CWIX 2015 INFORMACJE OGÓLNE Realizując zapisy Decyzji nr 362/MON z dnia 3 grudnia 2013 r. w sprawie udziału resortu obrony narodowej w Ćwiczeniu CWIX oraz udzielenia wsparcia Sojuszniczemu Dowództwu Transformacji (ACT) w przeprowadzeniu sojuszniczego ćwiczenia CWIX (Coalition Warrior Interoperability exercise, examination, experimentation, exploration), Zespół Planistyczno- Koordynacyjny Ćwiczenia CWIX, pod przewodnictwem przedstawiciela Zarządu Planowania Systemów Dowodzenia i Łączności - P6 Sztabu Generalnego WP, zainicjował prace związane z procesem planistycznym przygotowującym stronę polską do udziału w ćwiczeniu interoperacyjności CWIX 2015, które odbędzie się w dniach 08.06-25.06.2015 r. na terenie JFTC w Bydgoszczy Ćwiczenie interoperacyjności CWIX, prowadzone w formie warsztatów interoperacyjności, jest dorocznym przedsięwzięciem organizowanym przez Sojusznicze Dowództwo Transformacji (ACT) i ukierunkowane jest na wytyczanie nowych kierunków rozwoju technologii, testowanie i weryfikację zastosowanych rozwiązań w celu zapewnienia interoperacyjności systemów teleinformatycznych w środowisku sojuszniczym o klauzuli NATO SECRET, ze szczególnym uwzględnieniem nowych technologii i rozwiązań systemowoprogramowych. Ćwiczenie poprzedzone będzie trzema konferencjami planistycznymi: Wstępna Konferencja Planistyczna 04-07.11.2014 (Haga, Holandia); Główna Konferencja Planistyczna 27-30.01.2015 (Izmir, Turcja); Końcowa Konferencja Planistyczna 10-13.03.2015 (Bydgoszcz, Polska). CWIX 2015 - Zadania W czerwcu podczas ćwiczenia CWIX 2014 grupa zarządzająca ćwiczeniem (SMG Senior Managment Group) zaakceptowała wytyczne organizatora (ACT) do ćwiczenia CWIX na kolejne lata (NATO CWIX Exercise Overarching Guidance version 1.0), które 8 sierpnia 2014 r. zostały zaakceptowane przez C3Board. W wytycznych zapisano, że: zwiększanie interoperacyjności jest kluczowym elementem składowym zawartym w inicjatywie CFI oraz Smart Defence i na tej podstawie określono cele ćwiczenia, którymi są: 1
Zwiększenie interoperacyjności wśród sojuszników oraz krajów partnerskich; Zwiększenie odporności systemów NATO oraz narodowych wykorzystywanych na potrzeby aktualnych jak również przyszłych misji; Poprawa możliwości współdzielenia informacji między NATO sojuszników oraz podmioty spoza NATO. Cele te osiągane będą poprzez zapewnienie wspólnego sfederowanego środowiska sieciowego oraz operacyjnego, które wspierają NATO-wskie oraz narodowe procedury walidacji, weryfikacji, kwalifikacji oraz oceny wliczając aspekty modelowania i symulowania. Określone zostały również zadania do realizacji podczas kolejnych edycji ćwiczenia: prowadzenie walidacji oraz weryfikacji rozwiązań narodowych wspierających procesy dowodzenia; ocena interoperacyjności rozwiązań teleinformatycznych w ramach osiągania zdolności FMN (Federated Mission Networking); ocena interoperacyjności rozwiązań teleinformatycznych w ramach osiągania zdolności NRF oraz Joint Task Force; ocena stanu interoperacyjności systemów modelowania i symulacji NATO z rozwiązaniami narodowymi; rozwój zdolności teleinformatycznych w obszarze NATO Cyber Defence w celu zwiększenia skuteczności ochrony wymienianych informacji; analiza możliwości wykorzystania nowych technologii (m. in. Mobile Computing, Cloud Computing) w zastosowaniach militarnych. Zadania te realizowane będą poprzez zbieranie inżynierów oraz obsad operacyjnych zarówno NATO i uczestniczących krajów i agencji w jednym miejscu w celu wymiany wiedzy i informacji. Zamierzenia strony polskiej Na podstawie zgłoszonych propozycji jednostek i komórek organizacyjnych MON oraz w wyniku spotkań roboczych zdefiniowane zostały poniższe obszary tematyczne, w których poszczególne dowództwa rodzajów sił zbrojnych i komórki organizacyjne MON (określenie mianem Sponsorów Operacyjnych) zainteresowane są dokonaniem weryfikacji i sprawdzeń projektowanych, implementowanych lub wdrażanych rozwiązań techniczno-programowych w zakresie zgodności ze standardami interoperacyjności przyjętymi i rozwijanymi w Sojuszu. W trakcie spotkania Zespołu Planistyczno-Koordynacyjnego powołanego decyzją nr 362/MON, przeprowadzonego w P6 w dniu 09.09.2014 r. zebrano propozycje tematów do realizacji w ramach ćwiczenia CWIX 2015: 2
Obszar/podobszar Federated Mission Networking Sprawdzenie interoperacyjności ZSyD Sprawdzenie możliwości taktycznych systemów transmisji danych Tworzenie świadomości sytuacyjnej na poszczególnych poziomach dowodzenia. Tworzenie Połączonego Obrazu Sytuacji Operacyjnej Bramy międzysystemowe Zagadnienia 1. Weryfikacja istniejących zdolności SZ RP do udziału w NATO FMN (Federated Mission Networking) zgodnie z wymaganiami określonymi w FMN Instructions. 1. Sprawdzenie interoperacyjności ZSyDSP eksploatowanych w SZ RP z systemami klasy C2, rozpoznawczymi (sensorami) i urządzeniami transmisji danych taktycznych. 1. Wymiana informacji pomiędzy pojedynczym żołnierzem a systemem klasy BMS. 2. Implementacja mechanizmu MIP DEM 3.1 w tym MIP Baseline3.1 ADEM. 3. Wymiana danych pomiędzy ZSyDa systemami symulacji (DIS/HLA). 1. Testy współpracy systemów narodowych z NCOP. 1. Łączenie systemów o różnych poziomach wrażliwości. Udział w scenariuszu operacyjnym 1. Testowanie Systemów Wsparcia Dowodzenia (C2IS) Wojsk Lądowych. 2. Testy operacyjne ZSyD MW RP. Ponadto zdefiniowane zostały zasadnicze cele Sił Zbrojnych RP do udziału w ćwiczeniu CWIX 2015: Testowanie rozwiązań planowanych do wdrożenia oraz wdrożonych w Siłach wydzielanych do NATO; Testowanie rozwiązań wykorzystywanych do realizacji bieżących zadań w ramach współdziałania z NATO i państwami członkowskimi NATO; Testowanie rozwiązań, mających wpływ na zwiększenie bezpieczeństwa narodowych systemów wsparcia dowodzenia; Wykorzystanie środowiska certyfikowanego do klauzuli SECRET do przeprowadzenia testów narodowych systemów wsparcia dowodzenia. Testowanie systemów wsparcia dowodzenia, których konieczność pozyskania i zapewnienia interoperacyjności sojuszniczej wynika z realizacji Planu Rozwoju Sił Zbrojnych, Przeglądu Potrzeb Operacyjnych, Celów SZ NATO dla RP, Programu Operacyjnego C4ISR oraz innych zobowiązań sojuszniczych. Zgłoszenia do udziału w CWIX 2015 Zgłoszenia rozwiązań teleinformatycznych do udziału w ćwiczeniu CWIX 15 należy przesyłać na piśmie do dnia 15.10.2014 r. do Zarządu Planowania Systemów Dowodzenia i Łączności P6 Sztabu Generalnego WP (fax nr 22 6870 008). Wersję elektroniczną zgłoszenia prosimy nadsyłać na adres: j.stepniewski@wp.mil.pl. Propozycja powinna zawierać: proponowaną nazwę rozwiązania/nazwę skróconą; obszar/zagadnienie w który wpisuje się dane rozwiązanie; wykaz celów Sił Zbrojnych RP do udziału w ćwiczeniu CWIX 2015, w które rozwiązanie wpisuje się/lub które wypełnia; opis, przeznaczenie i funkcjonalność proponowanego rozwiązania: 3
- zaimplementowane rozwiązania techniczne, programowe itp., - narzędzia, protokoły, standardy wymiany informacji, usługi itp., których sprawdzenie jest planowane, deklarację dotyczącą udziału w testach objętych scenariuszem operacyjnym ćwiczenia lub testach bilateralnych z innymi rozwiązaniami; zakres możliwego do udzielenia wsparcia w ćwiczeniu (rozumiany, jako zakres zaangażowania firmy w realizację ćwiczenia); upoważnioną osobę do kontaktów roboczych. Posiadanie przez proponowane rozwiązanie teleinformatyczne stosownych certyfikatów bądź pozytywnych wyników testów prowadzonych w ramach krajowych lub zagranicznych ćwiczeń, ewentualnie testów z systemami referencyjnymi będzie atutem w procesie wstępnej kwalifikacji przez sponsora operacyjnego. Kwalifikacja rozwiązań do udziału w CWIX 2015 Na podstawie nadesłanych zgłoszeń przeprowadzona zostanie wstępna kwalifikacja proponowanych rozwiązań teleinformatycznych do udziału w ćwiczeniu interoperacyjności CWIX 2015. Zgłoszone rozwiązania zostaną poddane ocenie na podstawie następujących kryteriów: 1. Rozwiązanie planowane lub wykorzystywane przez siły wydzielane oraz współdziałające z NATO. 2. Przydatność dla SZ RP (wdrożone, planowane do wdrożenia w najbliższym czasie). 3. Rozwiązanie perspektywiczne do wykorzystania w SZ RP (np. szkolenie, symulacja). 4. Stopień zaawansowania rozwiązania (przyrost w stosunku do ostatnio testowanej wersji). 5. Rozwiązania innowacyjne (realizacja innych potrzeb, rozwiązanie własne firmy możliwe do wykorzystania w ramach rozwoju zdolności SZ RP do dowodzenia). Ostateczna weryfikacja dokonana zostanie w trakcie kolejnych spotkań i konferencji planistycznych do ćwiczenia polegająca na nawiązaniu akceptowalnej przez sponsora operacyjnego współpracy z innymi rozwiązaniami państw biorących udział w ćwiczeniach (zakres i ilość sprawdzeń) oraz terminowym spełnieniu wymagań bezpieczeństwa osobowego i teleinformatycznego związanego z udziałem w ćwiczeniu. Wyniki wstępnej weryfikacji zostaną do dnia 20.10.2014 r. zamieszczone na stronie internetowej Sztabu Generalnego WP oraz przekazane do punktów kontaktowych określonych w zgłoszeniach. Ponadto w dniu 22.10.2014 r. w Sztabie Generalnym WP (w godz. 10.00-12.00) zaplanowane jest spotkanie z przedstawicielami producentów, których rozwiązania zostaną zakwalifikowane do udziału w ćwiczeniu. Wskazany jest udział przedstawicieli producentów zakwalifikowanych rozwiązań we wstępnej Konferencji Planistycznej do ćwiczenia CWIX 2015, która odbędzie się w dniach 04-07.11.2014 w Hadze (Holandia). Szczegółowe informacje dotyczące udziału w konferencji oraz warunków zakwaterowania (termin rezerwacji - 24.10.2014 r.) znajdują się pod adresem: http://cwix.act.nato.int/portal/cwix2015/2015confer/ipc47nov20 4
Wymagania bezpieczeństwa dla włączenia krajowego systemu (rozwiązania/ capabilities) do sieci CFBLNet i udziału w ćwiczeniu CWIX 2015 Ze względu na klauzulę tajności sieci CFBLNET wykorzystywanej w ramach ćwiczenia CWIX 2015 (NATO SECRET) podstawowym warunkiem przyłączenia do ww. sieci i udziału w przedmiotowym przedsięwzięciu jest uzyskanie akredytacji bezpieczeństwa teleinformatycznego na zasadach i warunkach określonych w polityce bezpieczeństwa ćwiczenia CWIX 2015 oraz zgodnie z wymaganiami określonymi przez władzę akredytacyjną (SKW). Ponadto instytucje delegujące swoje rozwiązania do udziału w przedmiotowym ćwiczeniu powinny spełniać wymagania określone w następujących dokumentach: ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228), zwana dalej Ustawą ; C-M (2002)49 Bezpieczeństwo w ramach Organizacji Traktatu Północno-Atlantyckiego (NATO); wytyczne krajowej władzy bezpieczeństwa w sprawie postępowania z informacjami niejawnymi międzynarodowymi, zwane dalej Wytycznymi. w szczególności: 1. Bezpieczeństwo osobowe: Osoby będące użytkownikami systemów powinny posiadać: zaświadczenie w języku angielskim wydane przez krajową władzę bezpieczeństwa lub przed dniem wejścia w życie Ustawy przez Szefa SKW, potwierdzające posiadanie uprawnień do dostępu do informacji niejawnych oznaczonych klauzulą NATO SECRET; zaświadczenie o odbyciu szkolenia z zakresu ochrony informacji niejawnych, o którym mowa w art. 19 Ustawy; Osoby pełniące funkcje administratorów powinny posiadać: zaświadczenie w języku angielskim wydane przez krajową władzę bezpieczeństwa lub przed dniem wejścia w życie Ustawy przez Szefa SKW, potwierdzające posiadanie uprawnień do dostępu do informacji niejawnych oznaczonych klauzulą NATO SECRET; zaświadczenie o odbyciu szkolenia z zakresu ochrony informacji niejawnych, o którym mowa w art. 19 Ustawy z dnia 5 sierpnia 2010 o ochronie informacji niejawnych; zaświadczenie stwierdzające odbycie specjalistycznego szkolenia w zakresie ochrony informacji niejawnych w systemach i sieciach teleinformatycznych, o którym mowa w art. 52 ust. 4 Ustawy z dnia 5 sierpnia 2010 o ochronie informacji niejawnych. 2. Bezpieczeństwo teleinformatyczne: Instytucja powinna dokonać rejestracji i zapewnić ewentualne przechowywanie informatycznych nośników danych o klauzuli NATO SECRET (kancelarię tajną międzynarodową, bądź zgodę Szefa ABW na przetwarzanie informacji niejawnych międzynarodowych, o której mowa w pkt. 29 Wytycznych). W przypadku, gdy powyższa okoliczność będzie jedyną formalną przeszkodą zakwalifikowania rozwiązania teleinformatycznego do udziału, dopuszcza się dokonywanie tych czynności w odpowiedniej kancelarii sponsora operacyjnego (po wcześniejszym uzgodnieniu i uzyskaniu akceptacji sponsora operacyjnego). Sposób dalszego postępowania z nośnikami 5
po zakończeniu ćwiczenia będzie zgodny z polityką bezpieczeństwa CWIX 2015 (tj. np. przekazanie do kancelarii, dokonanie zniszczenia lub przechowanie informatycznych nośników danych w miejscu ćwiczenia JFTC szczegółowy sposób postępowania z nośnikami należy opisać w dokumentacji bezpieczeństwa) i krajowymi przepisami obowiązującymi w tym zakresie tj. Rozporządzeniem Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 159, poz. 948), dokumentów DBBT-801B i DBBT-810A. Szczegółowe informacje odnośnie polityki bezpieczeństwa ćwiczenia CWIX 2015 będą publikowane na stronie: http://cwix.act.nato.int/portal/cwix2015/workinggro/securitywo 6