Reklama

Armia i Służby

Cyberbezpieczeństwo na polu walki [RELACJA]

Graf. Katarzyna Głowacka, Defence24
Graf. Katarzyna Głowacka, Defence24

W gronie ekspertów reprezentujących Biuro Bezpieczeństwa Narodowego, Kancelarię Prezesa Rady Ministrów, Siły Zbrojne RP, Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni, Eksperckie Centrum Szkolenia Cyberbezpieczeństwa,  Wojskową Akademię Techniczną oraz przemysł Grupa Defence24 przeprowadziła seminarium online poświęcone cyberbezpieczeństwu i walce elektronicznej.

Uczestnicy spotkania zorganizowanego 24 marca br. przez Grupę Defence24 dyskutowali o niezwykle ważnych zagadnieniach związanych z rozwojem potencjału nie tylko sił zbrojnych, ale całego państwa w zakresie zdolności do obrony i prowadzenia działań w cyberprzestrzeni. Poruszono także zagadnienia związane z walką elektroniczną, kryptografią oraz maskowaniem działań prowadzonych przez siły zbrojne oraz zapewnieniem ciągłości działania i bezpieczeństwa infrastruktury krytycznej.

Biuro Bezpieczeństwa Narodowego reprezentował gen. dyw. Andrzej Reudowicz, Zastępca Szefa BBN, który w swoim wystąpieniu podkreślał, że zapisy zawarte w Strategii Bezpieczeństwa Narodowego RP (SBN RP) w zakresie cyberbezpieczeństwa należy „wdrożyć szybko i skutecznie”. Podkreślał, że cyberbezpieczeństwo jest postrzegane wąsko, jednak NATO zdefiniowało cyberprzestrzeń jako domenę, w której siły zbrojne będą prowadziły działania obok klasycznych domen lądowej, powietrznej, morskiej i kosmicznej. W tradycyjnych domenach dysponujemy zasadami, mapami oraz opisami zjawisk, z którymi się w nich spotykamy. Generał podkreślał, że w przypadku cyberdomeny wiele aspektów nie jest i nie będzie mogło być sprecyzowane.

image
Grafika Katarzyna Głowacka, Defence24

 

Mamy natomiast wiele miejsc, w których gromadzone są dane oraz miliony sensorów, z których wojsko może korzystać np. przy wyborze rodzaju uzbrojenia lub środków rozpoznania, a także w procesie podejmowania decyzji oraz oceny strat – akcentował Zastępca Szefa BBN, wskazując na możliwość wykorzystania danych gromadzonych przez operatorów telefonii komórkowej i operatorów usług cyfrowych w zastosowaniach militarnych. Generał podkreślał, że w dobie mediów społecznościowych zarówno nadmierna aktywność, jak i brak aktywności w mediach społecznościowych może świadczyć o przygotowania do działań zbrojnych.

W SBN RP poświęcony cyberbezpieczeństwu jest jeden z podrozdziałów, a celem jest uzyskanie zdolności do prowadzenia „pełnego spektrum działań militarnych w cyberprzestrzeni”, jest to związane właśnie z naszymi zdolnościami do zrozumienia i pełnego wykorzystania cyberprzestrzeni – podkreślał generał Reudowicz. Sojusznicze regulacje mówią o tym, że specjaliści od cyber powinni znajdować się w pionach odpowiedzialnych za rozpoznanie – popularna dwójka, operacje bieżące – trójka, piątka - planowanie i szóstka, czyli dowodzenie i łączność – wskazywał generał. Wynika to właśnie z szerokiego postrzegania cyberprzestrzeni, które wykracza poza typowe postrzeganie – bezpieczeństwo systemów teleinformatycznych – zaznaczył zastępca szefa BBN.

Głos w dyskusji zabrał także ppłk rez. Robert Kośla, Dyrektor Departamentu Cyberbezpieczeństwa w Kancelarii Prezesa Rady Ministrów. Dyrektor Kośla zwrócił uwagę na kluczowe aspekty związane z rozwojem zdolności do cyberobrony oraz funkcjonowaniem Krajowego Systemu Cyberbezpieczeństwa. Pułkownik Kośla podkreślił, że wysoko ocenia współpracę zarówno z wojskowymi jak i z cywilnymi podmiotami tego systemu. Zaznaczał, że współpraca, wymiana informacji i wspólne ćwiczenia przynoszą pożądane efekty.

image
Grafika Katarzyna Głowacka, Defence24

Dyrektor podkreślał, że od 2018 roku Polska wychodzi z „systemu silosowego”, prowadzona jest współpraca w oparciu o ustawę o krajowym systemie cyberbezpieczeństwa. Przed jej wdrożeniem jego uczestnicy systemu działali w oparciu o różne procedury i systemy wymiany informacji. Dziś mamy system, który pozwala na współpracę, szybką i bezpieczną wymianę informacji między CSiRT-ami. Robert Kośla wskazał tu na uruchomioną w styczniu platformę opracowaną w ramach programu NASK i finansowaną ze środków NCBiR (projekt realizowany przez zespół prof. Amanowicza). Podkreślał także wagę innych elementów – współpracy, wymiany informacji, certyfikacji i kwestie związane z weryfikacją dostawców.

Do tych wypowiedzi odniósł się również gen. broni pil. Jan Śliwka, który zwrócił uwagę, że domena cyber stanowi zagrożenie i wyzwanie dla całego państwa. Przeciwnik może bowiem oddziaływać na działania operacyjne sił zbrojnych. Pierwszy zastępca dowódcy generalnego powołał się m.in. na szacunki wskazujące, że aktualnie niemal 9 procent cyberataków kwalifikowanych jest jako ataki skierowane na siły zbrojne.

image
Grafika Katarzyna Głowacka, Defence24 

Generał podkreślał, że siły zbrojne rozwijają kompetencje w tym zakresie, a kluczowym aspektem jest przygotowanie personelu. Generał Śliwka zaznaczył, że w jego opinii walka radioelektroniczna jest jednym z elementów budowania i utrzymywania świadomości sytuacyjnej na obszarze operacji i ma ogromne znaczenie dla prowadzenia działań bojowych, wpływając między innymi na precyzję rażenia. Wszystko to w istotny sposób przyczynia się do realizacji złożonych celów operacji wojskowych. Dlatego koniecznym jest prowadzenie działań w różnych obszarach m.in. organizacyjnych, technicznych, proceduralnych, czy też szkoleniowych, których celem jest rozwijanie zdolności – wskazywał gen. Śliwka.

Pierwszy zastępca dowódcy generalnego podkreślał, że wśród priorytetowych kierunków badań w resorcie obrony narodowej na lata 2017-2026 zawarto także wymogi w zakresie kryptologii i cyberobrony. Istotnym problemem w tym obszarze jest kompleksowe zabezpieczanie informacji przesyłanych w przewodowych i bezprzewodowych sieciach teleinformatycznych. Jak zaznaczył Generał prace badawcze i wdrożeniowe dotyczą opracowywania nowych narzędzi i urządzeń ochrony kryptograficznej, protokołów komunikacyjnych i technik komunikacyjnych na potrzeby rozwiązań kryptograficznych oraz algorytmów kryptograficznych stosowanych w bezpiecznych systemach mających na celu zabezpieczenie informacji źródłowej przed jej przejęciem lub utratą. Urządzenia i systemu używane w resorcie obrony narodowej podlegają akredytacji z zakresu bezpieczeństwa cybernetycznego, co w opinii generała Śliwki jest gwarantem bezpieczeństwa użytkowania ich w Siłach Zbrojnych RP.

Głos w dyskusji zabrał także płk dr inż. Mariusz Chmielewski, Zastępca Dyrektora Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni. Pułkownik Chmielewski, który od lat związany jest Wydziałem Cybernetyki WAT podkreślał, że zarówno w codziennej praktyce jak i badaniach naukowych wyraźnie widoczny jest transgraniczny i transsektorowy charakter cyberzagrożeń. Siły Zbrojne w ramach współpracy i wspólnych ćwiczeń z sektorem cywilnym budują bardzo wartościowe kompetencje techniczne. Współpraca pozwala na wymianę informacji i doświadczeń ze służbami specjalnymi i instytucjami cywilnymi, służąc także integracji i doskonaleniu umiejętności praktycznych.

image
Grafika Katarzyna Głowacka, Defence24

Zastępca Dyrektora NCBC podkreślał szczególne właściwości, którymi charakteryzuje się cyberprzestrzeń – brak przywiązania do lokalizacji, anonimowość (czasem pozorna), redundantność i elastyczność dostępności zasobów. Zaznaczał, przy tym, że jest to domena walki cechująca się skrytością, umożliwiająca realizację wielu działań wspieranych technologiami i wiedzą, gdzie nawet kraje i podmioty o mniejszym potencjale militarnym mogą skutecznie realizować swoje działania i cele polityczno-militarne. Dotychczas prowadzone prace studyjne pokazują jak systemy dowodzenia i kierowania walką mogą być podatne zarówno na działania cyber, informacyjne jak i oddziaływanie walki elektronicznej. Pułkownik podkreślał, że w jego ocenie działania cyber mają ogromny potencjał efektywnego oddziaływania na systemy dowodzenia i łączności, a tym samym potrafią znacząco zaburzać możliwość podejmowania skutecznych decyzji.

Łatwość kamuflowania i ukrywania swojej obecności w cyberprzestrzeni w przypadku infrastruktury krytycznej, jak i systemów dowodzenia jest kluczem do skutecznego realizowania operacji. Stosowanie klasycznych metod i narzędzi walki elektronicznej naraża bardzo często na identyfikację takich działań – źródła promieniowania EM można efektywnie wykrywać. Działając z odpowiednim wyprzedzeniem i w sferze cyberprzestrzeni możemy budować zdolności skutecznych niekinetycznych oddziaływań. Pułkownik podkreślał, jak ważne jest budowanie zdolności narzędziowych, ale również kompetencji analitycznych, które pozwolą na dostarczenie dowódcom operacyjnym szerokiego spektrum rażenia przeciwnika.

Pułkownik Piotr Chodowiec w swojej wypowiedzi podkreślał wagę i znaczenie systemu łączności zapewniającego zdolność do dowodzenia siłami zbrojnymi. Szef Zarządu Kierowania i Dowodzenia P-6 SG WP wskazywał na kwestie związane z ograniczeniem emisji elektromagnetycznych, która jest niezwykle ważna szczególnie w warunkach, gdy potencjalny przeciwnik posiada możliwości oddziaływania elektronicznego, które są elementem działań cyberprzestrzennych. Pułkownik podkreślał, że dziś polem walki na etapie przygotowania do działań jest często nasza prywatna aktywność w globalnej sieci. Zaznaczał, że dziś pole walki to obszar znacznie szerszy niż rozumiany w sposób klasyczny.

Wskazał na konieczność maskowania elementów jak i transmisji podsystemu łączności radiowej. Piotr Chodowiec zaznaczał, że WRE stanowi cenną przewagę na polu walki, a transmisja radiowa jest narażona na zakłócenia, podsłuch i modyfikację – nie ma bowiem systemów, które są odporne w stu procentach na tego typu zagrożenia. W przypadku sił zbrojnych kluczowa jest zarówno dostępność informacji, jak i ochrona kryptograficzna. Dodał, że taktyka wojsk łączności od lat uwzględnia zagrożenia z tym związane.

image
Grafika Katarzyna Głowacka, Defence24

Szef Zarządu P-6 podkreślał, że SZ RP aktywnie uczestniczą w narodowych, jak i sojuszniczych projektach badawczo-projektowych nad waveformami wąsko i szerokopasmowym, także w ramach inicjatywy PESCO i co istotne z udziałem polskich firm z sektora obronnego. Siły zbrojne planując system łączności, uwzględniają możliwość oddziaływania przeciwnika zarówno na podsystem radiowy, jak i przewodowy, kwalifikując je jako działania w cyberprzestrzeni. Jednym z elementów przeciwdziałania WRE przeciwnika powinno być maskowanie sieci radiowych, np. poprzez organizowanie sieci pozornych.

Pułkownik zaznaczył, że w celu osiągnięcia odporności na wszelkiego rodzaju zakłócenia - uzyskania pełnej niezawodności wojskowego systemu łączności, na etapie planowania konsekwentnie powinno uwzględniać się wykorzystanie różnych mediów transmisyjnych, tak aby w warunkach skrajnych zapewnić skutecznie przesłanie informacji. Zaznaczył, że siły zbrojne powinny posiadać również zdolność do dowodzenia w skrajnych sytuacjach tj. pełnego zakłócenia lub czasowej niedostępności podsystemu teleinformatycznego, wykorzystując, niedoceniany w obecnych czasach rozwoju technologii IT, także system poczty polowej. Piotr Chodowiec podkreślał, że wojsko dba o cyberbezpieczeństwo zarówno na etapie planowania systemu łączności jak i w procesie projektowania, produkcji i dostaw poszczególnych jego elementów. Dlatego też, tylko właściwa realizacja wymienionych przedsięwzięć organizacyjno-technicznych jest w stanie zapewnić odporność systemu łączności SZ RP na działania potencjalnego przeciwnika, których celem mogą być działania naruszające poufność, dostępność, integralność oraz autentyczność przesyłanych danych, przez co zapewniony zostanie wymagany poziom cyberbezpieczeństwa.

Dyrektor Biura Rohde & Schwarz w Polsce Maciej Stopniak stwierdził, że „podstawowym środkiem łączności polskiego żołnierza jest telefon komórkowy”, który też „będzie łatwym celem do ataku”, a „możliwości techniczne przechwytywania informacji z tym temacie są trudne do wyobrażenia dla osoby postronnej” podczas gdy „…i tak najłatwiej jest włamać się w nasze media społecznościowe”. Podkreślił też ryzyko tradycyjnego postrzeganej walki elektronicznej jako zagłuszania, zrywania bądź przechwytywania łączności podczas gdy przeciwnik może podjąć się „karmienia systemów fałszywymi informacjami”…co jest działaniem znacznie subtelniejszym.

image
Grafika Katarzyna Głowacka, Defence24

Dyrektor Stopniak stwierdził też, że "więcej możemy zrobić wysyłając instrukcję w pdf-ie do wszystkich członków SZ RP jak się zachowywać w mediach społecznościowych i korzystać ze smartfonów, niż inwestując setki milionów euro w sprzęt". Jego zdaniem „granica walki elektronicznej się zaciera”, a przykład pilota F-35, który przed swoją misją otrzyma niepokojący SMS na swój smartfon, pokazuje z jakie wyzwania stoją przed wojskiem w tym zakresie. Podkreślił także konieczność stworzenia systemów ofensywnych w środowisku cyber aby nie postrzegać się tylko jako ofiary potencjalnego ataku, ale mieć też możliwość przeciwdziałania.

Ze swojej strony zaznaczył, że oferta jego firmy dotyczy m.in. integracji szyfratorów narodowych, a każda radiostacja SDR Rohde & Schwarz może zostać zintegrowana w narodowy system szyfrujący. 

Menadżer programu „Defence Cloud” Thales Group Mathias Hary odpowiedział z kolei na pytania dotyczące oferty swojej spółki w zakresie bezpieczeństwa cybernetycznego i walki elektronicznej. Przedstawił także możliwości oferowane przez system NEXIUM Defense Cloud, który jest dedykowany dla wszystkich szczebli dowodzenia począwszy od taktycznego przez operacyjny na strategicznym kończąc zarówno w wersjach dedykowanych dla wojsk lądowych jak i marynarki wojennej. Infrastruktura tego systemu zdaniem przedstawiciela Thalesa ma „przekładać korzyści chmury na wszystkie poziomy”, a także posiadać możliwości obsługi wszystkich aplikacji chmurowych.

Dyrektor programu „Defence Cloud” grupy Thales, Mathias Hary, odpowiedział z kolei na pytania dotyczące oferty swojej spółki w zakresie bezpieczeństwa cybernetycznego i walki elektronicznej. Przedstawił możliwości oferowane przez system NEXIUM Defense Cloud, który jest dedykowany dla wszystkich szczebli dowodzenia począwszy od taktycznego przez operacyjny na strategicznym kończąc, dedykowany dla wszystkich rodzajów sił zbrojnych, od wojsk lądowych, przez siły powietrzne a na marynarce wojennej kończąc. Infrastruktura tego systemu zdaniem przedstawiciela Thalesa ma zapewniać przewagę i korzyści jakie dostarcza „chmura obliczeniowa” nad tradycyjnym modelem aplikacyjnym w kontekście zastosowań militarnych – szybkość wdrożenia na polu walki, odporność na zakłócenia i zniszczenie danych, redundantna i bezpieczna komunikacja czy też wirtualizacja zasobów.

Mathias Hary stwierdził również, że „jest to rozwiązanie, które pozwala na zintegrowanie własnych zasobów cyfrowych oraz włączenie zewnętrznych zasobów informacyjnych w ramach współdziałania sojuszniczego NATO”. Ma umożliwiać także szybką adaptację technologii albo poprzez migrację istniejących aplikacji tak aby one były stosowane w chmurze (wirtualizacja, konteneryzacja) albo poprzez modernizacje istniejącej infrastruktury (podejście hybrydowe). Wśród zalet i korzyści tego systemu po jego wdrożeniu w siłach zbrojnych wymienił m.in. przyśpieszoną możliwość podjęcia działania na poziomie taktycznym (pojedyncze godziny zamiast dni lub tygodni), w tym współpracy sojuszniczej podczas prowadzenia walki połączone z adaptacją zasobów informacyjnych do zmieniających się warunków na polu walki. Stwierdził też, że technologie tego typu muszą być proste w obsłudze dla zwykłego żołnierza, gdyż musi on „skupić się na realizacji celów na polu walki a nie rozwiązywaniu problemów informatycznych”. Dodatkowo podkreślił, że „jeżeli chodzi o udostępnianie informacji to jest to bardzo dobrze zabezpieczona infrastruktura”. 

Wiceprezes Zarządu Grupy WB Adam Bartosiewicz stwierdził, że „jak wiadomo łączność jest nerwem armii i decyduje o ostatecznym rezultacie każdego konfliktu”. Podkreślił także związek bezpieczeństwa cybernetycznego oraz walki elektronicznej jako dwóch zbliżonych i kluczowych dziedzin, które mają strategiczne znaczenie dla funkcjonowania sił zbrojnych. Zwrócił również uwagę na lata zaniedbań związanych z cybernetycznym polem walki związanych m.in. ze zmianą strategii funkcjonowania armii zachodnich, które były zaangażowane w konflikty asymetryczne. Jako przykład wręcz aroganckiego podejścia do tej domeny podał m.in. ujawnioną przez Edwarda Snowdena doktrynę cybernetyczną NSA, która zakładała w zasadzie „brak” potencjalnego przeciwnika na choćby zbliżonym poziomie technologicznym w tej dziedzinie.

image
Grafika Katarzyna Głowacka, Defence24

Wiceprezes Bartosiewcz równolegle przytoczył doświadczenia z konfliktów ostatnich lat takich jak Donbas, Syria czy Górski Karabach jako niezbędnych i kluczowych lekcji do odrobienia przez SZ RP w zakresie bezpieczeństwa cybernetycznego i walki elektronicznej. Podkreśli również, że „przeciwnik budował zdolności daleko przekraczając nasze wyobrażenia na ten temat”. Efekty tych prac mogą spowodować potencjalny powrót na polu walki do starszych i dawno wycofanych lub odsuniętych na dalszy plan technologii dowodzenia i łączności z powodu wysokiej wrażliwości ich nowszych odpowiedników na przeciwdziałanie wroga. Wezwał on także do pogłębionej refleksji nad tym jak korzystamy z technologii i jak bardzo pozwalamy, aby wchodziła w nasze życie, a także do powszechnej wolności i dostępności danych, co stanowi zagrożenie samo w sobie.

Pułkownik rezerwy Paweł Dziuba w swojej wypowiedzi odniósł się bezpośrednio do niezwykle istotnego obszaru w ramach podnoszenia zdolności do prowadzenia działań w domenie operacyjnej cyberprzestrzeni, jakim są szkolenia dla Sił Zbrojnych RP, innych formacji mundurowych i specjalnych. Podkreślił, że mimo coraz większej automatyzacji procesów, bardziej zaawansowanego sprzętu IT i technologii informacyjnych rozwijanych w oparciu m.in. o sztuczną inteligencję, niezmiennie najsilniejszym i zarazem najsłabszym ogniwem wciąż pozostaje człowiek.

W tym kontekście wskazał na potencjał kierowanej przez siebie instytucji, czyli Eksperckiego Centrum Szkolenia Cyberbezieczeństwa posiadającej ośrodki w Warszawie (na terenie Wojskowej Akademii Technicznej) i w Wałczu (na terenie 100. batalionu łączności). Zaznaczył, że ECSC jako ośrodek ekspercki powołany przez Ministra Obrony Narodowej w listopadzie 2020 r. posiada zdolności do szybkiego reagowania na potrzeby resortu obrony narodowej w obszarze szeroko rozumianej edukacji w obszarach cyber/krypto i IT, zapewniając specjalistyczne szkolenia dostosowane do rzeczywistych potrzeb jednostek, które w tak zindywidualizowanej i holistycznej formule nie są dostępne na rynku cywilnym.

image
Grafika Katarzyna Głowacka, Defence24

Dyrektor Dziuba podkreślił aktywną współpracę z liderami ICT, wskazał przy tym na porozumienia zawarte przez ECSC m.in. z Microsoft, Cisco i Palo Alto Networks. Pułkownik zaznaczył, że resort obrony narodowej uwzględnia krótki cykl życia produktów IT i dynamiczny rozwój technologii, stawiając na konieczność ciągłej edukacji żołnierzy oraz pracowników resortu budując cyfrowe kompetencje kadry Sił Zbrojnych. Są to wymogi gestora, czyli Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni. Zaznaczył, że zobowiązania w tym zakresie realizowane są w ramach programu CYBER.MIL.PL, a także z uwzględnieniem CSIRT-MON oraz tworzonych przez NCBC Wojsk Obrony Cyberprzestrzeni, a także Wojsk Operacyjnych.

Pułkownik zaznaczył, że poza szkoleniami „szytymi na miarę” ECSC zapewnia także możliwość realizacji gier wojennych, zgrywania zespołów do działań w cyberprzestrzeni w oparciu o treningi oraz ćwiczenia w wirtualnym środowisku modelowania cyberprzestrzeni, tzw. cyberpoligonie, który jest odwzorowaniem realnej infrastruktury informatycznej rozwijanej do celów ćwiczebnych w ECSC w oparciu o scenariusze opracowane przez doświadczonych ekspertów Centrum.

Pułkownik Dariusz Dejneka wskazał, że zmiany, które obserwujemy nie powinny być dla nas zaskoczeniem. Faktem jest, iż cyberprzestrzeń niesie za sobą także zagrożenia i jest środkiem rażenia informacyjnego o dużym zasięgu. Dowódca 10. Pułku Dowodzenia podkreślał wagę budowania świadomości zagrożeń, które niosą za sobą odpowiedzialność za kolegów z pododdziału i współpracowników.

Zaznaczył jako kluczową, potrzebę wymiany doświadczeń i informacji. Nawiązując do wypowiedzi płk Chodowca wskazał na potrzebę zmiany mentalności całego społeczeństwa oraz realizacji szkoleń „SERE w cyberprzestrzeni” i uzmysłowienia zagrożeń. Przytoczył przykład służby w armii osób reprezentujących różne pokolenia i ich integracji – osoby, które sporadycznie korzystają z Internetu i takie, które nie znają życia bez Internetu. Nawiązując do wypowiedzi wiceprezesa Grupy WB pokreślił, że warto ćwiczyć nawyki działania w sytuacjach, gdy zawiodą nowoczesne narzędzia takie jak GPS, łączność mobilna, a sieci energetyczne zostaną obezwładnione.

image
Grafika Katarzyna Głowacka, Defence24

Pułkownik Dejneka zaznaczył, że należy być przygotowanym także do funkcjonowania w środowisku „analogowym”, a kluczową sprawą staje się nauczenie ludzi jak odseparować wiadomości ważne od śmieci – filtrować informacje oraz budować świadomość i odpowiedzialność społeczeństwa za bezpieczeństwo cyberprzestrzeni. W ramach szkolenie „SERE cyber” dowódca dostrzega potrzebę stopniowania – poziom A – podstawy, poziom B – średnio-zaawansowany i poziom C dla cyberwojowników najwyższej ligi. Dariusz Dejneka podkreśla, że wymaga to czasu i wyławiania „diamentów” - specjalistów już na najniższym poziomie dowodzenia i świadomego kierowania ich rozwojem.

Pułkownik Zbigniew Piotrowski i Pułkownik Rafał Kasprzyk z Wojskowej Akademii Technicznej w swoich wystąpieniach podkreślali wagę i znaczenie przygotowania inżynierów oraz nowych rozwiązań. Profesor Piotrowski wskazywał przy tym na racjonalizację, badania i eksperymentowanie oraz kształcenie. Zaznaczył, że kluczowym jest wprowadzenie do rozwiązań łączności i informatyki algorytmów Sztucznej Inteligencji. Wskazał na nowoczesne sieci, przetwarzanie sygnałów oraz sztuczną inteligencję jako narzędzia, które będą cennym wsparciem dla dowódców w procesie podejmowania decyzji.

image
Grafika Katarzyna Głowacka, Defence24

 

Płk Rafał Kasprzyk odnosząc się do szkolenia specjalistów zajmujących się obroną cyberprzestrzeni wskazał, że kształcenie inżynierów wymaga czasu i nie można szukać w tym przypadku drogi na skróty. Zastępca dziekana Wydziału Cybernetyki wskazał, że w obszarze cyber i IT czeka nas duża dynamika zmian i należy podnosić świadomość zagrożeń i szans z tym związanych oraz przede wszystkim uczyć analitycznego i abstrakcyjnego myślenia. Wydział Cybernetyki WAT uczy rozumienia procesów technicznych, znajomości modeli, metod i algorytmów, co pozwala naszym absolwentom precyzyjnie definiować problemy i poszukiwać rozwiązań z wykorzystaniem różnych narzędzi – zaznaczył Pułkownik. Na Wydziale Cybernetyki nie skupiamy się na narzędziach, gdyż jest to wiedza, która szybko się starzeje i nie jest istotą kształcenia na uczelniach wyższych – podsumował.

Rafał Kasprzyk zwrócił również uwagę na konieczność przygotowania cyberżołnierzy do działań zespołowych w operacjach defensywnych i ofensywnych, a jako filar strategii rozwoju Sił Zbrojnych do działań w cyberprzestrzeni wskazał konieczność uzyskania maksymalnej autonomii prowadzenia operacji, równolegle z rozwijaniem współpracy z państwami sojuszniczymi, NATO i Unią Europejską. Warto posiadać samodzielność w prowadzeniu operacji w cyberprzestrzeni i własne zdolności.

Cyberprzestrzeń jest asymetryczna i daje szanse mniejszym państwom na posiadanie zdolności porównywalnych do globalnych potęg – posumował wskazując na konieczność budowy narodowych rozwiązań. Jest to możliwe w wybranych obszarach – koniecznym jest uniezależnienie Sił Zbrojnych od zewnętrznych dostawców oprogramowania (w szczególności oprogramowania komercyjnego), jak również zapewnienie gwarancji ciągłość oraz bezpieczeństwa łańcuch dostaw sprzętu (co dobitnie uwidoczniła sytuacja epidemiczna i problemy związane z niedoborem układów scalonych) – konkludował.

Umysł porusza materię?

Debatę podsumował Generał Reudowicz cytując Wergiliusza, że „umysł porusza materię” i to człowiek decyduje o tym czy walczyć czy nie walczyć i w jaki sposób wykorzystać innowacyjne rozwiązania i urządzenia. Generał zaznaczył, że dziś mamy wiele nowych sposób kształtowania percepcji, która to jest podstawą do podejmowanych decyzji czy działań. Rozwiązaniem jest zrozumienie środowiska i celów działania. Zastępca Szefa BBN przytoczył sentencję Dwighta Eisenhowera, że to planowanie jest wszystkim a plan jest niczym. Analiza środowiska, kluczowych czynników i celów działania (planowanie) pozwala ocenić wagę uzyskiwanych informacji i ich wpływ na działanie spośród całego spektrum "szumu informacyjnego".  Wskazał, że poprawa bezpieczeństwa w cyberprzestrzeni wymaga powszechności i szerokiej współpracy obywateli, wojska i przemysłu, ponieważ działania w cyberprzestrzeni i konflikty zbrojne nie są domeną zarezerwowaną wyłącznie dla sił zbrojnych. Budujmy zatem własne kompetencje, wszędzie tam, gdzie jest to możliwe.

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama