BizReporter

Cofnij
Strona główna
Poprzedni artykułNastępny artykuł


-= TECHNIKA I TECHNOLOGIA =-
BizReporter nr 03 - 2000.03.05 Posłaniec

Raport dla prezydenta Stanów Zjednoczonych z 19 września 1999

Cytat 2 (Cytat 1 opublikowaliśmy w poprzednim numerze "BizReportera")

W. Cohen, J.Reno, J.J.Lew, W.Daley: Zabezpieczając prywatność i bezpieczeństwo Ameryki w następnym stuleciu: strategia dla Ameryki w cyberprzestrzeni.

3. Sporządzając bilans fundamentalnych wartości Ameryki.

Mimo, że problemy te wyglądają na bezprecedensowe, w rzeczywistości są powrotem do fundamentalnych problemów konstytucyjnych ojców - założycieli Ameryki. Amerykańska demokracja stała się w ich czasach - i jest do tej pory - nowym eksperymentem w rządzeniu - równoważeniem praw jednostek z imperatywami społeczeństwa oraz ograniczaniem zasięgu rządu w stosunku do indywidualnego, prywatnego życia, a równocześnie udzieleniem rządowi mandatu do sprawowania odpowiedzialności za ład publiczny i bezpieczeństwo wszystkich obywateli.

W dzisiejszych czasach komputery stanowią zasadnicze wyzwanie dla amerykańskich wartości. Komputer w rękach uczciwych, przestrzegających prawa obywateli, staje się niezastąpionym narzędziem edukacji, prowadzenia spraw osobistych i komercyjnych, badań i rozwoju oraz komunikacji. W rękach kryminalisty ten sam komputer staje się narzędziem destrukcji i przestępstwa.

Szyfruj, enter.

W ostatniej dekadzie pojawiła się nowa technologia, która ten dualizm wzmacnia - szyfrowanie. Program szyfrujący zawiera specjalne instrukcje, które w skomplikowany sposób rozbijają czytelny tekst na nieczytelne znaki. Najmocniejsze szyfry to takie, że tylko zamierzony odbiorca przekazu może go odkodować i przeczytać w oryginalnej wersji, chyba że ktoś trzeci zdobędzie dostęp do właściwego programu dekodującego i stosownego klucza.

Mocne szyfry, niegdyś przeznaczone i używane tylko przez instytucje wojskowe, dzisiaj są ogólnie dostępne oraz stają się dźwigarem digitalnej ekonomii. Kluczową sprawą jest zapewnienie bezpieczeństwa elektronicznego handlu i biznesu. Kryptografia ma tu zasadnicze znaczenie, gdyż pozwala osobom, firmom i innym organizacjom dzielić się informacją prywatnie, ustalać tożsamość i zapewniać integralność informacji bez zagrożenia nielegalnym przerwaniem przekazu czy dostępem ze strony osób trzecich. Bez użycia kryptografii trudno byłoby zapewnić taki poziom zaufania, jaki jest konieczny, by ludzie i firmy prowadzili ze sobą interesy, albo ufali bezpieczeństwu elektronicznego zarządzania firmą. Używając algorytmów szyfrujących:

  • Osoby indywidualne i konsumenci mogą bezpiecznie zarządzać swoimi finansami i komunikować się ze sobą poprzez Sieć.
  • Firmy mogą przekazywać programy, muzykę, filmy, raporty i inne formy własności intelektualnej poprzez Internet, minimalizując ryzyko szeroko rozpowszechnionego piractwa.
  • Przedsiębiorstwa mogą chronić poufną informację zamieszczoną w Internecie i mieć pewność, że jest zabezpieczona przed oczami podpatrujących.
  • Firmy mogą szybciej rozwijać swoje produkty, jako że zespoły inżynierów na całym świecie mogą współpracować przy projektach w czasie realnym i przy użyciu szybkich sieci.

Jednak musimy zdawać sobie sprawę, że kiedy większość użytkowników będzie stosować kryptografię do uzasadnionych, legalnych celów, to terroryści, pedofile i gangi narkotykowe coraz częściej używają jej do skrywania swoich interesów. Dlatego w ostatniej dekadzie szyfrowanie stało się poważnym wyzwaniem dla bezpieczeństwa publicznego.

Rząd federalny poszukiwał sposobu zrównoważenia potrzeby prywatności indywidualnej i komercyjnej z jednej strony, a ładu publicznego i narodowego bezpieczeństwa z drugiej, poprzez ograniczanie eksportu silnych programów kryptograficznych. Utrzymanie równowagi staje się coraz trudniejsze wraz z jasnym zapotrzebowaniem na silne szyfry dla elektronicznego handlu, przy narastającej złożoności zagranicznych produktów szyfrujących, proliferacji sprzedaży programów i przy rozwiniętych mechanizmach dystrybucji. W miarę pogłębiania się tego procesu wszystkie zainteresowane strony są coraz mniej zadowolone z nieuniknionych kompromisów w ubijanych targach. Amerykańskie firmy uważają, że przemysł zagraniczny coraz poważniej zagraża ich rynkom w globalnej gospodarce, gdzie firmy, konsumenci i osoby indywidualne domagają się, aby silne programy kryptograficzne zostały zintegrowane z systemami komputerowymi, sieciami i aplikacjami. Organizacje bezpieczeństwa narodowego obawiają się, że niekontrolowany eksport kryptografii skończy się odwrotnym, niż należałoby, użytkowaniem szyfrów przez końcowych użytkowników. Organizacje egzekwujące przestrzeganie prawa obserwują, że przestępcy coraz częściej stosują narzędzia, które ustawiają ich poza zasięgiem wymiaru sprawiedliwości.

Powyższe problemy mają rangę ważnych interesów narodowych końca tego stulecia. Dla wszystkich zainteresowanych ustalenie kierunków polityki w dziedzinie kryptografii staje się coraz bardziej złożone i pilniejsze. Potrzebny jest strategiczny paradygmat, który lepiej zapewnia równowagę.

4. Nowy paradygmat ochrony pomyślności, prywatności i bezpieczeństwa.

Proponujemy nowy paradygmat wspierania naszych narodowych interesów, któryby wzmacniał pomyślność Ameryki i chronił jej ład i bezpieczeństwo. Nowy paradygmat powinien składać się z trzech filarów - bezpieczeństwa i prywatności informacji, nowych ram kontroli eksportu oraz zmodernizowanych narzędzi egzekwowania prawa. Omówimy je w kolejności wymienienia.

1. Bezpieczeństwo i prywatność informacji.

Jako naród stajemy się coraz bardziej zależni od komputerów i telekomunikacji. Nowe technologie kreują obszerne możliwości indywidualnej ekspresji i handlu elektronicznego, ale też wytwarzają nowe zagrożenia dla ładu publicznego i narodowego bezpieczeństwa. Komputery i telekomunikacja zależą od otwartych protokołów wymiany i ultradostępności, przez co sprawiają, że słowa i dzieła osób indywidualnych i organizacji stają się podatne na zranienie przez obcych, i to na nowe, potencjalnie przerażające sposoby. Pierwszy filar naszego nowego paradygmatu musi polegać na promocji bezpieczeństwa i prywatności informacji - na zabezpieczaniu bezpieczeństwa i prywatności przechowywanych oraz transmitowanych danych przed nieautoryzowanym i nielegalnym dostępem.

Prezydent tak opisał wyzwanie związane z koniecznością rozciągania prywatności na nowe technologie: "Jesteśmy w owym eksperymencie rządzenia się już od 223 lat. Zaczęliśmy od konstytucji, głęboko zakorzenionej w pewnych podstawowych wartościach i napisanej przez nieprawdopodobnie błyskotliwych ludzi, którzy rozumieli, że czasy się zmieniają i definicje takich fundamentalnych spraw, jak wolność i prywatność się zmieniają, lecz warunki będą wymuszać na ludziach, aby wznieśli się do poziomu wyzwań każdej, nowej ery poprzez stosowanie starych wartości na nowe, praktyczne sposoby."

Dostosowując trwałe wartości konstytucyjne do potrzeb wieku komputerów musimy zyskać pewność, że dane osobiste i systemy komunikacyjne naszych obywateli są właściwie chronione. Firmy potrzebują prywatnej komunikacji z pracownikami i partnerami w procesie produkcyjnym, by nie musiały ryzykować, że ich poufna informacja zdewaluuje się poprzez nieautoryzowany dostęp. Szyfrowanie jest jednym z niezbędnych narzędzi, których można używać w środowisku technologicznym do zabezpieczenia informacji. Dlatego zachęcamy amerykańskich obywateli i firmy do używania mocnej kryptografii, aby zabezpieczyć osobistą i komercyjną informację przed nieautoryzowanym i nielegalnym dostępem.

Musimy także zdawać sobie sprawę z "wrodzonego" ryzyka związanego z rozpowszechnieniem i uzależnieniem od otwartych systemów i powszechnej dostępności. Typowa jest sytuacja Departamentu Obrony (Department of Defence - DOD). Dwadzieścia lat temu Departament Obrony zarządzał poufnymi w znacznej mierze systemami komunikacyjnymi, opartymi o stacje rozrządowe i obwody będące własnością rządu. Na miejscu stworzono technologię dla DOD i ściśle ją kontrolowano. Dzisiaj DOD w Stanach ma więcej użytkowników komputerów niż jakakolwiek inna organizacja na świecie - w ciągu przeciętnego dnia roboczego jest to 2,1 milionów dostępów komputerowych w ponad 10 tysiącach sieci. W dodatku 95% komunikacji DOD odbywa się poprzez publiczne łącznice lub przy użyciu komercyjnego oprogramowania i sprzętu. Zaufanie Departamentu Obrony do komercyjnych produktów i usług powtarza się w całym kraju w instytucjach rządowych i w sektorze prywatnym.

Jeśli Departament Obrony ma bezpiecznie funkcjonować w cyberprzestrzeni, to musi używać silnych narzędzi do szyfrowania i identyfikacji tożsamości. Nie tylko operacje i dane militarne muszą być chronione. Wszystkie instytucje rządowe i wszystkie działania biznesu będą coraz bardziej potrzebowały pełnego zakresu narzędzi zapewniających bezpieczeństwo w zakresie dostępu, prywatności i absolutnego zaufania w operacjach biznesu wykorzystujących technologię komputerową.

Zdajemy sobie sprawę, że technologia informacyjna zmienia się gwałtownie, ciągle dostarczając zarówno nowych możliwości, jak i nowych wyzwań w zakresie bezpieczeństwa, przez co nigdy nie będziemy w stanie osiągnąć "doskonałego rozwiązania". Mimo to podskórnie czyni się wiele wysiłków, aby odpowiedzieć na potrzebę bezpieczniejszych systemów. Adoptując podejście komercyjne tam, gdzie to możliwe, a także sponsorując R&D aby spełnić niezbędne wymagania, wierzymy, że rząd federalny powinien być przykładem w kierowaniu Ameryki na drogę rozwoju i użycia narzędzi oraz procedur związanych z bezpieczeństwem i prywatnością informacji w następnym stuleciu.

Na przykład, Departament Obrony alokował ponad 500 milionów dolarów by rozwinąć wszechstronną infrastrukturę zarządzania bezpieczeństwem informacji. Ta infrastruktura spożytkuje szereg produktów kryptograficznych (wraz z silniejszymi produktami dla wrażliwszych aplikacji, produktami, które posługują się wyższymi poziomami klasyfikacji) oraz kluczową infrastrukturę publiczną (PKI) do identyfikacji i uwierzytelniania użytkowników naszych sieci informacyjnych. Departament przyjmuje także mocniejsze standardy konfigurowania sieci i większe wymagania w sprawie kwalifikacji i certyfikacji operatorów sieci; ponadto podejmuje kroki w celu lepszego wykrywania nieautoryzowanych wtargnięć w sieć DOD.

Rząd federalny musi kontynuować wsparcie dla rozwoju silniejszych technologii szyfrowania dla użytku federalnego. Zaawansowany standard szyfrowania (AES) jest już w końcowej fazie procesu publicznej selekcji. Kiedy już ogłosi się go publicznie, to stanie się tak wszechobecny, jak dzisiejszy digitalny standard szyfrowania (DES), który walnie przyczynił się do wzrostu handlu komercyjnego.

W rządzie federalnym Departament Obrony jest wiodącym rzecznikiem bezpieczeństwa informacji, dzięki inicjatywie zmierzającej do ubezpieczania informacji, natomiast inne instytucje rządowe rozumieją potrzebę większej uwagi w zapewnieniu adekwatnego bezpieczeństwa federalnej informacji i systemów. Zachęcamy wszystkie instytucje, aby dobrowolnie wzmacniały bezpieczeństwo własnych operacji biznesowych za pomocą metod ubezpieczających od ryzyka i opłacalnych, takich, które nie tylko nie skrępują, ale wręcz powiększą możliwości danej instytucji w zakresie wywiązywania się z jej misji.

Co więcej, wierzymy, że Kongres i ciała wykonawcze powinny wspólnie pracować przy promocji zarówno świadomości prywatności i bezpieczeństwa informacji oraz rozwijaniu odpowiednich narzędzi i zasobów przez sektor prywatny, jak i przy sprawdzaniu, czy realnie powzięte środki są wystarczające. Biorąc pod uwagę gwałtowne zmiany technologiczne, doradzamy podejście neutralne technologicznie. Będąc takim, podejście to zachęci prywatny i publiczny sektor do współpracy przy pobudzaniu rozwoju szerokiego asortymentu produktów i procedur zapewniających prywatność i bezpieczeństwo, a także do dzielenia się obiecującymi praktykami. Wierzymy równie mocno, że infrastruktura bezpieczeństwa i zastosowanie produktów zapewniających bezpieczeństwo - nie powinny być ani obligatoryjne, ani zabraniane. Organizacje prywatne i publiczne muszą same decydować o poziomie ryzyka, muszą także mieć prawo do wolnego wyboru własnych rozwiązań.

Odczuwana przez rząd potrzeba ochrony własnej, wrażliwej lub prywatnej informacji, ma swój odpowiednik w zapotrzebowaniu na właściwe zarządzanie wrażliwą informacją, wyrażanym przez osoby indywidualne i sektor prywatny. Wielu przedstawicieli przemysłu i inne osoby już rozwijają i używają zaawansowanych produktów i procedur gwarantujących bezpieczeństwo i prywatność. Rząd powinien działać jako pomocna dłoń i katalizator, a także wspierać stymulowanie rozwoju produktów komercyjnych, które umożliwią wszystkim Amerykanom ochronę wrażliwych informacji.

W sumie, pierwszy filar nowego paradygmatu wymaga od rządu federalnego, Kongresu i wszystkich innych, aby uczestniczyli w promowaniu sposobów wprowadzenia bezpieczeństwa i prywatności informacji do Wieku Informacji. Pracując razem możemy rozwinąć narzędzia i procedury bezpiecznego operowania w cyberprzestrzeni, stosując trwałe wartości konstytucyjne w nowych warunkach.

Źródło: W. Cohen, J.Reno, J.J. Lew, W. Daley: Zabezpieczając prywatność i bezpieczeństwo Ameryki w następnym stuleciu: strategia dla Ameryki w cyberprzestrzeni. Raport dla prezydenta USA. Tłum. Bogumiła Tyszkiewicz. Posłaniec, 01; 58 paragrafów. Zapisano: 3.01.2000 Dostępne: http://www.poslaniec.pl/eseje/cohen1.htm

[spis treści][do góry]