Przegląd Sił Powietrznych 2011-04.pdf

(7959 KB) Pobierz
566988205 UNPDF
przegląd
ISSN 1897-8444
ZACZĘŁO?
PODODDZIAŁY WOJSK INŻYNIERYJNYCH SP I ICH ZADANIA str. 12 |
PERSPEKTYWY WZNOWIENIA PRODUKCJI EKRANOPLANÓW W FR str. 22
sił powietrznych
MIESIĘCZNIK | KWIECIEŃ 2011 | NR 4 (046)
przegląd
przegląd
str. 40
OD CZEGO SIĘ
566988205.005.png 566988205.006.png 566988205.007.png
TRENDY
TRENDY
Witamy w świecie
cyberwojny
(cz. I)
str. | 22
Perspektywy
wznowienia produkcji
ekranoplanów w FR
DOŚWIADCZENIA
str. | 54
str. | 4
Prąd strumieniowy a lot
statku powietrznego
SZTUKA OPERACYJNA I TAKTYKA
str. | 28
SZKOLENIE
I BEZPIECZEŃSTWO LOTÓW
Niemieckie
bezzałogowe
statki powietrzne
Edukacja
proekologiczna
personelu
latającego
str. | 36
Dyrektor:
Marek Sarjusz-Wolski
tel.: CA MON 845 365, 845-685, faks: 845 503
sekretariat@zbrojni.pl
Aleje Jerozolimskie 97, 00-909 Warszawa
Redaktor prowadzący:
ppłk rez. nawig. dr Roman Szustek
tel.: CA MON 845-186,
e-mail: przeglad-sz@zbrojni.pl
Redaktorzy merytoryczni:
płk rez. dr Jan Brzozowski,
mjr Grzegorz Predel
Opracowanie stylistyczne:
Teresa Wieszczeczyńska
Katarzyna Kocoń, Urszula Zdunek
Skład i łamanie:
Jolanta Muszyńska
Zdjęcie na okładce:
Robert Siemaszko
Kolportaż i reklamacje:
TOPLOGISTIC
mobile: +48 500 259 909
tel.: +48 22 389 65 87
fax: +48 22 301 86 61
email: biuro@toplogistic.pl
Druk: Interak Drukarnia sp. z o.o.,
Czarnków
„Przegląd Sił Powietrznych” ukazuje się od listopada 1928 roku.
Od 1 stycznia 2011 r. korespondencję do Gazety Internetowej Wojskowego Instytutu Wydawniczego prosimy kierować na adres: portal@zbrojni.pl
Od 1 września 2009 r. korespondencję do Gazety Internetowej Redakcji Wojskowej prosimy kierować na adres: portal@redakcjawojskowa.pl
566988205.008.png
¢ TRENDY
Witamy w świecie cyberwojny (cz. I)
płk pil. dr Władysław Leśnikowski ............................................................ 4
przegląd
sił powietrznych
kwiecień 2011 | NR 04 (046)
Szanowni Czytelnicy!
Pododdziały wojsk inżynieryjnych SP i ich zadania
ppłk Leszek Skolimowski ......................................................................... 12
W niniejszym numerze
polecam artykuł po-
święcony problema-
tyce cyberwojny. Naj-
trudniejszym zada-
niem jest ocenienie
skutków cyberataków.
Podczas klasycznego ataku odpalenie czy
użycie fizycznego środka walki z reguły prowa-
dzi do zniszczenia wyselekcjonowanego celu.
W czasie działań wojennych siły zbrojne czę-
sto korzystają z systemów cywilnych. Obydwa
systemy, wojskowy i cywilny, są ze sobą ściśle
powiązane. Taka sytuacja powoduje, że atak
na cel wojskowy może zakończyć się trafie-
niem w obiekty cywilne. Ewentualne uderzenie
na obiekty militarne, będzie uderzeniem także
w społeczeństwo, które nie było wskazane
jako cel ataku.
W kolejnym artykule autor prezentuje zadania
pododdziałów wojsk inżynieryjnych Sił Po-
wietrznych w czasie wojny i pokoju. Podod-
działy te zostały odpowiednio przystosowywa-
ne do nowych zadań. W 2007 roku, zgodnie
z planem rozwoju Sił Powietrznych, powstały
dwa pododdziały awaryjnego rozbrajania sa-
molotu (EOD). Żołnierze tych pododdziałów
są przygotowani do wykonania jednego z naj-
ważniejszych zadań Sił Powietrznych – prowa-
dzenia działań w składzie komponentu lotni-
czego jako pododdział niszczenia przedmio-
tów wybuchowych i niebezpiecznych EOD,
w tym IED, do oceny FORCEVAL. Zostanie ona
przeprowadzona we wrześniu tego roku
z udziałem inspektorów NATO. We wstępnej
opinii – oszacowaniu STARTASSES, które
odbyło się we wrześniu ubiegłego roku, in-
spektorzy NATO wysoko ocenili merytoryczne
przygotowanie tego elementu.
Zachęcam do czytania kolejnych artykułów.
Bezzałogowy samolot kosmiczny USAF
ppłk w st. spocz. pil. mgr inż. Maciej Kamyk ........................................... 16
Perspektywy wznowienia produkcji ekranoplanów w FR
ppłk nawig. Piotr Cieślik .......................................................................... 22
¢ SZTUKA OPERACYJNA I TAKTYKA
Niemieckie bezzałogowe statki powietrzne
płk dypl. rez. nawig. inż. Józef Maciej Brzezina ...................................... 28
¢ SZKOLENIE I BEZPIECZEŃSTWO LOTÓW
Edukacja proekologiczna personelu latającego
mjr w st. spocz. dr inż. Kazimierz Janusiak ............................................ 36
¢ DOśWIADCZENIA
Od czego się zaczęło?
płk w st. spocz. pil. dr Jerzy Szczygieł ..................................................... 40
Układ paliwowo-regulacyjny silników lotniczych PZL-10W
płk Tadeusz Wnuk ................................................................................... 47
Prąd strumieniowy a lot statku powietrznego
mjr Andrzej Szerszeń .............................................................................. 54
¢ INNE ARmIE
Z kabiny pilota i nawigatora
kmdr por. dypl. rez. pil. inż. Zenon Chojnacki,
płk dypl. rez. nawig. inż. Józef Maciej Brzezina ..................................... 58
Modernizacja czeskiego lotnictwa wojskowego
ppłk w st. spocz. dr inż. Jerzy Garstka .................................................... 62
Aleje Jerozolimskie 97, 00-909 Warszawa, tel.: CA MON 845 365, +4822 6845365,
+4822 6845685, www.polska-zbrojna.pl, e-mail: sekretariat@zbrojni.pl,
ppłk rez. nawig. dr
Roman Szustek,
redaktor prowadzący
Treści numeru są dostępne na stronie internetowej www.polska-zbrojna.pl
2011/04
przegląd sił powietrznych
566988205.001.png
TRENDY Piąty wymiar walki
płk pil. dr WładysłaW
LeśnikoWski
Centrum operacji
Powietrznych
Absolwent LL, WOSL,
AON, Air Comand
and Staff College,
Air University – USA
oraz WSP. Służbę
rozpoczął na
stanowisku pilota
klucza w eskadrze
rozpoznania
taktycznego.
Następnie służył
w plmb, BLT,
Dowództwie WLOP,
a później w DSP.
Pełnił funkcję
dowódcy 32 BLot
w 2 SLT. Obecnie jest
szefem operacji
powietrznych w COP.
Jest instruktorem
pilotem, wychował
wiele pokoleń
pilotów latających
na samolotach
TS-11, Su-22,
Witamy w świecie
cyberwojny (cz. I)
Żyjemy w sieci – świecie społecznego komunikowania się za
pomocą nowoczesnych środków technicznych.
MiG-29 i F-16. G dy korzystamy z globalnej
łączności, pozostawiamy ślad.
Może on być tropem dla prze-
stępcy. Internet i jego aplika-
cje są nam oferowane jako okno na świat.
Łatwy dostęp do komputerów osobistych
oraz Internetu, a także bogaty rynek urzą-
dzeń komunikacyjnych diametralnie od-
mieniły styl naszego życia. Osiągnięcia
techniki oraz nowe metody działania nie
zawsze są jednak stosowane do pożytecz-
nych celów. Wykorzystują je również kry-
minaliści oraz inni przestępcy.
Pojawiło się nowe globalne zagroże-
nie – cyberterroryzm. Tylko we wrześ-
niu 2007 roku liczba komputerów
w Stanach Zjednoczonych opanowanych
przez hakerów z Chin wyniosła ponad
730 tys. W następnych latach liczba wła-
mań komputerowych szybko zwiększa-
ła się – w większości były to ataki na
serwery Departamentu Obrony Stanów
Zjednoczonych. Amerykanie szacują,
że dziennie tylko sieci informatyczne
Departamentu Stanu są narażone na
ponad 6 mln ataków. Zaatakować mogą
typowe grupy terrorystyczne, oraz inne
państwa, mające określone cele poli-
tyczne, a także sympatycy terrorystów
oraz indywidualni hakerzy, którzy pra-
gną zademonstrować swoje zdolności.
Geneza cyberprzestrzeni
O cyberwojnie 1 pisał już w latach 60.
ubiegłego wieku Stanisław Lem w Cy-
beriadzie oraz Bajkach robotów . W pu-
blikacjach tych odnajdujemy wręcz za-
powiedź zdarzeń, które mogą zaistnieć
przegląd sił powietrznych
2011/04
566988205.002.png
Znaki czasu
realny scenariusz cyberwojny. Cyberprzestrzeń
jest już teraz postrzegana jako piąte – oprócz zie-
mi, powietrza, wody i przestrzeni kosmicznej – po-
le bitwy . Z informacji firmy Symantec wynika,
że Stuxnet może infekować programowalne ste-
rowniki logiczne (PLC) 3 za pośrednictwem sys-
temu WinCC 4 .
Próba zdefiniowania
zjawiska cyberterroryzmu
Pojęcia „cyberterroryzm” użyto już w 1979 ro-
ku w raporcie szwedzkiego ministerstwa obrony
dotyczącym zagrożeń komputerowych. Rekomen-
dowano w nim rządowi zaangażowanie się w mo-
nitorowanie publicznych i prywatnych sieci kom-
puterowych. Cyberprzestrzeń stała się bowiem
regularnym polem walki. Odpowiedź na cybera-
tak może dotyczyć zupełnie innego obszaru. Ude-
rzenie na sieć komputerową wrogiego państwa
będzie jednostronne, a walka nierówna. W trady-
cyjnym ujęciu walkę zazwyczaj wygrywał ten, kto
posiadał większą armię. W miarę rozwoju tech-
nologii ważniejsza stawała się strona, która mia-
ła dostęp do nowoczesnej techniki. Zawsze jed-
Otwarta sieć społecznej łączności dała duże moż-
liwości przestępcom komputerowym. pojawiło się
nowe globalne zagrożenie – cyberterroryzm.
współcześnie. Witamy w świecie cyberwojny – za-
komunikował na swojej stronie Ralph Langner,
niemiecki specjalista od bezpieczeństwa kompu-
terowego pracujący nad Stuxnetem 2 , skompliko-
wanym i unikatowym złośliwym programem, któ-
ry ma przejmować kontrolę nad urządzeniami ste-
rującymi w zakładach przemysłowych. Ponieważ
tego rodzaju sprzęt zazwyczaj jest izolowany od
Internetu, wirus atakuje za pomocą przenośnych
pamięci USB. Według ekspertów, stopień skom-
plikowania wirusa, specyficzny cel jego działa-
nia oraz fakt, że w Iranie jest nim zainfekowanych
60% urządzeń, wskazują na to, że robak
został stworzony przez jakieś państwo. Musiał to
być kraj skłonny zaangażować znaczne środki,
aby sabotować irański przemysł i energetykę.
Wbrew początkowym sugestiom głównym celem
uderzenia nie był reaktor elektrowni w Buszerze
(zbudowany przy rosyjskiej pomocy), lecz zakła-
dy wzbogacania uranu Natanz (fot. 1).
Arne Schönbohm, niemiecki ekspert i autor
książek poświęconych cyberprzestrzeni, oświad-
czył w czasopiśmie „Wirtschaftswoche”, że atak
na irańskie instalacje atomowe za pomocą wiru-
sów komputerowych (fot. 2) należy uznać za
1 Cyberwojna (wojna cybernetyczna) – potencjalne wykorzystanie
komputerów, internetu oraz innych środków przechowywania lub roz-
przestrzeniania informacji w celu przeprowadzenia ataków na syste-
my informatyczne wroga. od klasycznych wojen wojnę cybernetyczną
(nie należy jej mylić z wojną informacyjną) odróżnia środowisko po-
la walki – systemy oraz sieci teleinformatyczne.
2 Stuxnet – robak komputerowy działający w systemie Windows, wy-
kryty w czerwcu ubiegłego roku. Jest to pierwszy znany wirus użyty do
szpiegowania i przeprogramowywania instalacji przemysłowych. po
zainstalowaniu się w systemie operacyjnym Windows poszukuje okre-
ślonego modelu sterownika pLC produkcji firmy Siemens, który jest
używany w fabrykach, rafineriach oraz elektrowniach. robak zaata-
kował kilka tysięcy zakładów przemysłowych w Chinach. podejrzewa
się, że mógł być odpowiedzialny za problemy indyjskiego satelity
iNSaT-4B. Wiadomo, że zainfekował komputery irańskiej elektrowni
atomowej w Buszerze.
3 Sterownik pLC (programmable Logic Controller) – specjalny kompu-
ter o ograniczonej funkcjonalności, najczęściej używany do sterowa-
nia maszynami w fabryce.
4 SimaTiC WinCC jest przeznaczony do sprawowania nadzoru i akwi-
zycji danych (SCaDa) oraz interfejsu człowiek–maszyna (Hmi) sys-
temu firmy Siemens. Został napisany dla systemu operacyjnego
microsoft Windows. WinCC i pCS 7 są to pierwsze systemy SCaDa
specjalnie wybrane przez złośliwe oprogramowanie. Stuxnet może
szpiegować, a nawet przeprogramować zainfekowane systemy.
FOT. 1. ELEKTROWNIA W BUSZERZE – najważniejszy cel
izraelskich hakerów
2011/04
przegląd sił powietrznych
566988205.003.png 566988205.004.png
 
Zgłoś jeśli naruszono regulamin