• Nie Znaleziono Wyników

Big data w analizie zagrożeń bezpieczeństwa narodowego

N/A
N/A
Protected

Academic year: 2021

Share "Big data w analizie zagrożeń bezpieczeństwa narodowego"

Copied!
12
0
0

Pełen tekst

(1)

ISSN: 1896-382X | www.wnus.edu.pl/pl/epu/ DOI: 10.18276/epu.2016.123-26 | strony: 275-286

TOMASZ PROTASOWICKI, JERZY STANIK Wojskowa Akademia Techniczna1

BIG DATA W ANALIZIE =$*52Ī(Ĕ%(=3,(&=(Ĕ6TWA NARODOWEGO

Streszczenie

W artykule przedstawiono ogólny zarys modelu platformy przeznaczonej do po-zyskiwania, wymiany i przetwarzania GDQ\FK R ]DJURĪHQLDFK EH]SLHF]HĔVWZD QDURGo-wego RP. Proponowany system ]DNáDGDZ\NRU]\VWDQLH ZVSyáF]HVQ\FKPHWRGBig Data i ZVSLHUDMąF\FK MH QDU]ĊG]L LQIRUPDW\F]Q\FK. Celem istnienia takiego systemu jest kompleksowe wspomaganie SURFHVyZGHF\]\MQ\FK]ZLą]DQ\FK]LGHQW\ILNDFMąLRFHQą SRMDZLDMąF\FKVLĊ]DJURĪHĔGODEH]SLHF]HĔVWZDQDURGRZHJR

6áRZDNOXF]RZHe-administracja, Big Data, analiza danych, wspomaganie decyzji.

Wprowadzenie

:VSyáF]HĞQLH Z\VWĊSXMąFH QD ĞZLHFLH WUHQG\ Z REV]DU]H NV]WDáWRZDQLD VLĊ ]DJURĪHĔGODEH]SLHF]HĔVWZDQDURGRZHJRRG]QDF]DMąVLĊGXĪąG\QDPLNą=MDZLVND Z\VWĊSXMąFHZĞURGRZLVNXEH]SLHF]HĔVWZDQDURGRZHJR53JHQHUXMąERJDWH]DVRE\ danych. Prowad]RQHQDLFKSRGVWDZLHSURFHV\DQDOL]\LRFHQ\PRJąVWDQRZLüSRd-VWDZĊ GR SURJQR]RZDQLD UyĪQ\FK VFHQDULXV]\ GRW\F]ąF\FK UR]ZRMX V\WXDFML 3o-]ZDODWRQDRSUDFRZDQLHRGSRZLHGQLFKVWUDWHJLLSRVWĊSRZDQLD]RULHQWRZDQ\FKQD PLQLPDOL]DFMĊ SUDZGRSRGRELHĔVWZD OXE VNXWNyZ Z\VWąSLHQLD ]DJURĪHQLD :\Pa- JDQHMHVWZW\PFHOXZGURĪHQLHRGSRZLHGQLFKPHWRGQDU]ĊG]LLWHFKQLNkomplek-sowego wspomagania procesów informacyjno-decyzyjnych w obszarze bezpieczeĔ stwa narodowego RP.

Pozyskiwanie, integracja i eksploracja QLH]EĊGQ\FK danych R ]DJURĪHQLDFK EH]SLHF]HĔVWZDQDURGRZHJR53]mocno rozproszonych ĨUyGHáVWDQRZLQDGDOGXĪH

(2)

Z\]ZDQLHSUDNW\F]QH&RZLĊFHM, GDQHWHFKDUDNWHU\]XMąVLĊVSHáQLHQLHPSDUDG\g-matu Big Data, Z\PDJDMą ZLĊF RGSRZLHGQLHJR SRGHMĞFLD ]ZLą]DQHJR PLQ ] LFK przHWZDU]DQLHP ]DU]ąG]DQLHP LFK VSyMQRĞFLą VHPDQW\F]Qą L UHWHQFMą W chwili obecnej nie istnieje w Polsce ĪDGHQ kompleksowy system informatyczny, który XPRĪOLZLDáE\ JURPDG]HQLH L SU]HWZDU]DQLH takich GDQ\FK Z RSDUFLX R ZVSyOQą ED]Ċ GDQ\FK DJUHJXMąFą Z VSRVyE XV\VWHPDW\]RZDQ\ LQIRUPDFMH SRFKRG]ąFH z wielu ĨUyGHáRFKDUDNWHU]HXVWUXNWXU\]RZDQ\PLQLHXVWUXNWXU\]RZDQ\P

Celem przeprowadzonych prac badawczych przedstawionych w ramach niniej-szego opracowaQLD E\áR RSUDFRZDQLH RJyOQHJR PRGHOX SODWIRUP\ SU]H]QDF]RQHM GR SR]\VNLZDQLD Z\PLDQ\ L SU]HWZDU]DQLD GDQ\FK R ]DJURĪHQLDFK SRPLĊG]\ SRGPLo-WDPL WZRU]ąF\PL 6\VWHP %H]SLHF]HĔVWZD 1DURGRZHJR 5]HF]SRVSROLWHM 3ROVNLHM 6%153 NWyUDSRQDGWRSR]ZDODáDE\QDLFK kompleksową HNVSORUDFMĊLDQDOL]ĊRUD] EXGRZDQLHSURJQR]UR]ZRMXV\WXDFMLZGRPHQLHEH]SLHF]HĔVWZDQDURGRZHJR

1. Istota bH]SLHF]HĔVWZa narodowego RP

%H]SLHF]HĔVWZRQDURGRZHR]QDF]D]GROQRĞüSDĔVWZDGR]DSHZQLHQLDZDUXn-ków jego istnienia i rozwoju, zaFKRZDQLD LQWHJUDOQRĞFLWHU\WRULDOQHM QLH]DOHĪQRĞFL SROLW\F]QHMVWDELOQRĞFLZHZQĊWU]QHMRUD]MDNRĞFLĪ\FLDRE\ZDWHOL=GROQRĞüWDMHVW NV]WDáWRZDQDSRSU]H]G]LDáDQLDSROHJDMąFHQDZ\NRU]\VWDQLXV]DQVSRGHMPRZDQLX Z\]ZDĔ UHGXNRZDQLX U\]\ND RUD] HOLPLQRZDQLX ]DJURĪHĔ ]HZQĊWU]Q\FK L Ze- ZQĊWU]Q\FKFR]DSHZQLDWUZDQLHWRĪVDPRĞüIXQNFMRQRZDQLHLVZRERG\UR]ZRMo-ZHSDĔVWZDLVSRáHF]HĔVWZD =DMąFL=LĊED .

SBN RP VWDQRZL FDáRĞü VLá ĞURGNyZ L ]DVREyZ SU]H]QDF]RQ\FK SU]H] SDĔ VWZRGRUHDOL]DFML]DGDĔZG]LHG]LQLHEH]SLHF]HĔVWZDRGSRZLHGQLRGRW\FK]DGDĔ ]RUJDQL]RZDQD XWU]\P\ZDQD L SU]\JRWRZ\ZDQD 6NáDGD VLĊ ] SRGV\VWHPX NLHUo-wania i szeregu podsystemów wykonawczych, w tym podsystemów operacyjnych i podsystemów wsparcia (BBN 2013).

5ROą 6%1 53 MHVW ]DSHZQLHQLH QLHQDUXV]DOQHJR SU]HWUZDQLD SDĔVWZD MDNR LQVW\WXFMLSROLW\F]QHMRUD]WUZDáHJRLZROQHJRRG]DNáyFHĔLVWQLHQLDLUR]ZRMXVSo-áHF]HĔVWZD SRSU]H] HIHNW\ZQH ]DDQJDĪRZDQLH L Z\NRU]\VWDQLH GRVWĊSQ\FK VLá ĞURGNyZ L ]DVREyZ GR UHDOL]DFML G]LDáDĔ ]PLHU]DMąF\Fh do redukowania ryzyka ZG]LHG]LQLHEH]SLHF]HĔVWZDHOLPLQDFML]DJURĪHĔRUD]SURZDG]HQLHDNW\ZQHMSROi-W\NLZ\NRU]\VW\ZDQLDSRMDZLDMąF\FKVLĊV]DQV(Protasowicki 2014).

2. 3RMĊFLHLLVWRWD%LJ'DWD

-DN SRGDMH 6]DIUDĔVNL  , SRMĊFLH %LJ 'DWD SLHUZRWQLH RGQRVLáR VLĊ GR GDQ\FK FKDUDNWHU\]XMąF\FK VLĊ GXĪą REMĊWRĞFLą DQJ volume  ]PLHQQRĞFLą DQJ

(3)

velocity RUD]UyĪQRURGQRĞFLą DQJvariety .ROHMQąFHFKąFKDUDNWHU\VW\F]QąNWyUD

]RVWDáD GRVWU]HĪRQD ] XSá\ZHP F]DVX, MHVW ZDUWRĞü GDQ\FK DQJ value). Obecnie QDGDO EUDN MHVW RVWDWHF]QLH SU]\MĊWHM ĞFLVáHM GHILQLFML %LJ 'DWD -HGQDN MDN SRGDMH 6]DIUDĔVNL, ZLĊNV]RĞüWHRUHW\NyZLSUDNW\NyZ]DMPXMąF\FKVLĊW\PREV]DUHPGHIi- QLXMH%LJ'DWDMDNR]ELRU\GDQ\FK LQIRUPDFML REDUG]RGXĪHMREMĊWRĞFLUyĪQRURd- QRĞFLL]PLHQQRĞFLNWyU\FKLPPDQHQWQąFHFKąMHVWWRĪHSRGGDZDQHDQDOL]LHEDr-G]R V]\ENR ]PLHQLDMą VZRMą ]DZDUWRĞü ]DUyZQR Z ]DNUHVLH ]DZDUWRĞFL VWUXNWXU\ obszarów tematycznych, jak L REMĊWRĞFL 'DQH Z W\FK ]ELRUDFK V]\ENR ]QLNDMą L SU]\UDVWDMą ZVNXWHN LQWerakcji wielkiej liczby zazwyczaj nieznanych interesariu-V]\'DQHWHPRJąPLHüFKDUDNWHUVWUXPLHQLD ]GDU]HĔWUDQVDNFMLLWS 7HUPLQ%LJ 'DWDPRĪQD]DWHPSRVWU]HJDüUyZQLHĪMDNRRGQRV]ąF\VLĊGRPHWRGSU]HWZDU]DQLD zasobów cyfrowych wytwarzanych w czasie rzeczywistym.

3. 8ZDUXQNRZDQLDEXGRZ\SODWIRUP\DQDOL]\GDQ\FKR]DJURĪHQLDFK

=DJURĪHQLH WR ]MDZLVNR ]GDU]HQLH OXE LFK FLąJ  NWyUH MHVW VSRZRGRZDQH SU]\F]\QDPLORVRZ\PLOXEQLHORVRZ\PL:NRQWHNĞFLHEH]SLHF]HĔVWZDQDURGRZe-go jeSU]\F]\QDPLORVRZ\PLOXEQLHORVRZ\PL:NRQWHNĞFLHEH]SLHF]HĔVWZDQDURGRZe-go zaistnienie wywierDZSá\ZQDIXQNFMRQRZDQLHSDĔVWZDLMHJRUyZQRZDJĊ ZHZQĊWU]Qą OXE powoduje QLHNRU]\VWQH ]PLDQ\ Z MHJR RWRF]HQLX ]HZQĊWU]Q\P ()LFRĔ ) .XPXORZDQLH VLĊ ]DJURĪHĔ L EUDN VWRVRZQ\FK UHDNFML QD QLH SRGMĊ W\FKZRGSRZLHGQLPF]DVLHPRĪHSRZRGRZDüXWUDWĊZDUXQNyZGRQLH]DNáyFRQHJR E\WXOXEQDUXV]HQLHEąGĨXWUDWĊVXZHUHQQRĞFLSDĔVWZDRUD]MHJRSDUWQHUVNLHJRWUDk-WRZDQLD Z VWRVXQNDFK PLĊG]\QDURGRZ\FK (Jakubczak 2003) =DJURĪHQLD EH]SLe- F]HĔVWZDQDURGRZHJRPRJąE\üNODV\ILNRZDQHZHGáXJUyĪQ\FKNU\WHULyZSU]Hd-miotowycK ĨUyGáD ]DJURĪHQLD ĞURGRZLVND ]DVLĊJX ]DJURĪHQLD VNDOL ]DJURĪHQLD VNXWNyZ]DJURĪHQLDPLHMVFDZ\VWĊSRZDQLD]DJURĪHQLDFKDUDNWHUXVWRVXQNyZVSo-áHF]Q\FKLWG

ZLGHQW\ILNRZDQH ]DJURĪHQLD LQLFMXMą SURFHV ]DU]ąG]DQLD EH]SLHF]HĔVWZHP narodowym RP. :ĞUyGMHJRJáyZQ\FKGHWHUPLQDQWPRĪQDZ\UyĪQLüZ\VWĊSRZDQLH UyĪQHJRURG]DMX]DJURĪHĔLUyĪQ\FKVWRSQLSRGDWQRĞFLQDWH]DJURĪHQLDSRV]F]HJyl-Q\FK REV]DUyZ G]LHG]LQ L LQVW\WXFML LVWRWUyĪQHJRURG]DMX]DJURĪHĔLUyĪQ\FKVWRSQLSRGDWQRĞFLQDWH]DJURĪHQLDSRV]F]HJyl-Q\FK ] SXQNWX ZLG]HQLD EH]SLHF]HĔVWZD narodowego. Niebagatelne znaczenie dla skuWHF]QRĞFL WHJR SURFHVX PD RNUHĞOHQLH PHWRG L WHFKQLN DQDOL]\ RUD] RFHQ\ ]DUyZQR SUDZGRSRGRELHĔVWZD MDN UyZQLHĪ V]DFRZDQLD LQWHQV\ZQRĞFL Z\VWĊSRZDQLD QLHSRĪąGDQ\FK ]GDU]HĔ L UR]PLDUX PRĪ OLZ\FKNRQVHNZHQFMLLFK]DLVWQLHQLD&]ĊĞFLąSURFHVX]DSHZQLDQLDEH]SLHF]HĔVWZD MHVW VWRVRZDQLH PHWRG HZDOXDFML ]DJURĪHĔ SRGDWQRĞFL NRQVHNZHQFML ]DJURĪHĔ QD SRWU]HE\DQDOL]\U\]\ND]DJURĪHĔEH]SLHF]HĔVWZDQDURGRZHJR53:UD]]UR]Zo-MHPF\ZLOL]DF\MQ\PL]PLHQLDMąF\PLVLĊZDUXQNDPLJRVSRGDUF]R-ekonomicznymi, politycznymi zar]ąG]DQLH U\]\NLHP RGJU\ZD FRUD] ZLĊNV]ą UROĊ Z FRG]LHQQ\P

(4)

Ī\FLX:VHQVLHRSHUDF\MQ\PPRĪQD]DWHP]DU]ąG]DQLHEH]SLHF]HĔVWZHPQDURGo-Z\P 53 XWRĪVDPLDü ] ]DU]ąG]DQLHP U\]\NLHP Z\VWąSLHQLD ]LGHQW\ILNRZDQ\FK ]DJURĪHĔ SU]\ SRPRF\ ]XQLILNRZDQ\FK PHWRG L WHFKQLN (rysunek 1). Unifikacja Z\QLND ] SRWU]HE\ XMHGQROLFHQLD V]DFRZDQLD U\]\ND SRG NąWHP SRUyZQ\ZDQLD SRV]F]HJyOQ\FKU\]\NGRFHOyZGHF\]\MQ\FKDVDPRU\]\NRVWDQRZLZW\PXMĊFLX PLDUĊ]DJURĪHQLD

Rys. 1. Ilustracja procesu informacyjno-decyzyjnego opartego na analizie ryzyka ħUyGáR RSUDFRZDQLHZáDVQHQDSRGVWDZLH: (Sienkiewicz 2006).

=SXQNWXZLG]HQLD6%153SU]HGPLRWHP]DU]ąG]DQLDVąZV]\VWNLH]LGHQW\Ii-NRZDQH]DJURĪHQLDGODIXQNFMRQRZDQLDLUR]ZRMXSDĔVWZDVSRáHF]HĔVWZa i obywa- WHOL3RGVWDZąGRFDáRĞFLRZHJRLHIHNW\ZQHJR]DU]ąG]DQLDEH]SLHF]HĔVWZHPQDUo- GRZ\PMHVWLGHQW\ILNDFMDLV]DFRZDQLHZV]\VWNLFKU\]\NZVNDOLSDĔVWZDXSRU]ąd- NRZDQ\FKZRSDUFLXRVSyMQ\NDWDORJ]DJURĪHĔ,GHQW\ILNDFMD]DJURĪHĔLLFKSU]e-widywanie wynLND]SURZDG]RQHMZVSRVyEFLąJá\RFHQ\UR]ZRMXLGRNRQ\ZDQ\FK prognoz zmian sytuacji.

Wysokie wymagania stawiane SBN RP w warstwie identyfikacji i przeciw-G]LDáDQLD ]DJURĪHQLRP Z\PDJDMą VSUDZQHJR SU]HELHJX SURFHVyZ LQIRUPDF\MQR--decyzyjnych na wszystkich V]F]HEODFK IXQNFMRQRZDQLD SDĔVWZD WM FHQWUDOQ\P wojewódzkim, powiatowym i gminnym). Proces informacyjno-decyzyjny

(5)

rozumia-Q\ MHVW MDNR F\NO ]RUJDQL]RZDQ\FK G]LDáDĔ Z\UDĪDMąF\ VLĊ Z SRVWDFL DOJRU\WPX LGHQW\ILNDFMLLSU]\JRWRZDQLDG]LDáDĔSU]HGVWDZLDMąFHJRORJLF]Q\XNáDGQDVWĊSXMą F\FK SR VRELH RUD] X]DOHĪQLRQ\FK RG VLHELH HWDSyZ L F]\QQRĞFL (Bieniok 1999). 3U]\NáDGtakiego procesu Z\PDJDMąFy wsparcia informatycznego przedstawiono na SRQLĪV]\m diagramie (rysunek 2).

Rys. 2. Ilustracja wymiany informacji kontrwywiadu wojskowego ħUyGáR RSUDFRZDQLHZáDVQH.

=DSURMHNWRZDQLHSODWIRUP\ LQWHJUDFMLLDQDOL]\GDQ\FK R]DJURĪHQLDFKZob-V]DU]HEH]SLHF]HĔVWZDQDURGRZHJR53 pozwoli na zorganizowanie danych o zagro-ĪHQLDFKZMHGHQVSyMQ\LZ\GDMQ\V\VWHP]HĞFLĞOH]GHILQLRZDQąIXQNFMRQDOQRĞFLą %XGRZD WDNLHJR UR]ZLą]DQLD XPRĪOLZL ]DWHP VWZRU]HQLH VROLGQHM SRGVWDZ\ GOD efektywnego funkcjonowania SBN RP.

(6)

4. Wymagania

GáyZQe wymagania biznesowe postulowane w stosunku do proponowanego UR]ZLą]DQLDREHMPXMąw V]F]HJyOQRĞFLXPRĪOLZLHQLH

1) utworzenia MHGQHJR ĨUyGáD GDQ\FK XV\VWHPDW\]RZDQHJR SRG NąWHP WUHĞFL L]DSHZQLDMąFHJREH]SLHF]Q\GRVWĊSGRW\FKWUHĞFLGODZLHOXUyĪQ\FKSRd-PLRWyZWZRU]ąF\FK6%153LLFKXSRZDĪQLRQ\FKSU]HGVWDZLFLHOL;

2) integracji danych wywiadoZF]\FK SRFKRG]ąF\FK ] UyĪQ\FK ĨUyGHá (m.in. rozpoznania: osobowego, elektronicznego, pomiarowego i sygnaturowego, obrazowego, geoprzestrzennego, technicznego, cyberprzestrzeni, finanso-wego);

3) utworzenia UHSR]\WRULXP GDQ\FK UHIHUHQF\MQ\FK GRW\F]ąF\FK NOXF]RZych ]DJDGQLHĔ]]DNUHVXEH]SLHF]HĔVWZDQDURGRZHJRSR]ZDODMąFHgo na unifi-NDFMĊZ\QLNyZDQDOL]SU]HSURZDG]DQ\FKSU]H]UyĪQHSRGPLRW\;

4) przeszukiwania danych o charakterze nieustrukturyzowanym, GRVWĊSQ\FK Z ĨUyGáDFK RWZDUW\FK, SRG NąWHP ]DJDGQLHĔ ]ZLą]DQ\FK z bezpieczeĔ stwem narodowym;

5) SURZDG]HQLDZLHORDVSHNWRZ\FKDQDOL]SR]ZDODMąF\FKQDLGHQW\ILNRZDQLH V]DQVZ\]ZDĔL]DJURĪHĔRUD]RFHQĊLFKZSá\ZXna EH]SLHF]HĔVWZRQDUo-dowe RP;

6) tworzenia prognoz na podstawie zgromadzonych danych oraz ich wyko-rzystania w poGHMPRZDQLXGHF\]ML]]DNUHVX]DSHZQLDQLDEH]SLHF]HĔVWZD narodowego RP;

7) DGDSWDFMLV\VWHPXGR]PLDQZ]DNUHVLHLORĞFLLURG]DMXSU]HWZDU]DQ\FKGa- Q\FKRUD]GR]PLDQGDQ\FKUHIHUHQF\MQ\FK QSGHILQLFML]DJURĪHĔZDUWo-ĞFLFKURQLRQ\FKSU]\MĊW\FKNU\WHULyZRFHQ\EH]SLHF]HĔVWZDLWS.);

8) DXWRPDW\]DFML SURFHVX LGHQW\ILNDFML SRV]XNLZDQLD L ]DOHĪQRĞFL SRPLĊG]\ GDQ\PL RSLVXMąF\PL UyĪQH RELHNW\ PRJąFH ZSá\ZDü QD SR]LRP EH]SLe-F]HĔVWZDQDURGRZHJR53;

9) zasilania systemu danymi ustrukturyzowanymi i nieustrukturyzowanymi SRFKRG]ąF\Pi ]H ĨUyGHá R UyĪQRURGQ\P FKDUDNWHU]H RUD] LQWHQV\ZQRĞFL w tym danymi strumieniowymi (np. audio, wideo itp.).

W celu zaspokojenia ww. Z\PDJDĔEL]QHVRZ\FKSODWIRUPDLQWHJUDFMLLDQDOi-]\ GDQ\FK PXVL GRVWDUF]Dü VWDQGDUGRZ\FK IXQNFMRQDOQRĞFL XPRĪOLZLDMąF\FK FR najmniej:

1) JURPDG]HQLH GXĪHJR ZROXPHQX GDQ\FK XVWUXNWXUDOL]RZDQ\FK L QLHXVWUXk-WXUDOL]RZDQ\FK RUD] ]DU]ąG]DQLH QLPL SU]\ ]DFKRZDQLX Z\PDJDQHJR So-]LRPXLFKEH]SLHF]HĔVWZDLMDNRĞFL

2) LQWHJUDFMĊL]DU]ąG]DQLHdanymi SRFKRG]ąF\mi ]H ZV]\VWNLFKSRĪąGDQ\FK ĨUyGHá

(7)

3) DQDOL]ĊLZL]XDOL]DFMĊJURPDG]RQ\FKGDQ\FKRUD]RGNU\ZDQLHLDQDOL]RZa-QLH]DOHĪQRĞFLZ\VWĊSXMąF\FKSRPLĊG]\QLPL

4) przetwarzanie i analizowanie danych strumieniowych w czasie rzeczy-wistym;

5) ]DU]ąG]DQLHGDQ\PLUHIHUHQF\MQ\PL

6) tworzenie aplikacMLL]DU]ąG]DQLHV\VWHPHPLMHJRSRGV\VWHPDPL

7) Z\WZDU]DQLH L ZVSyáG]LHOHQLH UHXĪ\ZDOQ\FK IXQNFML DQDOLW\F]Q\FK VFKe-PDWyZ ]HVWDZyZ QDU]ĊG]L L LQQ\FK DUWHIDNWyZ XPRĪOLZLDMąF\FK V]\ENLH GRVWDUF]DQLH ZDUWRĞFLRZ\FK LQIRUPDFML Z\PDJDQ\FK Z SURFHVDFK GHFy-zyjnych.

2SUyF]VSHáQLHQLDZZ. Z\PDJDĔEL]QHVRZ\FK i funkcjonalnych projektowany V\VWHP PXVL UyZQLHĪ LPSOHPHQWRZDü zintegrowany PRGHO ]DJURĪHĔ EH]SLHF]HĔ stwa narodowego oraz spójny model oceny ryzyka.

5. Koncepcja architektury systemu

Wykorzystywane obecniH Z 3ROVFH QDU]ĊG]LD L UR]ZLą]DQLD LQIRUPDW\F]QH QLH VąZVWDQLHVSURVWDüZ\]ZDQLRP]ZLą]DQ\P]LGHQW\ILNDFMąLDQDOL]ąZ\VWĊSXMąF\FK ZVSyáF]HĞQLH ]áRĪRQ\FK ]DJURĪHĔ EH]SLHF]HĔVWZD QDURGRZHJR $UFKLWHNWXUD SODt- IRUP\Z\PLDQ\LDQDOL]\GDQ\FKR]DJURĪHQLDFKEH]SLHF]HĔVWZDQDURGRZHJRSU]Hd-VWDZLRQDSRQLĪHMPDZLQWHQFMLDXWRUyZZ\HOLPLQRZDüLVWQLHMąFHRJUDQLF]HQLD

3RQLĪHM SU]HGVWDZLRQH ]RVWDá\ LQIRUPDFMH R Z\VRNRSR]LRPRZ\FK DVSHNWDFK architektury proponowaneJRUR]ZLą]DQLD*áyZQ\PFHOHPMHVWRSUDFRZDQLHWDNLHj DUFKLWHNWXU\ NWyUD ]DSHZQL SHáQH SRNU\FLH SRVWDZLRQ\FK Z\PDJDĔ EL]QHVRZ\FK LVSRZRGXMHGRVWDUF]HQLHRGSRZLHGQLHJR]HVWDZXQDU]ĊG]LEĊGąFHJRZVWDQLHGo-VWDUF]\ü Z\QLNL DQDOL] SR]ZDODMąFH QD LGHQW\ILNRZDQLH SRMDZLDMąF\FK VLĊ V]DQV Z\]ZDĔ L ]DJURĪHĔ RUD] ZVND]\ZDQLH LFK SRWHQFMDOQ\FK ĨUyGHá RUD] V]DFRZDQLH SUDZGRSRGRELHĔVWZDLFKZ\VWąSLHQLD=HVWDZQDU]ĊG]LEĊGąF\FKHOHPHQWDPLVNáa-GRZ\PL SODWIRUP\ SRZLQLHQ ]DZLHUDü NRPSRQHQW\ LPSOHPHQWXMąFH QDMOHSV]H sprawdzone wzorce z obszaru m.in. hurtowni danych, integracji danych, zDU]ąG]a-nia jDNRĞFLądanych, zDU]ąG]DQLDdanymi referencyjnymi, Big Data, Business Intel-ligence, Data Mining, przetwarzania strumieniowego itd.

5R]ZLą]DQLH SRZLQQR ]DSHZQLü Z\VRNą MDNRĞü L GRVWĊSQRĞü GDQ\FK RUD] GRVWDUF]Dü VNDORZDOQH NRPponenty do raportowania, tworzenia kokpitów i wyko-nywania REOLF]HĔ VWDW\VW\F]Q\FK ] Z\NRU]\VWDQLHP ]JURPDG]RQ\FK GDQ\FK Nie- ]Z\NOHLVWRWQDMHVWUyZQLHĪPRĪOLZRĞü]DVLODQLDUR]ZLą]DQLD]HĨUyGHáQLHXVWUXNWu-ryzowanych i stosowania metod wzbogacania danych. NDOHĪ\]DXZDĪ\üĪHRJyOQD DUFKLWHNWXUD SURSRQRZDQHJR V\VWHPX DQDOLW\F]QHJR UDG\NDOQLH UyĪQL VLĊ RG DUFKi-tektury typowych systemów informatycznych zarówno o charakterze transakcyjnym (OLTP), jak i analitycznym (OLAP, DWH, BI).

(8)

3RQLĪV]\ U\VXQHN rysunek 3) przedstawia widok architektury logicznej pro-SRQRZDQHJRUR]ZLą]DQLD

Rys. 3. $UFKLWHNWXUDSODWIRUP\LQWHJUDFMLLDQDOL]\GDQ\FKR]DJURĪHQLDFKEH]SLHF]HĔVWZD narodowego

(9)

:\UyĪQLRQRZQLHMVLHGHP]DVDGQLF]\FKZDUVWZ 1) ĨUyGHádanych,

2) dostarczania danych,

3) Z\VRNRVNDORZDOQ\FKPHFKDQL]PyZVNáDGRZDQLDGDQ\FK, 4) analizy danych i wspomagania decyzji,

5) ]DU]ąG]DQLDV\VWHPHP, 6) QDU]ĊG]LGRSURMHNWRZDQLDLLPSOHPHQWDFML, 7) ZVSyOQHJRLQWHUIHMVXXĪ\WNRZQLND ħUyGáDPLGDQ\FKGODSURMHNWRZDQHMSODWIRUP\VąPLQV\VWHP\G]LHG]LQRZH LHNVSHUFNLHHNVSORDWRZDQHSU]H]UyĪQHSRGPLRW\WZRU]ąFH6%153 PLQZRMVNR SROLFMDVáXĪE\UDWRZQLF]HVWUDĪJUDQLF]QDVáXĪEDFHOQDVáXĪE\RFKURQ\ĞURGRZi-VND FHQWUD ]DU]ąG]DQLD NU\]\VRZHJR LWS  VLHFL VHQVRUyZ GRVWDUF]DMąFH GDQ\FK strumieniowych (np. wideoDXGLRV\JQDá\HOHNWURPDJQHW\F]QHSRPLDU\VWĊĪHQLD czynników chemicznych, promieniowania, poziomu wód w rzekach i zbiornikach UHWHQF\MQ\FKLWS V\VWHP\GRVWDUF]DMąFHGDQHJUDILF]QH REUD]\VDWHOLWDUQH]GMĊFLD ORWQLF]H  UHMHVWU\ SDĔVWZRZH V\VWHP\ ZVSRPDJDQLD RFKURQ\ LQIUDVWUXNWXU\ NUy-W\F]QHMV\VWHP\RFKURQ\VLHFLWHOHNRPXQLNDF\MQ\FKV\VWHP\ZVSRPDJDQLDVáXĪE Z\ZLDGX L NRQWUZ\ZLDGX F\ZLOQHJR L ZRMVNRZHJR  ĨUyGáD RWwarte QSVWURQ\LIRUDLQWHUQHWRZHSRUWDOHRJáRV]HQLRZHJUXS\G\VNXV\MQH)DFHERRN Twitter, Instagram, platformy handlowe itp.) oraz inne niewymienione systemy PRJąFHGRVWDUF]\üSRWHQFMDOQLHFHQQ\FKGDQ\FKZHMĞFLRZ\FK:Z. ĨUyGáDGRstar-F]DMą]DUyZQRGDQ\FKXVWUXNWXUDOL]RZDQ\FKF]ĊĞFLRZRXVWUXNWXUDOL]RZDQ\FKMDN UyZQLHĪ QLHXVWUXNWXUDOL]RZDQ\FK 5RG]L WR V]HUHJ Z\]ZDĔ QDWXU\ WHFKQLF]QHM ]ZLą]DQ\FK ] LFK SU]\JRWRZDQLHP GR SyĨQLHMV]HJR Z\NRU]\VWDQLD Z SURFHVDFK decyzyjnych.

'DQH ]H ĨUyGHá WUDILDMą GR Uepozytoriów systemu przy pomocy podsystemu ]DVLODQLD 3RGOHJDMą RQH Z WHM ZDUVWZLH OLF]Q\P SU]HNV]WDáFHQLRP SU]\ XĪ\FLX ]QDMGXMąF\FKVLĊZQLHMVSHFMDOL]RZDQ\FKQDU]ĊG]LLDOJRU\WPyZ&HOHPW\FKG]La-áDĔMHVWQDGDQLHVXURZ\PGDQ\PSRVWDFLRGSRZLHGQLHMGRGDlszego przetwarzania DQDOLW\F]QHJR:ZDUVWZLH]DVLODQLDV\VWHPXGDQ\PLPRĪQDZ\UyĪQLüQDVWĊSXMąFH JáyZQHNRPSRQHQW\

1) podsystem przetwarzania danych typu Big Data – odpowiedzialny za wy-dobywanie i SU]HNV]WDáFanie danych nieustrukturalizowanych do postaci analitycznej oraz operacje masowego przemieszczania danych do repozy-toriów nierelacyjnych;

2) podsystem ETL – odpowiedzialny za wydobywanie i SU]HNV]WDáFanie da-nych ustrukturalizowada-nych;

3) podsystem ukierunkowanego wyszukiwania – odpowiedzialny za przeszu-kiwanie ]DVREyZ ,QWHUQHWX Z SRV]XNLZDQLX VWURQ ::: VSHáQLDMąF\FK RNUHĞORQHSUHG\NDW\;

(10)

4) podsystem przechowywania danych tymczasowych – odpowiedzialny za VNáDGRZDQLH GDQ\FK SRPLĊG]\ LFK SR]\VNDQLHP ] V\VWHPX ĨUyGáRZHJR a zasileniem przy ich pomocy zbiorów analitycznych.

0RĪOLZHMHVW]DVWRVRZDQLHQDVWĊSXMąFych mechanizmów áDGRZDQLDGDQ\FK 1) F\NOLF]QH áDGRZDQLH GDQ\FK – dla ustrukturalizowanych danych

wolno-zmiennych;

2) áDGRZDQLH GDQ\FK online – SRELHUDQH QD ELHĪąFR ] V\VWHPyZ ĨUyGáRZ\FK ZWU\ELHSXOOOXESXVK G]LĊNLF]HPXGDQHZPRPHQFLHZSURZDG]HQLDLFK GRV\VWHPXĨUyGáRZHJREĊGąUyZQRF]HĞQLHGRVWĊSQHw systemie analitycz-nym;

3) áDGRZDQLH XVWUXNWXUDOL]RZDQHM ]DZDUWRĞFL ] UHSR]\WRULyZ QLHUHODF\MQ\FK do relacyjnych na podstawie zdefiniowanych algorytmów wydobywania HQFMLGDQ\FK]HĨUyGHáWHNVWRZ\FKREUD]yZLVHNZHQFMLZLGHR

4) Z]ERJDFDQLHGDQ\FKĨUyGáRZ\FKUH]XOWDWDPLZ\NRQDQ\FKDQDOL]

:DUVWZDVNáDGRZDQLDGDQ\FKRGSRZLDGD]DSU]HFKRZ\ZDQLHLXGRVWĊSQLDQLH ZDUVWZLH QDU]ĊG]L DQDOLW\F]Q\FK GDnych zgromadzonych w: centralnych bazach GDQ\FKR]DJURĪHQLDFKUR]V]HU]RQ\FKED]DFKGDQ\FKR]DJURĪHQLDFK]LQWHJURZa-Q\FK ED]DFK GDGDQ\FKR]DJURĪHQLDFKUR]V]HU]RQ\FKED]DFKGDQ\FKR]DJURĪHQLDFK]LQWHJURZa-Q\FK Z\ZLDGRZF]\FK Z\QLNRZ\FK ED]DFK GDGDQ\FKR]DJURĪHQLDFKUR]V]HU]RQ\FKED]DFKGDQ\FKR]DJURĪHQLDFK]LQWHJURZa-Q\FK DQDOL] ĨUyGHá otwartych, bazach danych foresightu, bazach danych referencyjnych.

=H Z]JOĊGX QD ZROXPHQ RUD] QLHMHGQRURGQ\ FKDUDNWHU GDQ\FK ]JURPDG]o-Q\FKZW\FK]ELRUDFKGRLFKVNáDGRZDQLDQDOHĪ\Z\NRU]\VWDüZ\VRFHVNDORZDOQH mechanizmy dostarczane przez technologie takie jak:

1) NoSQL – SR]ZDODMąFH QD SU]HFKRZ\ZDQLH REUD]yZ ]DSLVyZ V\JQDáyZ strumieni danych, szeregów czasowych, tekstu i innych danych nieustruk-turalizowanych;

2) relacyjnych baz danych – SR]ZDODMąFH QD SU]HFKRZ\ZDQLH GDQ\FK Z So-staci struktur analitycznych (schematów hurtowni danych, data martów); 3) In Memory Data Grids – pR]ZDODMąFH QD SU]HFKRZ\ZDQLH GDQ\FK Z

Sa-PLĊFL5$0ZFHOXSU]\VSLHV]HQLDDQDOL]ZF]DVLHU]HF]\ZLVW\PQDGXĪ\FK wolumenach danych.

=DVWRVRZDQLH DSOLNDFML DQDOLW\F]Q\FK GRVWDUF]DMąF\FK VWDQGDUGRZ\FK IXQk-FMRQDOQRĞFL SR]ZDOD QD XQLNQLĊFLH NRQLHF]QRĞFL WZRU]HQLD RG SRGVWDZ ]áRĪRQ\FK algorytmów analizy danych. W warstwie analizy danych i wspomagania decyzji PRĪQDZ\UyĪQLü

1) podsystem analityki opisowej – odpowiedzialny za dostarczanie mechani-zmów raportowania;

2) podsystem analityki predykcyjnej – odpowiedzialny za analizĊ danych ZFHOXRGQDOH]LHQLDZQLFKZ]RUFyZRUD]]DOHĪQRĞFLREHMPXMHPLQDQa-OL]ĊVWDW\VW\F]QąHNVSORUDFMĊGDQ\FKWHNVWRZ\FK ZW\P:::, np. w za-kresie analizy SXEOLNDFML GRW\F]ąF\FK G]LDáDĔ QLH]JRGQ\FK ] SUDZHP  anaOL]\ VHPDQW\F]QH HNVSORUDFMĊ GDQ\FK SU]HVWU]HQQ\FK DQDOL]\ GDQ\FK

(11)

SRJRGRZ\FKDQDOL]\UR]SU]HVWU]HQLDQLDVLĊVNDĪHĔLHSLGHPLLDQDOL]\VLHFL VSRáHF]QRĞFLRZ\FK ZW\P DQDOL]ĊSRZLą]DĔPLĊG]\RVREDPL i organiza-cjami) itp.;

3) podsystem analizy danych w czasie rzeczywistym – odpowiedzialny za przetwarzanie analityczne online danych strumieniowych;

4) podsystem wspomagania decyzji – odpowiedzialny za wykonywanie zde-finiowanych procesów wnioskowania i generowanie scenariuszy rozwoju V\WXDFMLRUD]SODQyZG]LDáDQLDGODGHF\GHQWyZ;

5) podsystem automatyzacji dystrybucji informacji – odpowiedzialny za do-VWDUF]DQLH ]GHILQLRZDQ\P RGELRUFRP SRZLDGRPLHĔ R ]GDU]HQLDFK Z\Qi-ków analiz lub predefiniowanych cyklicznych raportów.

Podsumowanie

Celem przeprowadzonych prac badawczych, których wyniki przedstawiono ZQLQLHMV]\PDUW\NXOHE\áRRSUDFRZDQLHRJyOQHJRPRGHOXSODWIRUP\SU]H]QDF]o-nej do pozyskiwania, wymiany i przetwarzania GDQ\FKR]DJURĪHQLDFKbezpieczeĔ stwa narodowego RP. 3U]HSURZDG]RQHZWRNXSUDFEDGDZF]\FKDQDOL]\SR]ZROLá\ SU]HGVWDZLüNRQFHSFMĊDUFKLWHNWXU\takiego UR]ZLą]DQLD=DáRĪRQRSU]\W\Pzasto-VRZDQLH ZVSyáF]HVQ\FK PHWRG L QDU]ĊG]L LQIRUPDW\F]Q\FK GR NRPSOHNVRZHJR ZVSRPDJDQLDSURFHVyZGHF\]\MQ\FK]ZLą]DQ\FK]LGHQW\ILNDFMąLRFHQąSRMDZLDMą F\FKVLĊ]DJURĪHĔGODEH]SLHF]HĔVWZDQDURGRZHJR3ostulowany system XPRĪOLZL ZLHORDVSHNWRZH EDGDQLH ZSá\ZX V]HUHJX UyĪQRURGQ\FK F]\QQLNyZ ]MDZLVN ]Ga-U]HĔ QDV]HURNRSRMĊWHEH]SLHF]HĔVWZRQDURGRZH%ĊG]LHWRPRĪOLZHSoSU]H]IX]MĊ GDQ\FKSRFKRG]ąF\FK]UyĪQ\FKĨUyGHá6SU]\MDWHPX]astosowanie na etapie pro-jektowania systemu najlepszych praktyk i wzorców projektowych z obszaru m.in.: hurtowni danych, integracji danych, ]DU]ąG]DQLDGanymi referencyjnymi, Big Data, Business Intelligence, Data Mining, przetwarzania strumieniowego. Praktyczne ZGURĪHQLH SURSRQRZDQHJR UR]ZLą]DQLD SU]\F]\QL VLĊ GR SRSUDZ\ VWDQX EH]SLe- F]HĔVWZDQDURGRZHJR53SU]H]GDOHNRLGąFHXVSUDZQLHQLHSURFHVyZLQIRUPDF\MQR--GHF\]\MQ\FK]DFKRG]ąF\FKZSDĔVWZLH

Literatura

1. BBN (2013), %LDáD .VLĊJD %H]SLHF]HĔVWZD 1DURGRZHJR 53, Warszawa: Biuro %H]SLHF]HĔVWZD1DURGRZHJR

2. Bieniok H. (1999), 0HWRG\VSUDZQHJR]DU]ąG]DQLD, Warszawa: Placet.

3. )LFRĔ.  ,QĪ\QLHULD ]DU]ąG]DQLDNU\]\VRZHJR3RGHMĞFLHsystemowe, War-szawa: BEL Studio.

(12)

4. Kimball R., Ross M. (2002), The Data Warehouse Toolkit, New Jersey: Wiley. 5. Protasowicki T. (2014), Wybrane aspekty zastosowania koncepcji architektury

NRUSRUDF\MQHMZWUDQVIRUPDFML6\VWHPX%H]SLHF]HĔVWZD1DURGRZHJR53, Zeszyty

1DXNRZH8QLZHUV\WHWX6]F]HFLĔVNLHJR, (NRQRPLF]QH3UREOHP\8VáXJ vol. 112. 6. Protasowicki T., Stanik J. (2014), The concept of maintaining functional security of

an integration platform, w: Information Managemen, red. B.F. Kubiak, A. Sieradz,

*GDĔVN: *GDĔVN8QLYHUVLW\3UHVV

7. Sienkiewicz P. (2006), =DU]ąG]DQLH U\]\NLHP Z V\WXDFMDFK NU\]\VRZ\FK, Warsza-wa: AON.

8. 6]DIUDĔVNL %   5HDOL]DFMD ]DGDĔ SXEOLF]Q\FK D %LJ'DWD, w: Internet.

Pu-bliczne bazy danych i Big Data, red. G. Szpor, Warszawa: C.H. Beck.

9.

=DMąF-=LĊED5  %XGRZD]LQWHJURZDQHJRV\VWHPXEH]SLHF]HĔVWZDQDUo-dowego Polski, Warszawa.

BIG DATA WITHIN NATIONAL SECURITY THREAT ANALYSIS

Summary

The paper presents a generic model of a platform intended for the exchange of threat-related data between the participants of the NSS of RP. The system proposed will allow the use of modern IT methods and tools so as to provide an all-inclusive support to decision-making processes associated with the identification and evaluation of threats to national security. The main purpose of analyses performed within the system will be to investigate the impact of a number of factors (circumstances, events) on national security in the broadest meaning of the term.

Keywords: e-government, big data, data analysis, decision support.

Translated by Tomasz Protasowicki and Jerzy Stanik

Cytaty

Powiązane dokumenty

At the level of transit stations, pedestrian traffic assignment models are used to describe local travel activities, way finding and movements of passengers.. They are

Wśród uczestników spotkania byli przede wszystkim pracownicy Filii Akademii Święto­ krzyskiej w Piotrkowie Trybunalskim na czele z jej rektorem prof.. Jerzym

Trzeba wszelako odnotow ać różnice jakościowe, przem aw iające na korzyść autorskiej typologii: u Rucellaich przeważały poziom e związki rodzinne, co przejawiało

Zaprezentowano obecne podejścia do regulacji problemów rozwoju rolnictwa cyfrowego – nie- formalne kodeksy dobrych praktyk dotyczące udostępniania i przepływu danych rolniczych oraz

▪ Master przełącza stan linii SDA i SCL, wysyła adres docelowy do wszystkich urządzeń.. ▪ Slave o podanym adresie odpowiada bitem ACK, przełącza stan

verschillende plaatsen op een doorgaand talud laagdikten gemeten tijdens oploop van regelmatige golven en daaruit watersnelheden berekend. Globaal kan gezegd worden dat de thans

*ODXFRPDKDVORQJEHHQFRQVLGHUHGH[FOXVLYHO\DGLVHDVHRIWKHH\H7RGD\LWLV NQRZQ WKDW JODXFRPD LV DQ RFFXODU PDQLIHVWDWLRQ RI V\VWHPLF GLVHDVHV 7KH

Big data to pobieranie, przetwarzanie, analizowanie i wizualizacja danych. Firmy pobierają legalnie informacje z różnych źródeł, porównują je, analizują, a następnie