3ROLW\ND%H]SLHF]HVWZDMDNRNOXF]RZ\HOHPHQW
tworzenia systemu informatycznego
.U]\V]WRI0á\QDUVNL-DFHN3LHFKRWD
&HQWUXP%H]SLHF]HVWZD6LHFLRZHJR6$
e-mail: prezes@cbs.pl, jp@cbs.pl
Abstrakt:
$XWRU]\ SU]HGVWDZLDM FDáRü SURFHVX RSUDFRZ\ZDQLD 3ROLW\NL %H]SLHF]HVWZD GOD W\SRZHJR
V\VWHPXLQIRUPDW\F]QHJR3URFHVWZRU]HQLD3ROLW\NL%H]SLHF]HVWZDMHVW]DSUH]HQWRZDQ\Vystematycznie -
RG ]GHILQLRZDQLD SRGVWDZRZ\FK SRMü SRSU]H] RPyZLHQLH FDáRFL SURFHVX RSUDFRZ\ZDQLD 3ROLW\NL
%H]SLHF]HVWZD]HV]F]HJyOQ\P]ZUyFHQLHPXZDJLQD]DJUR*HQLDZ\VWSXMFHZHZVSyáF]HVQ\FKV\VWHPDFK
LQIRUPDW\F]Q\FKD*GRZVND]DQLDLNUyWNLHJRRPyZLHQLDGRVWSQHMZVLHFL,QWHUQHWGRNXPHQWDFML(UyGáRZHM
GRW\F]FHMSRUXV]DQHMWHPDW\NL
1. Wprowadzenie
3ROLW\ND%H]SLHF]HVWZDWR]ELyUSUHF\]\MQ\FKUHJXáU]G]F\FK]DFKRZDQLHPRVyEPDMF\FK
GRVWSGRLQIRUPDFMLSU]HWZDU]DQ\FKQDWHUHQLHNRUSRUDFMLMDNLSR]DQL1DMZD*QLHMV]\PFHOHP
3ROLW\NL %H]SLHF]HVWZD MHVW ]DSHZQLHQLH LQWHJUDOQRFL V\VWHPX LQIRUPDW\F]QHJR ZUD] ]
przechowywanymi i przetwarzanymi w nim informacjami.
1DMF]FLHMSRGSRMFLHPV\VWHPXLQIRUPDW\F]QHJRUR]XPLHP\VLHüOXEVLHFLNRPSuterowe ze
wszystkimi komponentami typowymi dla tego rodzaju instalacji – serwerami, routerami, stacjami
URERF]\PLLWG2ND]XMHVLL*]SXQNWXZLG]HQLD3ROLW\NL%H]SLHF]HVWZDWDNLHUR]XPRZDQLHMHVW
EáGQH
6\VWHPLQIRUPDW\F]Q\QDOH*\UDF]HM]GHILQLRZDüMDNRFDáRüV\VWHPXSU]HWZDU]DQLDGDQ\FKZ
SU]HGVLELRUVWZLH – natomiast to, czym przetwarzamy te dane jest dla nas mniej istotne w
SRF]WNRZ\P RNUHVLH RSUDFRZ\ZDQLD 3ROLW\NL %H]SLHF]HVWZD 2 V\VWHPLH LQIRUPDW\F]Q\P
PR*HP\– paradoksalnie –PyZLüQDZHWZSU]\SDGNXILUP\F]\WH*LQVW\WXFMLQLHSRVLDGDMFHMDQL
MHGQHJRNRPSXWHUD=HZ]JOGyZEH]SLHF]HVWZDZD*QHMHVWMHG\QLHWRF]\MDNLHNROZLHNLVWRWQH
LQIRUPDFMHVZGDQHMRUJDQL]DFMLSU]HWZDU]DQH
: NUDMDFK UR]ZLQLW\FK RSUDFRZDQLH 3ROLW\NL %H]SLHF]HVWZD MHVW EDUG]R F]VWR ZDUXQNLHP
SU]HND]DQLDV\VWHPXLQIRUPDW\F]QHJRGRHNVSORDWDFML8QDV3ROLW\ND%H]SLHF]HVWZDQDGDOE\ZD
OHNFHZD*RQD SRPLPR L* Z U]HF]\ZLVWRFL SRZLQQD RQD VWDQRZLü SRGVWDZ ZV]HONLFK G]LDáD
]PLHU]DMF\FK GR VWZRU]HQLD EH]SLHF]QHJR V\Vtemu informatycznego. Obecnie nawet w Polsce
LVWQLHMHEDUG]RZLHOHSU]HGVLELRUVWZZNWyU\FKSUDNW\F]QLHFDáRüRELHJXLQIRUPDFML]ZL]DQDMHVW
z wykorzystywaniem infrastruktury informatycznej. Rzadko kiedy zadajemy sobie pytanie, czy aby
na pewno zapewni
OLP\ QDOH*\W\ SR]LRP EH]SLHF]HVWZD ZáDVQHJR V\VWHPX LQIRUPDW\F]QHJR
NWyU\VWDQRZLSRGVWDZIXQNFMRQRZDQLDQDV]HMILUP\"
:HGáXJ EDGD SU]HSURZDG]RQ\FK SU]H] DPHU\NDVNLFK HNVSHUWyZ ] ]DNUHVX EH]SLHF]HVWZD
danych i systemów komputerowych (raport Datapro
]URNXSRQDG]DJUR*HZV\VWHPLH
LQIRUPDW\F]Q\PJHQHUXMMHJROHJDOQLX*\WNRZQLF\3RSXODUQLZPHGLDFK³KDFNHU]\´³FUDFNHU]\´
“cyber-
DQDUFKLFL´ L V]SLHG]\ SU]HP\VáRZL UD]HP Z]LFL JHQHUXM ]DOHGZLH QLHFR SRQDG
LVWQLHMF\FK]DJUR*H5HV]WVWDQRZL]DJUR*HQLDRFKDUDNWHU]HORVRZ\PSR*DUSRZyG(DZDULH
VSU]WXLEáG\RSURJUDPRZDQLDOXEQLHVNODV\ILNRZDQ\PMDNRSU]HVWSVWZDF]\VWRLQIRUPDW\F]QH
–
F]\OLQS]Z\NáDNUDG]LH*VSU]WXNRPSXWHURZHJROXERNDEORZDQLD
&R EDUG]LHM ]DVNDNXMFH – ] EDGD W\FK Z\QLND *H QLH ]DZV]H QDNáDG\ SRQLHVLRQH QD
]DEH]SLHF]HQLD ORJLF]QH L IL]\F]QH ZSá\ZDM QD U]HF]\ZLVW\ SR]LRP EH]SLHF]HVWZD QDV]\FK
danych –
ZND*G\PSU]\SDGNXQDMZD*QLHMV]\RND]XMHVLF]\QQLNOXG]NL:áDQLH]HZ]JOGXQD
SRZ\*V]H SURSRUFMH (UyGHá Z\VWSXMF\FK ]DJUR*H WDN LVWRWQ\P HOHPHQWHP V\VWHPX
EH]SLHF]HVWZDVWDMHVL3ROLW\ND%H]SLHF]HVWZD
2.
=DáR*HQLDSU]\WZRU]HQLX3ROLW\NL%H]SLHF]HVWZD
=DVDG\ RNUHORQH SU]H] 3ROLW\N %H]SLHF]HVWZD GRW\F] FDáRFL SURFHVX NRU]\VWDQLD ]
inform
DFMLQLH]DOH*QLHRGVSRVREXMHMJURPDG]HQLDLSU]HWZDU]DQLD
=RVWDá\ MX* RSUDFRZDQH GRNXPHQW\ VWDQGDU\]XMFH PHWRG\ RSUDFRZ\ZDQLD ZGUD*DQLD L
SLHOJQDFML3ROLW\NL%H]SLHF]HVWZD'RQDMZD*QLHMV]\FK]QLFKQDOH*REHFQLH
•
RFC 2196 "Site Security Handbook" [1],
•
FIPS PUB 191 "Federal Information Processing Standards Publication 191 - Standard for:
Guideline for the Analysis of Local Area Network Security" [2].
3RZVWDMHFRUD]ZLFHMSXEOLNDFMLIDFKRZ\FKRSLVXMF\FKPHWRG\WZRU]HQLDMHGQROLWHJRV\VWHPX
EH]SLHF]HVWZD >@ NWyU\FK DXWRU]\ GRUDG]DM UR]SRF]\QDQLH WHJR *PXGQHJR SURFHVX RG
RSUDFRZDQLD 3ROLW\NL %H]SLHF]HVWZD L GRSDVRZDQLD GR MHM ]DOHFH SR]RVWDá\FK HOHPHQWyZ
EH]SLHF]HVWZD–WDNLFKMDNZVSRPQLDQHMX*]DEH]SLHF]HQLDORJLF]QHLIL]\F]QH
Akce
SWDFMD L ]UR]XPLHQLH SRWU]HE\ RSUDFRZDQLD 3ROLW\NL %H]SLHF]HVWZD SU]H] NLHURZQLFWZR
LQVW\WXFML PD NOXF]RZH ]QDF]HQLH GOD SRZRG]HQLD FDáHJR SURFHVX UHDOL]DFML SU]H] RUJDQL]DFM
3ROLW\NL %H]SLHF]HVWZD 1D SRF]WNX SURFHVX RSUDFRZDQLD 3ROLW\NL %H]SLHF]HVWZa istotne jest
Z\]QDF]HQLH RVRE\ ]DU]G]DMFHM FDáRNV]WDáWHP G]LDáD ]ZL]DQ\FK ] ]DSHZQLDQLHP V\VWHPRZL
Z\PDJDQHJRSR]LRPXEH]SLHF]HVWZDW]Z2ILFHUD%H]SLHF]HVWZD3RZLQLHQWRE\üVSHFMDOLVWD
LQIRUPDW\N EH]SRUHGQLR RGSRZLHG]LDOQ\ ]D RFKURQ GDQ\FK SUzetwarzanych w systemie
informatycznym.
-HGQDN*H QLH SRZLQLHQ WR E\ü DGPLQLVWUDWRU VLHFL OXE NWyUHJRNROZLHN ] MHM HOHPHQWyZ :
SU]HFLZQ\PSU]\SDGNXRVREDWDNDPRJáDE\VDPDVWDQRZLü]DJUR*HQLHGODEH]SLHF]HVWZDV\VWHPX
LQIRUPDW\F]QHJR QS SRSU]H] SUyE WXV]RZDQLD ZáDVQ\FK EáGyZ Z DGPLQLVWUDFML V\VWHPDPL
sieciowymi).
3.
(WDS\WZRU]HQLD3ROLW\NL%H]SLHF]HVWZD
3RQL*HMSU]HGVWDZLDP\VWDQGDUGRZHHWDS\RSUDFRZ\ZDQLDLZGUD*DQLD3ROLW\NL%H]SLHF]HVWZD
-HV]F]H UD] SRGNUHODP\ *H PLDQHP ³V\VWHPX LQIRUPDW\F]QHJR´ RNUHODP\ FDáRü XU]G]H
RSURJUDPRZDQLD L PHGLyZ X*\ZDQ\FK GR SU]HWZDU]DQLD SU]HFKRZ\ZDQLD L SU]HQRV]HQLD
LQIRUPDFMLQDWHUHQLHSU]HGVLELRUVWZDDZW\PWDN*HQRQLNLLPHGLDQLH]ZL]DQHEH]SRUHGQLR]
przetwarzaniem elektronicznym.
:VWSQDRFHQDZDUWRFLLQIRUPDFMLSU]HWZDU]DQ\FKZV\VWHPLHLQIRUPDW\F]Q\P
-HVWWRSRGVWDZRZ\HWDSWZRU]HQLD3ROLW\NL%H]SLHF]HVWZD:UDPDFKMHJRUHDOL]DFMLWZRU]RQD
MHVWED]DGDQ\FK]DZLHUDMFDLQIRUPDFMHGRW\F]FHURG]DMyZLQIRUPDFMLSU]HWZDU]DQ\FKZV\VWHPLH
LQIRUPDW\F]Q\PRUD]DSOLNDFMLLVSU]WXX*\ZDQ\FKGRLFKSU]HWZDU]DQLD
=HEUDQH SRGF]DV UHDOL]DFML WHJR HWDSX LQIRUPDFMH VWDQRZL PDWHULDá GR UHDOL]DFML QDVWSQ\FK
etapów opracowywania Polityki Bezpiec
]HVWZD
6NODV\ILNRZDQLHZDUWRFLJURPDG]RQ\FKLSU]HWZDU]DQ\FKLQIRUPDFML
,QIRUPDFMH]HEUDQHZSLHUZV]\PHWDSLHVQDVWSQLHNODV\ILNRZDQHSRGZ]JOGHPLFKZDUWRFL
GOD SU]HGVLELRUVWZD .U\WHULD EUDQH SRG XZDJ WR PLQ RJyOQ\ VWRSLH SRXIQRFL PR*OLZH GR
SU]HZLG]HQLD VNXWNL SU]HGRVWDWQLD VL GDQHM LQIRUPDFML Z UFH RVyE QLHSRZRáDQ\FK VNXWNL XWUDW\
lub modyfikacji danej informacji.
W wyniku przeprowadzonej analizy informacje przetwarzane w systemie informatycznym
SU]HGVLELRUVWZDVG]LHORQHQDQDVWSXMFHNODV\
•
Niesklasyfikowane (publikowane)
•
Niesklasyfikowane (niepublikowane)
•
Sklasyfikowane
•
Poufne
•
Tajne
3RPLPR L* V]DFRZDQLH ZDUWRFL LQIRUPDFML MHVW U\]\NRZQH MHVW RQR QLH]EGQ\P HWDSHP Z
procesie tworzenia systemu jednolitej ochrony danych.
2NUHOHQLHSUDZLGáRZ\FKNLHUXQNyZSU]HSá\ZXLQIRUPDFMLQDWHUHQLHILUP\RUD]SR]DQL
3RVLDGDMFQLH]EGQHGDQHRURG]DMDFKSU]HWZDU]DQ\FKZV\VWHPLHLQIRUPDW\F]Q\PLQIRUPDFji,
PXVLP\ SU]HDQDOL]RZDü NLHUXQNL SU]HSá\ZX LQIRUPDFML : Z\QLNX SU]HSURZDG]RQHM DQDOL]\
SRZVWDMH 6FKHPDW 3U]HSá\ZX ,QIRUPDFML NWyU\ SR]ZDOD QD Z\FKZ\FHQLH VáDE\FK SXQNWyZ Z
obiegu informacyjnym.
:Z\QLNXSU]HSURZDG]HQLDWHMDQDOL]\PR*HP\SRG]LHOLüV\VWem informatyczny na domeny ze
ZVND]DQLHPNLHUXQNyZSU]HSá\ZXLQIRUPDFML
3.4. Analiza ryzyka
$QDOL]D U\]\ND F]\OL XV\VWHPDW\]RZDQLH Z SRVWDFL SRG]LDáX QD NDWHJRULH ]DJUR*H ZUD] ]H
URGNDPLLPSU]HFLZG]LDáDMF\PL:Z\QLNXWDNLHMNODV\ILNDFMLMHVWHP\ZVWDQLHRSUDFRZDüSODQ
G]LDáDQLD NWyU\ SR]ZROL QD VNLHURZDQLH ZLNV]RFL URGNyZ QD SU]HFLZG]LDáDQLH QDMEDUG]LHM
SUDZGRSRGREQ\P]DJUR*HQLRP
Proponujemy przeprowadzenie analizy ryzyka z równoczesnym przypisaniem odpowiednich
priory
WHWyZUR]PDLW\P]DJUR*HQLRPPRJF\PPLHüZSá\ZQDG]LDáDQLHV\VWHPXLQIRUPDW\F]QHJR
ZILUPLH:Z\QLNXSU]HSURZDG]HQLDDQDOL]\U\]\NDSRZLQQDSRZVWDüRGSRZLHGQLDGRNXPHQWDFMD
w formie formularza analizy ryzyka.
)RUPXODU]DQDOL]\U\]\ND]DZLHUDQDVWSXMFHinformacje:
•
opis ryzyka,
•
potencjalny skutek,
•
szacunkowy koszt eliminacji skutków,
•
SUDZGRSRGRELHVWZRZ\VWSLHQLD
•
Z]JOGQ\SULRU\WHW
•
RSLVG]LDáD]DSRELHJDZF]\FK
•
NRV]W]DEH]SLHF]H
3.5. Opracowanie metodyki ochrony informacji dostosowanej do specyfiki systemu
informatycznego firmy.
5HDOL]DFM WHJR HWDSX UR]SRF]\QDP\ SRSU]H] ]GHILQLRZDQLH WU]HFK JáyZQ\FK SR]LRPyZ
ochrony:
•
poziomu proceduralnego,
•
poziomu fizycznego,
•
poziomu logicznego.
5HDOL]DFMD PHWRG\NL EH]SLHF]HVWZD QD ND*G\P ] Z\PLHQLRQ\FK SR]LRPyZ UHDOL]RZDQD MHVW
SU]\Z\NRU]\VWDQLXRGSRZLHGQLFKURGNyZEH]SLHF]HVWZDIL]\F]Q\FKWHFKQLF]Q\FKLSUDZQ\FK
2SUDFRZDQLH3ROLV\%H]SLHF]HVWZD
Opracowanie
3ROLV\ %H]SLHF]HVWZD F]\OL ]ELRUX GRNXPHQWyZ IRUPDOQHM SRGVWDZ\ SU]\MWHM
SU]H] ILUP 3ROLW\NL %H]SLHF]HVWZD 3ROLVD %H]SLHF]HVWZD RSUyF] F]FL RJyOQHM ]DZLHUDMFHM
QRUP\ GRW\F]FH PHWRG EH]SLHF]QHJR X*\WNRZDQLD V\VWHPX LQIRUPDW\F]QHJR SRZLQQD ]DZLHUDü
UyZQLH*GRNXPHQW\RSUDFRZDQHGODSRV]F]HJyOQ\FKX*\WNRZQLNyZEG(WH*JUXSX*\WNRZQLNyZ
RSUDFRZDQH SRG NWHP NRQNUHWQ\FK ]DGD Z\NRQ\ZDQ\FK SU]H] WH RVRE\ .D*G\ SUDFRZQLN
SRZLQLHQSRWZLHUG]Lü]QDMRPRü3ROLV\%H]SLHF]HVWZDZáDVQRUF]Q\PSRGSLVHP
D
REU]HVNRQVWUXRZDQD3ROLVD%H]SLHF]HVWZDSHáQLWU]\SRGVWDZRZHIXQNFMH
•
]ELRUXSU]HSLVyZRERZL]XMF\FKND*GHJRSUDFRZQLNDILUP\
•
GRNXPHQWDFMLLQVWUXNWD*RZHMNWyUDPR*HE\üZ\NRU]\VW\ZDQDSU]H]SUDFRZQLNDMDNR(UyGáR
ZLHG]\ R SUDZLGáRZ\FK PHWRGDFK Z\NRQ\ZDQLD SRV]F]HJyOQ\FK SURFHGXU ]ZL]DQ\FK ]
SUDFZV\VWHPLHLQIRUPDW\F]Q\P
•
VWDQRZLEH]SRUHGQLSRGVWDZZGUR*HQLDFDáRFL3ROLW\NL%H]SLHF]HVWZDZILUPLH
:GUR*HQLH3ROLW\NL%H]SLHF]HVWZD
:GUR*HQLH3ROLW\NL%H]SLHF]HVWZD-PR*QDSRG]LHOLüQDGZDSRGVWDZRZHWRU\G]LDáDQLD
1.
,QVWDODFM VSU]WX L RSURJUDPRZDQLD QLH]EGQHJR GR XWU]\PDQLD RGSRZLHGQLR Z\VRNLHJR
SR]LRPXIL]\F]QHJREH]SLHF]HVWZDGDQ\FKSU]HWZDU]DQ\FKLSU]HFKRZ\ZDQ\FKZV\VWHPLH
inf
RUPDW\F]Q\P 1DOH*\ SU]HSURZDG]Lü DQDOL] U\QNX SRG NWHP QDMOHSV]\FK GRVWSQ\FK
UR]ZL]D]]DNUHVXVSU]WXMDNLRSURJUDPRZDQLD
2.
6]NROHQLH SU]\V]á\FK X*\WNRZQLNyZ V\VWHPX LQIRUPDW\F]QHJR Z\NRU]\VWXMFHJR QRZ\
V\VWHP ]DEH]SLHF]H 8*\WNRZQLF\ V\VWHPX LQIRUPDW\F]QHJR SRZLQQL ]RVWDü SU]HV]NROHQL
]DUyZQR Z ]DNUHVLH RJyOQ\FK ]DVDG EH]SLHF]HVWZD V\VWHPX LQIRUPDW\F]QHJR MDN L
SUDZLGáRZHM REVáXJL NRQNUHWQ\FK UR]ZL]D Z\NRU]\VW\ZDQ\FK Z FRG]LHQQHM SUDF\
6]NROHQLDPRJE\üSURZDG]RQH]Z\NRU]\VWDQLHPVSU]WXLRSURJUDPRZDQLDNWyUHSy(QLHM
EG]LHZ\NRU]\VW\ZDQHZFRG]LHQQHMSUDF\SU]HV]NRORQHJRSHUVRQHOX
5R]ZyMLSLHOJQDFMD3ROLW\NL%H]SLHF]HVWZD
5R]ZyMLSLHOJQDFMD3ROLW\NL%H]SLHF]HVWZDMHVWSUDFRFKDUDNWHU]HFLJá\P:PLDUXSá\ZX
F]DVX SRMDZLDM VL QRZH ]DJUR*HQLD RUD] GRNRQ\ZDQH V ]PLDQ\ Z V\VWHPLH LQIRUPDW\F]Q\P
Z\PLDQD VSU]WX F]\ WH* RSURJUDPRZDQLD ZSURZDG]DQLH QRZ\FK UR]ZL]D URWDFMD
SUDFRZQLNyZ 3ROLW\ND %H]SLHF]HVWZD PXVL VWDOH XZ]JOGQLDü QRZH ZDUXQNL - w przeciwnym
SU]\SDGNXVWDMHVLEH]X*\WHF]QD
4.
8ZDJLNRFRZH
- czas i koszty
=DVDGQLF]\P SUREOHPHP SU]HG SRGMFLHP GHF\]ML R VWZRU]HQLX L ZGUR*HQLX 3ROLW\NL
%H]SLHF]HVWZD Z GDQHM RUJDQL]DFML MHVW XG]LHOHQLH RGSRZLHG]L QD S\tania o czas potrzebny na
UHDOL]DFM F]\QQRFL ]ZL]DQ\FK ] RSUDFRZ\ZDQLHP 3ROLW\NL %H]SLHF]HVWZD RUD] V]DFXQNRZH
NRV]W\SU]HGVLZ]LFLD
1D RSUDFRZDQLH 3ROLW\NL %H]SLHF]HVWZD VNáDGD VL V]HUHJ F]\QQRFL 7\ONR Z SU]\SDGNX
QLHNWyU\FK]QLFKGDMHVLZVWSQLHRNUHOLüF]DVQLH]EGQ\GRLFKUHDOL]DFMLLWDN
•
] QDV]\FK GRZLDGF]H Z\QLND *H F]DV SRWU]HEQ\ QD SU]HSURZDG]HQLH DXG\WX VWDQRZLVND
URERF]HJR 3& ZUD] ] Z\ZLDGHP SU]HSURZDG]RQ\P ] X*\WNRZQLNLHP GDQHJR VWDQRZLVND
roboczego wynosi od 60 do 90 minut/stanowisko,
•
DXG\WVHUZHUDZUD]]SU]HSURZDG]HQLHPZ\ZLDGX]MHJRDGPLQLVWUDWRUHPWUZDQLHPQLHMQL*
8 godzin roboczych.
&]DVSRWU]HEQ\QDSU]HSURZDG]HQLHZV]\VWNLFKLQQ\FKF]\QQRFLMHVWZSURVWX]DOH*QLRQ\RG
•
ZLHONRFLV\VWHPXLQIRUPDW\F]QHJRMDNRFDáRFL
•
Uy*QRURGQRFLVWRVRZDQ\FKZV\VWHPLHLQIRUPDW\F]Q\PUR]ZL]D
•
LORFLSRV]F]HJyOQ\FKURG]DMyZLQIRUPDFMLSU]HWZDU]DQ\FKZV\VWHPLHLQIRUPDW\F]Q\P
•
URGRZLVND SUDF\ V\VWHPX LQIRUPDW\F]QHJR SR]LRP Z\PDJD Z ]DNUHVLH EH]SLHF]HVWZD
typy u
*\WNRZQLNyZ XSUDZQLRQ\FK GR NRU]\VWDQLD ] V\VWHPX WRSRORJLD V\VWHPX
informatycznego itd.),
5.
=DNRF]HQLH
'HF\GXMFVLQDRSUDFRZDQLHLZGUR*HQLH3ROLW\NL%H]SLHF]HVWZDSRZLQQLP\RSLHUDüVLQD
ZLHG]\ L GRZLDGF]HQLX IDFKRZFyZ QD FR G]LH WUXGQLF\FK VL ]DJDGQLHQLDPL EH]SLHF]HVWZD
V\VWHPyZ SU]HWZDU]DQLD GDQ\FK 1LHZáDFLZLH RSUDFRZDQD 3ROLW\ND %H]SLHF]HVWZD QLH VSHáQL
VZRMHM IXQNFML D ZUF] – w skrajnych przypadkach – PR*H RND]Dü VL HOHPHQWHP VNXWHF]QLH
XWUXGQLDMF\P OXE ZUF] XQLHPR*OLZLDMF\P Vprawne i bezpieczne przetwarzanie informacji
ZHZQWU]RUJDQL]DFML
1DOH*\ WH* SDPLWDü *H ZáDFLZLH SU]HSURZDG]DQH DXG\W\ EH]SLHF]HVWZD PDM NOXF]RZH
]QDF]HQLHZSURFHVLHDQDOL]RZDQLD]DJUR*HQDMDNLHQDUD*RQ\MHVWV\VWHPLQIRUPDW\F]Q\:D*QH
jest, aby
DXG\W\EH]SLHF]HVWZDE\á\SRZWDU]DQH–V\VWHPLQIRUPDW\F]Q\SRGOHJDVWDá\P]PLDQRP
FRZHIHNFLHSURZDG]LQDMF]FLHMGRZ\áDQLDQLDVLQRZ\FK]DJUR*H
%DUG]RLVWRWQ\PHOHPHQWHPMHVWVDPPRPHQWUR]SRF]FLDZGUD*DQLD3ROLW\NL%H]SLHF]HVWZD
1DOH*\ SDPLWDü *H ND*G\ V\VWHP EH]SLHF]HVWZD QDNáDGD QD X*\WNRZQLNyZ V]HUHJ QLHUD]
XFL*OLZ\FK RJUDQLF]H 'ODWHJR WH* ]GHF\GRZDQLH RGUDG]DP\ MHGQRUD]RZH ZSURZDG]HQLH
ZV]\VWNLFKRERVWU]HZ\QLNDMF\FK]RSUDFRZDQLD3ROLW\NL%H]SLHF]HVWZDZSU]HGVLELRUVWZLH
Dob
U\P L SUDNW\NRZDQ\P UR]ZL]DQLHP MHVW VWRSQLRZH ZGUD*DQLH 3ROLW\NL %H]SLHF]HVWZD
ZUD]]HVWRSQLRZ\PSRGQRV]HQLHPZLDGRPRFLX*\WNRZQLNyZZ]DNUHVLHEH]SLHF]HVWZDGDQ\FK
L V\VWHPyZ NRPSXWHURZ\FK SU]H] XG]LDá ZH ZáDFLZLH GREUDQ\FK V]NROHQLDFK L VHPLQDULach).
1DJáH ZSURZDG]HQLH ZLHOX RERVWU]HEH]XSU]HG]HQLDSRZRGXMHQDWXUDOQ\RGUXFKEXQWXXZLHOX
RVyEFRZHIHNFLHSURZDG]LGR]QLHFKFHQLDLPQLHMOXEEDUG]LHMXZLDGRPLRQ\FKSUyERPLMDQLD
ZSURZDG]DQ\FK]DVDGSRVWSRZDQLD
= GUXJLHM MHGQDN VWURQ\ ZD*QD MHVW VWDQRZF]Rü Z HJ]HNZRZDQLX ]DVDG QDáR*RQ\FK SU]H]
3ROLW\N%H]SLHF]HVWZD–ZSU]HFLZQ\PSU]\SDGNX]DVDG\WHV]\ENRVWDQVLMHG\QLHPDUWZ\P
]ELRUHPSU]HSLVyZL]DOHFHLJQRURZDQ\FKSU]H]ZLNV]RüSUDFRZQLNyZ
Bibliografia
1. http://www.faqs.org/rfcs/rfc2196.html
2. http://www.itl.nist.gov/fipspubs/fip191.htm
3.
3ROHFDP\RIHUWGRVWSQQDKWWSZZZDPD]RQFRP