W drugiej części prezentacji płk Tomasz Żyto mówił, że system bezpieczeństwa informatycznego jest jednym z wielu, które mają wpływ na funkcjonowanie resortu obrony narodowej. Swoją opinię wyraził na podstawie informacji jawnych. Następnie omówił architekturę takiego systemu, prezentując jego pięć fundamentalnych filarów.
Jest to oczywiście system planowania i programowania Sił Zbrojnych, który my jako wojsko ujmujemy w wieloletniej perspektywie rozwoju systemów informatycznych oraz techniki organizacji, ale również finansów. Kolejnym filarem są same systemy teleinformatyczne, które dostarczają wiedzy na poszczególnych szczeblach kierowania oraz dowodzenia. Trzecim filarem jest system reagowania na incydenty komputerowe Sił Zbrojnych. W końcu czwartym filarem jest narodowy potencjał kryptograficzny, który zapewnia nam utrzymanie zdolności w zakresie wymaganego poziomu poufności w naszych systemach teleinformatycznych. Ostatnim filarem są zobowiązania sojusznicze w ramach NATO, które obligują wszystkie kraje członkowskich Sojuszu do utrzymania i podnoszenia bezpieczeństwa własnych sieci i systemów teleinformatycznych.
Zdaniem płk. Tomasza Żyto zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego jest ważne, szczególnie że podczas ostatniego szczytu NATO w Warszawie domena cybernetyczna została uznana za kolejny obszar działań wojskowych. Oprócz tego pułkownik podczas swojej prezentacji podkreślił, jak istotne jest dla bezpieczeństwa teleinformatycznego stałe podnoszenie zdolności operacyjnych przy jednoczesnych szkoleniach oraz edukacji od najwcześniejszych lat. Bez odpowiedniego poziomu współpracy oraz standaryzacji nie można mówić o wysokim poziomie bezpieczeństwa informatycznego. Nie są to tylko jednostkowe składniki systemu bezpieczeństwa, ale według mówcy determinują sposób, w jaki system bezpieczeństwa powinien się rozwijać.
System planowania i programowania jest to narzędzie, które pozwala siłom zbrojnym rozwijać się w różnych jego formach, kształtach i służbach. W ramach obowiązującego systemu programowania oraz planowania Sił Zbrojnych jako części procesu planowania obronnego wprowadzone zostały zagadnienia związane z cyberbezpieczeństwem. Kierunkowe ustalenia zostały wprowadzone do aktualnego programu rozwoju Sił Zbrojnych, jak również są uwzględniane w pracach Nowej Perspektywy 2016-2024.
Obecnie, jak przekazał płk Żyto, trwają prace, które mają na celu zwiększenie obrony cybernetycznej także w ramach bezpieczeństwa kryptologicznego. Jest to nowa perspektywa planistyczna. Aktualnie w fazie projektowej ma znajdować się także rozwiązanie, które podniesie zdolności operacyjne w zakresie bezpieczeństwa teleinformatycznego.
Bezpieczeństwo w systemach wojskowych, jak podkreślał płk Żyto, jest możliwe dzięki posiadaniu własnych, odseparowanych od całej infrastruktury cywilnej, sieci telekomunikacyjnych. Pułkownik zwrócił uwagę na znaczenie osób odpowiadających za utrzymanie bezpieczeństwa sieci w resorcie. Jednocześnie w ramach prezentacji omówił on wszystkie najważniejsze aspekty bezpieczeństwa informatycznego w służbach wojskowych przy jednoczesnym uczestnictwie w najważniejszych międzynarodowych szkoleniach z tego zakresu. Wśród tych, w których polskie siły zbrojne brały czynny udział, pojawiły się zawody organizowane przez Centrum Doskonalenie Cybernetycznego w Tallinnie na Litwie, Locked Shields oraz szkolenia CWIX. Oprócz tego, podczas ćwiczeń Anakonda 16, żołnierze mogli zweryfikować swoje możliwości cybernernetyczne. W najbliższym czasie osoby odpowiedzialne za bezpieczeństwo informatyczne wezmą udział w Cyber Coalition.
Czytaj też: Streżyńska dla Cyberdefence24.pl: Cyberbezpieczeństwo ma charakter cywilny
W ramach pytań poseł Anna Siarkowska z Kukiz‘15 skrytykowała formę przedstawienia przez płk. Żyto ważnych informacji na temat cyberbezpieczeństwa. Jej zdaniem ten aspekt powinien nie tylko zawierać to, co udało się lub będzie w przyszłości zrealizowane, ale także konkretne informacje na temat ilości osób biorących udział w szkoleniu czy wydatków związanych z tym zakresem działania resortu obrony. Zdaniem posłanki wszystkie informacje przedstawione przed komisją mogą być łatwo odnalezione na stronach ministerstwa obrony i podległych mu organów.
Na zarzuty o sens tego spotkania, które miało miejsce w czwartek 3 listopada, minister Bartosz Kownacki odpowiedział, że informacje na temat konkretnych działań ochrony i zapewniania poziomu bezpieczeństwa informatycznego nie są jawne i nie mogą być przedstawiane na takim posiedzeniu. Rozwiązaniem, według Kownackiego może być zwrócenie się z zapytaniem do ministra obrony. Taką możliwość mają posłowie parlamentu RP.