Samoloty bezzałogowe (drony) w zarządzaniu kryzysowym i działaniach militarnych.

  • Warszawa, Collegium Civitas, 18 marca

Program konwersatorium „Drony nad Polską”

  • 13:40 – 14:00Rejestracja uczestników
  • 14:00 – 14:10Konwersatorium otwiera i wita gości JM Rektor Collegium Civitas prof. dr hab. Stanisław Mocek.
  • 14:10 – 14:50Blok I: aspekty prawne
  • ppłk Roman Bogacki z Departamentu Polityki Zbrojeniowej MON – Bezzałogowe Systemy Latające w planie modernizacji technicznej Sił Zbrojnych RP, czyli po co inwestujemy w drony i ile na to wydamy
  • Paweł Szymański z Urzędu Lotnictwa Cywilnego – Czy w ogóle drony mogą latać nad Polską?
  • dr Krzysztof Liedel, zastępca dyrektora Departamentu Prawnego i Bezpieczeństwa Pozamilitarnego Biura Bezpieczeństwa Narodowego – wyzwania dla systemu bezpieczeństwa pozamilitarnego w związku z rosnącym wykorzystywaniem BSL
  • Irmina Pacho z Helsińskiej Fundacji Praw Człowieka – Dlaczego drony budzą obawy wśród obrońców praw człowieka?
  • Pytania z sali
  • 14.50 – 15.30Blok II: ASPEKTY TECHNICZNE
  • dr inż. Wojciech Komorniczak, dyrektor ds. rozwoju naukowego i nowych technologii WB Electronics S.A. – Jakie cechy wyróżniają udane konstrukcje BSL?
  • dr inż. Mikołaj Sobczak z Politechniki Poznańskiej (projekt PROTEUS) – Co stanowi największe wyzwanie w projektowaniu dronów?
  • Pytania z sali
  • 15.30 – 16.00Blok III: DRONY W PRAKTYCE
  • Jakub Ryzenko, dyrektor Centrum Informacji Kryzysowej Centrum Badań Kosmicznych – W jakim stopniu zmieni się reagowanie kryzysowe, gdy postawimy na drony?
  • płk Sławomir Drumowicz z Dowództwa Wojsk Specjalnych – Dlaczego drony zmieniły sposób prowadzenia działań militarnych. Przykłady z Afganistanu.
  • dr Adam Bodnar, wiceprezes Helsińskiej Fundacji Praw Człowieka – Co należy zmienić w systemie prawa i szkolenia żołnierzy oraz funkcjonariuszy, by potraktowali oni bezzałogowce tak samo jak każdą inną broń?
  • 16.00-16.10Komentarz generalny o konieczności potraktowania BSL jako maszyny do gromadzenia informacji, którą następnie należy umiejętnie przetworzyć w systemach teleinformatycznych. Grzegorz Oleś, IBM Polska
  • 16.10 – 16.15 Zakończenie konwersatorium

Drony czekają na start

Polska armia ma w planach zakup samolotów bezzałogowych. Korzystanie z takich maszyn może przynieść korzyści również służbom ratunkowym. W Polsce na ich użycie na szerszą skalę nie pozwala prawo lotnicze. Oprócz zmiany przepisów, potrzebne byłoby też przygotowanie odpowiedniego zaplecza technicznego do obsługi, w tym rozwiązań do przetwarzania dużych ilości danych podczas lotów.

Andrzej Gontarz, Sławomir Kosieliński

W latach 2013-2016 Ministerstwo Obrony Narodowej w naszym kraju planuje wydać na cele obronne około 135,5 mld zł, w tym na modernizację techniczną polskiej armii ma być przeznaczone około 37,8 mld zł. W kolejnym okresie 2017-2022 ma być wydatkowanych odpowiednio 273,2 mld zł oraz 102,1 mld zł. Ze środków tych ma zostać zakupionych na potrzeby wojska 97 zestawów bezzałogowych statków powietrznych. „Przyszłe konflikty zbrojne oraz rozwiązywanie sytuacji kryzysowych w znacznie większym niż dotychczas stopniu będą uzależnione od działań prowadzonych przez systemy platform bezzałogowych w przestrzeni powietrznej oraz w kosmosie. Państwa, które nie mają takich środków i systemów, będą zmuszone kupować swoje bezpieczeństwo u tych, którzy takie zdolności posiedli” – tłumaczył motywy decyzji o zakupie samolotów bezzałogowych dla polskiej armii ppłk Roman Bogacki z Departamentu Polityki Zbrojeniowej Ministerstwa Obrony Narodowej, podczas konwersatorium „Drony nad Polską”, zorganizowanego przez Fundację Instytut Mikromakro i Collegium Civitas w ramach przygotowań do wrześniowej konferencji „Pięć żywiołów. Wolność, informacja, bezpieczeństwo”.

Coraz częściej mówi się w naszym kraju również o możliwościach wykorzystania bezzałogowych statków latających przez inne służby, głównie do działań ratowniczych i w obszarze reagowania kryzysowego. Stworzenie drona dla potrzeb straży pożarnej czy policji jest jednym z celów programu Proteus, prowadzonego przez Państwowy Instytut Automatyki i Pomiarów (PIAP). Do pojawienia się tych maszyn w powietrzu może być, jednak, jeszcze daleka droga, m.in. ze względu na ograniczenia w polskim prawie lotniczym. Potrzebne jest, poza tym, stworzenie odpowiedniej infrastruktury do obsługi takich urządzeń i związanych z nimi systemów.

Tylko w zasięgu wzroku

Według Rozporządzenie Ministra Transportu, Budownictwa i gospodarki morskiej z dnia 26 marca 2013 r. w sprawie wyłączenia zastosowania niektórych przepisów ustawy – Prawo lotnicze do niektórych rodzajów statków powietrznych oraz określenia warunków i wymagań dotyczących używania tych statków w polskiej przestrzeni powietrznej, małe obiekty bezzałogowe (o masie do 25 kg) będą mogły latać w zasięgu wzroku operatora (notabene rozporządzenie weszło w życie kilkanaście dni po konwersatorium). Będzie on musiał posiadać odpowiednie uprawnienia do kierowania takimi statkami powietrznymi, nazywanymi dzisiaj popularnie dronami lub też BSL-ami (bezzałogowe systemy latające) oraz mieć stosowne ubezpieczenie OC. Pojęcie „w zasięgu wzroku” nie ma żadnych mierzalnych, jednoznacznie określonych wyznaczników. Oznacza to, że „bezzałogowiec” będzie mógł się poruszać w zasięgu wzroku konkretnego, sterującego nim człowieka. W konsekwencji, dla jednego może to być 50, dla innego równie dobrze 150 metrów.

Czy takie rozwiązanie nie ograniczy, lub wręcz nie zablokuje, możliwości skorzystania z dobrodziejstw samolotów bezzałogowych w sytuacjach, gdy rzeczywiście byłoby to wskazane, na przykład w obliczu zagrożenia dla służb ratowniczych? – zastanawiali się uczestnicy konwersatorium. Jaki jest sens używania statków bezzałogowych w zasięgu wzroku operatora, gdy tak naprawdę potrzebne są tam, gdzie nie można posłać człowieka? Jaki jest pożytek z drona latającego w polu widzenia obsługującego go człowieka, gdy rzeczywiście byłby potrzebny w miejscu, gdzie obecność człowieka, na przykład ratownika, może być niebezpieczna. Najpierw trzeba by określić, do czego będą nam potrzebne samoloty bezzałogowe a dopiero potem podjąć prace na konkretnymi regulacjami prawnymi – zwracali uwagę uczestnicy spotkania. Chodzi też o to, by nie kupować maszyn, których funkcjonalności nie będą zbieżne z naszymi potrzebami. Państwo musi w pierwszym rzędzie ustalić cele strategiczne, a dopiero potem podejmować konkretne decyzje zakupowe i regulacyjne.

Nad propozycjami dotyczącymi lotów dużych statków bezzałagowych trwają w tej chwili w naszym kraju dyskusje. Na razie nie wiadomo, jaki będzie ich efekt. Jak zwrócił uwagę przedstawiciel ULC, „cały świat zastanawia się, czy dopuścić pełną autonomię lotów bezzałogowych”. „Nie jest, na przykład, jasne, czy można statkom bezzałogowym pozwolić latać wszędzie, na jaką odległość można im pozwolić się zbliżać do innych obiektów, kto i na jakich zasadach ma ponosić odpowiedzialność za spowodowanie kolizjiwyjaśniał Paweł Szymański z Urzędu Lotnictwa Cywilnego.

Skuteczność w parze z praworządnością

Inaczej, zdaniem przedstawiciela Biura Bezpieczeństwa Narodowego (BBN), wygląda sytuacja w przypadku użycia dronów przez wojsko. „W tym kontekście są one integralnym elementem pola walki. Jest to obszar poza zasięgiem Urzędu Lotnictwa Cywilnego, więc regulacje prawne odnośnie ich obecności w przestrzeni powietrznej kraju są tu mniej istotne. Dotyczą bardziej wykorzystania statków bezzałogowych przez inne służby, na przykład policję czy straż pożarną” – tłumaczył dr Krzysztof Liedel, zastępca dyrektora Departamentu Bezpieczeństwa Pozamilitarnego w Biurze Bezpieczeństwa Narodowego. Tutaj potrzebne są stosowne przepisy nie tylko w sferze prawa lotniczego, lecz także w odniesieniu do innych aspektów funkcjonowania służb państwowych, na przykład ochrony danych osobowych w sytuacji użycia dronów do śledzenia podejrzanego. Rozstrzygająca w wielu przypadkach może być odpowiedź na pytanie, czy chcemy używać samolotów bezzałogowych tylko do zbierania informacji, czy również do realizacji zadań operacyjnych.

Z użyciem statków bezzałogowych w działaniach wojennych wiąże się jednak szereg wątpliwości natury etycznej, które mają również konkretne odniesienia prawne. „Najwięcej obaw budzi wykorzystanie dronów uzbrojonych. Służą one głównie do tzw. eliminacji selektywnej. Często poza granicami kraju, lub wręcz nawet poza teatrem działań wojennych. Decyzje o ich użyciu są często podejmowane w sposób całkowicie dowolny, bez oparcia w żadnych regulacjach prawnych, czy to krajowych, czy międzynarodowych” – zwracała uwagę Irmina Pacho z Helsińskiej Fundacji Praw Człowieka. Z przytoczonych przez nią danych ONZ wynika, że liczba przypadków śmiercionośnego wykorzystania dronów rośnie, a regulacje prawne w tym zakresie wciąż pozostawiają wiele do życzenia. Na dodatek, drony wykorzystywane są w coraz większym zakresie do eliminacji wybranych osób z kręgu wroga nie tylko w działaniach wojennych lecz także podczas operacji tajnych służb, na przykład CIA. Zazwyczaj są to działania poza jakąkolwiek społeczną kontrolą – nie wiadomo, kto wydaje zgodę na przeprowadzenie akcji ani w jaki sposób jest zapewniona możliwość weryfikacji podjętych decyzji. „Nie wiadomo, czy tego typu operacje mogą być w ogóle uznane za legalne w świetle istniejącego prawa międzynarodowego” – podkreślała Irmina Pacho. Według zasad zaproponowanych przez ONZ, każde użycie dronów powinno być dopuszczalne tylko w warunkach międzynarodowego konfliktu zbrojnego i poprzedzone dokładnym wywiadem. Poza tym, musi się odbywać według zasady proporcjonalności, czyli w sytuacji gdy inne rozwiązania mogą okazać się nieskuteczne lub nieadekwatne do istniejących zagrożeń.

„Charakter dzisiejszych konfliktów zbrojnych i sposób prowadzenia działań wojennych powoduje, że niezbędna jest maksymalna automatyzacja i robotyzacja pola walki. Chodzi o uzyskanie przewagi informacyjnej nad wrogiem” – przekonywał płk Sławomir Drumowicz z Dowództwa Wojsk Specjalnych. Jego zdaniem, użycie dronów zwiększa zdolności bojowe i skuteczność działania sił specjalnych. Każda, chcąca wykonywać skutecznie swoje zadania formacja bojowa będzie musiała korzystać z rozwiązań zapewniających możliwość działania w coraz bardziej nietypowych warunkach, wymagających stałej wymiany informacji i możliwości koordynowania działań na odległość. „W przyszłości możemy spodziewać się coraz więcej działań wojennych prowadzonych pod stałym nadzorem mediów. Będziemy mieli też w coraz większym zakresie do czynienia z wrogiem ukrywającym się wśród ludności cywilnejtłumaczył realia działania współczesnych sił specjalnych Sławomir Drumowicz. Rolą żołnierzy jest, jego zdaniem, użycie wszelkich możliwych środków i narzędzi do realizacji postawionych przed wojskiem zadań. Określenie ram i zasad ich użycia należy do organów państwa.

„Od wykorzystania dronów nie uciekniemy. Ich pojawienie się jest efektem rozwoju technologicznego. Musimy, jednak, pamiętać o osadzeniu ich stosowania w ramach prawa, o takim posługiwaniu się nimi, by nie powodowało to degeneracji prawa” – mówił dr Adam Bodnar, wiceprezes Helsińskiej Fundacji Praw Człowieka. Do dzisiaj wiele spraw związanych z faktycznymi, czy też potencjalnymi, możliwościami wykorzystania samolotów bezzałogowych nie zostało uregulowanych, zarówno na polu wojskowym, w obrębie służb specjalnych jak i na gruncie cywilnym. Dla przykładu: jakie zasady miałyby obowiązywać w przypadku, gdyby któryś z detektywów prywatnych zechciał wykorzystać drona do śledzenia żony swojego klienta, podejrzewanej przez niego o zdradę? Czy takie działania powinny być w ogóle dopuszczalne? Kto miałby nad nimi sprawować nadzór? Do kogo powinno należeć ostatnie słowo o dopuszczeniu do stosowania takich praktyk? Mogą one przecież naruszać prawo do prywatności czy prawo do ochrony danych osobistych. „Potrzebne jest dokładne i precyzyjne uregulowanie tych spraw, zanim pojawią się poważne problemy” – przekonywał Adam Bodnar. Obecnie w Komisji Europejskiej trwają prace nad rozwiązaniem tych kwestii. Mają one zostać uregulowane w ramach przepisów o monitoringu wizyjnym.

Rozwiązania sieciocentryczne

„Zanim podejmie się decyzję o zakupie BSL-i, trzeba stworzyć odpowiednią infrastrukturę do ich obsługi. Potrzebne jest też odpowiednie przygotowanie ludzi, nie tylko pod względem wiedzy technicznej lecz również w sensie psychologicznym” – mówił Krzysztof Liedel z BBN-u. W tym ostatnim przypadku chodzi m.in. o to, by operatorzy nie traktowali działań wojennych z użyciem dronów jako gry wojennej. Samoloty bezzałogowe to, bowiem, nie tylko, sterowane na odległość, maszyny latające. To również skomplikowane systemy teleinformatyczne. „Drony są platformami gromadzenia i przetwarzania dużych ilości danych oraz automatycznego wyciągania z nich wniosków – częściowo samodzielnie, częściowo w procesie komunikacji z bazą danych w centrum dowodzenia” - wyjaśniał Grzegorz Oleś z IBM Polska. Dlatego tak ważne jest przygotowanie dla nich odpowiedniego zaplecza, tak technicznego jak i organizacyjnego, decyzyjnego oraz prawnego. Na przykład po to, by wiedzieć, co zrobić w sytuacji, gdy autonomiczny system drona się pomyli i kto będzie za skutki tej pomyłki ponosił odpowiedzialność.

Do zbudowanie drona potrzebnych jest wiele skomplikowanych systemów od mechaniki i awioniki, przez sensory i kamery obserwacyjne, po oprogramowanie i łącza do transmisji danych. Wszystko musi być wyspecjalizowane i najwyższej jakości. Do tego trzeba zadbać o bezpieczeństwo stosowanych rozwiązań, na przykład zapewnić szyfrowany kanał komunikacji radiowejwyliczał dr inż. Wojciech Komorniczak, dyrektor ds. rozwoju naukowego i nowych technologii w polskiej firmie WB Electronics, która zajmuje się w sposób kompleksowy produkcją latających systemów bezzałogowych.

Może się, jednak, okazać, że nawet tak skomplikowane systemy, jakimi są drony, nie będą skuteczne w pojedynkę. Trzeba budować zaawansowane, zintegrowane systemy zarządzania kryzysowego, których drony będą tylko jednym z elementów. Najważniejsze jest stworzenie infrastruktury zbierania, przetwarzania i wymiany danych na potrzeby reagowania w sytuacjach kryzysowychprzekonywał dr inż. Mikołaj Sobczak z Politechniki Poznańskiej, biorący udział w projekcie PROTEUS prowadzonym przez Państwowy Instytut Automatyki i Pomiarów. Chodzi o zbudowanie takiego systemu, w którym można by z łatwością integrować informacje z różnych źródeł i systemów – zarówno z dronów jak i z kamer monitoringu wizyjnego, baz danych poszczególnych służb, map cyfrowych itd. Najważniejsze jest zapewnienie sieciocentryczności tworzonych rozwiązań”podkreśla Mikołaj Sobczak. W taki ujęciu system bezzałogowy nie jest tylko sterowaną na odległość maszyną latającą wyposażoną w kamerę, lecz robotem wyposażonym w sztuczną inteligencję. Dzięki temu, korzystając z odpowiednich algorytmów, może sam wykrywać cele działania.

Istotna jest też kwestia wyszkolenie użytkowników bezzałogowych systemów latających z różnych służb w umiejętności interpretacji i posługiwania się informacjami dostarczanymi przez BSL-e. To nowy rodzaj informacji, która wymaga specjalnego zaplecza do jej przetwarzania – wprowadzona w stare, nieprzygotowane do jej wykorzystania struktury stałaby się bezużyteczna. Według Jakuba Ryzenko, dyrektora Centrum Informacji Kryzysowej w Centrum Badań Kosmicznych, można to, jednak, zrobić tylko w praktyce, w trakcie czynnego korzystania na co dzień z samolotów bezzałogowych. „Musimy przejść od rozwiązań formalnych do praktyki stosowania systemów bezzałogowych. Potrzebna jest nam doktryna korzystania z dronów w sytuacjach kryzysowych, musimy określić ściśle nasze potrzeby, aby kupić odpowiednie rozwiązania. Problem w tym, że nie da się tego wypracować bez praktycznego działania i wyciąganych na jego podstawie wniosków” – przekonywał Jakub Ryzenko. Tylko w praktyce można ocenić, w jakich sytuacjach sprawdza się zastosowanie statków bezzałogowych. W ten sam sposób należy wypracować zasady zbierania i przetwarzania danych przez różne systemy bezzałogowe oraz jak wymieniać tak pozyskiwane informacje między różnymi służbami. Inaczej drony staną się drogimi, lecz bezużytecznymi maszynami, które nie spowodują zmiany jakościowej w działania służb publicznych.

Polityka ochrony cyberprzestrzeni

  • Gdzie: Warszawa, Collegium Civitas, Aula A, Pałac Kultury i Nauki, XII piętro
  • Kiedy: 22 kwietnia 2013 r. od godz. 14.00 do 16.00
  • Galeria zdjęć z konwersatorium:

foto_4 foto_8 foto_10

https://www.facebook.com/photo.php?fbid=10151461619549342&set=a.10151461618929342.1073741833.255608469341&type=1&theater

Program konwersatorium

  • 13:45 – 14:15 Rejestracja uczestników. Kawa i herbata.
  • 14:15 – 14:30 Wprowadzenie do dyskusji. Piotr Rutkowski, Fundacja Instytut Mikromakro
  • 14.30 – 16.00 Panel dyskusyjny „Polityka Ochrony Cyberprzestrzeni” z udziałem:Tomasza Aleksandrowicza – Centrum Badań nad Terroryzmem Collegium Civitas, Artura Barankiewicza – Orange Polska, Dariusza Durałka – Comarch, Konrada Gałczyńskiego – MSZ, Krzysztofa Liedla – Biuro Bezpieczeństwa Narodowego, Mirosława Maja – Fundacja Bezpieczna Cyberprzestrzeń, Krzysztofa Silickiego – NASK, kom. Michała Zalewskiego KG Policji.Panel poprowadzi: Piotr Rutkowski, Fundacja Instytut Mikromakro
  • 16:00 – 16:15 Podsumowanie i zakończenie konwersatorium.
  • Cel: przypomnienie wniosków i rekomendacji SPBN oraz ćwiczeń Cyber-EXE Polska 2012 w zakresie ochrony cyberprzestrzeni w kontekście unijnej strategii cyberbezpieczeństwa i projektu nowej dyrektywy w sprawie środków zapewniających wysoki poziom bezpieczeństwa sieci i informacji w UE

We wszystkich państwach i na forach międzynarodowych trwa debata na temat ochrony cyberprzestrzeni. Również w Polsce niezbędne jest podjęcie działań o charakterze instytucjonalnym, organizującym współpracę sektora publicznego i prywatnego, by zapewnić najwyższy poziom bezpieczeństwa obywateli, gospodarki i państwa.

Komisja Europejska opublikowała w lutym wspólnie z Wysokim Przedstawicielem UE do Spraw Zagranicznych i Polityki Bezpieczeństwa strategię cyberbezpieczeństwa UE. Niezależnie od zaplanowania przedsięwzięć zmierzających do koordynacji polityki cyberbezpieczeństwa i poprawy wymiany informacji o zagrożeniach w ramach Unii Europejskiej, wyrażonych przepisami projektu dyrektywy opublikowanej razem ze Strategią, Komisja Europejska określa cały szereg zadań, które powinny być podjęte niezwłocznie na różnych poziomach przez państwa członkowskie, przedsiębiorców których działanie zależy od cyberbezpieczeństwa oraz odpowiedzialne za bezpieczeństwo instytucje europejskie.

Rządowa polityka ochrony cyberprzestrzeni to zalecenia dla administracji jak się chronić przed naruszeniami bezpieczeństwa w sieci i potencjalnymi atakami terrorystycznymi. Narodowy Program Ochrony Infrastruktury Krytycznej przyjęty przez Radę Ministrów odnosi się również do przedsiębiorców i środowisk naukowych.

  • W jaki sposób przedsiębiorcy i organizacje pozarządowe mogą pomóc w realizacji wyzwań, związanych z ochroną cyberprzestrzeni?
  • Jakie rozwiązania instytucjonalne w Polsce powinny zapewnić wymianę informacji i wiedzy w sprawach technologii bezpieczeństwa i najlepszych praktyk?
  • Czy licząc się z zorganizowanymi atakami, które mogą stanowić zagrożenie dla gospodarki, bezpieczeństwa obywateli lub funkcjonowania infrastruktury krytycznej państwo może planować działania ofensywne?

Do udziału w debacie wzięli udział zaprosiliśmy przedstawicieli administracji rządowej i przedsiębiorców. Wzięli w niej udział Krzysztof Liedel – Biuro Bezpieczeństwa Narodowego, Konrad Gałczyński – MSZ, kom.Michał Zalewski KG Policji, Krzysztof Silicki NASK, Tomasz Aleksandrowicz Centrum Badań nad Terroryzmem Collegium Civitas, Mirosław Maj – Fundacja Bezpieczna Cyberprzestrzeń, Dariusz Durałek – Comarch, Wojciech Wiewiórowski GIODO.

Konwersatorium poprowadził Piotr Rutkowski wiceprezes Fundacji „Instytut Mikromakro”

Wspólnota cyberbezpieczeństwa

Najgroźniejsze w skutkach ataki z cyberprzestrzeni dotyczą sieci i systemów informacyjnych, które są budowane i kontrolowane przez przedsiębiorców. Interesem państwa powinno być zatem zapewnienie warunków dialogu i współpracy, pozwalających wypracować zrozumienie i zaufanie w sprawach bezpieczeństwa oraz godzić racje służb odpowiedzialnych za bezpieczeństwo publiczne z celami gospodarczymi.

Piotr Rutkowski

Europejska strategia cyberbezpieczeństwa

Podstawowe priorytety unijnej strategii ochrony cyberprzestrzeni opublikowanej w lutym to:

  • Osiągnięcie cyberodporności
  • Radykalne ograniczenie cyberprzestępczości
  • Rozwój zdolności w zakresie cyberobrony w powiązaniu ze wspólną polityką bezpieczeństwa i obronnności
  • Rozwój zasobów przemysłowych i technologicznych dla bezpieczeństwa cybernetycznego
  • Ustanowienie spójnej międzynarodowej polityki w zakresie cyberprzestrzeni dla UE i promowanie podstawowych wartości UE.

Komisja Europejska chce pogłębiać kompetencje w sprawach identyfikowania podatności sieci i systemów informacyjnych na zagrożenia z cyberprzestrzeni oraz wzmacniać bezpieczeństwo europejskiej infrastruktury krytycznej. Chce też tworzyć bodźce dla budowania systemów odpornych na zagrożenia. Planuje się wdrożenie programu pilotażowego w zakresie bootnetów i złośliwego oprogramowania.

Komisja Europejska podkreśla również potrzebę uruchomienia mechanizmów motywujące europejski przemysł do inwestowania w bezpieczeństwo oraz wypracowania najlepszych praktyk w sprawach wymiany informacji pomiędzy poszczególnymi sektorami oraz przemysłem i instytucjami państwa. Ta współpraca powinna zaowocować wypracowaniem i wdrażaniem odpowiednich wymagań eksploatacyjnych w zakresie cyberbezpieczeństwa w ramach całego łańcucha wartości produktów teleinformatycznych. Dotyczy to również unormowania wymagań bezpieczeństwa we wszystkich kluczowych sektorach (przemysłowe systemy sterowania, infrastruktura energetyczna, transportowa). Podstawowym kryterium upowszechniania norm bezpieczeństwa musi być zwiększenie konkurencyjności gospodarki.

Wspólnym interesem Europejczyków jest dążenie do zmniejszenia cyberprzestępczości. Między innymi Polska należy do państw, które powinny ratyfikować i wdrożyć Konwencję Rady Europy o cyberprzestępczości (Konwencja Budapesztańska). Platformę współpracy międzynarodowej w zwalczaniu cyberprzestępczości zapewni uruchomione przy Europolu w styczniu 2013 Europejskie Centrum ds. Walki z Cyberprzestępczością (NC3). Komisja Europejska zaplanowała też uruchomić programy finansowania, pomagające wzmacniać zdolności dochodzeniowo śledcze i identyfikować luki w systemie ścigania cyberprzestępczości.

Dyrektywa w sprawie cyberbezpieczeństwa, nowe obowiązki, nowe sektory

Zaprezentowaniu ogólnej strategii towarzyszyła publikacja projektu nowej dyrektywy w sprawie środków, zapewniających wysoki poziom bezpieczeństwa sieci i informacji w UE. Prace nad dyrektywą potrwają przynajmniej do końca roku, a państwa członkowskie będą miały na jej wdrożenie 18 miesięcy. To perspektywa dosyć odległa, większość proponowanych środków byłaby przydatna już dzisiaj. Jednak nowe rozwiązania instytucjonalne wymagają dyskusji refleksji. Również w Polsce nie jest do końca jasne, jak powinien być umocowany system regulacyjny dla cyberbezpieczeństwa różnych sektorów gospodarki.

Komisja Europejska zauważa, że nie ma dotąd na poziomie unijnym skutecznych mechanizmów współpracy w zakresie wymiany informacji o incydentach i zagrożeniach z cyberprzestrzeni. Remedium na zagrożenia ma być ustanowienie wspólnych ram prawnych w zakresie bezpieczeństwa sieci i informacji. Wśród instytucji unijnych jest już ENISA, zajmująca się tą problematyką. Ulokowana na Krecie organizacja pełniała do tej pory rolę czegoś w rodzaju think-tanku i promotora dobrych praktyk, ale też organizowała ćwiczenia ochrony cyberprzestrzeni. Dają one niezwykle cenną okazję do testowania współpracy organów administracji państw członkowskich z przedstawicielami biznesu, w tym sektora prawnego. Na przykład w ubiegłym roku w ćwiczeniach uczestniczyli przedstawiciele sektora bankowego. Ta rola w strategii unijnej została doceniona. Teraz należałoby wrócić do rozważanej już kiedyś koncepcji wzmocnienia kompetencji tej organizacji, przede wszystkim w oparciu o zacieśnienie wymiany informacji pomiędzy krajowymi zespołami reagowania CERT. Może to być trudne bez poszerzenia formalnego mandatu ENISA, ale w unijnej strategii znalazło się zastrzeżenie, że być może to nie bezwzględnie konieczne.

Osią koncepcyjną projektu dyrektywy jest stworzenie „sieci współpracy” pomiędzy organami państw członkowskich właściwymi w sprawie bezpieczeństwa sieci i informacji, a ENISA i Komisją Europejską. Ma to zapewnić system wczesnego ostrzegania, skoordynowaną reakcję i ułatwić stworzenie unijnego planu współpracy. Równolegle współpraca o charakterze bieżącym operacyjnym będzie obejmować krajowe CERT. Biorąc pod uwagę, że dostaliśmy na razie projekt, który przejdzie całą unijną ścieżkę legislacyjną, a państwa członkowskie dostaną 1,5 roku na wdrożenie dyrektywy, pożytki z przyszłej regulacji jawią się mgliście. Jest prawie pewne, że życie dostarczy państwom Unii Europejskiej problemów do wspólnego rozwiązania wcześniej. Być może właśnie dlatego mowa o tym, że dałoby się ENISA przypisać zadania koordynacyjne bez czekania na lepsze umocowanie prawne. Niewątpliwą osobliwością projektu dyrektywy jest próba formalnego sklasyfikowania rodzajów działalności w internecie, chociaż rynek nawykły do ciągłych zmian dawno tego robić nie próbuje.

Wychodząc od obowiązków w sprawie cyberbezpieczeństwa i ochrony infrastruktury, które już wprowadzono wobec przedsiębiorców telekomunikacyjnych w unijnym pakiecie regulacyjnym dla sektora usług i sieci łączności elektronicznej, który w Polsce jest transponowany w Prawie telekomunikacyjnym, proponuje się wprowadzenie podobnych rozwiązań w innych sektorach. Zakres podmiotowy zobowiązań jest szerszy niż dotychczasowe pojmowanie infrastruktury krytycznej. Dobrze ilustruje to podejście do sektora usług i zastosowań technologii informacyjnych. Obejmie np. platformy handlu elektronicznego, internetowe portale płatnicze, portale społecznościowe, wyszukiwarki, usługi chmur obliczeniowych. Również w sektorze energetyki chodzi nie tylko o operatorów infrastruktury, ale szerzej rozumianą kategorię podmiotów działających na rynku gazu, paliw płynnych i energii elektrycznej. Tak samo w sektorze transportu ze względu na naturę ataków z cyberprzestrzeni bezpieczeństwo zależy również od działań podejmowanych przez przewoźników, firmy logistyczne, przeładunkowe, pomocnicze. W sektorze finansowym cyberbezpieczeństwo obejmuje nie tylko banki i instytucje rozliczeniowe, ale również instytucje kredytowe, giełdy. A sektorze ochrony zdrowia, większość podmiotów świadczących usługi medyczne.

Dyrektywa obejmie zobowiązanie państw członkowskich do określenia organu regulacyjnego ds. bezpieczeństwa sieci i informacji w cyberprzestrzeni, utworzenia CERT obsługujących sektor prywatny, określenia narodowych strategii ochrony cyberprzestrzeni.

Amerykańska aktywna obrona

W corocznym sprawozdaniu składanym przez agencje wywiadowcze przed amerykańskim Kongresem, po raz pierwszy od 11 września 2011 roku, na liście zagrożeń pierwszego miejsca nie zajmuje już terroryzm międzynarodowy. Tym razem, szef amerykańskiego Cyber Dowództwa generał Keith Aleksander zeznaje otwarcie przed Komisją Kongresu, że dowodzi jednostką, która zajmie się w przypadku zaatakowania amerykańskich systemów informacyjnych już nie ich obroną, ale działaniami, które należy określić jako ofensywne. By sprostać nowym zadaniom, skład personelu Cyber Dowództwa wzrósł z 900 do 4900 osób. Nie trzeba wielkiej przenikliwości, żeby zauważyć, w ten sposób pośrednio potwierdzają się dotąd zwykle oficjalnie niepotwierdzane informacje o monitorowaniu ruchu internetowego.

Fakt ujawnienia przez Amerykanów wzrostu wrogiej zagranicznej aktywności wywiadowczej za pośrednictwem internetu wobec amerykańskich firm technologicznych znamionuje nowy rodzaj wojny szpiegów. Ale podjęcie środków ochrony staje się też coraz bardziej złożonym problemem. Tempo, z jakim rozwija się rynek zastosowań technologii informacyjnych może przekraczać możliwości analizowania wpływu informacji na bezpieczeństwo przez służby zajmujące się bezpieczeństwem informacyjnym. Celem ataków były sieci podłączone do internetu, w których nie przetwarza się informacji niejawnych. Potwierdzono jednak również ataki na sieci zabezpieczone.

W każdym państwie wciąż funkcjonuje zamknięty obieg informacji klasyfikowanych jako tajne sekrety państwowa, razem z tradycyjnym konserwatywnym systemem procedur, uwierzytelniania, autoryzacji. Nie inaczej jest w sektorze prywatnym z informacjami biznesowymi strzeżonymi samodzielnie przez firmy. Źródeł wrażliwych informacji jest jednak więcej. Nie chodzi tu o banalne codzienne niedyskrecje lub rozsiewanie osobistych informacji w serwisach społecznościowych. Nad tym można jeszcze zapanować ucząc się ostrożności.

Całe nowe pokolenie przywyka jednak do korzystania z informacji, właściwie coraz mniej zdając sobie z tego sprawę, że to zależy od sieci. Zarówno budowanie sieci współpracy, o których mówi się w Europie, jak i amerykańska doktryna zastosowania ewentualnych środków ofensywnych musi się opierać o porozumienie sektora prywatnego, publicznego oraz obywateli, którzy odnajdą w cyfrowym świecie sens wolności, informacji i bezpieczeństwa.

Współorganizatorzy


cc FBC

Przetwarzanie informacji w zarządzaniu kryzysowym i działaniach militarnych.

Informacja – jej integralność, kompleksowość, jakość sposobu prezentacji – jest podstawą racjonalności decyzji podejmowanych przez jednostki. W konsekwencji potrzebę informacyjną definiuje się „jako własność podmiotu poznawczego powodującą, iż niedobór informacji w każdej sytuacji oraz niemożność realizacji czynności poznawczych w sytuacjach częściowo nowych uniemożliwia mu normalne funkcjonowanie”. Jakie są, zatem potrzeby informacyjne przedstawicieli systemu zarządzania kryzysowego, bezpieczeństwa militarnego i pozamilitarnego? Co powinien wiedzieć żołnierz na polu walki? Funkcjonariusz w akcji? Jakimi znowuż informacjami winny dysponować sztaby? Centra zarządzania kryzysowego?

Zapraszamy do odwiedzenia naszego kanału video na youtube: http://www.youtube.com/watch?v=liP25TYZoQ4

Program konwersatorium

10.30 – 11.00

REJESTRACJA

11.00 – 11.10

  • Słowo wstępne. Czym są potrzeby informacyjne i jak je skutecznie zaspokajać?
JM Rektor Collegium Civitas prof. dr. hab. Stanisław Mocek
Andrzej Gontarz, wiceprezes zarządu Fundacji „Instytut Mikromakro”
Sławomir Kosieliński, prezes zarządu Fundacji „Instytut Mikromakro”, zastępca dyrektora Ośrodka Badań nad Przyszłością Collegium Civitas

11.10 – 13.15

OD INFORMACJI DO DECYZJI

  • Co trzeba wiedzieć o sytuacji na świecie, aby zapewnić bezpieczeństwo kraju? Jakie są potrzeby informacyjne na poziomie strategicznym?
o wystąpienie poprosiliśmy prof. Stanisława Kozieja, szefa BBN  prezentacja: 01 informowanie strategiczne w panstwie
  • Jakich informacji potrzebuje komandos w akcji?
Chor. rez. Marek Bącławek, weteran misji w Afganistanie (ex Jednostka Wojskowa Komandosów z Lublińca)  prezentacja: 02 przetwarzaniedanych
  • System powiadamiania ratunkowego – stan prac, projektowany kształt.
Maria Skarzyńska, p.o. Naczelnika Wydziału Analiz Systemowych, Departament Zarządzania Kryzysowego i Systemu Powiadamiania Ratunkowego, Ministerstwo Administracji i Cyfryzacjiprezentacja: 03 system_powiadamiania_ratunkowego
  • Na czym polega rola informacji w procesach podejmowania decyzji w sytuacjach zagrożeń o dużej skali?
st. bryg. mgr inż. Dariusz Marczyński, dyrektor Krajowego Centrum Koordynacji Ratownictwa i Ochrony Ludności Komendy Głównej Państwowej Straży Pożarnej
  • Do jakich zasobów informacji musi mieć dostęp zespół centrum zarządzania kryzysowego?
Krzysztof Dąbrowski, dyrektor Wydziału Bezpieczeństwa i Zarządzania Kryzysowego w Mazowieckim Urzędzie Wojewódzkim
  • Informowanie Rządowego Zespołu Zarządzania Kryzysowego w ramach systemu zarządzania kryzysowego.
dr Krzysztof Malesa, szef Wydziału Operacyjnego Rządowego Centrum Bezpieczeństwa
Grzegorz Świszcz, szef Wydziału Analiz Rządowego Centrum Bezpieczeństwa
  • Koncepcja Ogólnopolskiej Zintegrowanej Platformy Systemu Wspomagania Dowodzenia
Piotr Juszkiewicz, Oracle

13.15 – 13.35

PRZERWA. NETWORKING

13.35 – 14.30

  • Jaka informacja jest naprawdę użyteczna i pomocna dla ratowników w akcji i ich dowódców?
dr inż. Marcin Smolarkiewicz, kierownik Zakładu Badań Sytuacji Kryzysowych Szkoły Głównej Służby Pożarniczej
  • Jakie wymagania musi spełniać inteligentny system nadzoru i poszukiwań, by mógł być wykorzystany przez służby porządkowe dla zapewnienia bezpieczeństwa?
dr Zbigniew Rau, koordynator ds. realizacji projektów Polskiej Platformy Bezpieczeństwa Wewnętrznego
  • Czym rozbroić bombę zettabajtową? Rozmowa o big data.
Z Mirosławem Tarczoniem, wiceprezesem firmy CompFort Meridian, rozmawia Sławomir Kosieliński

14.30 – 15.15

  • Czy mamy wystarczającą infrastrukturę informacyjną systemu bezpieczeństwa narodowego?

Udział wezmą m.in.:

  • Edyta Szafran, Ministerstwo Administracji i Cyfryzacji;
  • ppłk Tomasz Artemiak, Dowództwo Wojsk Specjalnych;
  • Kamil Kurowski, Oracle Polska;
  • dr Krzysztof Liedel, Biuro Bezpieczeństwa Narodowego

Dyskusję prowadzą Sławomir Kosieliński i Andrzej Gontarz

15.15 – 16.00

Obiad

Partner merytoryczny

CompFort

Galeria zdjęć:
IMG_6237IMG_6238IMG_6248IMG_6245IMG_6249IMG_6258IMG_6261IMG_6262IMG_6264IMG_6265IMG_6278IMG_6267IMG_6269IMG_6271IMG_6274IMG_6275

Narodowy Program Ochrony Infrastruktury Krytycznej (NPOIK) z perspektywy operatorów IK. Aspekty prawne i techniczne.

Narodowy Program Ochrony Infrastruktury Krytycznej przyjęty przez Radę Ministrów 26 marca 2013 r. wśród celów pośrednich, przyczyniających się do poprawy bezpieczeństwa IK, wymienia m.in. „podniesienie poziomu świadomości, wiedzy i kompetencji wszystkich uczestników Programu w zakresie znaczenia IK dla sprawnego funkcjonowania państwa oraz sposobów jej ochrony” oraz „budowę partnerstwa pomiędzy uczestnikami procesu ochrony IK”. W spotkaniu wzięli udział przedstawiciele m.in. spółek jak Energa, Port Morski Gdynia, Port Morski Szczecin – Świnoujście, Tauron-Wytwarzanie, MPWiK Warszawa, PP Porty Lotnicze, PKN Orlen, Grupa Lotos, Karpacka Spółka Gazownictwa, Gaz-System, Polkomtel, P4. Łącznie było reprezentowanych 70% dotychczas powołanych pełnomocników ochrony IK.

W rezultacie na naszym warsztacie w formie konwersatorium debatowaliśmy o wzajemnej współpracy między operatorami IK na szczeblu krajowym i międzynarodowym. Uczestnicy uznali, że wcześniej czy później powołanie Związku Operatorów IK  – generalnie związku pracodawców – może być potrzebne. W tym duchu przygotowaliśmy Deklarację Uniejowską, podsumowującą stanowisko Fundacji w tej materii:

Deklaracja Uniejowska

Deklaracja Uniejowska obraz

Rozmowę o obowiązkach przedsiębiorców na rzecz bezpieczeństwa narodowego i ciągłości działania, będziemy kontynuować na Stadionie Narodowym 25 września, podczas finałowej konferencji naszego programu.

Program

CZWARTEK, 13 CZERWCA

12.00 –   13.00 Powitanie gości na Zamku w   Uniejowie (1,5   godziny autostradę A2 zarówno od Warszawy jak i od Poznania)
13.00 –   14.00 Obiad
14.00 –   15.40 Współpraca operatorów IK zgodnie z NPOIK. Dobre praktyki.Prowadzą:   Andrzej Gregorczyk, Pełnomocnik Ochrony Infrastruktury Krytycznej, Gaz-System   S.A. oraz Sławomir Kosieliński, prezes Fundacji „Instytut Mikromakro”Wyzwania   związane z tworzeniem struktury ochrony IK

  • Andrzej Gregorczyk, Gaz-System  S.A.

Czy warto założyć stowarzyszenie   ochrony IK?

  •   Mariusz Busiło, Kancelaria Prawna Chajec, Don-Siemion & Żyto

Jednocześnie   wraz z dyskusją o stowarzyszeniu ochrony IK, trwa transmisja z patrolu roju robotów samobieżnych wokół uniejowskiego zamku, który organizuje firma Robotics Inventions.

15.40 – 16.00 Przerwa
16.00 – 18.30 Zarządzanie ryzykiem jako niezbędny element programowania przyszłości.

  • dr inż. Janusz Zawiła-Niedźwiecki, Politechnika Warszawska / Collegium Civitas

Architektura korporacyjna w ochronie infrastruktury krytycznej. Architektura ramowa bezpieczeństwa.

  • Z Grzegorzem Sową, Comarch SA, rozmawia Andrzej Gontarz

Studium przypadku: ryzyko ma swoją cenę.

  • Z Andrzejem Chabrzykiem, SAP Polska, rozmawia Sławomir Kosieliński

Analiza zasobów informacyjnych na potrzeby ochrony IK.

  • dr Krzysztof Liedel, dyrektor Centrum Badań nad Terroryzmem Collegium Cvitas.

Studium przypadku: zintegrowana łączność w ochronie IK.

  • Z Leszkiem Winiarskim, dyrektorem technicznym Interactive Intelligence w regionie Europy Środkowej i Wschodniej, rozmawiają Piotr Rutkowski i Sławomir Kosieliński

Studium przypadku: spójny system bezpieczeństwa.

  • Agnieszka Gogolewska, Indra Sistemas

Zagrożenia związane z ochroną IK

  • Płk Sławomir Drumowicz, Dowództwo Wojsk Specjalnych
20:00 Po kolacji od godz. 20.00 dyskusja nad obowiązkami przedsiębiorców na rzecz obronności państwa i formach współpracy w tym zakresie.

PIĄTEK, 14 CZERWCA

Zapraszamy w podróż do wnętrza ziemi! Dla naszych gości podczas najbliższego spotkania 14 czerwca przewidzieliśmy wycieczkę do Kopalni Soli Kłodawa! Dziękujemy za tak liczne zainteresowanie!

kopalnia_2

9.15 Przejazd   do Kopalni Soli w Kłodawie
10.30 –   13.00 Misja gospodarcza   w Kopalni Soli
13.00 Powrót do domu
  • Zamek w Uniejowie / Kopalnia Soli w Kłodawie,
    13-14 czerwca, ok. 30 osób
  • Czas: 18 godzin
  • Cel: debata o wzajemnej współpracy między operatorami IK na szczeblu krajowym i międzynarodowym; metoda scenariuszowa rekomendowaną w NPOIK do oceny ryzyka; systemy inteligentne w ochronie IK.
  • Grupa docelowa: przedstawiciele poszczególnych służb, instytucji naukowych, przemysłu, operatorów infrastruktury krytycznej, administracji rządowej i samorządowej
  • Charakter: tylko dla zaproszonych gości. Konwersatorium wyjazdowe, połączone z grą strategiczną.

Widok na Uniejów

galeria zdjęć:

171177185188189190193195200204207208212214215216216217226229232233236244253263266302306309312313328329330332332340

Ten post dostępny jest także w języku: angielski