moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Atak kontrolowany

Dzięki wszechobecnej cyfryzacji dowódcy dostali do ręki znakomite narzędzia wojenne. Jednak teleinformatyczna rewolucja wymaga wyjątkowej ostrożności, bo przeciwnik może przechwycić rozkazy czy sparaliżować systemy łączności i dowodzenia. Dlatego polska armia przez ponad rok sprawdzała, czy nowy model węzłów teleinformatycznych spełnia wszystkie wymogi cyberbezpieczeństwa.

Kiedyś sprawa wydawała się prosta – podstawą administracyjnego funkcjonowania każdej armii był papier. Dziś wypiera go elektronika. Chyba nie ma już na świecie wojska, które nie korzystałoby z mniej lub bardziej zaawansowanych systemów teleinformatycznych. Opiera się na nich nie tylko logistyka (w księgowości, kadrach i zarządzaniu różnego typu magazynami) czy szkolenie (symulatory, trenażery, edukacyjne laboratoria). Co najistotniejsze, armie na całym świecie wykorzystują systemy teleinformatyczne do zadań bojowych – począwszy od systemów nawigacji, przez łączność, na rozwiązaniach z dziedziny wsparcia dowodzenia i kierowania walką skończywszy. Najtajniejsze rozkazy i meldunki dostarczane jeszcze 15 lat temu z punktu A do punktu B w teczce i pod eskortą, dziś „wędrują” w cyberprzestrzeni traktami satelitarnymi, światłowodowymi, kablowymi, a czasem radiowymi.

I choć dzięki wszechobecnej cyfryzacji dowódcy dostali do ręki narzędzia wojenne, o których ich poprzednicy mogli tylko pomarzyć, czyli dające im możliwość zarządzania w czasie rzeczywistym podwładnymi oddalonymi nawet o setki, a czasem i tysiące kilometrów, to nie ma róży bez kolców. Ceną za teleinformatyczną rewolucję dowodzenia jest zagrożenie, że przeciwnik przechwyci meldunki i rozkazy, a my o tym nawet się nie dowiemy. Co gorsza, może on również zakłócić (ale przynajmniej tego będziemy mieli świadomość), a w skrajnych przypadkach nawet sparaliżować nasze systemy łączności i dowodzenia.

Jak realne jest to zagrożenie, pokazują chociażby doniesienia mediów. W 2015 roku największa na świecie agencja informacyjna Bloomberg ujawniła, że na płytach głównych serwerów produkowanych przez Supermicro zainstalowano czipy umożliwiające wykradanie danych. Dziennikarskie śledztwo wykazało, że poza Pentagonem urządzenia takie otrzymały m.in. dowództwo marynarki wojennej USA, centrum sterowania dronami, amerykańskie koncerny zbrojeniowe oraz technologiczne giganty, takie jak Apple i Amazon. Wszystko wydało się za sprawą tej ostatniej firmy. Amazon, szykując się do kolejnego przetargu na dostawę dla amerykańskich służb tzw. chmur danych, przeprowadził audyt bezpieczeństwa firmy, którą chciał nabyć. O odkryciu czipów poinformowano służby i zaczęło się śledztwo. Choć oficjalnie nikogo nie złapano za rękę, amerykańskim służbom udało się ustalić, że za całą sprawą stał chiński wywiad.

Polska na cyberfroncie

Zapewnienie bezpieczeństwa w cyberprzestrzeni stało się jednym z priorytetów współczesnego świata. W 2014 roku w Walii przywódcy państw tworzących NATO zdecydowali, że jeżeli którekolwiek z nich stanie się przedmiotem cyberataku, może wezwać sojuszników na pomoc, powołując się na artykuł 5 traktatu północnoatlantyckiego. W 2016 roku na szczycie w Warszawie posunięto się o krok dalej – nie tylko uznano cyberprzestrzeń za obszar działań militarnych, lecz także stwierdzono, że jej obrona musi być traktowana jako jedno z podstawowych zadań paktu.

Polska aktywnie działa na tym polu od kilku lat. W lipcu 2018 roku weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa (DzU 2018, poz. 1560), na mocy której w 2019 roku powstał nowy rodzaj wojsk – obrony cyberprzestrzeni. Najważniejszą instytucją odpowiedzialną za ich formowanie i funkcjonowanie uczyniono Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni (NCBC). Natomiast jedyną jednostką w polskiej armii, która może w cyberprzestrzeni prowadzić pełne spektrum działań i operacji militarnych jest Centrum Operacji Cybernetycznych. Jak podkreśla gen. bryg. Karol Molenda, dyrektor NCBC, jednym z najważniejszych zadań stojących przed rodzimymi wojskami obrony cybernetycznej jest dbanie o sieci teleinformatyczne, które służą polskiej armii do wymiany informacji niejawnych i jawnych między jednostkami wojskowymi oraz różnego rodzaju instytucjami i dowództwami.

Aby używane przez polską armię sieci teleinformatyczne były bezpieczne, muszą spełniać trzy podstawowe kryteria: poufności (dostęp do informacji mogą mieć tylko osoby uprawnione), integralności (musi być zagwarantowana dokładność, spójność i kompletność informacji) oraz dostępności (zapewnienie dostępu do informacji i związanych z nimi zasobów upoważnionym użytkownikom na takim poziomie, jaki jest im niezbędny). Przekładają się one na konkretne wymagania techniczne wobec rozwiązań, z których korzysta wojsko, m.in. pod względem mechanizmów kontroli dostępu, zabezpieczeń przed instalacją i uruchomieniem nieautoryzowanego sprzętu i oprogramowania, mechanizmów monitorujących czynności wykonywane przez ich użytkowników oraz zbierających informacje o naruszeniach bezpieczeństwa.

Kluczowe testy

Wykorzystywana przez polską armię sieć dowodzenia i łączności składa się z różnego typu mniej lub bardziej zaawansowanych systemów teleinformatycznych, których użytkownikami są wszystkie rodzaje sił zbrojnych. Mogą one działać wspólnie dzięki rozwiniętej w całej Polsce sieci zintegrowanych węzłów teleinformatycznych Jaśmin. Urządzenia te umożliwiają przesyłanie informacji o najwyższych klauzulach tajności, „tajnych” i „NATO Secret”. Są one jednym z najważniejszych elementów sieci dowodzenia i łączności Sił Zbrojnych RP, a co za tym idzie, szczególnie narażonym na cyberataki. Dlatego gdy trzy lata temu podpisano z firmą Teldat umowę na dostawę ich nowej wersji, czyli węzłów teleinformatycznych, priorytetem było sprawdzenie ich pod względem cyberbezpieczeństwa.

Aby przeprowadzić niezbędne badania i testy, na początku 2019 roku szef Inspektoratu Uzbrojenia MON powołał specjalną grupę, w której skład weszli przedstawiciele Zarządu Wsparcia Dowodzenia i Łączności Inspektoratu Rodzajów Wojsk Dowództwa Generalnego Rodzajów Sił Zbrojnych, Inspektoratu Uzbrojenia, Zarządu VI Służby Kontrwywiadu Wojskowego, Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni, 7 Rejonowego Przedstawicielstwa Wojskowego, Centrum Wsparcia Systemów Dowodzenia DGRSZ oraz Szefostwa Eksploatacji Sprzętu Łączności, Informatyki i Walki Elektronicznej Inspektoratu Wsparcia Sił Zbrojnych.

Zgodnie z przepisami kontenerowe i przenośne węzły teleinformatyczne, aby wejść do służby w polskiej armii, musiały przejść testy bezpieczeństwa składające się z badań podatnościowych i penetracyjnych oraz weryfikacyjnych. Te pierwsze polegają na przeprowadzeniu kontrolowanego ataku na system. Mają one wykryć luki w oprogramowaniu lub sprzęcie, sprawdzić, czy występują błędy związane z niewłaściwą konfiguracją lub słabe punkty w przyjętych i wdrożonych zabezpieczeniach technicznych oraz organizacyjnych, a także określić, czy system jest zabezpieczony przed zagrożeniami wynikającymi z niewystarczającej świadomości użytkowników.

Badania weryfikacyjne z kolei sprowadzają się do przetestowania, czy dane rozwiązanie spełnia wszystkie wymagania techniczne, jakie narzuciła armia w specyfikacji przetargowej, czyli WZTT (wstępne założenia taktyczno-techniczne). Jako że węzły teleinformatyczne, podobnie jak zintegrowane węzły teleinformatyczne Jaśmin, mają być również wykorzystywane do tworzenia Polish Mission Network 2.0 (PMN 2.0), czyli sieci dowodzenia i łączności na potrzeby misji zagranicznych oraz operacji wielonarodowych, oceniano też, czy spełniają one natowskie wymagania w tej dziedzinie.

Aby urządzenia mogły wejść do służby w polskiej armii, musiały również zdobyć wydawane przez wojskowe służby certyfikaty ochrony elektromagnetycznej. W tym celu przeprowadzono badania z wykorzystaniem specjalizowanych stanowisk pomiarowych wyposażonych w czułe odbiorniki oraz komory pozwalające na wykrycie niepożądanych emisji elektromagnetycznych.

Są bezpieczne!

Wszystkie badania, sprawdzenia i testy, jakie musiały przejść kontenerowe i przenośne węzły teleinformatyczne, aby wejść do służby w polskiej armii, trwały kilkanaście miesięcy i zakończyły się sukcesem. „Jesteśmy bardzo zadowoleni, że nasze węzły teleinformatyczne spełniają wszystkie wojskowe normy i wytyczne w zakresie cyberbezpieczeństwa”, podkreśla Sebastian Cichocki, prezes Teldatu, dodając, że węzły były pierwszym produktem, który na podstawie znowelizowanego prawa został poddany tak szerokim i kompleksowym sprawdzeniom. „Wymagało to od nas i Sił Zbrojnych RP bardzo dużo pracy i przygotowania m.in. nowych metodyk testów i sprawdzeń, a także wybrania laboratoriów, które miałyby kompetencje do ich przeprowadzenia”, wyjaśnia.

Pierwsze z zamówionych w 2018 roku 24 systemów w wersji kontenerowej (stacjonarnej), 15 w wersji przenośnej oraz 2 zestawów urządzeń szkolno-treningowych trafiły już do jednostek Wojska Polskiego. Zgodnie z umową dostawy węzłów teleinformatycznych zostaną zrealizowane do końca 2021 roku.

Krzysztof Wilewski

autor zdjęć: Łukasz Blechman / Teldat

dodaj komentarz

komentarze


Zmiana warty w PKW Liban
 
Łączy nas miłość do Wojska Polskiego
Poznaliśmy laureatów konkursu na najlepsze drony
Chirurg za konsolą
Zimowe wyzwanie dla ratowników
21 grudnia upamiętniamy żołnierzy poległych na zagranicznych misjach
W Toruniu szkolą na międzynarodowym poziomie
Rosomaki w rumuńskich Karpatach
Fiasko misji tajnych służb
Ryngrafy za „Feniksa”
Jeniecka pamięć – zapomniany palimpsest wojny
Ustawa o zwiększeniu produkcji amunicji przyjęta
Nowa ustawa o obronie cywilnej już gotowa
„Nie strzela się w plecy!”. Krwawa bałkańska epopeja polskiego czetnika
Posłowie o modernizacji armii
Rosomaki i Piranie
Cele polskiej armii i wnioski z wojny na Ukrainie
Rehabilitacja poprzez sport
Miliardy dla polskiej zbrojeniówki
Wyścig na pływalni i lodzie o miejsca na podium mistrzostw kraju
W hołdzie pamięci dla poległych na misjach
Wybiła godzina zemsty
Świąteczne spotkanie w POLLOGHUB
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Opłatek z żołnierzami PKW Rumunia
Operacja „Feniks” – pomoc i odbudowa
Polska i Kanada wkrótce podpiszą umowę o współpracy na lata 2025–2026
Prawo do poprawki, rezerwiści odzyskają pieniądze
Estonia: centrum innowacji podwójnego zastosowania
Czworonożny żandarm w Paryżu
Rekord w „Akcji Serce”
W obronie Tobruku, Grobowca Szejka i na pustynnych patrolach
Kosmiczny zakup Agencji Uzbrojenia
Zrobić formę przed Kanadą
Kluczowa rola Polaków
Podchorążowie lepsi od oficerów
Polacy pobiegli w „Baltic Warrior”
Miliardowy kontrakt na broń strzelecką
„Niedźwiadek” na czele AK
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Podziękowania dla żołnierzy reprezentujących w sporcie lubuską dywizję
Awanse dla medalistów
Sukces za sukcesem sportowców CWZS-u
Nowe łóżka dla szpitala w Libanie
Świadczenie motywacyjne także dla niezawodowców
Wiązką w przeciwnika
Świąteczne spotkanie pod znakiem „Feniksa”
Olimp w Paryżu
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Wigilia ‘44 – smutek i nadzieja w czasach mroku
Srebro na krótkim torze reprezentanta braniewskiej brygady
Wstępna gotowość operacyjna elementów Wisły
Żaden z Polaków służących w Libanie nie został ranny
Kluczowy partner
Druga Gala Sportu Dowództwa Generalnego
W drodze na szczyt
Ochrona artylerii rakietowej
Więcej powołań do DZSW
Jak Polacy szkolą Ukraińców
Olympus in Paris
Opłatek z premierem i ministrem obrony narodowej
Polskie Pioruny bronią Estonii
Wkrótce korzystne zmiany dla małżonków-żołnierzy

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO