Działania sieciocentryczne






Twórcą idei militarnego wykorzystania koncepcji Network Centric Warfare jest admirał A. Cebrowski. Niemniej wśród teoretyków myśli wojskowej panuje głęboko zakorzeniony pogląd, że charakter działań zbrojnych jest ściśle powiązany z epoką, w której są one prowadzone. Dlatego też wiek informatyczny powinien mieć istotny wpływ na działania zbrojne, w których wynik ich konfrontacji w danej erze informatycznej zależy wyłącznie od efektywnego zaimplementowania szeroko rozumianej informatyki na poszczególnych szczeblach dowodzenia w armii.

W dotychczasowej historii świata to potrzeby sił zbrojnych generowały i były głównym motorem napędowym rozwoju nowych, innowacyjnych idei oraz nowoczesnych technologii, jednak w przypadku informatyki taką rolę odegrał sektor cywilny.
Nadal panuje też pogląd, że NCW nie jest koncepcją w tego słowa znaczeniu, a metodą prowadzenia działań zbrojnych. Spotyka się to również ze sprzeciwem innych, według których NCW nie może być określana jako metoda prowadzenia wojny. 

Mimo tak dużych rozbieżności dotyczącej samej definicji ww. pojęcia, można stwierdzić, że sieciocentryczność jest najbardziej odpowiednim pojęciem stworzonym dla opisu sposobu organizacji i prowadzenia działań zbrojnych w dobie obecnego wieku informatycznego. NCW nie odnosi się tylko do prostego zastosowania techniki informatycznej we wszystkich rodzajach sił zbrojnych, ale również do tworzenia wielopoziomowego systemu, który z powodzeniem zrewolucjonizował już obecny charakter działań militarnych. 

Zasadniczą ideą NCW jest optymalizacja i daleko idąca maksymalizacja wykorzystania wszystkich dostępnych informacji w celu zwiększenia potencjału bojowego sił zbrojnych poprzez ich dystrybucję do wszystkich potencjalnych odbiorców. Koncepcja NCW przedkłada ponad wszystko szeroko rozumianą przewagę informacyjną nad klasyczną przewagą militarną. Dlatego też można powiedzieć, że jest to określona forma stanu umysłu aniżeli konkretnej rzeczywistości. Działania NCW odnoszą się do stworzenia-wygenerowania takich warunków, by każdy z uczestników mógł w szybki, łatwy i przystępny sposób uzyskać jak najszerszą wiedzę nt. danej sytuacji sytuacji oraz by mógł efektywnie sprostać wszystkim zaistniałym sytuacjom na tego typu polu walki. 

Dynamicznie postępująca na świecie informatyzacja sprawia, że dzisiejsze i przyszłe konflikty militarne pomiędzy poszczególnymi państwami dysponującymi zbliżonymi do siebie potencjałami technologicznymi będą rozpoczynały się nie od działań stricte militarnych a od realnej próby wywalczenia szeroko pojętej przewagi w obszarze zdobywania, przetwarzania, przekazywania oraz gromadzenia danych. Uzyskana w ten sposób przewaga umożliwi następnie przyspieszenie procesów decyzyjnych poprzez lepszą jakość podejmowanych decyzji, co w efekcie końcowym przełoży się bezpośrednio na uzyskanie miażdżącej przewagi w standardowych działaniach zbrojnych.

Wykorzystanie ww. przewagi informacyjnej w połączeniu z kompleksową-pełną wiarygodną nt. przeciwnika umożliwi pewne osiągnięcie zamierzonego sukcesu małym nakładem sił i środków. Tym samym koncepcja NCW znacząco przyczyni się do zmniejszenia sił i środków, które bezpośrednio zostaną zaangażowane w danym konflikcie militarnym. 

Popularyzacja działań sieciocentrycznych w najbardziej rozwiniętych armiach świata sprawi, że będą się one w coraz większym stopniu charakteryzować małymi, rozproszonymi, ale wysoce mobilnymi i dynamicznymi elementami, sprzężonymi rozbudowanymi sieciami łączności informatycznej. Tym samym mimo znacznego oddalenia od siebie, uzyskają one zdolność natychmiastowego-jednoczesnego ataku na wybrane kluczowe segmenty sił zbrojnych przeciwnika, aby natychmiast po jego wykonaniu ponownie przejść do pierwotnego rozproszenie, tak by nie stać się obiektem ataku odwetowego z jego strony. 

Po raz pierwszy zautomatyzowanie działań zbrojnych, opartych na technologiach cyfrowych miało miejsce w okresie operacji „Pustynna burza” w 1991 r., za sprawą których uczyniły ją tym samym pierwszą wojną nowej epoki. 

Fot. USAF

Jednym z elementów ówczesnego sieciocentrycznego pola walki był kompleks JSTARS – radarowy system monitorowania pola walki i wskazywania celów. Składał się on z samolotu E-8 (Boeinga 707)  wyposażonego  w georadar z anteną o średnicy 7 m oraz naziemnych centrów przetwarzania i dystrybucji danych. Obraz radarowy, wstępnie przetworzony na pokładzie samolotu, przesyłany był następnie do centrów naziemnych, gdzie poddawano go dalszej obróbce, a uzyskane w ten sposób informacje przekazywano natychmiast do sztabów poszczególnych związków taktycznych. JSTARS mógł wykryć cel wielkości małego śmigłowca, dzięki czemu umożliwiał dowódcom amerykańskich sił zbrojnych na całościowy ogląd rejonu prowadzenia ww. operacji, co zapewniało olbrzymią przewagę nad siłami przeciwnika.

Przykładem systemu sieciocentrycznego na szczeblu taktycznym może być LTACFIRE – lekki system kierowania ogniem składający się z radarów obserwacji pola walki, które są zintegrowane z komputerami oraz kablowymi i światłowodowymi systemami przekazu informacji. Tu dla przykładu radar wykrywał wystrzelone nieprzyjacielskie pociski, a na podstawie obserwacji trajektorii ich lotu komputery wyliczały następnie dokładną lokalizację wrogich baterii i przekazywały na ich temat dane do baterii pocisków rakietowych MLSR. Tym samym rakiety mogły być odpalone już po 30 sekundach, co wystarczało, by skutecznie obezwładnić wrogą artylerię. Innym przykładem było również użycie bojowych środków precyzyjnego rażenia – tj. pocisków samosterujących Tomahawk, które sprawdziły się doskonale w niszczeniu irackich centrów dowodzenia, ośrodkom łączności oraz wielu innym newralgicznym punktom-systemom irackiej armii.
Zapotrzebowanie na sieciocentryczność w armiach świata rośnie nieustannie. Dlatego wymiana danych w sieci stała się już dla wielu codziennością. Przykładem doskonale ilustrującym ten fakt jest niewątpliwie bezzałogowy zwiadowczy Global Hawk, który wykorzystuje łącze o przepustowości 500 Mb/s – tj. pięciokrotnie większej aniżeli miał cały amerykański kontyngent w okresie trwania I wojny w Zatoce Perskiej. Nowoczesne armie są dziś uzależnione od szybkiego transferu danych, które gwarantują sprawne działanie i kierowanie wielu komponentów takiej armii, począwszy od precyzyjnego namierzania wrogich celów a skończywszy na łączności z szeregowymi żołnierzami operującymi na polu walki. To m.in. dzięki danym pochodzącym z satelitów obserwacyjnych pociski rakietowe bez względu na panujące warunki atmosferyczne i porę dnia są zawsze gotowe do podjęcia misji polegającej na pokonaniu dystansu setek kilometrów i zniszczeniu wybranego uprzednio obiektu-celu.

Fot. USAF/Bobbi Zapka

Szerokopasmowy transfer danych umożliwia wojskowym dostęp do sześciowymiarowy opcji pola walki, która swoim zasięgiem obejmuje nie tylko Ziemię, cyberprzestrzeń i kosmos, ale również obszar o charakterze psychologicznym-informacyjnym.
Przykładem sieciocentrycznych platform teleinformatycznych może być System Systemów Jaśmin, który jest unikalnym systemem wielu różnych systemów: dowodzenia, wsparcia działania wojsk, łączności oraz kierowania, wspomagania działania służb i łączności w strukturach zarządzania kryzysowego państwa.

Jaśmin zawiera w sobie specjalistyczne: systemy, podsystemy, urządzenia i oprogramowania, z których większość może być również wykorzystywana w sposób autonomiczny. Rozwiązanie takie cechuje nie tylko bardzo duża kompleksowość, unifikacja oraz szeroko rozumiana spójność użytkowa, ale też spójność technologiczna, programowa i komputerowa.

Tego typu rozwiązania klasyfikują ww. platformę do systemów klasy C4ISR – Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance. To dzięki niej jest możliwe uzyskanie daleko idącej przewagi informacyjnej i tym samym istotnie zwiększenie świadomości dotyczącej konkretnej sytuacji poprzez dokładne zilustrowanie konkretnej sytuacji operacyjnej na wszystkich szczeblach dowodzenia bez względu na usytuowanie geograficzne monitorowanego usytuowania jednostek wojskowych aż do poziomu pojedynczego żołnierza.

Sieciocentryczna Platforma Teleinformatyczna JAŚMIN – System Systemów. Fot. TELDAT

Dodatkowo posiada też zdolność tworzenia Połączonego Obrazu Sytuacji Operacyjnej, poprzez m.in. integrację systemów wsparcia teleinformatycznego, sensorów oraz efektorów – również tych, które znajdują się w bezzałogowych statkach powietrznych i pojazdach, które znajdują się na wyposażeniu sił zbrojnych lub służb zarządzania kryzysowego.
Nowoczesne platformy sieciocentryczne nie tylko istotnie usprawniają wszelkiego rodzaju procesy dowodzenia m.in. poprzez zastosowanie w nich scentralizowanego portalu, który umożliwia efektywną współpracę wszystkich organów dowodzenia szczebla operacyjnego i taktycznego, ale też ich równoczesną pracę na wspólnych dokumentach. Zwiększa bezpieczeństwo wszystkich komponentów wojskowych oraz elementów wchodzących w ich skład, w tym m.in. żołnierzy i pojazdów, poprzez bieżące monitorowanie ich położenia a także szybką możliwość udzielenia im precyzyjnego wsparcia bądź dokonania niezbędnej ewakuacji.
Systemy takie eliminują dodatkowo dotychczasowe duże opóźnienia związane z procesem pozyskiwania, obiegu i obrazowania informacji.
Systemy sieciocentryczne posiadają architekturę zorientowaną w sposób typowo usługowy dla ich użytkownika, co jest zgodne z koncepcją SOA – Service-Oriented Architecture, zawartą w założeniach NNEC. Zaleca ona bowiem tworzenie systemów informatycznych realizujących i wykorzystujących usługi zorientowane na funkcjonalności z punktu widzenia i na poziomie pojedynczego użytkownika. Zakłada także tworzenie zamkniętych interfejsami komponentów, spełniających biznesowe wymagania i umożliwiających wielokrotne wykorzystanie ich na wyższych poziomach funkcjonalnych.
Zalecane przez tę koncepcję usługi udostępniają z założenia niezmienne punkty dostępowe i jednocześnie ukrywają wewnętrzne sposoby implementacji. Ponadto poszczególne komponenty porozumiewają się ze sobą dzięki wspólnemu medium komunikacyjnemu i mają do niego dostęp niezależny od sprzętu i oprogramowania, na którym działają.

Urządzenia takie opierają się na budowie komponentowej, która jest zgodna z założeniami koncepcji NATO Network Enabled Capability. Stąd też działanie przedmiotowego systemu umożliwia współdzielenie danych pomiędzy rozproszonymi węzłami decyzyjnymi w armii.
Z tego też względu elementy niniejszego rozwiązania zostały zaprojektowane w taki sposób, aby mogły być eksploatowane i wykorzystywane na wszystkich szczeblach łańcucha dowodzenia, od najwyższego do poziomu pojedynczego żołnierza.

Przemek Miller

Analityk wojskowy. Przewiduje, analizuje, obserwuje i celnie ubiega otaczającą nas rzeczywistość natłoku zdarzeń i chaosu medialnego. Bezkompromisowy tropiciel niewygodnych faktów, szczery do „bólu” w analizach i ocenach. Ma szeroką wiedzę z zakresu łączności satelitarnej, systemu GPS NAVSTAR, GLONASS, COSPAS-SARSAT, GMDSS oraz morskich systemów bezpieczeństwa SOLAS. Fotografuje na kliszy. Miłośnik wiślanego Urzecza i zapalony spinningista.

Nie ma jeszcze komentarzy

Zostaw odpowiedź

Twój adres email nie zostanie opublikowany.

Polityka Prywatności

Polityka prywatności

  1. POSTANOWIENIA OGÓLNE
    1. Administratorem danych osobowych zbieranych za pośrednictwem strony internetowej https://tacgear.pl. jest wykonujący działalność gospodarczą pod firmą PARE Studio Wojciech Wiciejowski, adres siedziby: Chełmska 21, bud. 9, adres do doręczeń: , NIP: 7121867090, REGON: 432668752, wpisaną do Centralnej Ewidencji i Informacji o Działalności Gospodarczej, adres poczty elektronicznej: info@tacgear.pl, dalej „Administrator”, będący jednocześnie Usługodawcą.
    2. Dane osobowe Usługobiorcy są przetwarzane zgodnie z ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. Nr 133, poz. 883 ze zm.) oraz ustawą o świadczeniu usług drogą elektroniczną z dnia 18 lipca 2002 r. (Dz. U. Nr 144, poz. 1204 ze zm.).
    3. Administrator dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, że zbierane przez niego dane są:
      1. przetwarzane zgodnie z prawem,
      2. zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami,
      3. merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane oraz przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.
  2. CEL I ZAKRES ZBIERANIA DANYCH
    1. Dane osobowe Usługobiorców, zbierane przez Administratora, są wykorzystywane do:
      1. kontaktowania się z usługobiorcą (klientem)
      2. celów informacyjnych oraz innych czynności związanych z aktywnością Usługobiorcy na stronie internetowej https://tacgear.pl
      3. celów marketingowych (Newsletter)
    2. Administrator przetwarza następujące dane osobowe Usługobiorców:
      1. Imię i nazwisko,
      2. Adres,
      3. Adres e-mail,
      4. Numer telefonu,
      5. NIP,
      6. Inne
    3. Administrator może przetwarzać następujące dane charakteryzujące sposób korzystania przez Usługobiorcę z usług świadczonych drogą elektroniczną (dane eksploatacyjne):
      1. Oznaczenia identyfikujące zakończenie sieci telekomunikacyjnej lub system teleinformatyczny, z którego korzystał Usługobiorca.
      2. Informacje o rozpoczęciu, zakończeniu oraz zakresie każdorazowego korzystania przez Usługobiorcę z usługi świadczonej drogą elektroniczną.
      3. Informacje o skorzystaniu przez Usługobiorcę z usług świadczonych drogą elektroniczną.
    4. Podanie danych osobowych, o których mowa w pkt 2 jest niezbędne do świadczenia przez Usługodawcę usług drogą elektroniczną w ramach strony internetowej.
  3. PODSTAWA PRZETWARZANIA DANYCH
    1. Korzystanie ze strony oraz zawieranie umów o świadczenie usług drogą elektroniczną za jej pośrednictwem, z czym wiąże się konieczność podania danych osobowych, jest całkowicie dobrowolne. Osoba, której dane dotyczą, samodzielnie decyduje, czy chce rozpocząć korzystanie z usług świadczonych drogą elektroniczną przez Usługodawcę zgodnie z Regulaminem.
    2. Zgodnie z art. 23 ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. Nr 133, poz. 883 ze zm.) przetwarzanie danych jest dopuszczalne m.in. gdy:
      1. osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących jej danych.
      2. jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą.
    3. Przetwarzanie danych osobowych przez Administratora odbywa się zawsze w ramach podstaw dopuszczalności ich przetwarzania wymienionych w pkt 2. Przetwarzanie danych będzie miało związek z realizacją umowy lub konieczności podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą (pkt 2 lit. b).
  4. PRAWO KONTROLI, DOSTĘPU DO TREŚCI SWOICH DANYCH ORAZ ICH POPRAWIANIA
    1. Usługobiorca ma prawo dostępu do treści swoich danych osobowych oraz ich poprawiania.
    2. Każdej osobie przysługuje prawo do kontroli przetwarzania danych, które jej dotyczą, zawartych w zbiorze danych Administratora, a zwłaszcza prawo do żądania uzupełnienia, uaktualnienia, sprostowania danych osobowych, czasowego lub stałego wstrzymania ich przetwarzania lub ich usunięcia, jeżeli są one niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane z naruszeniem ustawy albo są już zbędne do realizacji celu, dla którego zostały zebrane.
    3. W celu realizacji uprawnień, o których mowa w pkt. 1 i 2 można korzystać poprzez przesłanie stosownej wiadomości e-mail na adres: info@tacgear.pl
  5. PLIKI „COOKIES”
    1. Strona internetowa Usługodawcy używa plików „cookies”. Brak zmiany po stronie Usługobiorcy ustawień przeglądarki jest równoznaczny z wyrażeniem zgody na ich użycie.
    2. Instalacja plików „cookies” jest konieczna do prawidłowego świadczenia usług na stronie internetowej. W plikach „cookies” znajdują się informacje niezbędne do prawidłowego funkcjonowania strony internetowej, w szczególności tych wymagających autoryzacji.
    3. W ramach strony internetowej stosowane są rodzaje:
      1. sesyjne
      2. stałe
      3. analityczne
      4. „Cookies” „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Usługobiorcy do czasu wylogowania (opuszczenia strony internetowej).
      5. „Stałe” pliki „cookies” przechowywane są w urządzeniu końcowym Usługobiorcy przez czas określony w parametrach plików „cookies” lub do czasu ich usunięcia przez Użytkownika.
      6. „Cookies” „analityczne” umożliwiają lepsze poznanie sposobu interakcji Usługobiorcy w zakresie zawartości strony internetowej, lepiej zorganizować jego układ. “Analityczne” „cookies” gromadzą informacje o sposobie korzystania ze strony internetowej przez Usługobiorców, typie strony, z jakiej Usługobiorca został przekierowany, oraz liczbie odwiedzin i czasie wizyty Usługobiorcy na stronie. Informacje te nie rejestrują konkretnych danych osobowych Usługobiorcy, lecz służą do opracowania statystyk korzystania ze strony internetowej.
    4. Użytkownik ma prawo zadecydowania w zakresie dostępu plików „cookies” do swojego komputera poprzez ich uprzedni wybór w oknie swojej przeglądarki.  Szczegółowe informacje o możliwości i sposobach obsługi plików „cookies” dostępne są w ustawieniach oprogramowania (przeglądarki internetowej).
  6. POSTANOWIENIA KOŃCOWE
    1. Administrator stosuje środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności zabezpiecza dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem obowiązujących przepisów oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.
    2. Usługodawca udostępnia odpowiednie środki techniczne zapobiegające pozyskiwaniu i modyfikowaniu przez osoby nieuprawnione, danych osobowych przesyłanych drogą elektroniczną.