moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Atak kontrolowany

Dzięki wszechobecnej cyfryzacji dowódcy dostali do ręki znakomite narzędzia wojenne. Jednak teleinformatyczna rewolucja wymaga wyjątkowej ostrożności, bo przeciwnik może przechwycić rozkazy czy sparaliżować systemy łączności i dowodzenia. Dlatego polska armia przez ponad rok sprawdzała, czy nowy model węzłów teleinformatycznych spełnia wszystkie wymogi cyberbezpieczeństwa.

Kiedyś sprawa wydawała się prosta – podstawą administracyjnego funkcjonowania każdej armii był papier. Dziś wypiera go elektronika. Chyba nie ma już na świecie wojska, które nie korzystałoby z mniej lub bardziej zaawansowanych systemów teleinformatycznych. Opiera się na nich nie tylko logistyka (w księgowości, kadrach i zarządzaniu różnego typu magazynami) czy szkolenie (symulatory, trenażery, edukacyjne laboratoria). Co najistotniejsze, armie na całym świecie wykorzystują systemy teleinformatyczne do zadań bojowych – począwszy od systemów nawigacji, przez łączność, na rozwiązaniach z dziedziny wsparcia dowodzenia i kierowania walką skończywszy. Najtajniejsze rozkazy i meldunki dostarczane jeszcze 15 lat temu z punktu A do punktu B w teczce i pod eskortą, dziś „wędrują” w cyberprzestrzeni traktami satelitarnymi, światłowodowymi, kablowymi, a czasem radiowymi.

I choć dzięki wszechobecnej cyfryzacji dowódcy dostali do ręki narzędzia wojenne, o których ich poprzednicy mogli tylko pomarzyć, czyli dające im możliwość zarządzania w czasie rzeczywistym podwładnymi oddalonymi nawet o setki, a czasem i tysiące kilometrów, to nie ma róży bez kolców. Ceną za teleinformatyczną rewolucję dowodzenia jest zagrożenie, że przeciwnik przechwyci meldunki i rozkazy, a my o tym nawet się nie dowiemy. Co gorsza, może on również zakłócić (ale przynajmniej tego będziemy mieli świadomość), a w skrajnych przypadkach nawet sparaliżować nasze systemy łączności i dowodzenia.

Jak realne jest to zagrożenie, pokazują chociażby doniesienia mediów. W 2015 roku największa na świecie agencja informacyjna Bloomberg ujawniła, że na płytach głównych serwerów produkowanych przez Supermicro zainstalowano czipy umożliwiające wykradanie danych. Dziennikarskie śledztwo wykazało, że poza Pentagonem urządzenia takie otrzymały m.in. dowództwo marynarki wojennej USA, centrum sterowania dronami, amerykańskie koncerny zbrojeniowe oraz technologiczne giganty, takie jak Apple i Amazon. Wszystko wydało się za sprawą tej ostatniej firmy. Amazon, szykując się do kolejnego przetargu na dostawę dla amerykańskich służb tzw. chmur danych, przeprowadził audyt bezpieczeństwa firmy, którą chciał nabyć. O odkryciu czipów poinformowano służby i zaczęło się śledztwo. Choć oficjalnie nikogo nie złapano za rękę, amerykańskim służbom udało się ustalić, że za całą sprawą stał chiński wywiad.

Polska na cyberfroncie

Zapewnienie bezpieczeństwa w cyberprzestrzeni stało się jednym z priorytetów współczesnego świata. W 2014 roku w Walii przywódcy państw tworzących NATO zdecydowali, że jeżeli którekolwiek z nich stanie się przedmiotem cyberataku, może wezwać sojuszników na pomoc, powołując się na artykuł 5 traktatu północnoatlantyckiego. W 2016 roku na szczycie w Warszawie posunięto się o krok dalej – nie tylko uznano cyberprzestrzeń za obszar działań militarnych, lecz także stwierdzono, że jej obrona musi być traktowana jako jedno z podstawowych zadań paktu.

Polska aktywnie działa na tym polu od kilku lat. W lipcu 2018 roku weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa (DzU 2018, poz. 1560), na mocy której w 2019 roku powstał nowy rodzaj wojsk – obrony cyberprzestrzeni. Najważniejszą instytucją odpowiedzialną za ich formowanie i funkcjonowanie uczyniono Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni (NCBC). Natomiast jedyną jednostką w polskiej armii, która może w cyberprzestrzeni prowadzić pełne spektrum działań i operacji militarnych jest Centrum Operacji Cybernetycznych. Jak podkreśla gen. bryg. Karol Molenda, dyrektor NCBC, jednym z najważniejszych zadań stojących przed rodzimymi wojskami obrony cybernetycznej jest dbanie o sieci teleinformatyczne, które służą polskiej armii do wymiany informacji niejawnych i jawnych między jednostkami wojskowymi oraz różnego rodzaju instytucjami i dowództwami.

Aby używane przez polską armię sieci teleinformatyczne były bezpieczne, muszą spełniać trzy podstawowe kryteria: poufności (dostęp do informacji mogą mieć tylko osoby uprawnione), integralności (musi być zagwarantowana dokładność, spójność i kompletność informacji) oraz dostępności (zapewnienie dostępu do informacji i związanych z nimi zasobów upoważnionym użytkownikom na takim poziomie, jaki jest im niezbędny). Przekładają się one na konkretne wymagania techniczne wobec rozwiązań, z których korzysta wojsko, m.in. pod względem mechanizmów kontroli dostępu, zabezpieczeń przed instalacją i uruchomieniem nieautoryzowanego sprzętu i oprogramowania, mechanizmów monitorujących czynności wykonywane przez ich użytkowników oraz zbierających informacje o naruszeniach bezpieczeństwa.

Kluczowe testy

Wykorzystywana przez polską armię sieć dowodzenia i łączności składa się z różnego typu mniej lub bardziej zaawansowanych systemów teleinformatycznych, których użytkownikami są wszystkie rodzaje sił zbrojnych. Mogą one działać wspólnie dzięki rozwiniętej w całej Polsce sieci zintegrowanych węzłów teleinformatycznych Jaśmin. Urządzenia te umożliwiają przesyłanie informacji o najwyższych klauzulach tajności, „tajnych” i „NATO Secret”. Są one jednym z najważniejszych elementów sieci dowodzenia i łączności Sił Zbrojnych RP, a co za tym idzie, szczególnie narażonym na cyberataki. Dlatego gdy trzy lata temu podpisano z firmą Teldat umowę na dostawę ich nowej wersji, czyli węzłów teleinformatycznych, priorytetem było sprawdzenie ich pod względem cyberbezpieczeństwa.

Aby przeprowadzić niezbędne badania i testy, na początku 2019 roku szef Inspektoratu Uzbrojenia MON powołał specjalną grupę, w której skład weszli przedstawiciele Zarządu Wsparcia Dowodzenia i Łączności Inspektoratu Rodzajów Wojsk Dowództwa Generalnego Rodzajów Sił Zbrojnych, Inspektoratu Uzbrojenia, Zarządu VI Służby Kontrwywiadu Wojskowego, Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni, 7 Rejonowego Przedstawicielstwa Wojskowego, Centrum Wsparcia Systemów Dowodzenia DGRSZ oraz Szefostwa Eksploatacji Sprzętu Łączności, Informatyki i Walki Elektronicznej Inspektoratu Wsparcia Sił Zbrojnych.

Zgodnie z przepisami kontenerowe i przenośne węzły teleinformatyczne, aby wejść do służby w polskiej armii, musiały przejść testy bezpieczeństwa składające się z badań podatnościowych i penetracyjnych oraz weryfikacyjnych. Te pierwsze polegają na przeprowadzeniu kontrolowanego ataku na system. Mają one wykryć luki w oprogramowaniu lub sprzęcie, sprawdzić, czy występują błędy związane z niewłaściwą konfiguracją lub słabe punkty w przyjętych i wdrożonych zabezpieczeniach technicznych oraz organizacyjnych, a także określić, czy system jest zabezpieczony przed zagrożeniami wynikającymi z niewystarczającej świadomości użytkowników.

Badania weryfikacyjne z kolei sprowadzają się do przetestowania, czy dane rozwiązanie spełnia wszystkie wymagania techniczne, jakie narzuciła armia w specyfikacji przetargowej, czyli WZTT (wstępne założenia taktyczno-techniczne). Jako że węzły teleinformatyczne, podobnie jak zintegrowane węzły teleinformatyczne Jaśmin, mają być również wykorzystywane do tworzenia Polish Mission Network 2.0 (PMN 2.0), czyli sieci dowodzenia i łączności na potrzeby misji zagranicznych oraz operacji wielonarodowych, oceniano też, czy spełniają one natowskie wymagania w tej dziedzinie.

Aby urządzenia mogły wejść do służby w polskiej armii, musiały również zdobyć wydawane przez wojskowe służby certyfikaty ochrony elektromagnetycznej. W tym celu przeprowadzono badania z wykorzystaniem specjalizowanych stanowisk pomiarowych wyposażonych w czułe odbiorniki oraz komory pozwalające na wykrycie niepożądanych emisji elektromagnetycznych.

Są bezpieczne!

Wszystkie badania, sprawdzenia i testy, jakie musiały przejść kontenerowe i przenośne węzły teleinformatyczne, aby wejść do służby w polskiej armii, trwały kilkanaście miesięcy i zakończyły się sukcesem. „Jesteśmy bardzo zadowoleni, że nasze węzły teleinformatyczne spełniają wszystkie wojskowe normy i wytyczne w zakresie cyberbezpieczeństwa”, podkreśla Sebastian Cichocki, prezes Teldatu, dodając, że węzły były pierwszym produktem, który na podstawie znowelizowanego prawa został poddany tak szerokim i kompleksowym sprawdzeniom. „Wymagało to od nas i Sił Zbrojnych RP bardzo dużo pracy i przygotowania m.in. nowych metodyk testów i sprawdzeń, a także wybrania laboratoriów, które miałyby kompetencje do ich przeprowadzenia”, wyjaśnia.

Pierwsze z zamówionych w 2018 roku 24 systemów w wersji kontenerowej (stacjonarnej), 15 w wersji przenośnej oraz 2 zestawów urządzeń szkolno-treningowych trafiły już do jednostek Wojska Polskiego. Zgodnie z umową dostawy węzłów teleinformatycznych zostaną zrealizowane do końca 2021 roku.

Krzysztof Wilewski

autor zdjęć: Łukasz Blechman / Teldat

dodaj komentarz

komentarze


Najdłuższa noc
Bokserzy walczyli o prymat w kraju
Snowboardzistka i pływacy na medal
Noc na „pasku”
Sejm za Bezpiecznym Bałtykiem
Combat 56 u terytorialsów
Drony na wagę złota
Prezydent Zełenski spotkał się z premierem Tuskiem
Nowa ręka dla weterana
Rekordowe wsparcie dla ZM „Tarnów”
Pancerniacy jadą na misję
Gladius dla Szczecińskiej Dywizji
Piątka z czwartego wozu
Świąteczne spotkanie w PKW Turcja
Ministrowie ds. służb: Wnioskujemy o spotkanie z prezydentem
Wielkopolanie powstali przeciw Niemcom
Sojusznicza obrona
Najmłodszy żołnierz generała Andersa
„Bezpieczny Bałtyk” czeka na podpis prezydenta
Formoza – 50 lat morskich komandosów
Marynarz uratował turystkę w Tatrach
Co wiemy o ukraińskim ataku na rosyjski okręt podwodny?
Polskie MiG-i dla Ukrainy?
Wojsko z nowym programem rozwoju
ORP „Wicher” – pierwszy polski kontrtorpedowiec
Gladiusy w Bursztynowej Dywizji
Na tronie mistrza bez zmian
Medalowe żniwa pływaków CWZS-u
Odpalili K9 Thunder
„Dzielny Ryś” pojawił się w Drawsku
Trump i Zełenski zadowoleni z rozmów na Florydzie
„Albatros” na elitarnych manewrach NATO
Plan na WAM
Misja na rzecz zdrowia
Dyplomatyczna gra o powstanie
Szef NATO ze świąteczną wizytą u żołnierzy
Wojsko ma swojego satelitę!
Ile powołań do wojska w 2026 roku?
Grupa WB i Łukasiewicz łączą siły
PE wzywa do utworzenia wojskowego Schengen
Mundurowi z benefitami
Niebo pod osłoną
Nadbużańscy terytorialsi na patrolu konnym
Kto zostanie Asem Sportu?
Koniec bezkarności floty cieni?
Przełomowy czas dla WZL-2
Niebawem dostawy karabinków Grot A3
Pomorscy terytorialsi w Bośni i Hercegowinie
Rosja usuwa polskie symbole z cmentarza w Katyniu
Prezydenci Polski i Ukrainy spotkali się w Warszawie
Jakie podwyżki dla żołnierzy?
Sukces bezzałogowego skrzydłowego
Szukali zaginionych w skażonej strefie
Zdarzyło się w 2025 roku – I kwartał
Prezydent złożył życzenia żołnierzom
Polskie pociski rakietowe – rusza produkcja
Symbol polsko-rumuńskiego braterstwa broni
GROM w obiektywie. Zobaczcie sami!
Pakiet umów na dostawy dla polskiego wojska
Zdarzyło się w 2025 roku – II kwartał

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO