moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Atak kontrolowany

Dzięki wszechobecnej cyfryzacji dowódcy dostali do ręki znakomite narzędzia wojenne. Jednak teleinformatyczna rewolucja wymaga wyjątkowej ostrożności, bo przeciwnik może przechwycić rozkazy czy sparaliżować systemy łączności i dowodzenia. Dlatego polska armia przez ponad rok sprawdzała, czy nowy model węzłów teleinformatycznych spełnia wszystkie wymogi cyberbezpieczeństwa.

Kiedyś sprawa wydawała się prosta – podstawą administracyjnego funkcjonowania każdej armii był papier. Dziś wypiera go elektronika. Chyba nie ma już na świecie wojska, które nie korzystałoby z mniej lub bardziej zaawansowanych systemów teleinformatycznych. Opiera się na nich nie tylko logistyka (w księgowości, kadrach i zarządzaniu różnego typu magazynami) czy szkolenie (symulatory, trenażery, edukacyjne laboratoria). Co najistotniejsze, armie na całym świecie wykorzystują systemy teleinformatyczne do zadań bojowych – począwszy od systemów nawigacji, przez łączność, na rozwiązaniach z dziedziny wsparcia dowodzenia i kierowania walką skończywszy. Najtajniejsze rozkazy i meldunki dostarczane jeszcze 15 lat temu z punktu A do punktu B w teczce i pod eskortą, dziś „wędrują” w cyberprzestrzeni traktami satelitarnymi, światłowodowymi, kablowymi, a czasem radiowymi.

I choć dzięki wszechobecnej cyfryzacji dowódcy dostali do ręki narzędzia wojenne, o których ich poprzednicy mogli tylko pomarzyć, czyli dające im możliwość zarządzania w czasie rzeczywistym podwładnymi oddalonymi nawet o setki, a czasem i tysiące kilometrów, to nie ma róży bez kolców. Ceną za teleinformatyczną rewolucję dowodzenia jest zagrożenie, że przeciwnik przechwyci meldunki i rozkazy, a my o tym nawet się nie dowiemy. Co gorsza, może on również zakłócić (ale przynajmniej tego będziemy mieli świadomość), a w skrajnych przypadkach nawet sparaliżować nasze systemy łączności i dowodzenia.

Jak realne jest to zagrożenie, pokazują chociażby doniesienia mediów. W 2015 roku największa na świecie agencja informacyjna Bloomberg ujawniła, że na płytach głównych serwerów produkowanych przez Supermicro zainstalowano czipy umożliwiające wykradanie danych. Dziennikarskie śledztwo wykazało, że poza Pentagonem urządzenia takie otrzymały m.in. dowództwo marynarki wojennej USA, centrum sterowania dronami, amerykańskie koncerny zbrojeniowe oraz technologiczne giganty, takie jak Apple i Amazon. Wszystko wydało się za sprawą tej ostatniej firmy. Amazon, szykując się do kolejnego przetargu na dostawę dla amerykańskich służb tzw. chmur danych, przeprowadził audyt bezpieczeństwa firmy, którą chciał nabyć. O odkryciu czipów poinformowano służby i zaczęło się śledztwo. Choć oficjalnie nikogo nie złapano za rękę, amerykańskim służbom udało się ustalić, że za całą sprawą stał chiński wywiad.

Polska na cyberfroncie

Zapewnienie bezpieczeństwa w cyberprzestrzeni stało się jednym z priorytetów współczesnego świata. W 2014 roku w Walii przywódcy państw tworzących NATO zdecydowali, że jeżeli którekolwiek z nich stanie się przedmiotem cyberataku, może wezwać sojuszników na pomoc, powołując się na artykuł 5 traktatu północnoatlantyckiego. W 2016 roku na szczycie w Warszawie posunięto się o krok dalej – nie tylko uznano cyberprzestrzeń za obszar działań militarnych, lecz także stwierdzono, że jej obrona musi być traktowana jako jedno z podstawowych zadań paktu.

Polska aktywnie działa na tym polu od kilku lat. W lipcu 2018 roku weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa (DzU 2018, poz. 1560), na mocy której w 2019 roku powstał nowy rodzaj wojsk – obrony cyberprzestrzeni. Najważniejszą instytucją odpowiedzialną za ich formowanie i funkcjonowanie uczyniono Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni (NCBC). Natomiast jedyną jednostką w polskiej armii, która może w cyberprzestrzeni prowadzić pełne spektrum działań i operacji militarnych jest Centrum Operacji Cybernetycznych. Jak podkreśla gen. bryg. Karol Molenda, dyrektor NCBC, jednym z najważniejszych zadań stojących przed rodzimymi wojskami obrony cybernetycznej jest dbanie o sieci teleinformatyczne, które służą polskiej armii do wymiany informacji niejawnych i jawnych między jednostkami wojskowymi oraz różnego rodzaju instytucjami i dowództwami.

Aby używane przez polską armię sieci teleinformatyczne były bezpieczne, muszą spełniać trzy podstawowe kryteria: poufności (dostęp do informacji mogą mieć tylko osoby uprawnione), integralności (musi być zagwarantowana dokładność, spójność i kompletność informacji) oraz dostępności (zapewnienie dostępu do informacji i związanych z nimi zasobów upoważnionym użytkownikom na takim poziomie, jaki jest im niezbędny). Przekładają się one na konkretne wymagania techniczne wobec rozwiązań, z których korzysta wojsko, m.in. pod względem mechanizmów kontroli dostępu, zabezpieczeń przed instalacją i uruchomieniem nieautoryzowanego sprzętu i oprogramowania, mechanizmów monitorujących czynności wykonywane przez ich użytkowników oraz zbierających informacje o naruszeniach bezpieczeństwa.

Kluczowe testy

Wykorzystywana przez polską armię sieć dowodzenia i łączności składa się z różnego typu mniej lub bardziej zaawansowanych systemów teleinformatycznych, których użytkownikami są wszystkie rodzaje sił zbrojnych. Mogą one działać wspólnie dzięki rozwiniętej w całej Polsce sieci zintegrowanych węzłów teleinformatycznych Jaśmin. Urządzenia te umożliwiają przesyłanie informacji o najwyższych klauzulach tajności, „tajnych” i „NATO Secret”. Są one jednym z najważniejszych elementów sieci dowodzenia i łączności Sił Zbrojnych RP, a co za tym idzie, szczególnie narażonym na cyberataki. Dlatego gdy trzy lata temu podpisano z firmą Teldat umowę na dostawę ich nowej wersji, czyli węzłów teleinformatycznych, priorytetem było sprawdzenie ich pod względem cyberbezpieczeństwa.

Aby przeprowadzić niezbędne badania i testy, na początku 2019 roku szef Inspektoratu Uzbrojenia MON powołał specjalną grupę, w której skład weszli przedstawiciele Zarządu Wsparcia Dowodzenia i Łączności Inspektoratu Rodzajów Wojsk Dowództwa Generalnego Rodzajów Sił Zbrojnych, Inspektoratu Uzbrojenia, Zarządu VI Służby Kontrwywiadu Wojskowego, Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni, 7 Rejonowego Przedstawicielstwa Wojskowego, Centrum Wsparcia Systemów Dowodzenia DGRSZ oraz Szefostwa Eksploatacji Sprzętu Łączności, Informatyki i Walki Elektronicznej Inspektoratu Wsparcia Sił Zbrojnych.

Zgodnie z przepisami kontenerowe i przenośne węzły teleinformatyczne, aby wejść do służby w polskiej armii, musiały przejść testy bezpieczeństwa składające się z badań podatnościowych i penetracyjnych oraz weryfikacyjnych. Te pierwsze polegają na przeprowadzeniu kontrolowanego ataku na system. Mają one wykryć luki w oprogramowaniu lub sprzęcie, sprawdzić, czy występują błędy związane z niewłaściwą konfiguracją lub słabe punkty w przyjętych i wdrożonych zabezpieczeniach technicznych oraz organizacyjnych, a także określić, czy system jest zabezpieczony przed zagrożeniami wynikającymi z niewystarczającej świadomości użytkowników.

Badania weryfikacyjne z kolei sprowadzają się do przetestowania, czy dane rozwiązanie spełnia wszystkie wymagania techniczne, jakie narzuciła armia w specyfikacji przetargowej, czyli WZTT (wstępne założenia taktyczno-techniczne). Jako że węzły teleinformatyczne, podobnie jak zintegrowane węzły teleinformatyczne Jaśmin, mają być również wykorzystywane do tworzenia Polish Mission Network 2.0 (PMN 2.0), czyli sieci dowodzenia i łączności na potrzeby misji zagranicznych oraz operacji wielonarodowych, oceniano też, czy spełniają one natowskie wymagania w tej dziedzinie.

Aby urządzenia mogły wejść do służby w polskiej armii, musiały również zdobyć wydawane przez wojskowe służby certyfikaty ochrony elektromagnetycznej. W tym celu przeprowadzono badania z wykorzystaniem specjalizowanych stanowisk pomiarowych wyposażonych w czułe odbiorniki oraz komory pozwalające na wykrycie niepożądanych emisji elektromagnetycznych.

Są bezpieczne!

Wszystkie badania, sprawdzenia i testy, jakie musiały przejść kontenerowe i przenośne węzły teleinformatyczne, aby wejść do służby w polskiej armii, trwały kilkanaście miesięcy i zakończyły się sukcesem. „Jesteśmy bardzo zadowoleni, że nasze węzły teleinformatyczne spełniają wszystkie wojskowe normy i wytyczne w zakresie cyberbezpieczeństwa”, podkreśla Sebastian Cichocki, prezes Teldatu, dodając, że węzły były pierwszym produktem, który na podstawie znowelizowanego prawa został poddany tak szerokim i kompleksowym sprawdzeniom. „Wymagało to od nas i Sił Zbrojnych RP bardzo dużo pracy i przygotowania m.in. nowych metodyk testów i sprawdzeń, a także wybrania laboratoriów, które miałyby kompetencje do ich przeprowadzenia”, wyjaśnia.

Pierwsze z zamówionych w 2018 roku 24 systemów w wersji kontenerowej (stacjonarnej), 15 w wersji przenośnej oraz 2 zestawów urządzeń szkolno-treningowych trafiły już do jednostek Wojska Polskiego. Zgodnie z umową dostawy węzłów teleinformatycznych zostaną zrealizowane do końca 2021 roku.

Krzysztof Wilewski

autor zdjęć: Łukasz Blechman / Teldat

dodaj komentarz

komentarze


„Jaguar” grasuje w Drawsku
 
Polacy pobiegli w „Baltic Warrior”
Trudne otwarcie, czyli marynarka bez morza
Ogień Czarnej Pantery
Terytorialsi zobaczą więcej
Cele polskiej armii i wnioski z wojny na Ukrainie
Zyskać przewagę w powietrzu
„Feniks” wciąż jest potrzebny
Użyteczno-bojowy sprawdzian lubelskich i szwedzkich terytorialsów
Ostre słowa, mocne ciosy
Srebro na krótkim torze reprezentanta braniewskiej brygady
Szwedzki granatnik w rękach Polaków
Medycyna „pancerna”
Czworonożny żandarm w Paryżu
Druga Gala Sportu Dowództwa Generalnego
Sejm pracuje nad ustawą o produkcji amunicji
Jesień przeciwlotników
Czarna Dywizja z tytułem mistrzów
Wielkie inwestycje w krakowskim szpitalu wojskowym
Setki cystern dla armii
Fundusze na obronność będą dalej rosły
Rosomaki w rumuńskich Karpatach
Determinacja i wola walki to podstawa
Mniej obcy w obcym kraju
„Szczury Tobruku” atakują
Polskie „JAG” już działa
Podziękowania dla żołnierzy reprezentujących w sporcie lubuską dywizję
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Homar, czyli przełom
„Nie strzela się w plecy!”. Krwawa bałkańska epopeja polskiego czetnika
Ustawa amunicyjna podpisana przez prezydenta
„Siły specjalne” dały mi siłę!
Szkoleniowa pomoc dla walczącej Ukrainy
Donald Tusk po szczycie NB8: Bezpieczeństwo, odporność i Ukraina pozostaną naszymi priorytetami
Olimp w Paryżu
Olympus in Paris
Selekcja do JWK: pokonać kryzys
Więcej pieniędzy za służbę podczas kryzysu
Ustawa o zwiększeniu produkcji amunicji przyjęta
Trzy medale żołnierzy w pucharach świata
Zmiana warty w PKW Liban
Aplikuj na kurs oficerski
Rekordowa obsada maratonu z plecakami
Operacja „Feniks”. Żołnierze wzmocnili most w Młynowcu zniszczony w trakcie powodzi
Pożegnanie z Żaganiem
Polsko-ukraińskie porozumienie ws. ekshumacji ofiar rzezi wołyńskiej
Bój o cyberbezpieczeństwo
W obronie Tobruku, Grobowca Szejka i na pustynnych patrolach
Wybiła godzina zemsty
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Karta dla rodzin wojskowych
Wojsko otrzymało sprzęt do budowy Tarczy Wschód
Jak Polacy szkolą Ukraińców
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Operacja „Feniks” – pomoc i odbudowa
Nasza broń ojczysta na wyjątkowej ekspozycji
Co słychać pod wodą?
Nowe Raki w szczecińskiej brygadzie
Transformacja wymogiem XXI wieku
Żaden z Polaków służących w Libanie nie został ranny

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO