Sieciocentryczne bezpieczeństwo
bezpieczeństwo, w ramach którego środowiskiem walki stała się cyberprzestrzeń. Jest ona areną działań o charakterze militarnym (ataki na systemy dowodzenia i łączności), wywiadowczym, sabotażowym, przestępczym, propagandowym, politycznym, chuligańskim. Jest to odpowiedź na zagrożenia dla bezpieczeństwa narodowego, ponieważ funkcjonowanie wielu elementów infrastruktury krytycznej opiera się na technologiach informacyjnych i jest podatne na zagrożenia z cyberprzestrzeni.
W siłach zbrojnych sieciocentryczność pojawiła się jako warunek efektywnej dystrybucji informacji. Zakłada ona zwiększenie efektywności działań poprzez połączenie w strukturę sieciową wszystkich składników systemu. Pozwala to na taką organizację procesu gromadzenia, przetwarzania, selekcji i dystrybucji informacji, że zapewniona zostaje dostępność informacji w danym miejscu i czasie. Oznacza to połączenie ośrodków decyzyjnych, sensorów i efektorów. Co więcej, dany element może spełniać więcej niż jedną rolę, np. pojazd opancerzony może być przede wszystkim efektorem, ale informacja z jego systemu kierowania ogniem trafia do sieci, więc spełnia on również funkcję sensora. Dzięki zastosowaniu architektury sieciowej poszczególne elementy nie są połączone scentralizowanymi kanałami dystrybucji informacji, lecz na zasadzie „każdy z każdym”. Nie istnieje centralny magazyn informacji, ale do każdego użytkownika mającego własny adres IP trafia indywidualna informacja z wykorzystaniem najlepszej aktualnie dostępnej drogi. Pozwala to na zwiększenie potencjału sił poprzez ich bardziej racjonalne wykorzystanie dzięki posiadaniu wiarygodnej i aktualnej informacji oraz jej sprawnej dystrybucji. Oznacza to większą świadomość sytuacyjną wszystkich uczestników sieci. Świadomość ta jest zsynchronizowana czasowo i przestrzennie mimo rozśrodkowania poszczególnych elementów. Znaczenie traci czynnik lokalizacji geograficznej źródła i odbiorcy informacji. Teoretycznie każdy element może mieć dostęp do takiej samej informacji.
Oprócz efektywności taki schemat działania powoduje, że system sieciocentryczny staje się praktycznie niezniszczalny. Wyeliminowanie danego węzła decyzyjnego lub kanału komunikacyjnego skutkuje przejęciem jego roli przez inny węzeł decyzyjny lub kanał komunikacyjny. Takie właśnie były założenia sieci ARPANet, przodka internetu, która nie posiadając central, pozwalała na automatyczne wyszukiwanie najlepszej drogi połączenia, co w dużym stopniu zabezpieczało ją przed utratą możliwości działania w wyniku zniszczenia części infrastruktury (obawiano się zniszczeń sieci komunikacyjnych w wyniku ataku nuklearnego ZSRR).
Bezpieczeństwo w warunkach działań sieciocentrycznych wymaga wdrożenia efektywnych metod i narzędzi identyfikacji oraz redukcji luk informacyjnych (braku pożądanej informacji lub informacji niepełnej w procesie podejmowania decyzji). W przypadku niemożności właściwego wypełnienia luki informacyjnej informacją relewantną uzupełnia się ją informacjami nierelewantnymi (np. informacje niesprawdzone, subiektywne). Może to prowadzić do błędów w procesie podejmowania decyzji. Do wzmocnienia bezpieczeństwa działania systemów sieciocentrycznych przyczyniają się także działania na rzecz eliminacji symptomów przeciążenia informacyjnego. Należy eliminować pojawianie się informacji zbędnych oraz dublowanie informacji.
Kluczowym elementem bezpieczeństwa sieciocentrycznego jest działanie na rzecz zapobiegania cyberatakom oraz ich neutralizacji. Cyberataki mogą mieć formę dezinformacji (np. nieuprawniona modyfikacja informacji), sabotażu sieci komputerowej (skutkującego np. odmową dostępu do sieci) (zob. sabotaż komputerowy), cyberszpiegostwa (uzyskania nieuprawnionego dostępu do informacji) lub ataku na infrastrukturę krytyczną połączoną z siecią komputerową.
E. Michalewski, Analiza systemów sieciocentrycznych, „Polskie Stowarzyszenie Zarządzania Wiedzą. Studia i Materiały” 2010, nr 32; K. Rokiciński, Możliwości zastosowania koncepcji sieciocentryczności na obszarach morskich Rzeczypospolitej Polskiej, „Zeszyty Naukowe Akademii Marynarki Wojennej” 2007, nr 3 (170); Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, K. Liedel, T.R. Aleksandrowicz, P. Piasecka (red.), Difin, Warszawa 2018; N. Smolarek, M. Witkowski, Threat Analysis in the Network-Centric Environment, „International Conference Knowledge-Based Organization” 2016, vol. XXII, no. 3.