Reklama

Technologie

TELDAT opracował i rozwija także rozwiązania z zakresu zarządzania kryzysowego

Ilustracja: TELDAT.
Ilustracja: TELDAT.

Zasadniczym z nich jest System Zarządzania Kryzysowego JAŚMIN (SZK JAŚMIN), będący innowacyjnym oraz rozlegle działającym produktem, dedykowanym dla struktur państwowych i samorządowych działających w tym zakresie. Zapewnia kompleksowe teleinformatyczne wsparcie działań administracji publicznej (także służb mundurowych, w tym wojska) i samorządowej podczas sytuacji ratowniczych i/lub kryzysowych oraz związanych z realizacją zadań prewencyjnych. System ten wspiera procesy zarządzania, planowania, dowodzenia, kierowania, a także monitorowania (obrazowania) rzeczywistych zagrożeń o charakterze polityczno-militarnym oraz niemilitarnym - pisze dr inż. Łukasz Apiecionek, profesor Uniwersytetu Kazimierza Wielkiego w Instytucie Informatyki, dyrektor Departamentu Innowacyjnych Technologii Informatycznych TELDAT.

Użytkownikami tego rozwiązania mogą być jednostki i komórki organizacyjne: resortu Obrony Narodowej (np.: Sztabu Kryzysowego, Centrów i Zespołów Zarządzania Kryzysowego oraz Wojskowych Zgrupowań Zadaniowych) oraz służb publicznych (m.in.: Policji, Straży Pożarnej, Straży Granicznej, Ratownictwa Medycznego, Centrów Zarządzania Kryzysowego wszystkich szczebli oraz pozostałych struktur działających w czasie sytuacji kryzysowych).

SZK JAŚMIN jest systemem składającym się ze specjalistycznego oprogramowania / Zautomatyzowanego Systemu Zarządzania Kryzysowego – SZK C3IS JAŚMIN (głównego komponentu omawianego rozwiązania) oraz dedykowanego sprzętu ICT, umożliwiającego globalne zarządzanie kryzysowe – w tym monitorowanie stanu sił i środków wydzielonych do reagowania kryzysowego – np. na terenie całego kraju.

image
Ilustracja: TELDAT.

Główne zalety

  • zapewnienie połączonej świadomości sytuacyjnej na stanowiskach pracy (także w warunkach mobilnych) w zakresie:
    • bieżącego obrazowania rozmieszczenia sił i środków użytecznych w zarządzaniu kryzysowym,
    • bieżącego monitorowania działań oraz stanu sił i środków,
    • rozmieszczenia zidentyfikowanych osób, środowisk i obiektów stwarzających zagrożenie kryzysowe (także związane z nielegalnymi próbami i faktami przekraczania granicy);
    • aktualizacji danych z wykorzystaniem istniejących systemów funkcjonujących w służbach państwowych,
    • aktualizacji danych na każdym stanowisku pracy (zgodnie z poziomem przyjętych uprawnień),
    • rozmieszczenia obiektów potencjalnie niebezpiecznych (np. zakładów przemysłowych wykorzystujących toksyczne środki przemysłowe);
  • sprawne przekazywanie poleceń i rozkazów oraz raportów z ich realizacji;
  • automatyczna realizacja wymiany informacji w formie pisemnej i graficznej w strukturze hierarchicznej (pionowej) i w ramach współdziałania (poziomej);
  • zagwarantowanie równoległej pracy na wspólnych dokumentach;
  • zapewnienie korzystania z informacji pozyskiwanych z systemów (baz danych) używanych przez służby państwowe (Policji, PSP, Straży Granicznej, służb ratowniczych itp.) przy ustalonym poziomie dostępu – istnieje możliwość rozszerzenia zakresu wymienianych informacji oraz integracji z różnymi systemami wspomnianych służb poprzez odpowiednie interfejsy dostępowe tych systemów;
  • umożliwienie oceny potencjalnych / przewidywanych wydarzeń niebezpiecznych (np.: zasięgu powodzi, pożarów i uwolnienia materiałów niebezpiecznych);
  • zagwarantowanie automatycznego rejestrowania i archiwizacji wszelkich działań wykonywanych w systemie;
  • zapewnienie wykorzystania zarchiwizowanych sytuacji do analizy, oceny i przeprowadzania ćwiczeń zarządzania kryzysowego (działań typu After Action) itp. 

image
Ilustracja: TELDAT.

Zasadnicze funkcjonalności

  • planowanie, wsparcie, kierowanie, koordynacja i kontrola działań poprzez m.in.: mechanizmy optymalizacji rozwiązań (narzędzia kalkulacji, weryfikacji i symulacji), dynamiczne tworzenie zestawienia sił i środków, opracowywanie wariantów działań, plany zabezpieczenia logistycznego itp.;
  • bieżące gromadzenie, przetwarzanie, agregacja i dystrybucja informacji o prowadzonych akcjach ratowniczych w zakresie:
    • incydentów (np.: zakłóceń bezpieczeństwa i porządku publicznego),
    • zdarzeń (np.: skażeń ujęć wody oraz pożarów lasów i/lub terenów przemysłowych),
    • zagrożeń (np.: epidemiologicznych, terrorystycznych lub związanych z procesami migracyjnymi oraz możliwością zawalenia mostów),
    • informacji o terenie (np.: obszarach zalewowych, stanie wałów przeciwpowodziowych oraz skażeniu chemicznym),
    • danych o ludności (np.: lokalizacji i ilości osób pozostających w budynkach lub obszarach działania, w celu dostarczenia im żywności lub ewakuacji),
    • informacji o zasobach (np.: ludzkich, obiektach, jednostkach, sprzęcie i środkach ochrony);
  • automatyczne i bieżące raportowanie o stanie prowadzonych działań oraz dostępnych zasobach w zespołach ratowniczych;
  • sprawne przekazywanie wybranym adresatom (strukturom, jednostkom oraz ich stanom osobowym, a także w razie potrzeby ludności) ważnych w danej chwili informacji (alarmów, różnego rodzaju powiadomień o zagrożeniach, poleceń, rozkazów, meldunków, raportów itp.) praktycznie w dowolne miejsce ich aktualnego usytuowania;
  • współpraca z systemami innych resortów (w tym: Rządowego Centrum Bezpieczeństwa, Instytutu Meteorologii i Gospodarki Wodnej, Państwowej Straży Pożarnej, Policji, Straży Granicznej, Państwowego Ratownictwa Medycznego itp.) poprzez zastosowanie scentralizowanego portalu WWW – usługi Web Client, umożliwiającego m.in. współdzielenie dokumentów i zautomatyzowaną dwukierunkową wymianę danych z SZK JAŚMIN;
  • wysoki poziom bezpieczeństwa poprzez zapewnienie wieloklauzulowej wymiany i przetwarzania informacji (w tym również w sieciach niejawnych) poprzez zastosowanie odpowiednich mechanizmów: etykietowania, szyfrowania, uwierzytelniania i kontroli dostępu w sieciach teleinformatycznych (np.: zgodnych z koncepcją NATO XML Labelling, infrastruktury klucza publicznego PKI, VPN, IPSec i TLS/SSL);
  • obrazowanie i monitorowanie na cyfrowych podkładach mapowych rzeczywistych sytuacji ratowniczych / kryzysowych na podstawie informacji GPS, danych wprowadzonych przez m.in. żołnierzy / funkcjonariuszy / ratowników oraz obrazów video i zdjęć z miejsca akcji;
  • integracja i współpraca z bezzałogowymi statkami powietrznymi w zakresie bieżącej transmisji obrazu wideo z terenów / obszarów objętych blokadą, kwarantanną, akcjami poszukiwawczo-ratowniczymi, pożarami, powodziami itp.;

image
Ilustracja: TELDAT.

  • modułowa architektura systemu zapewniająca dedykowane: oprogramowanie klienckie i serwerowe, funkcjonalności oraz usługi dla personelu lokalnego (realizującego proces zarządzania kryzysowego) i zdalnego (działającego w terenie), a także umożliwiająca elastyczną i łatwą rozbudowę o nowe możliwości oraz dodatkowe miejsca pracy;
  • szeroka interoperacyjność systemu gwarantująca wymianę informacji z systemami resortu Obrony Narodowej, NATO i UE, dzięki zaimplementowanym standardom: MIP DEM B3.1, NFFI i FFI-MTF (STANAG 5527), Link 16 – JREAP-C (STANAG 5516 i STANAG 5518), VMF, NVG i JIPS, ADatP-3 (B11C/F, B12.2, B13.1 i B14) - STANAG 5510, JDSSEM (STANAG 4677), BRM (autorskiemu i unikalnemu protokołowi replikacji danych na wąskopasmowych środkach łączności), HLA, DIS, SMTP, CBRN (ATP45), OTH-GOLD, WMS i WMF oraz APP-6(A)/(C);
  • szeroki wachlarz usług sieciowych: rozmowy głosowe w technologii IP (VoIP), wideokonferencje (VTC), transmisje strumieniowe audio/wideo (RTMP), poczta elektroniczna (e-mail), portal WWW, rozmowy tekstowe (CHAT), FAX itp.;
  • automatyczna i efektywna wymiana informacji poprzez dowolne środki radiowe (również w kanałach o niskiej przepustowości i wysokich zakłóceniach);
  • wykorzystanie dostępnych mediów telekomunikacyjnych, np. sieci komórkowych GSM/LTE/CDMA i publicznych PSTN oraz VoIP;
  • zarządzanie wszystkimi zasobami systemu (usługami, urządzeniami teleinformatycznymi i kontami użytkowników);
  • zautomatyzowane mechanizmy i usługi replikacji oraz archiwizacji danych (wszystkich zdarzeń) w całym systemie;
  • zdolność szybkiego i wygodnego dołączania służb ratowniczych i kryzysowych do systemu poprzez wykorzystanie aplikacji mobilnej zainstalowanej na współczesnych smartfonach, co umożliwia znaczące zautomatyzowanie procesu pozyskiwania informacji bezpośrednio od np. ratowników uczestniczących w akcji;
  • monitorowanie osób przebywających na kwarantannie poprzez śledzenie ich miejsca pobytu;
  • współpraca z systemami symulacyjnymi umożliwiająca: wielokrotne odtwarzanie wielu różnych wariantów działań, sytuacji, zachowań i efektów podejmowania decyzji oraz efektywną realizację szkoleń dla Użytkowników w zakresie m.in. skutecznego wykorzystania systemu oraz przygotowania się na eliminację i/lub minimalizację skutków praktycznie dowolnego zdarzenia kryzysowego.

image
Ilustracja: TELDAT.

Bezpieczeństwo systemu i użytkowników

SZK JAŚMIN charakteryzuje się wysokim poziomem bezpieczeństwa poprzez zapewnienie wieloklauzulowej wymiany i przetwarzania informacji (w tym również w sieciach niejawnych), dzięki zastosowaniu odpowiednich mechanizmów: etykietowania, szyfrowania, uwierzytelniania i kontroli dostępu w sieciach teleinformatycznych (np.: zgodnych z koncepcją NATO XML Labelling, infrastruktury klucza publicznego PKI, VPN, IPSec i TLS/SSL).

W ramach organizacji ochrony systemów teleinformatycznych przeznaczonych do przetwarzania narodowych informacji niejawnych w SZK JAŚMIN, łączność może być zrealizowana również przy wykorzystaniu aktualnie istniejącej infrastruktury sieciowej i łączy dostępowych od operatorów publicznych po zastosowaniu dodatkowych szyfratorów (zapewnionych przez organizatora systemu), spełniających wymagania: ABW lub SKW.

Stopień badania, wdrożenia i zakres wykorzystania

Oprogramowanie SZK JAŚMIN jest jednym z głównych systemów / komponentów programowych SWD C3IS JAŚMIN (Wielodomenowego Zautomatyzowanego Systemu Systemów Zarządzania Walką na wszystkich poziomach dowodzenia / kierowania i działania wojsk / struktur zarządzania kryzysowego). To kompleksowe rozwiązanie jest wdrożone i z powodzeniem w nieograniczonym zakresie eksploatowane w SZ RP, zwłaszcza w postaci HMS C3IS JAŚMIN (oprogramowania / Zautomatyzowanego Systemu Zarzadzania Walką Poziomu Operacyjnego/Taktycznego), zasadniczego systemu tego kompleksowego wyrobu techniki wojskowej.

SZK JAŚMIN, jako samodzielny / niezależny i kompleksowy system, jest od kilku lat z powodzeniem badany i wykorzystywany głównie w:

  • Akademii Sztuki Wojennej (wcześniejszej Akademii Obrony Narodowej) w Laboratorium Zautomatyzowanych Systemów Dowodzenia oraz ćwiczeniach i warsztatach związanych z zarządzaniem kryzysowym, w trakcie których za pomocą tego rozwiązania realizowano zautomatyzowaną współpracę jednostek wojskowych i cywilnych (jako systemu zgodnego z koncepcją CIMIC – Civil-Military Co-operation);
  • Akademii Kaliskiej oraz Państwowej Wyższej Szkole Zawodowej w Nysie w ramach Laboratoriów Zautomatyzowanych Systemów Zarządzania Kryzysowego oraz różnego rodzaju ćwiczeń i warsztatów związanych z zarządzaniem kryzysowym.
  • Centrum Zarządzania Kryzysowego Urzędu Miasta Bydgoszczy, np. podczas międzynarodowych imprez masowych.

SZK JAŚMIN pozostaje też w zainteresowaniu: Biura Bezpieczeństwa Narodowego (BBN), kilku Urzędów Wojewódzkich i Marszałkowskich oraz wielu jednostek i instytucji wojskowych. Ma to także związek z aktualnymi zagrożeniami dla bezpieczeństwa RP. 

Perspektywiczność i możliwość rozwoju

SZK JAŚMIN posiada modułową budowę / architekturę systemową, zapewniającą dedykowane: oprogramowanie serwerowe i klienckie, funkcjonalności oraz usługi dla personelu działającego w skali makro (np. kraju) i mikro / lokalnego (funkcjonującego np. mobilnie w terenie). Dzięki temu system umożliwia dowolną, elastyczną i łatwą rozbudowę o nowe możliwości, dedykowane usługi oraz dodatkowe miejsca pracy.

Modułowa budowa omawianego systemu, łatwość dostosowania do potrzeb konkretnego Użytkownika, zdolność do współpracy z innymi już istniejącymi systemami oraz różnymi środkami łączności powoduje, iż: w pełni wpisuje się on w potrzeby idei zintegrowanego zarządzania kryzysowego oraz zapewnia nowoczesne narzędzia i możliwości szerokiego oraz skutecznego wspierania procesów / procedur w tym obszarze.

W kontekście powyższego ważnym jest również fakt, iż SZK JAŚMIN (zwłaszcza jego ww. oprogramowanie):

  • jest systemem/komponentem wspomnianego już SWD C3IS JAŚMIN, który jest już z powodzeniem wykorzystywany przez polskie Siły Zbrojne (głównie w wersji ww. HMS C3IS JAŚMIN, w tym przez ich służby dyżurne poszczególnych poziomów/szczebli), dobrze znające ten wyrób i dysponujące: wieloletnim doświadczeniem w eksploatacji tego kompleksowego rozwiązania, jego licznymi bazami laboratoryjno-treningowymi i szkoleniowymi oraz nieograniczoną ilościowo licencją na szerokie wykorzystanie przedmiotowego wyrobu, także przez struktury nadzorujące Wojsko Polskie i współdziałające z nim;
  • jest w pełni polskim produktem, co gwarantuje całkowite bezpieczeństwo jego użytkowania, sprawny i efektywny serwis i dalszy rozwój;
  • jest wytwarzany przez producenta posiadającego wyjątkowe narodowe kompetencje i zdolności (intensywnie budowane przez 25 lat w kraju i za granicą) do sprawnego dostosowywania tego wyrobu do bieżących potrzeb podmiotów i osób funkcyjnych partycypujących w zarządzaniu kryzysowym. Wykonawca ten wszystkie dotychczasowe umowy z kontrahentami krajowymi i zagranicznymi wykonał i realizuje bez uwag Zamawiających i zawsze przed terminem.

Główne wyróżnienia oraz nagrody przyznane SZK JAŚMIN i jego oprogramowaniu

  • wyróżnienie MON – przyznane w 2016 r. w konkursie Innowacje dla Sił Zbrojnych RP dla platformy JAŚMINktórej jednym z zasadniczych systemów jest SZK JAŚMIN 
  • nagroda Defender – przyznana w 2018 r. za najnowszą / znacznie rozbudowaną wersję SWD C3IS JAŚMIN, którego jednym z głównych systemów / komponentów programowych jest również SZK C3IS JAŚMIN;
  • GRAND PRIX – otrzymana w 2021 r. w ogólnopolskim konkursie Lider Bezpieczeństwa Państwa 2021 za SZK JAŚMIN;
  • nagroda Air Fair przyznana w 2019 r. także za SWD C3IS JAŚMIN, którego jednym z zasadniczych systemów jest również SZK C3IS JAŚMIN.

Dr inż. Łukasz Apiecionek, profesor Uniwersytetu Kazimierza Wielkiego w Instytucie Informatyki, dyrektor Departamentu Innowacyjnych Technologii Informatycznych TELDAT

Reklama

Komentarze

    Reklama