Teleinformatyka VII
Dodatek reklamowy do RZECZPOSPOLITEJ.
nr 112 (5885) 15 maja 2001 r.
Bezpieczeństwo informacji jest gwarancją
sukcesu
Na
bezpieczeństwo w firmie warto postawić. Transmisja danych
stała się już podstawowym sposobem wymiany informacji, a
w połowie roku 2001 powinien zostać usankcjonowany prawnie
podpis elektroniczny. Usprawni to w znacznym stopniu funkcjonowanie
gospodarki. Wpłynie też na gwałtowny rozwój e-biznesu. Jednak
pośród ogólnej euforii nie należy zapominać o czekających
zagrożeniach. I właśnie na tym polu należy zwrócić szczególną
uwagę na zabezpieczenie przesyłanych danych. Firmy powinny
zdać sobie sprawę z zagrożeń, jakie mogą się zdarzyć w drodze
od nadawcy do adresata, jak na przykład przechwycenie danych
przez konkurencję lub inne niepowołane osoby czy modyfikacja
owych danych, która to może nawet bardzo stabilne przedsiębiorstwo
w krótkim czasie doprowadzić do ruiny.
Korzystanie z poczty elektronicznej w coraz większym
stopniu jest stałym elementem działalności bardzo wielu
firm i w związku z tym zapewnienie bezpiecznej wymiany informacji
stało się problemem o znaczeniu podstawowym. Decyzja o wyborze
systemu poczty elektronicznej opartej na rozwiązaniach stosowanych
w kryptografii przyczynia się niewątpliwie do poprawy bezpieczeństwa
w firmie.
Istnieje szereg zagrożeń dla bezpieczeństwa wiadomości
przesyłanych drogą elektroniczną. Do najczęściej spotykanych
należą:
- ujawnienie - w momencie gdy do informacji zawartych
w wiadomości uzyska dostęp niepowołana osoba;
- podszywanie - gdy użytkownik udaje innego użytkownika
(np. autora wiadomości);
- modyfikacja wiadomości - kiedy nastąpi zmiana treści
wiadomości podczas jej "drogi" do nadawcy.
Istnieją jednak narzędzia, które umożliwiają w sposób
skuteczny pokonanie tych wszystkich zagrożeń. Tym narzędziem
jest kryptografia. Można ją określić jako zbiór metod do
wykorzystania w celu efektywnego zabezpieczenia informacji.
Każdy tekst można przekształcić w sposób niemożliwy do odczytania
przez osobę, dla której ta wiadomość nie jest przeznaczona.
Aby ograniczyć dostęp do treści wiadomości wszystkim niepowołanym
osobom należy ją zaszyfrować. Dokonuje się tego za pomocą
różnych algorytmów stosując klucz. Dostęp do tego klucza
mają tylko te osoby, dla których treść wiadomości jest przeznaczona.
Użycie algorytmu deszyfrującego jest również kontrolowane
kluczem powiązanym z kluczem stosowanym do szyfrowania danych.
Istnieją dwa główne rodzaje kryptografii:
- kryptografia z kluczem symetrycznym - w algorytmach
szyfrowania i deszyfrowania wykorzystuje się ten sam tajny
klucz.
- kryptografia z kluczem asymetrycznym - w algorytmach
wykorzystuje się nawzajem uzupełniającą się parę kluczy:
- klucz publiczny, znany powszechnie,
- klucz prywatny, znany jedynie właścicielowi.
Przy pomocy klucza prywatnego (unikalnego) można odszyfrować
wszystko, co jest szyfrowane za pomocą klucza publicznego.
Bezpiecznym systemem, który bazuje na narzędziach, jakie
zapewnia kryptografia, jest system POLKOM400. Został
uruchomiony w grudniu 1995 roku i jest administrowany i
udostępniany przez Telekomunikację Polską S.A. - Centrum
Systemów Teleinformatycznych "Polpak". System ten wyposażony
jest w specjalne mechanizmy szyfrujące.
Odbiorcami usługi są firmy, które chcą bezpiecznie przesłać
informacje, mając przy tym pewność, że nie trafią one w
niepowołane ręce (nie gwarantuje tego poczta internetowa).
Usługa przeznaczona jest dla firm, które mają do czynienia
z tajemnicą państwową lub służbową, z ochroną własności
intelektualnej lub ochron danych osobowych. W szczególności
usługa przeznaczona jest dla banków, administracji państwowej,
policji, urzędów celnych, wojska, firm spedycyjnych, firm
mających do czynienia z problemem ochrony własności intelektualnej,
np. wydawnictw, firm informatycznych.
System POLKOM400 może współpracować z innymi systemami
pocztowymi na całym świecie. Mechanizmy bezpieczeństwa realizują
funkcje bezpiecznej transmisji wiadomości poprzez sieci
teleinformatyczne. Mechanizmy automatycznego generowania
potwierdzeń zapewniają nadawcy otrzymanie potwierdzenia,
iż wysłana wiadomość została dostarczona do skrzynki pocztowej
odbiorcy oraz została przez niego poprawnie odczytana. Zawartość
wiadomości umożliwia odbiorcy sprawdzenie, czy została ona
przesłana bez żadnych modyfikacji, zapewniając tym samym
jej poufność.
Głównymi zaletami tego systemu są:
- mechanizmy szyfrowania według różnorodnych algorytmów
zapewniające bezpieczny transfer wiadomości pocztowych;
- systemy bezpiecznej poczty elektronicznej umożliwiające
uwierzytelnienie wiadomości.
Zabezpieczenie transmisji danych odbywa się na wielu poziomach:
- na poziomie sieci transmisyjnej - sieci Polpak i Polpak-T,
- na poziomie aplikacji X.400 - używanie haseł,
- na poziomie szyfrowania i uwierzytelnienia modułem
Security.
Zastosowanie tych zabezpieczeń w systemie POLKOM400 gwarantuje
bezpieczeństwo przesyłanych wiadomości. Informacja jest
losowo szyfrowana za pomocą klucza symetrycznego, który
następnie jest szyfrowany kluczem publicznym odbiorcy i
w postaci zaszyfrowanej dołączany do wiadomości. Odbiorca
deszyfruje klucz symetryczny swoim kluczem prywatnym.
Podstawowe wartości, jakie można uzyskać dzięki zastosowaniu
bezpiecznej poczty elektronicznej, to: identyfikacja, uwierzytelnienie,
autoryzacja, integralność, niezaprzeczalność i poufność
wiadomości.
Świat zmienia się coraz szybciej, dysponujemy coraz nowocześniejszymi
technologiami, coraz potężniejszymi maszynami. Powinniśmy
jednak pamiętać, że oprócz niewątpliwych korzyści, proces
ten niesie ze sobą także nowe zagrożenia. Już w niedalekiej
przyszłości liczba popełnianych przestępstw w sieci będzie
znacznie większa. Należy temu przeciwdziałać - wybrać system,
który zapewni maksymalną ochronę i bezpieczeństwo przesyłanych
danych.
Stawiając na bezpieczny system wymiany informacji, twoja
firma zapewni sobie bezpieczną przyszłość i stabilny rozwój.
Telekomunikacja Polska S.A.
Centrum Systemów Teleinformatycznych "Polpak"
ul. Nowogrodzka 47a, 00-695 Warszawa
Pion Obsługi Klienta
tel. (022) 52-30-518, 52-30-519
infolinia: 0 800 120 811
e-mail: [email protected]
|