• Nie Znaleziono Wyników

Autorzy kontynuują problematykę identyfikacji wymagań i ograniczeń techniczno-tech-nologicznych systemów klasy C4IS (cz. I w numerze 2/2015). W państwach NATO do-stosowuje się struktury kierowania do nowych realiów techniczno-organizacyjnych. Roz-wój Internetu i szeroko pojmowanych narzędzi teleinformatyki pozwala na zwiększenie mobilności i wzmocnienie potencjału systemów dzięki usprawnieniu procesów informa-cyjno-decyzyjnych.

Autorzy koncentrują uwagę na możliwości standaryzacji rozwiązań techniczno-tech-nologicznych z uwzględnieniem zwłaszcza unifikacji funkcji bazowych w systemach kom-puterowego wspomagania dowodzenia i zarządzania kryzysowego. Unifikacja funkcji bazowych, w tym usług gromadzenia danych oraz wymiany dokumentów i zobrazowa-nia sytuacji operacyjno-taktycznej, stanowi ważną przesłankę zapewzobrazowa-niazobrazowa-nia interopera-cyjności systemów dowodzenia i zarządzania kryzysowego. Autorzy zakładają, że w pro-jektowaniu i implementowaniu infrastruktury techniczno-technologicznej tej klasy systemów należy uwzględniać nie tylko determinanty wewnętrzne, lecz także wykorzy-stanie usług w chmurze obliczeniowej oraz warunki wynikające z otoczenia.

R

ozwiązania techniczno-technologiczne umożliwiające spełnianie funkcji informacyjno-decyzyjnych (CIS) z uwzględnieniem intero-peracyjności w rozproszonym, wielonarodowym środowisku powinny

bazy danych, dokumenty, zobrazowanie, infrastruktura teleinformatyczna, interoperacyjność

SŁOWA KLUCZOWE

Cz. II. Koncepcja rozwiązań docelowych

płk w st. spocz.

prof. dr hab. inż.

PIOTR ZASKÓRSKI

WOJCIECH mgr ZASKÓRSKI

być ukierunkowane na polepszenie komunikacji i współpracy między wszystkimi zaintere-sowanymi stronami. Pozwoli to osiągnąć wspólne cele i założenia. Dowódcy i zarządzający oraz inżynierowie i naukowcy potwierdzają, że w przedsięwzięciach typu CWIX jest moż-liwe zapewnienie synergii drogą kooperacji wielu komponentów sojuszniczych. Dlatego war-to przeanalizować zarówno możliwości standaryzacji wielu platform, jak i opracowania stan-dardów zapewniających ich współpracę w kontekście potrzeb NATO i ONZ, a obecnie także UE. Ważne jest przy tym eliminowanie techniczno-technologicznych problemów CIS związanych ze spełnianiem kryterium interoperacyjności w różnym wymiarze (nie tylko ope-racyjnym) oraz zmniejszaniem ryzyka utraty zasobów informacyjnych podczas realnego działania, w tym wskutek awarii systemu. Należy skoncentrować się więc na konkretnych problemach dowodzenia i kontroli w kontekście sieci (FMN1) i cyberbezpieczeństwa przy wykorzystaniu rozwiązań NATO i narodowych konfiguracji zasobów teleinformatycznych.

Transformacja istniejących systemów wymaga podejścia perspektywicznego i uwzględ-nienia potrzeb operacyjnych architektury technicznej w celu spełuwzględ-nienia kryteriów kompaty-bilności i interoperacyjności. Identyfikacja mocnych i słabych stron wymaga badania inter- operacyjności na potrzeby opracowania strategii rozwoju bazy techniczno-technologicznej oraz weryfikacji celów i możliwości systemów C4ISR. Walidacja interoperacyjności w sie-ci wymaga oceny i weryfikacji interoperacyjnośsie-ci systemów NATO i rozwiązań narodowych.

Ponadto kryterium cyberbezpieczeństwa implikuje potrzebę walidacji i weryfikacji wiedzy o narzędziach teleinformatycznych, w tym o usługach w tak zwanej chmurze obliczeniowej z uwzględnieniem zwłaszcza oceny ryzyka związanego z wymianą informacji między do-menami i realizacją funkcji C3 umożliwiających współpracę systemów cywilnych i wojsko-wych (systemów dowodzenia i zarządzana kryzysowego).

Docelowy system teleinformatyczny Sił Zbrojnych RP zintegrowany z systemami reagowa-nia kryzysowego i z otoczeniem (NATO, ONZ, UE) powinien opierać się na stabilnych sie-ciach, skonfigurowanych i koordynowanych centralnie na poziomie NATO, oraz narodowych centrach w porozumieniu z siłami sojuszniczymi. Każda sieć powinna mieć swoją domenę klasyfikacji. Ogólna architektura sieci powinna umożliwiać każdemu uprawnionemu abonen-towi jednej sieci połączenie z innym użytkownikiem w tym samym środowisku, aby umożli-wić sukcesywne przekazywanie informacji. Głównym założeniem powinna być kontrola ru-chu na niejawnych segmentach sieci, które wymagają kryptograficznego zabezpieczenia i ewentualnego izolowania „enklaw” działania zarządzanych z poziomu całej zintegrowanej sieci w celu wzmocnienia systemów na poziomie C2. Wspólny, wyższy poziom dostępu/kla-syfikacji w sieci telekomunikacyjnej wymaga więc dedykowanej wymiany informacji (IEG) z systemami na niższym poziomie klasyfikacji. Niesklasyfikowane sieci mogą być podłączo-ne do Interpodłączo-netu z chronionych rozszerzeń Wi-Fi, co pozwoli użytkownikom na przeprowa-dzenie jawnych interakcji, przeznaczonych głównie dla mobilnych elementów infrastruktury technicznej. Cała infrastruktura techniczno-technologiczna powinna więc być funkcjonalna i użyteczna z punktu widzenia: usług sieciowych i zarządzania CIS; zarządzania polem wal-ki; integrowania wspólnych działań i operacji; integrowania obrazu działań komponentów lą-dowych, powietrznych i morskich z wykorzystaniem danych geoprzestrzennych; logistyki

1 Federated Mission Networking.

i medycyny; obrony powietrznej i przeciwrakietowej, wymiany informacji wywiadowczej, ob-serwacji i rozpoznania oraz innych działań informacyjnych; akcji ratunkowych w czasie klęsk żywiołowych (pożarów, powodzi itp.) oraz działań antyterrorystycznych.

W ramowej koncepcji kreowania infrastruktury teleinformatycznej SZRP należy przede wszystkim uwzględnić model iteracyjnego tworzenia szybkich aplikacji BRITE 2.12. Inicjatywa ta wynika z konieczności szybkiego polepszenia dostępu do aktualnych zasobów informacyjnych NATO przy użyciu istniejących komponentów/systemów i z uwzględnie-niem większej otwartości oraz współpracy w ramach wspólnego działania (dostęp do wspól-nych repozytoriów dawspól-nych). System NATO Cyber może być platformą ochrony i dostępu do wspólnych danych. Zapewnienie interoperacyjności różnych rozwiązań narodowych jest w dużej mierze uwarunkowane narzędziami C2 IOTA3, które mogą umożliwić ujednolice-nie usług i aplikacji stanowiących wsparcie C2 oraz weryfikację i walidację zasobów infor-macyjnych wraz ze specyfikacją wymiany informacji na podstawie STANAG NATO. Są to przede wszystkim usługi monitorowania i oceny jakości połączeń (Service Management and Control Quality – SMACQ), a także analizatory online dla danych sieciowych szczebla tak-tycznego (Online Analyser for Networked Tactical data – OANT) oraz serwis informacyjny w czasie rzeczywistym (NIRIS). Dzięki SMACQ jest zapewniony serwis internetowy, co umożliwia monitorowanie wymiany danych i ocenę danych przekazywanych w różnych for-matach komunikatów w celu zagwarantowania interoperacyjności. W tym zakresie prowa-dzone są intensywne prace w Finlandii i Danii.

Dla zapewnienia interoperacyjności podstawowe znaczenie mają C2 OPS X-COI IS4 i stra-tegia wizualizacji danych jako spójna platforma udostępniania danych za pomocą taktycz-nych łączy dataktycz-nych. Łącza te stanowią pomost integrujący tradycyjny TDL Link 16 z siecią C2 za pomocą komunikatów XML. Dostęp do rozległej sieci typu Cloud Computing na po-ziomie wszystkich usług typu IaaS stworzyć może spójne środowisko wirtualne. Na serwe-rze wirtualnym jest możliwe utwoserwe-rzenie kilku centrów danych. Wymiana danych powinna zapewniać użytkownikowi końcowemu poufność powszechnych formatów dokumentów w sposób spójny i kompatybilny. Dlatego należy eksponować usługi typu NMBS5, które mo-gą wspierać etykietowanie poufności obiektów informacyjnych za pomocą jednolitych me-chanizmów. Bezpieczeństwo danych w CIS jest uregulowane dyrektywą dotyczącą zarzą-dzania informacją (np. standard dla dokumentów biurowych).

Przeniesienie usług do chmury obliczeniowej oraz ochrona własnych zasobów wymagają bieżącego monitorowania i badania skuteczności przeciwdziałania cyberatakom. Dotyczy to zarówno poziomu odmowy usługi za pośrednictwem standardowych narzędzi, jak i specja-lizowanego cyberataku6 przy jednoczesnym dążeniu do koordynowania działań i wypełnia-nia określonej misji. Ważne jest założenie korzystawypełnia-nia z różnych sieci i usług FMN, w tym czatu, e-maila, SharePoint, telefonu oraz przeglądanie stron internetowych, ale z

wyłącze-2 Baseline for Rapid Iterative Transformational Experimentation 2.1 (BRITE 2.1).

3 C2 Enabling Interoperability Test & Assessment Tools Suite.

4 C2 Operational Cross-Community of Interest Information Sharing.

5 NATO Metadane Binding Service.

6 Cyber defense insider attack vignette (cyber vignette).

niem VTC. Badanie skuteczności przeciwdziałania cyberatakom w sieci FMN może być podstawą do oceny reagowania na zagrożenia dla informacji poufnych. Ponadto dopuszcza się stosowanie narzędzi klasy open source.

Zdolność do zapewnienia obsługi przetwarzania wielu rodzajów i źródeł informacji FaaS7 ma na celu integrację nowych sensorów (urządzeń) w systemach C2 z zapewnieniem auto-matycznego przetwarzania w czasie rzeczywistym dużej objętości danych, które wymagają odpowiedniej kontroli dostępu. FaaS może w tym przypadku wspierać dynamiczną konfi-gurację dostępnych i autoryzowanych źródeł informacji zarówno od indywidualnego klien-ta, jak i wspólnych danych. Dotyczy to zarówno usług Web Security (autoryzacja), jak i SAML 2.08 oraz WMS9. Każde współdziałanie wymaga wcześniejszej standaryzacji pro-cesu gromadzenia i wymiany informacji oraz zapewnienia ich interoperacyjności i weryfi-kacji FFT10.

Jednym z ważnych standardów jest nowa wersja STANAG 5527/ADatP-36 z możliwością przejścia od NFFI do nowego standardu. Platformą do tego procesu może być C2 IOTA z pa-kietem narzędzi, które obejmują usługi informacyjne w czasie rzeczywistym (NIRIS) z moni-torowaniem sieci wymiany informacji (C2 TMAP) oraz analizą obciążenia sieci w trybie on-line TDLs (OANT) i jakości usług (SMACQ), przy czym OANT i SMACQ zapewniają możliwość monitorowania przepływu informacji oraz oceny jakości danych i ich zgodności na szczeblu taktycznym i operacyjnym. Standardy te mogą być stosowane także do współdziała-nia i wymiany danych z cywilnymi systemami reagowawspółdziała-nia kryzysowego. W międzynarodo-wym międzynarodo-wymiarze dość intensywne działania sprzyjające zapewnieniu interoperacyjności infor-macyjnej prowadzą Niemcy, Czechy, Polska, Francja, Włochy, USA i Finlandia oraz Rumunia.