moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Przyznano nagrody im. Rejewskiego

Liczył się przede wszystkim innowacyjny i praktyczny charakter pracy – tak jury uzasadniało wybór zwycięzców w pierwszej edycji konkursu MON na najlepsze prace dyplomowe i rozprawy doktorskie o tematyce cyberbezpieczeństwa. „Wierzę, że są wśród was godni następcy wielkiego matematyka i kryptologa Mariana Rejewskiego” – napisał minister obrony do siedmiorga laureatów.

Konkurs na najlepsze prace poświęcone kryptologii, cyberobronie, cyberbezpieczeństwu lub zwalczaniu cyberprzestępczości MON ogłosił pod koniec sierpnia tego roku. Podzielony był na dwie kategorie. Można było przysyłać prace licencjackie, inżynierskie i magisterskie oraz rozprawy doktorskie. Pod koniec listopada Kapituła Konkursu pod przewodnictwem Tomasza Zdzikota, sekretarza stanu w MON wyłoniła zwycięzców. Nagrodzonych zostało siedem prac: cztery w pierwszej kategorii oraz trzy rozprawy doktorskie. 

Dziś w siedzibie Departamentu Spraw Zagranicznych MON laureaci odebrali nagrody im. Mariana Rejewskiego, matematyka i kryptologa, porucznika Armii Polskiej, który złamał kody niemieckiej maszyny szyfrującej Enigma. „Gratuluję Wam talentu, wiedzy i pomysłów, zaprezentowanych w waszych pracach. Wierzę, że są wśród was godni następcy (…) Mariana Rejewskiego” – napisał w liście do laureatów minister obrony Mariusz Błaszczak. Szef MON podkreślał, że resort organizując konkurs chce zainspirować środowisko naukowe i akademickie do badań i poszukiwań innowacyjnych rozwiązań dotyczącej cyberbezpieczeństwa.

Za ułatwienia w walce z hakerami

W pierwszej kategorii zwyciężył Konrad Stalęga z Politechniki Warszawskiej, który napisał pracę magisterską o „Praktycznych metodach wykrywania podatności w kodzie źródłowym”. Czego konkretnie dotyczy zwycięska praca? – Oprogramowania komputerowe mają w sobie tzw. podatności, czyli luki, które powstają na etapie pracy programistów. Mogą one zostać wykorzystane przez hakerów do kradzieży danych lub haseł. Dlatego w mojej pracy, na przykładzie znanego systemu World Pressa, wykorzystywanego do np. prowadzenia blogów, stworzyłem narzędzie do statycznej analizy bezpieczeństwa kodu tego systemu – wyjaśnia zwycięzca. Konrad Stalęga dodaje, że przy pomocy stworzonego przez niego programu, udało się wykryć dwa nieznane wcześniej zagrożenia bezpieczeństwa. – Można to w jakiś sposób porównać do Worda, który podkreśla nam na czerwono zrobione błędy. Tu luki wykrywane są w kodzie źródłowym, czyli języku programowania – zaznacza.

Laureat dodaje, że przyznana nagroda bardzo go ucieszyła. – Jest dowodem, że moja praca miała sens, a co istotne, jej efekty będą mogły być wykorzystane  w praktyce. Po ogłoszeniu wyników wiele osób poprosiło mnie o kopię pracy, by móc ją przeczytać. Cieszę się, bo to wyróżnienie to też fajne podsumowanie na zakończenie studiów – mówi zdobywca I miejsca. Kapituła w uzasadnieniu podkreśliła m.in. wyróżniający się praktyczny i innowacyjny charakter jego pracy.

Nagrodę II stopnia otrzymały dwie prace inżynierskie. Pierwsza z nich, autorstwa Elżbiety Burek, dotyczy „Budowy koprocesora kryptograficznego liczącego punkty na krzywej eliptycznej nad ciałem GF(2281) wykorzystującego bazy normalne”. Druga, napisana przez Aleksandra Ćwikłę, poświęcona jest „Psychologicznym metodom ataków na systemy informatyczne – analiza technik oraz metody przeciwdziałania”. Trzecią nagrodzoną jest Agnieszka Słota-Bohosiewicz, autorka pracy magisterskiej pt.: „Wpływ operatora telekomunikacyjnego na bezpieczeństwo w cyberprzestrzeni”.

W kategorii rozpraw doktorskich uhonorowano trzy osoby. Główną nagrodę dostał Damian Jankowski z WAT za pracę poświęconą „Wykorzystaniu technik eksploracji danych do wykrywania działań nieuprawnionych w sieciach sterowanych programowo”. Kapituła doceniła szczególnie możliwość zastosowania stworzonej przez laureata koncepcji do budowania narzędzi wykrywających ataki w sieciach komputerowych. – Do wykrywania ataków w systemach teleinformatycznych wykorzystałem metody uczenia maszynowego, takie jak sieci neuronowe czy maszynę wektorów nośnych, a także inne techniki eksploracji danych. Dzięki temu uzyskałem większą niż rozwiązania, które już istnieją, skuteczność wykrywania anomalii dla Sieci Sterowanych Programowo – mówi dr Jankowski. Podkreśla, że nie spodziewał się pierwszego miejsca. – Wysyłając swoją pracę na konkurs, chciałem pokazać, że to temat wart szerszego zainteresowania. Zaproponowany przeze mnie system, dzięki funkcjonalności, może być stosowany w zapobieganiu zagrożeniom w cyberprzestrzeni oraz skutecznym reagowaniu na takie zagrożenia również w dziedzinie obronności – zaznacza laureat.

Nagroda II stopnia przypadła Pawłowi Olberowi („Prawno-techniczne aspekty zabezpieczenia i pozyskiwania dowodów elektronicznych z chmur obliczeniowych”), a nagroda III stopnia trafiła do rąk Przemysława Roguskiego („Cyberoperacje w świetle prawa międzynarodowego”).

Kapituła zdecydowała też o przyznaniu trzech wyróżnień. Otrzymali je: kpr. Krzysztof Zaborek, żołnierz Zespołu Działań Cyberprzestrzennych WOT, za pracę magisterską „Cyberbezpieczeństwo wobec ataków socjotechnicznych”, Jakub Syta za rozprawę doktorską „Zarządzanie bezpieczeństwem informacji w bankach wielonarodowych w Polsce” oraz Michał Wroński za rozprawę doktorską „Zastosowanie ciał rozszerzonych i specjalnych postaci krzywych eliptycznych w celu przyspieszenia obliczania krotności punktu na krzywej eliptycznej”.

Nauka dla obronności i nie tylko

– Ustanawiając nagrodę im. Mariana Rejewskiego chcemy pobudzać aktywność i kreatywność młodych naukowców wykraczających poza tradycyjny program nauczania i poszukujących nowych rozwiązań, które będziemy w stanie przełożyć na codzienną służbę dla bezpieczeństwa naszej ojczyzny – mówił podczas wręczania nagród wiceminister Tomasz Zdzikot.

Gościem honorowym uroczystości była Janina Sylwestrzak, córka Mariana Rejewskiego. – Jestem niezmiernie wzruszona i bardzo się cieszę, że taka nagroda została ustanowiona – przyznała. Wszystkim laureatom oraz ich promotorom wręczyła książkę autorstwa swojego ojca „Wspomnienia z mej pracy w Biurze Szyfrów Oddziału II Sztabu Głównego w latach 19301945”.

Na konkurs im. Mariana Rejewskiego można było wysyłać prace dotyczące bezpieczeństwa teleinformatycznego i kryptologii, rozwiązań prawnych związanych z działaniem w cyberprzestrzeni oraz technik i metod działania cyberprzestępców. Suma nagród w konkursie wyniosła 39 000 zł.

W sumie wpłynęło 40 prac (29 zgłoszeń w I oraz 11 w II kategorii). Wszystkie oceniali specjaliści z uczelni wojskowych oraz cywilnych, eksperci Sił Zbrojnych RP, prokuratury oraz policji. Liczyły się m.in. innowacyjność w podejściu do tematu, badania przeprowadzone przez autora oraz – w przypadku prac doktorskich – wkład danej pracy w rozwój nauki oraz znaczenie praktyczne. Nagrodzono i wyróżniono nie tylko prace o potencjalnym znaczeniu dla sił zbrojnych, ale także te, które mogą znaleźć zastosowanie komercyjne.

W 2020 roku ma zostać ogłoszona druga edycja konkursu.

Paulina Glińska

autor zdjęć: Leszek Chemperek/CO MON, Michał Niwicz

dodaj komentarz

komentarze


„Żelazna Dywizja” na Narwi
MSPO 2025 – serwis specjalny „Polski Zbrojnej”
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Cena wolności. Powstańcze wspomnienia
Awaryjne lądowanie wojskowego śmigłowca
Nasz Hercules
Polska i Szwecja, razem na rzecz bezpieczeństwa
Piorun 2 coraz bliżej
ORP „Necko” idzie do natowskiego zespołu
Banki – nowi partnerzy PGZ-etu
Niemiecki plan zniszczenia Polski
Łódź na granicy
StormRider na fali
Premier i szefowa UE na granicy w Krynkach
Obowiązek budowy schronów staje się faktem
Lockheed Martin wspiera polskich weteranów
Z najlepszymi na planszy
Wicepremier Kosiniak-Kamysz rozmawia o technologiach nuklearnych
Amerykańsko-rosyjski szczyt na Alasce
„Pamięć o nim będzie szybować wysoko”
Czarna skrzynka F-16 w rękach śledczych
Statuetki dla tuzów biznesu
Polski udział w produkcji F-16 i F-35
Szczyt przywódców ws. Ukrainy
Finisz programu „Orlik”?
Nowelizacja ustawy o obronie z podpisem prezydenta
„Żelazny obrońca” wkracza w decydującą fazę
Na otwartym morzu mierzą daleko!
31 Baza Lotnictwa Taktycznego apeluje do mediów
Agencja Uzbrojenia na zakupach. Kieleckie targi to dopiero początek
Triumf żołnierzy-lekkoatletów
„Koalicja chętnych” o kolejnych działaniach w sprawie Ukrainy
Loty szkoleniowe na F-16 wstrzymane do odwołania
Dwie agresje, dwie okupacje
Informacja geoprzestrzenna na współczesnym polu walki
Kikimora o wielu twarzach
GROM w obiektywie. Zobaczcie sami!
Brytyjczycy żegnają Malbork
Wojskowi szachiści z medalem NATO
Wyczekiwane przyspieszenie
NATO ćwiczy na Bałtyku. Z polskim udziałem
Małopolscy terytorialsi tym razem walczyli z suszą
Coś dla Huzara, coś dla fregaty
„Był twarzą sił powietrznych”
Polski żołnierz pobił w Chinach rekord świata
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Startuje „Żelazny obrońca”
Lepsza efektywność
Hekatomba na Woli
Morski Drozd, czyli polski ekranoplan
Inowrocławscy saperzy z misją na południu
Beret „na rekinka” lub koguta
Czas nowych inwestycji
Salwa z wysokości
Trenują przed „Zapadem ‘25”
Strategiczne partnerstwo Polski i Kanady
Gen. Nowak: Pilotom wolno mniej
Orlik na Alfę
Skorzystaj z szansy na zostanie oficerem
Wielkie zbrojenia za Odrą
„Road Runner” w Libanie
Świetne występy polskich żołnierzy
Zwycięska batalia o stolicę
Polska chce przyjąć więcej wojsk z USA
Nocne ataki na Ukrainę
„Naval” o „Zielonej liście” wyposażenia osobistego
Współpraca z Koreą ma wymiar strategiczny
Kadeci będą się uczyć obsługi dronów
Spotkanie Trump-Nawrocki
Nowe radary i ładunki trotylowe dla armii
Detect & Classify: satelity z AI
Laury MSPO przyznane
Towarzysze czołgów
Grot A3 w drodze do linii
MON rozpoczyna współpracę z Ligą Obrony Kraju
Premierowe strzelania Spike’ami z Apache’ów
Dobre wieści o Muzeum Wojska Polskiego
Australijski AWACS rozpoczął misję w Polsce
System Trophy będzie chronił czołgi K2PL
Fantom, który sam się leczy po postrzale
Zielona lista, czyli decyzja należy do żołnierza
Polskie siły zbrojne stawiają na nowoczesność

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO