moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Atak kontrolowany

Dzięki wszechobecnej cyfryzacji dowódcy dostali do ręki znakomite narzędzia wojenne. Jednak teleinformatyczna rewolucja wymaga wyjątkowej ostrożności, bo przeciwnik może przechwycić rozkazy czy sparaliżować systemy łączności i dowodzenia. Dlatego polska armia przez ponad rok sprawdzała, czy nowy model węzłów teleinformatycznych spełnia wszystkie wymogi cyberbezpieczeństwa.

Kiedyś sprawa wydawała się prosta – podstawą administracyjnego funkcjonowania każdej armii był papier. Dziś wypiera go elektronika. Chyba nie ma już na świecie wojska, które nie korzystałoby z mniej lub bardziej zaawansowanych systemów teleinformatycznych. Opiera się na nich nie tylko logistyka (w księgowości, kadrach i zarządzaniu różnego typu magazynami) czy szkolenie (symulatory, trenażery, edukacyjne laboratoria). Co najistotniejsze, armie na całym świecie wykorzystują systemy teleinformatyczne do zadań bojowych – począwszy od systemów nawigacji, przez łączność, na rozwiązaniach z dziedziny wsparcia dowodzenia i kierowania walką skończywszy. Najtajniejsze rozkazy i meldunki dostarczane jeszcze 15 lat temu z punktu A do punktu B w teczce i pod eskortą, dziś „wędrują” w cyberprzestrzeni traktami satelitarnymi, światłowodowymi, kablowymi, a czasem radiowymi.

I choć dzięki wszechobecnej cyfryzacji dowódcy dostali do ręki narzędzia wojenne, o których ich poprzednicy mogli tylko pomarzyć, czyli dające im możliwość zarządzania w czasie rzeczywistym podwładnymi oddalonymi nawet o setki, a czasem i tysiące kilometrów, to nie ma róży bez kolców. Ceną za teleinformatyczną rewolucję dowodzenia jest zagrożenie, że przeciwnik przechwyci meldunki i rozkazy, a my o tym nawet się nie dowiemy. Co gorsza, może on również zakłócić (ale przynajmniej tego będziemy mieli świadomość), a w skrajnych przypadkach nawet sparaliżować nasze systemy łączności i dowodzenia.

Jak realne jest to zagrożenie, pokazują chociażby doniesienia mediów. W 2015 roku największa na świecie agencja informacyjna Bloomberg ujawniła, że na płytach głównych serwerów produkowanych przez Supermicro zainstalowano czipy umożliwiające wykradanie danych. Dziennikarskie śledztwo wykazało, że poza Pentagonem urządzenia takie otrzymały m.in. dowództwo marynarki wojennej USA, centrum sterowania dronami, amerykańskie koncerny zbrojeniowe oraz technologiczne giganty, takie jak Apple i Amazon. Wszystko wydało się za sprawą tej ostatniej firmy. Amazon, szykując się do kolejnego przetargu na dostawę dla amerykańskich służb tzw. chmur danych, przeprowadził audyt bezpieczeństwa firmy, którą chciał nabyć. O odkryciu czipów poinformowano służby i zaczęło się śledztwo. Choć oficjalnie nikogo nie złapano za rękę, amerykańskim służbom udało się ustalić, że za całą sprawą stał chiński wywiad.

Polska na cyberfroncie

Zapewnienie bezpieczeństwa w cyberprzestrzeni stało się jednym z priorytetów współczesnego świata. W 2014 roku w Walii przywódcy państw tworzących NATO zdecydowali, że jeżeli którekolwiek z nich stanie się przedmiotem cyberataku, może wezwać sojuszników na pomoc, powołując się na artykuł 5 traktatu północnoatlantyckiego. W 2016 roku na szczycie w Warszawie posunięto się o krok dalej – nie tylko uznano cyberprzestrzeń za obszar działań militarnych, lecz także stwierdzono, że jej obrona musi być traktowana jako jedno z podstawowych zadań paktu.

Polska aktywnie działa na tym polu od kilku lat. W lipcu 2018 roku weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa (DzU 2018, poz. 1560), na mocy której w 2019 roku powstał nowy rodzaj wojsk – obrony cyberprzestrzeni. Najważniejszą instytucją odpowiedzialną za ich formowanie i funkcjonowanie uczyniono Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni (NCBC). Natomiast jedyną jednostką w polskiej armii, która może w cyberprzestrzeni prowadzić pełne spektrum działań i operacji militarnych jest Centrum Operacji Cybernetycznych. Jak podkreśla gen. bryg. Karol Molenda, dyrektor NCBC, jednym z najważniejszych zadań stojących przed rodzimymi wojskami obrony cybernetycznej jest dbanie o sieci teleinformatyczne, które służą polskiej armii do wymiany informacji niejawnych i jawnych między jednostkami wojskowymi oraz różnego rodzaju instytucjami i dowództwami.

Aby używane przez polską armię sieci teleinformatyczne były bezpieczne, muszą spełniać trzy podstawowe kryteria: poufności (dostęp do informacji mogą mieć tylko osoby uprawnione), integralności (musi być zagwarantowana dokładność, spójność i kompletność informacji) oraz dostępności (zapewnienie dostępu do informacji i związanych z nimi zasobów upoważnionym użytkownikom na takim poziomie, jaki jest im niezbędny). Przekładają się one na konkretne wymagania techniczne wobec rozwiązań, z których korzysta wojsko, m.in. pod względem mechanizmów kontroli dostępu, zabezpieczeń przed instalacją i uruchomieniem nieautoryzowanego sprzętu i oprogramowania, mechanizmów monitorujących czynności wykonywane przez ich użytkowników oraz zbierających informacje o naruszeniach bezpieczeństwa.

Kluczowe testy

Wykorzystywana przez polską armię sieć dowodzenia i łączności składa się z różnego typu mniej lub bardziej zaawansowanych systemów teleinformatycznych, których użytkownikami są wszystkie rodzaje sił zbrojnych. Mogą one działać wspólnie dzięki rozwiniętej w całej Polsce sieci zintegrowanych węzłów teleinformatycznych Jaśmin. Urządzenia te umożliwiają przesyłanie informacji o najwyższych klauzulach tajności, „tajnych” i „NATO Secret”. Są one jednym z najważniejszych elementów sieci dowodzenia i łączności Sił Zbrojnych RP, a co za tym idzie, szczególnie narażonym na cyberataki. Dlatego gdy trzy lata temu podpisano z firmą Teldat umowę na dostawę ich nowej wersji, czyli węzłów teleinformatycznych, priorytetem było sprawdzenie ich pod względem cyberbezpieczeństwa.

Aby przeprowadzić niezbędne badania i testy, na początku 2019 roku szef Inspektoratu Uzbrojenia MON powołał specjalną grupę, w której skład weszli przedstawiciele Zarządu Wsparcia Dowodzenia i Łączności Inspektoratu Rodzajów Wojsk Dowództwa Generalnego Rodzajów Sił Zbrojnych, Inspektoratu Uzbrojenia, Zarządu VI Służby Kontrwywiadu Wojskowego, Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni, 7 Rejonowego Przedstawicielstwa Wojskowego, Centrum Wsparcia Systemów Dowodzenia DGRSZ oraz Szefostwa Eksploatacji Sprzętu Łączności, Informatyki i Walki Elektronicznej Inspektoratu Wsparcia Sił Zbrojnych.

Zgodnie z przepisami kontenerowe i przenośne węzły teleinformatyczne, aby wejść do służby w polskiej armii, musiały przejść testy bezpieczeństwa składające się z badań podatnościowych i penetracyjnych oraz weryfikacyjnych. Te pierwsze polegają na przeprowadzeniu kontrolowanego ataku na system. Mają one wykryć luki w oprogramowaniu lub sprzęcie, sprawdzić, czy występują błędy związane z niewłaściwą konfiguracją lub słabe punkty w przyjętych i wdrożonych zabezpieczeniach technicznych oraz organizacyjnych, a także określić, czy system jest zabezpieczony przed zagrożeniami wynikającymi z niewystarczającej świadomości użytkowników.

Badania weryfikacyjne z kolei sprowadzają się do przetestowania, czy dane rozwiązanie spełnia wszystkie wymagania techniczne, jakie narzuciła armia w specyfikacji przetargowej, czyli WZTT (wstępne założenia taktyczno-techniczne). Jako że węzły teleinformatyczne, podobnie jak zintegrowane węzły teleinformatyczne Jaśmin, mają być również wykorzystywane do tworzenia Polish Mission Network 2.0 (PMN 2.0), czyli sieci dowodzenia i łączności na potrzeby misji zagranicznych oraz operacji wielonarodowych, oceniano też, czy spełniają one natowskie wymagania w tej dziedzinie.

Aby urządzenia mogły wejść do służby w polskiej armii, musiały również zdobyć wydawane przez wojskowe służby certyfikaty ochrony elektromagnetycznej. W tym celu przeprowadzono badania z wykorzystaniem specjalizowanych stanowisk pomiarowych wyposażonych w czułe odbiorniki oraz komory pozwalające na wykrycie niepożądanych emisji elektromagnetycznych.

Są bezpieczne!

Wszystkie badania, sprawdzenia i testy, jakie musiały przejść kontenerowe i przenośne węzły teleinformatyczne, aby wejść do służby w polskiej armii, trwały kilkanaście miesięcy i zakończyły się sukcesem. „Jesteśmy bardzo zadowoleni, że nasze węzły teleinformatyczne spełniają wszystkie wojskowe normy i wytyczne w zakresie cyberbezpieczeństwa”, podkreśla Sebastian Cichocki, prezes Teldatu, dodając, że węzły były pierwszym produktem, który na podstawie znowelizowanego prawa został poddany tak szerokim i kompleksowym sprawdzeniom. „Wymagało to od nas i Sił Zbrojnych RP bardzo dużo pracy i przygotowania m.in. nowych metodyk testów i sprawdzeń, a także wybrania laboratoriów, które miałyby kompetencje do ich przeprowadzenia”, wyjaśnia.

Pierwsze z zamówionych w 2018 roku 24 systemów w wersji kontenerowej (stacjonarnej), 15 w wersji przenośnej oraz 2 zestawów urządzeń szkolno-treningowych trafiły już do jednostek Wojska Polskiego. Zgodnie z umową dostawy węzłów teleinformatycznych zostaną zrealizowane do końca 2021 roku.

Krzysztof Wilewski

autor zdjęć: Łukasz Blechman / Teldat

dodaj komentarz

komentarze


Wojna w świętym mieście, część druga
 
V Korpus z nowym dowódcą
Rakiety dla Jastrzębi
Kurs z dzwonem
Potężny atak rakietowy na Ukrainę
Wojna w Ukrainie oczami medyków
Weterani i bokser „Master”
W Brukseli o wsparciu dla Ukrainy
Puchar księżniczki Zofii dla żeglarza CWZS-u
Jeśli nie Jastrząb, to…
Żołnierze-sportowcy CWZS-u z medalami w trzech broniach
Mjr rez. Arkadiusz Kups: walka to nie sport
Byk i lew, czyli hiszpańsko-brytyjska światowa corrida
Kolejni Ukraińcy gotowi do walki
Centrum szkolenia dla żołnierzy WOC-u
Strategiczna rywalizacja. Związek Sowiecki/ Rosja a NATO
Zapomniana Legia Cudzoziemska
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Hiszpański palimpsest
Żołnierze ewakuują Polaków rannych w Gruzji
Wojsko inwestuje w Limanowej
Polak kandydatem na stanowisko szefa Komitetu Wojskowego UE
W Ramstein o pomocy dla Ukrainy
Wojna w świętym mieście, część pierwsza
NATO na północnym szlaku
Koreańska firma planuje inwestycje w Polsce
Optyka dla żołnierzy
Wieczna pamięć ofiarom zbrodni katyńskiej!
Szpej na miarę potrzeb
Prezydent Andrzej Duda w Forcie Stewart
Tusk i Szmyhal: Mamy wspólne wartości
Morska Jednostka Rakietowa w Rumunii
Święto wojskowego sportu
Choć odeszli, trwają w naszych myślach
Odstraszanie i obrona
Przygotowania czas zacząć
25 lat w NATO – serwis specjalny
Marcin Gortat z wizytą u sojuszników
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Animus Fortis, czyli mężny duch
Gen. Kukuła: Trwa przegląd procedur bezpieczeństwa dotyczących szkolenia
Sportowcy podsumowali 2023 rok. Teraz czas na igrzyska olimpijskie
Więcej pieniędzy dla żołnierzy TSW
Ogień w podziemiu
Stoltenberg: NATO cieszy się społecznym poparciem
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Zmiany w dodatkach stażowych
Cena wolności
Wojna w świętym mieście, część trzecia
Psiakrew, harmata!
Zbrodnia made in ZSRS
Inwestycje w bezpieczeństwo granicy
Głos z katyńskich mogił
Mundury w linii... produkcyjnej
NATO zwiększy pomoc dla Ukrainy
Ocalały z transportu do Katynia
Jak wyszkolić pilota F-16?
Wojna w świętym mieście, epilog
Prawda o zbrodni katyńskiej
W Rumunii powstanie największa europejska baza NATO

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO