r   e   k   l   a   m   a
r   e   k   l   a   m   a

Doktryna cyberbezpieczeństwa RP: brak dostępu do kodu źródłowego jest wielkim zagrożeniem dla państwa

Strona główna AktualnościOPROGRAMOWANIE

„Doktryna cyberbezpieczeństwa Rzeczpospolitej Polskiej” to opublikowany przez Biuro Bezpieczeństwa Narodowego dokument, który wyznacza ramy funkcjonowania systemów informatycznych, przeznaczonych nie tylko do działań defensywnych, ale też operacji o naturze ofensywnej. Cyberprzestrzeń została oficjalnie określona jako kolejny wymiar bezpieczeństwa kraju, obok lądu, powietrza, wody i kosmosu.

Tak zdefiniowana doktryna cyberbezpieczeństwa dobrze oddaje ducha współczesnych czasów, w których działania prewencyjne uznawane są za niewystarczające. Ostatnio media donosiły, że nawet niewielka Dania przygotowuje własny korpus hakerski, którego celem ma być też przeprowadzanie cyberataków – i najwyraźniej nie inaczej myślą eksperci Biura Bezpieczeństwa Narodowego. Źródła zagrożenia mają być zwalczane poprzez aktywną obronę, rozumianą jako ich dezorganizowanie, zakłócanie i niszczenie. Podkreślono także znaczenie procedur, które pozwoliłyby na szybkie odtworzenie sprawności i funkcjonalności polskich systemów informatycznych po ewentualnych atakach.

Działań takich nie zdoła samodzielnie skoordynować żadne ministerstwo, więc autorzy postulują stworzenie ponadresortowego systemu, obejmującego zarówno komórki dowodzenia jak i jednostki operacyjne, zdolne działać zarówno samodzielnie jak i z sojusznikami z NATO, nie tylko w zakresie związanym z wojskowością, ale też wszędzie tam, gdzie w grę wchodzi strategiczny interes kraju, czyli także podmiotów prywatnych związanych z energetyką, transportem, finansami, Internetem, nowoczesnymi technologiami i zdrowiem publicznym.

r   e   k   l   a   m   a

W czasie pokoju konieczne jest zbudowanie właściwych relacji między podmiotami działającymi w Sieci, objemujących m.in. wzajemne informowanie o zagrożeniach, dbanie o właściwy poziom finansowania takich operacji, analizę ryzyka napięć społecznych związanych z operacjami cyberbezpieczeństwa, a także rozwijanie rodzimych narzędzi kryptograficznych i ochronnych i opracowanie pozwalających na to regulacji prawnych.

W tym dość przemyślanym i realistycznym spojrzeniu na kwestię cyberobronności pojawia się jeden bardzo ciekawy aspekt, związany z dostępnością do kodu źródłowego oprogramowania. Wśród wyzwań autorzy wymieniają szczególnie wysokie ryzyko, związane z wykorzystaniem dla potrzeb bezpieczeństwa narodowego wysoce zinformatyzowanych systemów technicznych obcej produkcji, szczególnie systemów walki i wsparcia, do których nie otrzymano kodu źródłowego oprogramowania, gwarantującego utrzymanie ich kontroli.

Z tego też powodu Doktryna zakłada konieczność uzyskania własnych pełnych kompetencji i zdolności do wytwarzania polskich rozwiązań do obrony cyberprzestrzeni, a w szczególności kontroli nad podsystemami uzbrojenia i innego sprzętu zagranicznej produkcji, poprzez dysponowanie ich kodami źródłowymi. Czy jednak jest to założenie realistyczne? W jaki sposób kraj średniej wielkości miałby zmusić producentów, nierzadko wywodzących się z krajów-potęg militarnych i gospodarczych, do udostepnienia ich strategicznych tajemnic? Co prawda na międzynarodowym rynku handlu broni często mówi się o prawie państw do wglądu do oprogramowania broni i uzbrojenia, ale rzadko kiedy do przekazania czy udostępnienia kodu źródłowego – co najwyżej nabywca otrzymuje dokładną dokumentację techniczną.

Niechęć do ujawniania własnych tajemnic jest tak duża, że niejednokrotnie państwa gotowe są ryzykować utratę kontraktu, niż odsłonić szczegóły techniczne przed klientem. Przykładem może być tu ostatnie wielkie zamówienie rządu Indii na francuskie myśliwce Rafale, według pierwotnych założeń produkowane już na miejscu, w Indiach. W wyniku niechęci Francuzów do uruchomienia produkcji w kraju klienta i przekazania mu kompletnej dokumentacji technicznej myśliwca (w tym całego oprogramowania), kontrakt stoi pod znakiem zapytania, i jest wysoce prawdopodobne, że Delhi zdecyduje się na zakupy w Moskwie – biuro konstrukcyjne Suchoja nie czyni przeszkód z zaoferowaniem kolejnych maszyn Su-30.

Doktryna ma oczywiście jeszcze jeden aspekt, pozamilitarny. To pierwszy polski dokument, który pośrednio przyznaje, że stosowanie oprogramowania o zamkniętym kodzie źródłowym nie daje gwarancji panowania nad systemami informatycznymi, także cywilnymi. Nie chodzi tu oczywiście tylko o Windows – nie mniejszym zagrożeniem są np. routery Cisco, które jak twierdził Edward Snowden, zawierać miały implantowane w ich firmware furtki dla NSA. By w pełni zabezpieczyć nasz kraj, należałoby we wszystkich strategicznych dziedzinach zrezygnować ze stosowania własnościowego oprogramowania, a niemożliwy do samodzielnego zbudowania sprzęt kupować nie w USA czy Chinach, ale w mniejszych, neutralnych krajach, takich jak np. Korea Południowa.

Z pełnym tekstem Doktryny cyberbezpieczeństwa RP możecie zapoznać się na stronach Biura Bezpieczeństwa Narodowego.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.