Andrzej Bujak 1 Wyższa Szkoła Bankowa we Wrocławiu Marek Witkowski 2 Wyższa Szkoła Oficerska Wojsk Lądowych we Wrocławiu Systemy teleinformatyczne wykorzystywane na potrzeby kierowania bezpieczeństwem państwa 3 Sprawne funkcjonowanie organów bezpośrednio odpowiedzialnych za bezpieczeństwo państwa oraz innych organów współuczestniczących w tego rodzaju przedsięwzięciach w znacznym stopniu zależy od odpowiednio przygotowanych systemów teleinformatycznych. Nieprzerwany obieg informacji jest gwarantem prawidłowego funkcjonowania całego systemu, odpowiedzialnego za bezpieczeństwo. W artykule podjęto się zbadania, a następnie ukazania ważnej roli, jaką odgrywają systemy teleinformatyczne w podsystemie kierowania bezpieczeństwem państwa. Głównym celem autorów niniejszej publikacji było dokonanie analizy oraz określenia wymagań, jakie powinny spełniać systemy łączności i informatyki wykorzystywane do obiegu informacji pomiędzy elementami odpowiedzialnymi za sprawne kierowanie państwem. W związku z tym, użytkowane systemy, powinny charakteryzować się dużą niezawodnością oraz zapewnieniem określonego poziomu bezpieczeństwa dla przesyłanych za ich pośrednictwem danych w każdych warunkach. Ze szczególnym uwzględnieniem niezawodności systemów teleinformatycznych w sytuacjach zagrożeń ponieważ za pośrednictwem powyższych systemów przekazywane będą informacje, a na ich podstawie podjęte zostaną decyzje, od których zależało będzie zapewnienie bezpieczeństwa państwa oraz jego obywateli. Wymagania, jakie powinny spełniać systemy teleinformatyczne Systemy teleinformatyczne funkcjonujące w strukturach odpowiedzialnych za bezpieczeństwo państwa powinny zapewniać niezawodną wymianę informacji w każdych warunkach. Aby temu zadaniu sprostać, systemy oraz infrastruktura teleinformatyczna, muszą spełnić określone wymagania. Są to wymagania, które zostały zawarte w licznych aktach prawnych, których spełnienie zagwarantuje nieprzerwaną i bezpieczną wymianę informacji. Powyższe wymagania, można osiągnąć tylko wówczas, kiedy pozyskiwany sprzęt oraz systemy informatyczne do zapewnienia sprawnego obiegu informacji w podsystemie kierowania bezpieczeństwem państwa (PKBP) spełnią określone normy oraz wymagania. Zasadnicze wymagania dla systemów teleinformatycznych, które będą wykorzystywane na potrzeby związane z bezpieczeństwem państwa zostały określone w ustawie o zarządzaniu kryzysowym [11]. Zgodnie z cytowaną ustawą, systemy łączności oraz sieci teleinformatyczne są bardzo istotne i powinny podlegać szczególnej ochronie, ponieważ służą do zapewnienia prawidłowego funkcjonowania organów i instytucji publicznych. Przedstawione w wyżej wymienionej ustawie wymagania, odnoszą się także do podjętego w artykule tematu, związanego z PKBP. Głównie dlatego, że elementy zarządzania kryzysowego są ściśle powiązane z omawianym w artykule podsystemem. Obiekty, urządzenia, systemy oraz usługi kluczowe dla bezpieczeństwa państwa oraz jego obywateli, często określane są jednym określeniem, jako infrastruktura krytyczna (IK). Powyższa infrastruktura, wykorzystywana jest także na potrzeby Unii Europejskiej tworząc europejską infrastrukturę krytyczną, która podlega szczególnej ochronie. W ramach IK, objęte są: wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działania i integralności infrastruktury krytycznej, w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtwarzania tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie [6, art. 3, ust 3]. W rozporządzeniu Rady Ministrów, w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej określono, że organizatorami wymienionego programu są między innymi: służby odpowiedzialne za bezpieczeństwo narodowe, organy administracji publicznej, właściciele infrastruktury krytycznej oraz inne organy i służby publiczne [5]. Dokumentem, normującym wymagania dla systemów teleinformatycznych jest także ustawa o informatyzacji [10], w której określono minimalne wymagania, jakie powinny spełniać systemy teleinformatyczne, służące do wymiany informacji pomiędzy podmiotami publicznymi. Ponadto, w wymienionej publikacji, przedstawione zostały ustalenia Krajowych Ram Interoperacyjności (KRI), które odnoszą się do standardów i specyfikacji dla systemów teleinformatycznych. Dodatkowo, w przywołanej ustawie znalazły się zapisy określające wymagania, które powinny zapewnić sprawną wymianę informacji, pomiędzy systemami teleinformatycznymi pracującymi na rzecz instytucji publicznych oraz niepublicznych. Szczegółowe 1 Wyższa Szkoła Bankowa we Wrocławiu, Instytut Logistyki; 53-609 Wrocław; ul. Fabryczna 29-31, tel. +48 713-594-646, Fax +48 713-593-680. 2 Wyższa Szkoła Oficerska Wojsk Lądowych we Wrocławiu, Instytut Dowodzenia; 51-150 Wrocław; ul. Czajkowskiego 109, tel. +48 717-658-173, Fax +48 717-658-230. 3 Artykuł recenzowany. 13164
informacje na temat wymagań dla systemów teleinformatycznych używanych do realizacji zadań publicznych zostały zawarte w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. [4], w którym określono, że systemy teleinformatyczne, które są używane przez podmioty realizujące zadania publiczne powinny być projektowane, wdrażane, a następnie eksploatowane z uwzględnieniem ich funkcjonalności, niezawodności, używalności, wydajności, przenoszalności i pielęgnowalności. Ponadto, określono, że wymienione w rozporządzeniu wymagania, powinny opierać się o obowiązujące w tym zakresie standardy, z jednoczesnym uwzględnieniem wymagań Polskich Norm. Między innymi, są to normy: PN-ISO/IEC 20000-1 oraz PN-ISO/IEC 20000-2, które zostały wprowadzone w 2007 roku, a uaktualnione w 2014 roku. Na uwagę w analizowanym dokumencie zasługuje jeszcze jeden zapis, który w czytelny sposób określa, że systemy teleinformatyczne wykorzystywane do realizacji zadań publicznych, powinny być: wyposażone w składniki sprzętowe lub oprogramowanie, które umożliwi wymianę danych z innymi systemami teleinformatycznymi za pomocą protokołów komunikacyjnych i szyfrujących, określonych w obowiązujących przepisach, normach, standardach lub rekomendacjach ustanowionych przez krajową jednostkę normalizacyjną lub jednostkę normalizacyjną Unii Europejskiej [5, 15 i 16]. Dodatkowym wymaganiem, które należy spełnić dla systemów łączności i informatyki eksploatowanym na potrzeby bezpieczeństwa państwa powinno być usytuowanie tego typu systemów w odrębnych i odpowiednio chronionych pomieszczeniach, do których dostęp powinny mieć tylko osoby upoważnione. W tak przygotowanych obiektach musi istnieć niezależna sieć energetyczna, która zapewni sprawne przyjmowanie, przetwarzanie, analizę, gromadzenie oraz wymianę informacji pomiędzy wszystkimi komponentami, biorącymi udział w zapewnieniu bezpieczeństwa. Określone powyżej wymagania, pozwolą na zapewnienie maksymalnej ochrony oraz sprawnego przekazywania oraz gromadzenia informacji. Jak wykazano powyżej, systemy teleinformatyczne przeznaczone do zapewnienia wymiany informacji pomiędzy elementami odpowiedzialnymi za bezpieczeństwo państwa należy wyposażyć we współpracujące ze sobą środki łączności i informatyki. Dlatego, osoby odpowiedzialne za ich pozyskanie, przed zakupem wymienionych środków na potrzeby sprawnego funkcjonowania PKBP powinny znać określone powyżej wymagania. Dzięki takiemu działaniu unikniemy sytuacji, że pozyskane systemy teleinformatyczne nie zapewnią wymiany informacji na poszczególnych poziomach PKBP. Dlatego, muszą być to w pełni kompatybilne systemy łączności i informatyki, które zapewnią obieg informacji w każdych warunkach. Nie tylko w ramach organów bezpośrednio związanych z PKBP, ale także zagwarantować współpracę z systemami teleinformatycznymi współdziałających organów, inspekcji, straży, służb oraz innych instytucji. Niewłaściwie przygotowane systemy teleinformatyczne nie zapewnią sprawnej wymiany informacji pomiędzy elementami badanego podsystemu, odpowiedzialnego za bezpieczeństwo państwa. Ponadto, brak systemów do wymiany informacji z pewnością niekorzystnie wpłynie na funkcjonowanie całej infrastruktury krytycznej, w tym na systemy teleinformatyczne. W wyniku braku energii elektrycznej, instytucje państwowe, inspekcje, straże, służby, ratownictwo medyczne, a także obywatele nie będą w posiadaniu aktualnych informacji o bieżącej sytuacji oraz nie będą mogli liczyć na pomoc w sytuacjach zagrożenia życia lub zdrowia. Reasumując, zawczasu przygotowane oraz odpowiednio chronione systemy łączności i informatyki zapewnią sprawną wymianę informacji na potrzeby omawianego podsystemu kierowania bezpieczeństwem narodowym. Zagrożenia oraz sposoby ochrony systemów teleinformatycznych Dużym zagrożeniem na sprawne funkcjonowanie systemów teleinformatycznych przewidzianych do działań w strukturach odpowiedzialnych za bezpieczeństwo państwa są następujące grupy zagrożeń: katastrofy naturalne; awarie techniczne; klęski żywiołowe; terroryzm; cyberterroryzm; kradzież oraz modyfikacja danych; włamania do obiektów telekomunikacyjnych oraz systemów teleinformatycznych. Wśród wskazanych zagrożeń, znalazły się także celowe działania, które mogą zakłócić funkcjonowanie systemów teleinformatycznych przewidzianych na potrzeby zapewnienia bezpieczeństwa państwa. Tego typu działania, mogą być przeprowadzane przez pojedyncze osoby lub organizacje terrorystyczne, w formie bezpośredniego lub pośredniego ataku na infrastrukturę krytyczną państwa lub specjalizowane systemy, które odpowiadają za sprawny obieg informacji w strukturach odpowiedzialnych za bezpieczeństwo. Poważnym zagrożeniem dla bezpieczeństwa systemów informatycznych jest podłączenie ich do ogólnodostępnej sieci Internet. Wiele groźnych aplikacji, w tym: wirusy, konie trojańskie, robaki, spamy mogą ta drogą dostać się do systemu i skutecznie go zakłócić lub całkowicie obezwładnić. Ponadto, podłączenie systemów informatycznych, używanych na potrzeby bezpieczeństwa państwa do publicznej sieci naraża te systemy na przechwycenie, odczytanie, bądź zmodyfikowanie ważnych informacji przez osoby nieupoważnione. Dużym zagrożeniem dla prezentowanych systemów są ataki prowadzone w cyberprzestrzeni, które opierają się na: metodach polegających na uzyskaniu haseł dostępu do sieci, 13165
wykorzystywaniu wiadomości od osób, które posiadają dostęp do określonych zasobów systemu, korzystaniu z systemu bez specjalnych zezwoleń lub używanie oprogramowania z nielegalnych źródeł, łamaniu bądź niszczeniu mechanizmów używanych do autoryzacji, wykorzystaniu niedomagań systemów teleinformatycznych w zbiorze reguł sterujących wymianą informacji pomiędzy dwoma lub wieloma niezależnymi urządzeniami lub procesami, uniemożliwieniu korzystania użytkownikom z systemów teleinformatycznych [1, s. 304]. Zaprezentowane w podrozdziale zagrożenia mogą efektywnie zdezorganizować funkcjonowanie części lub całego systemu teleinformatycznego przewidzianego na potrzeby obiegu informacji w badanym systemie, który odgrywa zasadniczą rolę w kierowaniu bezpieczeństwem państwa. Używane środki teleinformatyczne oraz przewodowa i bezprzewodowa infrastruktura telekomunikacyjna muszą być właściwie zabezpieczone, niezawodne oraz utrzymane w pełnej gotowości do użycia. Ponieważ ich zasadniczą rolą jest zapewnienie nieprzerwanego obiegu informacji oraz usług wspomagających, takich jak: wymiana danych, wykonywanie analiz, symulacji oraz obsługa programów użytkowych. Z powyższych rozważań jednoznacznie wynika, że aby nie dopuścić do zakłóceń lub obezwładnienia sieci przesyłowych oraz urządzeń teleinformatycznych należy podjąć takie działania, które w maksymalnym stopniu będą chronić wymienione elementy przed przypadkowym lub celowym atakiem. Utrzymanie urządzeń oraz łączy telekomunikacyjnych na właściwym poziomie jest wymogiem, który został zawarty w ustawie Prawo telekomunikacyjne [9, art. 176a 178]. W zapisach powyższej ustawy znajdziemy także zapis, że przedsiębiorca telekomunikacyjny jest obowiązany do posiadania planów działań w sytuacjach szczególnych zagrożeń oraz zabezpieczenia infrastruktury telekomunikacyjnej przed nieuprawnionym dostępem. W razie wystąpienia tego rodzaju zagrożeń przedsiębiorca telekomunikacyjny ma obowiązek podjąć niezwłoczne działania do odtworzenia świadczonych usług telekomunikacyjnych na rzecz obronności, bezpieczeństwa państwa oraz porządku publicznego. W sytuacji zagrożenia, Prezes Urzędu Komunikacji Elektronicznej, w drodze decyzji, może także nałożyć dodatkowe obowiązki na przedsiębiorców telekomunikacyjnych, które będą związane z zapewnieniem ciągłości działania sieci telekomunikacyjnej oraz świadczenia usług telekomunikacyjnych. Ze szczególnym uwzględnieniem pierwszeństwa tego typu usług dla podmiotów i służb niosących pomoc. Natomiast, zgodnie z zapisami rozporządzenia w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego [3], w celu zapewnienia ochrony przed nieuprawnionym dostępem do systemu teleinformatycznego: ustala się warunki i sposób przydzielania użytkownikom uprawnień do pracy w systemie teleinformatycznym, chroni się informacje i materiały umożliwiające dostęp do systemu teleinformatycznego, chroni się elementy systemu teleinformatycznego istotne dla jego bezpieczeństwa oraz wdraża się je w sposób zapewniający możliwość wykrycia wprowadzenia nieuprawnionych zmian lub prób ich wprowadzenia [3, 6 10]. Jednym z podstawowych elementów, który służy do zwiększenia poziomu ochrony systemów teleinformatycznych przed zagrożeniami jest prowadzenie regularnych szkoleń z procedur bezpieczeństwa teleinformatycznego dla personelu, który eksploatuje omawiane systemy. Drugim elementem, który zapewni wzrost poziomu bezpieczeństwa systemów teleinformatycznych jest ochrona elektromagnetyczna. Tego typu ochrona jest szczególnie ważna w zapewnieniu bezpiecznego obiegu informacji w systemie kierowania państwem. Tym bardziej, że będą to informacje kluczowe dla zapewnienia bezpieczeństwa państwa, w związku z tym, mogą stać się głównym obiektem ataków. Podstawowym sposobem ochrony systemów łączności i informatyki jest zabezpieczenie podstawowych elementów systemu, które są narażone na bezpośrednie ataki. Do takich elementów zaliczamy: systemy operacyjne, programy użytkowe oraz media transmisyjne, którymi przekazywane są informacje. Dlatego zaleca się, aby tego rodzaju elementy systemów informatycznych były objęte ciągłym monitoringiem. Takie podejście pozwoli na szybkie wykrycie zagrożeń, ich eliminację lub zabezpieczenie pozostałych elementów przed dalszymi atakami. Innym sposobem zabezpieczenia omawianych systemów jest zapewnienie technicznej ochrony ich poszczególnych warstw, których podstawowym zadaniem jest wielopoziomowa ochrona zasobów teleinformatycznych. Należy pamiętać, że każdy system informatyczny powinien opierać się na kilku, niezależnych mechanizmach zabezpieczeń. Właściwie zaprojektowany system, powinien bazować na kilku warstwach ochrony tworząc architekturę hybrydową, która integruje w sobie różne technologie. W tak przygotowanych systemach, w zależności od potrzeb, uruchamiane są odpowiednie zabezpieczenia, które zapewniają wymagany poziom ochrony. Aby nie powodować zmniejszenia przepustowości użytkowanych systemów, stosowane są różnego rodzaju rozwiązania technologiczne, które przyspieszają pracę zabezpieczeń. Instalowane w systemach informatycznych zabezpieczenia zapewniają właściwy poziom ochrony przed nieupoważnionym dostępem, podsłuchem, przechwyceniem danych oraz chronią systemy przed atakami wewnętrznymi lub zewnętrznymi. Dobrze zaprojektowany system ochrony powinien zostać zbudowany na kilku niezależnych poziomach zabezpieczeń, w oparciu o różne technologie oraz niezależnych producentów. 13166
Kolejnym sposobem ochrony, który można wykorzystać do zabezpieczenia systemów informatycznych jest wykorzystanie technik kryptograficznych. Jedną z takich technik jest kryptografia symetryczna, która opiera się na szyfrowaniu przesyłanych danych, a następnie ich odszyfrowaniu za pomocą przygotowanego do tego celu identycznego algorytmu (klucza). Drugą techniką jest kryptografia asymetryczna, która do swojego działania wykorzystuje szyfry asymetryczne. Taka technika pozwala na zastosowanie dwóch różnych, ale zależnych od siebie kluczy. Jeden klucz, nazywany kluczem publicznym (ogólnodostępnym) przesyłany jest za pośrednictwem sieci Internet. Natomiast drugi klucz nazywany prywatnym, musi być ściśle chroniony przez jego użytkownika. Ogromną zaletą tej techniki jest możliwość zastosowania tych samych par kluczy do szyfrowania i deszyfrowania. Zmierzając do zwiększenia bezpieczeństwa systemów, które podłączone są do sieci Internet, należy pamiętać o właściwej konfiguracji dostępu do usług poszczególnych użytkowników. Istotne znaczenie ma tutaj administrator, który określa uprawnienia poszczególnych użytkowników oraz zasady korzystania z programów i usług sieciowych. Systemy teleinformatyczne są powszechnie wykorzystywane do przesyłania informacji w strukturach odpowiedzialnych za zapewnienie bezpieczeństwa państwa. Dlatego, narażone są na różnego rodzaju zagrożenia, ze strony obcych służb specjalnych, ugrupowań terrorystycznych, a także zorganizowanych grup przestępczych, które próbują uzyskać dostęp do tych informacji. W związku z tym, potęgują się zagrożenia dla systemów teleinformatycznych, które są używane do zapewnienia obiegu informacji w PKBP. Zapewnienie bezpieczeństwa państwa, w aspekcie zewnętrznym i wewnętrznym jest podstawowym obowiązkiem wszystkich szczebli zarządzania i kierowania państwem. Zbieraniem informacji o zagrożeniach, zajmują się różne organizacje oraz instytucje, które dysponują odpowiednimi aplikacjami do ich wykrywania. Natomiast zwalczaniem zagrożeń w systemach teleinformatycznych oraz zapobieganiem atakom na elementy infrastruktury krytycznej państwa zajmują się wyspecjalizowane jednostki służb państwowych. Realnym zagrożeniem dla bezpieczeństwa badanych systemów oraz sieci przesyłowych, takich jak Internet stał się cyberterroryzm. Zgodnie z nową Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, która została zatwierdzona przez Prezydenta RP w dniu 5 listopada 2014 roku zagadnienia związane ze sferą cyberbezpieczeństwa są traktowane bardzo poważnie i koncentrują się na aktywnej obronie oraz budowie narodowego systemu obrony cybernetycznej. Jako ważne zadanie zawarte w cytowanej publikacji jest rozwijanie umiejętności rozpoznawania, zapobiegania i zwalczania cyberzagrożeń oraz zastosowania polskich rozwiązań technologicznych przeznaczonych do zapewnienia odpowiedniego poziomu bezpieczeństwa w cyberprzestrzeni [9, s. 49]. W Polsce dużą rolę w zabezpieczeniu cyberprzestrzeni odgrywa Krajowy System Reagowania na Incydenty Komputerowe w Cyberprzestrzeni RP. Ważną rolę w powyższym systemie stanowią administratorzy systemów oraz inspektorzy bezpieczeństwa teleinformatycznego, którzy odpowiadają za eksploatację systemów w jednostkach organizacyjnych, które są użytkownikami krytycznej infrastruktury teleinformatycznej. Brak systemu wczesnego wykrywania, monitoringu oraz zapobiegania powstawaniu zagrożeń w systemach teleinformatycznych może doprowadzić do lokalnych zakłóceń, a w przypadku rozwoju zagrożenia, do powstania sytuacji kryzysowej znacznego obszary lub całego państwa. Monitoring oraz analizy zagrożeń w środowisku sieciocentrycznym, prowadzone są od 2008 roku przez Rządowy Zespół Reagowania na Incydenty Komputerowe (RZRnIK) CERT.GOV.PL przy współpracy z Naukową Akademicką Siecią Komputerową (NASK) oraz Agencją Bezpieczeństwa Wewnętrznego (ABW). Zgodnie z zapisami Polityki ochrony cyberprzestrzeni Rzeczypospolitej Polskiej z 25 czerwca 2013 roku [2], głównym zadaniem zespołu, powołanego do reakcji na zdarzenia naruszające bezpieczeństwo w sieci Internet jest zapewnianie jednostkom organizacyjnym administracji publicznej Rzeczypospolitej Polskiej skutecznej ochrony przed cyberzagrożeniami. Ze szczególnym uwzględnieniem ataków ukierunkowanych na infrastrukturę obejmującą systemy i sieci teleinformatyczne, których zniszczenie lub zakłócenie może stanowić zagrożenie dla życia, zdrowia ludzi, dziedzictwa narodowego oraz środowiska w znacznych rozmiarach, albo spowodować poważne straty materialne, a także zakłócić funkcjonowanie państwa. Do szczegółowych celów Polityki ochrony cyberprzestrzeni RP, należy: 1. Zwiększenie poziomu bezpieczeństwa infrastruktury teleinformatycznej Państwa. 2. Zwiększenie zdolności do zapobiegania i zwalczania zagrożeń ze strony cyberprzestrzeni. 3. Zmniejszenie skutków incydentów godzących w bezpieczeństwo teleinformatyczne. 4. Określenie kompetencji podmiotów odpowiedzialnych za bezpieczeństwo cyberprzestrzeni. 5. Stworzenie i realizacja spójnego dla wszystkich podmiotów administracji rządowej systemu zarządzania bezpieczeństwem cyberprzestrzeni oraz ustanowienie wytycznych w tym zakresie dla podmiotów niepublicznych. 6. Stworzenie trwałego systemu koordynacji i wymiany informacji, pomiędzy podmiotami odpowiedzialnymi za bezpieczeństwo cybernetyczne oraz użytkownikami cyberprzestrzeni. 7. Zwiększenie świadomości użytkowników sieci Internet, w zakresie metod oraz środków bezpieczeństwa w cyberprzestrzeni. Zasadnicze cele Polityki ochrony cyberprzestrzeni RP są realizowane przez: system koordynacji przeciwdziałania i reagowania na zagrożenia i ataki na cyberprzestrzeń, w tym ataki o charakterze terrorystycznym 13167
powszechne wdrożenie wśród jednostek administracji rządowej, a także podmiotów niepublicznych mechanizmów służących zapobieganiu i wczesnemu wykrywaniu zagrożeń dla bezpieczeństwa cyberprzestrzeni oraz właściwemu postępowaniu w przypadku stwierdzonych incydentów powszechną oraz specjalistyczną edukację społeczną w zakresie bezpieczeństwa cybernetycznego RP. W wyniku cyberataków może nastąpić paraliż systemów łączności, rozpoznania i dowodzenia sił zbrojnych oraz innych komponentów systemu bezpieczeństwa narodowego, albo zakłócenie (destabilizacja, unieruchomienie) poszczególnych podsystemów krytycznej infrastruktury państwa (administracji służb publicznych, energetyki, bankowości, transportu i komunikacji, zaopatrywania w gaz, żywność, wodę) [7]. Tym bardziej, systemy teleinformatyczne wykorzystywane na potrzeby zapewnienia bezpieczeństwa państwa, w tym elementy zarządzania kryzysowego powinny spełniać szereg wymagań, których wypełnienie, przyczyni się do zapewnienia nieprzerwanej wymiany informacji. Szczególnie jest to istotne w chwilach wystąpienia sytuacji kryzysowych, kiedy brak łączności może przyczynić się do niezapewnienia sprawnej pomocy na obszarach zagrożonych. Aby do takiej sytuacji nie dopuścić należy podjąć szereg przedsięwzięć, które ograniczą niepożądane zdarzenia w użytkowanych systemach. Do zasadniczych przedsięwzięć, które są niezbędne do prawidłowego funkcjonowania systemów teleinformatycznych, należy [1, s. 43]: 1. Stworzenie poprawnej konfiguracji wszystkich elementów, które decydują o bezpieczeństwie ruchu w sieci (systemie), a więc takich jak: serwery, stacje robocze, sensory i aplikacje na nich działające. 2. Stosowanie oprogramowania do przeciwdziałania nieuprawnionym działaniom w sieciach, takich jak: oprogramowanie antywirusowe przeciwdziałające wymienionemu powyżej oprogramowaniu złośliwemu, zapory sieciowe, które na bieżąco analizują wchodzący ruch sieciowy, co jest zgodne z zasadami określonymi przez administratora sieci, systemy wykrywania intruzów, dokonujące identyfikacji czy zdarzenie w sieci jest zagrożeniem czy też działaniem typowym, skanery sieciowe poszukujące słabych punktów w istniejącym systemie bezpieczeństwa teleinformatycznego. 3. Opracowanie i wdrożenie systemu tworzenia i przechowywania kopii bezpieczeństwa. 4. Wykorzystanie metod ochrony kryptograficznej w przesyłaniu danych oraz uwierzytelnianiu informacji i ich źródeł. 5. Dublowanie najbardziej wrażliwych elementów sieci. 6. Stosowanie właściwego poziomu ochrony fizycznej dla wszystkich elementów sieci. 7. Zapewnienie właściwego poziomu emisji ujawniającej. Poza wyżej wymienionymi przedsięwzięciami, zaleca się, aby w celu zwiększenia poziomu bezpieczeństwa, systemy teleinformatyczne objęte zostały procesem zarządzania ryzykiem. Warunkiem przyjętego poziomu powinno stanowić prawidłowe funkcjonowanie systemów teleinformatycznych w systemie zarządzania kryzysowego. Istnieje uzasadniona potrzeba, aby podnieść poziom niezawodności wyżej wymienionych systemów, które wykonują nie tylko zadania na rzecz systemu zarządzania kryzysowego, ale całego systemu kierowania bezpieczeństwem narodowym. W związku z tym, dla zoptymalizowania bezpieczeństwa teleinformatycznego należy zastosować alternatywne kanały telekomunikacyjne, dodatkowe środki łączności oraz zapasowe bazy danych systemów wspomagających podejmowanie decyzji. Dodatkowo, środki łączności i informatyki muszą być zabezpieczone przed nieuprawnionym dostępem do przesyłanych danych i informacji fonicznych. Ważnym elementem dla sprawnego działania systemów teleinformatycznych jest zapewnienie także dodatkowych źródeł zasilania, w postaci agregatów prądotwórczych oraz zapasowych akumulatorów. Obowiązkowo, należy zadbać o ochronę systemów łączności i informatyki, wykorzystywanymi w podsystemie kierowania bezpieczeństwem państwa przed ich wykryciem, przechwyceniem, wprowadzeniem zmian (nieuprawniona modyfikacja) lub celowym zakłóceniem. Jeżeli nie będą przestrzegane podstawowe wymagania bezpieczeństwa dla systemów teleinformatycznych, to w rezultacie zaprezentowane systemy mogą zostać przypadkowo lub celowo uszkodzone, bądź całkowicie sparaliżowane, nie zapewniając wymiany informacji w poszczególnych fazach zarządzania kryzysowego. Wnioski Przeprowadzone w artykule analizy badawcze nad systemami łączności i informatyki, które mają zapewniać sprawną wymianę informacji pozwoliły na zaprezentowanie autorskich rozwiązań podjętego problemu. W publikacji ukazano ważną rolę systemów teleinformatycznych oraz sieci wymiany danych w podsystemie kierowania bezpieczeństwem państwa. Następnie wskazano wymagania, jakie powinny spełniać wyżej wymienione systemy, aby zapewnić sprawne kierowanie państwem w każdych warunkach. Dlatego, należy podjąć działania, aby zaprezentowane wymagania zostały wykorzystane do tworzenia nowoczesnych systemów teleinformatycznych, które będą zabezpieczone przed zakłóceniami oraz nieuprawnionym dostępem do zawartych w nich danych. Należy zdawać sobie sprawę, że tego rodzaju systemy będą narażone na celowe ataki ze strony osób lub grup przestępczych dlatego muszą spełniać określone normy, które zminimalizują zakłócenia w obiegu informacji na potrzeby instytucji, służb, straży oraz innych organów odpowiedzialnych za bezpieczeństwo państwa. 13168
Podniesienie poziomu bezpieczeństwa systemów teleinformatycznych powinno zapewnić ochronę wybranych systemów teleinformatycznych oraz mediów transmisyjnych, które będą istotne dla bezpieczeństwa państwa. W kolejnym etapie należy wybudować jednolitą platformę teleinformatyczną, która umożliwi bezpieczne przetwarzanie, archiwizację oraz przesyłanie danych pomiędzy jednostkami administracji publicznej. Szczególnego znaczenia nabiera ochrona informacji niejawnych, które przesyłane są w postaci elektronicznej. Istotnym zadaniem jest opracowanie, a następnie wdrożenie przejrzystych zasad na udostępnianie danych, przesyłanych drogą elektroniczną, dla uprawnionych organów państwa. Wymaga to systematycznego dostosowywania zasad i zmian w przepisach prawnych (na przykład: prawa telekomunikacyjnego), tak, aby w procesie ciągłych innowacji technologicznej odpowiadały obecnym realiom z uwzględnieniem zapewnienia ich funkcjonowania na potrzeby bezpieczeństwa państwa. Brak określonych specyfikacji dla systemów teleinformatycznych oraz jednolitych uregulowań prawnych w tym zakresie powoduje, że nie ma sprecyzowanych wymań dla systemów łączności i informatyki. Taka sytuacja powoduje, że w razie zagrożeń użytkowane systemy mogą zostać obezwładnione lub zakłócone, uniemożliwiając sprawne działanie PKBP. Konkludując, należy zadbać, aby doprowadzić do sprecyzowania podstawowych wymogów dla tego rodzaju systemów, a następnie zawrzeć je w aktów prawnych. Zakup nowoczesnych, a zarazem bezpiecznych i współpracujących systemów teleinformatycznych przyczyni się do zwiększenia ich niezawodności oraz poufności przekazywanych danych. Streszczenie Autorzy publikacji, bazując na dostępnej literaturze oraz obowiązujących aktach prawnych, przedstawili podstawowe wymagania dla systemów teleinformatycznych, które służą do przekazywania informacji w podsystemie kierowania bezpieczeństwem państwa. Następnie, przedstawiono zagrożenia oraz sposoby ochrony systemów łączności i informatyki. W artykule zaprezentowano autorskie rozwiązania, które powinny zapewnić sprawny obieg informacji pomiędzy elementami odpowiedzialnymi za bezpieczeństwo państwa. Sprecyzowano także podstawowe wymagania dla systemów teleinformatycznych oraz sieci telekomunikacyjnych, które powinny być spełnione, aby zapewnić sprawną wymianę informacji pomiędzy elementami odpowiedzialnymi za zapewnienie bezpieczeństwa państwa oraz jego obywateli. W części końcowej publikacji określono zasadnicze przedsięwzięcia, które są niezbędne do zapewnienia prawidłowego funkcjonowania systemów teleinformatycznych. ICT systems used for targeting state security Abstract The authors, based on the available literature and existing legislation, presented the basic requirements for ICT systems that are used to communicate information security management subsystem state. Next, hazards and ways to protect communications and information systems. The article presents original solutions, which should ensure a smooth flow of information between the elements responsible for the security of the state. Also specifies the basic requirements for ICT systems and telecommunication networks that need to be met to ensure the efficient exchange of information between the elements responsible for ensuring the security of the state and its citizens. In the final part of the publication specified essential projects that are necessary to ensure the proper functioning of the systems. LITERATURA / BIBLIOGRAPHY 1. Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego, MIKOM, Warszawa 2003. 2. Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, Warszawa 2013. 3. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. z 2011 r. Nr 159, poz. 948 z późniejszymi zmianami). 4. Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2005 r. poz. 526 z późniejszymi zmianami). 5. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej (Dz. U. z 2010 r. Nr 83, poz. 541, z późniejszymi zmianami). 6. Sienkiewicz P., Bezpieczeństwo i wolność w globalnym społeczeństwie informacyjnym, [w:] Od społeczeństwa industrialnego do społeczeństwa informacyjnego, redakcja naukowa: A. Siwik, Uczelniane Wydawnictwo Naukowo-Dydaktyczne AGH, Kraków 2007. 7. Sienkiewicz P., Świeboda H., Sieci teleinformatyczne jako instrument państwa walka informacyjna i szpiegostwo elektroniczne, PISM, Warszawa 2009. 8. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014. 13169
9. Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późniejszymi zmianami). 10. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2005 r. Nr 64, poz. 565, z późniejszymi zmianami). 11. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z 2007 r. Nr 89, poz. 590, z późniejszymi zmianami). 13170