Humanoid Fran Pepper

Podejmij wyzwanie, wprowadź innowację organizacyjną w firmie poprzez wdrożenie robotów humanoidalnych, aby nawiązywały interakcję z klientami i wzbogacały ich doświadczenia w trakcie zakupów.

Pepper – humanoid* opracowany przez firmę Aldebaran to pierwszy humanoidalny robot, który potrafi rozpoznać podstawowe ludzkie emocje i dostosować swoje zachowanie do nastroju swego rozmówcy. Pepper ma 58 cm wysokości i nieustannie rozwija się od początku swojej powstania w 2006 roku.

Nestle planuje wyposażenie w Japonii ponad 1000 punktów sprzedaży Nescafe.

Pepper_humanoid
Fot. ald.softbankrobotics.com

Już ponad 140 sklepów operatora telekomunikacyjnego SoftBank w Japonii używają robota Pepper do powitania, informowania i zabawiania swoich klientów.

Pepper_softbankrobotics
Fot. ald.softbankrobotics.com

Fran Pepper- android* „płci żeńskiej” wyprodukowany przez firmę SoftBank Robotics jest poliglotą, posługuje się dwudziestoma językami. Od 30 stycznia 2017 jest pierwszym robotem i obywatelem Królestwa Belgii, czyli obywatelem Unii Europejskiej.

30 stycznia 2017 burmistrz miejscowości Hasselt, Nada Vananroye w obecności „rodziców”, którymi zostało dwoje naukowców z Uniwersytetu PXL – Astrid Hannes i Francis Vos, podpisała akt urodzenia, nadając robotowi obywatelstwo Królestwa Belgii. Rodzice robota to Astrid Hannes Dyrektor Uniwersytetu PXL, ojcem jest Francis Vos szef działu IT w PXL. Fran Pepper ma masę 28 kilogramów i wzrost 120 centymetrów. Robot będzie żył na terenie placówki, zasiadał w recepcji i witał gości.

You Tube: Pepper Partners: Emotion Robotics

*Humanoid – byt, którego kształt przypomina ludzkie ciało
*Android – sztuczny organizm

Web: SoftBank Robotics

oprac. Wasz korespondent Halina Kustosz, e-mail: h.kustosz[at]milwomen.pl

System Bezprzewodowej Łączności Ratowniczej RESYS

Muzyk Bob Dylan w swoim przeboju „The Times they are a Changin” stwierdził, że „nasz świat jest obsesją internetowych inteligentnych urządzeń” (Our world’s obsession with Internet Intelligent devices). Inteligentna technologia i sieci mogą tworzyć nową erę przyszłości także w górnictwie.

Projekt Systemu Bezprzewodowej Łączności Ratowniczej RESYS realizowany jest od 2012r. pod kierownictwem prof. dr. hab. inż. Tadeusza Uhla z Wydziału Inżynierii Mechanicznej i Robotyki (Katedra Robotyki i Mechatroniki) w ramach konsorcjum krajowych podmiotów i jednostek naukowo-badawczych, a jego liderem jest Akademia Górniczo-Hutnicza. W skład konsorcjum opracowującego system oprócz AGH weszły: Główny Instytut Górnictwa, Instytut Łączności – Państwowy Instytut Badawczy, Centralna Stacja Ratownictwa Górniczego S.A., EC Project Sp. z o.o., M&A Capital Sp. z o.o., Ex Solution Adrian Skrobek, Profil Met Sp. j. K. Jasiński, Ł. Leiter. Projekt dofinansowany był przez Narodowe Centrum Badań i Rozwoju w ramach strategicznego projektu badawczego „Poprawa bezpieczeństwa pracy w kopalniach projekt nr 7.”

System RESYS został nagrodzony w kategorii Innowacyjność przez kapitułę konkursu „Górniczy Sukces Roku 2016”, organizowanego od 8 lat przez Górniczą Izbę Przemysłowo-Handlową.

Proponowane w ramach RESYS rozwiązania charakteryzują się innowacyjnością na poziomie międzynarodowym. Obecnie na rynku nie są dostępne żadne systemy bezprzewodowej łączności ratowniczej, które byłby lekkie, łatwe w uruchomieniu i jednocześnie spełniałyby normy dopuszczenia do użytkowania w kopalni metanowej.

Opis
RESYS usprawnia tempo i sprawność akcji ratunkowej, rozwiązuje problemy z komunikacją pomiędzy ratownikami w zastępie oraz pomiędzy zespołem a bazą (kierującym akcją). Nowy zestaw łączności ratowniczej umożliwia przesył danych o częstości akcji serca ratownika do bazy ratowniczej, jak i na powierzchnię (wykorzystano pulsometr umieszczony na klatce piersiowej). W przyszłości na bazie tego systemu powstanie zintegrowany system transmisji i łączności górniczej o strukturze zbliżonej do obecnie używanych naziemnych systemów łączności bezprzewodowej.

RESYS czeka obecnie na ostatnie certyfikaty, dopuszczające go do stosowania w warunkach podziemnych.

System był już z powodzeniem testowany w warunkach podziemnych i jest w pełni gotowy do użytku. Obecnie czekamy na zakończenie procesu certyfikacji ostatnich urządzeń, co powinno nastąpić do końca marca 2017” – poinformowała Joanna Płachetka z firmy 2RHP powołanej do komercjalizacji wynalazku.

Oprócz łączności głosowej w dwóch kierunkach jednocześnie (jak w telefonii komórkowej) nowe rozwiązanie pozwala też na monitorowanie kondycji ratowników, przekazując informację np. o prawidłowości akcji serca. Ponadto system daje możliwość lokalizowania ratowników. W przyszłości twórcy systemu chcą rozwijać go w kierunku transmisji obrazu i innych danych. Docelowo – jeśli prace będą kontynuowane – platforma mogłaby być formą podziemnego internetu, wykorzystywanego nie tylko podczas akcji ratowniczych, ale też np. do monitorowania i sterowania bezobsługowym wydobyciem w najbardziej niebezpiecznych miejscach

System łączności ratowniczej – w tym jego najważniejszy element, czyli sieć szkieletowa – powstał specjalnie z myślą o stosowaniu w kopalniach głębinowych. Urządzenia mają własne zasilanie akumulatorowe, a radiowa transmisja nie wymaga przewodów. Akumulatory wystarczają na 20 godzin i można je wymieniać w strefie zagrożenia wybuchem.

Dotychczas ograniczeniem dla rozwoju idei Smart-mining* był brak uniwersalnej platformy komunikacyjnej; nasz system już taką platformę stwarza; chcemy ją rozwijać, w pierwszym rzędzie o transmisję wideo” – zadeklarowała Joanna Płachetka, wskazując, iż według wielu ekspertów zastosowanie w szerszym stopniu rozwiązań IT to jedyna droga do poprawy bezpieczeństwa i wydajności w podziemnych wyrobiskach.

System RESYS umożliwia bezprzewodową łączność pod ziemią na odległość wielu kilometrów – rozwiązanie testowano na odcinku 2 km, ale może to być znacznie więcej. Specjalna aplikacja pozwala na podgląd bieżącej pozycji poszczególnych członków zastępu ratowniczego względem sieci szkieletowej. Ponadto sieć daje możliwość przesyłu danych do bazy ratowniczej i na powierzchnię. Informuje również o kondycji ratowników, przesyłając dane z ich indywidualnych pulsometrów. W przyszłości będzie możliwe uzyskiwanie innych danych dotyczących parametrów życiowych uczestników akcji. Siecią można też przesyłać informacje z innych urządzeń, np. metanomierzy.

Twórcy systemu podkreślają, że obecnie służy on przede wszystkim do komunikacji głosowej pomiędzy ratownikami w zastępie ratowniczym a kierownictwem akcji – łączność odbywa się jednocześnie w obu kierunkach, tak jak w telefonii komórkowej. Ratownicy są wyposażeni w mikrofony bezprzewodowe w maskach aparatów oddechowych lub mikrofony na wysięgnikach. Dźwięk jest filtrowany, aby minimalizować zakłócenia z otoczenia oraz oddech w masce. Komunikatory osobiste są mobilne, umieszczone w obudowie na kasku. Mobilna jest również sieć szkieletowa systemu, co odróżnia ją od innych systemów, również naziemnych.

Platforma może być rozbudowywana o kolejne moduły, np. umożliwiające transmisję obrazu. Przygotowywany jest wniosek do Narodowego Centrum Badań i Rozwoju o dofinansowanie projektu, w ramach którego mógłby powstać podziemny „internet” – dostosowany specjalnie do wyrobisk podziemnych, w tym zagrożonych wybuchem metanu czy pyłu węglowego.

*Smart-mining – Inteligentne górnictwo

*Górniczy Sukces Roku – to konkurs organizowany od ośmiu lat przez Górniczą Izbę Przemysłowo-Handlową i Szkołę Eksploatacji Podziemnej. Jego celem jest promocja i popularyzacja przedsięwzięć na rzecz innowacyjności oraz rozwoju polskiego górnictwa podziemnego, osobowości o szczególnym dla niego znaczeniu oraz działań proekologicznych. Uroczystość wręczenia statuetek i dyplomów „Górniczy Sukces Roku 2016” odbyła się 12 stycznia 2017 r. w Filharmonii Śląskiej w Katowicach podczas Górniczego Koncertu Noworocznego. Web: Górniczy Sukces Roku.

Web projektu RESYS: www.resys.agh.edu.pl

oprac. Wasz korespondent Halina Kustosz, e-mail[at]milwomen.pl

Rynek Internet of Things (IoT)

Rynek IoT* (Internet of Things) – to określenie dla trzech branż: produkcyjnej, transportowej i energetycznej.

Według raportu IDC pt. „Poland Internet of Things Market 2015–2018 Forecast”, wartość polskiego rynku IoT podwoi się z 1,5 mld USD w 2014 r. do 3,1 mld USD w 2018 r. W całym regionie Europy Środkowo-Wschodniej, Bliskiego Wschodu i Afryki (CEMA) wartość rynku IoT wyniesie 50 mld USD, a liczba autonomicznych urządzeń podłączonych do Internetu osiągnie 2 miliardy.

Największym segmentem IoT będzie monitoring floty pojazdów, Dynamiczny rozwój nastąpi też m.in. w obszarze inteligentnych samochodów, budynków oraz cyfrowych ofert sklepów. Najszybszy rozwój czeka segment inteligentnych urządzeń domowych (średnioroczny wzrost o 46%). Istotnym segmentem Internetu Rzeczy stają się tzw. wearables (urządzenia noszone).

Analitycy IDC wskazują, że wdrażanie rozwiązań Internetu Rzeczy powinno odbywać się we współpracy z partnerami posiadającymi doświadczenie nie tylko w konkretnej branży, ale także w zakresie technologii, sprzętu i rozwiązań komunikacyjnych. Na czoło w tej grupie wysuwają się firmy IT, operatorzy telekomunikacyjni, ale także firmy marketingowe edukujące potencjalnych klientów Operatorzy nie ograniczają się do sprzedaży kart SIM czy pakietów transmisji danych, dla nich IoT jest szansą dla telekomów na nowe źródła przychodów.

Inwestycje firm w branży IoT muszą być poprzedzone rozpoznaniem rynku oraz uwzględnieniem 3 czynników tj. bezpieczeństwo, prywatność i regulacje prawne. Szczególnie te kwestie dot. branż tj. finanse, telekomunikacja i ochrona zdrowia.

W niedalekiej przyszłości rozwiązania oparte na IoT staną się powszechne w wielu branżach, od sektora publicznego, przez przemysł, po handel detaliczny czy sektor finansowy. Zastosowanie technologii IoT będzie oznaczało znaczne zwiększenie konkurencyjności ich produktów i usług oraz lepszą efektywność biznesu. Dlatego brak strategii w tym zakresie może negatywnie wpłynąć na pozycję rynkową firmy.” – informuje Jarek Smulski, Research Manager w IDC Poland.

Na rynku Internetu Rzeczy robi się coraz bardziej tłoczno. Aktywni na nim są zarówno wielcy gracze z branży IT jak i małe, innowacyjne firmy, często startupy, które dzięki świeżym pomysłom notują szybki wzrost przychodów. Duży udział w rozwoju polskiego rynku IoT mają też firmy telekomunikacyjne. Dlatego w raporcie pokazujemy również jaka część rynku IoT oparta jest na kartach SIM i wskazujemy rozwiązania, gdzie ten sposób komunikacji wciąż zyskuje na znaczeniu.” – dodaje Tomasz Słoniewski, Senior Research Manager w IDC Polska.

* IoT tj. (Internet of Things) – definicja IDC – to „sieć sieci” złożonej z jednoznacznie identyfikowalnych punktów końcowych („rzeczy”), które komunikują się bez udziału człowieka z wykorzystaniem łączności IP. Według IDC ekosystem IoT obejmuje złożony ekosystem technologii, w tym moduły/urządzenia, środki łączności, platformy konstruowane specjalnie pod kątem IoT, pamięci masowe, serwery, oprogramowanie analityczne, usługi IT oraz zabezpieczenia. W definicji IDC autonomiczna łączność jest kluczową cechą, dlatego nie uwzględnia się w prognozie dot. rozwoju IoT np. smartfonów, tabletów, komputerów PC.

Przykłady IoT z CES 2017 (jubileuszowa 50-ta edycja) – to największe targi konsumenckie z branży elektronicznej prezentujące salony przyszłości – centrum rozrywki domowej oraz kuchnie przyszłości- centrum zarządzania domem i rodziną.
CES 2017 został zdominowany przez segment AGD FlexWash i FlexDry. Z nowinek IT: lodówki Samsunga (w ofercie na rynek USA) są wyposażone w kamery, dzięki którym widać prowiant bez otwierania drzwi lodówki. Można też włączyć podgląd z kamery na smartfonie i sprawdzić czym dysponujemy w lodówce przed zamówieniem posiłku. Na dotykowych 21-calowych ekranach lodówek Samsunga są umieszczone aplikacje kalendarza, harmonogramy, powiadomienia.
IoT w branży transportowej to np. autonomiczne samochody, którymi zainteresowane są m.in. Tesla, Uber, Google, czy Amazon. Ford zaprezentował na CES 2017 model Fusion, firma Faraday Future pokazała swoją koncepcję autonomicznego FF 91, projekty mogą być wdrożone za ok. 5 lat.

SAS_ebook_IoT

Lektura: E-book „Internet Rzeczy: Odkryj potencjał SAS.com (web: zapisy na e-book) powstał na podstawie wywiadów przeprowadzonych z przedstawicielami 75 europejskich przedsiębiorstw z różnych branż. Prezentują oni doświadczenia i najlepsze praktyki z realizacji projektów IoT w swoich organizacjach.

Oprac. na podstawie materiałów red. nacz. Adama Jadczaka ITwiz.pl (w net’e od 2013), inicjatora raportu ITwiz Best 100 „Dwa oblicza IT”, wydanego w czerwcu 2015 roku. Opracował m.in. raporty Kariera w IT i Gdzie na studia IT, raporty Internet Standard (m.in. Internet 2K12, eCommerce 2012, adStandard 2012, Social Media 2012). Laureat tytułu „Redaktor roku 2009” w IDG Poland za projekt Computerworld „20-lat polskiej branży IT”. Kontakt: +48 514 020 777, e-mail: adam.jadczak(at)itwiz.pl

Wasz korespondent Halina Kustosz, e-mail: h.kustosz[at]milwomen.pl

Wojna w rządzie o dowody osobiste i miliardy

W nowym rządzie sprawę nowego dowodu osobistego (plastikowego na chip czy mobilnego – mDowodu) przydzielono szefowej MC Annie Streżyńskiej. To jej resort prowadzi konsultacje dotyczące e-dowodu poprzez Komitet Rady Ministrów do spraw Cyfryzacji.

MSWiA chce powołania komisji ds. dokumentów publicznych, w której skład wejdą poza przedstawicielami MSWiA m.in. policja, straż graniczna, ABW. O Ministerstwie Cyfryzacji nie ma ani słowa, a przecież to resort Strężyńskiej odpowiada za bazę PESEL obywateli.

MON i MSWiA chcą przejąć część zakresu odpowiedzialności Ministerstwa Cyfryzacji – podaje „Dziennik Gazeta Prawna”. Spór kompetencyjny ma dotyczyć między innymi przejęcia przez MON kontroli nad działaniami w cyberprzestrzeni związanymi z operacjami militarnymi.

Minister Anna Streżyńska i Ministerstwo Rozwoju chce tanich dowodów w komórce. Drugi obóz – zespół Antoniego Macierewicza i MSWiA – chcą dowodów plastikowych z czip’em. Kilka miesięcy temu prezes PWPW (bliski współpracownik Antoniego Macierewicza) – Piotr Woyciechowski, wysłał do rządu Beaty Szydło oraz Agencji Bezpieczeństwa Wewnętrznego pismo, w którym skarży się na Streżyńską i urzędników Morawieckiego. PWPW twierdzi, że kluczowe decyzje w sprawie cyfryzacji oraz nowych dowodów osobistych, podejmują pracownicy zagranicznych banków tj. firma konsultingowa Boston Consulting Group wynajęta przez Związek Banków Polskich, a nie MR, a konsultantem jest mBank należący do niemieckiego Comerzbank AG, w którym największym akcjonariuszem jest Republika Federalna Niemiec –informuje Money.pl.

Konflikt dot. kwoty 1,5-2 mld zł. przeznaczonych na druk nowych dowodów osobistych. W rządzie są dwa obozy. Anna Streżyńska trzyma razem Ministerstwem Rozwoju kierowanym przez Mateusza Morawieckiego. Przeciwko nim występuje PWPW, za którą stoją współpracownicy Antoniego Macierewicza, wspierani przez Mariusza Błaszczaka i jego Ministerstwo Spraw Wewnętrznych i Administracji – informuje Money.pl. Pomysł mDowodu w komórce już zdążył skrytykować MSWiA. Jego urzędnicy twierdzą, że projekt jest bezużyteczny dla obywateli i drogi, bo będzie wymagał dostawy smartfonów lub tabletów dla 100 tys. mundurowych, a poza tym powiela możliwości, jakie dać ma nowy plastikowy e-dowód z czipem – podaje Money.pl.

Z kolei program utworzenia polskiego mikroprocesora, w ramach konsorcjum POL-PUS, z udziałem lidera Polskiej Wytwórni Papierów Wartościowych (nadzorowanej przez MON) z udziałem w Konsorcjum emerytowanych naukowców z Instytutu Maszyn Matematycznych, dotowanych przez MR.

Jeśli chodzi o cyberbezpieczeństwo państwa firma IT Exatel ma zostać włączona do Polskiej Grupy Zbrojeniowej nadzorowanej przez MON. Spółka Exatel obsługuje sieci strategiczne – należące do MON, MSWiA, KPRM, system rejestrów państwowych, sieci służb specjalnych, policję (domeny z gov).

Czas na przyjęcie odpowiedniej Strategii Cyberbezpieczeństwa RP zgodnej z dyrektywą NIS konczy się w maju 2018 roku. Do tego czasu, Polska, podobnie jak i inne kraje Unii Europejskiej, musi przygotować strategie, stworzyć odpowiednie prawa pozwalające na jej działanie oraz posiadać podmioty gwarantujące bezpieczeństwo informatyczne. Na określenie operatorów usług kluczowych od maja 2018 roku Polska będzie miała dodatkowe pół roku.

Monopol na druk dokumentów – w myśl złożonej właśnie do rządowych konsultacji ustawy o dokumentach publicznych – dostanie Polska Wytwórnia Papierów Wartościowych o nowej nazwie Drukarnia Narodowa, do której należeć będzie przygotowanie m.in. dowodów osobistych, paszportów, praw jazdy, kart do głosowania, Karty Polaka, legitymacji służbowych (np. policji, ABW, BOR, pracowników wywiadu).

e-Dowód osobisty w komórce (mDowód) byłby tańszy, a w przypadku kart plastikowych, to nie zamawiający dokumenty będzie wyznaczał cenę, ale monopolista PWPW. Druk nowych dowodów to koszt rzędu od 1 do 2 mld zł. Minister Strężyńska stoi na stanowisku, że nowe dowody elektroniczne powinny powstać, ale w wersji jak najskromniejszej.

Fot. MON.gov.pl i MC.gov.pl

oprac. Halina Kustosz, e-mail: h.kustosz[at]milwomen.pl

WAT – Nowatorskie aplikacje mobilne dla OT

W Wojskowej Akademii Technicznej w Warszawie odbyła się w dn. 9.09.2016r. konferencja nt. mobilnej aplikacji i rozszerzonej rzeczywistości do wspomagania rozwoju procesów poznawczych i decyzyjnych kandydatów i żołnierzy Obrony Terytorialnej podczas służby, szkoleń i działań operacyjnych.

9_12_2016_WAT_prelegenci

Fot. od lewej: mjr. Mariusz Chmielewski (współtwórca aplikacji), gen. bryg. Wiesław Kukuła (szef WOT), min. Antoni Macierewicz (szef MON), płk. dr. hab. inż. Tadeusz Szczurek (szef WAT).

Wojska Obrony Terytorialnej wnoszą z sobą najnowocześniejsze technologie oraz ich skuteczne, szybkie i elastyczne wykorzystanie. Trzeba było poczekać na stworzenie WOT, aby ten potencjał techniczny zsynchronizował się z decyzjami polityczno-organizacyjno-militarnymi” – poinformował minister Antoni Macierewicz.

Wykorzystujemy technologie mobilne i rozszerzonej rzeczywistości do wspomagania i wizualizowania pożądanych czynności związanych z budową i wykorzystaniem pewnych systemów, procedur pierwszej pomocy (…), procesów rozpoznawczych, automatyzację raportowania, monitorowanie sił własnych i przeciwnika, kalkulację potencjału sił i środków, w wielu zakresach budowanie świadomości sytuacyjne” – powiedział mjr. Mariusz Chmielewski, absolwent Wydziału Cybernetyki WAT. Zespół projektowy WAT, bazując na wieloletnich doświadczeniach w konstrukcji narzędzi informatycznych wspomagających SZ RP, opracuje również zestaw nowoczesnych narzędzi mających na celu wsparcie procesów rekrutacyjnych do wojsk obrony terytorialnej.

9_12_2016_WAT_gen_kukula_min_macierewicz_2rzad_h_kustosz

Aplikacje mobilne stworzone przez WAT mogą wspierać żołnierzy WOT w realizacji zadań jak np. usuwanie skutków klęsk żywiołowych, topografia i rozpoznanie, organizowanie działań wsparcia medycznego, obserwacje obiektów infrastruktury krytycznej, itp. To najnowocześniejsza technologia na świecie, która sprawi, że te 53 tysiące żołnierzy WOT znacząco wzmocni potencjał polskiego wojska, także we współpracy, co trzeba podkreślić, z lokalną ludnością i lokalną administracją” – powiedział szef MON.

WAT_mjr_Mariusz_Chmielewski
Fot. mjr. Mariusz Chmielewski, WAT.

Nazwa projektu WAT i zespół realizacyjny: Zestaw mobilnych aplikacji wspomagających procesy naboru i kwalifikacji ochotników na żołnierzy obrony terytorialnej oraz szkolenia, mobilizacji i wykonywania zadań operacyjnych żołnierzy OT. „W naszym 10 osobowym zespole programistycznym w/w projektu pracują także absolwentki WAT.Stworzone w ramach projektu aplikacje mobilne będą dostępne na popularne urządzenia w sieci WiFi jak i specjalistyczne sieci oraz dodatkowo zabezpieczone kryptologicznie.” – poinformował mjr. Mariusz Chmielewski. Minister Macierewicz dodał, że „kobiety z wysokim poziomem intelektualnym są mile widziane w polskiej armii”.

WAT_aplikacja_dla_OT

Rezultatem projektu WAT są:
1. Aplikacja mobilna OTrening
– w pełni interaktywna aplikacja pozwalająca na prowadzenie ćwiczeń jedno lub wieloosobowych związanych z zadaniami WOT realizowanych w ramach działań kryzysowych oraz militarnych. Aplikacja wykorzystywać będzie smartfony, tablety i techniki rozszerzonej rzeczywistości wspomagając użytkownika w szkoleniu i nauce zasad działania systemów technicznych (np. broni), realizacji zadań zabezpieczenia medycznego w tym pierwszej pomocy. Odbiorcami rezultatu projektu WAT są kandydaci do obrony terytorialnej, członkowie organizacji proobronnych, żołnierze i funkcjonariusze służb (w ramach szkoleń uzupełniających). Elementami nowatorskimi projektu są:
– technologie mobilne,
– wirtualna i rozszerzona rzeczywistość, ang. Augmented Reality – system łączący świat rzeczywisty z generowanym komputerowo.
– geolokalizacja ( ozn. geograficzne określenie położenia fizycznych przedmiotów lub osób za pomocą GPS, bądź adresu IP komputera w formie współrzędnych geograficznych, kodu pocztowego, miasta, ulicy i numeru domu)
– nawigacja inercjalna (INS – pojęcie automatyki i robotyki – system montowany np. na pokładzie statków powietrznych, wchodzi zazwyczaj tzw. IMUod (ang. Inertial Measuring Unit , zbudowany z akcelerometrów oraz żyroskopów. Zadaniem IMU jest rejestracja zmian w trójwymiarowej przestrzeni, samolotu bądź śmigłowca podczas jego lotu. Urządzenie określa II precyzyjnie, takie elementy jak: wychylenia kątowe wzdłuż osi XYZ, przyspieszenia oraz czas. Pozwalają one określić przestrzenny wektor przemieszczenia względem przyjętego punktu początkowego w przestrzeni.) Korzystając z różnych trybów pomiarów DGPS pamiętać należy, że stacja bazowa GPS powinna znajdować się ok. 30-40 km od skanowanego obszaru). NSNS
– IoT (ang. Internet of Things, ozn., że jednoznacznie identyfikowalne przedmioty można pośrednio albo bezpośrednio gromadzić, przetwarzać lub wymieniać dane za pośrednictwem sieci net).
– fuzja danych sensorycznych (procesów poznawczych dot. zdolności do odbierania informacji z otoczenia, przetwarzania ich i wykorzystywania do kierowania własnym lub cudzym zachowaniem) ,
– nawigacja satelitarna,
– media społecznościowe,
– QR kody ( (ang. Quick Response, QR: szybka odpowiedź tj. alfanumeryczny, dwuwymiarowy, matrycowy kod graficzny opracowany przez japońską firmę Denso-Wave w 1994 roku, popularnie naz. FotoKod do skanowania danych obiektu za pomoca aplikacji mobilnej).
– tagi AR (mobilne mapy terenu, jednostka powierzchni używana m.in. w geodezji, 1 ar jest to pole powierzchni kwadratu o boku 10 m)

2. Aplikacja mobilna OTakcja
Na bazie doświadczeń budowy narzędzi wspomagania dowodzenia planuje się opracowanie mobilnej aplikacji wspomagającej żołnierzy WOT, w zakresie prowadzenia działań rozpoznawczych oraz realizacji postawionych zadań w dziedzinie zarzadzania kryzysowego i działań militarnych.
Odbiorca: żołnierze i dowódcy niższych szczebli dowodzenia, stanowiska dowodzenia OT.

Innowacje: technologie mobilne, portal webowy, techniki sztucznej inteligencji, fuzja danych sensorycznych, sensory biomedyczne, monitoring funkcji życiowych, rozszerzona rzeczywistość, monitoring lokalizacji, IoT, rozpoznawanie obrazu, zaawansowane metody komunikacji bezprzewodowej, kryptografia, cyberbezpieczeństwo, autorskie metody kalkulacji taktycznych, wspomaganie decyzji, algorytmy oceny terenu, funkcjonalności GIS.
Konstruowane oprogramowanie to ukryta i zabezpieczona aplikacja mobilna silnie zintegrowana ze smartfonem, wykorzystywana do notyfikacji i sygnalizowania mobilizacji oraz wspomagania realizacji wybranych działań operacyjnych. System ma być podręczny przybornikiem każdego żołnierza i dowódczy niższych szczebli taktycznych WOT. System umożliwi monitorowanie położenia żołnierzy, sił i środków jednostek OT oraz propagacje tych danych w sieci urządzeń danej jednostki. Wykorzystanie technik rozszerzonej rzeczywistości będzie wspomagało budowę świadomości sytuacyjnej żołnierzy wskazując kluczowe obiekty i punkty realizowanych zadań z zakresu zarzadzania kryzysowego, działań rozpoznawczych i militarnych. Aplikacja w swoim zamyśle ma oferować szerokie spektrum funkcji wspomagających prowadzenie skrytych działań rozpoznania obrazowego w tym raportowania zauważonych, napotkanych sił i środków walki. Wykorzystanie do tego celu urządzeń klasy smartfon, dostarcza nowych możliwości lokalizowania, rozpoznawania oraz dokumentowania zauważonych obiektów i przekazywania ich do dalszego przetwarzania na stanowiskach dowodzenia. Konstruowany system automatyzuje wiele czynności związanych z komunikacją w pododdziału OT wykorzystując kryptograficznie zabezpieczone powszechnie dostępne narzędzie jakim jest smartfon.

Aplikacja wspiera podstawowe funkcjonalności prowadzenia działań rozpoznawczych, oznaczania obiektów i jednostek, orientowania w terenie i budowania świadomości sytuacyjnej, monitorowania podstawowych funkcji życiowych żołnierza – zewnętrzne sensory biomedyczne zintegrowane z systemem. System dostarczy zaawansowanych narzędzi oceny terenu uwzględniając dane topograficzne, satelitarne, wysokościowe do wyznaczenia podstawowych parametrów czasowych realizacji zadań.

System umożliwia kompleksowe wsparcie żołnierza OT w trakcie realizacji misji oferując podręczne, elektroniczne narzędzie pierwszej pomocy i informacji taktycznej. Narzędzie ma być wsparciem dla żołnierzy OT i tym samym sieci informacyjnej formacji WOT w trakcie realizacji zadań skrytego rozpoznania i dywersji. Ważnym aspektem funkcjonalności oprogramowania jest możliwość jego integracji z narzędziami innych służb (Policji, Straży Granicznej, Państwowej Straży Pożarnej) i wykorzystanie do prowadzenia skorelowanych działań służb państwowych w zakresie zarządzania kryzysowego i usuwania skutków klęsk żywiołowych.

Cechy użytkowe aplikacji:
1. Aplikacja będzie oferowała rozbudowaną gamifikację (ang. gamification – wykorzystanie mechaniki znanej np. z gier fabularnych i komputerowych, do modyfikowania zachowań ludzi w sytuacjach nie będących grami, w celu zwiększenia zaangażowania ludzi). Aplikacja wspomoże motywację pojedynczych użytkowników oraz grup w celu osiągania wyższych poziomów wyszkolenia i przygotowania do służby w WOT. Zaproponowane techniki motywacyjne będą uwzględniały zdobywanie odznak sprawności oraz odznaczeń. Budowany w aplikacji awatar użytkownika będzie istotnie związany z predyspozycjami samego użytkownika jak również jego aktywnością i efektywnością w systemie.
2. Użytkownik będzie motywowany do ciągłego szkolenia i doskonalenia swojej wiedzy w ramach działania z kreowanym (symulowanym) światem. Aktywność użytkownika i grup, do których należy powoduje ciągły postęp w rozwoju awatara i tym samym motywuje do zdobywania nowych umiejętności oraz wiedzy w zakresie obronności. Tak prowadzone procesy szkolenia i kształcenia ochotników i żołnierzy WOT zwiększą ich efektywność i zaangażowanie samych użytkowników.

Aplikacje będą istotnym czynnikiem wspierającym proces podejmowania decyzji żołnierzy OT, tak, aby był szybki i poprawny (…) Żołnierze OT są żołnierzami służby czynnej i będą wykorzystywać szereg narzędzi, w tym prezentowane aplikacje, które będą dostępne w każdej, również wolnej, chwili. Aplikacje będą posiadały ponadto moduły sprawdzające, które umożliwią wsparcie i weryfikację szkolenia żołnierzy OT.” – podkreślił szef WOT gen. bryg. Wiesław Kukuła.

* mjr Mariusz Chmielewski – Adiunkt naukowo-dydaktyczny w Zakładzie Systemów Symulacyjnych i Wspomagania Dowodzenia WAT, kierowanego przez dr hab. inż. Andrzeja Najgebauera, prof. WAT.

Źródło: notatki z konferencji i MON

Fot. Anna Jakubczyk/CO MON

Oprac. Halina Kustosz, e-mail: h.kustosz[at]milwomen.pl

Konsorcjum POL-PUS

W Warszawie (29.11.2016) podpisana została Umowa Partnerstwa tworzącego Konsorcjum POL-PUS, którego celem jest opracowanie i wdrożenie Programu Układu Scalonego (mikroprocesora), którego użytkowanie będzie przeznaczone do elektronicznych legitymacji służbowych oraz do zadań związanych z uwierzytelnianiem i autoryzacją osób. Projekt ma zostać zrealizowany w ciągu 36 miesięcy, jego koszt to 150 milionów złotych. Projekt jest współfinansowany z Narodowego Centrum Badań i Rozwoju

Według założeń, całkowicie polska myśl techniczna ma pozwolić Polsce w pełni kontrolować najbardziej wrażliwe obszary teleinformatyczne, w tym dane wrażliwe.

W skład Konsorcjum POL – PUS, wchodzą:
1. Polska Wytwórnia Papierów Wartościowych – Lider
2. Instytut Technologii Elektronicznej,
3. Instytut Maszyn Matematycznych,
4. Kolegium Jagiellońskie Toruńska Szkoła Wyższa,
5. prywatna spółka WB Electronics S.A. (producent m.in. wojskowych systemów łączności, systemów IT, systemów kierowania ogniem czy bezzałogowców)

Umowa Konsorcjum została podpisana w obecności Ministra MSWiA Mariusza Błaszczaka, Minister Cyfryzacji Anny Streżyńskiej, Wiceministra MSWiA Tomasza Zdzikota oraz Wiceministra Obrony Narodowej Bartłomieja Kownackiego.

nowy_dowod_fot_MSW
Fot. MSW

Celem Konsorcjum jest wykonanie systemu Polskiego Elektronicznego Dokumentu Tożsamości (PEDT), do którego stworzenia potrzebny jest Programowalny Układ Scalony (PUS), zainstalowany w karcie plastikowej będzie nośnikiem informacji PEDT, a także będzie mógł realizować podpis cyfrowy.

Konsorcjum zobowiązało się do wykonania pełnego produktu w czasie 36 miesięcy za kwotę 150 milionów złotych. Producentem systemu będzie Instytut Techniki Elektronowej. Początkowo układ scalony będzie dedykowany dla dokumentów potwierdzających tożsamość oraz ją autoryzujących będących w użytkowaniu służb podległych szefowi MON. W perspektywie jest też wersja komercyjna – odbiorcami Programowalnego Układu Scalonego potencjalnie są telekomy, banki, czyli w sytuacjach, gdzie jest potrzebne uwierzytelnienie konsumenta.

Minister Cyfryzacji Anna Streżyńska podkreśliła, jak ważnym partnerem dla Ministerstwa Cyfryzacji jest PWPW. „Mam nadzieję, że nie tylko klasyczne produktu spółki będą wkrótce naszym udziałem, ale jej aktywność zostanie rozszerzona na kolejne aktywa cyfrowe. Potencjał tej spółki świadczy o tym, że mogłaby ona pełnić kluczową rolę na rynku aktywów cyfrowych związanych z państwem i gwarantowanym przez nie. Ministerstwo Cyfryzacji wraz z Ministerstwem Spraw Wewnętrznych i Administracji pracuje nad dwoma ważnymi projektami: projektem dowodu osobistego z warstwą elektroniczną oraz projektem mobilnych dokumentów, których konsultacje są w toku na poziomie Rady Ministrów” – poinformowała Anna Streżyńska.

Oprócz układu scalonego w ramach projektu powstaną rozwiązania umożliwiające bezpieczną produkcję PUS i bezpieczne użytkowanie elektronicznego dowodu. Celem dalekosiężnym PEDT jest ewolucyjne odtworzenie w Polsce potencjału produkcyjnego w zakresie układów scalonych bez konieczności ponoszenia olbrzymich nakładów finansowych.„. Według Minister Cyfryzacji Anny Streżyńskiej Konsorcjum ma duże znaczenie w związku z projektami e-dowodu oraz mobilnych dokumentów. „Ministerstwo Cyfryzacji razem z MSWiA pracuje nad dwoma projektami. Projektem dowodu osobistego z warstwą elektroniczna, którego główna dokumentacja była konsultowana w ostatnich miesiącach, oraz projektem mobilnych dokumentów, których konsultacje są w toku. Te projekty chcemy jako rząd oferować (…) jako dwa komplementarne produkty zapewniające dostęp do szerokiego spektrum usług i danych państwowych” – dodała.

Żyjemy w czasach szybkiego rozwoju technologicznego, dlatego obecnie bezpieczeństwo danych obywateli jest kwestią priorytetową. Mikroprocesor stworzony w Polsce i dzięki polskiej myśli technicznej jest ważny, aby zapewnić obywatelom poczucie bezpieczeństwa. Będzie to produkt polski. Jest to niezwykle istotne, że po tylu, tylu latach możemy wrócić do tych ambicji, które zawsze mieliśmy, ale – jakie niestety – nie były realizowane. Jesteśmy na dobrej drodze, aby powstał polski mikroprocesor” – powiedział Mariusz Błaszczak, Minister Spraw Wewnętrznych i Administracji.

Żródło: MSWiA

oprac. Halina Kustosz[at]milwomen.pl

Mgr inż. Elżbieta Jezierska-Ziemkiewicz została odznaczona Krzyżem Kawalerskim w 2016

Prezydent RP Andrzej Duda nadał Krzyż Kawalerski* Orderu Zasługi RP mgr inż. Elżbiecie Jezierskiej-Ziemkiewicz*, konstruktorowi pierwszego polskiego minikomputera, autorce pionierskich prac w dziedzinie technologii informatycznych za wkład w polską naukę i promocję polskich technologii.

Ambasador RP we Francji Andrzej Byrt wręczył 12 stycznia 2016 r. w rezydencji ambasady w Pałacu Monako, odznaczenia państwowe 5 osobom przyznanych przez Prezydenta RP za wybitne zasługi dla Polski i pracę na rzecz rozwoju relacji polsko-francuskich, m.in. mgr inż. Elżbiecie Jezierskiej-Ziemkiewicz, konstruktorowi pierwszego polskiego minikomputera i autorce pionierskich prac w dziedzinie technologii informatycznych w Polsce.

inz_Elzbieta_Jezierska_Ziemkiewicz_fot._paryz_msz_gov_pl
Fot. MSZ, Paryż 2016

Ambasador gorąco podziękował wszystkim odznaczonym za ich pracę i wybitny wkład w budowanie pozytywnego wizerunku Polski we Francji, oraz za nieustające wysiłki na rzecz promowania polskiej historii, kultury, nauki i wartości.

* Mgr inż. Elżbieta Jezierska-Ziemkiewicz po ukończeniu studiów na Wydziale Łączności Politechniki Warszawskiej rozpoczęła w 1964 r. pracę w Instytucie Maszyn Matematycznych w Warszawie od połowy lat 60-tych do końca lat 80-tych, gdzie zajmowała się konstrukcją takich komputerów
jak ZAM-41, RIAD, Odra-1305 oraz pierwszego polskiego 16-bitowego minikomputera K-202, wówczas przewyższał parametrami konstrukcje amerykańskie i zachodnio-europejskie. Elżbieta Jezierska-Ziemkiewicz była głównym konstruktorem komputera Mera 400. W późniejszych latach pracowała w USA i Francji, m.in. dla firmy Bull. Doceniona za wkład w rozwój IT zasiadała w Jury konkursu „European Union Contest for Young Scientists”. Elżbieta Jezierska-Ziemkiewicz mieszka obecnie w Paryżu.

W 2016 – została laureatem Złotej Księgi Absolwentów Politechniki Warszawskiej. Dlaczego nie wcześniej?

W 2012 – w uznaniu udziału w rozwoju polskiej informatyki otrzymała medal 30-lecia Polskiego Towarzystwa Informatycznego.

*Krzyż Kawalerski – jedna z najniższych klas orderów (V klasa przy klasycznym podziale na pięć klas)

Źródło: paryz.msz.gov.pl

oprac. Halina Kustosz[at]milwomen.pl

Cyberprzestępczość – jak zostać cyberwojownikiem?

Podczas szczytu NATO cyberprzestrzeń została uznana za kolejny, piąty obszar działań zbrojnych obok ziemi, powietrza, lądu oraz wody.

KE_budynek_fot_itpro_co_uk
Fot. IT Pro

UNIA EUROPEJSKA – 24.11.2016/czw nastąpił atak hakerski na web’y i serwery Komisji Europejskiej, czego skutkiem była utrata przez unijną instytucję dostępu do Internetu przez okres kilku godzin– poinformował portal Politico Europe.

Jak poinformował amerykański magazyn „Politico” (web: politico.com), atak DDoS (Distributed Denial of Service tj. rozproszona odmowa usługi poprzez atak serwerów z wielu miejsc jednocześnie) rozpoczął się ok. godz. 15 i polegał na jednoczesnym zalaniu stron online KE milionami próśb o dostęp, co spowodowało przeciążenie serwerów KE. Hakerzy zaatakowali również bramki sieciowe, prowadząc do przerw w dostawach internetu dla pracowników Komisji.

Brytyjski portal informatyczny „IT Pro” (web: itpro.co.uk) uważa, że pomimo braku zlokalizowania sprawców ataku hakerskiego, to nastąpił w dniu 18. szczytu UE-Ukraina w Brukseli, na którym UE poinformowała, że chce do końca roku podjąć ostateczne decyzje w sprawie zniesienia wiz dla Ukraińców i rozwiązać problem z zakończeniem ratyfikacji umowy stowarzyszeniowej z Ukrainą.

USA – Siły Zbrojne Stanów Zjednoczonych od niedawna doceniają działalność hakerów tzw. białych kapeluszy (white hat – ang.), którzy testują zabezpieczenia sieciowe na poziomie zdecydowanie wyższym niż przeciętni administratorzy sieci. W marcu 2016 roku, w USA pojawił się program pilotażowy „Hack The Pentagon”.

USA_logo_Hack_the_Army
Nowy program USA Army nazwany „Hack the Army” pozwala na zaangażowanie dużo większej grupy osób, którzy będą testować zabezpieczenia sieci, w tym zaangażowanie wielu ekspertów, potrafiących znaleźć luki w systemach IT, będących poza umiejętnością wielu informatyków. Program „Hack the Army” nie dot. web’ów publicznych na serwerach administracji czy USA Army, a głównie baz danych personelu oraz web’ów działów HR do rekrutacji pracowników.

RP_flaga

POLSKA

MON – Dla bezpieczeństwa Polski ważna jest możliwość rozbudowania cyberwojsk. „Ponad miliard złotych zostanie przeznaczonych w tym roku i w przyszłym na budowę wojsk broniących nas w przestrzeni cybernetycznej” – powiedział szef resortu obrony Antoni Macierewicz w podsumowaniu działań swojego resortu (15.11.2016). Działania w cyberprzestrzeni zostały włączone do PMT – Planu Modernizacji Technicznej do roku 2022 – jako oddzielny program i wskazane jako jeden z obszarów priorytetowych. Z prezentacji przedstawionej podczas MSPO 2016 przez płk Krzysztofa Zielskiego wynikało, że taka kwota może zostać przeznaczona na zdolności w cyberprzestrzeni do 2022 roku. Obok planów MON i Sił Zbrojnych wymagana będzie koordynacja z innymi resortami jak np. z Ministerstwem Cyfryzacji.

Kto w Polsce powinien być szefem od cyberbezpieczeństwa? Według redakcji MILWomen.pl – ppłk rez. mgr inż. Robert Kośla*

MC – Narodowe Centrum Cyberbezpieczeństwa (NC Cyber) – Według szefowej resortu MC Anny Strężyńskiej – „cyberbezpieczeństwo ma charakter cywilny.” Czy szefem od CyberBezpieczeństwa będzie – otwarty przez Min. Cyfryzacji 4 dni przed szczytem NATO – Narodowe Centrum Cyberbezpieczeństwa w NASK, instytut naukowo-badawczy podlegający MC? W NC Cyber we współpracy z Ministerstwem Cyfryzacji będą powstawały koncepcje zabezpieczeń dla administracji państwowej. Na czele NC Cyber miał – wg. naszych informatorów wynika – wytypowany ma być Jacek Wojtala, który przyszedł do NASK z ZUS, wcześniej przez kilka lat służył w Wojsku Polskim m.in. specjalizując się w systemach walki radioelektronicznej. Z informacji z MC wynika, że potrzebna jest platforma edukacyjna z wiedzą pochodzącą z rynku wraz z zapleczem ekspercko-badawczym analizującym i powstrzymującym ataki hakerskie. Wymiana informacji w NC Cyber między przedstawicielami biznesu reprezentującymi różne sektory gospodarki, każdy o innej specyfice takiej jak infrastruktura krytyczna (transport, energia, telekomy, IT, banki), a instytucjami takimi jak ZUS czy inne organy administracji publicznej, pozwala na szybkie reagowanie na zagrożenia i incydenty. Poza Ministerstwem Cyfryzacji, które pełni rolę koordynującą NC Cyber i realizuje zadania wg. ustawy działowej, są jeszcze trzy inne organy mające zadania z zakresu cyberbezpieczeństwa. Są to MON, MSWiA i Policja oraz ABW. MON – zajmuje się kwestiami związanymi z obroną i zagrożeniami zewnętrznymi, MSWiA – zagrożeniami przestępczymi i naruszeniem prawa, a wszelkie ataki trafia do Ministerstwa Sprawiedliwości, do ABW – należą zadania dot. ochrony infrastruktury krytycznej i państwowej.

KGP – 1 grudnia 2016r. ruszy Biuro ds. Cyberprzestępczości Komendy Głównej Policji – wynika z nieoficjalnych informacji PAP. Biuro ma się zajmować m.in. koordynacją komórek policji do walki z cyberprzestępczością i rekomendować zmiany prawa poprawiające sytuację w tym obszarze.

Szybki rozwój nowoczesnych technologii powoduje powstanie nowych zagrożeń i nowych rodzajów przestępczości. Dziś wyspecjalizowane grupy przestępcze oraz pojedynczy przestępcy wykorzystują Internet, jako narzędzie do popełnienia przestępstw, które często mają charakter międzynarodowy” – powiedział PAP rzecznik prasowy Komendanta Głównej Policji mł. insp. Mariusz Ciarka.

Od dwóch lat każda komenda wojewódzka łącznie z komendą stołeczną ma wydział do walki z cyberprzestępczością. Szefem Wydziału do Walki z Cyberprzestępczością w KGP jest p. o. naczelnika kom. Aneta Trojanowska, sek.tel. (22) 601.62.01. Rejonowe wydziały są różnej wielkości, dostosowane do wielkości danego garnizonu policji, ale jest to struktura wydziału, czyli duża komórka jak na policję. I policjanci tam pracujący zajmują się głównie pracą pozaprocesową, czyli tak naprawdę operacyjną” – powiedział PAP pełnomocnik do spraw utworzenia biura ds. cyberprzestępczości Komendy Głównej Policji podkom. Dominik Rozdziałowski.

KGP_Aneta_Trojanowska

Kom. dr Aneta Trojanowska (Fot. securitycasestudy.pl) z-ca naczelnika Wydziału do walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji. W Policji związana z pionem kryminalnym w tym: pionem dochodzeniowo-śledczym, techniki operacyjnej oraz cyberprzestępczości. Od 2015 r. pełni funkcje zastępcy naczelnika Wydziału do Walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji. Jest tak że zastępcą Krajowego Punku Kontaktowego European Network of Law Enforcement Technology Services (ENLETS).

Również w Komendzie Głównej Policji działa specjalny zespół do walki z cyberprzestępczością. Do jego zadań należy m.in. identyfikowanie i zwalczanie cyberprzestępstw, współpraca na szczeblu krajowym i międzynarodowym z instytucjami państwowymi oraz sektorem publicznym i prywatnym w zakresie metod i form przestępstw popełnianych w cyberprzestrzeni; prowadzenie nadzoru nad realizacją zadań przez komórki organizacyjne policji zajmujące się cyberprzestępczością.

Blokady kont bankowych, odcięcie wody lub energii mogą być efektem walki cybernetycznej. Jej powszechną formą jest hejt na portalach społecznościowych, za którego pomocą są wszczynane konflikty. Wojsko jest gotowe szybko wykryć i zneutralizować wroga, ale walczyć może też cywil. Cyberwojowników przygotowuje m.in. Wojskowa Akademia Techniczna – mówi Andrzej Najgebauer z WAT.

Podczas szczytu NATO uznano cyberprzestrzeń za jedno z pól walki. Co to tak naprawdę znaczy? – pytano dr hab. inż. Andrzeja Najgebauer’a, profesora Wojskowej Akademii Technicznej. „To oznacza, że oprócz lądu, powietrza, wody i kosmosu jest jeszcze przestrzeń cybernetyczna, w której może toczyć się walka. Jest to jednak trochę inne pole działań, gdyż wszystko dzieje się w sieciach, gdzie są umieszczane wszelkie informacje. Mówiąc najogólniej – walka w cyberprzestrzeni polega na zablokowaniu systemów kierowania i dowodzenia, a także na infekowaniu takich, z których korzystamy na co dzień.

POLSKA – W raporcie opracowanym przez resort spraw wewnętrznych o stanie bezpieczeństwa w Polsce w 2014 r. wskazano, że w cyberprzestrzeni działają zarówno indywidualni przestępcy, jak i zorganizowane grupy przestępcze. Autorzy raportu wskazują, że rosnący dostęp do internetu sprzyja występowaniu różnego rodzaju zagrożeń, zarówno dotyczących bezpieczeństwa systemów informatycznych, jak i przestępczość o charakterze ekonomicznym, kryminalnym i narkotykowym.

Andrzej_Najgebauer_prof_WAT

dr hab. inż. Andrzej Najgebauer profesor nadzwyczajny, Zakład Systemów Symulacyjnych i Wspomagania Dowodzenia (isi.wat.edu.pl). Fot. WAT

Kontakt:
Instytut Systemów Informatycznych, Wydział Cybernetyki
Wojskowa Akademia Techniczna
ul. Gen. Sylwestra Kaliskiego 2, 00-908 Warszawa
tel.: 261 839 504, 261 837 338

* ppłk rez. mgr inż. Robert Kośla, absolwent Wojskowej Akademii Technicznej, przeszedł już do rezerwy w ABW, skąd był oddelegowany do Władzy Wdrażającej Programy Europejskie w MSWiA, obecnie pełni funkcję Defence Sector Manager w strukturach Microsoftu. Będzie odpowiadał za sektor bezpieczeństwa w 22 krajach, pracuje w Monachium. Od 1994 r. pracował w UOP – najpierw w Wydziale Badań Rozwoju i Wdrożeń Biura Szyfrów, później w Wydziale Badań i Rozwoju Biura Bezpieczeństwa Łączności i Informatyki. W latach 1998-2002 był zastępcą dyrektora Biura Bezpieczeństwa Łączności i Informatyki UOP, a w latach 2002-2006 zastępcą dyrektora Departamentu Bezpieczeństwa Teleinformatycznego (DBTI) ABW. Kierował pionem akredytacji bezpieczeństwa teleinformatycznego, nadzorując m.in. prace Laboratorium Ochrony Kryptograficznej, Laboratorium Ochrony Elektromagnetycznej i Laboratorium Ochrony Fizycznej DBTI ABW. Od 1998 r. bierze udział w pracach Komitetu Bezpieczeństwa Teleinformatycznego NATO, a od 2004 r. w pracach Komitetu Bezpieczeństwa Teleinformatycznego Rady Unii Europejskiej.

Zobacz web: Jak zostać cyberwojownikiem? art. Polska-Zbrojna.pl WIW, poleca Halina Kustosz, e-mail: h.kustosz[at]milwomen.pl

Opinie: Prezydenta RP, Polek i kobiet z USA nt. CyberSecurity w MILWomen.pl. A co Państwo sądzicie? Piszcie na adres: halina.kustosz[at]milwomen.pl

Źródło: MON, WAT, PAP

Bezpieczeństwo korzystania z bankowości internetowej

Rada Bankowości Elektronicznej Związku Banków Polskich ostrzega przed nową formą ataku na użytkowników komputerów z systemem Windows.

Wykryte przez zespół programistów ZBP złośliwe oprogramowanie o nazwie PACCA wprowadza zmiany w ustawieniach globalnych serwera proxy oraz instaluje złośliwy certyfikat jako zaufany urząd certyfikacji. W ten sposób, cyberprzestępcy mogę przekierować dowolną stronę do swojego serwera oraz wygenerować certyfikat, który będzie uznany przez przeglądarkę jako zaufany.

Podczas korzystania z bankowości internetowej należy zwracać szczególną uwagę na certyfikat SSL*, którym przedstawia się dana strona internetowa.

Przykłady – jak nie dać się oszukać: Zobacz/Kliknij (web: zbp.pl/dla-konsumentow/bezpieczny-bank/aktualnosci)

* Certyfikaty SSL są narzędziem zapewniającym ochronę witryn internetowych, a także gwarantem zachowania poufności danych przesyłanych drogą elektroniczną. Pełne bezpieczeństwo jest efektem zastosowania szyfrowania komunikacji pomiędzy komputerami. Certyfikaty SSL rejestrowane są na określoną nazwę domeny, zawierają informacje o właścicielu domeny, jego adresie itp. Dane te są zabezpieczone kryptograficznie i nie można ich samodzielnie zmienić.

oprac. Halina Kustosz, e-mail: h.kustosz[at]milwomen.pl

Opinie Prezydenta RP i polskich kobiet nt. CyberSecurity

Prezydent RP Andrzej Duda – „Obrona przed atakiem na systemy cybernetyczne jest także częścią zbiorowej obrony Sojuszu„. (szczyt NATO w Warszawie)

Anna Strężyńska, Minister Cyfryzacji – „My jesteśmy cały czas na początku tej drogi. Jesteśmy bezpieczni, ale trzeba pamiętać o tej nierównowadze, która dzieli administrację i nawet polski biznes od wielkich, zorganizowanych grup cyberprzestępców. Trzeba pamiętać o tej nierównowadze, która dzieli administrację i nawet polski biznes od wielkich zorganizowanych grup cyberprzestępców, którzy zawsze dysponują większym potencjałem intelektualnym i sprzętowym.

Hillary Clinton, kandydatka na Prezydenta USA – „Musimy wysłać jasny przekaz do największych adwersarzy w cyberprzestrzeni w sprawie naszych możliwości ataku oraz obrony. Nie ważne czy będzie to Rosja, Chiny, Iran czy ktokolwiek inny, nie możemy siedzieć z założonymi rękami i patrzeć jak hakerzy wykradają nasze informacje z systemów.” Podkreśliła znaczenie cyberbezpieczeństwa dla polityki prowadzonej przez przyszłego prezydenta USA oraz jego gabinetu podczas debaty prezydenckiej pomiędzy kandydatami na prezydenta (27.09.2016) oraz na potrzebę współpracy pomiędzy sektorem publicznym a prywatnym, które przyniesie poprawę cyberbezpieczeństwa całego kraju.

oprac. Halina Kustosz, e-mail: h.kustosz[at]milwomen.pl