moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Walka w cyberprzestrzeni

Jednym z tematów poruszanych podczas warszawskiego szczytu NATO była kwestia bezpieczeństwa w sieci. Członkowie Sojuszu uznali wówczas, że cyberprzestrzeń, to obok lądu, wody i powietrza, kolejne z pól walki. O tym jak zapewnić bezpieczeństwo w tym obszarze, rozmawiali uczestnicy konferencji Cyber Security.


– Mówimy nie tylko o obronie przed atakiem teleinformatycznym na kluczową infrastrukturę krytyczną, ale także o tym, jak ważne jest projektowanie wojskowych i cywilnych systemów tak, by uwzględniały możliwość ataku cybernetycznego – mówił Michał Jach (PiS), przewodniczący sejmowej Komisji Obrony Narodowej.

Generał broni Mirosław Różański, dowódca generalny rodzajów sił zbrojnych zauważył, że mówiąc o cyberprzestrzeni, musimy brać pod uwagę dwa aspekty: zdolność do posiadania, gromadzenia i przechowywania danych, a także zadania, które stawiamy przed wojskiem. – Powinniśmy poszukiwać rozwiązań, które umożliwią bezpieczne przetwarzanie informacji, gdyż to one stają się cenniejsze niż liczba posiadanych czołgów, okrętów czy samolotów – mówił. – Z drugiej strony musimy też zapewnić bezpieczeństwo działania samych sił zbrojnych, by w przypadku awarii sieci, dalej mogły funkcjonować – dodał.

Płk Zbigniew Klonowski, reprezentujący Dowództwo Operacyjne, zauważył, że walka cybernetyczna w przypadku działań zbrojnych jest wyjątkowo trudna. Działania zbrojne charakteryzują się bowiem tym, że zawsze między dwoma stronami konfliktu jest ustalona konkretna granica, której w przypadku działań w sieciach określić nie można. – W przypadku działań zbrojnych znamy przeciwnika, ale kiedy działamy w cyberprzestrzeni, początkowo nie jesteśmy pewni, czy ingerencja w nasze systemy to przypadkowa próba wniknięcia do systemu czy preludium konkretnej, zaplanowanej operacji ani kto za tym stoi – mówił.

Wojskowi naukowcy kontra cyberprzestrzeń

Podstawą skutecznej obrony przed atakami cybernetycznymi jest dobrze wyszkolona kadra. Cyberwojownicy kształcą się między innymi na Wojskowej Akademii Technicznej np. na kierunkach elektronika czy cybernetyka. – Cyberwojownikiem nie może jednak zostać każdy, kto ma odpowiednią wiedzę, bo w tym przypadku sama wiedza nie wystarczy. Każdy kandydat na cyberwojownika musi także wykazać się odpowiednimi predyspozycjami psychologicznymi, zaangażowaniem oraz inicjatywą, np. w programowaniu – mówił płk Zbigniew Piotrowski, Dyrektor Instytutu Telekomunikacji WAT.


WAT współpracuje z uczelniami cywilnymi przy realizacji badań naukowych dotyczących cyberprzestrzeni. Analizą ich wyników zajmuje się Inspektorat Implementacji Innowacyjnych Technologii. – Na uczelniach i w ośrodkach badawczych poszukujemy nowych technologii. Umieszczamy je w bazie danych, z której korzystają użytkownicy wojskowych sieci, a przede wszystkim osoby, które odpowiadają za zakup sprzętu dla wojska – mówił płk Dariusz Mamot z I3TO.

Cyberwalka to nie tylko sprawa wojska

Mimo, że aspekty militarne zdominowały tematykę konferencji, eksperci podkreślali, że walka w sieci nie dotyczy tylko wojska. – Jeśli nastąpi atak, którego skutkiem będzie brak prądu, to wszyscy go odczujemy – przekonywał dr Krzysztof Malesa, zastępca dyrektora Rządowego Centrum Bezpieczeństwa. Zdaniem generała brygady rezerwy Włodzimierza Nowaka, należy zwrócić szczególną uwagę na ochronę infrastruktury krytycznej, a także edukować w tym zakresie pracowników administracji, samorządów, a także przedsiębiorców. – Przestępca zawsze atakuje najsłabsze ogniowo – w przypadku działania w cyberprzestrzeni może być to ingerencja w system, bądź odcięcie użytkownika od sieci – podkreślił dr Wacław Iszkowski, prezes Zarządu Polskiej Izby Informatyki i Telekomunikacji w latach 1993-2016.

Dariusz Gwizdała, zastępca szefa Biura Bezpieczeństwa Narodowego mówił, że rozwój technologii, to wyzwanie dla administracji publicznej, ale nie ma powodów do obaw. Zapowiedział, że administracja publiczna, będzie w tej kwestii współdziałać z sektorem prywatnym i naukowym. Dodał również, że będą tworzone kolejne jednostki, których zadaniem będzie odpieranie ataków cybernetycznych. – Zapewnienie bezpieczeństwa obywatelom, także cybernetycznego, to obowiązek państwa – podkreślił.

Zorganizowana przez Zarząd Targów Warszawskich międzynarodowa konferencja „Cyber Security – bezpieczeństwo ponad granicami” odbyła sie po raz czwarty. „Polska Zbrojna” objęła wydarzenie patronatem medialnym, a także przygotowała wydanie specjlane magazynu „Prezentuj Broń”, które było dystrubuowane w trakcie przedsięwzięcia.

Magdalena Miernicka

autor zdjęć: Piotr Jaszczuk

dodaj komentarz

komentarze

~Derry
1479492240
A czy Polska posiada potencjał by "zaatakować"? Intelektualny z pewnością, bo stale nasi programiści wygrywają konkursy dla studentów, tylko czy nasze Państwo potrafi z tego skorzystać?
A2-02-C6-AB

Kremlowska wirtualna korekta
 
„Osiodłać krowę”
Sukcesy żołnierzy CWZS-u
Będą zmiany w przepisach po incydencie na granicy z Białorusią
Polscy żołnierze stacjonujący w Libanie są bezpieczni
Więcej pieniędzy za udział w ćwiczeniach
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Pokazali swoją siłę
Pociski artyleryjskie dla Ukrainy
Unieszkodliwić dywersantów, pomóc poszkodowanym
„Baltops” – moc na Bałtyku
Morska Jednostka Rakietowa w Rumunii
Szef SKW na czele komisji ds. badania rosyjskich wpływów
Pamiętamy o bohaterach D-Day
Podchorążowie najlepszymi dżudokami
Bór-Komorowski – oficer wybitny pod każdym względem
Więcej miejsc dla dobrowolsów
„Czarownice” nad Londynem
Wirtualna tarcza nad wojskami NATO
The Art of Protection of Historic Buildings and Monuments
Musimy odpowiadać na wojnę hybrydową
Rozporządzenie o utworzeniu strefy buforowej na granicy podpisane
Żołnierze ewakuują Polaków rannych w Gruzji
Eksplozja w zakładach zbrojeniowych Mesko
Więcej niż szkolenie TCCC
NATO on Northern Track
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Latający radar
AW149 wkrótce „made in Poland”
Gortat Team vs drużyna NATO
Andrzej Duda spotkał się z żołnierzami strzegącymi granicy
Systemy obrony powietrznej dla Ukrainy
Polacy ćwiczą na Słowackiej Tarczy
Czy kraje UE sięgną po polską broń?
Ameryka daje wsparcie
Jak rozbito więzienie w Końskich
Policjanci szkolą wojsko
Dzień, który zmienił bieg wojny
O bezpieczeństwie w Białymstoku
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Przesmyk w grze
Myśliwi na rzecz obronności
Terroryści na lotnisku
Equipment Tailored to the Needs
Włoskie Eurofightery na polskim niebie
Zaprojektuj mural o powstaniu
Żołnierze na najwyższym podium mistrzostw lekkoatletów
Złoto taekwondzistki, srebro lekkoatletki i strzelczyń
Wiedza ratuje życie
SOF Delta Cup 2024: tu liczy się nie tylko celność
Pojazdy naziemnej obsługi polskiego lotnictwa
Ratownicy na medal
Sejm rozpoczął prace nad prezydencką reformą
AGM-158B JASSM-ER dla lotnictwa
Wojskowi medycy niosą pomoc w Iraku
Głos wschodniej flanki musi być słyszalny
Inwestycja potrzebna jak tlen
Sprawcy powinni zostać należycie ukarani
Obradował Komitet Wojskowy Unii Europejskiej
Donald Tusk: Musimy bronić naszych granic
„Pierwsza Drużyna” na start
AWACS-y dostarczone

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO