Z dr. hab. inż. Zbigniewem Piotrowskim, prof. WAT, kierownikiem Zespołu Walki Elektronicznej na Wydziale Elektroniki Wojskowej Akademii Technicznej, rozmawia Dominika Naruszko.

Dominika Naruszko: Jednym z najnowszych Pana projektów jest rozwiązanie DET-RES. Choć związane jest ono z cyberbezpieczeństwem, powstało jednak na Wydziale Elektroniki. Dlaczego akurat tutaj?

dr hab. inż. Zbigniew Piotrowski, prof. WAT: Wydział Elektroniki Wojskowej Akademii Technicznej zajmuje się szeroką gamą technicznych aspektów związanych z obronnością. Oznacza to, iż naszym zadaniem jest również wdrażanie prototypów sprzętowych i programowych do użytku codziennego w instytucjach Ministerstwa Obrony Narodowej i organizacjach służących obronności kraju. W zależności od tego, z jakim partnerem współpracujemy i jaki typ projektu realizujemy, konstruujemy urządzenia lub oprogramowanie modelowe, prototypy gotowe do wdrożenia, a także wdrażamy opracowane rozwiązania. Powoływane są i konfigurowane zespoły specjalistów na okoliczność realizacji przeróżnych ciekawych projektów wykorzystujących nowe technologie.

Ostatnio taką wiodącą technologią jest technologia macierzy programowalnych FPGA, technologia radia programowego SDR, technologia cyfrowego przetwarzania sygnałów w domenie uczenia maszynowego i sztucznej inteligencji. Właśnie w tych obszarach staramy się poruszać. Odpowiedź na pytanie, dlaczego podejmujemy się takich wyzwań, jest prosta – bo jest zapotrzebowanie instytucji, co do których jesteśmy usługodawcą.

Jaka jest historia tego projektu?

Genezę Federacyjnego systemu wykrywania i reagowania na zagrożenia w cyberprzestrzeni stanowi program CyberSecIdent Narodowego Centrum Badań i Rozwoju. NCBiR ogłosił konkurs na projekty, które mogłyby zaspokoić potrzeby ówczesnych gestorów sprzętów w zakresie cyberbezpieczeństwa. Zawiązaliśmy konsorcjum z Instytutem Telekomunikacji Wydziału Informatyki, Elektroniki i Telekomunikacji Akademii Górniczo-Hutniczej w Krakowie i wspólnie złożyliśmy wniosek projektowy. Wojskowa Akademia Techniczna była liderem tego projektu. Systemowi nadaliśmy nazwę DET-RES od słów detect and respond, czyli wykryć i udzielić stosownej odpowiedzi. To nawiązanie do motta amerykańskiej policji, czyli słów „To protect and to serve”.

Projekt spotkał się z uznaniem i został zakwalifikowany do finansowania, a efektem jest rozwiązanie bardzo rozbudowane programowo i o wielu funkcjonalnościach. Jesteśmy z niego dumni i mamy nadzieję, że popularyzacja projektu przyczyni się do stosowania go również w instytucjach cywilnych.

Jakie są kluczowe założenia i elementy tego rozwiązania?

System DET-RES składa się z dwóch podsystemów: podsystemu PicWATermark służącego do detekcji skrytych przekazów zawartych w zdjęciach cyfrowych oraz podsystemu federacyjnego CyberDART – Cybersecurity System for Detection and Response to Threats – który jest modułem obsługującym usługę poczty elektronicznej, ale w sposób sfederalizowany.

Oznacza to, że dowolny użytkownik deklarujący chęć dołączenia do systemu bierze udział w tak zwanej federalizacji. Mówiąc prosto, użytkownik wykorzystuje zasoby systemu DET-RES, wybierając  odpowiadającą mu politykę bezpieczeństwa i dołączając swój system do DET-RES, gdzie uzyskuje dostęp do wielu usług weryfikujących bezpieczeństwo poczty elektronicznej. System nie wykorzystuje w żaden sposób danych wrażliwych, które są automatycznie zanonimizowane przed sprawdzeniem reguł bezpieczeństwa.

Przykładowo – administrator banku, chcąc skorzystać z naszego rozwiązania, loguje się do systemu poprzez dedykowany interfejs. Użytkownik jest autoryzowany przez administratora zasobów i w łatwy sposób wybiera reguły reakcji na zagrożenie i inne reguły zgodne z polityką bezpieczeństwa własnej firmy lub instytucji. W ten sposób podsystem poczty elektronicznej banku zostaje sfederalizowany z DET-RES i jest gotowy do skanowania usługi poczty elektronicznej, tak aby rozpoznać typowe i nietypowe, bo nowe, zagrożenia, które występują dla tej usługi w sieci, np. phishing, spam, złośliwe oprogramowanie czy skryte dane.

Podsystem CyberDART spełnia kilka funkcji. Pełni rolę integratora z systemami zewnętrznymi, czyli na przykład wspomnianymi systemami bankowymi. Mogą to być również systemy korespondencji elektronicznej dowolnego dostawcy internetowego lub klienci końcowi, którzy poprzez udostępnione interfejsy API są w stanie połączyć się z systemem w sposób standardowy, bezpieczny i zagwarantować skanowanie usługi poczty elektronicznej na okoliczność wykrywania przeróżnych zagrożeń. Poprzez możliwość łatwego sfederalizowania różnych systemów poczty elektronicznej,  wykorzystując dedykowany interfejs i politykę bezpieczeństwa, system nabiera charakteru uniwersalnego i w ten sposób może w większym stopniu wychwytywać nawet unikalne próby włamań lub naruszeń bezpieczeństwa. Nasi klienci są również ostrzegani przed nowymi zagrożeniami, które system sam wykrywa.

Jak to wygląda?

Sygnatury zagrożeń są przechowywane w specjalnej bazie danych. System cały czas uczy się nadążnie, czyli zależnie od wartości innych parametrów, na podstawie wykrytych anomalii w sieci. Potrafi skojarzyć różne zachowania, które mają syndromy charakterystyczne dla danego ataku, i odpowiednio wcześniej zareagować. Baza tych syndromów cały czas jest aktualizowana. Korzystając z poczty elektronicznej, wysyłamy załączniki, piszemy teksty, a system sprawdza kontekstowo, czy tekst nie zawiera tzw. słów-kluczy uznanych za podejrzane. Załączniki są skanowane pod kątem istnienia watermarkingu, czyli dodatkowych danych niewidocznych dla użytkownika, a zawartych po to, aby w odpowiednim czasie były interpretowane przez złośliwe oprogramowanie. W ten sposób utrzymuje się komunikację z botnetami, czyli sieciami zainfekowanych komputerów sterowanych przez główny komputer mający na celu inwigilację zasobów strony przeciwnej.

Co oznacza kontekstowe sprawdzanie wiadomości?

DET-RES kontekstowo sprawdza słowa pod względem kilku warstw – lingwistycznej, syntaktycznej, semantycznej i specyficznej. Ocenia, czy zdania, które zawierają określone słowa, na przykład: terroryzm, bomba czy wybuch, nie są użyte w kontekście, który można uznać za niebezpieczny, choćby właśnie związanym z terroryzmem. To mogłoby stanowić poszlakę do dalszych interwencji.

Aspekt kontekstowy, lingwistyczny, stanowi oczywiście jedynie dodatkową funkcjonalność i jest opcją w wybranej przez klienta polityce federacyjnej. System skupia się przede wszystkim na tym, czy protokół, w którym wysłana jest poczta, jest zgodny ze standardem, czy nie został przeinaczony na okoliczność interpretacji przez złośliwe oprogramowanie, czy nie zawarto w tym protokole znaczników, które mogłyby obciążyć serwer i sprawić, żeby funkcjonował w inny sposób niż standardowy.

Czym DET-RES wyróżnia się spośród innych systemów?

Jest to system sfederalizowany, czyli istnieje możliwość łatwego dołączenia poprzez interfejsy API systemów zewnętrznych do skanowania usługi poczty elektronicznej.

Charakteryzuje się modułową i otwartą budową, co pozwoli rozbudowywać ten system w przypadku wyjątkowo poważnych i rozległych zagrożeń, które nie są jeszcze w żaden sposób obsłużone przez systemy bezpieczeństwa.

Budowa modułowa posiada równorzędne węzły agregacyjne na dwóch poziomach interakcji. Można tu wyróżnić takie podmoduły CyberDART jak agregator pierwszego i drugiego stopnia, warstwę abstrakcji danych technologicznie zależnych, formowanie federacji, system zaufania umożliwiający przekazywanie dostępu do usługi członkom federacji, czyli tak zwane uwierzytelnianie przy federalizacji z podsystemem zewnętrznym. Wynika to z tego, że musimy mieć sprawnie działający system autoryzacji, a więc uwierzytelniania tego, kogo dołączamy do głównego systemu.

Dzięki temu, że system DET-RES ma także moduł konfiguracji, zarządzania i przekazywania wiadomości członkom federacji, może ich powiadamiać o statystycznych cechach wykrytych zagrożeń. Administratorzy lokalni również powinni otrzymywać informacje o rodzaju i typie zagrożenia, czasie jego wykrycia czy też intensywności ataku.

DET-RES tworzą takie elementy jak system dystrybucji wektorów treści pomiędzy różnymi członkami federacji, system powiadamiania administratora systemu końcowego o potencjalnych i wykrytych zagrożeniach, system wizualizacji stanu cyberbezpieczeństwa czy moduł generujący odpowiednie wektory treści oraz usuwający treści wrażliwe, czyli wspomniana anonimizacja.

DET-RES nie ma dostępu do danych wrażliwych?

System nie ma prawa dostępu do danych wrażliwych, czyli na przykład danych osobowych. Te dane są anonimizowane. Oznacza to, że skanując usługę poczty, nie wiemy, kto jest odbiorcą końcowym, a kto nadawcą wiadomości. Te dane są usuwane. System koncentruje się wyłącznie na sprawdzeniu poprawności protokołu i zawartości ukrytej w załącznikach – czy treść w załączniku jest bezpieczna, czy załącznik można bez ryzyka otworzyć. Rozwiązanie analizuje, czy treść wiadomości mailowej w danym kontekście nie wzbudza podejrzeń.  

Ważną częścią rozwiązania jest podsystem PicWATermark. Jaką pełni rolę w systemie DET-RES?

W system wbudowaliśmy takie moduły jak moduł identyfikacji i uwierzytelniania użytkownika i zdjęć cyfrowych oraz ich twórców na bazie cyfrowego znaku wodnego. Technika i technologia cyfrowego znaku wodnego i ogólnie ukrywanie i wykrywanie skrytych danych jest dla naszego Zespołu Naukowo-Badawczego Walki Elektronicznej jedną z głównych domen działań. Jest to technika i technologia od prawie 20 lat zagospodarowywana przez Instytut Systemów Łączności na Wydziale Elektroniki.

Na czym polega ta technologia?

Znak wodny możemy umieścić w sygnale radiowym, protokole komunikacyjnym, sygnale mowy, kontencie multimedialnym, na przykład w zdjęciach o ustalonych formatach: PNG, JPG, w filmach o różnych rozszerzeniach: AVI, MP4, w nagraniach audio MP3, WAV, ale i w telewizji broadcastingowej cyfrowej, rozsiewczej, DVB-T2, z kodekiem HEVC. We wszystkich tych formatach możemy umieszczać dodatkowe treści, które są niesłyszalne lub niewidzialne dla użytkownika końcowego, a wykrywane po stronie odbiorczej.

Dzięki PicWATermark można zidentyfikować i uwierzytelnić użytkownika, który legitymuje się danym zdjęciem. Czyli obrazowo mówiąc – na fotografii użytkownik może się podpisać tak, że na tym zdjęciu nie będzie widać jego podpisu, a jednak będzie on tam zawarty. Co więcej, może się podpisanym przez siebie zdjęciem wylegitymować przed systemem i będzie uwierzytelniany w systemie poprzez przesłanie odpowiedniego zdjęcia w procedurze 2FA – Two-Factor Authentication. Samo zdjęcie jest więc warunkiem koniecznym, ale niewystarczającym, aby uzyskać dostęp do systemu. Musimy zalogować się również w sposób klasyczny, czyli loginem i hasłem. Zdjęcie – odpowiednio podpisane przez użytkownika – jest warunkiem dodatkowym. System rozpozna, czy dana sygnatura znaku wodnego jest tożsama z tą, która jest przypisana do danego konta.

Funkcja ta jest innowacyjna. Najczęściej w drugim etapie uwierzytelniania sprawdza się cechy biometryczne, a nie wymaga przesłania oznaczonego znakiem wodnym zdjęcia.

Czy użytkownik indywidualny samodzielnie wybiera dane zdjęcie?

Użytkownik ma możliwość wyboru dowolnego zdjęcia ze swojego repozytorium na komputerze czy smartfonie lub zrobienia zdjęcia ad hoc i zamieszczenia go w systemie. Takie zdjęcie podpisuje metadanymi w dowolny, wybrany przez siebie sposób.

To bardzo istotna kwestia – nikt w żaden sposób nie narzuca użytkownikowi, jak się podpisać. Użytkownik ma do wyboru kilka pól, które może wypełnić. Jedyną daną nadawaną automatycznie jest czas podpisania zdjęcia. Wszystkie pozostałe wprowadza użytkownik, łącznie z atrybutem, czy jest to zdjęcie prywatne, czy publiczne.

Co to dokładnie oznacza?

Dane zdjęcie może występować jako prywatne, do którego nikt nie będzie miał dostępu, lub publiczne, które wszyscy będą mogli obejrzeć. Użytkownik ma możliwość oznaczenia całego zbioru swoich zdjęć i swobodnej dystrybucji w Internecie zgodnie z własnymi preferencjami.

Nasz system jest wzbogacony o skaner takich zdjęć i zawartych w nich sygnatur znaku wodnego. Przeszukując Internet lub wskazane wcześniej przez użytkownika zasoby, potrafi rozpoznać, czy zdjęcie zawiera konkretną sygnaturę użytkownika i z jakiego adresu URL to zdjęcie pochodzi. Dzięki temu wiemy, kto jeszcze zamieścił to samo zdjęcie na swoim portalu – być może nawet bez pozwolenia autora. System „wejdzie” na ten portal, pobierze zdjęcie do aplikacji webowej PicWATermark, podda je skanowaniu, wyekstrahuje znak wodny oraz formę binarną sygnatury i sprawdzi, czy jest to nasza sygnatura. Jeśli tak, to określi również jej metadane. System zarejestruje ten fakt i zaznaczy na mapie świata, w jakim zasobie adresu URL znajduje się serwer, który posiada zdjęcie w swoim repozytorium.

To może służyć nie tylko uwierzytelnianiu, ale też ochronie praw autorskich?

Digital Rights Management, czyli zarządzanie prawami cyfrowymi, to system zabezpieczeń ukrywający treści w taki sposób, by chronić je przed użyciem niezgodnym z założeniami twórcy. DET-RES wpisuje się w ten model i może wspierać ochronę praw autorskich do zdjęć użytkowników. Dzięki stworzonemu przez nas rozwiązaniu przez skryte podpisanie zdjęcia możemy wykazać jego oryginalność, choćby dzięki informacji, kiedy zostało ono podpisane.  

Czy użytkownik może uwierzytelnić się wyłącznie zdjęciem, którego jest twórcą? Nie może wybrać dowolnego zdjęcia z Internetu i stwierdzić, że właśnie nim będzie się uwierzytelniać?

Należy rozgraniczyć te dwie funkcje. Pierwszą jest funkcja uwierzytelniania, które jest właściwe dla danego użytkownika. Może wziąć dowolne zdjęcie z Internetu lub własne i oznaczyć je. Tego zdjęcia nie powinien nikomu pokazywać, nigdzie dystrybuować – jest to jego zdjęcie, nazwijmy je „legitymacyjne”, na okoliczność indywidualnego logowania.

Natomiast całą masę zdjęć przechowywaną na komputerze użytkownik może oznaczyć i ten kontent zawrzeć w systemie PicWATermark. Może się nim podzielić z innymi użytkownikami. W tym wypadku system spełnia funkcję społecznościową. Przykładowo reporterzy, którzy profesjonalnie zajmują się robieniem zdjęć, mogą zamieszczać swoje dzieła w tym repozytorium, oznaczając je i wystawiając publicznie, a jednocześnie mając gwarancję, że te zdjęcia są zabezpieczone.

Podsumowując, możemy rozróżnić repozytorium zdjęć zabezpieczonych skrytą sygnaturą, które służy wyłącznie do współdzielenia z innymi użytkownikami, i jedno „legitymacyjne” zdjęcie, służące do wsparcia logowania w sposób alternatywny.

Jaki jest walor tego mechanizmu cyberbezpieczeństwa? Otóż zdjęcia często są bez zgody twórcy pobierane w innych portalach, przesyłane przez internautów, a przecież można nadać im prawa autorskie, znacznik czasowy ważności zdjęcia, informację, komu dane zdjęcie udostępnialiśmy. Wprowadziliśmy tutaj nowe pojęcie – Social DRM, które oznacza społecznościową ochronę praw autorskich.

Na czym polega?

Użytkownik, przeglądając zasoby Internetu, natrafiając na dowolne zdjęcie na wybranym portalu, jest w stanie jednym kliknięciem myszki przenieść zasób, to dane zdjęcie, spod adresu URL na nasz serwer, aby sprawdzić, czy znajduje się na nim nasz znak wodny. Jeżeli takiego znaku nie ma, system zapyta użytkownika, czy chce on oznaczyć to zdjęcie. Może je oznaczyć swoim znakiem wodnym i zapisać w swoim archiwum. Może też sprawdzić, jeżeli zdjęcie zostało już oznaczone, do kogo ono należy i opatrzyć je skrytym komentarzem. Skryty komentarz to nic innego jak powiązanie skrytej sygnatury z komentarzem na naszym zasobie PicWATermark. Użytkownik jest zatem przenoszony bezpośrednio do PicWATermark, żeby odczytać komentarz pod zdjęciem.

Zaletą takiego rozwiązania jest to, że żaden z operatorów internetowych nie ma pojęcia, że do danego zdjęcia jest dodany jakikolwiek komentarz. W szczególności na przykład obowiązuje to w sklepie internetowym Amazon czy też na popularnym portalu AliExpress, gdzie są różne towary w formie zdjęć reprezentujących dany produkt. I możemy te zdjęcia oznaczyć naszym komentarzem. Zakładając swój profil, mamy też najczęściej możliwość zamieszczenia naszego wizerunku w formie zdjęcia lub logo graficznego. Już w tym zdjęciu możemy użyć naszej sygnatury, oznaczyć to zdjęcie i dowolna osoba, która wejdzie na stronę AliExpress, natrafi na nasze zdjęcia lub logo jako sprzedawcy. Może kliknąć na to zdjęcie lub grafikę i zapoznać się z autentycznymi komentarzami do danego produktu lub usługi. Ten sam mechanizm można zastosować w komentarzach pod popularnymi internetowymi serwisami i portalami, takimi jak m.in.: Instagram, Facebook, Twitter, Onet.pl czy Wp.pl.

Czy istnieje jakiekolwiek rozwiązanie, które działa w ten sposób?

Z tego, co mi wiadomo, to nie istnieje takie rozwiązanie i jest ono nowe. Aktualnie nikt jeszcze nie stosuje skrytych sygnatur do uwierzytelniania w portalach webowych oraz skrytych komentarzy do zdjęć. Skaner znaku wodnego pełni też rolę w systemie DET-RES poprzez skanowanie załączników do poczty elektronicznej pod kątem zawartości skrytych danych. PicWATermark potrafi także pozbyć się niepożądanego znaku wodnego ze zdjęcia – zarówno oznaczonego przez PicWATermark, jak i przez systemy trzecie.

Rozwiązanie może być niezwykle użyteczne w przypadku twórców internetowych, których prace często są wykorzystywane bez stosownych oznaczeń przez innych twórców czy portale. Przeszkodę mogą stanowić jednak finanse – nie każdy dysponuje nieograniczonym budżetem.

DET-RES jest rozpowszechniony bezpłatnie. Wprowadziliśmy specjalny system feedbackowy, czyli informacji zwrotnej, aby użytkownicy z całego świata mogli skomentować, jaką nową funkcjonalność chcieliby dodać, co by wyeliminowali lub poprawili, jakie rozwiązania wzbogaciłyby system, która funkcja najbardziej im się podoba.

Rozwiązanie PicWATermark posiada także wbudowany system alarmowania w przypadku zdjęć niespełniających zasad netykiety. W Internecie zamieszczane są zdjęcia różnego rodzaju. PicWATermark ma wbudowany system raportowania społecznościowego. Jeżeli użytkownik natrafia na zdjęcie, które jest zamieszczone w serwisie, a które nie spełnia standardów, ma prawo zgłosić tę sytuację, a administrator natychmiast zareaguje – albo usuwając zdjęcie, albo wystawiając ostrzeżenie osobie, która je zamieściła.

Każdy użytkownik może także sprawdzić, gdzie jego zdjęcia się znajdują, w jakich zasobach na całym świecie, czyli na przykład, ile razy pobrano to zdjęcie. Wystarczy wskazać zasób do przeszukiwania. Nie jesteśmy w stanie zrobić na chwilę obecną z systemu PicWATermark drugiej wyszukiwarki typu Google, ale możemy wskazać naszej wyszukiwarce dany zasób URL, który przeszuka, aby znaleźć nasze zdjęcie. To samo mogą zrobić z dowolnym zdjęciem inni użytkownicy Internetu.

Sam pomysł na Social DRM – społecznościową ochronę praw autorskich – też jest dosyć świeży. To użytkownicy sieci, przeglądając zasoby, wskazując na kontent, w tym przypadku na zdjęcia, sprawdzają, do kogo dane zdjęcie należy i czy jest ono opatrzone komentarzem, który nie jest filtrowany i edytowany przez operatora danej strony lub portalu internetowego. To jest niesamowite! Mogę zamieścić komentarz na dowolnej stronie dowolnego dostawcy bez jego pozwolenia, mając tylko i wyłącznie jako link swoje zdjęcie oznaczone znakiem wodnym zamieszczone na jego stronie.

Wybieram zatem zasób do przeszukania. Czy tym zasobem może być na przykład cały Instagram?

Oczywiście. Zajmie to sporo czasu, bo maszyna wyszukująca ma skończone zdolności obliczeniowe i liczbę poziomów zagnieżdżenia, ale system jest napisany jako skalowalny, a więc jeżeli stałby się wyjątkowo popularny, możemy skalować to rozwiązanie do dowolnej wydajności.

Czy zdjęcie to jedyny sposób autoryzacji w procesie logowania do systemu?

Na pokładzie PicWATermark mamy również system biometrycznego uwierzytelniania za pomocą głosu. Jest to jeden ze składników uwierzytelniania dwuskładnikowego, wspomnianego 2FA. Obecnie każdy zasób internetowy wymaga podwójnego logowania. Nie wystarczają już login i hasło, trzeba jeszcze uwierzytelnić się PIN-em z SMS-a, biometrią twarzy, odciskiem palca albo… oznaczonym znakiem wodnym zdjęciem. Można też wylegitymować się własnym głosem. System wyświetla użytkownikowi krótki tekst do przeczytania i już po chwili następuje decyzja, czy profil głosowy jest skojarzony z danym kontem.

Użyliśmy technologii Gaussian Mixture Models. Modeluje ona cechy dystynktywne sygnału mowy poprzez krzywe gaussowskie, grupując parametry mowy w klasy przyporządkowane w danym obszarze dla danego użytkownika. Każdy z nas ma unikalny głos. Co ciekawe, w swoim profilu głosowych próbek w naszej pamięci przechowujemy informacje o prawdopodobnie kilku tysiącach profili głosowych osób znanych, mniej znanych, rodziny, bliskich. To zdolność atawistyczna, gwarantująca przetrwanie gatunku ludzkiego dzięki rozpoznaniu, czy mamy do czynienia z zagrożeniem, z osobą obcą, czy też z osobą „naszą”. Rozpoznanie profilu głosowego w ciągu paru chwil jest obecnie może nie tyle warunkiem przeżycia w świecie cyfrowym, ile bardzo istotną cechą decydującą o autoryzacji – dopuszczeniu do zasobów – innego osobnika do naszej wiedzy w momencie przekazywania przez niego komunikatu głosowego.

Czy potencjalni użytkownicy mogą bezpiecznie przekazywać takie zasoby?

Bezpieczeństwo gwarantuje między innymi instytucja zaufanej strony trzeciej. Jako uczelnia jesteśmy instytucją zaufania publicznego. Występujemy jako strażnik interesów państwa pod względem bezpieczeństwa komunikacji. Nie mamy żadnego interesu komercyjnego, nie czerpiemy korzyści materialnych. Staramy się udostępniać te technologie, żeby służyły innym.

W jaki jeszcze sposób chroni się użytkownika?

Wspomniany system uwierzytelniania głosowego, który wymaga przekazania próbki głosowej, aby uzyskać dostęp do zasobów, zwiększa bezpieczeństwo. Udostępniliśmy również API, czyli interfejs do systemu głosowego, dzięki czemu każdy może dołączyć swoją aplikację webową. Nie musi tworzyć samodzielnie systemu uwierzytelniania głosowego. System PicWATermark ustali, czy profil głosowy jest przynależny do zarejestrowanego wcześniej w systemie profilu głosowego danej osoby.

Czy z ramienia WAT w pracach zespołu brał udział wyłącznie zespół z Wydziału Elektroniki?

Tak, działaliśmy w ramach własnych zasobów kadrowych zespołu Walki Elektronicznej, którego jestem kierownikiem. To zespół naukowo-badawczy, który zajmuje się szeroko pojętą walką elektroniczną. Wychodzimy naprzeciw tak zwanemu rozpoznaniu SIGINT (ang. signals intelligence), czyli walce w obszarze cyberprzestrzeni z próbami wykorzystania technologii i usług w niewłaściwym celu.

System DET-RES chroni użytkownika końcowego, który niekoniecznie musi mieć pełną wiedzę na temat funkcjonowania na przykład zasobu poczty elektronicznej jako usługi jednej z wielu w systemie komputerowym. To dla takiego klienta udostępniamy to rozwiązanie. Naszym odbiorcą jest klient instytucjonalny, ale oczywiście na końcu tej instytucji jest zawsze klient końcowy, czyli użytkownik, który używa aplikacji, aby utrzymać komunikację z innymi osobami.

A czym DET-RES różni się od stosowanych obecnie rozwiązań?

Do tej pory skanery informacji nie dokonywały inspekcji pakietów pod kątem skrytego przekazu, a jedynie pod kątem zgodności z protokołem i zawartości złośliwych treści w samych datagramach. DET-RES m.in. skanuje datagramy, normalizuje ruch pakietów, a także ustala pola niewykorzystane na domyślne wartości, w których można przechowywać porcje informacji oraz je przemycać i zapobiega takim działaniom. System pozwala na usuwanie skrytych danych ze zdjęć oraz informuje o naruszeniu reguł bezpieczeństwa poczty elektronicznej.

Co zobaczymy na MSPO?

Na MSPO zobaczymy system DET-RES w akcji. Pokażemy front-end, czyli graficzny interfejs użytkownika aplikacji webowej. Każda zainteresowana osoba będzie mogła założyć własne konto, wgrać zdjęcia, skorzystać z usług oferowanych przez program i samodzielnie ocenić rozwiązanie.

Zapraszamy zatem wszystkich zainteresowanych do Kielc na Międzynarodowy Salon Przemysłu Obronnego, który rozpocznie się już 6 września.

Dziękuję za rozmowę.

Fot. Katarzyna Puciłowska