ISSN: 1896-382X | www.wnus.edu.pl/pl/epu/ DOI: 10.18276/epu.2016.123-26 | strony: 275-286
TOMASZ PROTASOWICKI, JERZY STANIK Wojskowa Akademia Techniczna1
BIG DATA W ANALIZIE =$*52Ī(Ĕ%(=3,(&=(Ĕ6TWA NARODOWEGO
Streszczenie
W artykule przedstawiono ogólny zarys modelu platformy przeznaczonej do po-zyskiwania, wymiany i przetwarzania GDQ\FK R ]DJURĪHQLDFK EH]SLHF]HĔVWZD QDURGo-wego RP. Proponowany system ]DNáDGDZ\NRU]\VWDQLH ZVSyáF]HVQ\FKPHWRGBig Data i ZVSLHUDMąF\FK MH QDU]ĊG]L LQIRUPDW\F]Q\FK. Celem istnienia takiego systemu jest kompleksowe wspomaganie SURFHVyZGHF\]\MQ\FK]ZLą]DQ\FK]LGHQW\ILNDFMąLRFHQą SRMDZLDMąF\FKVLĊ]DJURĪHĔGODEH]SLHF]HĔVWZDQDURGRZHJR
6áRZDNOXF]RZHe-administracja, Big Data, analiza danych, wspomaganie decyzji.
Wprowadzenie
:VSyáF]HĞQLH Z\VWĊSXMąFH QD ĞZLHFLH WUHQG\ Z REV]DU]H NV]WDáWRZDQLD VLĊ ]DJURĪHĔGODEH]SLHF]HĔVWZDQDURGRZHJRRG]QDF]DMąVLĊGXĪąG\QDPLNą=MDZLVND Z\VWĊSXMąFHZĞURGRZLVNXEH]SLHF]HĔVWZDQDURGRZHJR53JHQHUXMąERJDWH]DVRE\ danych. Prowad]RQHQDLFKSRGVWDZLHSURFHV\DQDOL]\LRFHQ\PRJąVWDQRZLüSRd-VWDZĊ GR SURJQR]RZDQLD UyĪQ\FK VFHQDULXV]\ GRW\F]ąF\FK UR]ZRMX V\WXDFML 3o-]ZDODWRQDRSUDFRZDQLHRGSRZLHGQLFKVWUDWHJLLSRVWĊSRZDQLD]RULHQWRZDQ\FKQD PLQLPDOL]DFMĊ SUDZGRSRGRELHĔVWZD OXE VNXWNyZ Z\VWąSLHQLD ]DJURĪHQLD :\Pa- JDQHMHVWZW\PFHOXZGURĪHQLHRGSRZLHGQLFKPHWRGQDU]ĊG]LLWHFKQLNkomplek-sowego wspomagania procesów informacyjno-decyzyjnych w obszarze bezpieczeĔ stwa narodowego RP.
Pozyskiwanie, integracja i eksploracja QLH]EĊGQ\FK danych R ]DJURĪHQLDFK EH]SLHF]HĔVWZDQDURGRZHJR53]mocno rozproszonych ĨUyGHáVWDQRZLQDGDOGXĪH
Z\]ZDQLHSUDNW\F]QH&RZLĊFHM, GDQHWHFKDUDNWHU\]XMąVLĊVSHáQLHQLHPSDUDG\g-matu Big Data, Z\PDJDMą ZLĊF RGSRZLHGQLHJR SRGHMĞFLD ]ZLą]DQHJR PLQ ] LFK przHWZDU]DQLHP ]DU]ąG]DQLHP LFK VSyMQRĞFLą VHPDQW\F]Qą L UHWHQFMą W chwili obecnej nie istnieje w Polsce ĪDGHQ kompleksowy system informatyczny, który XPRĪOLZLDáE\ JURPDG]HQLH L SU]HWZDU]DQLH takich GDQ\FK Z RSDUFLX R ZVSyOQą ED]Ċ GDQ\FK DJUHJXMąFą Z VSRVyE XV\VWHPDW\]RZDQ\ LQIRUPDFMH SRFKRG]ąFH z wielu ĨUyGHáRFKDUDNWHU]HXVWUXNWXU\]RZDQ\PLQLHXVWUXNWXU\]RZDQ\P
Celem przeprowadzonych prac badawczych przedstawionych w ramach niniej-szego opracowaQLD E\áR RSUDFRZDQLH RJyOQHJR PRGHOX SODWIRUP\ SU]H]QDF]RQHM GR SR]\VNLZDQLD Z\PLDQ\ L SU]HWZDU]DQLD GDQ\FK R ]DJURĪHQLDFK SRPLĊG]\ SRGPLo-WDPL WZRU]ąF\PL 6\VWHP %H]SLHF]HĔVWZD 1DURGRZHJR 5]HF]SRVSROLWHM 3ROVNLHM 6%153NWyUDSRQDGWRSR]ZDODáDE\QDLFK kompleksową HNVSORUDFMĊLDQDOL]ĊRUD] EXGRZDQLHSURJQR]UR]ZRMXV\WXDFMLZGRPHQLHEH]SLHF]HĔVWZDQDURGRZHJR
1. Istota bH]SLHF]HĔVWZa narodowego RP
%H]SLHF]HĔVWZRQDURGRZHR]QDF]D]GROQRĞüSDĔVWZDGR]DSHZQLHQLDZDUXn-ków jego istnienia i rozwoju, zaFKRZDQLD LQWHJUDOQRĞFLWHU\WRULDOQHM QLH]DOHĪQRĞFL SROLW\F]QHMVWDELOQRĞFLZHZQĊWU]QHMRUD]MDNRĞFLĪ\FLDRE\ZDWHOL=GROQRĞüWDMHVW NV]WDáWRZDQDSRSU]H]G]LDáDQLDSROHJDMąFHQDZ\NRU]\VWDQLXV]DQVSRGHMPRZDQLX Z\]ZDĔ UHGXNRZDQLX U\]\ND RUD] HOLPLQRZDQLX ]DJURĪHĔ ]HZQĊWU]Q\FK L Ze- ZQĊWU]Q\FKFR]DSHZQLDWUZDQLHWRĪVDPRĞüIXQNFMRQRZDQLHLVZRERG\UR]ZRMo-ZHSDĔVWZDLVSRáHF]HĔVWZD=DMąFL=LĊED.
SBN RP VWDQRZL FDáRĞü VLá ĞURGNyZ L ]DVREyZ SU]H]QDF]RQ\FK SU]H] SDĔ VWZRGRUHDOL]DFML]DGDĔZG]LHG]LQLHEH]SLHF]HĔVWZDRGSRZLHGQLRGRW\FK]DGDĔ ]RUJDQL]RZDQD XWU]\P\ZDQD L SU]\JRWRZ\ZDQD 6NáDGD VLĊ ] SRGV\VWHPX NLHUo-wania i szeregu podsystemów wykonawczych, w tym podsystemów operacyjnych i podsystemów wsparcia (BBN 2013).
5ROą 6%1 53 MHVW ]DSHZQLHQLH QLHQDUXV]DOQHJR SU]HWUZDQLD SDĔVWZD MDNR LQVW\WXFMLSROLW\F]QHMRUD]WUZDáHJRLZROQHJRRG]DNáyFHĔLVWQLHQLDLUR]ZRMXVSo-áHF]HĔVWZD SRSU]H] HIHNW\ZQH ]DDQJDĪRZDQLH L Z\NRU]\VWDQLH GRVWĊSQ\FK VLá ĞURGNyZ L ]DVREyZ GR UHDOL]DFML G]LDáDĔ ]PLHU]DMąF\Fh do redukowania ryzyka ZG]LHG]LQLHEH]SLHF]HĔVWZDHOLPLQDFML]DJURĪHĔRUD]SURZDG]HQLHDNW\ZQHMSROi-W\NLZ\NRU]\VW\ZDQLDSRMDZLDMąF\FKVLĊV]DQV(Protasowicki 2014).
2. 3RMĊFLHLLVWRWD%LJ'DWD
-DN SRGDMH 6]DIUDĔVNL , SRMĊFLH %LJ 'DWD SLHUZRWQLH RGQRVLáR VLĊ GR GDQ\FK FKDUDNWHU\]XMąF\FK VLĊ GXĪą REMĊWRĞFLą DQJ volume ]PLHQQRĞFLą DQJ
velocityRUD]UyĪQRURGQRĞFLąDQJvariety.ROHMQąFHFKąFKDUDNWHU\VW\F]QąNWyUD
]RVWDáD GRVWU]HĪRQD ] XSá\ZHP F]DVX, MHVW ZDUWRĞü GDQ\FK DQJ value). Obecnie QDGDO EUDN MHVW RVWDWHF]QLH SU]\MĊWHM ĞFLVáHM GHILQLFML %LJ 'DWD -HGQDN MDN SRGDMH 6]DIUDĔVNL, ZLĊNV]RĞüWHRUHW\NyZLSUDNW\NyZ]DMPXMąF\FKVLĊW\PREV]DUHPGHIi- QLXMH%LJ'DWDMDNR]ELRU\GDQ\FKLQIRUPDFMLREDUG]RGXĪHMREMĊWRĞFLUyĪQRURd- QRĞFLL]PLHQQRĞFLNWyU\FKLPPDQHQWQąFHFKąMHVWWRĪHSRGGDZDQHDQDOL]LHEDr-G]R V]\ENR ]PLHQLDMą VZRMą ]DZDUWRĞü ]DUyZQR Z ]DNUHVLH ]DZDUWRĞFL VWUXNWXU\ obszarów tematycznych, jak L REMĊWRĞFL 'DQH Z W\FK ]ELRUDFK V]\ENR ]QLNDMą L SU]\UDVWDMą ZVNXWHN LQWerakcji wielkiej liczby zazwyczaj nieznanych interesariu-V]\'DQHWHPRJąPLHüFKDUDNWHUVWUXPLHQLD]GDU]HĔWUDQVDNFMLLWS7HUPLQ%LJ 'DWDPRĪQD]DWHPSRVWU]HJDüUyZQLHĪMDNRRGQRV]ąF\VLĊGRPHWRGSU]HWZDU]DQLD zasobów cyfrowych wytwarzanych w czasie rzeczywistym.
3. 8ZDUXQNRZDQLDEXGRZ\SODWIRUP\DQDOL]\GDQ\FKR]DJURĪHQLDFK
=DJURĪHQLH WR ]MDZLVNR ]GDU]HQLH OXE LFK FLąJ NWyUH MHVW VSRZRGRZDQH SU]\F]\QDPLORVRZ\PLOXEQLHORVRZ\PL:NRQWHNĞFLHEH]SLHF]HĔVWZDQDURGRZe-go jeSU]\F]\QDPLORVRZ\PLOXEQLHORVRZ\PL:NRQWHNĞFLHEH]SLHF]HĔVWZDQDURGRZe-go zaistnienie wywierDZSá\ZQDIXQNFMRQRZDQLHSDĔVWZDLMHJRUyZQRZDJĊ ZHZQĊWU]Qą OXE powoduje QLHNRU]\VWQH ]PLDQ\ Z MHJR RWRF]HQLX ]HZQĊWU]Q\P ()LFRĔ ) .XPXORZDQLH VLĊ ]DJURĪHĔ L EUDN VWRVRZQ\FK UHDNFML QD QLH SRGMĊ W\FKZRGSRZLHGQLPF]DVLHPRĪHSRZRGRZDüXWUDWĊZDUXQNyZGRQLH]DNáyFRQHJR E\WXOXEQDUXV]HQLHEąGĨXWUDWĊVXZHUHQQRĞFLSDĔVWZDRUD]MHJRSDUWQHUVNLHJRWUDk-WRZDQLD Z VWRVXQNDFK PLĊG]\QDURGRZ\FK (Jakubczak 2003) =DJURĪHQLD EH]SLe- F]HĔVWZDQDURGRZHJRPRJąE\üNODV\ILNRZDQHZHGáXJUyĪQ\FKNU\WHULyZSU]Hd-miotowycK ĨUyGáD ]DJURĪHQLD ĞURGRZLVND ]DVLĊJX ]DJURĪHQLD VNDOL ]DJURĪHQLD VNXWNyZ]DJURĪHQLDPLHMVFDZ\VWĊSRZDQLD]DJURĪHQLDFKDUDNWHUXVWRVXQNyZVSo-áHF]Q\FKLWG
ZLGHQW\ILNRZDQH ]DJURĪHQLD LQLFMXMą SURFHV ]DU]ąG]DQLD EH]SLHF]HĔVWZHP narodowym RP. :ĞUyGMHJRJáyZQ\FKGHWHUPLQDQWPRĪQDZ\UyĪQLüZ\VWĊSRZDQLH UyĪQHJRURG]DMX]DJURĪHĔLUyĪQ\FKVWRSQLSRGDWQRĞFLQDWH]DJURĪHQLDSRV]F]HJyl-Q\FK REV]DUyZ G]LHG]LQ L LQVW\WXFML LVWRWUyĪQHJRURG]DMX]DJURĪHĔLUyĪQ\FKVWRSQLSRGDWQRĞFLQDWH]DJURĪHQLDSRV]F]HJyl-Q\FK ] SXQNWX ZLG]HQLD EH]SLHF]HĔVWZD narodowego. Niebagatelne znaczenie dla skuWHF]QRĞFL WHJR SURFHVX PD RNUHĞOHQLH PHWRG L WHFKQLN DQDOL]\ RUD] RFHQ\ ]DUyZQR SUDZGRSRGRELHĔVWZD MDN UyZQLHĪ V]DFRZDQLD LQWHQV\ZQRĞFL Z\VWĊSRZDQLD QLHSRĪąGDQ\FK ]GDU]HĔ L UR]PLDUX PRĪ OLZ\FKNRQVHNZHQFMLLFK]DLVWQLHQLD&]ĊĞFLąSURFHVX]DSHZQLDQLDEH]SLHF]HĔVWZD MHVW VWRVRZDQLH PHWRG HZDOXDFML ]DJURĪHĔ SRGDWQRĞFL NRQVHNZHQFML ]DJURĪHĔ QD SRWU]HE\DQDOL]\U\]\ND]DJURĪHĔEH]SLHF]HĔVWZDQDURGRZHJR53:UD]]UR]Zo-MHPF\ZLOL]DF\MQ\PL]PLHQLDMąF\PLVLĊZDUXQNDPLJRVSRGDUF]R-ekonomicznymi, politycznymi zar]ąG]DQLH U\]\NLHP RGJU\ZD FRUD] ZLĊNV]ą UROĊ Z FRG]LHQQ\P
Ī\FLX:VHQVLHRSHUDF\MQ\PPRĪQD]DWHP]DU]ąG]DQLHEH]SLHF]HĔVWZHPQDURGo-Z\P 53 XWRĪVDPLDü ] ]DU]ąG]DQLHP U\]\NLHP Z\VWąSLHQLD ]LGHQW\ILNRZDQ\FK ]DJURĪHĔ SU]\ SRPRF\ ]XQLILNRZDQ\FK PHWRG L WHFKQLN (rysunek 1). Unifikacja Z\QLND ] SRWU]HE\ XMHGQROLFHQLD V]DFRZDQLD U\]\ND SRG NąWHP SRUyZQ\ZDQLD SRV]F]HJyOQ\FKU\]\NGRFHOyZGHF\]\MQ\FKDVDPRU\]\NRVWDQRZLZW\PXMĊFLX PLDUĊ]DJURĪHQLD
Rys. 1. Ilustracja procesu informacyjno-decyzyjnego opartego na analizie ryzyka ħUyGáR RSUDFRZDQLHZáDVQHQDSRGVWDZLH: (Sienkiewicz 2006).
=SXQNWXZLG]HQLD6%153SU]HGPLRWHP]DU]ąG]DQLDVąZV]\VWNLH]LGHQW\Ii-NRZDQH]DJURĪHQLDGODIXQNFMRQRZDQLDLUR]ZRMXSDĔVWZDVSRáHF]HĔVWZa i obywa- WHOL3RGVWDZąGRFDáRĞFLRZHJRLHIHNW\ZQHJR]DU]ąG]DQLDEH]SLHF]HĔVWZHPQDUo- GRZ\PMHVWLGHQW\ILNDFMDLV]DFRZDQLHZV]\VWNLFKU\]\NZVNDOLSDĔVWZDXSRU]ąd- NRZDQ\FKZRSDUFLXRVSyMQ\NDWDORJ]DJURĪHĔ,GHQW\ILNDFMD]DJURĪHĔLLFKSU]e-widywanie wynLND]SURZDG]RQHMZVSRVyEFLąJá\RFHQ\UR]ZRMXLGRNRQ\ZDQ\FK prognoz zmian sytuacji.
Wysokie wymagania stawiane SBN RP w warstwie identyfikacji i przeciw-G]LDáDQLD ]DJURĪHQLRP Z\PDJDMą VSUDZQHJR SU]HELHJX SURFHVyZ LQIRUPDF\MQR--decyzyjnych na wszystkich V]F]HEODFK IXQNFMRQRZDQLD SDĔVWZD WM FHQWUDOQ\P wojewódzkim, powiatowym i gminnym). Proces informacyjno-decyzyjny
rozumia-Q\ MHVW MDNR F\NO ]RUJDQL]RZDQ\FK G]LDáDĔ Z\UDĪDMąF\ VLĊ Z SRVWDFL DOJRU\WPX LGHQW\ILNDFMLLSU]\JRWRZDQLDG]LDáDĔSU]HGVWDZLDMąFHJRORJLF]Q\XNáDGQDVWĊSXMą F\FK SR VRELH RUD] X]DOHĪQLRQ\FK RG VLHELH HWDSyZ L F]\QQRĞFL (Bieniok 1999). 3U]\NáDGtakiego procesu Z\PDJDMąFy wsparcia informatycznego przedstawiono na SRQLĪV]\m diagramie (rysunek 2).
Rys. 2. Ilustracja wymiany informacji kontrwywiadu wojskowego ħUyGáR RSUDFRZDQLHZáDVQH.
=DSURMHNWRZDQLHSODWIRUP\ LQWHJUDFMLLDQDOL]\GDQ\FK R]DJURĪHQLDFKZob-V]DU]HEH]SLHF]HĔVWZDQDURGRZHJR53 pozwoli na zorganizowanie danych o zagro-ĪHQLDFKZMHGHQVSyMQ\LZ\GDMQ\V\VWHP]HĞFLĞOH]GHILQLRZDQąIXQNFMRQDOQRĞFLą %XGRZD WDNLHJR UR]ZLą]DQLD XPRĪOLZL ]DWHP VWZRU]HQLH VROLGQHM SRGVWDZ\ GOD efektywnego funkcjonowania SBN RP.
4. Wymagania
GáyZQe wymagania biznesowe postulowane w stosunku do proponowanego UR]ZLą]DQLDREHMPXMąw V]F]HJyOQRĞFLXPRĪOLZLHQLH
1) utworzenia MHGQHJR ĨUyGáD GDQ\FK XV\VWHPDW\]RZDQHJR SRG NąWHP WUHĞFL L]DSHZQLDMąFHJREH]SLHF]Q\GRVWĊSGRW\FKWUHĞFLGODZLHOXUyĪQ\FKSRd-PLRWyZWZRU]ąF\FK6%153LLFKXSRZDĪQLRQ\FKSU]HGVWDZLFLHOL;
2) integracji danych wywiadoZF]\FK SRFKRG]ąF\FK ] UyĪQ\FK ĨUyGHá (m.in. rozpoznania: osobowego, elektronicznego, pomiarowego i sygnaturowego, obrazowego, geoprzestrzennego, technicznego, cyberprzestrzeni, finanso-wego);
3) utworzenia UHSR]\WRULXP GDQ\FK UHIHUHQF\MQ\FK GRW\F]ąF\FK NOXF]RZych ]DJDGQLHĔ]]DNUHVXEH]SLHF]HĔVWZDQDURGRZHJRSR]ZDODMąFHgo na unifi-NDFMĊZ\QLNyZDQDOL]SU]HSURZDG]DQ\FKSU]H]UyĪQHSRGPLRW\;
4) przeszukiwania danych o charakterze nieustrukturyzowanym, GRVWĊSQ\FK Z ĨUyGáDFK RWZDUW\FK, SRG NąWHP ]DJDGQLHĔ ]ZLą]DQ\FK z bezpieczeĔ stwem narodowym;
5) SURZDG]HQLDZLHORDVSHNWRZ\FKDQDOL]SR]ZDODMąF\FKQDLGHQW\ILNRZDQLH V]DQVZ\]ZDĔL]DJURĪHĔRUD]RFHQĊLFKZSá\ZXna EH]SLHF]HĔVWZRQDUo-dowe RP;
6) tworzenia prognoz na podstawie zgromadzonych danych oraz ich wyko-rzystania w poGHMPRZDQLXGHF\]ML]]DNUHVX]DSHZQLDQLDEH]SLHF]HĔVWZD narodowego RP;
7) DGDSWDFMLV\VWHPXGR]PLDQZ]DNUHVLHLORĞFLLURG]DMXSU]HWZDU]DQ\FKGa- Q\FKRUD]GR]PLDQGDQ\FKUHIHUHQF\MQ\FKQSGHILQLFML]DJURĪHĔZDUWo-ĞFLFKURQLRQ\FKSU]\MĊW\FKNU\WHULyZRFHQ\EH]SLHF]HĔVWZDLWS.);
8) DXWRPDW\]DFML SURFHVX LGHQW\ILNDFML SRV]XNLZDQLD L ]DOHĪQRĞFL SRPLĊG]\ GDQ\PL RSLVXMąF\PL UyĪQH RELHNW\ PRJąFH ZSá\ZDü QD SR]LRP EH]SLe-F]HĔVWZDQDURGRZHJR53;
9) zasilania systemu danymi ustrukturyzowanymi i nieustrukturyzowanymi SRFKRG]ąF\Pi ]H ĨUyGHá R UyĪQRURGQ\P FKDUDNWHU]H RUD] LQWHQV\ZQRĞFL w tym danymi strumieniowymi (np. audio, wideo itp.).
W celu zaspokojenia ww. Z\PDJDĔEL]QHVRZ\FKSODWIRUPDLQWHJUDFMLLDQDOi-]\ GDQ\FK PXVL GRVWDUF]Dü VWDQGDUGRZ\FK IXQNFMRQDOQRĞFL XPRĪOLZLDMąF\FK FR najmniej:
1) JURPDG]HQLH GXĪHJR ZROXPHQX GDQ\FK XVWUXNWXUDOL]RZDQ\FK L QLHXVWUXk-WXUDOL]RZDQ\FK RUD] ]DU]ąG]DQLH QLPL SU]\ ]DFKRZDQLX Z\PDJDQHJR So-]LRPXLFKEH]SLHF]HĔVWZDLMDNRĞFL
2) LQWHJUDFMĊL]DU]ąG]DQLHdanymi SRFKRG]ąF\mi ]H ZV]\VWNLFKSRĪąGDQ\FK ĨUyGHá
3) DQDOL]ĊLZL]XDOL]DFMĊJURPDG]RQ\FKGDQ\FKRUD]RGNU\ZDQLHLDQDOL]RZa-QLH]DOHĪQRĞFLZ\VWĊSXMąF\FKSRPLĊG]\QLPL
4) przetwarzanie i analizowanie danych strumieniowych w czasie rzeczy-wistym;
5) ]DU]ąG]DQLHGDQ\PLUHIHUHQF\MQ\PL
6) tworzenie aplikacMLL]DU]ąG]DQLHV\VWHPHPLMHJRSRGV\VWHPDPL
7) Z\WZDU]DQLH L ZVSyáG]LHOHQLH UHXĪ\ZDOQ\FK IXQNFML DQDOLW\F]Q\FK VFKe-PDWyZ ]HVWDZyZ QDU]ĊG]L L LQQ\FK DUWHIDNWyZ XPRĪOLZLDMąF\FK V]\ENLH GRVWDUF]DQLH ZDUWRĞFLRZ\FK LQIRUPDFML Z\PDJDQ\FK Z SURFHVDFK GHFy-zyjnych.
2SUyF]VSHáQLHQLDZZ. Z\PDJDĔEL]QHVRZ\FK i funkcjonalnych projektowany V\VWHP PXVL UyZQLHĪ LPSOHPHQWRZDü zintegrowany PRGHO ]DJURĪHĔ EH]SLHF]HĔ stwa narodowego oraz spójny model oceny ryzyka.
5. Koncepcja architektury systemu
Wykorzystywane obecniH Z 3ROVFH QDU]ĊG]LD L UR]ZLą]DQLD LQIRUPDW\F]QH QLH VąZVWDQLHVSURVWDüZ\]ZDQLRP]ZLą]DQ\P]LGHQW\ILNDFMąLDQDOL]ąZ\VWĊSXMąF\FK ZVSyáF]HĞQLH ]áRĪRQ\FK ]DJURĪHĔ EH]SLHF]HĔVWZD QDURGRZHJR $UFKLWHNWXUD SODt- IRUP\Z\PLDQ\LDQDOL]\GDQ\FKR]DJURĪHQLDFKEH]SLHF]HĔVWZDQDURGRZHJRSU]Hd-VWDZLRQDSRQLĪHMPDZLQWHQFMLDXWRUyZZ\HOLPLQRZDüLVWQLHMąFHRJUDQLF]HQLD
3RQLĪHM SU]HGVWDZLRQH ]RVWDá\ LQIRUPDFMH R Z\VRNRSR]LRPRZ\FK DVSHNWDFK architektury proponowaneJRUR]ZLą]DQLD*áyZQ\PFHOHPMHVWRSUDFRZDQLHWDNLHj DUFKLWHNWXU\ NWyUD ]DSHZQL SHáQH SRNU\FLH SRVWDZLRQ\FK Z\PDJDĔ EL]QHVRZ\FK LVSRZRGXMHGRVWDUF]HQLHRGSRZLHGQLHJR]HVWDZXQDU]ĊG]LEĊGąFHJRZVWDQLHGo-VWDUF]\ü Z\QLNL DQDOL] SR]ZDODMąFH QD LGHQW\ILNRZDQLH SRMDZLDMąF\FK VLĊ V]DQV Z\]ZDĔ L ]DJURĪHĔ RUD] ZVND]\ZDQLH LFK SRWHQFMDOQ\FK ĨUyGHá RUD] V]DFRZDQLH SUDZGRSRGRELHĔVWZDLFKZ\VWąSLHQLD=HVWDZQDU]ĊG]LEĊGąF\FKHOHPHQWDPLVNáa-GRZ\PL SODWIRUP\ SRZLQLHQ ]DZLHUDü NRPSRQHQW\ LPSOHPHQWXMąFH QDMOHSV]H sprawdzone wzorce z obszaru m.in. hurtowni danych, integracji danych, zDU]ąG]a-nia jDNRĞFLądanych, zDU]ąG]DQLDdanymi referencyjnymi, Big Data, Business Intel-ligence, Data Mining, przetwarzania strumieniowego itd.
5R]ZLą]DQLH SRZLQQR ]DSHZQLü Z\VRNą MDNRĞü L GRVWĊSQRĞü GDQ\FK RUD] GRVWDUF]Dü VNDORZDOQH NRPponenty do raportowania, tworzenia kokpitów i wyko-nywania REOLF]HĔ VWDW\VW\F]Q\FK ] Z\NRU]\VWDQLHP ]JURPDG]RQ\FK GDQ\FK Nie- ]Z\NOHLVWRWQDMHVWUyZQLHĪPRĪOLZRĞü]DVLODQLDUR]ZLą]DQLD]HĨUyGHáQLHXVWUXNWu-ryzowanych i stosowania metod wzbogacania danych. NDOHĪ\]DXZDĪ\üĪHRJyOQD DUFKLWHNWXUD SURSRQRZDQHJR V\VWHPX DQDOLW\F]QHJR UDG\NDOQLH UyĪQL VLĊ RG DUFKi-tektury typowych systemów informatycznych zarówno o charakterze transakcyjnym (OLTP), jak i analitycznym (OLAP, DWH, BI).
3RQLĪV]\ U\VXQHN rysunek 3) przedstawia widok architektury logicznej pro-SRQRZDQHJRUR]ZLą]DQLD
Rys. 3. $UFKLWHNWXUDSODWIRUP\LQWHJUDFMLLDQDOL]\GDQ\FKR]DJURĪHQLDFKEH]SLHF]HĔVWZD narodowego
:\UyĪQLRQRZQLHMVLHGHP]DVDGQLF]\FKZDUVWZ 1) ĨUyGHádanych,
2) dostarczania danych,
3) Z\VRNRVNDORZDOQ\FKPHFKDQL]PyZVNáDGRZDQLDGDQ\FK, 4) analizy danych i wspomagania decyzji,
5) ]DU]ąG]DQLDV\VWHPHP, 6) QDU]ĊG]LGRSURMHNWRZDQLDLLPSOHPHQWDFML, 7) ZVSyOQHJRLQWHUIHMVXXĪ\WNRZQLND ħUyGáDPLGDQ\FKGODSURMHNWRZDQHMSODWIRUP\VąPLQV\VWHP\G]LHG]LQRZH LHNVSHUFNLHHNVSORDWRZDQHSU]H]UyĪQHSRGPLRW\WZRU]ąFH6%153PLQZRMVNR SROLFMDVáXĪE\UDWRZQLF]HVWUDĪJUDQLF]QDVáXĪEDFHOQDVáXĪE\RFKURQ\ĞURGRZi-VND FHQWUD ]DU]ąG]DQLD NU\]\VRZHJR LWS VLHFL VHQVRUyZ GRVWDUF]DMąFH GDQ\FK strumieniowych (np. wideoDXGLRV\JQDá\HOHNWURPDJQHW\F]QHSRPLDU\VWĊĪHQLD czynników chemicznych, promieniowania, poziomu wód w rzekach i zbiornikach UHWHQF\MQ\FKLWSV\VWHP\GRVWDUF]DMąFHGDQHJUDILF]QHREUD]\VDWHOLWDUQH]GMĊFLD ORWQLF]H UHMHVWU\ SDĔVWZRZH V\VWHP\ ZVSRPDJDQLD RFKURQ\ LQIUDVWUXNWXU\ NUy-W\F]QHMV\VWHP\RFKURQ\VLHFLWHOHNRPXQLNDF\MQ\FKV\VWHP\ZVSRPDJDQLDVáXĪE Z\ZLDGX L NRQWUZ\ZLDGX F\ZLOQHJR L ZRMVNRZHJR ĨUyGáD RWwarte QSVWURQ\LIRUDLQWHUQHWRZHSRUWDOHRJáRV]HQLRZHJUXS\G\VNXV\MQH)DFHERRN Twitter, Instagram, platformy handlowe itp.) oraz inne niewymienione systemy PRJąFHGRVWDUF]\üSRWHQFMDOQLHFHQQ\FKGDQ\FKZHMĞFLRZ\FK:Z. ĨUyGáDGRstar-F]DMą]DUyZQRGDQ\FKXVWUXNWXUDOL]RZDQ\FKF]ĊĞFLRZRXVWUXNWXUDOL]RZDQ\FKMDN UyZQLHĪ QLHXVWUXNWXUDOL]RZDQ\FK 5RG]L WR V]HUHJ Z\]ZDĔ QDWXU\ WHFKQLF]QHM ]ZLą]DQ\FK ] LFK SU]\JRWRZDQLHP GR SyĨQLHMV]HJR Z\NRU]\VWDQLD Z SURFHVDFK decyzyjnych.
'DQH ]H ĨUyGHá WUDILDMą GR Uepozytoriów systemu przy pomocy podsystemu ]DVLODQLD 3RGOHJDMą RQH Z WHM ZDUVWZLH OLF]Q\P SU]HNV]WDáFHQLRP SU]\ XĪ\FLX ]QDMGXMąF\FKVLĊZQLHMVSHFMDOL]RZDQ\FKQDU]ĊG]LLDOJRU\WPyZ&HOHPW\FKG]La-áDĔMHVWQDGDQLHVXURZ\PGDQ\PSRVWDFLRGSRZLHGQLHMGRGDlszego przetwarzania DQDOLW\F]QHJR:ZDUVWZLH]DVLODQLDV\VWHPXGDQ\PLPRĪQDZ\UyĪQLüQDVWĊSXMąFH JáyZQHNRPSRQHQW\
1) podsystem przetwarzania danych typu Big Data – odpowiedzialny za wy-dobywanie i SU]HNV]WDáFanie danych nieustrukturalizowanych do postaci analitycznej oraz operacje masowego przemieszczania danych do repozy-toriów nierelacyjnych;
2) podsystem ETL – odpowiedzialny za wydobywanie i SU]HNV]WDáFanie da-nych ustrukturalizowada-nych;
3) podsystem ukierunkowanego wyszukiwania – odpowiedzialny za przeszu-kiwanie ]DVREyZ ,QWHUQHWX Z SRV]XNLZDQLX VWURQ ::: VSHáQLDMąF\FK RNUHĞORQHSUHG\NDW\;
4) podsystem przechowywania danych tymczasowych – odpowiedzialny za VNáDGRZDQLH GDQ\FK SRPLĊG]\ LFK SR]\VNDQLHP ] V\VWHPX ĨUyGáRZHJR a zasileniem przy ich pomocy zbiorów analitycznych.
0RĪOLZHMHVW]DVWRVRZDQLHQDVWĊSXMąFych mechanizmów áDGRZDQLDGDQ\FK 1) F\NOLF]QH áDGRZDQLH GDQ\FK – dla ustrukturalizowanych danych
wolno-zmiennych;
2) áDGRZDQLH GDQ\FK online – SRELHUDQH QD ELHĪąFR ] V\VWHPyZ ĨUyGáRZ\FK ZWU\ELHSXOOOXESXVKG]LĊNLF]HPXGDQHZPRPHQFLHZSURZDG]HQLDLFK GRV\VWHPXĨUyGáRZHJREĊGąUyZQRF]HĞQLHGRVWĊSQHw systemie analitycz-nym;
3) áDGRZDQLH XVWUXNWXUDOL]RZDQHM ]DZDUWRĞFL ] UHSR]\WRULyZ QLHUHODF\MQ\FK do relacyjnych na podstawie zdefiniowanych algorytmów wydobywania HQFMLGDQ\FK]HĨUyGHáWHNVWRZ\FKREUD]yZLVHNZHQFMLZLGHR
4) Z]ERJDFDQLHGDQ\FKĨUyGáRZ\FKUH]XOWDWDPLZ\NRQDQ\FKDQDOL]
:DUVWZDVNáDGRZDQLDGDQ\FKRGSRZLDGD]DSU]HFKRZ\ZDQLHLXGRVWĊSQLDQLH ZDUVWZLH QDU]ĊG]L DQDOLW\F]Q\FK GDnych zgromadzonych w: centralnych bazach GDQ\FKR]DJURĪHQLDFKUR]V]HU]RQ\FKED]DFKGDQ\FKR]DJURĪHQLDFK]LQWHJURZa-Q\FK ED]DFK GDGDQ\FKR]DJURĪHQLDFKUR]V]HU]RQ\FKED]DFKGDQ\FKR]DJURĪHQLDFK]LQWHJURZa-Q\FK Z\ZLDGRZF]\FK Z\QLNRZ\FK ED]DFK GDGDQ\FKR]DJURĪHQLDFKUR]V]HU]RQ\FKED]DFKGDQ\FKR]DJURĪHQLDFK]LQWHJURZa-Q\FK DQDOL] ĨUyGHá otwartych, bazach danych foresightu, bazach danych referencyjnych.
=H Z]JOĊGX QD ZROXPHQ RUD] QLHMHGQRURGQ\ FKDUDNWHU GDQ\FK ]JURPDG]o-Q\FKZW\FK]ELRUDFKGRLFKVNáDGRZDQLDQDOHĪ\Z\NRU]\VWDüZ\VRFHVNDORZDOQH mechanizmy dostarczane przez technologie takie jak:
1) NoSQL – SR]ZDODMąFH QD SU]HFKRZ\ZDQLH REUD]yZ ]DSLVyZ V\JQDáyZ strumieni danych, szeregów czasowych, tekstu i innych danych nieustruk-turalizowanych;
2) relacyjnych baz danych – SR]ZDODMąFH QD SU]HFKRZ\ZDQLH GDQ\FK Z So-staci struktur analitycznych (schematów hurtowni danych, data martów); 3) In Memory Data Grids – pR]ZDODMąFH QD SU]HFKRZ\ZDQLH GDQ\FK Z
Sa-PLĊFL5$0ZFHOXSU]\VSLHV]HQLDDQDOL]ZF]DVLHU]HF]\ZLVW\PQDGXĪ\FK wolumenach danych.
=DVWRVRZDQLH DSOLNDFML DQDOLW\F]Q\FK GRVWDUF]DMąF\FK VWDQGDUGRZ\FK IXQk-FMRQDOQRĞFL SR]ZDOD QD XQLNQLĊFLH NRQLHF]QRĞFL WZRU]HQLD RG SRGVWDZ ]áRĪRQ\FK algorytmów analizy danych. W warstwie analizy danych i wspomagania decyzji PRĪQDZ\UyĪQLü
1) podsystem analityki opisowej – odpowiedzialny za dostarczanie mechani-zmów raportowania;
2) podsystem analityki predykcyjnej – odpowiedzialny za analizĊ danych ZFHOXRGQDOH]LHQLDZQLFKZ]RUFyZRUD]]DOHĪQRĞFLREHMPXMHPLQDQa-OL]ĊVWDW\VW\F]QąHNVSORUDFMĊGDQ\FKWHNVWRZ\FKZW\P:::, np. w za-kresie analizy SXEOLNDFML GRW\F]ąF\FK G]LDáDĔ QLH]JRGQ\FK ] SUDZHP anaOL]\ VHPDQW\F]QH HNVSORUDFMĊ GDQ\FK SU]HVWU]HQQ\FK DQDOL]\ GDQ\FK
SRJRGRZ\FKDQDOL]\UR]SU]HVWU]HQLDQLDVLĊVNDĪHĔLHSLGHPLLDQDOL]\VLHFL VSRáHF]QRĞFLRZ\FKZW\P DQDOL]ĊSRZLą]DĔPLĊG]\RVREDPL i organiza-cjami) itp.;
3) podsystem analizy danych w czasie rzeczywistym – odpowiedzialny za przetwarzanie analityczne online danych strumieniowych;
4) podsystem wspomagania decyzji – odpowiedzialny za wykonywanie zde-finiowanych procesów wnioskowania i generowanie scenariuszy rozwoju V\WXDFMLRUD]SODQyZG]LDáDQLDGODGHF\GHQWyZ;
5) podsystem automatyzacji dystrybucji informacji – odpowiedzialny za do-VWDUF]DQLH ]GHILQLRZDQ\P RGELRUFRP SRZLDGRPLHĔ R ]GDU]HQLDFK Z\Qi-ków analiz lub predefiniowanych cyklicznych raportów.
Podsumowanie
Celem przeprowadzonych prac badawczych, których wyniki przedstawiono ZQLQLHMV]\PDUW\NXOHE\áRRSUDFRZDQLHRJyOQHJRPRGHOXSODWIRUP\SU]H]QDF]o-nej do pozyskiwania, wymiany i przetwarzania GDQ\FKR]DJURĪHQLDFKbezpieczeĔ stwa narodowego RP. 3U]HSURZDG]RQHZWRNXSUDFEDGDZF]\FKDQDOL]\SR]ZROLá\ SU]HGVWDZLüNRQFHSFMĊDUFKLWHNWXU\takiego UR]ZLą]DQLD=DáRĪRQRSU]\W\Pzasto-VRZDQLH ZVSyáF]HVQ\FK PHWRG L QDU]ĊG]L LQIRUPDW\F]Q\FK GR NRPSOHNVRZHJR ZVSRPDJDQLDSURFHVyZGHF\]\MQ\FK]ZLą]DQ\FK]LGHQW\ILNDFMąLRFHQąSRMDZLDMą F\FKVLĊ]DJURĪHĔGODEH]SLHF]HĔVWZDQDURGRZHJR3ostulowany system XPRĪOLZL ZLHORDVSHNWRZH EDGDQLH ZSá\ZX V]HUHJX UyĪQRURGQ\FK F]\QQLNyZ ]MDZLVN ]Ga-U]HĔQDV]HURNRSRMĊWHEH]SLHF]HĔVWZRQDURGRZH%ĊG]LHWRPRĪOLZHSoSU]H]IX]MĊ GDQ\FKSRFKRG]ąF\FK]UyĪQ\FKĨUyGHá6SU]\MDWHPX]astosowanie na etapie pro-jektowania systemu najlepszych praktyk i wzorców projektowych z obszaru m.in.: hurtowni danych, integracji danych, ]DU]ąG]DQLDGanymi referencyjnymi, Big Data, Business Intelligence, Data Mining, przetwarzania strumieniowego. Praktyczne ZGURĪHQLH SURSRQRZDQHJR UR]ZLą]DQLD SU]\F]\QL VLĊ GR SRSUDZ\ VWDQX EH]SLe- F]HĔVWZDQDURGRZHJR53SU]H]GDOHNRLGąFHXVSUDZQLHQLHSURFHVyZLQIRUPDF\MQR--GHF\]\MQ\FK]DFKRG]ąF\FKZSDĔVWZLH
Literatura
1. BBN (2013), %LDáD .VLĊJD %H]SLHF]HĔVWZD 1DURGRZHJR 53, Warszawa: Biuro %H]SLHF]HĔVWZD1DURGRZHJR
2. Bieniok H. (1999), 0HWRG\VSUDZQHJR]DU]ąG]DQLD, Warszawa: Placet.
3. )LFRĔ.,QĪ\QLHULD ]DU]ąG]DQLDNU\]\VRZHJR3RGHMĞFLHsystemowe, War-szawa: BEL Studio.
4. Kimball R., Ross M. (2002), The Data Warehouse Toolkit, New Jersey: Wiley. 5. Protasowicki T. (2014), Wybrane aspekty zastosowania koncepcji architektury
NRUSRUDF\MQHMZWUDQVIRUPDFML6\VWHPX%H]SLHF]HĔVWZD1DURGRZHJR53, Zeszyty
1DXNRZH8QLZHUV\WHWX6]F]HFLĔVNLHJR, (NRQRPLF]QH3UREOHP\8VáXJ vol. 112. 6. Protasowicki T., Stanik J. (2014), The concept of maintaining functional security of
an integration platform, w: Information Managemen, red. B.F. Kubiak, A. Sieradz,
*GDĔVN: *GDĔVN8QLYHUVLW\3UHVV
7. Sienkiewicz P. (2006), =DU]ąG]DQLH U\]\NLHP Z V\WXDFMDFK NU\]\VRZ\FK, Warsza-wa: AON.
8. 6]DIUDĔVNL % 5HDOL]DFMD ]DGDĔ SXEOLF]Q\FK D %LJ'DWD, w: Internet.
Pu-bliczne bazy danych i Big Data, red. G. Szpor, Warszawa: C.H. Beck.
9.
=DMąF-=LĊED5%XGRZD]LQWHJURZDQHJRV\VWHPXEH]SLHF]HĔVWZDQDUo-dowego Polski, Warszawa.
BIG DATA WITHIN NATIONAL SECURITY THREAT ANALYSIS
Summary
The paper presents a generic model of a platform intended for the exchange of threat-related data between the participants of the NSS of RP. The system proposed will allow the use of modern IT methods and tools so as to provide an all-inclusive support to decision-making processes associated with the identification and evaluation of threats to national security. The main purpose of analyses performed within the system will be to investigate the impact of a number of factors (circumstances, events) on national security in the broadest meaning of the term.
Keywords: e-government, big data, data analysis, decision support.
Translated by Tomasz Protasowicki and Jerzy Stanik