Informatyka od cywila

Jak w wojskowych systemach teleinformatycznych wykorzystać technologię GSM i zapewnić bezpieczeństwo przesyłania danych - zastanawiali się wojskowi informatycy.

Jak w wojskowych systemach teleinformatycznych wykorzystać technologię GSM i zapewnić bezpieczeństwo przesyłania danych - zastanawiali się wojskowi informatycy.

VI Wojskowa Konferencja Telekomunikacji i Informatyki zgromadziła w podwarszawskiej Jabłonnie informatyków wojskowych, łącznościowców i cywilnych specjalistów, współpracujących na co dzień z siłami zbrojnymi. Imprezie - zorganizowanej przez Wojskowy Instytut Łączności i Wojskową Akademię Techniczną pod patronatem Przewodniczącego Komitetu Badań Naukowych, Dyrektora Departamentu Rozwoju i Wdrożeń Ministerstwa Obrony Narodowej oraz Szefa Zarządu Wojsk Łączności i Informatyki Sztabu Generalnego - towarzyszyła wystawa sprzętu łączności i informatyki.

Tematyka konferencji, podzielona na 14 sesji (m.in. „sieci teleinformatyczne”, „ochrona informacji”, „systemy łączności bezprzewodowej”, „zautomatyzowane systemy dowodzenia i kierowania” itp.), oscylowała wokół podstawowego problemu informatyki w polskiej armii – w jaki sposób tworzyć systemy teleinformatyczne na potrzeby sił zbrojnych, aby były one zgodne ze standardami NATO i najlepiej wykorzystywały cywilne rozwiązania. Jak stwierdził gen. brygady Bogusław Smólski, dyrektor Departamentu Rozwoju i Wdrożeń MON, nadszedł czas, „aby wzorem NATO czerpać pełną garścią z rozwiązań cywilnych”.

GSM chce do wojska

Wojskowy Instytut Łączności zakończył niedawno pracę nad polską, wojskową normą GSM. Nie dziwił więc fakt, że na wystawie największe stoiska mieli operatorzy telefonii komórkowej Era GSM i Plus GSM. Kilku prelegentów poświęciło wystąpienia tej technologii i możliwościom jej wykorzystania w wojsku. Podano przykład australijskiej firmy Optus - operatora sieci telefonii komórkowej - która wynajmuje armii część swoich zasobów. Dzięki temu armia australijska zapewniła sobie dostęp do najnowszych rozwiązań technologicznych, a jednocześnie umowa z operatorem pozwala jej odciążyć inne łącza telekomunikacyjne. Według ekspertów, Military GSM (tzw. MGSM) wymaga pewnych rozszerzeń (np. uzyskanie mobilności infrastruktury czy też poprawy zabezpieczeń systemu), lecz może być doskonale wykorzystana na współczesnym polu walki do łączności taktycznej z transmisją danych po ich wcześniejszym zaszyfrowaniu.

Po raz pierwszy publicznie przedstawiciel MON ujawnił zainteresowanie wojska tematyką podsłuchu sieci GSM. Na innej sesji informatycy z Wydziału Cybernetyki WAT przedstawili model wojskowej, mobilnej sieci telekomunikacyjnej, opartej na sieci bazowej radioliniowo–przewodowej oraz sieci komórkowej, a ich koledzy z Instytutu Automatyzacji Systemów Dowodzenia WAT przybliżyli koncepcję powstającego systemu dowodzenia wojsk lądowych, w którym zostanie wykorzystana sieć telefonii komórkowej. Wojskowe Służby Informacyjne zastanawiają się, jak chronić tajemnice przekazywane siecią, a naukowcy z WAT i Centrum Informatyki Sztabu Generalnego pracują nad zaprojektowaniem Wojskowego GSM.

Zdradliwy monitor

Każde urządzenie pracujące pod napięciem wytwarza pole elektromagnetyczne. W przypadku komputerów i urządzeń peryferyjnych grozi to podejrzeniem danych przez niepowołane osoby. Tekst, który pojawia się na przeciętnej klasy monitorze komputerowym, można „podsłuchać” z odległości kilometra. Dane podczas pracy twardego dysku da się „odczytać” z odległości 500 m. Nic więc dziwnego, że aby zapewnić bezpieczeństwo, nie można ograniczać się do instalowania w firmie oprogramowania typu firewall, należy także myśleć o ograniczaniu zgubnego promieniowania. Wojskowy Instytut Łączności i Politechnika Wrocławska od dawna prowadzą badania nad kompatybilnością elektromagnetyczną. Naukowcy studiują nie tylko zjawisko i metody zapobiegania, lecz również to, w jaki sposób wejść w posiadanie informacji z ulotu elektromagnetycznego. Wojskowy Instytut Łączności pracuje nad polską, wojskową normą w zakresie kompatybilności elektromagnetycznej.

Za dużo szczegółów

Uczestnicy konferencji w Jabłonnie przyznawali, iż brak wystąpień ogólnych, podsumowujących problemy informatyki w wojsku, utrudniał powiązanie faktów, czemu w szerszej skali służą wycinkowe prace badawczo – rozwojowe, prowadzone przez poszczególne placówki. Jeżeli jedna sesja była poświęcona technologii zmiennych częstotliwości przy transmisji, a inna – możliwości podsłuchu sieci GSM, to bez wcześniejszych informacji o planach budowy zautomatyzowanego systemu dowodzenia wojsk lądowych, wykorzystującego do komunikacji m.in. telefonię komórkową, referaty stawały się tylko naukowo – techniczna ciekawostką.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200