-= TECHNIKA I TECHNOLOGIA =-
|
BizReporter nr 03 - 2000.03.05
|
Pos│aniec
|
Raport dla prezydenta Stan≤w Zjednoczonych z 19 wrze╢nia 1999
Cytat 2 (Cytat 1 opublikowali╢my w poprzednim numerze "BizReportera") W. Cohen, J.Reno, J.J.Lew, W.Daley: Zabezpieczaj▒c prywatno╢µ i bezpiecze±stwo Ameryki w nastΩpnym stuleciu: strategia dla Ameryki w cyberprzestrzeni.
3. Sporz▒dzaj▒c bilans fundamentalnych warto╢ci Ameryki.
Mimo, ┐e problemy te wygl▒daj▒ na bezprecedensowe, w rzeczywisto╢ci s▒ powrotem do fundamentalnych problem≤w konstytucyjnych ojc≤w - za│o┐ycieli Ameryki. Ameryka±ska demokracja sta│a siΩ w ich czasach - i jest do tej pory - nowym eksperymentem w rz▒dzeniu - r≤wnowa┐eniem praw jednostek z imperatywami spo│ecze±stwa oraz ograniczaniem zasiΩgu rz▒du w stosunku do indywidualnego, prywatnego ┐ycia, a r≤wnocze╢nie udzieleniem rz▒dowi mandatu do sprawowania odpowiedzialno╢ci za │ad publiczny i bezpiecze±stwo wszystkich obywateli.
W dzisiejszych czasach komputery stanowi▒ zasadnicze wyzwanie dla ameryka±skich warto╢ci. Komputer w rΩkach uczciwych, przestrzegaj▒cych prawa obywateli, staje siΩ niezast▒pionym narzΩdziem edukacji, prowadzenia spraw osobistych i komercyjnych, bada± i rozwoju oraz komunikacji. W rΩkach kryminalisty ten sam komputer staje siΩ narzΩdziem destrukcji i przestΩpstwa.
Szyfruj, enter.
W ostatniej dekadzie pojawi│a siΩ nowa technologia, kt≤ra ten dualizm wzmacnia - szyfrowanie. Program szyfruj▒cy zawiera specjalne instrukcje, kt≤re w skomplikowany spos≤b rozbijaj▒ czytelny tekst na nieczytelne znaki. Najmocniejsze szyfry to takie, ┐e tylko zamierzony odbiorca przekazu mo┐e go odkodowaµ i przeczytaµ w oryginalnej wersji, chyba ┐e kto╢ trzeci zdobΩdzie dostΩp do w│a╢ciwego programu dekoduj▒cego i stosownego klucza.
Mocne szyfry, niegdy╢ przeznaczone i u┐ywane tylko przez instytucje wojskowe, dzisiaj s▒ og≤lnie dostΩpne oraz staj▒ siΩ d╝wigarem digitalnej ekonomii. Kluczow▒ spraw▒ jest zapewnienie bezpiecze±stwa elektronicznego handlu i biznesu. Kryptografia ma tu zasadnicze znaczenie, gdy┐ pozwala osobom, firmom i innym organizacjom dzieliµ siΩ informacj▒ prywatnie, ustalaµ to┐samo╢µ i zapewniaµ integralno╢µ informacji bez zagro┐enia nielegalnym przerwaniem przekazu czy dostΩpem ze strony os≤b trzecich. Bez u┐ycia kryptografii trudno by│oby zapewniµ taki poziom zaufania, jaki jest konieczny, by ludzie i firmy prowadzili ze sob▒ interesy, albo ufali bezpiecze±stwu elektronicznego zarz▒dzania firm▒. U┐ywaj▒c algorytm≤w szyfruj▒cych:
- Osoby indywidualne i konsumenci mog▒ bezpiecznie zarz▒dzaµ swoimi finansami i komunikowaµ siΩ ze sob▒ poprzez Sieµ.
- Firmy mog▒ przekazywaµ programy, muzykΩ, filmy, raporty i inne formy w│asno╢ci intelektualnej poprzez Internet, minimalizuj▒c ryzyko szeroko rozpowszechnionego piractwa.
- PrzedsiΩbiorstwa mog▒ chroniµ poufn▒ informacjΩ zamieszczon▒ w Internecie i mieµ pewno╢µ, ┐e jest zabezpieczona przed oczami podpatruj▒cych.
- Firmy mog▒ szybciej rozwijaµ swoje produkty, jako ┐e zespo│y in┐ynier≤w na ca│ym ╢wiecie mog▒ wsp≤│pracowaµ przy projektach w czasie realnym i przy u┐yciu szybkich sieci.
Jednak musimy zdawaµ sobie sprawΩ, ┐e kiedy wiΩkszo╢µ u┐ytkownik≤w bΩdzie stosowaµ kryptografiΩ do uzasadnionych, legalnych cel≤w, to terrory╢ci, pedofile i gangi narkotykowe coraz czΩ╢ciej u┐ywaj▒ jej do skrywania swoich interes≤w. Dlatego w ostatniej dekadzie szyfrowanie sta│o siΩ powa┐nym wyzwaniem dla bezpiecze±stwa publicznego.
Rz▒d federalny poszukiwa│ sposobu zr≤wnowa┐enia potrzeby prywatno╢ci indywidualnej i komercyjnej z jednej strony, a │adu publicznego i narodowego bezpiecze±stwa z drugiej, poprzez ograniczanie eksportu silnych program≤w kryptograficznych. Utrzymanie r≤wnowagi staje siΩ coraz trudniejsze wraz z jasnym zapotrzebowaniem na silne szyfry dla elektronicznego handlu, przy narastaj▒cej z│o┐ono╢ci zagranicznych produkt≤w szyfruj▒cych, proliferacji sprzeda┐y program≤w i przy rozwiniΩtych mechanizmach dystrybucji. W miarΩ pog│Ωbiania siΩ tego procesu wszystkie zainteresowane strony s▒ coraz mniej zadowolone z nieuniknionych kompromis≤w w ubijanych targach. Ameryka±skie firmy uwa┐aj▒, ┐e przemys│ zagraniczny coraz powa┐niej zagra┐a ich rynkom w globalnej gospodarce, gdzie firmy, konsumenci i osoby indywidualne domagaj▒ siΩ, aby silne programy kryptograficzne zosta│y zintegrowane z systemami komputerowymi, sieciami i aplikacjami. Organizacje bezpiecze±stwa narodowego obawiaj▒ siΩ, ┐e niekontrolowany eksport kryptografii sko±czy siΩ odwrotnym, ni┐ nale┐a│oby, u┐ytkowaniem szyfr≤w przez ko±cowych u┐ytkownik≤w. Organizacje egzekwuj▒ce przestrzeganie prawa obserwuj▒, ┐e przestΩpcy coraz czΩ╢ciej stosuj▒ narzΩdzia, kt≤re ustawiaj▒ ich poza zasiΩgiem wymiaru sprawiedliwo╢ci.
Powy┐sze problemy maj▒ rangΩ wa┐nych interes≤w narodowych ko±ca tego stulecia. Dla wszystkich zainteresowanych ustalenie kierunk≤w polityki w dziedzinie kryptografii staje siΩ coraz bardziej z│o┐one i pilniejsze. Potrzebny jest strategiczny paradygmat, kt≤ry lepiej zapewnia r≤wnowagΩ.
4. Nowy paradygmat ochrony pomy╢lno╢ci, prywatno╢ci i bezpiecze±stwa.
Proponujemy nowy paradygmat wspierania naszych narodowych interes≤w, kt≤ryby wzmacnia│ pomy╢lno╢µ Ameryki i chroni│ jej │ad i bezpiecze±stwo. Nowy paradygmat powinien sk│adaµ siΩ z trzech filar≤w - bezpiecze±stwa i prywatno╢ci informacji, nowych ram kontroli eksportu oraz zmodernizowanych narzΩdzi egzekwowania prawa. Om≤wimy je w kolejno╢ci wymienienia.
1. Bezpiecze±stwo i prywatno╢µ informacji.
Jako nar≤d stajemy siΩ coraz bardziej zale┐ni od komputer≤w i telekomunikacji. Nowe technologie kreuj▒ obszerne mo┐liwo╢ci indywidualnej ekspresji i handlu elektronicznego, ale te┐ wytwarzaj▒ nowe zagro┐enia dla │adu publicznego i narodowego bezpiecze±stwa. Komputery i telekomunikacja zale┐▒ od otwartych protoko│≤w wymiany i ultradostΩpno╢ci, przez co sprawiaj▒, ┐e s│owa i dzie│a os≤b indywidualnych i organizacji staj▒ siΩ podatne na zranienie przez obcych, i to na nowe, potencjalnie przera┐aj▒ce sposoby. Pierwszy filar naszego nowego paradygmatu musi polegaµ na promocji bezpiecze±stwa i prywatno╢ci informacji - na zabezpieczaniu bezpiecze±stwa i prywatno╢ci przechowywanych oraz transmitowanych danych przed nieautoryzowanym i nielegalnym dostΩpem.
Prezydent tak opisa│ wyzwanie zwi▒zane z konieczno╢ci▒ rozci▒gania prywatno╢ci na nowe technologie: "Jeste╢my w owym eksperymencie rz▒dzenia siΩ ju┐ od 223 lat. ZaczΩli╢my od konstytucji, g│Ωboko zakorzenionej w pewnych podstawowych warto╢ciach i napisanej przez nieprawdopodobnie b│yskotliwych ludzi, kt≤rzy rozumieli, ┐e czasy siΩ zmieniaj▒ i definicje takich fundamentalnych spraw, jak wolno╢µ i prywatno╢µ siΩ zmieniaj▒, lecz warunki bΩd▒ wymuszaµ na ludziach, aby wznie╢li siΩ do poziomu wyzwa± ka┐dej, nowej ery poprzez stosowanie starych warto╢ci na nowe, praktyczne sposoby."
Dostosowuj▒c trwa│e warto╢ci konstytucyjne do potrzeb wieku komputer≤w musimy zyskaµ pewno╢µ, ┐e dane osobiste i systemy komunikacyjne naszych obywateli s▒ w│a╢ciwie chronione. Firmy potrzebuj▒ prywatnej komunikacji z pracownikami i partnerami w procesie produkcyjnym, by nie musia│y ryzykowaµ, ┐e ich poufna informacja zdewaluuje siΩ poprzez nieautoryzowany dostΩp. Szyfrowanie jest jednym z niezbΩdnych narzΩdzi, kt≤rych mo┐na u┐ywaµ w ╢rodowisku technologicznym do zabezpieczenia informacji. Dlatego zachΩcamy ameryka±skich obywateli i firmy do u┐ywania mocnej kryptografii, aby zabezpieczyµ osobist▒ i komercyjn▒ informacjΩ przed nieautoryzowanym i nielegalnym dostΩpem.
Musimy tak┐e zdawaµ sobie sprawΩ z "wrodzonego" ryzyka zwi▒zanego z rozpowszechnieniem i uzale┐nieniem od otwartych system≤w i powszechnej dostΩpno╢ci. Typowa jest sytuacja Departamentu Obrony (Department of Defence - DOD). Dwadzie╢cia lat temu Departament Obrony zarz▒dza│ poufnymi w znacznej mierze systemami komunikacyjnymi, opartymi o stacje rozrz▒dowe i obwody bΩd▒ce w│asno╢ci▒ rz▒du. Na miejscu stworzono technologiΩ dla DOD i ╢ci╢le j▒ kontrolowano. Dzisiaj DOD w Stanach ma wiΩcej u┐ytkownik≤w komputer≤w ni┐ jakakolwiek inna organizacja na ╢wiecie - w ci▒gu przeciΩtnego dnia roboczego jest to 2,1 milion≤w dostΩp≤w komputerowych w ponad 10 tysi▒cach sieci. W dodatku 95% komunikacji DOD odbywa siΩ poprzez publiczne │▒cznice lub przy u┐yciu komercyjnego oprogramowania i sprzΩtu. Zaufanie Departamentu Obrony do komercyjnych produkt≤w i us│ug powtarza siΩ w ca│ym kraju w instytucjach rz▒dowych i w sektorze prywatnym.
Je╢li Departament Obrony ma bezpiecznie funkcjonowaµ w cyberprzestrzeni, to musi u┐ywaµ silnych narzΩdzi do szyfrowania i identyfikacji to┐samo╢ci. Nie tylko operacje i dane militarne musz▒ byµ chronione. Wszystkie instytucje rz▒dowe i wszystkie dzia│ania biznesu bΩd▒ coraz bardziej potrzebowa│y pe│nego zakresu narzΩdzi zapewniaj▒cych bezpiecze±stwo w zakresie dostΩpu, prywatno╢ci i absolutnego zaufania w operacjach biznesu wykorzystuj▒cych technologiΩ komputerow▒.
Zdajemy sobie sprawΩ, ┐e technologia informacyjna zmienia siΩ gwa│townie, ci▒gle dostarczaj▒c zar≤wno nowych mo┐liwo╢ci, jak i nowych wyzwa± w zakresie bezpiecze±stwa, przez co nigdy nie bΩdziemy w stanie osi▒gn▒µ "doskona│ego rozwi▒zania". Mimo to podsk≤rnie czyni siΩ wiele wysi│k≤w, aby odpowiedzieµ na potrzebΩ bezpieczniejszych system≤w. Adoptuj▒c podej╢cie komercyjne tam, gdzie to mo┐liwe, a tak┐e sponsoruj▒c R&D aby spe│niµ niezbΩdne wymagania, wierzymy, ┐e rz▒d federalny powinien byµ przyk│adem w kierowaniu Ameryki na drogΩ rozwoju i u┐ycia narzΩdzi oraz procedur zwi▒zanych z bezpiecze±stwem i prywatno╢ci▒ informacji w nastΩpnym stuleciu.
Na przyk│ad, Departament Obrony alokowa│ ponad 500 milion≤w dolar≤w by rozwin▒µ wszechstronn▒ infrastrukturΩ zarz▒dzania bezpiecze±stwem informacji. Ta infrastruktura spo┐ytkuje szereg produkt≤w kryptograficznych (wraz z silniejszymi produktami dla wra┐liwszych aplikacji, produktami, kt≤re pos│uguj▒ siΩ wy┐szymi poziomami klasyfikacji) oraz kluczow▒ infrastrukturΩ publiczn▒ (PKI) do identyfikacji i uwierzytelniania u┐ytkownik≤w naszych sieci informacyjnych. Departament przyjmuje tak┐e mocniejsze standardy konfigurowania sieci i wiΩksze wymagania w sprawie kwalifikacji i certyfikacji operator≤w sieci; ponadto podejmuje kroki w celu lepszego wykrywania nieautoryzowanych wtargniΩµ w sieµ DOD.
Rz▒d federalny musi kontynuowaµ wsparcie dla rozwoju silniejszych technologii szyfrowania dla u┐ytku federalnego. Zaawansowany standard szyfrowania (AES) jest ju┐ w ko±cowej fazie procesu publicznej selekcji. Kiedy ju┐ og│osi siΩ go publicznie, to stanie siΩ tak wszechobecny, jak dzisiejszy digitalny standard szyfrowania (DES), kt≤ry walnie przyczyni│ siΩ do wzrostu handlu komercyjnego.
W rz▒dzie federalnym Departament Obrony jest wiod▒cym rzecznikiem bezpiecze±stwa informacji, dziΩki inicjatywie zmierzaj▒cej do ubezpieczania informacji, natomiast inne instytucje rz▒dowe rozumiej▒ potrzebΩ wiΩkszej uwagi w zapewnieniu adekwatnego bezpiecze±stwa federalnej informacji i system≤w. ZachΩcamy wszystkie instytucje, aby dobrowolnie wzmacnia│y bezpiecze±stwo w│asnych operacji biznesowych za pomoc▒ metod ubezpieczaj▒cych od ryzyka i op│acalnych, takich, kt≤re nie tylko nie skrΩpuj▒, ale wrΩcz powiΩksz▒ mo┐liwo╢ci danej instytucji w zakresie wywi▒zywania siΩ z jej misji.
Co wiΩcej, wierzymy, ┐e Kongres i cia│a wykonawcze powinny wsp≤lnie pracowaµ przy promocji zar≤wno ╢wiadomo╢ci prywatno╢ci i bezpiecze±stwa informacji oraz rozwijaniu odpowiednich narzΩdzi i zasob≤w przez sektor prywatny, jak i przy sprawdzaniu, czy realnie powziΩte ╢rodki s▒ wystarczaj▒ce. Bior▒c pod uwagΩ gwa│towne zmiany technologiczne, doradzamy podej╢cie neutralne technologicznie. BΩd▒c takim, podej╢cie to zachΩci prywatny i publiczny sektor do wsp≤│pracy przy pobudzaniu rozwoju szerokiego asortymentu produkt≤w i procedur zapewniaj▒cych prywatno╢µ i bezpiecze±stwo, a tak┐e do dzielenia siΩ obiecuj▒cymi praktykami. Wierzymy r≤wnie mocno, ┐e infrastruktura bezpiecze±stwa i zastosowanie produkt≤w zapewniaj▒cych bezpiecze±stwo - nie powinny byµ ani obligatoryjne, ani zabraniane. Organizacje prywatne i publiczne musz▒ same decydowaµ o poziomie ryzyka, musz▒ tak┐e mieµ prawo do wolnego wyboru w│asnych rozwi▒za±.
Odczuwana przez rz▒d potrzeba ochrony w│asnej, wra┐liwej lub prywatnej informacji, ma sw≤j odpowiednik w zapotrzebowaniu na w│a╢ciwe zarz▒dzanie wra┐liw▒ informacj▒, wyra┐anym przez osoby indywidualne i sektor prywatny. Wielu przedstawicieli przemys│u i inne osoby ju┐ rozwijaj▒ i u┐ywaj▒ zaawansowanych produkt≤w i procedur gwarantuj▒cych bezpiecze±stwo i prywatno╢µ. Rz▒d powinien dzia│aµ jako pomocna d│o± i katalizator, a tak┐e wspieraµ stymulowanie rozwoju produkt≤w komercyjnych, kt≤re umo┐liwi▒ wszystkim Amerykanom ochronΩ wra┐liwych informacji.
W sumie, pierwszy filar nowego paradygmatu wymaga od rz▒du federalnego, Kongresu i wszystkich innych, aby uczestniczyli w promowaniu sposob≤w wprowadzenia bezpiecze±stwa i prywatno╢ci informacji do Wieku Informacji. Pracuj▒c razem mo┐emy rozwin▒µ narzΩdzia i procedury bezpiecznego operowania w cyberprzestrzeni, stosuj▒c trwa│e warto╢ci konstytucyjne w nowych warunkach.
¼r≤d│o: W. Cohen, J.Reno, J.J. Lew, W. Daley: Zabezpieczaj▒c prywatno╢µ i bezpiecze±stwo Ameryki w nastΩpnym stuleciu: strategia dla Ameryki w cyberprzestrzeni. Raport dla prezydenta USA. T│um. Bogumi│a
Tyszkiewicz. Pos│aniec, 01; 58 paragraf≤w. Zapisano: 3.01.2000 DostΩpne: http://www.poslaniec.pl/eseje/cohen1.htm
|