Ochrona informacji niejawnej
- Sylwester Igras,
- 01.04.2005
Po przyjęciu Polski do NATO sprzęt klasy TEMPEST jest dostępny także dla użytkowników w naszym kraju. Aby wejść w jego posiadanie lub pośredniczyć w jego dostarczeniu, należy jednak spełnić kilka podstawowych warunków:
- posiadać stosowne zezwolenie ministra gospodarki (wpis do rejestru) na obrót specjalny z zagranicą;
- uzyskać licencję importową Ministerstwa Gospodarki na dostarczenie sprzętu określonemu użytkownikowi końcowemu;
- spełniać wymagania niezbędne dla uzyskania licencji eksportowej USA - wymaga to określenia użytkownika końcowego z gwarancją nadrzędnej instytucji rządowej RP (np. MSWiA dla sprzętu dla policji, MON dla Polskich Sił Zbrojnych itp.).
Dobór sprzętu TEMPEST
Przy wyborze urządzenia wykonanego w technologii TEMPEST (pod kątem jego klasy bezpieczeństwa), przeznaczonego do przetwarzania informacji niejawnych, należy brać pod uwagę klauzulę przetwarzanych informacji, a także lokalizację miejsca, w którym będzie ono pracowało. Z uwagi na wielkość strefy administracyjnej (strefy kontrolowanej) wokół pomieszczenia, w którym zostanie zainstalowane urządzenie przetwarzające informacje niejawne, wyróżnia się różne strefy bezpieczeństwa, którym przyporządkowany jest odpowiedni rodzaj sprzętu spełniającego daną normę AMSG, i tak:
- Strefa NATO ZONE 0 - urządzenia spełniające normę AMSG 720 B
- Strefa NATO ZONE 1 - urządzenia spełniające normę AMSG 788
- Strefa NATO ZONE 2 - urządzenia spełniające normę AMSG 784
Stosowanie sprzętu klasy TEMPEST gwarantuje pełne bezpieczeństwo elektromagnetyczne procesu przetwarzania i przechowania danych, dzięki czemu nie trzeba stosować kabin elektromagnetycznych, filtrów czy budować specjalnych pomieszczeń. Rozwiązanie to wydaje się więc atrakcyjne, choć końcowa ocena zależy od czynników technicznych i ekonomicznych w miejscu jego potencjalnego zastosowania. Należy podkreślić, iż doboru zabezpieczeń przed elektromagnetyczną emisją ujawniającą należy dokonać w zależności od warunków strefy bezpieczeństwa oraz klauzuli tajności przetwarzanych informacji w konsultacji ze służbami odpowiedzialnymi za bezpieczeństwo państwa.
Podsumowanie
Ochrona przed nieautoryzowanym odczytem informacji zależy od wielu czynników, z których najistotniejsze to:
- poziom świadomości użytkowników posiadających dostęp do informacji
- właściwe zarządzanie bezpieczeństwem informacji
- odpowiednio dobrane rozwiązania techniczne