Rozwój informacyjnych technologii kwantowych 2024-2026
DOI: 10.15199/59.2026.2.1
Autorzy: Ryszard Romaniuk
Streszczenie: Obszar informacyjnych technologii kwantowych przechodzi głęboką transformację, szybko adaptując wyniki badań teoretycznych i rozwojowych do namacalnych, praktycznych zastosowań. Lata 2024-2026 stanowią przełomowy okres, charakteryzujący się znaczącym postępem w sprzęcie do obliczeń kwantowych, szczególnie w dziedzinie algorytmów budowy kubitów logicznych i korekcji błędów. Jednocześnie, konieczność zapewnienia bezpiecznej komunikacji kwantowej napędza szybki rozwój i standaryzację kryptografii post kwantowej oraz kwantowej dystrybucji kluczy. Rozszerza się również użyteczność czujników kwantowych, oferując niespotykaną dotąd precyzję w różnych branżach metrologii i telemetrii. To przyspieszenie innowacji jest powodowane przez znaczne inwestycje globalne. Powstaje wiele urządzeń kwantowych w obszarach telekomunikacji, komputing, precyzyjnej synchronizacji czasowej oram metrologii i telemetrii o coraz wyższych wartościach indeksów TRL . Obszary zastosowań rozszerzają się obejmując teleinformatykę, opiekę zdrowotną, finanse, logistykę, przemysł wytwórczy oraz bezpieczeństwo narodowe. Przedstawiono niektóre rezultaty z ostatnio realizowanych projektów kwantowych, szczególnie przyczyniające się do rozwoju telekomunikacji. Artykuł zredagowany został ze wspomaganiem AI.
Słowa kluczowe: informacyjne technologie kwantowe, komputing kwantowy, telekomunikacja kwantowa, metrologia kwantowa, kubit, kuditu
cPAID niezależna od platformy architektura ochrony przed atakami typu „adversarial AI” w środowiskach krytycznych
DOI: 10.15199/59.2026.2.2
Autorzy: Zbigniew Kopertowski
Streszczenie: Sztuczna inteligencja (AI) jest coraz szerzej wykorzystywana w środowiskach krytycznych, takich jak: opieka zdrowotna, automatyka przemysłowa, systemy autonomiczne oraz operacje cyberbezpieczeństwa. Jednocześnie systemy AI stają się celem rosnącej liczby zagrożeń, w tym ataków typu data poisoning, evasion, model extraction, model inversion, a także socjotechniki wspieranej przez modele generatywne. W artykule przedstawiono prace w projekcie cPAID (Cloud-Based Platform- Agnostic Adversarial AI Defence Framework) – chmurową, modularną i niezależną od platformy architekturę ochrony przed zagrożeniami wymierzonymi w systemy AI. W artykule przedstawiono prace projektowe obejmujące analizę luk w systemach AI, wymagania funkcjonalne i niefunkcjonalne dla systemu ochrony, jego architekturę wysokiego poziomu oraz pięć pilotaży walidacyjnych. Proponowane rozwiązanie integruje siedem kluczowych elementów: Data Fabric, Generative Adversarial AI (GenAAI), meta-SIEM (mSIEM), AI-assisted Intrusion Detection and Prevention System (AIPS), Risk Management for AI (RI MA), Adversarial AI Cyber Range oraz metodykę MLPrivSecOps. Architektura systemu jest obecnie walidowana w obszarach monitorowania baterii pojazdów elektrycznych, wykrywania pożarów lasów z dronów, ochrony urządzeń medycznych, autonomii morskiej oraz szkolenia ekspertów cyberbezpieczeństwa. System cPAID stanowi podstawę dla bezpiecznego, wyjaśnialnego, zgodnego z regulacjami i odpornego na ataki wdrażania AI w heterogenicznych środowiskach operacyjnych.
Słowa kluczowe: adversarial AI, cyberbezpieczeństwo AI, trusted AI, zarządzanie ryzykiem, Data Fabric, SIEM, cyber range
O projektowaniu metalowej soczewki antenowej Rinehart’a-Luneburg’a i jej spłaszczonej wersji
DOI: 10.15199/59.2026.2.3
Autorzy: Stanisław Rosłoniec
Streszczenie: W artykule podano zależności analityczne umożliwiające wyznaczenie wymiarów geometrycznych obszaru propagacyjnego metalowych soczewek antenowych. Rozważono także problem minimalizacji odbić propagowanej fali TEM powstających w otoczeniu zagięcia występującego w soczewce o zmniejszonej wysokości
Słowa kluczowe: Soczewka geodezyjna, antena z soczewką Rinehart’a – Luneburg’a
Analiza porównawcza zapór sieciowych nowej generacji
DOI: 10.15199/59.2026.2.4
Autorzy: Konrad Mięsowski, Mirosław Kantor
Streszczenie: Niniejszy artykuł prezentuje możliwości nowoczesnych zapór sieciowych na przykładzie obecnych liderów rynku – Palo Alto wraz z ich zaporą sieciową następnej generacji, oraz Checkpoint i ich konkurujące rozwiązania, które zostały przetestowane i przeanalizowane, oraz ich możliwości, zastosowania i działanie w modelu rzeczywistej infrastruktury sieciowej, odpowiadającej istniejącym w dojrzałych instytucjach.
Słowa kluczowe: zapora sieciowa, sieć IP, ruting
Automatyzacja reakcji na incydenty w zintegrowanych systemach bezpieczeństwa
DOI: 10.15199/59.2026.2.5
Autorzy: Szymon Szkarłat, Mirosław Kantor
Streszczenie: Artykuł przedstawia implementację mechanizmów automatycznej reakcji na incydenty w trzech zintegrowanych infrastrukturach bezpieczeństwa, opartych na konkretnych rozwiązaniach klasy SIEM , IDS oraz firewall. Jest on kontynuacją artykułu pt. „Skuteczność zintegrowanych systemów bezpieczeństwa w detekcji ataków sieciowych” [1], ponieważ podczas realizacji projektu wykorzystano środowisko wirtualne, szczegółowo opisane w poprzednim artykule. W ramach każdej z infrastruktur zaimplementowano aktywne mechanizmy blokowania ataków dla czterech scenariuszy: skanowanie z użyciem Nmap, atak siłowy z użyciem Hydra, atak ARP Spoofing oraz wykorzystanie exploita EternalBlue. Szczegółowo omówiono ścieżki przepływu zdarzeń, konfigurację reguł oraz narzędzi automatyzujących (ElastAlert2, moduł active-response dostępny w Wazuh, Alert Action w Splunk) oraz ograniczenia wynikające z charakteru poszczególnych ataków. W końcowej części zaprezentowano aktualne trendy w wykorzystaniu sztucznej inteligencji oraz uczenia maszynowego do dalszego usprawniania procesu automatyzacji, poprzez wykorzystanie m.in. uczenia przez wzmacnianie (ang. reinforcement learning) w reakcji na incydenty.
Słowa kluczowe: SIEM, SOC, IDS, alert, incydent, IDS, firewall, Splunk, Wazuh, Zeek, Snort, Suricata, OPNsense, pfSense, Palo Alto, ELK, EternalBlue, exploit, ARP Spoofing, Nmap, Hydra, ElastAlert2, active-response, SO AR, automatyzacja, AI, uczenie maszynowe, Cyber Kill Chain







