Czerwiec 2007 Koncepcja budowy platformy do wymiany informacji objętych tajemnicą służbową w oparciu o LotusNotes i produkty firmy MALKOM www.malkom.pl Agenda • • • • Ustawodawstwo Platforma i technologie Mechanizmy krytyczne Strategia wdrażania Ustawodawstwo - UoOIN USTAWA.

Download Report

Transcript Czerwiec 2007 Koncepcja budowy platformy do wymiany informacji objętych tajemnicą służbową w oparciu o LotusNotes i produkty firmy MALKOM www.malkom.pl Agenda • • • • Ustawodawstwo Platforma i technologie Mechanizmy krytyczne Strategia wdrażania Ustawodawstwo - UoOIN USTAWA.

Slide 1

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 2

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 3

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 4

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 5

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 6

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 7

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 8

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 9

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 10

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 11

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 12

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 13

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 14

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 15

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 16

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 17

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 18

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 19

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 20

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 21

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 22

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 23

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 24

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 25

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26


Slide 26

Czerwiec 2007

Koncepcja budowy platformy do
wymiany informacji objętych
tajemnicą służbową w oparciu o
LotusNotes i produkty firmy
MALKOM

www.malkom.pl

Agenda






Ustawodawstwo
Platforma i technologie
Mechanizmy krytyczne
Strategia wdrażania

2

Ustawodawstwo - UoOIN
USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. 1999 Nr 11 poz. 95)
Art. 60.
1. Systemy i sieci teleinformatyczne, w których mają być
wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne, podlegają akredytacji
bezpieczeństwa teleinformatycznego przez służby ochrony
państwa.
3. Urządzenia i narzędzia kryptograficzne, służące do ochrony
informacji niejawnych stanowiących tajemnicę państwową
lub tajemnicę służbową oznaczonych klauzulą „poufne”,
podlegają badaniom i certyfikacji prowadzonym przez
służby ochrony państwa.

3

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 3.
1. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc
informacje przetwarzane w systemach i sieciach teleinformatycznych
przed utratą właściwości gwarantujących to bezpieczeństwo, w
szczególności przed utratą poufności, dostępności i integralności.

§ 4.
Za właściwą organizację bezpieczeństwa teleinformatycznego
odpowiada kierownik jednostki organizacyjnej, który w szczególności:
1) realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną
systemu lub sieci teleinformatycznej;

4

Rozporządzenie do UoOIN
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25
sierpnia 2005 r. w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego
§ 7.
1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w
systemie lub sieci teleinformatycznej polega na zastosowaniu
mechanizmów gwarantujących ich poufność, integralność oraz
uwierzytelnienie.
2. Ochronę kryptograficzną stosuje się przy przekazywaniu informacji
niejawnych w formie transmisji poza strefę kontrolowanego dostępu.
3. Przekazywanie informacji niejawnych utrwalonych na
elektronicznych nośnikach danych poza strefę kontrolowanego
dostępu odbywa się z zapewnieniem, odpowiedniej do klauzuli
tajności tych informacji, ochrony kryptograficznej lub po spełnieniu
wymagań, o których mowa w przepisach w sprawie trybu i sposobu
przyjmowania, przewożenia, wydawania i ochrony materiałów, w
celu ich zabezpieczenia przed nieuprawnionym ujawnieniem, utratą,
uszkodzeniem lub zniszczeniem.

5

Rozporządzenie do UoOIN - SWB

6

Sposób opracowywania dokumentacji bezpieczeństwa
teleinformatycznego
§ 12.
Dokumenty szczególnych wymagań bezpieczeństwa opracowuje się po
przeprowadzeniu szacowania ryzyka dla informacji niejawnych, które mają
być przetwarzane w danym systemie lub sieci teleinformatycznej, z
uwzględnieniem warunków charakterystycznych dla jednostki
organizacyjnej.
§ 13.
1. Przy opracowaniu szczególnych wymagań bezpieczeństwa systemu lub sieci
teleinformatycznej uwzględnia się w szczególności dane o budowie oraz
charakterystykę systemu lub sieci teleinformatycznej.
2. Dane o budowie systemu lub sieci teleinformatycznej obejmują dane
dotyczące elementów wchodzących w skład tego systemu lub sieci w
zakresie:
1) lokalizacji;
2) typu wykorzystywanych urządzeń oraz oprogramowania;
3) sposobu realizowania połączeń wewnętrznych oraz zewnętrznych;
4) konfiguracji sprzętowej i ustawień mechanizmów zabezpieczających;
5) środowiska eksploatacji.

Ustawodawstwo - UoODO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych.
( Dz.U. 1997 nr 133 poz. 883)
Rozporządzenie Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w
sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych (Dz.U. 2004
nr 100 poz. 1024)

7

Rozporządzenie do UoODO
§ 6. 1. Uwzględniając kategorie przetwarzanych danych oraz
zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania
danych osobowych w systemie informatycznym:
1) podstawowy;
2) podwyższony;
3) wysoki.
§ 6. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie
systemu informatycznego, służącego do przetwarzania danych
osobowych, połączone jest z siecią publiczna.

§ 6. 5. Opis środków bezpieczeństwa stosowany na poziomach, o
których mowa w ust. 1, określa załącznik do rozporządzenia.
Załącznik do rozporządzenia:
C. Środki bezpieczeństwa na poziomie wysokim
XIII Administrator danych stosuje środki kryptograficznej
ochrony wobec danych wykorzystywanych do uwierzytelnienia,
które są przesyłane w sieci publicznej.

8

Inne ustawy krajowe

• Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz.U. 2001 nr
130 poz. 1450)
• Ustawa z dnia 17 lutego 2005 r. o
informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz.U.
2005 nr 64 poz. 565)

9

Ustawodawstwo Europejskie

• DIRECTIVE 1999/93/EC OF THE EUROPEAN
PARLIAMENT AND OF THE COUNCIL of 13
December 1999 on a Community framework
for electronic signatures
• CWA 14167-1 Security Requirements for
Trustworthy Systems Managing Certificates for
Electronic Signatures - Part 1: System Security
Requirements
• CWA 15264-1 Architecture for a European
interoperable eID system within a smart card
infrastructure

10

Platforma i technologie (1)

11

Platforma:
• IBM Lotus Domino i LotusNotes
• MALKOM QR-CERT
Technologie:
• MALKOM Sec.QR MCL Development Suite
• MALKOM Sec.QR Audit Framework
M A L K O M

M A L K O M

M A L K O M

S e c .Q R M C L

S e c .Q R

D e v e l o p me n t S u i t e

A U D IT FRA M E WO R K

Q R -C E R T

QR-CERT

12
M A L K O M

Najważniejsze funkcje realizowane przez pakiet
oprogramowania QR-CERT:

Q R -C E R T



Wydawanie certyfikatów cyfrowych zgodnych ze standardem X.509



Wydawanie i publikacja list certyfikatów unieważnionych (CRL)



Unieważnianie i zawieszanie certyfikatów cyfrowych



Personalizacja masowa i indywidualna kart mikroprocesorowych



Zarządzanie cyklem życia kart w systemie



Archiwizacja kluczy (opcja)



Obsługa przy pomocy zdalnych punktów rejestracji (opcja)



Usługa weryfikacji statusu certyfikatu w czasie rzeczywistym (OCSP)
zgodna ze standardem RFC2560 (opcja)



Usługa znacznika czasu (TSA) zgodna ze standardem RFC3161 (opcja)

Sec.QR-MCL Development Suite
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR MCL Development Suite:

13

M A L K O M

S e c .Q R M C L
D e v e l o p me n t S u i t e



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy bezpiecznych aplikacji z
wykorzystaniem środków ochrony kryptograficznej.



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do zabezpieczenia informacji w całym cyklu życia
(od wytworzenia, przez utrzymywanie i przetwarzanie w systemie oraz
backup do momentu archiwizacji włącznie).



Wsparcie dla wielu platform: np. Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework
Najważniejsze funkcje realizowane przez pakiet
oprogramowania Sec.QR-AF Audit Framework:

14

M A L K O M

S e c .Q R
A U D IT FRA M E WO R K



Gotowy zestaw narzędzi i bibliotek programistycznych wykorzystujących
kryptografię, przeznaczony do budowy zaufanego repozytorium
rejestrów.



Przygotowany do współpracy z precyzyjnymi wzorcami czasu



Prosta, modułowa, skalowalna architektura.



Zestaw funkcjonalności do obsługi rejestracji, potwierdzania rejestracji i
udostępniania rejestrów na żądanie.



Wsparcie dla wielu platform: Windows, Linux, AIX, HP-UX, SOLARIS.



Wsparcie dla modułów sprzętowej ochrony materiału kryptograficznego.



Uwzględnia specyficzne wymagania polskiego ustawodawstwa.



Lokalne wsparcie (wytworzone w całości i wspierane w Polsce).



Autorskie rozwiązanie firmy MALKOM.

Sec.QR-AF Audit Framework

15

S e c . Q R -A F

VIE W

Prowadzenie rejestrów

Rejestracja otrzymanych danych w rejestrach

SYSTEM ERP
Indeksowanie i oznaczanie czasem rejestrowanych danych

Wystawianie poświadczeń rejestracji

Kryptograficzne zabezpieczanie integralności danych

Kryptograficzne zabezpieczenie chronologii rejestracji

Kryptograficzne zabezpieczanie poufności danych

SERWER
REJESTRÓW

WORK-FLOW

Udostępnianie rejestrów na żądanie uprawnionych użytkowników

Mechanizmy bezpiecznego udostępniania i przeglądania rejestrów

Mechanizmy weryfikacji integralności danych w rejestrach

DOWOLNY DEDYKOWANY SYSTEM

Sec.QR-AF VIEW

16

Mechanizmy krytyczne
Mechanizmy krytyczne zaimplementowane w systemie to
takie, których błędne działanie lub przełamanie spowoduje
utratę poufności lub integralności lub rozliczalności danych.
Do podstawowych mechanizmów krytycznych można zaliczyć:
• Kontrola dostępu (funkcje uwierzytelnienia i autoryzacji w
systemie
• Szyfrowanie (mechanizmy zabezpieczenia poufności
danych)
• Podpis elektroniczny (zapewnienie integralności danych i
rozliczalności źródła pochodzenia)
• Rejestrowanie zdarzeń (rozliczalność wykonanych w
systemie operacji i możliwość przeprowadzenia audytu)
• Inne mechanizmy zabezpieczające

17

Modele wymiany informacji
Przy implementacji systemu można rozważyć kilka modeli
wymiany informacji:


Model End-to-End - tylko nadawca i wskazani przy tworzeniu
dokumentu odbiorcy są upoważnieni do zapoznania się z treścią
wiadomości. W modelu tym nigdzie na drodze transmisji nie jest
możliwe przetwarzanie informacji w postaci jawnej. Tylko
nadawca ma możliwość decydowania kto będzie mógł zapoznać
się z przesyłanymi danymi.



Model Klient-Serwer - dane są wytwarzane i przesyłane przez
użytkowników do współdzielonego zaufanego systemu. We
wspólnym systemie dane przetwarzane są w postaci jawnej.
Uprawnienia nadane użytkownikowi w systemie decydują do
jakich zakresów danych będzie miał on dostęp.



Model Hybrydowy - model w którym występują oba powyższe
warianty.

18

Model End-to-End

Krytyczne mechanizmy
zabezpieczające
Repozytorium danych
Odbiorcy „B”
(np.. elektroniczna
skrzynka email)

Repozytoria mechanizmów
kolejkowych (np. MTA)
Strefa bezpieczeństwa

Repozytorium danych
Odbiorcy „A”
(np.. elektroniczna
skrzynka email)

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Nadawca

19

Odbiorca „B”

Odbiorca „A”

Implementacja modelu End-to-End

20

Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Mail

Domino Server

Notes Client
Podpis cyfrowy oraz
szyfrowanie dla poczty
elektronicznej z
wykorzystaniem standardu
S/MIME

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny
Atrybuty użytkownika

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Domino directory
LDAP

Wspólne repozytorium danych

Strefa bezpieczeństwa

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Krytyczne mechanizmy
zabezpieczające

Model Klient-Serwer
21

Użytkownik „A”

Użytkownik „B”

Implementacja modelu Klient-Serwer
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność danych

22
Mechanizmy krytyczne
zapewniające rozliczalność
zdarzeń

Domino Server
Mechanizmy krytyczne
zapewniające uwierzytelnienie,
integralność, poufność oraz
rozliczalność

Notes Client
MY APP
SERVER
SITE

MY APP
CLIENT
SITE

Wymiana cyfrowo podpisanych i
zaszyfrowanych komunikatów z
wykorzystaniem mechanizmów
platformy Lotus za pośrednictwem
sieci transmisji danych

Notes Mail

Domino directory
LDAP

HSM

Smartcard

Certyfikat

Personalizacja karty
kryptograficznej
użytkownika
Lotus Notes

Publikacja
certyfikatów
użytkowników

Klucz prywatny

Klucze prywatne

Atrybuty użytkownika

Certyfikat SSL dla
serwerowej części
aplikacji

Centrum Certyfikacji Kluczy i
Personalizacji Kart

Atrybuty aplikacji centralnej

Strategia wdrażania
Ważne etapy przy wdrażaniu systemu:
• Szacowanie ryzyka dla informacji niejawnych
• Opracowanie założeń i koncepcji systemu
uwzględniających wymogi prawa i mechanizmy
bezpieczeństwa (w tym mechanizmy krytyczne) - Szablon
SWB
• Uzgodnienia koncepcji z właściwymi służbami (np. ABW)
• Wykonanie szczegółowego projektu technicznego
zapewniającego pokrycie wszystkich krytycznych
mechanizmów bezpieczeństwa
• Wdrożenie systemu z uwzględnieniem bezpiecznego
środowiska pracy
• Opracowanie dokumentacji systemu
• Opracowanie dokumentów wymaganych przez UOIN
(szczególne wymagania bezpieczeństwa (SWB) oraz
procedury bezpiecznej eksploatacji (PBE).

23

Podsumowanie
Wykorzystując połączenie rozwiązań i technologii firmy
IBM oraz firmy MALKOM przy budowie platformy do
wymiany informacji w systemach objętych tajemnicą
służbową osiąga się następujące elementy:
• Zgodność rozwiązania z polskim ustawodawstwem
• Zgodność rozwiązania ze standardami europejskimi
• Zgodność rozwiązanie z obowiązującymi normami
branżowymi i standardami de-facto
• Lokalne wsparcie na terenie polski przez personel
posiadający niezbędne poświadczenia bezpieczeństwa
• Dostęp do dokumentacji w języku polskim
• Dostęp do szkoleń w języku polskim
• Dostępu do uaktualnień oprogramowania zmieniającego
się w raz polskim ustawodawstwem.

24

25

Pytania i odpowiedzi

Zakończenie

Dziękuję za uwagę

www.malkom.pl

26