił Powietrznych – gen. broni pilot Stanisław Targosz;
−−−− koordynator funkcjonowania pionu sekretarza I zastępcy ministra obrony narodowej – gen. dyw. Andrzej Pietrzyk;
−−−− dyrektor Departamentu Polityki Zbrojeniowej – gen. dyw. prof. dr hab. inż. Andrzej Ameljańczyk;
−−−− szef Generalnego Zarządu Dowodzenia i Łączności – gen. bryg. Stanisław Krysiński;
−−−− dyrektor Departamentu Zaopatrywania Sił Zbrojnych – gen. bryg. Roman Polak;
−−−− dowódca I Warszawskiej Dywizji Zmechanizowanej – gen. Piotr Czerwiński;
−−−− rektor WAT – gen. bryg. prof. dr hab. inż. Bogusław Smólski.
Certyfikat badań kabiny bezechowej Inwestycja, częściowo finansowana przez Ministerstwo Nauki i Informatyzacji, była konsekwencją wymogów dokumentów normalizacyjnych, które nakazywały prowadzenie badań KEM i ochrony informacji przed elektromagnetycznym przenikaniem w odpowiednim środowisku, tzw. ciszy elektromagnetycznej, które stwarzała właśnie taka kabina. Konstrukcja tej kabiny zapewnia ponad 100dB skuteczność ekranowania (potwierdzoną badaniami wykonanymi przez niezależne laboratorium zagraniczne) w zakresie częstotliwości od 10 kHz do 18 GHz. Ściany obiektu zostały wyłożone absorberami hybrydowymi, co zapewnia właściwości bezodbiciowe kabiny. Tego typu rozwiązania konstrukcyjne stwarzają warunki niezakłóconego pomiaru emisji promieniowanych w odległości jednego, trzech i dziesięciu metrów od badanego urządzenia.
Kabina pomiarowa jest obiektem unikalnym w skali kraju i jednym z nielicznych w Europie. Jej rozmiary: 20 m długości, 16 m szerokości i 8 m wysokości oraz drzwi o wymiarach: 4 m x 4 m pozwalają na prowadzenie badań dużych obiektów, takich jak różnego rodzaju aparatownie czy też wozy dowodzenia o masie całkowitej do 20 ton włącznie. W przypadku obiektów o masie nieprzekraczającej 500 kg, badania odbywają się przy użyciu stołu obrotowego o średnicy półtora metra.
W badaniach wykorzystuje się również czterometrowy maszt antenowy, dzięki czemu możliwy jest pomiar maksimum natężenia pola na wybranym kierunku od badanego urządzenia. Kabina przystosowana jest także do prowadzenia testów obiektów wyposażonych w silniki spalinowe. W podłodze zainstalowano wyciąg spalin, odprowadzający je na zewnątrz kabiny. W kabinie przeprowadzono badania elementów systemów KROKUS, KAKTUS, a także mniejszych urządzeń powstałych podczas realizacji tematów z zakresu kryptografii. W 2006 roku w kabinie poddano badaniom 12-metrowy autobus firmy VOLVO.
Istotnym elementem zapewniającym kompletność pomiarową kabiny jest aparatura obejmująca system pomiarowy Tempest DSI-1550-A-22 firmy Dynamic Sciences, oscyloskop cyfrowy oraz generator sygnałowy (obydwa urządzenia firmy Agilent).
Badanie w kabinie bezechowej Zestaw pomiarowy
KRYPTOGRAFICZNA OCHRONA INFORMACJI
W dekadzie 2001-2011 w Instytucie realizowano szereg projektów z zakresu
kryptograficznej ochrony informacji. Ze względu na niejawny charakter prace te nie mogą zostać opisane szczegółowo. W latach 1998-2002 realizowano projekt System ochrony kryptograficznej
i bezpieczeństwa łączności i informatyki w podsystemach CSŁ oraz sieciach stacjonarnych oraz wspierający go projekt celowy KBN Wielopoziomowa kryptograficzna ochrona informacji przesyłanych w wojskowych i cywilnych sieciach telekomunikacyjnych. W ramach tych projektów opracowano następujące systemy: −−−− Urządzenie utajniające do utajniania informacji przy wykorzystaniu ciągów losowych –
system urządzeń utajniających pliki cyfrowe wraz z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do szyfrowania i podpisywania informacji o klauzuli ŚCIŚLE TAJNE (certyfikat nr 1/2008/JCW SKW). System został wdrożony i stanowi podstawowe medium ochrony informacji o klauzuli ŚCIŚLE TAJNE w SZ RP;
−−−− Grupowe urządzenie utajniające – system urządzeń utajniających łącza telekomunikacyjne wraz z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do utajniania informacji o klauzuli TAJNE (certyfikat nr 39/2006/JCW w WSI). System został wdrożony i stanowi podstawowe medium ochrony informacji o klauzuli TAJNE w SZ RP. Podczas X Międzynarodowego Salonu Przemysłu Obronnego w Kielcach w 2002 r. system GUU-3 został uhonorowany nagrodą DEFENDER za „wyróżniające rozwiązania techniczne sprzętu dla obronności i bezpieczeństwa”;
losowych z przepływnością 115.2 kbit/s, przeznaczone do podsystemów zarządzania danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE (certyfikat nr 029/2005/JCW w WSI). Generator został wdrożony i stanowi podstawowy element we wszystkich dotychczas opracowanych systemach zarządzania danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE w SZ RP.
W latach 2004-2010 realizowano następujące projekty zamówione przez MON w ramach programu modernizacji technicznej Sił Zbrojnych RP: −−−− System kryptograficznej ochrony informacji w sieciach ISDN – system terminali ISDN z
wewnętrznym utajnianiem usług rozmowy telefonicznej i transmisji danych (komputer, telefaks) wraz z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do utajniania informacji o klauzuli TAJNE;
−−−− System kryptograficznej ochrony informacji w sieciach radiowych KF i UKF – system radiowych modułów kryptograficznych utajniających łącza radiowe wraz z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do utajniania informacji o klauzuli TAJNE;
−−−− System kryptograficznej ochrony informacji w sieciach IP – system urządzeń IP-KRYPTO utajniających ruch między lokalnymi sieciami LAN w rozległej sieci WAN wraz
z podsystemem zarządzania danymi kryptograficznymi, przeznaczony do utajniania informacji o klauzuli TAJNE (w fazie certyfikacji).
W ramach prac statutowych oraz prac własnych w Zakładzie Kryptologii opracowano
Sprzętowy generator ciągów losowych (SGCL-1MB-K) – urządzenie do generacji binarnych ciągów losowych z przepływnością 8 Mbit/s, przeznaczone do podsystemów zarządzania danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE. Generator został wdrożony do produkcji i będzie stanowił podstawowy element we wszystkich nowo opracowanych oraz modernizowanych systemach zarządzania danymi kryptograficznymi o klauzuli do ŚCIŚLE TAJNE w SZ RP. SGCL-1MB-K jest pierwszym oficjalnie znanym rozwiązaniem na świecie, posiadającym matematyczno-techniczny dowód bezpieczeństwa generowanych ciągów. Dowód ten został opublikowany w monografii autorstwa dr. inż. Marka Leśniewicza pt. Sprzętowa generacja losowych ciągów binarnych, wydanej przez oficynę Wojskowej Akademii Technicznej (ISBN 978-83-61486-31-2).