moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Eksperci: wojskowa sieć jest bezpieczna

Takie wydarzenia jak pożar na moście Łazienkowskim nie zagrażają systemom teleinformatycznym resortu obrony – mówi płk Jacek Rychlica, dyrektor Narodowego Centrum Kryptologii. Podkreśla, że wojsko korzysta z sieci rozproszonych, a łączność jest szyfrowana.


Dyskusja na temat bezpieczeństwa wojskowej łączności pojawiła się po pożarze mostu Łazienkowskiego w Warszawie. W wyniku pożaru spłonęły m.in. światłowody dzierżawione przez MON. Resort obrony natychmiast zdementował pogłoski jakoby zniszczeniu uległy łącza, które służą do obsługi niejawnych systemów łączności. – Systemy teleinformatyczne służące do utrzymywania takich zdolności są pod wyłączną ochroną instytucji wojskowych, takich jak Narodowe Centrum Kryptologii i Inspektorat Systemów Informacyjnych. Obieg informacji niejawnych odbywa się przy wykorzystaniu systemów wyizolowanych od otwartej sieci internetowej – mówi płk Jacek Sońta, rzecznik prasowy ministra obrony narodowej.

– Takie wydarzenia jak pożar na moście Łazienkowskim nie zagrażają resortowym systemom teleinformatycznym – mówi płk Jacek Rychlica, dyrektor Narodowego Centrum Kryptologii. Przede wszystkim wykorzystywana przez wojsko sieć jest siecią rozproszoną, czyli przerwanie połączenia między dwoma serwerami nie zakłóca działania całego systemu. – Łącza są bowiem zwielokrotnione i w przypadku lokalnej awarii ruch kierowany jest innymi kanałami – dodaje płk Rychlica.

Cyberszkolenia

Dla bezpieczeństwa łączności niejawnej w resorcie stosowane są wielopoziomowe zabezpieczenia. Zanim ktokolwiek uzyska dostęp do tego rodzaju systemów, musi przejść weryfikację Służby Kontrwywiadu Wojskowego i uzyskać poświadczenie bezpieczeństwa. Wtedy taka osoba odbywa szkolenie z zakresu obsługi systemów teleinformatycznych MON. Tego rodzaju szkolenia powtarzane są regularnie – w 2014 roku cały personel Ministerstwa Obrony Narodowej odbył kurs na temat zagrożeń cybernetycznych i cyberBHP.

– Do przesyłu informacji niejawnych wykorzystywane są łącza całkowicie wyizolowane od Internetu i publicznych sieci teleinformatycznych lub łącza zabezpieczone certyfikowanymi przez SKW lub Agencję Bezpieczeństwa Wewnętrznego urządzeniami kryptograficznymi. Nawet jeżeli komuś udałoby się dostać do łączy ogólnodostępnych, to cała łączność jest szyfrowana – dodaje płk Rychlica.

Wojsko nie zdaje się wyłącznie na pasywne środki bezpieczeństwa, takie jak hasła, ograniczenie dostępu czy oprogramowanie zabezpieczające przed włamaniem do systemu. W 2008 roku stworzony został System Reagowania na Incydenty Komputerowe. W systemie całodobowych dyżurów pracujący w tym zespole specjaliści monitorują ruch w wojskowej sieci. Każde nietypowe wydarzenie jest odnotowywane i analizowane.

Systemy teleinformatyczne MON, tak jak każda inna tego rodzaju infrastruktura, narażone są na ataki z zewnątrz. Ostatni duży atak hakerów miał miejsce w 2013 roku. Wówczas niezidentyfikowani sprawcy, działający z zagranicy, włamali się na konta użytkowników poczty elektronicznej. – W większości przypadków były to nieużywane konta, których pierwotni właściciele, wbrew procedurom bezpieczeństwa, nie zmienili startowych haseł dostępu – mówi płk Jacek Sońta. Nieautoryzowany dostęp do kont został wykryty przez systemy monitorujące ruch w sieci, a złamanie zabezpieczeń nie spowodowało utraty jakichkolwiek danych wrażliwych ani ważnych z punktu widzenia bezpieczeństwa państwa. Atak ten nie zakłócił też w żaden sposób pracy systemów łączności wykorzystywanych do kierowania i dowodzenia armią.

Na straży cyberbezpieczeństwa

Bezpieczeństwo łączności resortu obrony potwierdziła Najwyższa Izba Kontroli. W 2014 roku NIK przeprowadziła kontrolę „Realizacji przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni Rzeczypospolitej Polskiej”. Obejmowała ona okres od stycznia 2008 roku do końca października 2014 roku. Kontrolerzy nie stwierdzili nieprawidłowości w badanych obszarach.

Obrona cybernetyczna państwa i infrastruktury krytycznej została ujęta w opracowanej przez Biuro Bezpieczeństwa Narodowego „Białej księdze bezpieczeństwa narodowego RP”. Dokument ten powstał na podstawie raportu opracowanego przez blisko 200 ekspertów. „Strategiczny przegląd bezpieczeństwa narodowego” powstawał dwa lata (od 2010 roku). Miał on wskazać główne niebezpieczeństwa dla Polski i traktował je bardzo szeroko, nie tylko w ujęciu militarnym.

W styczniu 2015 roku Rada Bezpieczeństwa Narodowego przyjęła natomiast „Doktrynę cyberbezpieczeństwa RP”. Nad dokumentem pracowali przedstawiciele instytucji publicznych, naukowcy, osoby reprezentujące organizacje pozarządowe i prywatne firmy. Doktryna wskazuje na zagrożenia, jakie wiążą się z funkcjonowaniem państwa w cyberprzestrzeni, i proponuje działania, które mają zminimalizować ryzyko ich wystąpienia bądź zapobiec ich skutkom.

MC

autor zdjęć: NCIRC NATO

dodaj komentarz

komentarze

~kot
1424541000
W ostatnim numerze Raportu jest artykuł o polskiej kryptologii, a w zasadzie o tym, że nie istnieje..
87-96-2C-40

Medale żołnierzy w pływaniu, biegach i chodzie
Nominacje generalskie z okazji Dnia Flagi
Adaptacja i realizm
Buty wojskowe z logo producenta – jest rozporządzenie MON-u
Sześć medali żołnierzy w sportach walki
Zmiana resortowych planów: jeszcze więcej OPW
Zbrojeniówka wchodzi do Raciborza
New Approach to Military Reserve
Ukraina lekcją dla Polski i całego NATO
Zmiana warty w Szkole Orląt
Polsko-czeski zespół tuż za podium na Locked Shields ’26
„Huragan” na kursie
Miecz w ręku NATO
Nowy sprzęt wojsk specjalnych
Po pierwsze: ogarnąć chaos
Znów mogą strzelać z Grotów w Nietoperku
Pasja i fart
Zbrodnia i kłamstwo
Wielkie skakanie w Nowym Glinniku
„Kryzys” na AWL-u
Od cyberkursu po mundurówkę
Sportowe emocje na wojskowej spartakiadzie w Łasku
Nauki i nauczki z Afganistanu
Tusk: Francja to wiarygodny sojusznik
Cel: wzmocnić odporność małych społeczeństw
Zasiąść za sterami Apache’a
JWK trenuje na paralotniach
Finansowanie szkolenia wojskowych medyków
Prawie pół miliona uczniów po edukacji z wojskiem
Sejm uchwalił ustawę o SAFE
Australijską armią będzie dowodzić kobieta
NATO i USA o Iranie
Cenckiewicz rezygnuje z szefostwa BBN
Rzeźnik w rękach GROM-u
Powrót WAM-u
Nowe zasady finansowania szkolenia żołnierzy-medyków
Judoczka Wojska Polskiego znów na podium
Rosyjskie myśliwce przechwycone nad Bałtykiem
Młodzi mechanicy pojazdów specjalnych
Groźny incydent w Libanie
Na służbie z karabinem, po godzinach z szablą w dłoni
Podwójny emeryt, jedno świadczenie
Wypadek w PKW UNIFIL
Szpital w Płocku „przyjazny wojsku”
Syndrom Karbali
Amerykańskie MRAP-y w polskiej wersji. Kulisy metamorfozy
Marynarz w koreańskim tyglu
Świat się zbroi na rekordową skalę
Wojsko testuje systemy antydronowe
Dwunasty Husarz w powietrzu
„Końca cywilizacji” w Iranie na razie nie będzie
Początek wielkiej historii
Centrum pomocy i opieki
Wielkie serce K9
Borsuki w okopach
Rumuni rozdzielają środki z SAFE
Fińska armia luzuje rygory
Terytorialsi zdobyli amerykańskie ostrogi
Kolarskie gwiazdy na legendarnym okręcie
Zbrodnia bez kary
Premier: Polska zbuduje armadę dronową z Ukrainą
Zaproszenie do przygody
Desant, konie i czołgi…
Przekuwanie pomysłów w produkty
Polska będzie produkować Pantery
Gotowi do działania
Polsko-irlandzkie rozmowy o współpracy
Ostatni cichociemny patronem szkoły w Gliwicach
Okiełznać Rosomaka
Miliardy złotych na miny przeciwpancerne
Armia na kryzys
Pieniądze z SAFE coraz bliżej
Ćwiczą i budują drony w 17 WBZ

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO