Szyfr, który łączy

"Na krajowym rynku poczucie, że systemy, zasoby informatyczne i przekazywane informacje powinny być zabezpieczone, dopiero się rodzi. Jesteśmy jeszcze daleko z tyłu. Fizycznie istniejących struktur PKI dla szerokiej rzeszy użytkowników w Polsce praktycznie nie ma. Dla porównania w Kanadzie takie rozwiązania stosuje się od 20 lat" - opowiada Paweł Luksic, kierownik Działu Marketingu COMP. Projekty związane z tworzeniem urządzeń i oprogramowania zabezpieczającego poufność wymagają zapewnienia wysoko kwalifikowanej kadry. Trudno znaleźć firmę, która wszystko robi sama.

"Sukcesem jest to, że udało się nam zintegrować firmy działające na tym rynku i namówić COMP, by uruchomił całe przedsięwzięcie od strony biznesowej" - opowiada Robert Kośla. Pomysł przyjęcia przez Biuro roli nieformalnego ośrodka koordynującego współpracę firm kryptograficznych, sprawującego nadzór merytoryczny i występującego jako ich promotor pojawił się w 1998 r. Zastosowano wzorce przyjęte przez podobne instytucje w krajach zachodnich. "Uznaliśmy wówczas, że dostatecznie zmieniły się realia. Mamy do czynienia z rozwojem teleinformatyki, zwiększa się przepływ informacji. Wcześniej, w administracji państwowej funkcjonowało kilka sieci do przekazywania informacji niejawnych, głównie dotyczących planów mobilizacyjnych. Większość dokumentów tajnych krążyła natomiast w postaci papierowej, a Biuro tylko opracowywało szyfratory dla instytucji wojskowych czy cywilnych. Liczba użytkowników wzrosła, środki służące szyfrowaniu powinny więc istnieć nie tylko w węzłach łączności, ale i u pojedynczego użytkownika. Zmieniła się skala zagrożeń, a gama produktów kryptograficznych musiała się zdecydowanie powiększyć. Dokonanie tego przekraczało nasze możliwości czasowe i posiadane środki" - wyjaśnia Robert Kośla.

Biuro zaczęło poszukiwanie firm, które na rynku komercyjnym podjęłyby się inwestowania w przedsięwzięcie kryptologiczne, później czerpiąc z tego zyski. "Zaczęliśmy od firmy Techlab, potem dołączyła COMP, która przejęła całość od strony organizacyjnej, Enigma. To właśnie była grupa, z którą mieliśmy nadzieję dopracować się nowych, ciekawych rozwiązań" - mówi Robert Kośla.

Biuro oferowało wiedzę o aktualnych trendach w dziedzinie zabezpieczeń, a także, jak podczas realizacji oferty dla komitetu INFOSEC, trendach w polityce bezpieczeństwa teleinformatycznego wewnątrz sojuszu. Stąd ukierunkowanie prac na rozwój infrastruktury klucza publicznego czy szyfratorów dysków twardych. Także pomysł zabezpieczania sieci ISDN zrodził się w grupie, zanim zaczęto mówić o tym szerzej. "Skupiliśmy się na tych kilku elementach i odnieśliśmy sukces. Nie można było na to zapracować w ciągu półrocza. Wymagało to trzech lat intensywnej współpracy" - opowiada Robert Kośla.

Głównym zadaniem Biura jest teraz ocena produktów teleinformatycznych. Metodologia certyfikacji opiera się na kryteriach ITSEC-u (Information Technology Security Evaluation Criteria), zastosowanych też przez agencje wywiadu we Francji i Wlk. Brytanii. BBŁiI dołożyło niejawne, narodowe kryteria, które każdy kraj przygotowuje dodatkowo. W październiku 1998 r. powstała Jednostka Certyfikująca, powołano również laboratorium do badania urządzeń i systemów kryptograficznych oraz systemów ochrony elektromagnetycznej. Jak mówi Robert Kośla, Biuro wciąż poszukuje kolejnych firm i produktów. Współpracuje z ośrodkami naukowymi.