Sumar

Liviu COŞEREANU
Eficienţă și legi mitate în sistemul de securitate naţională Na onal security efficiency and lawfulness

Gheorghe CALANCEA, Niculae ALEXE, Iosif NĂSTASE, Simona CIUREA
Caracteris cile formelor de carenă p „slender ship” şi avantajele u lizării acestora la navele de luptă The characteris cs of `slender ship` type of hull and the advantages of their use on combat vessels

3

Ciprian RACUCIU, Dan GRECU, Florin MEDELEANU
Rezistenţa algoritmilor simetrici de p bloc la atacurile de p “key bridging” Symmetric block type algorithm resistance to “key bridging” a acks

28
Constantin GROZEA, Gigi-Daniel BUDARIU
Modul de pla ormă hardware şi so ware şi metodă de analiză a traficului în reţele de comunicaţii cu tehnologie IP Hardware and so ware pla orm module and method for analysis of traffic in communica ons networks with IP technology

15
Mihai JITARU, Dragoş IONIŢĂ, Nicoleta IACOB, George MANEA
Model cadru pentru proiectarea, implementarea și securizarea accesului în cadrul unui sistem e-Learning E-learning system design, implementa on and access security model framework

35
Ionuţ CIOBANU, Ionela MUSTAŢĂ
Soluţii şi sisteme portabile de observare şi supraveghere în spaţii închise prin transmisie de imagini în mp real Portable observa on and surveillance systems and solu ons for indoor real me broadcast images

SUMMARY

19

43
Studii, Strategii, Analize Cercetare Ştiinţifică Prezentări, Descrieri, Fişe Tehnice Gigi-Daniel BUDARIU, Constantin GROZEA, Daniel - Tiberius HRIŢCU, Ionuţ RĂDOI
Pla ormă de criptanaliză hardware şi so ware Hardware and so ware pla orm for cryptanalysis

46
Cristian CĂPRIŢĂ

Studies, Strategies, Analyses Scientific Research Expositions, Descriptions, Technical Assignments

360° Security – trusted ecosystems 360° Security – ecosisteme de securitate informa că

51
Aura-Ioana CRISTIAN, Sabin CODREA
Parachute deployment systems for drones, applied on uav-sact project Sisteme de recuperare cu parașute pentru drone; aplicaţie la proiectul UAV-SACT

54

Stimaţi cititori,
Revista conţine ar cole cu date din ac vitatea de cercetare ş inţifică şi inovare tehnologică specifică celor trei categorii de forţe armate: terestre, aeriene, navale şi ale altor structuri din cadrul Ministerului Apărării Naţionale, precum şi strategii, management, noutăţi din domeniul cercetării ş inţifice, manifestări ş inţifice etc. Cercetătorii ş inţifici, cadrele didac ce, personalul specializat cu preocupări în domeniul achiziţiilor, cercetării, proiectării, mentenanţei şi logis cii produselor militare pot găsi în această revistă un mediu adecvat de diseminare şi informare, deosebit de u l şi necesar pentru cariera profesională.
Redacţia Ar colele cuprinse în revista “Tehnica Militară” cons tuie proprietatea intelectuală a Departamentului pentru Armamente din cadrul Ministerului Apărării Naţionale. Reproducerea integrală sau parţială a ar colelor, informaţiilor sau ilustraţiilor din revista „Tehnica Militară” este permisă numai cu acordul scris al redacţiei revistei. Manuscrisele, inclusiv în format electronic, expediate spre publicare devin proprietatea revistei. Manuscrisele nepublicate nu se înapoiază. Redacţia nu îşi asumă responsabilitatea pentru greşelile apărute în ar colele colaboratorilor.

Gentle reader
Our magazine comprises ar cles rela ve to the scien fic research and technological innova on ac vity specific to the army forces categories: land, air and naval forces, as well as to other structures within the Ministry of Na onal Defense, different strategies, management issues, the latest scien fic research novel es, scien fic exhibi ons etc. The scientific researchers, professors, the personnel in charge with the military acquisi oning, research, design, maintenance, as well as the logis cs, may find out that our magazine comprehends an ample informa on back-up, furthermore extremely useful in your professional career.

No ce that the “Military Technology” magazine ar cles are under the intellectual property of the Ministry of Na onal Defense Armament Department The en re or par al duplica on of the “Military Technology” magazine ar cles, informa on, or illustra ons may be licensed only with the Editorial office wri en agreement. The manuscripts send for publica on get into the magazine property. The ar cles which are not published are not given back to the authors. The Editorial office doesn`t take charge of the co-workers mistakes within their ar cles.

Editorial office

Tehnica Militar\ nr. 2/2010

STUDIES, STRATEGIES, ANALYSES

3

EFICIENŢĂ ŞI LEGITIMITATE NATIONAL SECURITY ÎN SISTEMUL DE EFFICIENCY SECURITATE NAŢIONALĂ AND LAWFULLNESS
Colonel dr. inginer conferenţiar universitar Liviu COȘEREANU Comandantul Agenţiei de Cercetare pentru Tehnică și Tehnologii Militare Colonel dr. engineer lecturer Liviu COȘEREANU Commander of Military Equipment and Technologies Research Agency

1. Introducere Ca stat membru al NATO şi UE, România a adoptat o poli că regională proac vă, menită să promoveze stabilitatea şi securitatea în zonele Balcanilor şi a Mării Negre. Importanţa strategică tot mai mare a regiunii Ex nse a Mării Negre necesită o abordare cuprinzătoare. Din această perspec vă, eforturile noastre se axează pe întărirea dialogului poli co-militar şi al cooperării militare bilaterale (inclusiv prin furnizarea de asistenţă în domeniul reformei forţelor armate), precum şi pe o contribuţie semnifica vă la iniţia vele de cooperare mul naţionale. Îndeplinirea obiec velor poli cii noastre de apărare necesită o conectare permanentă la evoluţiile mediului internaţional de securitate. România va con nua să se implice în eforturile internaţionale de luptă împotriva terorismului, prin oferta de capabilităţi de intelligence și sprijin militar. Securitatea naţională a României este starea naţiunii, a colec vităţii sociale, a cetăţenilor și a statului, fundamentată pe prosperitatea economică, legalitate, echilibru și stabilitate socio-poli că, exprimată prin ordinea de drept și asigurată prin acţiuni de natură economică, poli că, socială, juridică, militară, informaţională și diploma că, în scopul exercitării neîngrădite a drepturilor și libertăţilor cetăţeneș ; este manifestarea deplină a libertăţii de decizie și de acţiune a statului, a atributelor sale fundamentale și a calităţii de subiect de drept internaţional. Securitatea naţională a României cuprinde două dimensiuni: una internă și una externă. Dimensiunea internă se referă exclusiv la ins tuţiile implicate, la poli cile și programele implementate de acestea în scopul unei administrări eficiente a stării de securitate pe plan intern. Securitatea externă integrează securitatea internă a cetăţenilor români în contextul internaţional.

1. Introduc on As a member of NATO and the EU, Romania has adopted a proac ve regional policy designed to promote stability and security in the Balkans and Black Sea areas. The strategic importance increasing of the Wider Black Sea requires a comprehensive approach. From this point on our efforts are focused on strengthe ng the poli cal and military dialogue and bilateral military coopera on (including the armed forces reform providing), as well as a significant contribu on to the mul na onal coopera on ini a ves. Achieving our defense policy actually requires a con nuous connec on to the developments in the interna onal security environment. Romania will con nue for sure to engage in the interna onal efforts of comba ng the terrorism by providing intelligence capabili es and military support. Romania`s na onal security is the na on`s social community, ci zens and the state based on economic prosperity, loyalty social poli cal balance and stability, as expressed by the rule of law and safeguarded by measures of economic, poli cal, military and diploma c informa on in order to have unlimited rights and liber es; it is actually a full manifesta on of freedom in decision and ac on of the state of its fundamental a ributes and the subjects of interna onal law. Romania’s na onal security comprises two dimensions, an internal and an external one. Therefore the internal one is limited to the ins tu ons involved in these policies and programs implemented for the efficient administra on of the state of internal security. As for the external security, it integrates the internal security of the Romanian ci zens in the interna onal context.
Military Technology nr. 2/2010

Din instrument esenţial al poli cii externe. ANALIZE Agenţiile de informaţii din întreaga lume par a fi intrat într-o nouă fază. Cele mai puternice voci conservatoare de la Washington doresc un rol cât mai important pentru serviciile secrete şi acordarea unor preroga ve. If we consider the huge budget. în care se afirmă că Iranul şi-a stopat orice ac vitate nucleară încă din 2003. însă. susţine analistul. Departamentul de Stat şi CIA. fapt reliefat în egală măsură la Londra. Conservatorii consideră că doar as el SUA pot câş ga războiul cu terorismul. The CIA report concludes that the end of the last year had a domino effect on the White House administra on policy. specialist în relaţii internaţionale. voluntar sau nu.S. A er the fall of cold war and communism espionage services have entered a period of disarray caused by the dissolu on of former adversaries. serviciile de spionaj au intrat într-o perioadă de derută. “Professor Loch K Johnson. şi principalul factor care este adus în discuţie atunci când se încearcă o analiză compara vă între serviciile secrete ale mai multor state. Concluzia acestuia este că raportul a afectat nega v relaţiile cu mai multe state. susţine. Washingtonul nu va putea reacţiona în niciun fel în momentul în care Rusia va aproviziona cu material radioac v centrala nucleară de la Busher. în cel mai bun caz. Secret Agencies : U. Conserva ves believes that this is only way America can win the war on terrorism. fără succes. Star ng from the CIA report from late last year sta ng that Iran had halted all nuclear ac vi es since 2003. dar şi de personal. de pildă. besides the fact that the United States will be harder to find the necessary consensus to con nue pressure on Iran. are most directly answerable to their na onal parliaments. În cartea sa “Secret Agencies: US Intelligence in a hos le world”. Analysts from outside are trying for over a century to find answers to ques ons aiming espionage agencies around the world but most of the mes without success. Sau cel puţin asta a fost impresia propagată în societate. ce. alone in a diploma c war “Iran increasingly arrogant. Intelligence services have both the power to support democracy and undermine it.” “Foreign Policy” has made a top of the world’s most powerful intelligence that threatens the global supremacy of CIA. începând cu “entuziastul” Sarkozy. Fact is that that the end of the Cold War has reopened some series of ques ons that un l 1989 were considered taboo or be er. China). Cons tu on. “cine ar trebui să decidă în legătură cu organizarea sau nu a unor operaţiuni ce pot afecta populaţia unei ţări”. Acesta pare a fi. ele au trecut pe plan secund.S.” says the analyst. de al el. Un alt factor care diferenţiază serviciile secrete este sistemul poli c şi implicit sistemul care le guvernează ac vitatea. Moscova sau Washington. Se spune adesea că lumea occidentală se luptă cu trei pericole majore: Bin Laden. the State Department and CIA. Their limited role brought a decrease in budget and staff. Lipsa unor cifre exacte însă şi mai ales a cunoaşterii în detaliu a succesului operaţiunilor acestor servicii de spionaj extern fac imposibilă realizarea unui clasament pe baza tuturor elementelor ce ar putea fi luate în calcul. China). în altele (SUA.S. the services are in an interdependent rela onship with the execu ve. a specialist in interna onal rela ons. De cealaltă parte. missile shield in central Europe.S. care cu siguranţă nu împărtăşeşte concluziile serviciilor secrete americane. Dacă în anumite state (Rusia. who should be er decide on the organiza ons that may affect a country`s popula on. Washington will not react in any way when Russia will supply the radioac ve material at the Busher nuclear plant. na onal states and world leaders. serviciile sunt într-o relaţie interdependentă cu puterea execu vă. Moscow or Washington.S. star ng with “enthusias c” Sarkozy ally and friend to Israel. As el. Another factor that dis nguishes the intelligence agencies is the default system to govern their ac vi es.S. argues for instance that the end of the Cold War was the worst thing that could happened for spy agencies. Marea Britanie). odată cu apariţia noilor ameninţări la adresa securităţii mondiale. scrie Rafael Bardaji în ar colul “CIA ca armă de distrugere în masă”. susţine Johnson. Şi conchide că raportul CIA de la sfârşitul anului trecut a avut un efect în lanţ asupra poli cilor administraţiei de la Casa Albă. liberalii consideră că oferirea unor puteri discreţionare către CIA ar putea face din această organizaţie cel mai mare pericol la adresa securităţii americane. His conclusion is that the report has adversely affected the rela ons with several countries. Plecând de la raportul CIA de la sfârşitul anului trecut. In his book. Cert este faptul că sfârşitul războiului rece a redeschis seria unor întrebări care până în 1989 erau considerate tabu sau. majoritatea acestora răspund direct în faţa parlamentelor naţionale. state secrets. Bardaji conchide că nici Saddam Hussein nu deţinea arme de distrugere în masă în momentul intervenţiei americane din Irak. O altă concluzie surprinzătoare a liberalului Bardaji este că raportul CIA a lăsat SUA singure în războiul diploma c cu un “Iran tot mai arogant”. publicat în decembrie 2007 de Grupul de Studii Strategice. Bardaji a avut dreptate. Another surprising finding of the liberal Bardaji relates that CIA report has le the U. “Foreign Policy” a realizat un top al celor mai puternice servicii secrete din lume ce ameninţă eventuala supremaţie mondială a CIA. Bardaji crede că raportul CIA ar putea influenţa nega v chiar şi construirea scutului american an rachetă din centrul Europei. that this is the main factor which is brought into ques on when a emp ng a comparison between the secret services of foreign states . It seems. intelligence for sure. până la Israelul aliat şi prieten. but so far there is no indica on that this might happen. first stepped into Iraq. The most powerful conserva ve voices in Washington are looking for an important role for the intelligence services and to grant powers well in terms of the U. Bardaji concludes that Saddam Hussein had no weapons of mass destruc on when U. că sfârşitul războiului rece a fost cel mai rău lucru care se putea întâmpla pentru agenţiile de spionaj. 2/2010 Intelligence agencies around the world seem to have entered a new phase with the emergence of all new threats to global security. published in December 2007 by Strategic Studies Group. in fact. cauzată de disoluţia vechilor adversari.S Intelligence in a hos le world. They were actually the foreign policy key instrument but it didn`t last for long. “Adevăratele arme de distrugere în masă se află mai degrabă în apropiere de Casa Albă”. Analiş i din exterior încearcă de peste un secol să găsească răspunsurile la întrebările ce vizează ac vitatea agenţiilor de spionaj din întreaga lume. If Bardaji was right when talking about the U. a statelor naţionale şi a liderilor lumii. “câte resurse ar trebui să disponibilizeze o ţară pentru acţiuni de spionaj economic şi cât de morale sau imorale sunt acestea” sunt cele cu care factorii de decizie nu se confruntau până în 1990. “says Johnson. also no ced by London. Limitarea rolului acestora a adus însă şi o scădere bugetară. haw many resources should a country have concerning the espionage ac vi es and how are they moral or immoral.4 STUDII. Dacă în ceea ce priveşte reacţia americană. secret de stat. Întrebări de genul “cât de jus ficabile sunt anumite acţiuni agresive ale serviciilor secrete”. Serviciile secrete au atât puterea de a susţine democraţia. voluntarily or not. pe lângă faptul că Statelor Unite le va fi mai greu să găsească consensul necesar con nuării presiunilor asupra Iranului. says Rafael Bardaji in the ar cle “CIA as a weapon of mass destruc on”. “The real weapons of mass destruc on are rather close to the White House. reac on. others (USA. în ceea ce priveşte impunerea sancţiunilor către Iran a dat greş. STRATEGII. which once revealed could harm the na onal security. Dacă luăm în calcul bugetul uriaş. UK). ar fi putut afecta securitatea naţională. On the other hand Liberals consider that the provision of discre onary powers by the CIA in this organiza on could be the biggest threat to American security. when imposing sanc ons with regard to Iran has failed. la limita Cons tuţiei americane. Tehnica Militar\ nr. de cele mai multe ori. tehnologia de ul mă oră şi legăturile păstrate la nivel mondial din mpul războiului rece. putem conchide că CIA ar fi cea mai puternică organizaţie de spionaj extern de pe glob. Or at least that was the impression. însă până acum nu există semnale că acest lucru s-ar putea întâmpla. Thus. cât şi de a o submina”. Ques ons like how to jus fy certain secret services aggressive ac ons. these are actually ques ons that didn`t affect the decision markers un l 1990. profesorul Loch K. cu ng-edge technology as well as the global connec ons kept from . odată dezvăluit. If in some countries (Russia. Bardaji believes that the CIA report might affect the construc on of the U. which certainly does not share the conclusions of U. Johnson. După căderea comunismului şi sfârşitul războiului rece. It is o en said that the western world are struggling with three major threats: Bin Laden.

which cost quality system opera on. nu ne aflăm într-o as el de epocă. Ins tu onally. we will definitly live dangerously in the coming years. Following these circumstances. cu atât mai mult cu cât independenţa. but it is one of the most important policies. poli ca de securitate naţională devine din nou cea mai importantă poli că publică şi este absolut clară nevoia României de a se racorda efortului statelor occidentale de a-şi moderniza ins tuţiile şi adapta poli cile pentru a face faţă provocărilor de securitate ale anilor ce vin. and in 2007 joined the EU. Organiza on. Poli ca de securitate naţională este în acest caz nu numai o poli că publică. asistăm la radicalizarea problema cii resurselor. Va beneficia as el de garanţii de securitate din partea celei mai puternice alianţe militare din lume şi de sprijinul economic şi financiar al celei mai bogate uniuni de state din lume. cât şi de lipsa unei solide legi mităţi interne şi internaţionale. Ordering. Preluând mesajul lui Nial Fergusson. de unde personal cred că spionajul şi subversiunea the Cold War.Conceptualizare. Who doubts on these issues should simply analyze objec vely and in good faith the recent years poli cal events.Conceptualiza on. România se află într-o relaţie de alianţă cu toate statele occidentale importante. We also knew which our interna onal obliga ons were with NATO and EU. Problema conceptualizării este ameliorată de adoptarea Strategiei de Securitate Naţională. Organizare. The year 2005 started with a new reconstruc on and moderniza on of na onal security a empt . Control. from September 11 2001 many illusions and hopes have collapsed. Anul 2005 a debutat cu o nouă tenta vă de reconstrucţie şi modernizare a sistemului de securitate naţională. diploma c. In egală măsură. Control. cât şi cine ne sunt aliaţii şi poate chiar şi cine ne sunt adversarii. to ensure the effec veness and legi macy of the na onal security system could be summarized under the formula COPOCC . Un as el de efort. Conducere. Poli ca de securitate naţională Securitatea naţională este un bun public. marcaţi de infiltrarea clasei poli ce la vârf de către exponenţi ai unor reţele subversive nonoccidentale sau patronarea reţelelor ilegale de trafic de produse strategice de exponenţi de marcă ai sistemului de securitate naţională.armată. In al doilea rând. de evoluţie liniară şi predic bilitate a sistemului internaţional se poate întâmpla ca poli ca de securitate naţională să fie secundară în comparaţie cu alte poli ci. acesta la rândul lui devenind rela v repede caduc. In periods of interna onal detente. police. as we understand the unique situa on in which Romania is at this me. Ins tuţional. and the lack of a solid domes c and interna onal legi macy. de garantare a eficienţei şi legi mităţii în sistemul de securitate naţională ar putea fi sinte zat sub formula COPOCC . ANALYSES 5 2. putem spune că nici România nu trebuie să lase globalizarea să se scufunde. including those with great power status. iar sensul acestei formule nu este deloc numai unul ideologic. Na onal Security Policy Na onal security is a public good and the ci zen is the beneficiary of the state efforts. service . Ordonare. în detrimentul calităţii funcţionării sistemului. totalitarian. Ne aflăm într-o plină epocă a radicalismelor. marked by the infiltra on of the poli cal class at the top exponents of the subversive network non-occidental or of illegal traffic or patronage networks of strategic products for exponents Brand’s na onal security system. Pe 2 aprilie 2004 România a devenit membră a Alianţei Nord-Atlan ce. facilitated by the fact that we knew from the start which were the na onal security challenges. iar în 2007 a devenit membră a UE. care ne sunt obligaţiile internaţionale pe relaţia noastră cu NATO şi UE. 2004 Romania became a NATO member. vom trăi periculos în următorii ani. The lack of exact figures but more par cularly detailed knowledge of the success of their opera ons outside intelligence services lead to the impossibility of achieving a ranking based on all elements that could be taken into account. But for that you need to pull the na onal security system in the quan ta ve phase of ins tu on building and move to ini ate or accelerate the next phase of the qualita ve approach to ensure opera onal efficiency (maximum results with exis ng resources) and internal legi macy of the opera on system. A fost o etapă de reconstrucţie ins tuţională al cărei scop principal a fost păstrarea fragmentării sistemului de securitate pentru a nu deveni o ameninţare la adresa fragilului sistem democra c care se înfiripa. Forecas ng. dar devine una din cele mai importante poli ci. diplomaţie. avem nevoie de principalele ameninţări la adresa României. Cine mai are dubii asupra acestor aspecte nu trebuie decât să analizeze obiec v şi cu bună-credinţă evenimentele poli ce ale ul milor ani.S. În pripă. Ş am. Probabil că nu se putea al el. of linear evolu on and predictability of the interna onal system it might happen that na onal security policy to be secondary in comparison with other policies. cetăţeanul fiind beneficiarul eforturilor statului. the necessary security for the defense agencies . poliţie. a fost întocmit un minim şi chiar precar cadru legisla v de funcţionare a noilor ins tuţii responsabile cu securitatea naţională. especially on energy or interna onal issues of illegal migra on. But unfortunately we are not in such an era. cât mai ales apropierii României de Occident şi începerii pregă rilor de aderare la NATO şi ulterior la UE. Insă pentru asta este nevoie să scoatem sistemul de securitate naţională din faza can ta vă a construcţiei ins tuţionale şi să trecem la iniţierea sau poate accelerarea fazei următoare a abordării calita ve a asigurării eficienţei funcţionale (rezultate maxime cu resursele actuale) şi legi mităţii interne a funcţionării sistemului. In this case the na onal security policy is not just a public policy. A er the terrorist a acks on the U. Therefore it will benefit from Military Technology nr. Dar. On April 2. 2. we can say that Romania should not let sinking the globaliza on. Time elapsed between 1990-2004 (the year of integra on into NATO) was clearly determined by a quan ta ve approach. Taking Nial Fergusson’s message. integritatea şi suveranitatea sunt garantate. It probably couldn’t be any other chance not having anyone to plan and prepare in advance Romania’s transi on to democracy.military.existau şi funcţionau. de asemenea. We are equally witnessing radicaliza on issue of resources. neavând cine să planifice şi să pregătească în avans tranziţia României la democraţie. dar este important ca în cadrul acesteia să fie foarte clar precizate interesele României pentru perioada post-2007. Nu mă refer numai la radicalizarea elementelor extremiste islamiste. din păcate. I am not referring only to the radicaliza on of Islamist extremist elements. As an cipated in the Supplement to The Economist magazine. Romania is in an alliance rela onship with all major Western countries. Dar funcţionarea lor a fost nega v influenţată atât de ineficienţa caracteris că mai degrabă sistemelor inerte şi rigide de p totalitar. organismele necesare apărării securităţii . turbulenţa intuită deja la sfârşitul Războiului Rece accentuându-se. This also fast became obsolete most of it because of the Romania closeness to the West and the prepara ons for accession to NATO and the EU later. Perioada scursă între 1990-2004 (anul integrării în NATO) a fost în mod clar determinată de o abordare can ta vă.STUDIES. A poor legal framework was made up in order to help func oning the na onal security ins tu ons. we conclude that the CIA would be the most powerful external intelligence organiza on in the world. In aceste condiţii. După cum se an cipa în suplimentul revistei The Economist. For the first me in its history. Pentru prima dată în istoria sa.there were opera ng but their opera on was adversely affected by the inefficiency of both systems feature rather inert and rigid. Prognoza. atât datorită evoluţiilor internaţionale. inclusiv cu cele având statutul de mare putere. It was a phase of ins tu onal reconstruc on whose primary goal was to preserve the security system fragmenta on for not to become a threat for the fragile democra c system. is absolutely clear that the na onal security policy is again the most important public policy and Romania need to be connected to the Western states efforts to modernize its ins tu ons and policies to adapt and to meet the security challenges of the coming years. servicii . In perioadele de des ndere internaţională. We live in an era of full radicalism and the meaning of this formula is not only an ideological one. who are our allies and opponents. 2/2010 . aşa cum înţelegem şi situaţia unică în care se află România în acest moment. Leadership. One such effort. debut facilitat de faptul că ş am cu o mult mai mare siguranţă atât provocările la adresa securităţii naţionale. în special a energiei sau a problema cii migraţiei ilegale internaţionale. as for the turbulence generated a er the Cold War already emphased. In perioada scursă după atentatele teroriste din 11 septembrie 2001 de pe teritoriul SUA multe iluzii şi speranţe s-au destrămat. STRATEGIES.

o ches une de ordin juridic şi un aspect par cular specific UE. dacă spiritul învăţământului este îmbâcsit ideologic şi retardat profesional. the military educa on. ID). el poate lovi oriunde şi oricând. în special cele conferite de NATO şi UE. quality of life as the main criterion for assessing ins tu onal performance. a dus ca în mp. are nevoie de un spirit nou.000 years of Western progress. Plato and Aristotle taught outdoor and their teaching meant nearly 2. bineînţeles. însă. de la “acquis comunitar european”. either through a material Annex. STRATEGII. conceptul mul dimensional de securitate. calitatea vieţii drept criteriu principal de evaluare a performanţei ins tuţionale.6 STUDII. individul ca beneficiar al securităţii. şi nu pe predare şi pe ce poate profesorul să predea. Asta ar însemna compa bilizarea programelor de învăţământ şi îmbunătăţirea calităţii profesorilor şi a tehnicilor de învăţare. prosperity. Chiar înainte de aderarea la NATO. iniţial în domeniul militar şi ulterior şi poli c. Acest acquis occidental în materie de securitate naţională cuprinde şapte elemente: triada intereselor naţionale (securitate. 2/2010 security assurances from the most powerful military alliance in the world and economic and financial support of the richest states in the union world. for us to be able today to talk poli cs or even interoperability intellectual. subordina on. Aspectul material. ANALIZE poli că nu ar trebui să lipsească. mul dimensional concept of security. Acquis-ul occidental de securitate a fost dezvoltat în special după cel de-al doilea război mondial. but secondary. cheltuim miliarde de lei degeaba. primul pas important fiind crearea NATO. The aspect. either within the strategy. Evident. conducere civilă şi control democra c. in line with Western concepts of military science and security studies. where I personally think that spying and poli cal subversion should not miss. especially since the independence. Conceptualiza on of the problem is improved by adop ng the Na onal Security Strategy. the “EU acquis communautaire”. we need the main threats to Romania. pe lângă interoperabilitatea militară. unde experţi europeni grupaţi sub egida grupului de la Barcelona au propus completarea Strategiei Europene de Securitate cu un concept de securitate dezvoltat în jurul ideii de securitate a cetăţeanului . Şi. standarde şi proceduri acceptate şi folosite de toţi membrii NATO şi UE. subordonare. budge ng is also important. who know English and can read special works best. Finally. civil and democra c control . conceptualizarea nu va fi posibilă fără transformarea învăţământului de ş inţe poli ce şi mai ales occidentalizarea învăţământului militar. The policy of “Basic Principles” and “Minimum Standards Requirements” developed by the North Atlan c Alliance. Sălile de clasă pot fi perfecte. but. of course. the conceptualiza on of the transforma on will not be possible without poli cal science educa on and especially Westerniza on of military educa on. where EU experts group under the auspices of the Barcelona group has proposed to complete the European Security Strategy with a security concept developed around the idea of security of ci zens . efortul didac c trebuie concentrat pe studenţi. As el. integrated security management (the idea of community) and the management of globaliza on as a primary concern. leadership. Western security acquis has been developed especially a er the Second World War.000 de ani de progres occidental. Nu în ul mul rând. să putem vorbi astăzi şi de interoperabilitate poli că sau chiar intelectuală. Security acquis is a feature of what Deutsch has defined as a “ community security “. Un demers similar are loc în acest moment la nivelul UE. Secondly. The idea of the “acquis” has evolved over me. Îmbunătăţirea calităţii profesorilor presupune în primul rând în nerirea corpului profesoral cu ofiţerii şi civilii care au avut deja şansa unor posturi sau misiuni în străinătate. după integrarea în NATO şi UE. but it is important that the interests to be clearly indicated on the post-2007 Romania. the “ Western na onal security acquis “ would relate to the common set of standards and procedures developed and used in managing na onal and interna onal security issues. ambele procese au devenit mai consistente după atentatele de la 11 septembrie 2001. This Western na onal security acquis includes seven items: Triad of na onal interests (security. Westerniza on of military educa on would mean compa bility with both the NATO countries and/or the EU. Învăţământul militar. în pas cu noţiunile occidentale din domeniul ş inţei militare şi al studiilor de securitate. led in me. and especially now a er the integra on into NATO and the EU. bugetare este şi el important. But above all we need to reach a unifying concept. Insă înainte de toate trebuie realizată. Dacă nu vom înţelege că securitatea astăzi este uneori mai importantă prin dimensiunea ei nemilitară sau că lupta împotriva terorismului înseamnă în egală măsură managementul consecinţelor. Acquis-ul de securitate este o caracteris că a ceea ce Deutsch a definit prin “comunitatea de securitate”.Human Security. needs a new spirit. And last but not least. standards and procedures accepted and used by all members of NATO and the EU. If we do not understand that security today is some mes more important by it`s non-military dimension and that the fight against terrorism is also a consequence management we will spend billions of lei in vain. iden tate). România a subscris Tehnica Militar\ nr. 3. cu respectarea vocaţiei pentru profesorat. Occidentalizarea învăţământului militar ar însemna compa bilizarea lui atât cu cel din ţările NATO şi/sau UE. efortul an terorist reprezintă o oportunitate pentru a consolida solidaritatea internaţională în faţa riscurilor comune. Transformarea ar presupune corelarea cu cerinţele integrării euroatlan ce şi aducerea programelor la zi. Această realitate a impus schimbări în cadrul mediului de securitate şi a făcut ca lupta împotriva terorismului să devină o prioritate la nivel naţional pentru România. occidental. prosperitate. el contribuie la accelerarea reformei şi a modernizării sectorului de securitate şi de apărare. “acquis-ul occidental de securitate naţională” ar însemna setul comun de standarde şi proceduri dezvoltate şi folosite în ges onarea problemelor de securitate naţională şi internaţională. the “acquis” is understood by being a set of common standards and procedures. a ajuns să capete un grad mare de generalitate. referitor la organizarea ins tuţională. prin “acquis” înţelegându-se un set comun de standarde şi proceduri. cât şi oamenii operează cu acelaşi concept de securitate. Ideea de “acquis” a evoluat cu mpul şi. efforts should be focused on teaching students on learning and on what would like them to learn. pentru ca absolvenţii să acumuleze acele cunoş nţe şi informaţii care să le permită îndeplinirea cât mai bine a noilor misiuni ce le vor reveni pe linia responsabilităţilor militare naţionale şi internaţionale. A er 20 years of various experiments. Pe plan intern. Improving teacher quality means primarily the rejuvena on of the teaching staff officers and civilians who have already had the chance of some posts and missions abroad. pentru a fi siguri că atât ins tuţiile. cât şi cu cerinţele acestor organisme. Platon şi Aristotel predau în aer liber şi învăţătura lor a fundamentat 2. The transforma on would require matching with the requirements of Euro-Atlan c integra on and bringing programs to date. Poli ca de “basic principles” şi “minimum standards requirements” dezvoltată de către Alianţa Nord-Atlan că. on the ins tu onal organiza on. a Western one. to be sure that both ins tu ons and people operate with the same concept of security. the first important step was the crea on of NATO. Trebuie preluat în integralitatea sa “acquis-ul occidental de securitate”. that in addi on to military interoperability. Prin natura sa. Thus. dar secundar. o unificare conceptuală.Human Security. ini ally military and then poli cal. subject to the voca on for teaching. după 20 ani de diferite experimente şi mai ales acum. Dinamica fenomenului terorist Terorismul nu îşi alege vic mele. That would mean compa bility of curricula and improving teacher quality and learning techniques for graduates to acquire the knowledge and informa on to enable them to be er fulfill the new missions that will return the line of na onal and interna onal military responsibili es epecifically the ones conferred by NATO and the EU. a legal ma er and a par cular aspect of specific EU has come to acquire a high degree of generality. and with the requirements of these bodies. integrity and sovereignty are guaranteed. fie printr-un material anexă. on what the teacher can teach. care ş u limba engleză şi pot ci lucrările de specialitate cele mai bune. . efortul este zadarnic. pe învăţare şi pe ce ar vrea ei să înveţe. A similar approach is taking place right now in the EU. We need to acquire the Western security acquis. dar. nu în ul mul rând. fie în interiorul strategiei. ca parte a efortului internaţional şi a solidarităţii împotriva acestui flagel. individual as beneficiary of the security. ges onarea integrată a securităţii (ideea de comunitate) şi ges onarea globalizării ca preocupare principală.

Nu trebuie să uităm că după 11 septembrie noi am contribuit militar. Nu mă refer aici la serviciile speciale sau la CSAT. punctual . flourished. Along with other states that have informed and understand these limita ons. apartenenţa la anumite alianţe poli ce şi militare ne expune foarte serios unor jocuri imposibil de controlat. Once in NATO. Combaterea terorismului este la acest început de secol o prioritate în orice agendă poli că serioasă. including the re-dimensioning commitments in Afghanistan. drugs and weapons. sui generis mixture of capitalism. De aici şi complexitatea instrumentelor şi manierei de reacţie. au înflorit. înţelese ca parte a implicării comunităţii internaţionale într-un efort colec v de lungă durată. power . E adevărat.. aceste reţele. Terrorism is a a global scourge that does not passes anyone. Experienţa acumulată e importantă. România şi-a afirmat hotărât şi consecvent poziţia de condamnare a oricăror acte teroriste. The dynamics of terrorism Terrorism does not choose its vic ms. Obviously. dar mult mai importante devin demontarea mecanismului de recrutare a teroriş lor. It is true that its effects affect all states in a Military Technology nr. inclusiv prin redimensionarea angajamentelor în Afganistan şi. de droguri şi armamente. Ceauşescu a invitat mii de studenţi arabi. these networks. Irak. un atac cu bombă într-o zonă aglomerată sau o răpire. Even before joining NATO. la Bagdad. with the dismantling of these networks. oricât de drama că. as part of an interna onal effort and solidarity against this scourge. but the Romanian company faced a deadline situa on. restrict their selec on base and cut off the funding for these networks. We are more “educated” now. desigur. ANALYSES 7 la implementarea planului de acţiune împotriva terorismului lansat la summit-ul Alianţei de la Praga. oil. amestec de capitalism sui generis. It is possible for Romania to be subject of threats of interna onal order. it can strike anywhere and any me. Much more serious is that the degree of violence of terrorist acts seems to be tolerated or accepted in their communi es from terrorists. an -terrorist effort is an opportunity to strengthen interna onal solidarity in the face of common risks. espionage. Ceausescu called on thousands of Arab students. In România există ceva specific. Hence the importance of the European dimension of the fight against terrorism. rolul nostru este de a pleda pentru un răspuns mul dimensional. capabil să ofere soluţii eficace şi să suplinească prin mobilitate formele clasice de acţiune. as the crisis in Iraq when the Romanian journalists where kidnapped in Baghdad.to a new defini on of terrorism as a process. our role is to advocate for a mul dimensional response capable of delivering effec ve solu ons and offer addi onal mobility through classic forms of ac on. Alături de alte state care au sesizat şi înţeles aceste limite. factori de descurajare. pe mai multe planuri în combaterea terorismului. spionaj. understood as part of the interna onal community’s involvement in a collec ve effort of long dura on. o parte erau agenţi ai serviciilor speciale din ţările lor. By thretning the life of a poli cal leader. se pot întâmpla oricând.on the third theater of opera ons and markets. jocuri care ţin de imagine şi propagandă. but if the spirit is clogged ideological educa on and professional retarded. I think that the most effec ve way to involve our country in this fight ca only be possible by keeping close with our allies. I do not think abduc on. Până la jumătatea secolului XX. nu cred că o răpire.STUDIES. can happen any me. Atentatele teroriste şi luările de osta ci sunt efecte. cel poli c atunci când trebuie să izolăm un stat care finanţează terorismul etc. Beyond par cipa on within terrorist opera ons. a bomb a ack in a crowded area or a kidnapping. By its nature. ofiţeri etc. aceş studenţi au fost principalii u lizatori de bani negri. Cea mai eficientă metodă de implicare a ţării noastre în această luptă o consider conlucrarea strânsă cu aliaţii noştri. totuşi. but also in all interna onal bodies in which we are part. comunitatea internaţională s-a confruntat cu formele de Classrooms may be perfect. la care România îşi propune să par cipe ac v. Fight against terrorism is a ma er of na onal interest for any democra c country in the world. by being member of certain poli cal and military alliances very seriously exposes us to impossible to control games.. these students were the main users of black money. From here we have to begin. care nu ocoleşte pe nimeni. This posi on is known from our work in the UN Security Council. business. dar şi în toate organismele internaţionale în care suntem parte. cel economic atunci când trebuie să tăiem sursele de finanţare ale teroriş lor. şi de aceea ar fi o imensă eroare ca cineva să considere că lupta împotriva terorismului nu este războiul său. They had connec ons with the security agents were part of special services in their countries. Experience is important. 2/2010 . officers. De aici trebuie început. This reality has forced changes in the security environment and the fight against terrorism has become a na onal priority for Romania. Lupta împotriva terorismului este o ches une de interes naţional pentru orice ţară democra că din lume. was widespread. Preparing to remove the consequences of combat ac ons and credibility are. the most effec ve way of involvement is by moving the focus from “technical” punctual even if it maintains its usefulness . au făcut masiv contrabandă. Ţara noastră s-a implicat deja serios. Dar. have made massive smuggling. Un atentat la viaţa unui lider poli c. ca şi în orice alt p de război.pe terţe teatre de operaţiuni şi pieţe. Este foarte importantă la noi în ţară capacitatea poli cului de a găsi soluţia potrivită pentru a sincroniza reacţiile cu nevoile momentului. not causes and must be treated accordingly. Pregă rea pentru înlăturarea consecinţelor şi credibilitatea acţiunilor de combatere sunt. there is something specific. ulterior. fiecare ţară ajunge să fie lovită. Romania has entered the implementa on of ac on plan against terrorism launched by the NATO summit in Prague. Mult mai grav este că gradul de violenţă al actelor teroriste pare să fie tolerat sau acceptat în comunităţile din care provin teroriş i. It is not a peripheral issue. etc. In plus. cea mai eficientă modalitate de implicare este contribuţia la mutarea accentului de la răspunsul “tehnic”. to which Romania wants to par cipate ac vely. români a fost larg răspândită. In Romania. afaceri. but more important are dismantling the mechanism of recruitment of terrorists. pe toate fronturile importante de luptă împotriva terorismului. om de afaceri sau jurnalist. poli cs. cu demontarea acestor reţele. ci la societatea românească pusă în faţa unei situaţii limită. businessman or journalist. however. Sfidarea principală a terorismului este că exploatează vulnerabilităţile ce ţin de logica sectorială specifică majorităţii ins tuţiilor de securitate create în epoca Războiului Rece. de putere . Nu este deloc o ches une periferică. poate să schimbe poli ca externă (adică interesele) unei ţări. mai precis anii 19501960. De aici importanţa dimensiunii europene a luptei an teroriste. it helps to speed up reform and moderniza on of security and defense sector. de petrol.la abordarea terorismului ca proces. and then Iraq. A er ‘89.chiar dacă acesta îşi menţine u litatea . După ‘89. were the ini ators of large networks. există un mp când trebuie să vorbească armele şi un alt mp în care trebuie să vorbească negocierile şi mijloacele construc ve. Dincolo de par ciparea la operaţiuni an teroriste. STRATEGIES. nu cauze şi trebuie tratate în consecinţă. however drama c. Internally. both processes have become more consistent a er the a acks of 11 September 2001. Hence the complexity of the instruments and how to react. Aici. In addi on. disincen ves. efectele sale afectează statele într-o măsură mai mare sau mai mică. restrângerea bazei lor de selecţie şi eliminarea surselor de finanţare a acestor reţele. au fost iniţiatorii unor mari reţele etc. the effort is fu le. pentru că terorismul este un flagel mondial. The terrorism combat is at the beginning of this century a priority in any serious poli cal agenda. Ei au avut conexiuni cu securitatea. I am not referring here to the special services or CSAT. În lupta împotriva terorismului. etc. can change its foreign policy (ie interests) of a country. cum a fost criza jurnaliş lor români răpiţi în Irak. Romania has said and consistently held posi on of condemna on of any terrorist acts. Cel mai eficient răspuns pe care trebuie să-l dai teroriş lor este răspunsul potrivit contextului: cel militar atunci când e nevoie de el. Terrorist a acks and hostage taking are effects. poli că etc. până la urmă. Collusion with Romanian officials. games that keep the image and propaganda. Romania’s contribu on has increased. cu trupe consistente. Este posibil ca România să fie supusă la ameninţări de ordin internaţional. Această poziţie este binecunoscută din ac vitatea noastră în cadrul Consiliului de Securitate al ONU. In other news. Suntem mai “şcoliţi” acum şi mai păţiţi. Here. contribuţia României a sporit. Complicitatea cu funcţionari. etc. of course. În altă ordine de idei. 3. Odată intrată în NATO. The defiance of terrorism is that the logic of exploi ng vulnerabili es related to security sector-specific ins tu ons created most of the Cold War era.

etc. în mod direct. . mai oripilante ale scenei atentatelor. At the end of the XX century although. STRATEGII. new alterna ves to globaliza on policies promoted by Western democracies. actually is does not follow certain poli cal targets but focuses on the civilians. Organizaţiile teroriste cu vocaţie transnaţională u lizează. Targets are undetermined. had suffered some major changes. The modern terrorism purposes focus on making poli cal pressures by inspiring general insecurity throughout the atentates. develop and enhance the terrorist message to the interna onal community and increased indirect external pressure on the authori es of the target country. but shaping a new reality. and therefore would be a huge mistake for anyone to believe that figh ng terrorism is not his war. The three opera ng channels look for the following: create a huge psychological pressure from public opinion in the country where the a ack occurred. spre deosebire de cel clasic. întrucât. prin mijloacele proprii organizaţiilor teroriste sau ale suporterilor acestora pentru creşterea suportului şi a legi mităţii acţiunilor lor la nivelul comunităţilor de origine. de noi adepţi şi dezvoltarea percepţiei legi mităţii acţiunilor organizaţiei teroriste la nivelul comunităţilor proprii. ANALIZE manifestare ale terorismului clasic. with specific poli cal objec ves consis ng in an a empt to determine significant changes in the elimina on of state policies or policy makers. Although the targets are being chosen randomly they do follow crowded areas. Obiec vele terorismului modern constau în exercitarea de presiuni asupra factorului poli c prin reacţia comunităţii asupra acestuia. at present. This type of terrorism was a selec ve terrorism directed against poli cal figures or groups considered enemies of terrorist organiza ons and we can s ll find this type of terrorism within the postmodern context being given the fact that it is used with exact opera ons following sever consequences. extrem de des u lizate în ul ma perioadă. înlăturarea acestora fiind realizată prin atentate directe. Cu toate acestea. Ţintele vizate sunt nedeterminate şi neindividualizate. cel puţin la nivelul unor Tehnica Militar\ nr. istoria ne demonstrează că acest p de atentat a fost u lizat de grupările insurgente din cele mai vechi mpuri. 2/2010 more or less measure. specific acestei perioade este u lizarea dispozi velor explosive improvizate – DEI. The terrorist organiza ons objec ves do not seek to exercise poli cal pressure. considered the main target and the manner of ac on is based on the tendency of media to illustrate in par cular the toughest components. strategiile u lizate de grupările teroriste s-au modificat substanţial. formată din persoane de religie creş nă şi hinduistă. sunt apanajul grupărilor teroriste de sorginte jihadistă. namely the years 1950-1960. every country gets to be struck. pachete etc. ca urmare a creşterii presiunii psihologice şi a insecurităţii generate de acest p de atentate. By the mid-twen eth century. Our country is now seriously engaged on several levels in comba ng terrorism. iar modalităţile de acţiune se bazează pe tendinţa mass-mediei de a ilustra în special componentele cele mai dure. that of global jihad. montate în autoturisme. radiological and nuclear) with mass destruc on effect. în momentul de faţă. îndreptat împotriva unor personaje poli ce considerate inamici ai organizaţiilor sau grupărilor teroriste. Din perspec vă tac că. amplasate în zonele ţintă. nivelul extrem de sofis cat de organizare.. descentralizare şi camuflajul operaţional ducând la noi coordonate ale ameninţărilor asimetrice. radiologice şi nucleare) cu efect de distrugere în masă. The most effec ve response that one should give to terrorists depends on the context the military when the case is. vic mele fiind alese la întâmplare. fundamentalist-islamică. bine organizate şi care urmăreau exploatarea poli că a circumstanţelor uciderii liderului respec v. diseminate prin toate mijloacele de comunicare în masă. exploatarea mijloacelor propagandis ce pentru creşterea numărului suporterilor. In the fight against terrorism. the terrorist strategies have definitely changed.8 STUDII. It is very important to our country’s ability to find poli cal solu on to synchronize appropriate responses to the needs of the moment. ci populaţia civilă. La sfârşitul secolului XX însă. singura preocupare constând în uciderea unui număr extrem de mare de persoane corela v cu promovarea unei ideologii specifice prin intermediul unor acţiuni propagandis ce extrem de agresive. as in any other war. Cercetarea ş inţifică a terorismului suicidar a urmărit îndeosebi atacurile sinucigaşe executate de membrii organizaţiilor fundamentalist-islamice. odată cu ofensiva teroristă generată de jihadismul global. Preocupările organizaţiilor teroriste în perioada postmodernă a dezvoltării terorismului vizează şi mijloacele neconvenţionale (chimice. the interna onal community was faced with the classic manifesta ons of terrorism. următoarea strategie: atentatele teroriste. package which can be placed into the target points. selec ve. Oriented transna onal terrorist organiza ons use. they became extremely sophis cated which lead to new asymmetrical threatening coordinates. Acest aspect ne îndreptăţeşte să insistăm pe un demers compara v între metodele u lizate de cele două puri de organizaţii teroriste pentru a reuşi să iden ficăm. Obiec vele organizaţiilor teroriste nu mai urmăresc exercitarea unor presiuni de natură poli că. ci creionarea unei noi realităţi. Aceste operaţiuni teroriste nu au în vedere persoane sau grupuri de persoane determinate exact. biologice. Terorismul modern. al-Qaeda terrorist organiza on is typical for this stage of terrorist phenomenon evolu on. Cele trei canale de operare vizează: crearea unei presiuni psihologice imense la nivelul opiniei publice din ţara în care a avut loc atentatul. there is a me when guns are needed except construc ve nego a on. par cularly the suicide. Deşi multă lume consideră că atentatele sinucigaşe. more horrifying scenes of the a acks. ţintele cons tuind spaţiile cu mari aglomerări umane. We must remember that a er September 11 we have contributed with consistent military troops consistent on all major fronts to combat terrorism. the following strategy: the terrorist a acks. în primul rând. Tigrii Tamili din Sri Lanka. their main concern consists in killing a large number of people highly correla ve to promote a specific ideology by ac ng extremely aggressive propaganda. al-Qaeda fiind organizaţia teroristă pică pentru această etapă de evoluţie a fenomenului terorist. The postmodern terrorist organiza ons concerns follow unconven onal means (chemical. the financial when we need to cut the funding sources of terrorist and the poli cal one when we need to isolate a state which supports terrorism. But ul mately. They can actually be a ached to any vehicle. opera on of means of propaganda to increase the number of supporters. disseminated through all means of mass communica on. având obiec ve poli ce specifice constând în încercarea de a determina schimbări importante la nivelul poli cilor de stat sau înlăturarea unor decidenţi poli ci. Răspândirea informaţiilor legate de evenimentul provocat de atentator se realizează pe trei direcţii: prin mass-media naţionale. biological. new followers and legi macy in the percep on of the terrorist organiza on development in their communi es. prin intermediul unui aparat propagandis c sofis cat. a unor noi alterna ve la poli ca de globalizare promovată de democraţiile occidentale. unlike the classical one. Acest p de terorism este întâlnit însă şi în perioada terorismului postmodern. a ract funds. The modern terrorism. în condiţiile în care este u lizat de grupările teroriste ca modalitate complementară sau ca p de operaţiuni punctuale ce vizează producerea unor consecinţe exacte. ci şi unor organizaţii teroriste care nu au nimic de-a face cu religia musulmană. nu vizează ţinte selec ve. Acest p de terorism era un terorism selec v. From the tac cal point of view which is more specific for this period is the inven on of the Improvised explosive devices-DEI. bagaje. îndeosebi cele suicidare. atragerii de fonduri. asupra opiniei publice. de pildă. terorismul sinucigaş nu este specific doar organizaţiilor teroriste de sorginte islamist-radicalistă. acţionează. aceea a jihadului global. acest p de acţiuni au afectat toate con nentele. acts directly on public opinion. dezvoltarea şi amplificarea mesajului organizaţiei teroriste la nivelul comunităţii internaţionale şi creşterea unei presiuni externe indirecte asupra autorităţilor din ţara ţintă. by their own means of terrorist organiza ons or their supporters to increase their support and legi macy in the communi es of origin through a sophis cated propaganda machine. considerată ţintă principală. Dissemina on of a end informa on is done in three ways: through the na onal media. în special din rândul decidenţilor poli ci.

Computer and cyber espionage spy Cyber espionage has increased in scale and hacker a acks have become the main threat to security. China. suspectându-se un amestec al Kremlinului. Noua Zeelandă şi Australia au anunţat că au fost ţinta unor atacuri ciberne ce în mai multe rânduri. Peter Sommer. such ac ons have affected all con nents. 4.STUDIES. China a recunoscut că spionajul informa c face parte din strategia sa militară pentru secolul al XXI-lea. într-una din cărţile sale: “Publicul îşi închipuie că spărgătorii de coduri sunt nişte genii informa ve care îşi petrec nopţile încercând tot felul de combinaţii ezoterice. companie americană specializată în producţia de so ware din domeniul siguranţei informa ce. senior vice president at a division of McAfee. la crearea unui nou grup. However. expert cu privire la un anumit program. The unprecedented development of informa on technology has lead. Chiar dacă a respins acuzaţiile. both to gather informa on and to develop techniques of espionage. According to the authors of the study “The online hackers Lexicon” is defined and thoroughly endorse this term without clearly transpires derogatory a ributes of a hacker: person who likes to exploit details of programming systems and how the capabili es were expanded. Spionajul ciberne c şi spionul informa c Spionajul ciberne c ia o amploare tot mai mare. according to a report of McAfee. Pe lângă guverne. se defineşte şi se adnotează minuţios acest termen. şantajabil sau lacom”. military. a negat orice implicare. are of Jihadist origins. Guverne şi organizaţii din aproxima v 120 de ţări recurg la această metodă în încercarea de a obţine informaţii poli ce. ţintele preferate ale ciberatacurilor au fost sistemele informa ce ale aeroporturilor. fără să transpară net atributele deprecia ve ale unui hacker: persoana căreia îi place să exploateze detaliile sistemelor de programare şi modalităţile în care pot fi expandate capabilităţile lor. On the other hand. Informaţiile. Marea Britanie. and we suspect the Kremlin interference which was irritated by moving a Soviet war monument in Tallinn. Peter Sommer from the London School of Economics says that there are signs that there are many intelligence services networks a acks worldwide of foreign governments. hackerii au folosit metoda calului troian. după care se întrerup. However. Michel Terra spunea. a person capable of being assessed (hack value). STRATEGIES. declară că există semnale potrivit cărora mai multe servicii secrete din întreaga lume atacă reţelele unor guverne străine. used very o en lately. the average age is very low and the mode of communica on within the group is poorly understood by the unini ated. marilor companii şi furnizorilor de u lităţi. raportul McAfee a fost realizat cu ajutorul informaţiilor oferite de experţi ai Alianţei NordAtlan ce. The onset of this conflict has occurred with the a ack on several government ins tu ons. China has acknowledged that intelligence informa on is part of its military strategy for the twentyfirst century. Even though it has denied the allega ons. for instance. pentru că majoritatea lucrurilor care îţi cer o parolă de acces nu te lasă să încerci mai mult de trei ori. but also terrorist organiza ons that have nothing to do with Islam. The most worrying is that cyber espionage began to be prac ced at ins tu ons. expert or enthusiast of any kind. In addi on to governments. Governments and organiza ons in approximately 120 countries use this method in an a empt to obtain poli cal informa on. first. lăsate acolo de o companie petrolieră Although many people think that suicide a empts. persoană căreia îi place provocarea intelectuală de depăşire crea vă sau de evitare a limitărilor. conform NATO. un intrus care încearcă să descopere informaţii precise cu multă curiozitate şi insistenţă. 2/2010 . Experţii NATO susţin că. aver zează Jeff Green. parola de la cineva care o ş e. persoane care programează cu entuziasm. pur şi simplu. de la London School of Economics. cibera acks favorite targets were the computer systems of airports. Germany. Totodată. Military Technology nr. NATO experts say that in most cases. Cel mai îngrijorător este faptul că ciberspionajul a început să fie prac cat la nivel de ins tuţii. ANALYSES 9 ipoteze de lucru. atât pentru a culege informaţii. the Tamil Tigers in Sri Lanka. Conform autorilor studiului “The on-line Hacker Lexicon”. iar modul de comunicare în cadrul grupului este greu de înţeles de către cei neiniţiaţi. Atacurile veneau dinspre Rusia. The a acks came from Russia. they added that it is possible that 99% of the a acks have not yet been iden fied. denied any involvement. Nimic mai fals. Dezvoltarea fără precedent a tehnologiei informaţiilor a dus. Germania. to create a new group. McAfee report was conducted using informa on provided by experts from NATO. radical Islamist origins. people who can quickly program. large companies and u li es. In recent months. banks and media organiza ons in Estonia. the FBI and the Organiza on for the Fight against Organized Crime in the UK. economic and technical. Majoritatea celor care vorbesc despre infracţiunile informa ce consideră că ele sunt comise de hackeri. Debutul acestui conflict a avut loc odată cu atacul asupra mai multor ins tuţii guvernamentale. according to NATO. fundamentalist Islam. consis ng of persons of Chris an religion and Hindu. Un client al unui serviciu de p line-sharing a fost depistat căutând date reziduale de pe o bandă magne că de stocare temporară. Great Britain. India. Ceea ce a început ca o joacă a unor puş teribili şi talentaţi s-a transformat într-un adevărat război ciberne c. De al el. cât şi pentru a-şi dezvolta tehnicile de spionaj. potrivit unui raport al McAfee. warns Jeff Green. ei au adăugat că este posibil ca 99% din atacuri să nu fi fost încă depistate. Hackerii de date cunosc uneori precis ceea ce caută. infractorii se angajează într-un proces numit browsing (căutare pe discurile calculatorului). vârsta medie este foarte scăzută. Ei caută aleator informaţii valoroase (sau care ar putea fi valorificate). with global jihads generated by the terrorist a ack. New Zealand and Australia have announced that they have been the target of cyber a acks on several occasions. Principalul suspect. iar situaţia se va înrăutăţi dacă nu se iau urgent măsuri. faţă de intervalele cerute în mod normal. bănci şi organizaţii media din Estonia. iritat de mutarea unui monument al soldaţilor sovie ci din Tallinn. Research of suicide terrorism suicide a acks aimed mainly executed by members of Islamic fundamentalist organiza ons. Din cauza perioadei scurte în care s-a format. folosind metode vechi de când lumea: o secretară vorbăreaţă. What began as a terrible play of talented kids turned into a real cyber war. the psychological mechanisms of brainwashing and mental programming those recruited for suicide a acks. as el că solicitările sunt exacte. history shows us that this type of a ack has been used by insurgent groups from ancient mes. This enables us to insist on a compara ve approach between the two methods used by terrorist organiza ons to be able to iden fy. În caz contrar. economice şi tehnice. militare. more precisely. governments in the United States. Most people who talk about Cybercrime believe that they are commi ed by hackers. persoană capabilă de a fi apreciată (hack value). un angajat nemulţumit. iar atacurile hackerilor au devenit principala ameninţare la adresa securităţii informa ce. vicepreşedinte la una dintre diviziile McAfee. persoane care pot face programare cu rapiditate. Cei care vor să pătrundă într-un as el de loc află. The main suspect. expert on a par cular program. cel al “calculatoriş lor”. guvernele din Statele Unite. mecanismele psihologice de spălare a creierului şi de programare mentală a celor recrutaţi pentru atacuri de p sinucigaş. at least at the level of hypotheses. since. and the situa on will get worse if nothing is done urgently. India. an American company specialized in the produc on of computer safety so ware. In addi on. China. în cele mai multe cazuri. in a very short me intervals from normally required. Pe de altă parte. expert sau entuziast de orice fel. the “cyber experts. Because of the short period in which they formed. hackers used a Trojan horse method. suicide terrorism is not unique to terrorist organiza ons. într-un mp foarte scurt. cu o specificitate aparte. 4. FBI şi ai Organizaţiei pentru Lupta împotriva Crimei Organizate din Marea Britanie. people who program with enthusiasm. În ul mele luni.

Termenul “obiec ve SI” desemnează o persoană exploatată sau o ins tuţie infiltrată. selectarea informaţiilor în funcţie de importanţa lor.10 STUDII. Espionage is a field well covered. In spionaj. they were then sold to compe tors for a significant amount. " Intelligences war. idealiş i. and the effec veness of their ac ons is invalid. fie din discuţii ce par fără valoare. discre on are characteris cs that surround this world. can not be a spy. There are several rules that must be strictly complied with spies. tortura şi renunţarea în final la opoziţie). "The best spies are people who steal secrets without being caught. mai mult decât în alte domenii. mercenarii. offenders engage in a process called browsing (searching on computer disks). Shares of intelligence have their effec veness when they are hidden. aşa cum îl arată filmele pe James Bond.the world of espionage is haunted by discre on. sunt acei agenţi asupra cărora se exercită o presiune pentru a-i determina să furnizeze informaţii. Există mai multe reguli care trebuie respectate cu stricteţe de spioni. blackmail or greedy. of whom men on a few: Secrecy rule. Spionajul este un domeniu bine reglementat. secret. who can not keep his mouth shut. iar eficienţa acţiunilor sale este nulă. espionage is one war without being need of weapons. you have to fight with the mind. iar aceş a adună “recolta” pentru el.” războiul inteligenţelor. Adaptability is evidence of intelligence (these two quali es are closely related). atunci putem spune că înţelegem cu adevărat specificul spionajului. not stand out. c.şefi de grupe – au ca scop catalogarea. this principle governs the ac vi es of a secret service dras cally. The law of silence . by using old methods a talka ve secretary. sunt acei agenţi care se pretează la furnizarea de informaţii în schimbul obţinerii unor avantaje materiale. sunt câteva principii şi norme de conduită impuse.whatever is effec ve and it works it is recommended to be used. ”To succeed you must be inven ve“. so their requests are accurate. “Never forget that what you do it was your choice and you do it for your country”. “Cei mai buni spioni sunt cei care fură secrete fără a fi prinşi. In this job you’re not allowed to repeat the mistakes! “In foreign territory it’s good to mind your back!“ ”You have to trust your direct superiors. nu ies în evidenţă. al oamenilor inteligenţi! Este un joc mult mai complex decât şahul. there are some principles and rules of conduct imposed.lumea spionajului este bântuită de discreţie. „Secretul cunoscut de mai mult de o persoană nu mai este secret!”. Not true. . providing the password from someone who knows. because it involves many more variables. Acţiunile unui serviciu de spionaj îşi au eficacitatea doar atunci când sunt ascunse. atunci sunt prinşi. Legea tăcerii . fie ea cât de neînsemnată. de asemenea. serviciul. secretomanie. (The enemy is based mostly on the fall psyche to get informa on from you: in mida on. hackers may implement instruc ons that allow further access or carry out certain opera ons. spionajul este domeniul unde lupta nu este dusă cu arma. ci asigură şi eficienţa. anonimatul este mediul în care respiră spionul.(Ei cunosc misiunea în ansamblu şi ş u cum să te îndrume mai bine). le dă un nume conspira v. covered. dintre care amintesc: “Tot ceea ce vezi cu ochii tăi şi auzi cu urechile tale este sfânt”. One area in which discipline is not only necessary but also provides efficient.orice este eficient şi dă rezultate este recomandat a fi u lizat. „Din victorii nu înveţi niciodată. The anonymous it`s actually the spy way of life. se refereau la explorări seismice pentru noi sonde petroliere. Spionii nu sunt niciodată sclipitori. deoarece implică mult mai multe variabile. an intruder who tries to discover the precise informa on more curiosity and insistence. for the clever people! It is a game more complex than chess. Reţeaua de spionaj este alcătuită din: . „În teritoriu străin e bine să-ţi asiguri spatele!”. before all of this war is intelligence! Also. Chameleon principle: the spy has the ability to adapt to any situa on and change his iden ty and personality as they wish (as a Pretender. World intelligence has its specific rules. nu poate fi spion. Spies are never brilliant. din eşecuri da. ”The wins do not ever learn from the failures so“.agentul central – este conducătorul reţelei. denumit şi “creierul” operaţiunii – este cel care are puterea de decizie în funcţie de informaţia netă obţinută. prin penetrarea unui calculator via modem. şi adaptarea să fie conformă. b. 2/2010 person who likes the intellectual challenge of crea vely overcoming or avoiding the limita ons. ele au fost ulterior vândute compe torilor pentru o sumă importantă. trierea. Informa on le there by an oil company that also use the service. and adapt to conform. ei sunt cei care vin în contact într-un fel sau altul. . dintre care amintesc câteva: regula secretului. " Hackers some mes know precisely what data they're looking for. simply. secretul. acest principiu reglementează în mod dras c ac vitatea unui serviciu secret. as we are used to in James Bond films. totally different from the civilian world or the military. secrete. Agenţii – colectori sunt de trei categorii: a. fără a avea dreptul de a opri sau distruge niciuna din informaţii. Se numeşte “sursă” un furnizor de informaţii. însă acestora nu li se acordă întotdeauna încredere. A customer of a line-sharing service was discovered by searching data on a magne c strip waste from temporary storage. secrecy. then pause. Tehnica Militar\ nr. este inteligenţa! De asemenea. hackerii pot implementa instrucţiuni care să le permită acces ulterior sau efectuarea anumitor operaţiuni. In espionage. you have to be brilliant.” Fie că acţionează oficial sau sub acoperire. then we say that we truly understand the specific intelligence. Un domeniu în care disciplina este nu numai necesară. “To share the secret for more than one person is no longer a secret!“. When we come to understand these rules. they get caught. torture and finally surrender to the opposi on). STRATEGII. Otherwise. spionul recrutează agenţi. Lumea spionajului are regulile ei specifice. secrecy. ANALIZE care folosea. „Să nu ai speranţa că există o por ţă de ieşire din orice situaţie”. Dacă o fac. Principle of effec veness . such as: “Everything you see with your eyes and hear with your ears is holy”. cu dotarea. discreţia sunt caracteris ci ce învăluie această lume. because most things you require a password to access does not let you try more than three mes. „În meseria aceasta nu ai voie să repeţi greşelile!”. prin orice mijloace. by penetra ng a computer via a modem. cine nu îşi poate ţine gura. În anumite situaţii. ci cu mintea! Spionajul este războiul inteligenţelor. Only a clever man knows how to adapt perfectly to any situa on. un ins manipulat cu sau fără voia lui ori o persoană care pălăvrăgeşte frecvent fără să realizeze că este acostat şi testat de un spion. Informaţiile sunt materii extrem de perisabile şi în spionaj manipularea/dezinformarea sunt extrem de răspândite. If they do. poli ce şi economice pentru a fi determinaţi să trădeze. Când vom ajunge să înţelegem aceste reguli. total diferite de lumea civilă sau cea militară. Principiul eficacităţii . cei constrânşi. „Să nu uiţi niciodată că ceea ce faci a fost şi este alegerea ta şi o faci pentru ţara ta”. sunt persoanele cărora le sunt exploatate afinităţile ideologice. Tăcerea. „Să ai încredere în superiorii tăi direcţi!”. Adaptabilitatea este dovada inteligenţei (aceste două calităţi sunt strâns legate). acoperite. Silence. more than in other areas. Those who want to enter into such a place is.agenţi locali – care au menirea să obţină de oriunde. They randomly search for valuable informa on (or that could be exploited). cu fizicul. Principul cameleonului: spionul are capacitatea de a se adapta la orice situaţie şi a-şi schimba iden tatea şi personalitatea aşa cum doreşte (un fel de Pretender. Terra Michel said in one of his books: "People imagines that the huckers are some informa ve geniuses who spend their nights trying all sorts of esoteric combina ons. Numai un om inteligent ş e să se adapteze perfect la orice situaţie. In some cases. privind (culeg) datele de care au nevoie. “(They know the overall mission and know how to guide you be er). It is an essen al principle. for those who watched the show The Pretender). „Pentru a reuşi trebuie să fii inven v”. a disgruntled employee. (Duşmanul se bazează cel mai mult pe căderea psihicului pentru a obţine informaţiile de la ne: in midare. tot felul de informaţii pe care le transmit şefilor de grupe de care răspund. . The informa on is extremely perishable materials and handling intelligence/disinforma on are extremely popular. cu diferite persoane la care fie din auzite. Espionage is war Intelligences. related to petroleum explora on seismic for new wells.” Do not hope that there is a way out from any situa ons. those who work unno ced. cei care lucrează neobservaţi fără a se scrie de ei prin romane. înainte de toate caracteris cile acestui război. pentru cei care au urmărit serialul THE PRETENDER). Este un principiu esenţial.

Modern na onal intelligence agencies spend their budgets on the vast majority of high-tech surveillance. interceptări de semnale electronice şi descifrarea pe bază de computer a mesajelor codificate sunt des nate toate să îmbunătăţească metodele de observare şi supraveghere sub acoperire.that are meant to get anywhere. Agents . spy satellites. Also. illegal reading of le ers and many other techniques. this category refers strictly to the HUMINT informa on type (Human intelligence). recepţie audio prin microfoane parabolice sau laser. ţărani. even in their assembly process.N. recep on or audio laser parabolic microphones. A method of assessment and recovery of informa on within the network was used by Gehlen. that informa on collected by a human being. fotografiei de la distanţă şi de la mare al tudine. without the right to stop or destroy any of the informa on. Operaţiunea pică de dezinformare include în mod obligatoriu mai multe elemente aflate într-o relaţie de interdependenţă: 1. Acest p de organizare şi structurare a fost întâlnit şi în “reţeaua Gehlen”. sor ng. a manipulated person who frequently talk for without realizing it is being test by a spy. organized by division into compartments perfectly isolated and communica ons organiza on exclusively ver cal. are those agents that are suitable for providing informa on in exchange for material benefits. idealists are those who are exploited ideological affinity.” Mosaic process is to merge. selec ng informa on according to their importance. electronic signal intercep on and deciphering computer-based encrypted messages are earmarked to improve methods of observa on and covert surveillance. Spionul din interior: este vorba de folosirea unei persoane care are acces direct la cunoş nţe secrete valoroase. gives them a secret name. De asemenea. are those agents which are forced to provide informa on. photograph secret documents and then leave stealthily without anyone suspec ng anything. all kinds of informa on you transmit to the heads of groups that are responsible. Uneori. remote photography and high-al tude. be it as trivial. se angajează în observare şi supraveghere. Agenţiile naţionale moderne de informaţii îşi cheltuiesc marea majoritate a bugetelor pe supravegherea high-tech. fotografiază documentele secrete. Înaintea lansării oricărei campanii de dezinformare. Despite their popularity among the authors espionage. iar şansele de succes mici. The hero enters an embassy break-in. populaţii din ţări subdezvoltate etc. by any means. spionul uman poate fi o sursă de informaţii incredibil de ie ină. în încercarea de a le interpreta şi evalua. Furturile şi spargerile: acest procedeu apare adesea în filme şi în literatura de spionaj. în care un şef de reţea nu trebuie să-i cunoască decât pe agenţii săi maximum 5 . Numerous technical advances in the field of radar. . ANALYSES 11 O metodă de evaluare şi valorificare a informaţiilor în cadrul reţelei a fost aplicată de Gehlen.Central Agent . Studiul de piaţă. Un asemenea spion poate nici să nu ş e că îi furnizează informaţii inamicului. interceptările electronice high-tech.Heads of groups .I. la cererea clientului. STRATEGIES. concepe. un par d poli c sau chiar un guvern. c. 5. In order to assure the network security the system can use a one single program used by all intelligence services. dar el poate să şi ofere informaţii despre ceea ce discută oamenii în par cular.M. called the “brain” of the opera on . those forced. Eroul pătrunde prin efracţie într-o ambasadă. The risks are too great and the chance of success too small. but are not always given confidence. Undercover surveillance includes using modern satellite photography.aimed at cataloging. o organizaţie. Methods of collec ng intelligence informa on Observa on and surveillance: a spy who sneaks into the enemy camp to count the wounded or sick and hiding in the closet while others discussed in the door. Riscurile sunt prea mari. Whether they are ac ng officially or covertly the spy recruits agents. această categorie se referă strict la informaţiile de p H. poli cal and economic order to be determined to betray. they are the ones who come into contact in one way or another. aidoma unui joc de cuburi a mai multor informaţii fragmentare. Military Technology nr. celebrul şef al spionajului german şi poartă denumirea de metoda “mozaicului”. and they gather “harvest” for him. like a dice game more fragmentary informa on in an a empt to interpret and evaluate. (human intelligence). 3. In pofida popularităţii lor printre autorii prozelor de spionaj. the sonar. chiar în procesul asamblării lor. despre conflictele interne din sânul unei organizaţii inamice şi despre tehnicile de spionaj pe care le foloseşte adversarul pentru a sustrage secrete.the coordinator and his subs tute. Specialiş i consideră că cea mai bună agenţie de dezinformare care a existat vreodată a fost Departamentul A din cadrul KGB. al sonarului. deşi produsul e extrem de valoros. organizat prin împărţirea în compar mente perfect izolate şi prin organizarea comunicaţiilor exclusiv pe ver cală. mercenaries. 2/2010 . Procedeul mozaicului constă în îmbinarea. ci rea clandes nă a corespondenţei şi multe alte tehnici. Supravegherea modernă sub acoperire include folosirea fotografiei din satelit. It’s called “source” provider of informa on. 2. Agentul este cel care. 5. Metode de culegere a informaţiilor în spionaj Observaţia şi supravegherea: un spion care se strecoară în tabăra inamică pentru a număra bolnavii şi răniţii sau se ascunde în debara pe când alţii discută în faţa uşii. Spionul strecurat în interior nu numai că poate avea acces la documente şi planuri închise în seifuri.T.Local staff . adică informaţii culese de o fiinţă umană. Pentru asigurarea securităţii reţelei se poate folosi un sistem uzitat de toate serviciile de spionaj.up to 5 . plantarea de microfoane ascunse. dând implicit coerenţa rezultatului. Clientul este cel care beneficiază de pe urma operaţiunii de dezinformare şi cel care achită nota de plată. iar apoi pleacă pe furiş fără ca nimeni să bănuiască nimic. sateliţilor de spionaj. pentru a sustrage acele cunoş nţe.U.STUDIES. This method provides a synchroniza on between the working style of collec ng informa on and carrying out the assessment and recovery. Network intelligence is composed of: . camere video şi microfoane miniaturizate. burglaries and the s are rarely used in the real world of espionage. a network leader must know not only the agents . nu prin capturarea unui semnal electronic sau efectuarea de fotografii din satelit. This type of organiza on and structure was found in the “Gehlen network. instrumentează şi răspunde de întreaga campanie de dezinformare.the one that has the power to decide according to informa on obtained. b. . high-tech electronic intercep on. In pofida faptului ca spionii umani con nuă să opereze cam în acelaşi mod neschimbat de câteva sute de ani. engage in observa on and surveillance. plan ng hidden microphones. cei care o concep studiază cu maximă atenţie publicul căreia urmează să i se adreseze şi elaborează strategii speciale pentru fiecare categorie ce face obiectul dezinformării (intelectuali. despre punctele tari şi cele slabe ale personalităţii liderilor duşmani.is the leader of the network. spionul poate obţine adesea informaţii şi date care nu pot fi descoperite prin alte mijloace. interceptarea convorbirilor telefonice.collectors are of three categories: a. sparge codul seifului. El poate fi o persoană par culară. break the safe code. Numeroasele progrese tehnice din domeniul radarului. The term “objec ve SI” designates a person or an ins tu on infiltrated. Această metodă realizează o sincronizare între s lul de muncă al celor care culeg informaţii şi al celor care realizează evaluarea şi valorificarea lor. not by capturing an electronic signal from a satellite or taking pictures. phone tapping. the famous German spy chief and called the method “mosaic.pe coordonator şi pe înlocuitorul acestuia. cameras and miniature microphones. the (collected) data they need. Spy inside: it is the use of a person who has direct access to secret knowledge valuable to evade that knowledge. implicitly giving coherence result. spargerile şi furturile sunt rareori folosite în lumea reală a spionajului. with different people that either from hear say or from discussions that seem worthless. The s and burglaries: This process o en appears in films and espionage literature.).

prin natura ei. Reversing the facts (not X Y stole his money but on the contrary Y stole the money from X). those who conceive it have to pay a lot of a en on and study the highest audience to whom they address the strategies (intellectuals. 2. imaginea. Unlike propaganda. ANALIZE 4. the spy can o en obtain informa on and data that can not be detected by other means. Spy slipped inside not only have access to documents and plans sealed vaults. Amestecul dintre adevăr şi minciună. 10. Y i-a furat banii lui X). Specialists consider that the best disinforma on agency that ever existed was the Department of the KGB. se va acorda un spaţiu restrâns faptului în sine. cum de l-aţi găsit tocmai pe X ţap ispăşitor?). The customer is benefi ng from the opera on of disinforma on and bill paying. rigging. Change reason (for the money were found at Y’s X is not the . but it can provide informa on and talk about what people do in par cular.Satanizarea constă în a spune cât mai multe lucruri rele despre inamicul potenţial. Spre deosebire de propagandă. it must be said that misinforma on is addressed only to professional intelligence apparently public. through which the public is led to believe something generated by misinforma on ac vi es.12 STUDII. at the request of the client. să devină din dezinformat dezinformator. ş ut fiind că pasiunile sunt întotdeauna mai puternice decât convingerile. by triggering a en on to other then the important informa on by subjec ve comments.. . Before launching any campaign of disinforma on. In acest context. 2/2010 Despite the fact that human spies con nue to operate in much the same way unchanged for several hundred years. să o îmbogăţească. it actually targe ng all levels of sensi vity. to become misinformed. 4. The mixture of truth and falsehood. 9. people of underdeveloped countries. Generaliza on (Everyone steals in Romania. Psihoza desemnează reuşita operaţiunii de dezinformare şi se manifestă ca o stare iraţională a publicului. Modificarea mo vului (Mo vul pentru care banii lui Y au fost găsiţi la X nu este furtul. 9. handle and respond to the en re campaign of disinforma on. to enrich. It can be an individual. 6. The agent is one who. încadratură. televizată sau informa zată. care vor putea deveni ţapii ispăşitori ai operaţiunii. The theme is general and should be as simple as possible. Iată câteva din avantajele imaginii în materie de dezinformare: este literalmente incontestabilă. 7. others steal billions and nothing happens). about the internal conflicts within an organiza ons about the enemy and spying techniques they used to steal opponent secrets. unghi de filmare. mai puternică decât cea menţionată anterior. knowing always that the passions are stronger than beliefs. vorbită. truncated statements. Tratarea temei se face în mai multe moduri: fie nedifuzând o informaţie. Support. There are many ways of dealing with informa on. etc. disinforma on needs more transmi ers as accomplices. trebuie spus că dezinformarea profesionistă nu se adresează decât în aparenţă inteligenţei publicului. U lizarea imaginii în dezinformare “E adevărat fiindcă am văzut” este o afirmaţie puternic înrădăcinată în psihicul uman. Transmiţătorii sunt mijloacele pe care le foloseşte dezinformatorul pentru a inocula mesajul său în conş inţa publică: cuvântul şi imaginea transmise de presa scrisă. 10. 7. if it is possible an unaware person that they could become scapegoats of the opera on if it fails. public opinion. Generalizarea (Toată lumea fură în România. tendenţioasă ori de-a dreptul falsă. filmată. 5. dacă se poate inconş enţi.). să se dezinformeze el însuşi. se pretează la toate manipulările posibile: selecţie. organiza on. dimpotrivă.Satanizarea is to say as many bad things about poten al enemy using the media misinforma on: false. Ţinta este. X has found the money on an alley in front of Y house). Negarea faptelor (Nu este adevărat că X i-a furat banii lui Y). opinia publică. ea ţin nd de fapt toate nivelurile sensibilităţii. în cazul dezinformării sunt indispensabili mai mulţi transmiţători complici. 2. informaţia vizuală nu are nevoie să treacă prin creier pentru a ne afecta inima sau pornirile ins nctuale. filmed. 3. 2. peasants. 3. 8. A relevant example for Iraq and Saddam Hussein. Acestea sunt definite ca fiind fapte mărunte. Blur (Too much noise it is made for a small amountof money. A spy may or may not also know that it provides informa on to the enemy. In this context. fotografii trucate etc. how did you reach the conclusion that only X is guilty). Suporturile. prin intermediul cărora publicul este determinat să creadă un anumit lucru avut în vedere de dezinformatori. dacă aceasta eşuează. For disinforma on. cazul Irakului şi al lui Saddam Hussein. fie prin comentarii subiec ve. blased or downright false. The theme has different interpreta ons: either by not revealing informa on or dissemina ng incomplete informa on. Psychosis means successful disinforma on opera on and manifests itself as an irra onal state of the public who pushes him to see not only what happens within the meaning of misinforma on. poli cal party or government. Denying the facts (not true that he stole money X to Y). Tema are caracter general şi trebuie să fie cât mai simplă posibil. este esenţial să existe cât mai multe cu i de rezonanţă. iar evidenţierea calităţilor morale şi ale faptelor bune ale lui Y va ocupa un spaţiu mult mai mare). Estomparea (Se face prea multă gălăgie pentru o sumă atât de mică. 7. 8. Un exemplu relevant. 5. ci faptul ca X i-a găsit pe o alee în faţa casei lui Y). so that it becomes suitable for a disinforma on: 1. design. U lizarea părţilor inegale (In cazul media zării furtului. declaraţii trunchiate. Cu ile de rezonanţă sunt acele mijloace de informare care preiau o informaţie lansată de un transmiţător. by defini on. Pentru dezinformare. photographs etc. 11. fie difuzând o informaţie incompletă. 5. the strengths and weaknesses of personality enemy leaders. u lizând suporturile dezinformării: informaţii false. 7. Sounding media are those that take informa on launched by a transmi er. 4. Some mes. adevărate sau pre nse ca fiind adevărate. Transmi ers are the means used by the agent in charge with the disinforma on ac vity to inoculate his message to public consciousness: the word and picture submi ed by printed and spoken. televised or computerized press. care îl împinge pe acesta să nu mai vadă decât ceea ce se întâmplă în sensul dezinformării. the human spy can be an incredible cheap source of informa on without even no cing that. fie saturând atenţia publicului printr-o suprainformare care să determine pierderea sensului a tot ceea ce e important. alţii fură miliarde şi nu păţesc nimic!). 6. 3. and evidence of good deeds and moral quali es of Y will occupy a larger space). respec v “E adevărat pentru că am ci t”. These are defined as small informa on stuff. Market research. prin definiţie. A typical disinforma on opera on necessarily includes many elements which are in a rela onship of interdependence: 1. to misinform him. imaginea se adresează maselor într-o măsură Tehnica Militar\ nr. 5. real or alleged to be true. 4. animaţie. 11. Inversarea faptelor (Nu X i-a furat banii lui Y ci. 6. trucaje etc. Using unequal parts (in case of the coverage will be given a small space. în aşa fel încât ea să devină aptă pentru o acţiune de dezinformare: 1. Există numeroase moduri de a trata o informaţie. 6. is essen al to have as much resonance boxes. STRATEGII. The aim is.

Procesul de management al securităţii este unul repe v. Security management process is repe ve. a reprezentat mai mult triumful informaţiei decât cel al armamentului. La as el de procedee se poate adăuga folosirea mesajelor subliminale. Using misinforma on image “It’s true because I saw” is a powerful statement rooted in the human psyche. lack of training and educa on program for users and poor management of risks and vulnerabili es... Materialele trebuie să fie scurte (“Trebuie să schimbăm subiectul înainte ca telespectatorul să schimbe canalul” . dacă acestea nu sunt cunoscute şi aplicate de către angajaţi.” Here are some of the advantages of image in terms of disinforma on: it is literally unques onable. de pildă. Image power is so great that the first impression remains unshakable. Many companies spend unnecessarily money on complex solu ons like IDS/IPS. there is a lack of training and educa on program for users in terms of informa on security. portretul unui candidat la alegerile prezidenţiale . Pentru orice program de securitate suportul şi implicarea managementului companiei sunt esenţiale.00 pm is possible not to speak for a second day of it. was more an informa onal triumph than the troops one. la nivel subconş ent. In such processes can be added using subliminal messages by inser ng an image in the “tail” of 24 frames collected every second the human eye. iar difuzarea informaţiilor depinde de orele la care se produc evenimentele (dacă un eveniment se produce după ora 23. etc. dincolo de care nu fac decât rareori efortul să mai caute. Fiecare angajat este responsabil de securitate. the cyber land belongs to whom grab it first. obiec vele şi strategia de securitate a companiei. Războiul din Golf. Această imagine . Encryp on. Support from management. De fapt managementul este responsabil în a stabili scopul. alături de dimensiunile pământ. visual informa on does not need to pass through the brain to affect the heart or our ins nc ve drives. the portrait of a presiden al candidate . anima on. but it was too late. Informa on warfare concept was first established by the Americans and is about the offensive and defensive exploita on of informa on systems. Defined as “the disinforma on paradise”the television offers a whole host of constraints. lends itself to all possible manipula on: selec on angle The film. to corrupt and destroy the adversary but to protect their informa on and systems. Definită drept “paradisul dezinformatorilor”. aer. dezminţirile ulterioare având efecte minime (In mpul unei emisiuni televizate.which can be. uşor de reprodus şi devine imediat subiect de conversaţie. sea. Scur mea împiedică orice aprofundare a subiectului. putând provoca reacţii şi comportamente dirijate în sensul dorit de dezinformator. Suportul din partea managementului. Problemele de securitate nu se rezolvă prin tehnologie. Each employee is responsible for security. ci ajunge direct în creier. Elţin had a slow rate of odd word and it was concluded that it is drunk. între primele cinci probleme legate de securitate se numără: lipsa suportului din partea top management. tricks.) Shortness prevents any deepening of the subject. este uşor de perceput. spaţiu. From a military perspec ve. încât prima impresie rămâne de nezdruncinat. and when an event can lead to omi ng it from the news. Foarte multe firme cheltuiesc nejus ficat pe soluţii complexe gen IDS/IPS. for example. Myth “drunkard” Elţin could not be removed from the public image). air and space Gulf War. prin inserarea unei imagini în “coada” celor 24 de fotograme percepute de ochiul uman în fiecare secundă. the informa on is now considered the fi h dimension of any ba les. aceleaşi întreprinderi. they rarely make the effort to search further on. televiziunea oferă o întreagă serie de facilităţi care devin însă foarte uşor constrângeri.care poate fi. an image processor recognized that he deliberately slowed down the tape running noise. Security issues are not resolved by technology. informaţia este de-acum considerată a cincea dimensiune a oricărei bătălii. Elţin avea un debit verbal ciudat de lent: s-a tras concluzia că este beat. Conform unor studii făcute în anii 2004 şi 2005. It is useless to a security policy. namely “It’s true because I read. Degeaba există o poli că de securitate. Such prac ces are banned in most civilized countries. strategiei sau al moralului trupelor. more powerful than that specified above. Majoritatea “navigatorilor” pe Internet sunt dirijaţi întotdeauna spre aceleaşi site-uri. Culmea cea mai înaltă a dezinformării a fost a nsă graţie mediilor electronice de informare.. iar momentul producerii unui eveniment poate duce la omiterea lui din jurnalele de ş ri. For any security program management’s support and involvement are essen al. mare. Most “navigators” on the Internet are always directed to the same sites. protejându-se însă propriile informaţii şi sisteme. Ulterior. The presenta ons must be short. aceleaşi soluţii. un operator de imagine a recunoscut că a înce nit în mod deliberat mersul benzii sonore. same solu ons. As el de prac ci sunt interzise în majoritatea ţărilor civilizate. corupe şi distruge informaţiile şi sistemele de informare ale adversarului. Such land itself belongs to its owner. is easily perceived. de exemplu. lipsa unui program de instruire şi educare a u lizatorilor şi managementul defectuos al riscurilor şi vulnerabilităţilor. but go directly into the brain at the subconscious level. (“You must change the subject before the viewer to change the channel” is one of the producers rules). Mitul “beţivului” Elţin nu a mai putut fi şters din imaginea publică).00 este posibil să nu se vorbească nici a doua zi de el). can cause side and directed in the desired behavior of the misinformed.is no longer perceived by the eye. The Internet is less reliant on the quality of informa on and more on the ability of diffusing the opinion crystalliza on. dar era prea târziu. procedures and standards if they are not known and applied by the employees.este una din regulile producătorilor). and the same companies. etc. image. Puterea imaginii este atât de mare.STUDIES. proceduri şi standarde. the subsequent denials minimal effects (During a televised program. with the size of earth. for instance. Military Technology nr. 2/2010 . criptare etc. ANALYSES 13 mai mare decât cuvântul. These images . Asemenea unui teren propriu-zis. STRATEGIES. the top five security issues include: lack of support from top management. forge ng that people are the weakest link.. In fact management is responsible for establishing goals. According to studies made in 2004 and 2005. brief. and the dissemina on of informa on depends on the mes at which events occur (if an event occurs a er 23. easily reproducible. and immediately becomes the topic of conversa on. Războiul informaţiilor a fost un concept stabilit pentru prima dată de americani şi constă în u lizarea ofensivă şi defensivă a sistemelor de informare pentru a exploata. Subsequently. Internetul se bazează mai puţin pe calitatea informaţiei şi mai mult pe capacitatea de cristalizare a unor opinii difuze. by its nature. lipsa unui program de instruire şi educare a u lizatorilor în ceea ce priveşte securitatea informaţiei. Din punct de vedere militar. objec ves and corporate security strategy. terenul ciberne c aparţine celui care îl acaparează mai întâi. uitând că veriga cea mai slabă sunt oamenii.nu mai este percepută de ochi. image designed for the masses to an extent greater than the word.

România se află în faţa celor mai mari provocări pe care i le-a oferit vreodată istoria.mil/ il/ projects.nl/html/ w. Introducere în cibercultură”. a rămânerii în urmă datorată ges onării după raţiuni ideologice a alocării resurselor.html. helping to increase EU border security in the neighborhood. . BUZAN. Aspecte psihologice ale terorismului. aderarea constând în declanşarea convergenţei structurale cu modelul european de economie.fhu. 2006. Tehnica Militar\ nr.html. the adherence consis ng in star ng structural convergence with the European model of economics.ro/2008-04. Schimbările revoluţionare care au avut loc în domeniul transporturilor şi al comunicaţiilor fac posibilă în prezent căutarea de pieţe în ţări la mii de mile depărtare în vederea comercializării produselor lor. of the backwardness of the management due to resource alloca on by ideological reasons. 2. contribuţia la creşterea securităţii în vecinătatea graniţei UE. [1] ARIEL MERARI. Israel. [4] *** http://www. Revolu onary changes that took place in transport and communica ons make it possible to search for markets in countries from thousands of miles away in order to market their products. UE îşi propune trei obiec ve strategice: iden ficarea principalelor ameninţări. de pul celui din 1989.html.ro/ vărul. 2000. o provocare uriaşă oferită de opţiunea europeană a României este asimilarea sprijinului extern pentru sustenabilitatea creşterii recuperării accelerate. România este obligată să se conformeze la standardele europene. crearea unei ordini internaţionale bazate pe un sistem mul lateral efec v. Editura Car er. Romania is obliged to comply with European standards. Pentru a-şi apăra securitatea şi a-şi promova valorile.html. Herzliya. În acest nou context. Editura Economică. “Navi-gând-ind. viitorul depinde de acţiunile UE. este vorba de asigurarea unui loc într-o arhitectură con nentală unde să nu mai fie posibile derapaje ideologice. _ [7] MIHALACHE ADRIAN.14 STUDII.disa. The process of globaliza on has increased the country’s dependence on interna onal trade and accelerated economic policy trade changes visible in most countries. STRATEGII.ro/ 3110.intercultural. apare necesitatea formării unei gândiri şi a unei acţiuni la nivel global. html. Procesul de globalizare a sporit dependenţa ţărilor de comerţul internaţional şi este accelerat de schimbările în poli cile economice şi comerciale sesizabile în majoritatea ţărilor. As a result of global changes it was brought about the necessity of forming a global thinking. a huge challenge offered by Romania’s European op on is the assimila on of external support for sustainable growth accelerated recovery. revista22. devieri spre extremele a tudinale în plan poli c. ts. it is providing a place in a con nent architecture where a ideological slippage like the one in 1989 is no longer possible. a common one. html. [3] *** http://jitc. De la produc vitate şi până la structura socială şi ocupaţională. Popoarele. First. crea ng an interna onal order based on an effec ve mul lateral system. În al doilea rând.intercultural. [8] *** http://www. Romania faces the biggest challenges in its history. În primul rând. ANALIZE 6. 2/2010 Tehnica Militar\ nr. Ca urmare a schimbărilor survenite la nivel global. To defend its security and to promote values. T. 2002.ro/ articole / serviciile secrete au intrat intr-o nouă eră. [9] *** http://www.ro/articole/ războiul rece s-a mutat pe net. deturnări ale evoluţiei generale. 2/2010 . ouă [5] *** http://www. [2] B. hijacking of the general evolu on. Concluzii Ritmul de globalizare a economiilor este proporţional influenţat prin intermediul comerţului internaţional şi al fluxului de inves ţii străine directe.nl/html/ intercultural_ competencies.adevărul.azumix. statele și [ i teama.adevărul. Curs I. Colecţia “Societatea informaţională”. devia ons of a tudes toward poli cal extremes. Conclusions The economies globaliza on rithm is propor onately affected by interna onal trade and foreign direct investment flows. Secondly. C. Star ng from produc vity to social and occupa onal structure. the EU proposes three strategic objec ves: to iden fy the main threats.ro/ [6]*** http://www.ablog. 6.

STUDIES. Eficienţa AES este dovedită şi prin faptul că nu s-a demonstrat că funcţiile sale de criptare pot fi aproximate mai bine prin transformări liniare decât prin funcţii arbitrare aleatoare. cum ar fi KASUMI sau SERPENT . These a ends were not successful yet (except for a low academic version). printre care şi AES. 2/2010 . as follows: AES. in par cular to behave in a completely different way than linear or affine func ons. Specialists recommend the applica on of this procedure to any new cryptographic algorithm. by using simple opera ons (like XOR). Military Technology nr. dar metodele descrise pot fi ex nse şi la alţi algoritmi. we present the class of cryptosystems based on transla onal opera ons. The presence or absence of such behavior can be es mated by assessing the so called avalanche effect. prin operaţiuni simple (de exemplu XOR) pot fi determinaţi anumiţi octeţi ai subcheilor din rundele anterioare. ABSTRACT: The symmetric block type itera ve algorithms use within the transforma on of plain text into cipher text a key expansion opera on. REZISTENŢA ALGORITMILOR SIMETRICI DE TIP BLOC LA ATACURILE DE TIP “KEY BRIDGING” Conferenţiar univ. AES effec veness is proven by the fact that it hasn’t been demonstrated that the encryp on func ons can be be er approximated by using linear transforma ons than arbitrary random func ons. la determinarea unor octeţi ai cheii simetrice u lizate la criptare. AES (şi alte cifruri bloc moderne) u lizează o structură algebrică de nivel înalt. SERPENT AND PRESENT. Introduc on Advanced Encryp on Standard (AES) it is currently the most widely block cipher used in commercial applica ons. It actually speculates certain cryptographic algorithm design weakness that manifested within the key expansion formula. We will also briefly describe three cryptosystem based on the transla on. This paper studies the behavior of AES cryptographic algorithm on key bridging a acks type but the methods described can be extended to any other algorithm such as KASUMI and SERPENT. Cuvinte cheie: AES. univ. STRATEGIES.Ministerul Apărării Naţionale 1. Dan-Laurenţiu GRECU Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare Inginer Florin MEDELEANU . AES (like other modern block ciphers). După câteva noţiuni algebrice de bază. SERPENT şi PRESENT. A er some basic algebraic concepts. The technique that reduces the me complexity of these algorithms has been called “bridging key”. care au unele proprietăţi algebrice interesante. vom explica punctul nostru de vedere asupra cifrurilor bloc. Pentru anumiţi algoritmi. as el: AES. În acest ar col este studiat comportamentul algoritmului criptografic AES privind atacurile de p “key bridging”. Această tehnică speculează anumite slăbiciuni de proiectare a algoritmilor criptografici. Therefore. vom descrie pe scurt trei criptosisteme bazate pe translaţie. Key bridging. In par cular. As el. care se manifestă în cadrul schemei de expandare a cheii. inginer Ciprian RACUCIU Universitatea “LUMINA” Colonel conf. în final. Keywords: AES. SYMMETRIC BLOCK TYPE ALGORITHM RESISTANCE TO “KEY BRIDGING” ATTACKS Lecturer doctor engineer Ciprian RACUCIU – „LUMINA” University Doctor engineer Dan-Laurenţiu GRECU – Military Equipment and Technology Research Agency Engineer Florin MEDELEANU – Ministry of Na onal Defence 1. Specialiş i în domeniu recomandă aplicarea acestei proceduri oricărui algoritm criptografic nou proiectat. PRESENT. except for its few round versions. A powerful cryptosystem must ensure that all encryp on func ons behave unpredictably (almost random). This is the best block cipher designed so far and provides an unparallel level of insurance against all cryptanalysis techniques. În special. această tehnică s-a dovedit a fi insuficient dezvoltată. Introducere Advanced Encryp on Standard (AES) este în prezent cifrul bloc cel mai u lizat în aplicaţii comerciale. acest fapt determinând cercetătorii să încerce atacuri algebrice noi. Prezenţa sau absenţa unui as el de comportament poate fi es mată prin evaluarea efectului de avalanşă. Tehnica care permite reducerea complexităţii de mp a acestor algoritmi a fost denumită “key bridging”. ing. vom prezenta categoria criptosistemelor bazate pe operaţiuni de translaţie. KASUMI. operaţiunea de expandare a cheii. dr. which have actually some interes ng algebraic proper es. în procesul de transformare a textului clar în text cifrat. Key bridging. we will explain our point of view on block ciphers. dar aceste încercări nu au avut succes încă (cu excepţia versiunilor academice reduse). această tehnică ducând. De asemenea. dr. For some algorithms although this technique has proved to be insufficiently developed. Un criptosistem performant trebuie să asigure faptul că toate funcţiile de criptare se comportă în mod imprevizibil (aproape aleatoriu). Acesta reprezintă cel mai bun cifru bloc proiectat până în prezent şi oferă un nivel neegalat de asigurare împotriva tuturor tehnicilor cunoscute de criptanaliză. cu excepţia versiunilor sale cu număr redus de runde. KASUMI. uses a high algebraic structure which leads the researcher to try new algebraic a acks. în special să se comporte într-un mod total diferit de funcţiile liniare sau afine. Present. ANALYSES 15 Rezumat Algoritmii simetrici de p bloc itera vi u lizează. one can determine some bytes of the sub keys in the previous rounds which ul mately leads to the determina on of bytes of the symmetric key used for encryp on.

. one of them is new (2) that allows the a acker to deduce some of the round sub key bytes of the other bytes of the sub key of rounds even if they are separated by many key mixing steps. De reţinut că în faza online a acestui atac. 6. . a câtorva. . 12. While most of these comments are simple. 2/2010 2. atunci octeţii care trebuie „ghiciţi” sunt octetul 13 al u(5). The round of the round func on p (1≤ p ≤N) has as entrance the round exit (p−1) as well as the sub key k(p) (also called round key). 9. Rezultă că. cunoaşterea subcheii k(7) determină cunoaşterea primelor două coloane ale subcheii k(6) (şi as el ale subcheii echivalente u(6)) şi a ul mei coloane a subcheii k(5) (şi as el şi a subcheii echivalente u(5)). dacă octetul care este examinat la sfârşitul rundei 4 este unul dintre octeţii 1. text cifrat şi cheie este foarte complicată. Note that during the online phase of this a ack. aceleaşi operaţiuni repetându-se în N runde similare. Noţiuni de bază Cifrurile bloc formează o categorie importantă de criptosisteme în criptografia cu cheie simetrică. 3. by using the key expansion algorithm AES – 192. conform ideilor formulate de Shannon. I have no ced that while many possible sets table is build in accordance with a member of a correct pair. A cryptosystem may reach the “confusion” if the rela onship between the plaintext. şi în întregime subcheia k(7). 11. possibly. for example k Є K (currently we have 264 ≤ |K| ≤ 2256). octeţii 3. şi întreaga subcheie k(7). However. k(N)). Dacă octetul care este examinat la sfârşitul rundei 4 este octetul 1. some which may be slightly different) itera ve ciphers perform a nonlinear subs tu on opera on (or S – box) input on the separate parts in order to achieve “confusion”. In order to achieve the proposed level of security most block ciphers are of itera ve kind. eventual. The exact number of bytes that must “guess” depends on the ac ve byte of the delta set difference and the byte that lead to the mul set construc on. 6 ai u(6) şi octetul 13 al u(5) pot fi calculate din algoritmul de expandare al cheii. chiar dacă aceş a sunt separaţi de mulţi paşi de mixare a cheii. atunci numărul de octeţi ai cheii care trebuie „ghiciţi” se reduce cu trei. Indeed. having a certain length. cele mai multe cifruri bloc sunt cifruri itera ve. 12. as we noted earlier. celălalt membru să fie ales drept P0. Basic features Block ciphers form an important class of symmetric key cryptosystem in cryptography. 9. având o anumită lungime. u lizând o cheie secretă partajată. repea ng the same opera on in similar N rounds. which typically include sequences of permuta on and subs tu on opera ons. cât şi subcheia k(p) (numită şi cheie de rundă). procesul de criptare are la intrare un text clar şi o cheie aleatoare. Cheia de rundă k(p) se construieşte pornind de la cheia principală k. Operaţiunile efectuate într-o rundă formează funcţia de rundă. Pentru obţinerea nivelului propus de securitate. Tehnica key bridging În acest capitol vom arăta că este posibilă reducerea considerabilă a complexităţii de mp a atacului asupra AES-192 şi AES-256 pe 8 runde. 12 of u(6). Key bridging technology This chapter means to demonstrate the fact that it is possible to considerably reduce the me complexity of the a acks on AES – 192 and AES – 256 on 8 rounds by using some considera ons regarding the key expansion algorithm. according to the ideas formulated by Shannon. It follows that if the byte which is examined at the end of round four is one of the bytes 1. four equivalent sub key bytes u(6) and fully sub key k(7). . The round key k(p )is made up star ng from the primary key K. Totuşi. In each round (except. şi as el setul Tehnica Militar\ nr. se poate ca în atacul propriu-zis. . cum am arătat mai devreme. aceasta reducând complexitatea de mp a fazei online a atacului cu un factor de 224. once k(7) is ready. We shall begin with the a ack on 8 rounds of AES-192. the a acker must determine the four bytes of the sub key k(-1). than the bytes to be guessed is byte 13 of the u(5). patru octeţi ai subcheii echivalente u(6).16 STUDII. bytes 3 and 6 of the u(6) and byte 13 of u(5) can be es mated from the key expansion algorithm reducing the online a ack phase complexity me by a 224 factor. care includ de obicei secvenţe de operaţiuni de permutare şi de subs tuţie. 11. care creează “difuzie”. în cazul în care relaţia dintre text clar. knowing the sub key k(7)determine the knowledge of the first two columns of the sub key u(6) ( and thus the equivalent sub key u(6) and the last column of the sub key k(5) ( and thus the equivalent sub key u(5)). atacatorul trebuie să determine patru octeţi ai subcheii k(-1). Numărul exact de octeţi care trebuie „ghiciţi” depinde de alegerea octetului ac v al diferenţei delta-set şi de octetul cu care a fost construit setul mul plu. doar una dintre acestea fiind o observaţie nouă [2] care permite atacatorului să deducă anumiţi octeţi ai subcheii de rundă din alţi octeţi ai subcheii de rundă. în mp ce tabelul seturilor mul ple posibile este construit în conformitate cu un membru al perechii corecte. In fact. followed by a permuta on (usually a linear/affine transforma on ) on the whole data. Opera ons carried out in a round form the round func on. . (strictly depending on the cipher) that builds N 1 sub key (k(0). the bytes 3. 6. These are algorithms that encrypts and decrypts data blocks (which have fixed length) using a shared secret key. the number of bytes to be guess is reduced by three. urmată de o permutare (de obicei o transformare liniară/ afină) pe ansamblu datelor. Într-adevăr. . which creates “diffusion”. The idea of diffusion stands in uniformly spreading the influence of all parts of the input (plain text and key) to all parts of the cipher text. k(N)). Am observat că. an equivalent sub key byte of u(5) . 12 ai u(6). un octet al subcheii echivalente u(5). de îndată ce k(7) este “ghicită”. ANALIZE 2. prin u lizarea unor consideraţii cu privire la algoritmul de expandare al cheii. STRATEGII. Un criptosistem ajunge la “confuzie”. 3. cipher text and the key is very complicated. Cele mai multe dintre aceste observaţii sunt simple. . the encryp on process is a plain text input and a random key. De fapt.and the en re sub key k(7). Începem cu atacul AES-192 pe 8 runde. Expandarea cheii este un algoritm public (strict dependent de cifru) care construieşte N + 1 subchei (k(0). Funcţia de rundă a rundei p (1≤ p ≤N) are la intrare atât ieşirea rundei (p−1). care pot fi uşor diferite). it might happen that . 6. În fiecare rundă (cu excepţia. cifrurile itera ve efectuează o operaţiune de subs tuţie nelineară (sau S-box) pe părţi dis ncte de intrare care asigură “confuzie”. Ideea de “difuzie” constă în răspândirea uniformă a influenţei tuturor părţilor de intrare (text clar şi cheie) asupra tuturor părţilor din textul cifrat. The key expansion is actually ca public algorithm. prin algoritmul de expandare al cheii AES-192. de exemplu k Є K (în prezent avem 264 ≤ |K| ≤ 2256). If the byte which is examined at the end of round 4 is byte 1. Aceş a sunt algoritmi care criptează şi decriptează blocuri de date (cu lungime fixă). 6. octeţii 3.

STUDIES, STRATEGIES, ANALYSES

17

mul plu să nu corespundă tabelului (chiar în cazul ghicirii cheii corecte). O soluţie simplă este să se repete atacul pentru amândoi membrii perechii corecte. O soluţie mai avansată care permite îmbunătăţirea cu un extra factor de doi a complexităţii de mp a acestui atac, este păstrarea seturilor mul ple şi aplicarea XOR acestora cu o valoare constantă. Aceasta se poate obţine printr-o mică modificare a fazei de preprocesare, constând în aplicarea XOR a fiecărui set mul plu cu 256 valori posibile şi păstrarea într-un tabel a seturilor mul ple rezultate, în ordine alfabe că printre a celor 256 de posibilităţi. Complexitatea poate fi redusă şi mai mult cu un factor de 28 folosind observaţia următoare: Observaţia 1 Prin algoritmul de expandare al AES-192, cunoaşterea coloanelor 0, 1, 3 ale subcheii k(7) permite deducerea 3 a cheii de albire k(-1) (care este de fapt coloana 3 a cheii de bază). Noutatea principală a acestei observaţii este că u lizează algoritmul slab de expandare al cheii AES-256 pentru a furniza o „punte” lungă surprinzătoare între două subchei care sunt separate de 8 paşi de mixare a cheii (aplicaţi în ordine inversă). În par cular, este posibilă calcularea unui octet din cheia de albire k(-1) direct din patru octeţi din ul ma subcheie k(7)8, care produce un factor de 28 în complexitatea de mp a atacului care trebuie să ghicească cinci octeţi ai subcheii. Din moment ce „ghicirea” cheii în prima şi ul ma rundă este o tehnică criptanali că foarte comună, această observaţie poate avea o aplicabilitate mai largă (de exemplu, poate reduce complexitatea de mp a atacului diferenţial imposibil pe 8 runde prezentat în [3] de la 2180 la 2172, care este aceeaşi ca şi complexitatea de mp din atacul nostru, dar într-un model de atac mult mai puternic cu chei dependente). Demonstraţie: Începem cu o observaţie mai simplă prezentată în [3]: Prin algoritmul de expandare al cheii AES-192, pentru orice k ≥ 2 şi pentru 0 ≤ j ≤ 3, avem:

during the a ack itself the other member to be chosen as P0, and thus the mul ple may not correspond to the table (even if the correct key is chosen). A simple solu on is to repeat the a ack for both pair member correctly. A more advanced solu on that allows the improvement with an extra two factor of the a ack me complexity is to keep mul ple sets and to apply a constant value of XOR. This can be achieved by a slight modifica on of the preprocessing phase consis ng of applying XOR to every mul ple set with 256 possible values in a table, in alphabe cal order among those 256 possibili es. Complexity can be further reduced by a 28factor using the following observa on: Remark 1: By using AES- 192 expansion algorithm and having informa on over the 0, 1, 3 columns of the k(7) sub key we allow the deduc on of the third whitening key k(-1) ( which is actually the third column of the primary key). The very fresh element of the observa on stands in the employment of the low key algorithm AES – 256 in order to provide a bridge between the two sub keys which are separated by mixing key steps (applied in reverse order). In fact it is possible to calculate a byte of the whitening key k (-1), directly from the last four bytes of the last sub key k(7)8,which produces a 28 factor of the a ack me complexity who has to guess five bytes of the sub key. Since guessing the key from the first and the last round is actually a very common cryptanaly c technique, the observa on can have a widely applicability (for instance it can reduce the differen al a ack me complexity impossible on eight rounds which is presented in (3) from 2180 to 2172, which is the same with the me complexity of our a ack but in a much stronger a ack model with dependent keys. Example: Let us start with a simple observa on presented in (3): By using AES – 192 key expansion algorithm for any k ≥ 2 and for 0 ≤ j ≤ 3, results

W[6k + j] xor W[6k + j + 2] = (W[6k + j] xor W[6k + j + 1]) xor (W[6k + j + 1] W[6k + j + 2]) = W[6(k − 1) + j + 1] xor W[6(k − 1) + j + 2] = W[6(k − 2) + j + 2], unde W[·] este un cuvânt de 32-biţi generat de algoritmul de expandare al cheii. As el, cunoaşterea cuvintelor W[6k+j] şi W[6k+j+2] este suficientă pentru determinarea W[6(k−2)+j +2]. Similar, s-a observat în [3] că pentru orice k ≥ 2, cunoaşterea lui W[6k+1] şi W[6(k−1)+5] este suficientă pentru determinarea W[6(k−2)+1]. Într-adevăr, avem: where W [·]is a 32 bit word generated by the key expansion algorithm. Thus, knowing the W[6k+j]and W[6k+j+2] is sufficient t determine W[6(k−2)+j +2]. It has been no ced in (3) that for any k ≥ 2, knowing of W[6k+1] and W[6(k−1)+5] should be sufficient for determine W[6(k−2)+1]. We do have indeed: (1)

W[6k + 1] xor SB(W[6(k − 1) + 5]<<<8) =(W[6k + 1] xor W[6k] ) xor (W[6k] xor SB(W[6(k − 1) + 5]<<<8) )=W[6(k − 1) + 1] xor W[6(k − 1)] xor RCON[k] = W[6(k − 2) + 1] xor RCON[k]. Ambele observaţii permit „sărirea” peste un rând în algoritmul de expandare (vezi Figura 1). Combinând cele două observaţii, vedem că pentru orice k ≥ 4, cunoaşterea lui W[6k+3] şi W[6(k−1) + 5] este suficientă pentru determinarea W[6(k − 4) + 3]. Într-adevăr, avem Both observa ons allow jumping over a row in the expansion algorithm (see Fig 1). Combining these two observa ons, we see that for any k ≥ 4 knowing W[6k+3 ] and W[6(k−1) + 5] is sufficient to determine W[6(k − 4) + 3]. We have the following: (3) (2)

W[6k + 3] xor SB(W[6(k − 1) + 5]<<<8) = W[6k + 3] xor W[6k + 1] xor (W[6k + 1] xor SB(W[6(k − 1) + 5]<<<8)= W[6(k − 2) + 3] xor W[6(k − 2) + 1] xor RCON[k] = = W[6(k − 4) + 3] xor RCON[k].

Military Technology nr. 2/2010

18

STUDII, STRATEGII, ANALIZE

Fig. 1. Deducerea subcheilor u lizând algoritmul de expandare al cheilor AES-192/Sub keys deduc on using the AES – 192 key expansion algorithm

Aceasta deja ne permite să „sărim” peste trei rânduri în algoritmul de expandare a cheii. În final, pentru a demonstra Observaţia 1, observăm că prin ipoteză, cuvintele W[32],W[33], şi W[35] sunt cunoscute. Deoarece avem W[33] xor W[35] = W[23] şi W[32] xor W[33] = W[27], rezultă că W[27] şi W[23] sunt cunoscute. Prin ecuaţia (3) de mai sus (cu k = 4), este suficient pentru determinarea W[3]., cum s-a precizat. Deoarece în atacul pe 8-runde, una dintre subcheile „ghicite” de adversar este inclusă în coloana W[3] (indiferent de octetul ac v din delta-set, întrucât adversarul „ghiceşte” o coloană deplasată), aceasta reduce complexitatea de mp cu încă un factor de 28. În total, consideraţiile făcute pe seama algoritmului de expandare al cheii reduce complexitatea de mp a fazei online a atacului asupra AES-192 cu un factor de 232. În atacul pe 8 runde a AES-256, consideraţiile făcute pe seama algoritmului de expandare al cheii pot să ajute adversarul foarte puţin. Prin algoritmul de expandare al cheii, subcheia u(6) este independentă de subcheia k(7) şi as el, singurul octet din subcheie pe care adversarul îl poate recupera este un singur octet din u(5). Noua observaţie prezentată pentru AES-192 nu este valabilă pentru AES-256, şi as el complexitatea de mp poate fi redusă doar cu un factor de 28. Este interesant de observat că nu este necesară o intuiţie extraordinară sau efectuarea unor calcule dificile de mână pentru a detecta o „punte” atât de lungă între chei, deoarece poate fi automa zată cu uşurinţă: prin alegerea unei chei aleatoare şi observarea efectului de schimbare a unui octet dintr-o subcheie asupra celorlalţi octeţi ai altor subchei, se poate observa situaţia în care unii octeţi depind numai de un număr limitat de octeţi îndepărtaţi, datorită unui efect de avalanşă slab. Pentru evitarea unor as el de situaţii, recomandăm aplicarea acestei proceduri la toate criptosistemele nou proiectate. 4. Concluzii Pentru autori, tehnica key bridging prezentată a fost foarte surprinzătoare. Nu ne aşteptam ca un algoritm de expandare al cheii din compunerea AES să lucreze atât de slab. Este posibil ca alţi algoritmi similari (SERPENT sau PRESENT) să aibă un as el de comportament, datorită faptului că u lizează funcţii de subs tuţie (S-box) similare şi expandează cheile u lizând tehnici similare. Deşi tehnica prezentată nu pune în pericol securitatea vreunui criptosistem u lizat în prezent, este important de testat efectul de avalanşă şi efectul de strictă avalanşă pentru schema de expandare a cheilor, pentru sporirea securităţii algoritmilor nou proiectaţi sau a algoritmilor existenţi. Autorii îşi propun pentru viitor să testeze compara v schemele de expandare a cheilor u lizate de alţi algoritmi în scopul determinării celor care posedă „tărie industrială”. În plus, autorii vor încerca să stabilească similitudinile între schema de expandare a cheii şi algoritmul de criptare al datelor în cazul acelor algoritmi care fac posibilă anularea repetată a diferenţelor datelor cu diferenţa cheilor de-a lungul mai multor runde.
Tehnica Militar\ nr. 2/2010

This already allows us to jump over three rows in the key expansion algorithm. Finally, to prove Remark 1, note that by defini on the words W[32],W[33],and W[35] are known because we have W[33] xor W[35] = W[23] and W[32] xor W[33] = W[27], which results that W[27] and W[23] are known. By equa on (3) above (with k = 4) it suffices to determine W[3] as stated. Since within the a ack on eight rounds one of the sub keys guessed by the enemy is included in column W[3] ( regardless the ac ve byte delta set, because his opponent guess a wrong column), it reduces the me complexity with a 28 factor. Overall the assessments made on the account of the key expansion algorithm reduce the online a ack me complexity over AES 192 by a 232 factor. On the a ack on eight rounds of AES- 256, the considera ons made on the account of the key expansion algorithm can help the opponent a li le. By using the key expanding algorithm, the sub key u(6) is independent from the k(7) sub key therefore the only sub key byte that that the enemy can recover is a single byte from u(5).. New comments submi ed for AES – 192 don’t work for AES- 256 thus, me complexity can only be reduced by a 28. factor. It is interes ng to note that no extraordinary intui on is needed or performing hand calcula ons in order to detect such a long bridge between the keys because it can easily be automated by the following: by choosing a random key and observe the effect of a byte change from a key over the other bytes and other sub keys. one can no ce the fact that only some bytes depend of a limited number of other distanced bytes because of a weak avalanche effect. To avoid such situa ons, we recommend this procedure to all newly designed cryptosystems. 4. Conclusions For authors, the key bridging technique was quite surprising. We did not expect for one of the AES key expansion algorithm to work so bad. It is possible that other similar algorithms (SERPENT or PRESENT) to have such a behavior because they use similar replacement func ons (S-box) for expanding the keys. Although the presented technique does not jeopardize the security of any present cryptosystem it is very important to test the avalanche effect and the strict avalanche effect for the key expansion scheme in order to increase the present and new algorithm security. For the future, the authors would like to make a compara ve tes ng of the key expansion schemes used by other algorithms to determine those who posses “industrial strengths”. In addi on, the authors will try to establish similari es between the key expansion scheme and data encryp on algorithm that make possible the repeated cancella on of the data differences with key differences over several rounds.

1. Biryukov A., Dunkelman O. - Key Recovery Attacks of Practical Complexity on AES Variants With Up To 10 Rounds, http://eprint.iacr. . org/2009/374.pdf 2. Dunkelman O., Keller O., Shamir Adi - Improved Single-Key Attacks on 8-round AES, http://eprint.iacr.org/2010/322. cr.org/2010/322. g pdf 3. Dunkelman O. and Keller N., A New Attack r on the LEX Stream Cipher, Advances in Cryptography, proceedings of ASIACRYPT 2008, Lecture Notes in Computer Science 5350, pp. 539–556, Springer, 2008. 4. Daemen J. and Rijmen V., AES Proposal: Rijndael NIST Rijndael, AES proposal, 1998. 5. Daemen J. and Rijmen V., The design of Rijndael: AES - the Advanced Encryption Standard, Springer, 2002. 6. Rimoldi A., A possible intrinsic weakness of AES and other cryptosystems, http://eprint.iacr.org/2010/

STUDIES, STRATEGIES, ANALYSES

19

Rezumat In această lucrare se prezintă câteva dintre rezultatele proiectului de cercetare MEDSCEN -“Cercetări aprofundate pentru crearea unui sistem educaţional pilot în spaţiul virtual, pentru simularea scenariilor privind dezastrele naturale şi a modului de acţiune a cetăţenilor şi ins tuţiilor în situaţii de criză”, aflat în curs de realizare de către un consorţiu condus de Universitatea Naţională de Apărare „Carol I” (UNAp) şi finanţat de ANCS prin CNMP. Este prezentat un model cadru pentru proiectarea, implementarea şi securizarea accesului în cadrul unui sistem eLearning, cu accent pe tehnologiile şi echipamentele care asigură infrastructura IT a soluţiei eLearning.

Abstract The paper presents some of MEDSCEN research project results - “Elaborated research in order to create an educa onal pilot system within the virtual space, to simulate scenarios of natural disasters and to present people’s reac on within crises situa on”, realized by a consor um coordinated by Na onal Defense University “Carol I” (UNAP). The authors present a framework for the design, implementa on and access security of an eLearning system, focusing on technologies and equipments that ensure IT infrastructure of the eLearning solu on. n. n.

MODEL CADRU PENTRU PROIECTAREA, IMPLEMENTAREA ŞI SECURIZAREA ACCESULUI ÎN CADRUL UNUI SISTEM e-LEARNING
Inginer Mihai JITARU, MBL Computers, Bucureş Mihai.Jitaru@computerland.ro Inginer Dragoş IONIŢĂ, MBL Computers, Bucureş Dragos.Ionita@training.computerland.ro Inginer Nicoleta IACOB, MBL Computers, Bucureş Nicoleta.Iacob@training.computerland.ro Inginer George Manea, MBL Computers, Bucureş George.Manea@computerland.ro 1. Introducere Progresele înregistrate de IT, alături de schimbările din societate, au creat noi paradigme pentru educaţie şi instruire. Odată cu dezvoltarea rapidă a Internet-ului şi a tehnologiilor digitale, Web-ul a devenit un mediu puternic, global, interac v, democra c şi economic de învăţare şi instruire la distanţă [1]. Modelele de e-Learning au evoluat de la replicarea unei săli de clasă spre modele care integrează abordări tehnologice şi pedagogice. În mp ce primele modele de e-Learnig pun accent pe rolul tehnologiei pentru furnizarea conţinutului, pe servicii electronice şi de acces, modelele mai noi pun accent pe abordările pedagogice, pe proiectarea instruirii on-line şi crearea unor comunităţi de învăţare on-line [2]. Khan a dezvoltat un model cadru pentru e-Learning, care conţine opt dimensiuni: ins tuţională, pedagogică, tehnologică, de proiectare interfaţă, evaluare, management, suport resurse şi e că [3]. Fiecare dimensiune are subdimensiuni, cu accent pe aspectele specifice unui mediu e-Learnig. În cadrul proiectului de cercetare MEDSCEN “Cercetări aprofundate pentru crearea unui sistem educaţional pilot în spaţiul virtual, pentru simularea scenariilor privind dezastrele naturale şi a modului de acţiune a cetăţenilor şi ins tuţiilor în situaţii de criză”, în curs de realizare de către un consorţiu condus de Universitatea Naţională de Apărare „Carol I” (UNAp) şi finanţat de ANCS prin CNMP a fost realizat un model cadru pentru proiectarea, implementarea şi securizarea accesului în cadrul unui sistem eLearning.

E-LEARNING SYSTEM DESIGN, IMPLEMENTATION AND ACCESS SECURITY MODEL FRAMEWORK
Engineer Mihai JITARU, MBL Computers, Bucharest Mihai.Jitaru@computerland.ro Engineer Dragoş IONIŢĂ, MBL Computers, Bucharest Dragos.Ionita@training.computerland.ro Engineer Nicoleta IACOB, MBL Computers, Bucharest Nicoleta.Iacob@training.computerland.ro Engineer George Manea, MBL Computers, Bucharest George.Manea@computerland.ro 1. Introduc on The progresses of IT, together with the variety of the society changes have created new paradigms for educa on and training. Once the internet developed very fast, the Web has become a powerful medium, global, interac ve, democra c and economic learning and distance learning [1]. E-Learning models have evolved from a classroom replica on to models that integrate technology and pedagogical approaches. While the first e-Learning models emphasize the role of technology to provide content on access and electronic services, the newer models focus on pedagogical approaches on designing online training and crea ng online learning communi es [ 2]. Khan has developed a framework for e-Learning model, which includes eight dimensions: ins tu onal, pedagogical, technological, interface design, evalua on, management, support resources and ethics [3]. Each dimension has sub-dimensions, focusing on specific aspects of e-Learning environment. Within the research project MEDSCEN – „Elaborated research for crea ng a pilot educa onal system in cyberspace, to simulate scenarios of natural disasters and the mode of ac on of ci zens and ins tu ons in crisis “, under development by a consor um led Na onal Defense University “Carol I” (NDU) and funded by NASR CNMP was developed a model framework for designing, implemen ng and securing access to the eLearning system.
Military Technology nr. 2/2010

Intr-o anumită măsură. Totodată. Proiectarea unui model cadru pentru o combinaţie de produse. inclusiv infrastructura informa că necesară soluţiei. of England. a tudinea civică şi modelarea comportamentului uman în situaţii de criză. Choosing a strategy for securing user access to portal content. Ea prezintă. In addi on. Such a model was developed by eLearnity Ltd. Technical training team in installing and configuring components. în scopul formării culturii civice în ceea ce priveşte reacţia la dezastre la nivelul cetăţeanului şi societăţii [4]. but also the content and the environment in which instruc on is given and it ends with the management and administra on of training and training resources. prezentăm în figura 1. Iden fey appropriate products to meet specific requirements e-Learning. Aplicarea acestui model cadru în proiectul curent ne-a permis să iden ficăm componentele hardware şi so ware posibile a fi incluse în infrastructura IT şi apoi printr-o evaluare compara vă să selectăm şi să achiziţionăm componentele cele mai potrivite. networking equipment. Aceasta include. shown in Figure 1 as a diagram.[7]. models and technologies. accesul. de asemenea. IT infrastructure . The processes and technology that assures the IT infrastructure equipment for eLearning solu on stand at level one (lowest level). disponibilitatea pentru achiziţionare. The three upper levels of the framework model are represented by an informa on technology infrastructure (IT infrastructure in the framework model) composed of computers. fiecare nivel oferind resursele necesare pentru procesele (serviciile) de pe nivelul următor. an organiza on that provides consul ng services to private companies and public ins tu ons in the implementa on of e-Learning solu ons in the form of portals. Proiectarea unei arhitecturi de ansamblu pentru o soluţie e-Learning.[5]. în cazul portalurilor e-Learning pentru companii sau organizaţii. This model is called “e-Learning Technology Framework (e-Learning Technology Framework) [8] [9]. În marea majoritate a situaţiilor. Un as el de model a fost dezvoltat de eLearnity Ltd. 2. infrastructura IT pentru soluţia e-Learning este integrată în infrastructura IT a acestora. Acest model este numit “cadru pentru tehnologiile e-Learning” (e-Learning Technology Framework) [8]. Based on the model proposed by eLearnity. Model is organized in levels (layers). 2. acest model cadru a fost foarte u l pentru: Clasificarea produselor pe baza rolurilor jucate în sistem. dintre care amin m: costuri. Pe baza modelului propus de eLearnity.20 STUDII. caracteris ci tehnice. La nivelul unu (nivelul cel mai de jos) sunt plasate procesele. the main components of e-Learning system architecture. However. Model Framework for e-Learning technologies In order to classify and evaluate technologies and products used in e-Learning solu ons a model framework for e-Learning systems has been introduced. Este un model organizat pe niveluri (straturi). prin acest portal. Iden ficarea produselor necesare pentru a răspunde unor cerinţe e-Learning specifice. Technical characteris cs. this model was very useful framework for: Classifica on of products based on roles in the system. [7]. ANALIZE Obiec vul general al proiectului MEDSCEN este crearea unei reţele educaţionale folosind mediul Virtual Educaţional şi a unui Portal de Cunoş nţe în domeniul intervenţiei. among which: Cost. pregă rea tehnică a echipei în instalarea şi configurarea componentelor. care să ofere cetăţenilor ins tuţiilor publice şi agenţilor economici acces la informaţii neclasificate asupra asistenţei în caz de dezastre şi prac ci bune de răspuns la situaţii de dezastre care ameninţă individul şi societatea. Designing a framework model for a combina on of products. noi metode de instruire şi evaluare pentru ins tuţii implicate în managementul crizelor şi intervenţia la dezastre. cerinţe pentru securitatea sistemului. din Anglia. sub forma unei diagrame. Portalul de cunoş nţe înglobează instrumente pentru crearea şi difuzarea de conţinut digital standardizat din domeniul protecţiei şi reconstrucţiei în caz de dezastre. models and technologies required to meet the specific requirements of an e-Learning design. într-un cadru unitar. protec on and reconstruc on of disaster areas. In this evalua on we correlate several parameters. tehnologiile şi echipamentele care asigură infrastructura IT a soluţiei eLearning. Cele 3 niveluri superioare din modelul cadru au ca suport o infrastructură informa că (nivelul infrastructura IT în modelul cadru) compusă din calculatoare. including the necessary IT infrastructure solu on. alte produse hardware şi so ware specifice acestui nivel. vor fi create şi distribuite cursuri în format digital care vor viza cunoaşterea în domeniu. adaptată obiec velor proiectului nostru. Model cadru pentru tehnologiile e-Learning Pentru a putea clasifica şi evalua tehnologiile şi produsele folosite în soluţiile e -Learning a fost introdus un model cadru pentru sistemele e-Learning. crop protec on and restora on training. protecţiei şi reconstrucţiei zonelor afectate de dezastre. In the vast majority of situa ons like e-Learning portal for companies or organiza ons. Evaluarea unor produse şi soluţii specifice. componentele principale ale arhitecturii unui sistem e-Learning. it is an architectural model similar to that currently used to describe network protocols in ISO-OSI. Alegerea unei strategii de securizare a accesului u lizatorilor la conţinutul portalului. modele şi tehnologii necesare sa sfacerii cerinţelor specifice proiectării unui sistem e-Learning. acesta este un model arhitectural similar cu cel folosit curent pentru a descrie protocoalele de reţea în standardul ISO-OSI. [5]. It presents a coherent framework. echipamente de reţea. each level providing the necessary resources for the processes (services) on the next level. STRATEGII. Applying this framework model in the current project has allowed us to iden fy poten al hardware and so ware to be included in IT infrastructure and then through a compara ve assessment to select and purchase the most appropriate components. public ins tu ons to provide ci zens and businesses access to unclassified informa on on disaster assistance and best prac ces for responding to situa ons disasters that threaten the individual and society. In a certain extent. a modified version for this model has been adapted to our project objec ves. dar şi conţinutul şi mediul în care se face instruirea şi se termină cu managementul şi administrarea instruirii şi a resurselor instruirii. o variantă modificată pentru acest model. storage equipment. Design an overall architecture for e-Learning solu on. o organizaţie care oferă companiilor private şi ins tuţiilor publice consultanţă în implementarea unor soluţii de e-Learning sub formă de portaluri. Tehnica Militar\ nr.[6]. modele şi tehnologii. and other hardware and so ware products at this level. so ware de bază (sisteme de operare). [6]. 2/2010 The main MEDSCEN objec ve is to create an educa onal network environment using Virtual Educa on and a knowledge portal in the interven on. basic so ware (opera ng systems). new training methods and evalua on for ins tu ons involved in disaster management and crisis interven on. formarea culturii de protecţie şi reconstrucţie. Acest model cadru a fost proiectat pentru a ne ajuta să înţelegem rolul unor produse. Requirements for security. Knowledge Portal includes tools for digital content crea on and dissemina on of standardized protec on and disaster reconstruc on. dar şi strategia de configurare a securităţii accesului. during their post-crisis period. and configure security access strategy. through this portal will be created and distributed digital courses that will focus on knowledge in the field. Available for purchase. civic behavior and modeling human behavior in crisis situa ons. pe mpul acestora şi în perioada post-criză. În plus.[9]. echipamente de stocare. This model framework has been designed to help us understand the role of products. In această evaluare am corelat mai mulţi parametri. Assessment of specific products and solu ons. to form civic culture in responding to disasters to the ci zen and society [ 4].

Infrastructura IT include printre altele mai multe categorii de componente (figura 2) pe care le-am grupat generic pe trei subniveluri (straturi): hardware (echipamente fizice). din diverse mo ve. 2 Model cadru tehnologii eLearning – Infrastructura IT (nivel 1) / eLearning technologies model framework – IT infrastructure (level 1) Military Technology nr. Accesul la serviciile oferite se va face însă numai din reţeaua Internet. The technical solu on chosen to implement the IT infrastructure is similar to that used by some companies under the concept of data center (Data Center). About public portals. such is the case of our project. placed in the same model at level 1. DHCP Server. IT infrastructure is completely separate from the organiza on that hosts the portal (NDU). Data storage equipment. 3 şi 4 din modelul cadru includ componente care.STUDIES. Server pentru comunicaţii unificate.tehnologii pentru soluţii eLearning /. Infrastructura IT 3. 3.1 Aspecte de bază privind infrastructura IT Nivelurile 2. Server de poştă electronică. Access to services will be made but only on the Web. Instant Messaging Server. As for the internet access in our project. Server proxy. 3. În cazul portalurilor publice. opera onal system (so ware based). The IT infrastructure includes. including those related to informa on security and integrity. STRATEGIES. inclusiv cele legate de securitatea şi integritatea accesului la informaţii. Subnivelul Hardware include următoarele categorii de componente: calculatoare. servicii suport pentru aplicaţiile de la nivelurile 2. echipamente de stocare date.eLearning technologies model framework solu ons u lizarea serviciilor de reţea. 3 and 4 of the model framework include components that require a func oning IT infrastructure support. Server Media streaming. Server DHCP. among others. Soluţia tehnică aleasă pentru implementarea infrastructurii IT este asemănătoare cu cea folosită de unele companii sub conceptul de centru de date (Data Center). 3 şi 4. plasată în acelaşi model la nivelul 1. the IT infrastructure is separated from the host side. Server firewall DNS Server. databases. sisteme de operare (so ware de bază). and other exis ng systems (including the infrastructure used for Internet access). IT Infrastructure 3. Sublevel support services include: Web Server. Fig. Server firewall. ANALYSES 21 Fig. Server pentru mesagerie instant. infrastructura IT este dedicată şi separată de cea a organizaţiei gazdă. 2/2010 . It also includes access. Server-mail. use of network services. support services for 2. e-Learning solu on is integrated into their IT infrastructure. Proxy Server. au nevoie de o infrastructură IT suport. echipamente de reţea. several other categories of components (Figure 2) which we generically grouped into three sublevels (layers): hardware (physical equipment). Cât priveşte accesul la Internet în cadrul proiectului nostru. Subnivelul serviciilor suport include: Server Web. Network equipment. Streaming Media Server. for various reasons. Server for Unified Communica ons. cum este şi cazul proiectului nostru. dar şi a altor sisteme informa ce existente (inclusiv a infrastructurii folosite pentru accesul la Internet). a bazelor de date.1 Main IT Infrastructure Levels 2. infrastructura IT este complet separată de cea a organizaţiei ce găzduieşte portalul (Universitatea Naţională de Apărare). pentru funcţionare. 1 Model cadru. Server DNS. 3 and 4 levels applica ons Hardware sublevel components include the following categories: Computers.

Securitatea. with appropriate adjustments to the equipment. serviciilor suport sau al conexiunii la Internet. As for availability. cum ar fi: procesoare. Aceste cerinţe presupun soluţii tehnice specifice. These requirements require technical solu ons. Library support. Scalability is related to the need to tailor a service to consumers in a transparent manner for them. Concret. Performance. also extra costs. cu ajustări adecvate la nivelul echipamentelor. dar şi tehnologii. support services or the connec on to the Internet.2 Categories of IT infrastructure requirements When designing and implemen ng IT infrastructure we take into account a number of requirements that come from the applica ons that in the model framework are placed at levels 2. Aceasta trebuie gândită în aşa fel încât să asigure funcţionarea corectă a aplicaţiilor atâta mp cât echipamentele. Specifically for our project to meet this requirement on the one hand we have included two computers in the IT infrastructure which will provide portal services to clients. the host opera ng system components. dar şi costuri suplimentare. It requires that the applica on func onality is not affected by the func onality of a component or group of components. the system could be adapted to meet the new requirements without those who use it to feel it. network interfaces. în cazul proiectului nostru pentru a răspunde acestei cerinţe pe de o parte am inclus în infrastructura IT două calculatoare care vor oferi serviciile portalului către clien . For example. but also technologies that provide high enough performance for the service will be offered performance parameters acceptable to the consumer. such as: processors. and secondly the portal database will be stored on disk volumes that offer advanced availability ( RAID 5) and opera ng systems are stored on two computers mirrored volumes (RAID 1). then the applica on will be automa cally restarted (a er a minimum of idle me) on another cluster member. Security. if we designed a scalable IT the infrastructure for a public service for a demand eLearning today is an average of 100 customers simultaneously and tomorrow demand increases up to 1000 consumers simultaneously. sistemul va putea fi adaptat să răspundă noilor cerinţe fără ca cei care-l folosesc să simtă acest lucru. De exemplu. cerinţa de scalabilitate trebuie să refere una sau mai multe dintre componentele din infrastructura IT. iar sistemele de operare pentru cele două calculatoare sunt stocate pe volume în oglindă (RAID 1). interfeţe de reţea. For example. serviciile suport. Scalabilitatea este legată de nevoia de a adapta un serviciu oferit unor consumatori în mod transparent pentru aceş a. Funcţionalitatea reprezintă o cerinţă minimală asupra infrastructurii IT. opera ng system and support services working properly. the speed with which informa on is transmi ed on the channel which connects . 3. 3. ANALIZE Server de baze de date. În acest caz în infrastructura IT trebuie incluse componente. atunci aplicaţia va fi repornită automat (după un mp minim de nefuncţionare) pe un alt calculator membru în cluster. storage devices. this requirement can be implemented simply by adding transparency to customers of addi onal computers to provide the same services (including use as a virtual machine). For example. De exemplu. For example. internet connec on etc. then the applica on func onality can be affected on a longer or a shorter period of me. De exemplu. It should be designed so as to ensure proper func oning of equipment as long as applica ons. Performance is a requirement that generally covers the me required to provide a response to a requested service. Modificările făcute nu trebuie să întrerupă funcţionarea aplicaţiei.2 Categorii de cerinţe pentru infrastructura IT În proiectarea şi implementarea infrastructurii IT am ţinut cont de o serie de cerinţe ce vin de la aplicaţiile care în modelul cadru sunt plasate la nivelurile 2. atunci funcţionalitatea aplicaţiilor poate fi afectată pe o perioadă de mp mai scurtă sau mai lungă. iar pe de altă parte baza de date a portalului va fi stocată pe volume disc ce oferă disponibilitate avansată (RAID 5). Biblioteci suport. As el de cerinţe includ [10]: Funcţionalitatea Disponibilitatea Scalabilitatea Performanţa. The changes made should not interrupt the func oning of the applica on. or a group of IT infrastructure components. sistemul de operare şi serviciile suport funcţionează corect. Aceste servicii suport pot fi oferite pe maşini separate şi atunci suprafaţa expusă atacurilor externe se reduce la maşina suport sau pot fi oferite pe aceeaşi maşină fizică şi atunci suprafaţa expusă atacurilor creşte semnifica v. in such a situa on. În acest caz în infrastructura IT trebuie să folosim o soluţie tehnică care să garanteze disponibilitatea aplicaţiei la căderea unui calculator. Availability. mediile de comunicare în reţeaua locală. 2/2010 Server database. Disponibilitatea este o cerinţă care se referă la una dintre componentele din infrastructura IT. In this case the IT infrastructure components to be included. sau la un grup de componente din infrastructura IT. în cazul nostru dacă un consumator extern cere acces la un curs în format eLearning şi interacţiunea cu sistemul este lentă (intervalul de mp scurs în trimiterea unei cereri şi primirea răspunsului sistemului este mare). Ca şi în cazul disponibilităţii. local area network communica on media. These support services may be provided on separate machines and then reduce the area exposed to external a ack or support tool can be provided on the same physical machine and then the a acks on the exposed area increase significantly. Such requirements of availability can be made in connec on with other infrastructure components. support services. În cadrul proiectului nostru această cerinţă poate fi implementată simplu prin adăugarea transparentă pentru clienţi a unor calculatoare suplimentare care să ofere aceleaşi servicii (inclusiv sub formă de maşini virtuale). As el de cerinţe de disponibilitate pot fi formulate şi în legătură cu alte componente din infrastructură. chiar dacă calculatorul suport la un moment dat devine neoperaţional. 3 şi 4. Such requirements include [10]: Func onality. 3 and 4. In this case the IT infrastructure must use a technical solu on to ensure applica on availability to the failure of a computer. ex. then the requirement of availability required to choose a solu on that would assure us that the applica on works even if your computer support at one me becomes non-opera onal. În acest fel. adică un grup de minimum două calculatoare interconectate într-un cluster. Scalability. As a technical solu on in this case will have to choose technology cluster computers “. Ea cere ca funcţionalitatea aplicaţiei să nu fie afectată de funcţionalitatea unei componente sau a unui grup de componente. echipamente de stocare. Availability is a requirement that relates to one of the components of IT infrastructure. in our case if a customer requires external access to a course in eLearning format and interac on with the system is slow (the me elapsed in sending a request and receiving the response system is great) then we can say that the performance of that service is offered is reduced (although the service is func oning properly and permanently available). Ca soluţie tehnică în acest caz va trebui să alegem tehnologia de p “cluster de calculatoare”. dacă maşina pe care se execută aplicaţia la un moment dat cade şi ea face parte dintr-un cluster. In this way if the machine running the applica on at some point it fails and is part of a cluster. scalability requirement must relate one or more of the components of IT infrastructure. atunci cerinţa de disponibilitate cere să alegem o soluţie care să ne asigure că aplicaţia funcţionează. opera ng system. Performanţa este o cerinţă care în general referă mpul necesar pentru a oferi un răspuns la un serviciu solicitat. atunci putem spune că performanţa cu care este oferit serviciul este redusă (deşi serviciul funcţionează corect şi este disponibil permanent). a group of at least two computers interconnected in a cluster. componente din sistemul de operare gazdă. dacă componenta referită este calculatorul. conexiunea la Internet etc. sistemului de operare. In our project. STRATEGII. dacă am proiectat o infrastructură IT scalabilă pentru un serviciu eLearning public pentru o cerere care astăzi înseamnă în medie 100 consumatori simultan şi mâine cererea creşte la 1000 consumatori simultan atunci. care oferă performanţe suficient de mari pentru ca Tehnica Militar\ nr. Func onality is a minimum requirement on IT infrastructure. if the referenced component is the computer.22 STUDII. If one of these components fails. Dacă una dintre aceste componente cade.

3. Consolidarea serverelor prin virtualizare se poate realiza prin faptul că pe aceeaşi maşină fizică putem implementa roluri mul ple folosind maşini virtuale separate pentru fiecare dintre acestea. that is all that is necessary to provide that support (pla orm logic) opera ng system and then applica ons. As in our project portal services will be offered on two computers. virtualiza on is seen as a mechanism by which a set of physical resources available in physical infrastructure is present as a coherent set of logical compu ng resources so that these logical compu ng resources can be accessed by applica ons in the same way as resources from physical infrastructure. 3. The solu on chosen to implement new “firewall” restric on allows us to configure access to portal using filtering rules for unauthorized accesses. This is the tradi onal approach to IT infrastructure and it fits perfectly on three-level model framework presented above. într-o as el de situaţie. Security is a cri cal requirement since that portal created as a final product in this research will provide public eLearning. De exemplu. providing the resource applica on is not en rely the correct solu on. STRATEGIES. sau direct pentru aplicaţii. pe măsură ce aplicaţiile îşi ajustează cerinţele de resurse de calcul. introducing an addi onal layer between applica ons and physical infrastructure. alte periferice logice. Securitatea este o cerinţă cri că având în vedere faptul că portalul creat ca produs final în cadrul acestei cercetări va oferi servicii eLearning publice. în cursul execuţiei acestora. network and other peripheral logic. virtualizarea este văzută ca un mecanism prin care un set de resurse fizice disponibile în infrastructura fizică este prezentat ca un set coerent de resurse de calcul logice. In the example above the hard disk is physically divided into mul ple logical volumes having the size of (under 100GB) that is compa ble with applica on requirements. dacă avem o aplicaţie care are nevoie de 200GB spaţiu de stocare pentru un sistem de fişiere. the opera ng system converts a natural resource into a logical one therefore the applica ons receive logical resources instead of natural resources. 3. The same method can be applied when applica ons require greater resources than those provided by physical infrastructure. we consider implemen ng a mechanism of “load balancing” whereby customers who come from Internet applica ons to be distributed evenly across the two servers in IT infrastructure.3 Infrastructura fizică şi infrastructura virtuală În mod normal termenul infrastructură fizică este folosit pentru a desemna echipamantele fizice din infrastructura IT care sunt folosite în aplicaţii. Un set de resurse logice de calcul include procesoare logice de calcul. O abordare mai sistema că a procesului de transformare a resurselor din infrastructura fizică în resurse logice pentru aplicaţii este oferită de virtualizare. Whatever the case. Virtualizarea înlocuieşte as el infrastructura fizică cu noţiunea de infrastructură virtuală. Physical infrastructure provides resources to applica ons.4 Virtualiza on and IT infrastructure The natural resources that can be virtualized comprise: computer systems. The IT industry. A set of logical compu ng resources include compu ng logical processors. În plus.STUDIES. In exemplul de mai sus hard discul fizic este împărţit în mai multe volume logice de mărimi (sub 100GB) care sunt compa bile cu cerinţele aplicaţiilor. Virtual Infrastructure has the great advantage that it can be er align available resources with the necessary resources physical infrastructure applica ons effec vely. Infrastructura fizică oferă resursele necesare aplicaţiilor. reţea. Expunerea la Internet înseamnă şi posibilitatea de a ne confrunta cu cea mai mare gamă de puri de atacuri posibile. a oferi aplicaţiei această resursă în întregime nu este soluţia corectă. While some resources have gone beyond the physical infrastructure needs of applica ons or remained below the requirements of applica ons. Într-o as el de situaţie. Consolida ng servers through virtualiza on can be achieved by the same physical machine that can deploy virtual machines using mul ple roles for each of them. In addi on. A more systema c approach to the transforma on of resources from physical infrastructure resource applica on logic is provided by virtualiza on. de memorie şi de reţea. if you have an applica on that needs 200GB of storage for a file system. you may create a logical volume of 200GB of space on two 100GB hard disks available in many physical infrastructure. Exposure to the Internet means we can face the greatest range of possible types of a acks. Sistemul de operare este interfaţa care oferă infrastructura fizică aplicaţiilor la cererea acestora. viteza de acces la echipamentele de stocare pot fi parametri cri ci pentru performanţa unui sistem. 2/2010 . ANALYSES 23 serviciul oferit să fie oferit în parametri de performanţă acceptabili pentru consumator. from an execu on to another. Infrastructura virtuală are marele avantaj că poate să armonizeze mai bine resursele disponibile în infrastructura fizică cu resursele necesare efec v aplicaţiilor.4 Virtualizarea și infrastructura IT Resursele fizice care pot fi virtualizate includ: sistemele de calcul. Aceeaşi metodă se poate aplica şi în cazul în care aplicaţiile au nevoie de resurse mai mari decât cele oferite de infrastructura fizică. if physical infrastructure is a 100GB hard drive capacity and applica on needs only 10GB of storage space. Moreover. the opera ng system plays the role of arbitrator where many applica ons require access to some resources while the physical infrastructure. In this way we can maximize the use of natural resources machine Military Technology nr. iar aplicaţiilor li se oferă resursele logice şi nu direct resursele fizice. dacă în infrastructura fizică există un hard disc cu capacitatea de 100GB şi o aplicaţie are nevoie doar de 10GB spaţiu de stocare. sistemul de operare transformă o resursă fizică în resurse logice.3 Physical and virtual infrastructure The physical infrastructure is the term that we normally use to refer to physical IT infrastructure used by applica ons during their execu on. For example. sistemul de operare joacă şi rolul de arbitru în cazul în care mai multe aplicaţii cer acces în acelaşi mp la unele resurse din infrastructura fizică. Indiferent de caz. Mai mult. For example. această asociere se poate face dinamic. De exemplu. memory and network. the opera ng system provides direct applica ons in physical infrastructure resources. In the first phase of this mechanism will be implemented Firewall. adică tot ceea ce este necesar să oferim ca suport (pla ormă logică) pentru sistemul de operare şi apoi aplicaţiilor. In mp. viteza cu care informaţia este transmisă pe canalul care asigură legătura la Internet. The opera ng system interface that provides the physical infrastructure on demand applica ons. In such a situa on. informa on processing speed in computer processor speed access to storage devices may be a cri cal parameter for system performance. În industria IT. Infrastructura virtuală modifică modelul pe trei niveluri pentru infrastructura IT prezentat mai sus. 3. atunci putem crea un volum logic de 200GB din spaţiul disponibil pe două hard discuri fizice de câte 100GB disponibile în infrastructura fizică. echipamentele de stocare şi reţeaua. Virtualiza on is actually replacing the no on of physical infrastructure with virtual Infrastructure. The virtual Infrastructure modifies the model on three levels outlined above for the IT infrastructure. avem în vedere implementarea unui mecanism de p “load balancing” prin care cererile clienţilor care vin din Internet să fie distribuite uniform pe cele două servere din infrastructura IT. În prima fază acest mecanism va fi implementat pe Firewall. memorie. or directly to applica ons. de la o execuţie la alta sau chiar în cursul aceleiaşi execuţii. Aceasta este abordarea tradiţională pentru infrastructura IT şi ea se mulează perfect pe modelul cadru cu trei niveluri prezentat mai sus. De exemplu. storage and network equipment. Soluţia aleasă de noi pentru a implementa “firewall –ul” ne permite să configurăm restricţii de acces la serviciile portalului folosind reguli de filtrare pentru accesele neautorizate. as el încât aceste resurse logice de calcul pot fi accesate de aplicaţii în acelaşi mod ca şi resursele din infrastructura fizică. unele resurse din infrastructura fizică au trecut dincolo de nevoile aplicaţiilor sau au rămas sub cerinţele unor aplicaţii. sistemul de operare oferă direct aplicaţiilor resursele din infrastructura fizică. this combina on can dynamically adjust their applica ons as compu ng resource requirements. introducând un nivel suplimentar între aplicaţii şi infrastructura fizică. even within the same execu on. viteza de procesare a informaţiei în procesoarele calculatoarelor. Cum serviciile portalului din proiectul nostru vor fi oferite pe două calculatoare. memory. În acest fel putem maximiza u lizarea to the Internet.

Aceasta include următoarele componente: Două servere CISC (IBM x3650) cu arhitectura pe 64 biţi care oferă resursele de procesare. monitoring equipment and remote services can be made to limit the whole assembly can be moved if necessary to another loca on with minimal implica ons etc. Fig. interconnec on network equipment: switches). A local area network for interconnec ng the second portal server and firewall server (switches. Echipamentele de reţea (interfeţe de reţea. O soluţie de implementare pentru infrastructura fizică. stocare şi acces în reţea pentru serviciile ce vor fi oferite prin portalul e-Learning consumatorilor. while increasing security and simplifying administra on that every role (in fact each service) will run in an isolated virtual environment (virtual machine). Data storage equipment (storage devices). opera ng system or applica on support services. the hardware that has been implemented is actually a physical local area network interconnec ng the server equipment with data storage equipment. The solu on is compact. for which we have targeted is shown in Figure 3. Acest calculator se va situa la graniţa dintre Internet şi reţeaua internă a Centrului Pilot. configurat ca “firewall”. echipamente de interconectare în reţea: switch.24 STUDII. dar şi pentru operaţiile de salvare/restaurare curente. Solu on descrip on The IT hardware infrastructure. 2/2010 4. This network was connected to the internet through a properly sized communica on channel requirements for use of services offered to consumers pilot center. sistem de operare sau servicii suport pentru aplicaţii. In figura 4 este prezentată o schemă ce redă soluţia tehnică implementată. Separarea între Internet şi reţeaua fizică a centrului pilot este asigurată de un server dedicat. The physical infrastructure virtualiza on (including company servers) can be implemented at any of the three sublevels: hardware. O reţea locală pentru interconectarea celor două servere pentru portal şi a serverului firewall (switch. Un echipament de stocare în reţea de p DAS (SAS Storage – IBM DS3200). accesul se poate realiza strict controlat din Internet şi din Intranet. În esenţă infrastructura hardware ce a fost implementată este de fapt o reţea locală fizică care interconectează echipamentele de p server cu echipamentele de stocare a datelor. As a solu on for the deployment of physical infrastructure. 4.2 Soluţia implementată pentru infrastructura IT hardware Schema c soluţia propusă şi implementată pentru infrastructura IT hardware a fost prezentată în figura 3. storage and network access services to be offered through e-Learning portal for consumers. media communica on network interface). can be strictly controlled access from the Internet and intranet. In choosing this solu on we took as a basis for organizing solu ons a “data center” (Data Center) that is actually used by large part of the companies in the world.1. A er all. A network storage device type DAS (SAS Storage . La alegerea acestei soluţii am luat ca bază soluţiile de organizare de p “centru de date” (DataCenter) pe care le folosesc o mare parte dintre companiile din lume. Hardware Infrastructure 4. . Tehnica Militar\ nr. This calculator will remain on the border between the Internet and intranet Pilot Center. Virtualizarea infrastructurii fizice (inclusiv a serverelor unei companii) poate fi implementată la oricare dintre cele 3 subniveluri: hardware. but also for rescue opera ons/current restora on. media communica on.IBM DS3200) which provides the necessary storage applica ons that will run the portal. Separa on between the Internet and the physical network is provided by a pilot center dedicated server. Infrastructura Hardware 4. 3 Soluţie conceptuală de implementare pentru infrastructura IT hardware / –Implementa on of hardware IT infrastructure concept solu on 4. rutor). ANALIZE resurselor fizice ale maşinii concomitent cu creşterea securităţii şi simplificarea administrării prin faptul că fiecare rol (de fapt fiecare serviciu) va rula într-un mediu virtual izolat (maşina virtuală). Această reţea a fost conectată la reţeaua Internet printr-un canal de comunicaţie dimensionat adecvat cerinţelor de u lizare a serviciile oferite de centrul pilot către consumatori. This includes the following components: Two servers a CISC (IBM X3650) with 64-bit architecture that provides resources for processing. medii de comunicaţie. Soluţia este compactă. STRATEGII.1. Network equipment (network interface. care oferă spaţiul de stocare necesar aplicaţiilor care vor rula în portal. la limită tot ansamblul poate fi mutat dacă este nevoie într-o altă locaţie cu implicaţii minime etc.2 The solu on for IT hardware infrastructure Schema cally the solu on proposed and implemented for IT hardware infrastructure has been shown in Figure 3. Un server CISC (IBM x3650) cu arhitectură pe 64 biţi pe care va rula serviciul de p firewall. Figure 4 is a chart that offers the technical solu on already implemented. Descrierea soluţiei În accepţiunea de faţă infrastructura IT hardware propusă pentru centrul pilot a fost compusă din următoarele categorii de componente fizice: Calculatoare (într-o configuraţie de p server). the proposal pilot site comprised the following categories of physical components: Computer (in the server configura on). interfeţe de reţea). medii de comunicaţie. CISC server (IBM X3650) with 64-bit architecture that will run firewall service. spre care ne-am orientat este prezentată în figura 3. Echipamente de stocare a datelor (storage devices). configured as a firewall. monitorizarea echipamentelor şi a serviciilor oferite se poate face remote. 4.

So ware components that could be used have been organized into a model on several levels. ANALYSES 25 Fig. database server or firewall. O conexiune la Internet pentru accesul u lizatorilor la serviciile oferite de portalul eLearning. STRATEGIES. care ne-a permis alegerea soluţiilor ce vor fi implementate pentru serverele portalului. Componentele so ware posibil a fi folosite au fost organizate într-un model pe mai multe niveluri. server streaming. server bază de date sau firewall. and for server firewall that allows Internet access the portal and security required. dar şi pentru administrarea remote a sistemelor din Centrul pilot. 5 Soluţii posibile în infrastructura IT subnivel so ware/ Possible solu ons for the IT sublevel so ware Military Technology nr.1 The proposed solu on for IT infrastructure so ware For a more precise iden fica on of the components that can comprise the IT infrastructure. fiecare dintre aceste niveluri având propriul rol în crearea mediului virtual al portalului. server de aplicaţie. Choosing the opera ng system will take into account the role of the portal server: web server. care se instalează pe infrastructura fizică sau virtuală selectată. Primul subnivel de jos în sus este cel al sistemului de operare. am iden ficat şi folosit un model pe niveluri. each level having its own role in crea ng the virtual environment of the portal. cât şi pentru serverul de p firewall care permite accesul din Internet la portal şi securitatea necesară. we have iden fied and used a ered model. which is installed on the selected virtual or physical infrastructure. Soluţia propusă pentru Infrastructura so ware este prezentată în figura 5. streaming server. 4 Schema tehnică de implementare pentru infrastructura IT hardware/ Technical IT hardware infrastructure dra dra O reţea locală specializată pentru transferul de date între servere şi echipamentul de stocare (SAS cabling). 5 Infrastructura So ware 5. A specialized local network to transfer data between servers and storage devices (SAS cabling).STUDIES. The first sublevel from the bo om-up is actually the opera ng system. applica on server. Infrastructure so ware solu on proposed is shown in Figure 5. 5 So ware Infrastructures 5. A user access to an Internet connec on for services offered by eLearning portal. which allowed us to choose solu ons that will be implemented for portal servers. Alegerea sistemului de operare va ţine cont de rolul serverului în cadrul portalului: server web. 2/2010 . but also for remote administra on of systems Pilot Center.1 Soluţia propusă pentru infrastructura IT so ware Pentru a iden fica cât mai exact componentele care pot intra în infrastructura IT. Fig.

fiind as el virtual din punct de vedere so ware. Componentele propuse ca parte a soluţiei so ware au fost implementate în acest moment pe infrastructura hardware fizică (figura 7).2 Soluţia implementată pentru infrastructura IT so ware pe serverele portalului Ţinând cont de analiza făcută anterior în legătură cu diversele soluţii posibile. Distribuirea uniformă a cererilor din Internet pentru acces la portal pe cele două servere suport. In the virtual infrastructure. Resolve names.3 Soluţia implementată pentru infrastructura IT so ware pe server-ul “firewall” Pentru firewall infrastructura IT implementată are la bază una din distribuţiile de Linux consacrate pentru acest gen de u lizare. fiecare serviciu poate fi instalat pe o maşină virtuală. 7 Schema de conectare în infrastructura fizică/ Physical infrastructure connec on dra Fig. Uniform distribu on of requests for access to the Internet portal on both servers support.2 The solu on for IT infrastructure portal so ware on servers Taking into account the analysis made earlier in connec on with various possible solu ons. 8 Schema de conectare în infrastructura virtuală/ Virtual infrastructure connec on dra 5. I used for presenta on an architectural stack frame compa ble with the virtual model. . Este vorba de sistemul de operare Linux -Debian. Protec on from viruses. 5. The system comprises included services that allow us to implement func ons on such a standard server: Filter packets based on rules.3 The solu on for IT infrastructure server so ware firewall As for the firewall system the established IT infrastructure stands on Linux distribu on for this kind of use. Rezolvarea numelor. 6 Infrastructura IT so ware implementată pe server portal / The IT infrastructure based on a portal server 5. 2/2010 5. In the first case. Op mize access using a proxy server.26 STUDII. In primul caz. Sistemul conţine servicii incluse care ne permit să implementăm funcţiile standard pe un as el de server: Filtrare pachete pe bază de reguli. Ulterior este posibil să revenim asupra acestei soluţii folosind o soluţie bazată pe maşini virtuale (care va include un set adecvat de maşini virtuale) (figura 8). Then you can return to this solu on using a solu on based on virtual machines (which will include an appropriate set of virtual machines) (Figure 8). Fig. dar şi de resursele necesare acestora. implemented solu on for IT infrastructure of the portal includes the so ware components specified in Figure 6. the necessary services portal has been distributed on the two physical servers depending on the mode of connec on and the resources for them. STRATEGII. In infrastructura virtuală. soluţia implementată pentru infrastructura IT a portalului include componentele so ware specificate în figura 6. serviciile necesare portalului au fost distribuite pe cele 2 servere fizice în funcţie de modul de conectare dintre acestea. ANALIZE Fig. Protecţie la viruşi. Tehnica Militar\ nr. Am folosit pentru prezentare o s vă compa bilă cu modelul virtualÿarhitectural cadru. which makes it virtual for the so ware. Op mizarea accesului folosind un server proxy. The components proposed as being part of the so ware solu on were implemented on the physical hardware infrastructure (Figure 7). Actually it is about Debian Linux opera ng system. each service can be installed on a virtual machine.

bookstoread. AHMAD. Bucureş . Disponibil la: [h p://www. http://www. Regarding the IT infrastructure. M. 6. the solu on the proposed solu on for the pilot site was implemented as an independent en ty with its own Internet access solu on (objec ve has been implemented in the current phase of the project). There is no interference with the host organiza on’s intranet (NDU).. 5. The portal is now opera onal and is accessible from the internet address h p://www.. “A look at e-learning models: inves ga ng their value 003. y 9.STUDIES. STRATEGIES. 2005. Linux distribuţia DEBIAN Fig.meduca. 2001. Acelaşi model cadru a fost folosit pentru aplicarea unei strategii globale de securizare a accesului u lizatorilor la serviciile oferite de portalul MEDUCA.meduca. KHAN. implementarea infrastructurii IT dar și pentru implementarea strategiei de securizare a fost cel al unui Centru de Date (Data Center). 2008. 2003.com/framework/]. ne-a permis o abordare arhitecturală a unui sistem eLearning. 2. 4. 7. pp.. This model gave us maximum flexibility. delivery. Portalul este în acest moment funcţional și este accesibil din Internet prin adresa h p://www.Volume 1. UK. Editura Universitara. ODEH. securitate și chiar performanţă în condiţiile unor costuri mai reduse. a fost implementată ca en tate de sine stătătoare. 25 No. E. Bucureş . 8. *** .H. including the design and development by this project. Editura Universitară. scalability. H. ION coord. 2000. inclusiv a portalului ce trebuie proiectat şi realizat prin acest proiect. aţiei. has allowed us an architectural approach to eLearning system.org.2. The same frame model was used in order to apply a global securing strategy of users access MEDUCA portal services.” Fifth IEEE International Symposium on Cluster Computing osium and the Grid (CCGrid’05) .expert. access. implementa on. Informa on Science Publishing.ro/. security and even performance in terms of lower costs. B. http://medscen. 2005. implementa on of IT infrastructure and security implementa on strategy was that of a data center (Data Center). ENGELBRECHT. Infrastructura IT. Vol. ANALYSES 27 6. *** . model folosit curent de companiile actuale. Managing e-learning: design. R. M.“e-Learning The Feature of Learning”. Dezastrele naturale şi efectele asupra populaţiei. cu propria soluţie de acces la Internet (obiec v ce a fost implementat în faza actuală a proiectului). 6. lue 3. UMER. 10. Nu există nici o interferenţă cu Intranet-ul organizaţiei gazdă (UNAP).11-18. 9 Infrastructura IT so ware implementată pe firewall / So ware IT infrastructure on firewall 1. Military Technology nr. Modelul pentru designul. pp. (2001) A Framework for E-learning. White Paper. Conclusions The technology framework and components of eLearning solu ons.meduca. eLearnity Ltd. ION coord. Concluzii Modelul cadru pentru tehnologiile şi componentele unei soluţii eLearning. B. 2008. 2/2010 . ABBAS Z.ro.38-47. scalabilitate. White Paper. iden fied within the MEDSCEN project. Progressio.ro/. “A semantic . and evalua on. grid-based e-learning framework (SELF). ROCEANU. Proiectarea şi realizarea sistemului integrat eLearning pentru servicii educa onale on-line. eLearnity Ltd.ro. a model currently used by exis ng companies. ROCEANU.“Learning Management and Portals”. accesul. Acest model ne-a oferit maximum de flexibilitate. ALI. A. în soluţia propusă pentru centrul pilot. UK. The model for the design.. MCCLATCHEY. F. KHAN. for developing an e-learning strategy”. iden ficat în cadrul proiectului MEDSCEN.

Tehnica Militar\ nr. Simona CIUREA Scien fic Research Center for Naval Forces. Trimarans. 2. Cu cât se măreşte viteza cu atât cresc şi forţele de impact şi acceleraţiile. Modern hulls for combat ships The following types of hulls are used for building combat ships: 1. ce are ca rezultat unghiuri mici de oscilaţie dar acceleraţii ridicate. the higher the speed. nave trimaran. 3. control şi de comunicaţii. Constanta. Catamarans. D. cdor. Din punct de vedere al sistemelor de luptă. Iosif NĂSTASE Junior Researcher Eng. 6. Ac vităţile executate pe o pla ormă aflată în mişcare conduc la oboseală şi la degradarea capacităţii de a depune efort intelectual.28 CERCETARE ŞTIINŢIFICĂ 1. mişcările excesive ale navei limitează abilitatea umană de a opera sistemele de comandă. 3. Niculae ALEXE Commander Researcher Eng. 4. Navele de luptă trebuie să fie capabile să supravieţuiască celor mai nefavorabile condiţii existente pe mare. cdor. 1. În general. Iosif NĂSTASE CS ing. ce au ca rezultat descreşterea generală a performanţelor umane şi creşterea pericolului potenţial de accidentare. Surface Effect Ship (SES). mişcările de ruliu sau de tangaj ale navei sunt mai puţin importante decât problema acceleraţiilor transversale de valoare ridicată. O navă de luptă nu trebuie să fie subiectul unor limitări operaţionale. Air Cushion Vehicles (ACV). to accomplish the necessary naviga on du es. nave catamaran. 5. Generally. nave cu efect de suprafaţă. nave cu carenă monocorp. Sea sickness is the most common form of occurrence of nega ve effects on human performances generated by mo ons of a ship in heavy sea. nave pe pernă de aer. CS III ing. Small Water plane Area Twin Hull (SWATH). Când o navă se deplasează cu viteză mare pe mare agitată. the bigger the impact forces and accelera ons. ing. Eng. Gheorghe CALANCEA Senior Researcher Ph. Niculae ALEXE Cpt. the excessive mo ons of the ship narrow down the human ability to operate the command. Fiecare dintre aceste forme alterna ve de carenă asigură anumite avantaje în condiţii operaţionale specifice. Simona CIUREA Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare Centrul de Cercetare Ş inţifică pentru Forţele Navale. it is subject to impact forces and ver cal accelera ons. de a îndeplini sarcinile de navigaţie necesare. valorile extreme ale acestora depăşind frecvent valoarea de 20g ceea ce are ca rezultat suprasolicitarea echipajului şi avarierea navei şi a echipamentelor de la bord. Mono-hull ships. 4. Gheorghe CALANCEA CS I dr. În prezent. A combat ship should not be the subject of some opera onal restraints. Forme moderne pentru carenele navelor de luptă Pentru construcţia diferitelor clase de nave de luptă sunt u lizate următoarele puri de carene: 1. aceasta este supusă unor forţe de impact şi unor acceleraţii ver cale de valori ridicate. 7. For the combat systems. CS III ing. 7. the result is crew’s overburdening and ship and onboard equipment damage. control and communica on systems. . navele cu carenă mul -corp au avantajul unei stabilităţi iniţiale foarte ridicată. Constanţa 2. Introduc on When travelling in high sea states. nave cu aripi portante (Hydrofoil). Răul de mare este cea mai comună formă de manifestare a efectelor nega ve asupra performanţelor umane produse de mişcările unei nave ce se deplasează pe mare agitată. Romania 2. Introducere La navigaţia pe grade mari de agitaţie ale mării. nave cu carenă dublă cu suprafaţă redusă la linia de plu re. Hydrofoils. 6. so their extreme values o en overcome the value of 20g. mul -hull ships present the advantage of a very high ini al stability which results in small oscilla ng angles but great accelera ons. Ac vi es performed on a moving pla orm lead to fa gue and degrada on to intellectual capaci es whose results are general decay of human performances and increase of risk of demarca on poten al. roll and pitch mo ons are less important than the problem of high value transverse accelera ons. When a ship is travelling at high speed in heavy sea. 2/2010 THE CARACTERISTICS OF “SLENDER SHIP“ TYPE OF HULL AND THE ADVANTAGES THEIR USE ON COMBAT VESSELS Commander Researcher Eng. 2. to realize the rou ne maintenance opera ons and to prepare the meal. At this moment the op miza on of hulls is realized through CFD (Computa onal Fluid Dynamics) methods on powerful computers long before the first test is realized on the ship model in the hydrodynamic basin. de a executa operaţiunile de mentenanţă de ru nă şi de a prepara hrana strategic. op mizarea formelor carenelor este realizată cu ajutorul metodelor CFD (Computa onal Fluid Dynamics) pe calculatoare de putere ridicată cu mult înainte de a fi realizat primul test pe modelul de navă în bazinul hidrodinamic. Each of these alterna ve hulls provides certain advantages in specific opera onal condi ons. The combat ships must be capable to survive the most adverse condi ons at sea. CARACTERISTICILE FORMELOR DE CARENĂ TIP „SLENDER SHIP“ ŞI AVANTAJELE UTILIZĂRII ACESTORA LA NAVELE DE LUPTĂ Cpt. 5.

Numărul Froude este definit de proporţionalitatea dintre forţele gravitaţionale şi cele de inerţie. în m/s.9). The pitch in moderate sea may be minimized by the control system of oscilla ons. datorită rezistenţei la înaintare reduse. mono-hulls are used as: . but the en re hull is symmetric in rela on to the sheer plan.3. (1) F =v rr g⋅L . 2. Tangajul pe mare moderată poate fi minimizat prin sistemele de control al oscilaţiilor. thus the signature is minimized in underwater environment. lipsa contactului suprafeţei apei cu structura navei conduce la minimizarea amprentelor în mediul subacva c.3. and L is the ship’s length at the waterline [m]. în m/s2. în rezumat. construite din aluminiu. . cruisers etc. În general. sunt foarte eficiente în apele mari me rela v calme.5). destroyers. for surface vessels its value is given by the following rela on: F =v rr g⋅L . Navele catamaran O navă catamaran este o navă cu carena compusă din două corpuri dis ncte.. usually called semi-hulls. No dra . for combat ships. g este acceleraţia gravitaţională. High speed aluminum made catamarans are very efficient in rela ve calm seas. conectate prin o punte transversală situată deasupra liniei de plu re. în mod uzual numite semi-carene. Reduced vulnerability: the air cushion assures the cra of a reduced vulnerability to damages produced by underwater explosions of marine mines. în care: v este viteza navei.5). crucişătoare etc.Planning mono-hulls are used for fast patrol boats. No contact between the cra ’s structure and the water surface. g is the accelera on of gravity [m/s2]. carenele monocorp sunt u lizate as el: . pescaj de navigaţie inexistent.carenele pentru navigaţie în regim de glisare sunt u lizate în cazul navelor rapide de patrulare cu viteză ridicată. joined by a transversal deck over the waterline. Mono-hulls These types of hulls are classified in three sub-classes: a) Displacement hulls (the value of Froude number is less than 0.2. meaning that each of the two semi-hulls is the mirror image of the other.0). Catamarans A catamaran is a type of cra whose hull is formed by two dis nct bodies. Carenele monocorp Aceste puri de carene se pot clasifica în următoarele trei subcategorii: a) carene pentru navigaţie în regim de deplasament (valoarea numărului Froude până la 0. Navele pe pernă de aer Carcteris cile generale ale navelor cu pernă de aer sunt. vulnerabilitate redusă: perna de aer asigură navei o vulnerabilitate redusă la producerea de avarii de către explozia sub apă a minelor marine. iar L este lungimea navei la linia de plu re. distrugătoare. c) carene pentru navigaţie în regim de glisare (valoarea numărului Froude peste 1.Semi-displacement mono-hulls: corve e class and fast a ack cra s. în cazul navelor de suprafaţă valoarea acestuia este definit prin relaţia: 29 2. Each semi-hull may be symmetric or asymmetric. în m.9). Navele catamaran cu viteze ridicate.1. Froude number is defined by the report between gravity and iner a forces. pentru navele de luptă. . b) carene pentru navigaţie în regim de semi-deplasament (valoarea numărului Froude de la 0.2. 2. Generally. 2/2010 .Displacement mono-hulls for naviga on: frigates. The main restraint of these air cushion vehicles is represented by very short range at low speeds (the same power is needed to create the air cushion at low speeds and at high speeds as well). Tipul de carenă selectat este dictat de cerinţele operaţionale impuse navei de luptă. Principala limitare în u lizarea navelor pe pernă de aer este cons tuită de autonomia de distanţă foarte redusă la viteze mici (aceeaşi putere este necesară pentru a crea perna de aer atât la viteze mici cât şi la viteze ridicate). b) Semi-displacement hulls (the value of Froude number is between 0. The selected type of hull is given by the opera onal requirements imposed to the combat ship. adică fiecare dintre cele două semi-carene este imaginea în oglindă a celeilalte. . (1) where ν is the speed of the ship [m/s]. dar întreaga carenă este simetrică în raport cu planul diametral al navei.SCIENTIFIC RESEARCH 2. următoarele: abilitate de a opera la viteze foarte ridicate atât pe apă cât şi pe uscat. c) Planing hulls (the value of Froude number is over 1.carenele pentru navigaţie în regim de deplasament sunt u lizate în cazul navelor de luptă mari: fregate.0). 2.5 până la 0.5 and 0. Air Cushion Vehicles (ACV) General characteris cs of these air cushion vehicles come to: Ability to operate at very high speeds at sea and on land due to reduced drag.carenele pentru navigaţie în regim de deplasament sunt u lizate în cazul navelor de luptă din clasa corvetelor şi navelor rapide de atac. Fiecare dintre semicarene poate fi simetrică sau asimetrică. 2. Military Technology nr. .1.

The air cushion is trapped between the rigid hulls from the sides and the flexible air. Small Water plane Area Twin Hull (SWATH) The Small Water plane Area Twin-Hull (SWATH) has the catamaran type of hull completely immersed at rela ve big depths. because of their geometry. Principala problemă constă în uzura extremităţii de jos a fustelor datorită frecării şi contactului cu suprafaţa apei la viteze ridicate. but the surface at the waterline is significantly reduced. 2. sau nave SES. Totuşi aceste feriboturi au manifestat calităţi rela v reduse de navigaţie pe mare agitată în cazul navigaţiei cu valuri la travers. Există. Navele cu carenă dublă cu suprafaţă redusă la linia de plu re Navele cu carenă dublă cu suprafaţă redusă la linia de plu re au carene p catamaran imersate complet la adâncime rela v mare a căror flotabilitate asigură susţinerea navei.5. de asemenea.4.4. This type of ships is also known as `rigid sidewalls air cushion vehicles`.5. Navele cu efect de suprafaţă Navele cu efect de suprafaţă. dar sunt în principal susţinute de către o pernă de aer generată de către ven latoare de ridicare. probleme cu ruperea pe ver cală a fustelor. also in heavy sea the slamming effect imposed significant restraints of operability. There are also problems with ver cal break of skirts. in most cases. Aceste nave sunt u lizate în special pentru misiuni de luptă contra minelor (MCM) datorită amprentelor de valori mici şi vulnerabilităţii reduse. sau când au operat pe grade ridicate de agitaţie a mării efectul de slamming a impus constrângerea semnifica vă a operabilităţii. Surface Effect Ship (SES) Surface Effect Ship (SES) has the shape of a slim hull catamaran. 2. Reducerea suprafeţelor la linia de plu re asigură navelor SWATH următoarele caracteris ci principale: Tehnica Militar\ nr. Reduced values of underwater signatures Good resistance in case of underwater explosions. În prezent sunt în producţie mai multe modele de as el de nave.30 CERCETARE ŞTIINŢIFICĂ Yet these ferries have presented rela ve reduced naviga on quali es in heavy seas (athwart sea) because of small roll periods. pescaj foarte mic în comparaţie cu carenele pentru navigaţie în regim de deplasament. Many models of this type of ship are in produc on at the moment. The main characteris cs of SES are: The ability to operate at rela ve high speeds due to small drag. în cele mai multe cazuri din cauza geometriei fustelor. but mainly they are sustained by an air cushion generated by li ing vents. Perna de aer este reţinută între carenele rigide din borduri şi dispozi vele de etanşare flexibile montate în prova şi în pupa. din cauza perioadei de ruliu mici. au forma p catamaran cu carene subţiri. 2/2010 The experience gained in SES type of ships exploita on is that the flexible elements ahead need to be maintained the most. The SES has been build in order to accomplish missions as fast combat ship and as an submarine warfare ship. la limitarea operării pe mare agitată. Very small dra compared to displacement hulls. de asemenea. The main problem consists in the wear of the lower extremity of the skirts due to fric on and contact with the water surface at high speeds. Reducing the surface at the waterline ensures the SWATH ships with the main characteris cs: . The height of the wet tunnel also brings operability limita ons in rough sea. These ships are especially used for mine combat missions due to reduced signature and vulnerability. dar suplimentar au suprafaţa la linia de plu re redusă foarte mult. Caracteris cile principale ale navelor cu carene SES sunt următoarele: abilitatea de a opera cu viteze rela v ridicate datorită rezistenţei mici la înaintare. valori rela v reduse ale amprentelor subacva ce. 2. Au fost construite nave cu carene SES pentru a îndeplini misiuni de nave de luptă rapide şi ca nave de luptă an submarin (ASW). 2.ghtening devices fixed ahead and astern. Înălţimea tunelului umed conduce. rezistenţă rela v mare la şocul produs de exploziile subacva ce. Experienţa acumulată în exploatarea navelor p SES a arătat că elementele ce necesită cea mai multă întreţinere sunt elementele flexibile din prova. As el de nave sunt cunoscute şi sub denumirea de „nave pe pernă de aer cu pereţi laterali rigizi”.

damage control and fire figh ng. An insignificant reduc on of speed in sea keeping. Smaller SWATHs have been building for coastal patrol missions and law asser on. Improved condi ons for driving mechanisms and sonar func oning due to their bigger immersion depths. 2. pentru a obţine o viteză cerută este necesară o putere instalată mai mică. 2/2010 . on the other way. and also for mine combat missions. Stability in case of damage: the lateral hulls provide good stability in case of damages to the hull. the roll mo ons depend on the ship’s beam and the ver cal posi on of the center of gravity. Nave SWATH mai mici au fost construite pentru a îndeplini misiuni de patrulare cos eră şi de impunere a legii. cele de ruliu sunt în funcţie de lăţimea navei şi de poziţia pe ver cală a centrului de greutate.6. the values are comparable to those of conven onal mono-hulls with similar displacements. Studiile efectuate au arătat că stabilitatea în caz de avarie depăşeşte cu mult stabilitatea carenelor monocorp. The long and slender main hull generates a reduced drag. condiţii îmbunătăţite pentru funcţionarea propulsoarelor şi a sonarelor datorită adâncimilor mai mari de imersiune a acestora. lungă şi zveltă. De asemenea. suprafaţa mare a punţii: puntea de legătură dintre carene asigură osuprafaţă mare ceea ce permite o amplasare flexibilă a echipamentelor şi sistemelor. The main characteris cs of the trimaran hulls are: Reduced drag: they are capable to operate at higher speeds than equivalent mono-hulls or. Au fost construite nave SWATH pentru a îndeplini misiuni de supraveghere în marea largă în special datorită capabilităţii mai bune de navigaţie pe mare agitată faţă de carenele monocorp. in case of damage. These ships capability to operate in rough seas may be limited by the distance provided to the water surface under the transverse deck structure which joins the two hulls. Also. Carena principală. Principalele caracteris ci ale navelor trimaran sunt următoarele: rezistenţă la înaintare redusă: au abilitatea de a opera la viteze mai ridicate decât navele monocorp echivalente. Puntea de legătură are carenele laterale montate sub ea. dar şi alte soluţii pot fi adoptate pentru a asigura o rezistenţă la înaintare minimă.SCIENTIFIC RESEARCH îmbunătăţirea caracteris cilor de mişcare la navigaţia pe valuri la valori comparabile celor ale carenelor monocorp convenţionale de deplasamente similare. Realized studies have shown that. but other solu ons may be adopted in order to assure minimum drag. 31 Improvement of mo on characteris cs in sea keeping. SWATH hulls were building in order to accomplish surveillance missions at sea especially due to a be er naviga on capability in rough sea in comparison to mono-hulls. stabilitate în caz de avarii: carenele laterale asigură o bună stabilitate în caz de avarii la corp. Large surface of the deck. the stability is bigger than the stability of mono-hulls. precum şi pentru a îndeplini misiuni de luptă contra minelor. o reducere nesemnifica vă a vitezei la navigaţia pe valuri. Carenele sunt conectate printr-o punte cu structură transversală p cheson ce în mod obişnuit este integrată cu carena principală. The lateral hulls are fixed under the joining deck. datorită accesibilităţii asigurate prin dispunerea echipamentelor şi sistemelor pe puntea principală. this allows a flexible posi oning of equipment and systems. a smaller installed power is needed in order to obtain a certain speed. The lateral hulls are generally posi oned as to provide reduced drag due to interac on effects of formed waves. generează o rezistenţă la înaintare redusă.6. Good sea keeping: in wave naviga on they present reduced pitch mo ons compared to equivalent mono-hulls. suprafaţă mare a punţii. Trimarans Trimarans have one slender main hull and two smaller lateral hulls. Navele trimaran Navele trimaran au o carenă principală zveltă şi două carene laterale mai mici. and even repair opera ons are much simpler due to availability ensured by posi oning the equipment and systems on the main deck. Military Technology nr. Carenele laterale sunt în general as el poziţionate încât să asigure reducerea rezistenţei la înaintare datorită efectelor de interacţiune a valurilor formate. Capabilitatea acestor nave de a opera pe grade mari de agitaţie a mării poate fi limitată de distanţa asigurată până la suprafaţa apei sub structura punţii transversale ce asigură legătura între cele două carene. 2. Large deck surface: the joining deck between hulls ensures a large surface. controlul avariilor şi lupta contra incendiilor şi chiar executarea reparaţiilor este mult mai simplă. They are joined by a deck with coffer type transverse structure that usually is integrated within the main hull. sau invers. calităţi ridicate de navigaţie pe mare agitată (seakeeping): au la navigaţia pe valuri mişcări de tangaj mai reduse decât navele monocorp echivalente.

A VSV hull does not present cri cal dis nct areas in the speed filed. de forme V adânci (Deep’V’) de dimensiuni comparabile. Special Boat Squadron. În prezent. Special Boat Squadron. 2. care produce o extrem de inconfortabilă înfruntare a valurilor în cazul marşurilor pe perioade mari la viteze ridicate pe grade de agitaţie mari ale mării. The VSV is wave piercing cra and acts unlike a standard fast speed vessel that produces an extremely uncomfortable ride over long. Average values of acous c.112 m). Nava VSV este o navă care străpunge valurile şi se comportă în contrast cu o navă standard de mare viteză. and the cylindrical cross sec on is 10 square feet so the vessel can pass through waves rather than go above them. reduced opera on safety and poor quali es in rough sea. Hydrofoils present the following characteris cs: Speed and range: very fast cra s as foil borne cra s. At this moment it is considered that hydrofoils would not have a large spread in the military field due to high construc on costs.32 CERCETARE ŞTIINŢIFICĂ 2.7. The ship is capable to maintain any speed in its performance domain.112 m). This reduces the size of the propulsion engines and increases the range. 16. The VSV hull requires less overall power than comparable Deep V planing hulls. unitate a forţelor speciale marine ale Marii Britanii. Aceasta conduce la reducerea motoarelor de propulsie şi la mărirea autonomiei de distanţă. Carenele VSV au o cerinţă totală de putere mai mică decât carenele ce se deplasează în regim de glisare. Small space on board. has purchased one VSV. În 1999. rezistenţă structurală redusă. Stability: very good stability for displacement hull borne hydrofoils. a achiziţionat o navă VSV (Very Slender Vessel). Ea este capabilă să a ngă viteze de peste 60 Nd. manevrabilitate bună. In 1999. Very Slender Vessel` (VSV) Program `Very Slender Vessel` (VSV) Program is undertaken in collabora on between DARPA (Defense Advanced Research Projects Agency) and TSWG (Technical Support Working Group). Good maneuverability. se consideră că navele cu aripi portante nu vor avea o largă u lizare în domeniul militar datorită costurilor ridicate de construcţie. stabilitate: foarte bună la navigaţie în regim de deplasament dar redusă în cazul navigaţiei pe aripi pe mare agitată. radar and magne c signature. Navele cu aripi portante Navele cu aripi portante sunt navele unde forţele care ridică carena navei deasupra apei sunt realizate de suprafeţe portante asemănătoare aripilor de avion. high-speed transits in higher sea states.8. Nava poate menţine orice viteză din cadrul domeniului său de performanţă. Hydrofoils Hydrofoils are cra s where the forces that li the hull above the water are realized by surfaces similar to airfoils. but reduced stability in rough sea for foil borne hydrofoils. O carenă VSV nu prezintă zone cri ce dis ncte în regimul de viteze. are o lungime de 53 feet (cca. radar şi magne ce. dar viteze reduse la navigaţie pe carenă şi autonomie redusă datorită can tăţii mici de combus bil ce poate fi ambarcat. It is capable of speeds more than 60 knots. as el că ea poate trece direct prin valuri mai degrabă decât de a se ridica pe creasta valurilor. High construc on costs and long construc on period. it is 53 feet long (about 16. cost de construcţie foarte ridicat şi perioadă mare de construcţie. Programul „Very Slender Vessel (VSV)” Programul „Very Slender Vessel (VSV)” este derulat în colaborare de DARPA şi grupul TSWG.7. 2/2010 2. 2. Tehnica Militar\ nr. o secţiune transversală de formă cilindrică de 10 2. reduced structural resistance.8. a Special Forces unit of Great Britain. Navele cu aripi portante au următoarele caracteris ci: viteză şi autonomie de distanţă: nave foarte rapide la navigaţia pe aripi. reduced range because of small fuel quan ty that can be loaded onboard. spaţiu la bord de valoare redusă. . siguranţei reduse în funcţionare şi calităţilor slabe de navigaţie pe mare agitată. valori medii ale amprentelor acus ce. but they reach low speeds as hull borne cra s.

Damen Shipyard has developed a series of fast patrol and supply vessels. în care etrava se retrage către pupa deasupra liniei de plu re. DDG-1000 va avea un deplasament de aproxima v 12. sisteme automate de conducere a focului şi sisteme automa zate de control al avariilor.3 miliarde $.Class Destroyer) Programul DDG-1000 (cunoscut ca „DD(X) Program”) este dezvoltat de către US Navy pentru o clasă nouă de distrugătoare. US Navy es mates that each ship will approximately cost 3. 3. a er Elmo Zumwalt. departamentul „High Speed & Naval Cra ” al şan erului naval Damen a colaborat strâns o lungă perioadă de mp cu „Del Shiphydromechanics Department” din cadrul Del University. 2/2010 . un sistem integrat de automa zare. Distrugătoarele din clasa „Zumwalt” vor fi nave mul -rol pentru lupta împotriva navelor de suprafaţă. This destroyer is designed for a smaller crew and will be more economic in exploita on than similar ships. The DDG-1000 class ships will have a reduced radar profile. an aeriană şi pentru sprijin naval. an -aerial combat and naval support.Class Destroyer) DDG-1000 Program (known as `DD(X) Program) is developed by US Navy for a new class of destroyers. DDG-1000 va avea o carenă p „slender ship” cu o formă a etravei p bulb întors. şi a primit numărul de carenă DDG-1000. Programul DDG-1000 (Zumwalt. două concepte noi: „Enlarged Ship Concept” şi „Axe Bow Concept”. un sistem integrat de producere a energiei. Nava cap de serie este denumită „Zumwalt”. Acest p de proiect conduce la reducerea semnifica vă a secţiunii transversale radar. 2. an integrated sistemele de armamente. US Navy apreciază că fiecare navă va costa aproxima v 3.000 tone şi o viteză maximă con nuă de circa 30 Nd.9. the `High Speed & Naval Cra ` department of Damen Shipyard has worked together with `Del Shiphydromechanics Department` from Del University for a long period of me. Conceptul „Axe Bow” Realizând importanţa caracteris cilor de navigaţie pe mare agitată (seakeeping). Navele din clasa „DDG-1000” vor avea un profil radar redus. and the hull number is DDG1000. Conclusions regarding the use of `SLENDER SHIP` shapes on combat ships A combat ship will benefit from the advantages of `slender ship` shapes especially when it combines the following characteris cs: Military Technology nr. Ca rezultat al proiectelor extensive de cercetare. DDG-1000 Program (Zumwalt. `Zumwalt` class destroyers will be mul role ships designated for surface ship combat.9. în ul mii 10 ani au fost definite pentru navele de viteză ridicată. in the last 10 years two new concepts have been defined for fast vessels: the `Enlarged Ship Concept` and the `Axe Bow Concept`. This type of project leads to significant reduc on of radar cross sec on. The first ship is named `Zumwalt`. Acest distrugător este proiectat pentru a fi încadrat cu un echipaj mai redus şi va fi mai economic în exploatare faţă de navele existente din acelaşi domeniu. The displacement will be about 12. 2.10. an integrated system for power produc on that will provide electric energy for electrical propulsion engines and for weapon systems.SCIENTIFIC RESEARCH 33 2. care va asigura energia electrică atât pentru motoarele electrice de propulsie cât şi către 2. după amiralul Elmo Zumwalt. şan erul naval Damen a dezvoltat o serie de nave rapide de aprovizionare şi de patrulare. Based on the bright characteris cs of the `Axe Bow Concept`. automa on system. Pe baza caracteris cilor favorabile prezentate de „Axe Bow Concept”.000 tones and the con nuous maximum speed of about 30 knots. The `Axe Bow` Concept Realizing the importance of sea keeping. automat fire systems and automat damage control systems. As a result of extensive research projects. The DDG-1000 will have a `slender ship` type of hull.3 $billion.10.

pp. a `slender ship` shaped ship will be much slimmer and lighter. 179-193. a 1st MIT Conference on Fluid and Solid Mechanics. Beside the obvious advantages.. navele de agrement cu forme de carene convenţionale pentru navigaţie în regim de semideplasament prezentă efectul de slamming la navigaţia pe grade moderate către ridicate ale mării. 2001. J.Further Designs and Seakeeping Inves ga ons in the Enlarged arged Ship Design. Superior seakeeping characteris cs in rough sea with no slamming effect. Caracteris ci superioare de navigaţie pe mare agitată (seakeeping) cu absenţa totală a efectului de slamming. On the whole. 201-209. volumul nu trebuie u lizat în totalitate cu scopul de a menţine nava îndeajuns de uşoară.. Forma ”slender ship” va reduce semnifica v nivelul acceleraţiilor ver cale şi prin urmare va face viaţa la bord mult mai confortabilă. [1] KEUNING. Proceedings of 5th Interna onal Conference on Fast Sea Transporta on (FAST 1995). E. CAMPANA. În general. E.. Accordingly 3. . [3] KEUNING. Journal of Ship Research. DI MASCIO. VAN WALREE. J. The `slender ship` shape will significantly reduce the level of ver cal accelera ons and so life onboard will be much more comfortable. [6] PERI. PINKSTER. cu scopul de a nu altera curgerea hidrodinamică din jurul carenei. Aceasta are clar un efect foarte favorabil asupra consumului de combus bil şi prin aceasta asupra autonomiei maxime de distanţă a navei. such as higher marching speeds or less power needed for the propulsion system. Tehnica Militar\ nr..A.F. De remarcat. Vol. VAN. -The Comparison of the Hydrodynamic Behavior of Three Fast Patrol Boats with Special Hull Geometries. datorită formelor de carenă cu lungimea la linia de plu re mai mare şi a formelor zvelte. Long cruises (or transit) far away from shore.A.F.. Aceasta va avea efecte pozi ve asupra stabilităţii şi va reduce problemele de oboseală a materialului în cazul navelor de dimensiuni mai mari.A. Italy. At rela ve high speeds pleasure boats with conven onal displacement hulls present the slamming effect while traveling in rough sea.. 2003. Pe lângă avantajele evidente precum viteze de marş mai ridicate sau cerinţe mai mici de putere pentru sistemul de propulsie. -Op miza on of the Seakeeping Behaviour of a Fast 995). În cazul unei nave de luptă care este departe de ţărm pe lungi perioade de mp. La viteză rela v ridicată. atunci când sunt dotate cu apendici corect dimensionaţi. . D.. D. . J. Monohull. Castello di Baia. the water resistance of `slender ship` shapes is at least 5% smaller than that of conven onal hull shapes. For this reason the volume should not be totally used to maintain the ship light enough. J. the hull shape with reduced drag implies the use of steel as construc on material for the hull. îi este imposibil de a fugi la adăpost în mpul condiţiilor meteo-hidrologice adverse. This effect will be completely excluded in the case of `slender ship` type of hull. D. J. 2/2010 . november 2006.F. forma carenei cu rezistenţă la înaintare redusă conduce la posibilitatea u lizării oţelului ca material de construcţie a carenei. următoarele concluzii pot fi formulate asupra formelor de carenă „slender ship”: Formele „slender ship” reduc nivelul acceleraţiilor ver cale maxime cu aproxima v 75% în comparaţie cu formele convenţionale de carenă. Tasmania. rezistenţa la înaintare mai redusă la viteza de coazieră/ tranzit în comparaţie cu formele de carene pentru navigaţie în regim de semi-deplasament sau de glisare. J.. 25-38. J. Un l a maximum speed of 35 knots..A. WALREE. 2002. As we have men oned before. the `slender ships` do not have the tendency to broach when they are equipped with correctly sized appendices. 47. CAMPANA. F. . .. The following conclusions may be stated regarding the `slender ship` type of hull: `Slender ship` shapes reduce the level of maximum ver cal accelera ons for about 75% compared to conven onal hull shapes. PINKSTER. PINKSTER.Development of CFD-based Design Op miza on Architecture. 97) pp. Croaziere (sau tranzit) lungi departe de ţărm. După cum a fost menţionat mai înainte.34 CERCETARE ŞTIINŢIFICĂ Rela ve high speed. [2] KEUNING. [4] PERI. the hull design of these ships should be focused on the seakeeping characteris cs. it is impossible to accommodate in contrary meteorological condi ons. 02) Baia Italy 2002 pp. În linii mari.High-Fidelity Models for Mul objec ve Global Op miza on in Simula on-Based ula Design. Cambridge. Rezistenţă la înaintare mai mică la viteze ridicate. This obviously has a posi ve effect on the fuel consump on and hereby on maximum range of the ship.. F. Concluzii privind u lizarea formelor „SLENDER SHIP” la navele de luptă O navă de luptă va beneficia de avantajele formei „slender ship” mai ales când combină următoarele caracteris ci: Viteză rela v ridicată. proiectul carenei acestor nave ar trebui să fie focalizat pe caracteris cile de navigaţie pe mare agitată (seakeeping). 1-12. Aceasta are ca implicaţie faptul că o navă „slender ship” are un volum disponibil limitat raportat la lungimea sa. Proceedings of the 6th Symposium on High Speed Marine Vehicles (WEMT 2002). Până la o viteză de 35 Nd. o navă cu forme „slender ship” va fi rela v mai zveltă şi mai uşoară. In case of a combat ship which is far away from shore for long periods of me. Launceston. [7] KEUNING. Prin urmare. Din acest mo v. so the hydrodynamic flow around the hull is not affected. rezistenţa de placă a apei a formelor „slender ship” este cu cel puţin 5% mai mică în comparaţie cu formele convenţionale de carene. In spite of shapes from the bow. It is worthy to note the reduced drag at transit / cruise speed compared to semi-displacement or planing hull shapes.. CAMPANA. Smaller drag at high speeds due to hull shape with a bigger length at the waterline and slim shapes. În ciuda formelor de la extremitatea prova. Proceedings of the HIPER 2006 Conference on High Performance Marine Vehicles. A. [5] PERI. se poate concluziona că o navă „slender ship” de 50 m trebuie să fie comparată cu o navă convenţională de 43-44 m. Proceedings of 6th Interna onal Conference on Fast Sea Transporta on (FAST 1997) Sydney.. a 50m long `slender ship` must be compared to a conven onal 43-44m long ship. navele „slender ship” nu prezintă tendinţa de a cădea travers pe valuri... val Journal of Ship Research. This implies the fact that a `slender ship` has a limited available volume in rela on to its length.Further Inves ga ons into the Hydrodynamic Performance of the ynamic Axe Bow Concept. E.Mul disciplinary Design Op miza on of a Naval Surface Combatant. Acest efect va fi total exclus în cazul formelor de carene p „slender ship”. 1. This will have posi ve effects on the stability and will reduce the fa gue problems of the material in case of bigger ships.

2/2010 . These achievements are part of the research conducted within the “Complex system analysis and op miza on of traffic in communica on networks with technological diversity and convergence of services (PNII-11029/2007).SCIENTIFIC RESEARCH 35 MODUL DE PLATFORMĂ HARDWARE ŞI SOFTWARE ŞI METODĂ DE ANALIZĂ A TRAFICULUI ÎN REŢELE DE COMUNICAŢII CU TEHNOLOGIE IP Inginer Constan n GROZEA. Căpitan inginer Gigi-Daniel BUDARIU. Captain engineer Gigi-Daniel BUDARIU. senior scien st3rd degree Military Equipment and Technologies Research Agency Informa on Systems and Communica ons Test & Evalua on Scien fic Research Center Rezumat Ar colul prezintă un modul de pla ormă hardware şi so ware des nată analizei şi op mizării traficului în reţelele de comunicaţii cu tehnologie IP şi o metodă de analiză care permite efectuarea de măsurători asupra unor valori instantanee şi medii de trafic alocate diverselor resurse ale reţelei locale care stau la baza construcţiei modulului. cercetător ş inţific gradul III Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare Centrul de Testare-Evaluare şi Cercetare Ş inţifică Sisteme Informa ce şi Comunicaţii HARDWARE AND SOFTWARE PLATFORM MODULE AND METHOD FOR ANALYSIS OF TRAFFIC IN COMMUNICATIONS NETWORKS WITH IP TECHNOLOGY Engineer Constan n GROZEA. Aceste realizări sunt parte integrantă din cercetările desfăşurate în cadrul proiectului „Sistem complex de analiză şi op mizare a traficului în reţelele de comunicaţii cu diversitate tehnologică şi convergenţă a serviciilor” (PNII-11029/2007). Abstract This ar cle presents a hardware and so ware pla orm module for traffic analysis and op miza on in communica on networks with IP technology and a method of analysis which allows measurements of traffic instantaneous and average values allocated to various local network resources behind the module construc on. cercetător ş inţific gradul III. senior scien st3rd degree. Military Technology nr.

standardul IEEE 802. echipamente periferice (surse neîntrerup bile de alimentare). local Ethernet network coprocessor i82586.Descriere Studiile preliminare au avut în vedere situaţia tehnologică existentă ca suport al comunicaţiei şi dorinţa de obţinere a unei convergenţe din punct de vedere al serviciilor oferite. mobile data communica ons (GSM) telephone networks and IP networks. La Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare a fost dezvoltat un modul de pla ormă hardware şi so ware denumit ATRAFMPMTFL-P2. FastEthernet(100Base-X) compara v cu 100VG AnyLAN. calculul eficienţei u lizării canalelor de comunicaţii. for traffic genera on and analysis. Separately. func onal specifica ons and implementa on of the driver and the Ethernet network communica on other networks and communica on protocols. [2]. precum şi alte reţele şi protocoale de comunicaţii. Making traffic sta s cs and analysis of measurement results will be able to determine the choice of methods for op miza on of traffic in these networks to be reflected in reduced opera ng costs. IEEE 802. with limited func onality as a stand-alone component of the overall hardware and so ware pla orm for modeling traffic in developed ATRAF project. The Military Equipment and Technologies Research Agency has developed a hardware pla orm and so ware module called ATRAFMPMTFL-P2. Acronimul acestui proiect este ATRAF [3]. external data storage devices (external HDD USB interface. inteligenţa şi serviciile suport pentru ISDN. Staţiile de lucru sunt calculatoare obişnuite PC care lucrează sub un sistem de operare obişnuit (Windows. Hardware pla orm module Hardware pla orm module (Figure 1) is built on a LAN skeleton consis ng of a server worksta on and five client worksta ons. architecture. standardul IEEE 802. Internet. Separat.StarLAN. relaţia dintre servicii şi protocoale). performanţele reţelelor Ethernet. reţelele locale Ethernet. carduri de memorie de p SD pentru stocare date). Pla orma hardware mai cuprinde componente de reţelis că (switch. 2007 [1]. Tehnica Militar\ nr. This ar cle presents findings of preliminary studies. 1. standardul IEEE 802. IEEE 802. Worksta ons are ordinary computers working under a common PC opera ng system (Windows. standardul IEEE 802. protocoale. s-a analizat funcţionarea reţelelor convergente din punct de vedere al serviciilor de comunicaţii ce înglobează diversitate tehnologică. o ins tuţie de cercetare-dezvoltare (Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare) şi o firmă privată cu ac vitate de CD (S. ca o componentă de sine-stătătoare a pla ormei generale hardware şi so ware de modelare a traficului dezvoltate în cadrul proiectului ATRAF.3 10Base5Ethernet. The project was based on a consor um of two higher educa on ins tu ons (Military Technical Academy and Bucharest Polytechnic University). Ethernet local area networks. Unix) and can be used by ordinary users.Parteneriate în domeniile prioritare.3-StarLAN 1Base5. Dos. internetul.3. i82586-CPU interac on. thus encouraging collabora on between academia. DOS. 3. licensed so ware. 2. switched Ethernet. the rela onship between services and protocols).3 1Base5. specificaţiile funcţionale şi de implementare ale driver-ului de comunicaţie pentru reţele Ethernet.Partnerships in priority areas. router). Linux [4]. and several other inventory items. As el au fost abordate subiecte mul ple dintre care amin m doar câteva dintre cele mai importante. SD memory cards for data storage). services access primi ves. dar care nu fac parte integrantă din modul. [2]. Acronym of the project is ATRAF [3]. 2.C Marctel SIT SRL).3. Tema ca este destul de amplă iar abordarea domeniului a fost facilitată de derularea ac vităţilor într-un proiect lansat în anul 2007. protocols. sistemele cu microprocesoare specializate pentru conducerea proceselor. computer peripheral equipment (uninterrup ble power sources). arhitectura. realizările prac ce şi rezultatele unor cercetări efectuate la Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare. The theme is quite broad scope and the approach has been facilitated by the sequencing of ac vi es in a project launched in 2007. Hardware pla orm also includes networking components (switches. coordinated by the Na onal Centre for Programme Management (CNMP). IEEE 802. primi ve de acces la servicii.3 10BASE2-Cheapernet. protocolul CSMA/CD. aplicaţiile. familia de circuite Intel pentru reţele locale Ethernet. reţelele de telefonie şi reţelele IP. coordonat de Centrul Naţional de Management Programe (CNMP). prac cal achievements and results of research conducted at the Military Equipment and Technologies Research Agency. 2007 [1]. but are not part of the module. applica ons. Introduc on Measuring the dispersion of the average values for different traffic resources allocated IP communica ons networks offer real opportuni es to highlight the existence of those por ons of the network where traffic values required beyond the capabili es of network processing and transport in those areas. R&D and business en es. De asemenea. precum şi a altor zone unde gradul de încărcare al resurselor nu depăşeşte în multe cazuri valori modeste din capacitatea instalată a reţelelor. it also used an isolated worksta on consists of a portable computer designed to work with a set of professional equipment. Introducere Măsurarea gradului de dispersie a valorilor medii de trafic alocate pentru diverse resurse din reţelele de comunicaţii IP oferă oportunităţi concrete de evidenţiere a existenţei acelor porţiuni din reţele unde valorile de trafic solicitate depăşesc capacităţile de procesare şi transport ale reţelei pe acele porţiuni. des nate generării şi analizei traficului. s mulându-se as el colaborarea dintre mediul universitar. en tăţile CDI şi agenţii economici.3 10Base5-Ethernet. 2/2010 . precum şi alte câteva obiecte de inventar. Unix) şi care poate fi folosit de u lizatori obişnuiţi. În acest ar col sunt prezentate concluziile unor studii preliminare. IEEE 802. caracteris cile de trafic ale reţelelor locale Ethernet. Efectuarea unor sta s ci de trafic şi analiza rezultatelor măsurătorilor vor putea să determine alegerea unor metode de op mizare a traficului în aceste reţele care să se reflecte în reducerea costurilor de operare. 3.3 10Broad36. sistemele mobile pentru comunicaţii de date (GSM). respec v: arhitectura reţelelor de calculatoare (niveluri OSI. se mai u lizează o staţie de lucru izolată formată dintr-un calculator portabil des nată lucrului cu un set de echipamente profesionale cu so ware licenţiat. local network traffic characteris cs of the Ethernet protocol CSMA/ CD Ethernet network performance. specialized microprocessors for systems management processes.3 10Base-T switched Ethernet. Modulul de pla ormă hardware Pla orma hardware a modulului (figura 1) este construită pe scheletul unei reţele LAN formate dintr-o staţie de lucru server şi din cinci staţii de lucru client. servicii.3 10Base2-Cheapernet. which was within the overall objec ves of the Program 4 .3 frame format. routers). So many topics were discussed of which I men on only some of the most important ques on: the architecture of computer networks (OSI layers. efficiency calcula on channels communica ons. coprocesorul pentru reţele locale Ethernet-i82586. and other areas where the workload of resources in many cases does not exceed modest values of installed network capacity. the IEEE 802. Descrip on Preliminary studies have considered the exis ng state of technology in support of communica on and the desire to obtain a convergence in terms of services offered. 10Broad36 IEEE 802. cu funcţiuni limitate.36 CERCETARE ŞTIINŢIFICĂ 1. interacţiunea i82586-CPU. formatul cadrelor IEEE 802. Linux [4]. dispozi ve externe de stocare a datelor (hdd externe pe interfaţă USB. Proiectul s-a realizat pe baza unui consorţiu format din două ins tuţii de învăţământ superior (Academia Tehnică Militară şi Universitatea Politehnica Bucureş ). standardul IEEE 802. a research and development ins tu ons (Military Equipment and Technologies Research Agency) and a private firm R&D ac vity (SC MARCTEL SIT SRL). Also review the func oning of converged networks in terms of communica ons services encompassing technological diversity. intelligence and support for ISDN services. FastEthernet (100Base-X) versus 100VG AnyLAN with the family of circuits for Intel Ethernet local area networks.3 10Base-T. care s-a încadrat în obiec vele generale ale Programului 4 .

So ware pla orm module Pla orm module includes a set of so ware applica ons running under opera ng systems Debian/Linux. Users are provided all necessary informa on about how to download and compila on of open source so ware. câteva echipamente hardware profesionale reprezentând generatoare şi analizoare de reţea cu so ware licenţiat. ce pot fi descărcare de pe internet. 2 Componente so ware ATRAF-MPMTFL-P2/ATRAF-MPMTFL-P2 so ware components Windows şi despre configurarea şi lansarea aplicaţiilor. con nuă cu descrierea pas cu pas a setului de instrumente u lizate pentru aplicarea metodei şi con nuă cu etapele propriu-zise necesare analizei. Traffic analysis method The method of analysis of traffic in communica on networks with IP technology begins with preliminary requirements specifica on. sau Windows XP SP2 şi foloseşte preponderent so ware cu surse deschise. Aplicaţiile apelează funcţii din librării şi au interfeţe grafice cu u lizatorul sub formă de ferestre de dialog sau interfeţe în linie de comandă. despre instalarea pachetelor de programe compilate sub sistemul de operare Linux (care pot fi comparate cu pachete de programe Microso ) în versiuni Debian şi Ubuntu. aceste aplicaţii vor fi compilate din surse deschise sau vor fi instalate automat din pachete. They are: configura on tools in the set used. 1 Componente hardware ATRAF-MPMTFL-P2/ ATRAF-MPMTFL-P2 hardware components 4. U lizatorilor le sunt oferite toate informaţiile necesare despre modul de descărcare şi compilare al programelor cu surse deschise. Metoda de analiză a traficului Metoda de analiză a traficului în reţelele de comunicaţii cu tehnologie IP începe cu precizarea cerinţelor preliminare. 5. traffic genera on and tes ng. and on se ng up and launching applica ons. Etapele propriu-zise necesare pentru aplicarea metodei de analiză a traficului permit strângerea de informaţii sta s ce u le despre reţeaua cu tehnologie IP analizată. these applica ons will be compiled from open sources or packages will be installed automa cally. The first use of open source so ware tools. u lizatorul poate accesa aplicaţii so ware de server sau aplicaţii so ware de client. the user can access the server so ware or client so ware. Cerinţele preliminare urmărite în selectarea instrumentelor so ware cu surse deschise din setul testat au fost: să fie foarte puternice în comparaţie cu alte instrumente comerciale similare şi să aibă deja referinţe foarte bune în “benchmark”-uri. The prerequisites followed in selec ng open source so ware tools in the set were tested: Be very powerful even compared to similar commercial tools and already have very good references in benchmarks. con nue with step by step descrip on of the set of tools used and the method con nues with the actual steps necessary for analysis. Applica ons call func ons from libraries and graphical user interfaces in the form of dialog or command line interface. or less under Microso Windows opera ng system Fig. cât şi echipamente hardware profesionale cu so ware licenţiat. Ubuntu/Linux. Ubuntu/Linux. Acestea sunt următoarele: configurarea instrumentelor din setul u lizat. În funcţie de staţia de lucru pe care s-a logat. hardware and so ware licensed professional. gratuite. Figure 2 is presented the applica on so ware opera ng systems opera ng under Debian/Linux. Modulul de pla ormă so ware Pla orma so ware a modulului include un set de aplicaţii care rulează sub sistemele de operare Debian/Linux.SCIENTIFIC RESEARCH 37 Fig. which can be download from the Internet. generarea şi testarea traficului. about installing so ware packages compiled under the Linux opera ng system (which can be compared with Microso so ware packages) in Debian and Ubuntu versions. The set of tools used for applying the method comprising: a selec on of the best open source so ware tools. este prezentat cadrul so ware în care funcţionează o aplicaţie sub sistemele de operare Debian/Linux. Depending on the worksta on logged on. represen ng some professional hardware generators and network analyzers licensed so ware. Metoda foloseşte atât instrumente so ware cu surse deschise. obţinerea de sta s ci u le despre traficul din reţea. 2/2010 . The method used both open-source so ware tools. Ubuntu/Linux. La prima u lizare a instrumentelor so ware cu surse deschise. În Error! Reference source not found. or Windows XP SP2 and uses mostly open source so ware. Military Technology nr. sub sistemul de operare Microso 4. The steps necessary for proper traffic analysis method allows the collec on of sta s cal informa on IP network technology useful review. sau mai rar. Setul de instrumente u lizate pentru aplicarea metodei cuprinde: selecţie a celor mai bune instrumente so ware cu surse deschise (open source). free. 5. Ubuntu/Linux. to obtain useful sta s cs about network traffic.

Rancid [12]. S-au urmărit quick sugges ons for reducing me to troubleshoot setup problems that aceiaşi paşi ca în etapele de analiză a traficului pentru instrumentele may arise during the crea on of new tests. sisteme de operare. installing the Microso fonts used. iperf/jperf [6]. term therapeu c applica on. PHP Weathermap). instrumentul folosit pentru a verifica dacă un anumit calculator poate fi accesat prin intermediul unei reţele de p IP (ping). Ipplan [13]). Kismet. aplicaţia tera term. and chassis can be equipped with a Tehnica Militar\ nr. ethtool etc). care pot varia de la script-uri de bază. Have a good ergonomy and be easy to manage. Snort Inline & Base [10]. Metoda include şi o parte separată open source tools (listed above). etc. Have an ac ve and large community. Descrierea pas cu pas a instrumentelor so ware cu surse deschise a plecat de la premisa că acestea pot avea în prezent niveluri foarte diferite de realizare. Snort & Base [9]. Even though some of the tools presented in our tutorials can be used on Microso Windows. testăm în con nuare altele şi vă vom prezenta etapele necesare analizei traficului (inclusiv în termeni de securitate) pentru fiecare instrument din setul testat. Quagga [15]). scripturi PHP/Configura on interfaces. TCPdump [5]. PHP Weatermap). iar instalarea să se poată face cu uşurinţă. instalarea celor mai u lizate puri de fonturi Microso . Ipplan [13]). the instrument used to verify that the computer can be accessed via an IP network (ping). Traffic generator and analyzer Spirent TestCenter SPT-2000A enables cu etapele necesare analizei traficului pentru următoarele patru puri de echipamente profesionale cu so ware licenţiat: generatorul mul -user applica ons. they run be er and increased security on Linux opera ng system. instrumentele avansate de management al pachetelor APT pentru sisteme de operare Linux. totuşi acestea vor rula sensibil mai bine şi cu o securitate sporită sub sistemul de operare Linux. în figura 4 sunt prezentate instrumentele so ware de analiză a traficului în reţele IP (Wireshark [7]. web browsers used for tests that require an Internet connec on etc. surse deschise. opera ng systems. which are not part of the module are connected to the remote worksta on and used to complete network sta s cs collected by the proposed method. noi am testat un set dintre aceste instrumente so ware. netstat. 2/2010 . Step by step descrip on of open source so ware tools started from the premise that they can present very different levels of produc on. u litaries. să poată fi instalate. Have no cost. În figura 3 sunt prezentate principalele interfeţe de configurare a reţelelor (ifconfig. open sources. u lizarea comenzilor MySQL. Snort Inline & BASE [10]. Chiar dacă unele dintre instrumentele so ware cu surse deschise testate pot fi folosite şi sub sistemul de operare Microso Windows. u lizarea scripturilor PHP. dhclient. PHP scripts The method includes the steps necessary for a separate traffic (Vya a [14]. while addressable mul ple users of a test mode şi analizorul de trafic Spirent TestCenter SPT-2000A. rou ng so ware (Vya a [14] Quagga [15]). Kismet. echipamentul to increase efficiency of resource use device allows crea on and execu on portabil de testare a traficului Trend Mul pro (GbE). databases. netstat . u litare. de logare în sistem (Php-syslog-ng. The actual steps required to implement the method of traffic analysis. Snort & BASE [9]. dhclient. logging into the system (Php-syslog-ng. traffic monitoring (CACTI [11]. Echipamentele hardware profesionale cu so ware licenţiat. În etapele propriu-zise necesare pentru aplicarea metodei de analiză a traficului. use PHP scripts. digital pa ern care nu fac parte integrantă din modul sunt conectate la staţia de generator TLA 5202B and logic analyzer PG3ACAB. baze de date. E ercap [8]. Figure 3 shows the main interfaces of network configura on (ifconfig. we tested a set of these so ware tools. până la instrumente so ware realizate într-un mod profesional. the use of MySQL commands. shown in Figure 4 are so ware tools for analyzing traffic in IP networks (Wireshark [7]. so ware de rutare Fig. tcpdump [5]. instrumentul de instalare a so wareului după compilare CheckInstall. să fie folosite şi acceptate în comunităţi largi şi ac ve de u lizatori. Generatorul şi number of hardware and so ware.38 CERCETARE ŞTIINŢIFICĂ Be as easy as possible to install. generatorul logic of an extremely large number of tests complex and contains sequences of de cadre digitale PG3ACAB şi analizorul logic TLA 5202B. CDP. să aibă o interfaţă plăcută pentru u lizator şi să fie uşor de administrat. SPT-2000A. navigatoarele pentru WEB u lizate în cazul testelor care necesită conexiune la Internet etc. iperf/jperf [6]. which can vary from basic scripts by so ware tools developed in a professional manner. E ercap [8]. Or follow the same steps as steps for traffic analysis so ware with lucru izolată şi u lizate pentru completarea sta s cilor de reţea colectate prin metoda propusă. To generate traffic and tes ng applica ons using open source set of tools. ethtool. să fie gratuite. pentru crearea de reţele private virtuale (OpenVPN) [16]. test and s ll others will show you the steps necessary for analysis of traffic (including in terms of security) for each instrument in the test kit. SPT-2000A contains a large so ware cu surse deschise (prezentaţi mai sus). The descrip ons and informa on are included: hyper terminal applica on. so ware de telefonie (Trixbox) şi pentru emulare de analysis for the following four types of licensed so ware professional equipment: Spirent traffic generator and analyzer Spirent TestCenter legături (WANem) [17]. În descrieri sunt incluse şi informaţii despre: aplicaţia hyper terminal. 3 Interfeţe de configurare. so ware telephony (Trixbox) and emula on of links (WANem) [17]. the instrument so ware installa on a er compila on CheckInstall. virtual private networking (OpenVPN) [16].). Pentru generarea şi testarea traficului folosind aplicaţii din setul de instrumente cu surse deschise. CDP. Hardware professional licensed so ware. portable traffic Trend Mul pro test (GbE). advanced package management tools for Linux opera ng systems APT. de monitorizare a traficului (Cac [11]. Minicom serial communica on program for Linux opera ng systems . Rancid [12]. programul de comunicaţie serială Minicom pentru sisteme de operare Linux.

ci rea traficului din reţea şi afişarea acestuia pe ecran. to troubleshoot and replace. MPEG. Generatorul de cadre digitale PG3ACAB este un echipament de uz general care conţine instrumente de lucru puternice atât pentru inginerie cât şi pentru producţie. SPT-2000A conţine un număr mare de componente hardware şi so ware şi şasiul poate fi echipat cu o varietate de module interşanjabile.4. IP. ADSL2+. Results The hardware and so ware pla orm module and the method of traffic analysis in networks with IP technology form a set of tools and a library of tests for measuring the dispersion of the values assigned to traffic on the various resources of communica on networks with IP technology. fast state acquisi on. Atunci când este cuplat cu un analizor logic Tektronix şi/sau un osciloscop digital Tektronix. în modul sniffer. long record me and sophis cated triggering circuit. When coupled with a Tektronix logic analyzer and/or a Tektronix digital oscilloscope. in sniffer mode. cu E ercap.SCIENTIFIC RESEARCH 39 Fig. 2/2010 . se realizează un sistem de testare complet. permite crearea şi execuţia unui număr foarte mare de teste extrem de complexe şi conţine secvenţe de suges i rapide pentru micşorarea mpilor de depanare a problemelor de setare care pot apărea pe parcursul creării de teste noi. Data. Toate şasiurile din familia de echipamente Spirent TestCenter sunt compa bile. şi în general. it was possible to collect a large number of sta s cs about the network. fixare/verificare mp de menţinere. u lizarea unei suite so ware pentru atacuri de p „man in the middle” în interiorul unei reţele locale LAN. reading network traffic and display it on screen. Traffic test with Trend Mul pro portable equipment is a test pla orm for Triple Play mul service: IPTV. VDSL2. achiziţii de stări rapide. traffic analysis and security engine that displays logins generated by Snort IDS and send them into a database. using RRDTool. performing a complete test system. variety of interchangeable modules. with E ercap. Generatorul logic poate fi folosit pentru emulare şi ca s mul pentru periferice/ASIC-uri. in IPS mode. . prin mul ple posibilităţi de efectuare a unor servicii performante de testare şi configurabile după dorinţă. with BASE. with Snort_Inline. 6. IP. small-scale tes ng products. recording network traffic according to security rules. Military Technology nr. Analizorul logic TLA5202B este un aparat portabil care combină rezoluţii de sincronizare la viteze înalte. de depanat şi de înlocuit. pentru mulţi alţi s muli. with mul ple ways of making test performance and configurable services as required. cu Snort. receiving and filtering of packets transmi ed from the Ne ilter Firewall. TLA5202B logic analyzer is a portable device that combines highspeed ming resolu on. MPEG. de ges onat de la distanţă prin intermediul reţelelor IP. Digital pa ern generator is PG3ACAB general purpose equipment that contains powerful tools for both work and produc on engineering. using a so ware suite for a acks „man in the middle” within a local LAN network. 6. testare de producţie pe scară largă. cum ar fi de exemplu: Cu instrumentele so ware cu surse deschise (open source): . Acesta asigură corec tudinea desfăşurării testelor pentru operaţii cap-la-cap. and more generally for many other s muli. with CACTI. cu Wireshark. Rezultate Modulul de pla ormă hardware şi so ware şi metoda de analiză a traficului în reţele cu tehnologie IP formează împreună un set de instrumente şi o bibliotecă de teste pentru măsurarea gradului de dispersie a valorilor de trafic alocate pe diverse resurse din reţele de comunicaţii cu tehnologie IP. General block diagram of the module is shown below: By means of the traffic analysis module based on the proposed method. using an intrusions preven on system. Aplicaţiile so ware ATRAF-MPMTFL-P2/ATRAF-MPMTFL-P2 So ware applica ons analizorul de trafic Spirent TestCenter SPT-2000A permite aplicaţii de p Mul -user. with Snort. Schema bloc generală a modulului este prezentată mai jos: Prin analiza traficului pe baza modulului cu aplicarea metodei propuse a fost posibil să se colecteze un număr foarte mare de sta s ci despre reţea.Pentru analiza traficului: furnizarea de informaţii despre datele capturate în reţea şi în straturile superioare ale protocoalelor. Data. fixing/checking for confirmatory tes ng of large-scale produc on. This ensures fairness conduct tests for head-to-head opera on between networking components that could be found for example in various converged networks.To monitoring traffic: tracing the network bandwidth. ADSL2+. în modul packet logger. All modules are easily operated remotely manageable via IP networks. such as for example: With open source so ware tools: – For the traffic analysis: providing informa on about the data captured in the network and in the upper layers protocols. cu Snort. recording network traffic to a file. VDSL2. adresabile în acelaşi mp mai multor u lizatori ai unui modul de test pentru creşterea eficienţei de u lizare a resurselor echipamentului. in IDS mode. in packet logger mode. Echipamentul portabil de testare a traficului Trend Mul pro este o pla ormă de testare mul servicii de p Triple Play pentru: IPTV. used by the SNMP engine. înregistrarea traficului din reţea într-un fişier. QoE. with Snort. între componentele de reţelis că care s-ar putea găsi de exemplu în reţele convergente diverse. VoIP. Generator emula on logic can be used as a s mulus for peripheral/ ASIC. with Wireshark. testare produse pe scară mică. detec ng wireless networks with Kismet. Toate modulele sunt uşor de operat. with Snort. VoIP. with Snort. All chassis family of Spirent TestCenter equipment are compa ble. durate de înregistrare lungi şi circuite de declanşare sofis cate. QoE.

. MON1 . troubleshoo ng tcpdump. CBL-PRT2 .Laptop 1. Stateful Firewall.MousePad 1 . stocare date 1 .. rou ng traffic through a set of “daemons”. . ANLZ1 . CBL-UTP8 ..Printer Extension Cables 1. ANLZ1 .Staţii de Lucru 1 . UPS6 ... KBD6 .. SD1 SD Memory Card 1.. RUT1 . 8. 3. TBL1. .. with Trixbox. SW1 . UPS1 .Monitors 1 ..Router 1. 6..... 2.Ecrane de proiecţie 1 . cu Snort_Inline.Multiple protection plugs 1 . 4. 6.Mouse 1 ..For rou ng so ware: Traffic control for a wide range of standard network protocols such as those for: Rou ng: RIPv2. Trend Mul Pro. 6. HDDe1 .. with sufficient quality. KBD6 . DHCP server or relay. RFT1 . 6. RFT3 .. DIS5 . 6. DIS1.Analizor logic Tektronix TLA5202B ST1 .Surse neîntreruptibile de alimentare 1 .Cabluri prelungitoare pentru imprimante 1.. CBL-PRT2 . ECR3 . RFT3 .Workstation Power Supply Unit ATX1 (rezervă) LAP1 . PRT1.Digital pattern generator Moving Pixel Co.. CBL-PRT1.. 2/2010 genera ng graphical maps of the load bandwidth network connec ons with PHP Weathermap. CBL-UTP1 . cu Snort.Metal racks 1 .. u lizarea unui sistem de prevenire a intruziunilor.Echipament portabil de testare a traficului Trend MultiPro 1. with Rancid. 3. ANLZ2.Generator de cadre digitale Moving Pixel Co. 5.. with Quagga.Keyboards 1 . KBD1 ... PRT2 ..Distrugătoare de documente 1 . .Mouse 1 .. BGP. PG3ACAB... network address transla on (NAT) Protocol for redundancy (VRRP). DIS1.. SRSATX1 . UPS6 . analiza traficului şi a motorului de securitate care afişează logările generate de Snort IDS şi trimiterea într-o bază de date... 2. SRSATX1 . . HDDe6 .uninterruptible power supplies 1 . . CBL-UTP8 . CBL-PRT1..Tv-Tuner 1. 6.. ECR3 . PRO1 . recepţionarea şi filtrarea de pachete transmise de la firewall-ul Ne ilter. 6..document shredders 1 . Frame Relay or PPP encapsula on. 6.. TST1 .. TBL2 .. MON6 .To crea ng of virtual private networks (VPNs): building between two sites through SSL / TLS or pre-shared keys with OpenVPN.... ECR1 .With some professional hardware equipment represen ng generators and network analyzers...HDD externe (USB) pt.... 6. MOU1 . open source so ware based. PP1 . IP address and DNS management via a very friendly Web interface. MPD1 ... KBD1 .Prize cu protecţii multiple 1 .Card de memorie de tip SD 1. MOU1 . with the traffic generator and analyzer Spirent TestCenter SPT-2000A and the portable equipment for traffic test..to analyze the traffic performance: to measure the transfer rate. ... 6..Magnetic Tables 1. RFT1 . for Asterisk PBX Voice-over-IP.Workstations 1 . TBL1. RUT1 . TUN1 . cu Snort... MON1 .External HDD (USB) for data storage 1 . . automa c backup of the configura on of network devices and compare different versions of CVS (Concurrent Version System).7.Router 1...To log into the system: logins reading generated by a local server or remote worksta ons with Php-syslog-ng.Projector 1. according to RFC 2544..Table magnetice 1. 6. Tehnica Militar\ nr.. PP4 . PRO1 .. în modul IPS. în modul IDS. SW1 ... 4....5 Modul de pla ormă hardware și so ware ATRAF-MPMTFL-P2/ ATRAF -MPMTFL-P2 Hardware and so ware pla orm module Legendă: ST1 . 2..Tastaturi 1 . 6.Cabluri UTP cu conectori RJ-45 1 ...... DIS5 .Proiector 1.. UPS1 . 6. TUN1 – Tv-Tuner 1. MPD1 . ST6 .. 2.Sursă de alimentare staţie de lucru ATX1 (rezervă) LAP1 . HDDe1 . PP4 . SD1 . 8.For telephony so ware: using a telephony packet.... GEN1 .. with Ipplan. ECR1 . 3.. TBL2 . HDDe6 ..40 CERCETARE ŞTIINŢIFICĂ Fig..7. MOU6 . MPD6 . 5... ... latency and frame loss rate.Logic analyzer Tektronix TLA5202B înregistrarea traficului din reţea potrivit regulilor de securitate.. with Vya a. .Generator şi analizor de trafic Spirent SPT-2000A 1. PREL-USB1 … PREL-USB7 .. MPD6 .UTP cables with RJ-45 connectors 1 . OSPF. PG3ACAB. with WANem. to test the behavior of an applica on such as for example tes ng the remote possibility that an IP phone located in a low-bandwidth site to call the central site. CBL-UTP1 .Portable Traffic Test Trend MultiPro 1.Laptop 1. 6. MON6 .Traffic generator and analyzer Spirent SPT-2000A 1. TST1 .Imprimante 1.. PRT1.. ST6 ...Cablu prelungitor USB 1. GEN1 ...For link emula ons: specific so ware to emulate the quali es of a link... MOU6 .Switch 1.MousePad 1 .USB Extension USB 1. 2... one for each rou ng protocol and a separate one called Zebra ac ng as manager kernel rou ng...Monitoare 1 .Projector screens 1 . cu BASE. PRT2 . 2.. PREL-USB1 … PREL-USB7 . with so ware licensed: .Rafturi metalice 1 .Printers 1. ANLZ2 ..Switch 1. 3.. PP1 .

conform RFC 2406. to allow future development on emerging technologies and services. and more generally for many other s muli. .Pentru so ware de telefonie: u lizarea unui pachet de telefonie bazat pe so ware cu surse deschise pentru Asterisk Voice-over-IP PBX. cu Quagga. testare de producţie pe scară largă. .ca generator digital de cadre: emulare şi ca s mul pentru periferice/ASIC-uri. achiziţii de stări rapide. testare produse pe scară mică şi în general.Cu câteva echipamente hardware profesionale reprezentând generatoare şi analizoare de reţea cu so ware licenţiat: . Stateful Firewall. . cum ar fi de exemplu. 2/2010 . cu generatorul de cadre digitale Moving Pixel Co. . cu Kismet. cu PHP Weathermap. fast state acquisi on.Pentru emularea de legături: so ware pentru imitarea calităţilor specifice unei legături. u lizând motorul RRDTool. câte unul pentru fiecare protocol de rutare şi unul separat denumit Zebra care acţionează în calitate de manager de rutare a kernel-ului. pentru testarea comportamentului unei cereri.that logic analyzer: combining high-speed ming resolu on. ges onarea de adrese IP şi administrarea DNS prin intermediul unei interfeţe web foarte prietenoase. analysis of results of measurements made on the module based with the method applica on lead to finding new solu ons to op mize network traffic measurement. fixing/checking for maintenance. for IKE protocol (Internet Key Exchange). server de DHCP sau relay. conform RFC 2408. with the traffic generator and analyzer Spirent TestCenter SPT-2000A. cu OpenVPN. when an accident caused by a par cular rou ng. cum ar fi cele pentru: rutare: RIPv2. PG3ACAB. conform RFC 2544. used to establish security associa ons. small scale tes ng products.to analyze the conformance with IPSec standard: 41 for ESP protocol layer 3 (IP Protocol 50). cu Php-syslog-ng. prin SNMP. – The method has the ability to analyze network traffic in IP communica ons technology to extend research to other networks with different communica ons technology (ISDN / PSTN. cu Rancid. while minimizing disturbance could be predicted in advance if a backup rou ng op on. cu generatorul şi analizorul de trafic Spirent TestCenter SPT-2000A. PG3ACAB. cu generatorul şi analizorul de trafic Spirent TestCenter SPT-2000A şi cu echipamentul portabil de testare a traficului Trend Mul Pro. . . with the traffic generator and analyzer Spirent TestCenter SPT-2000A. . for example. cu Ipplan. because the interpreta on of sta s cs about network will result in the ability to accurately iden fy network jams and thus be able to specify exactly which are the weakest points in the network where it would be appropriate to update (upgrade) for an upgrade methods (not random). generarea de hărţi grafice ale încărcării lăţimii de bandă în legăturile din reţea. BGP. pentru mulţi alţi s muli.ca analizor logic: combinarea de rezoluţii de sincronizare la viteze înalte. which is reflected in reduced opera ng costs. cu generatorul şi analizorul de trafic Spirent TestCenter SPT-2000A. . durate de înregistrare lungi şi circuite de declanşare sofis cate. realizarea automată de copii de rezervă ale configuraţiilor dispozi velor de reţea şi compararea diferitelor versiuni cu CVS (Concurrent Version System).Pentru monitorizarea traficului: trasarea graficului lăţimii de bandă u lizate în reţea. . – Saving me. – The module is designed modular. or if a computer virus a ack. fixare/verificare mp de menţinere. GSM. including include: – Saving money. etc. tes ng. Method and the module contributes to the development of learning. conform RFC 2409.Pentru crearea de reţele private virtuale (VPN-uri): construirea de reţele private virtuale între două site-uri prin protocolul SSL/TLS sau cu chei pre-distribuite. with digital pa ern generator Moving Pixel Co. încapsulare Frame relay sau PPP. cu Cac .SCIENTIFIC RESEARCH detectarea reţelelor fără fir. according to RFC 2406. cu analizorul logic Tektronix TLA5202B. protocol pentru redundanţă (VRRP).la analiza conformităţii cu standardul IPSec: pentru protocolul ESP de strat 3 (IP protocol 50). Eurocom. according to RFC 2409. cu Vya a. folosit pentru a stabili asociaţii de securitate. for ISAKMP (Internet Security Associa on and Key Management Protocol). cu o calitate suficientă. with the traffic generator and analyzer Spirent TestCenter SPT-2000A. Military Technology nr. 7. VoIP. translatarea adreselor de reţea (NAT). if we be promptly informed of the me we have available instruments capable of quickly reac ng accordingly and others.la analiza performanţei în trafic: pentru măsurarea ratei de transfer.Pentru logarea în sistem: ci rea logărilor generate de un server local sau de staţii de lucru de la distanţă. . depanare TCPdump. . for several reasons. used for automa c key exchange management through UDP port 500. . A er collec ng network sta s cs. cu Trixbox.Pentru so ware de rutare: dirijarea traficului pentru o gamă largă de protocoale de reţea standardizate. cu generatorul şi analizorul de trafic Spirent TestCenter SPT2000A. testarea de la distanţă a posibilităţii ca un telefon IP situat într-un site cu lăţime de bandă scăzută să apeleze site-ul central.). according to RFC 2408.that digital pa ern generator: emula ng as a s mulus for peripheral/ASIC. a întârzierilor şi a ratei de pierdere de cadre. pentru protocolul IKE (Internet Key Exchange). produc on scale. OSPF. long record me and sophis cated triggering circuit with logic analyzer Tektronix TLA5202B. . – The method can make a contribu on to the development of new methods of op mizing resource alloca on in communica on networks with IP technology. folosit pentru managementul schimbului automat de chei prin portul UDP 500. pentru protocolul ISAKMP (Internet Security Associa on and Key Management Protocol). cu WANem. The main news are made: – The module allows to analyze adequacy of network management solu ons through direct tes ng. Conclusions Module and method provides concrete opportuni es to highlight the existence of those por ons of the network where traffic values required beyond the capacity of processing and transporta on network and other networks in other areas where the workload of resources in many cases does not exceed the modest values installed capacity of networks. rutarea traficului printr-un set de „demoni”.

free.pg.net/ RancidManagement. h p://iptrack. h p://wiki. h p://infroref. EUROCOM etc. as el. [15] Quagga. h p://blogs. care să se reflecte şi în reducerea costurilor de operare. p [3] Consorţiu ATRAF. în cazul unui accident determinat de o anumită rutare. [13] Informaţii IPplan.koumbit. h p://www. „Blogmarks”. „Wiki”. com/2240610. „IPtrack”. analiza rezultatelor măsurătorilor realizate pe baza modulului cu aplicarea metodei ar putea conduce la găsirea unor noi soluţii de op mizare a traficului în reţelele măsurate. dintre care enumerăm: . dacă am fi informaţi rapid şi am avea din mp la dispoziţie instrumente capabile să reacţioneze rapid în consecinţă etc. h p://wanem. când s-ar minimiza efectul deranjamentului dacă ar fi prevăzută din mp o variantă de rutare de rezervă. – Metoda are capacitatea de analiză a traficului în reţele de comunicaţii cu tehnologie IP pentru ex nderea cercetărilor şi spre alte reţele de comunicaţii cu diversitate tehnologică (ISDN/PSTN. Principalele noutăţi aduse sunt: – Modulul permite analiza per nenţei soluţiilor de management al reţelelor prin testare nemijlocită. 2007. „RMU VlabNet”. „Program 4 gram Parteneriate în domeniile prioritare .sourceforge. „Program 4 Parteneriate în domeniile prioritare . / /fab. – Metoda şi modulul contribuie la dezvoltarea cunoş nţelor în domeniu. să se poată preciza exact care sunt punctele mai slabe din reţea unde ar fi oportună o actualizare (upgrade) pentru o modernizare metodică (nu aleatoare).fr/?p=12. h p://wiki.revhosts. – Metoda poate aduce contribuţii la dezvoltarea unor noi metode de op mizare a alocării resurselor în reţelele de comunicaţii cu tehnologie IP.sourceforge. – Modulul este proiectat modular.ro.). [1] Centrul Naţional de Management Programe (CNMP).cnmp. „Misa.egloos. Site h p://www.net.net/marks/tag/cac . [4] Informaţii despre instrumente so ware cu surse rumente deschise.economisirea de bani. htm. deoarece din interpretarea sta s cilor despre reţea va rezulta capabilitatea de a iden fica cu precizie blocajele de reţea şi. [8] E ercap.gda.ro. h p://www.net. „Code google mixtools”.net/ sidebar.google. „Monbloginforma que”. [17] Wanem. „Sourceforge”. de exemplu. [7] Wireshark.revhosts.cnmp. h p://www. [2] Centrul Na onal de Management anagement Programe (CNMP). „Wiki”. h p:// p // www.Pachet de ioritare informaţii”.org/i6230vlabnet6. h p://code. [10] Snort_Inline. [9] Snort. [12] Rancid. VoIP. „Wiki Koumbit”. [6] Iperf.42 Concluzii CERCETARE ŞTIINŢIFICĂ Modulul şi metoda oferă oportunităţi concrete de evidenţiere a existenţei acelor porţiuni din reţele unde valorile de trafic solicitate depăşesc capacităţile de procesare şi transport ale reţelei.net/index. „Site oficial ATRAF”. [5] TCPdump. [16] OpenVPN.Prezentare”.msdn.backtrack-fr. sau în cazul unui atac al unui virus informa c. „Alik Levin’s Blog”. mp.pl/k lab/wep2.mg”. din mai multe mo ve.net.vya a. 2/2010 . h p://fab. După colectarea sta s cilor de reţea. [11] Cac .Egloos”. „Somma. „Gennio”. [14] Vya a. „Revhosts”.atraf.e . Tehnica Militar\ nr. pentru a permite dezvoltări ulterioare referitoare la noi tehnologii şi servicii apărute.ro. h p://somma. 2007.gennio.com/tags/iperf.com/alikl/ archive/2007/07/30/man-in-the-middle-a ack-protec ng-h p-trafficwith-ssl-might-be-not-enough-consider-protec ng-sql-traffic-too. h p://monbloginforma que.com/twiki/bin/view/ Community/CommunityDocumenta on.ro. h p://k . com/p/mixtools/wiki/sniff.php/ Wireshark.aspx. h p://blogmarks. .html. GSM.economisirea de mp. precum şi a altor zone din reţele unde gradul de încărcare al resurselor nu depăşeşte în multe cazuri valori modeste din capacitatea instalată a reţelelor.

Sistemele pot fi folosite pentru îndeplinirea de misiuni mul ple de supraveghere şi observare. capacitatea de localizare rapidă a persoanelor poate face diferenţa între viaţă și moarte. Chiar dacă este vorba de misiuni de luptă. Military Technology nr. 1. 2. de eliberarea osta cilor sau de localizarea persoanelor în camere pe mpul incendiilor sau în spaţii înguste. 2/2010 . rapid posi oning capabili es can make the difference between life and death. poliţia. The Special Forces. For indoor localiza on of people on use portable light systems with real me broadcast and capture devices streaming audio and video signals. Introducere Sistemele portabile de supraveghere şi observare cons tuie o preocupare actuală a analiş lor militari şi sunt considerate mijloace importante de sprijin ale tuturor categoriilor de forţe armate. Sistemul este plasat în locul de supraveghere prin aruncare sau rostogolire. police. firefighters and soldiers can face a wide variety of hazards when entering the buildings or other ght spaces. Whether it`s combat missions. The systems can be used for performing mul ple surveillance and observa on tasks. ușoare care încorporează dispozi ve de captură și transmisie în mp real a semnalelor video-audio. Trupele speciale. 2. Applicability Portable indoor surveillance and observa on systems are designed for missions of the same kind broadcas ng realme video and audio data. especially the land forces. The system can be ac vated in the surveillance room by simply throwing or rolling it. Introduc on The portable observa on and surveillance system is of current military analysts concern and it is actually considered of great support for all the armed forces categories. Pentru localizarea persoanelor în spaţii închise se folosesc sisteme portabile.SCIENTIFIC RESEARCH 43 SOLUŢII ŞI SISTEME PORTABILE DE OBSERVARE ŞI SUPRAVEGHERE ÎN SPAŢII ÎNCHISE PRIN TRANSMISIE DE IMAGINI ÎN TIMP REAL Căpitan inginer Ionuţ CIOBANU Asistent de cercetare ș inţifică Ionela MUSTAŢĂ Agenţia de Cercetare pentru Tehnică și Tehnologii Militare PORTABLE OBSERVATION AND SURVEILLANCE SYSTEMS AND SOLUTIONS FOR INDOOR REAL TIME BROADCAST IMAGES Captain engineer Ionuţ Ciobanu Research assistant Ionela Mustaţă Military Equipment and Technologies Research Agency 1. pompierii și soldaţii pot fi puși în situaţia de a întâlni o mare varietate de pericole la intrarea în clădiri sau în diferite spaţii înguste. Domeniul de aplicare Sistemele portabile de observare și supraveghere în spaţii închise sunt des nate misiunilor de observare și supraveghere în spaţii închise. transmiţând operatorului în mp real informaţii video și audio. în special de către trupele speciale. the release of the hostages or people localiza on during a fire.

The systems allow the team to find the suspects and it provides informa on about the points of entry or exits. Inves ga on of high areas. Dispozi vul se atașează la un cablu și se coboară pentru verificarea scărilor. 2/2010 .. . mansardate etc. Dispozi vul se atașează la un sistem telescopic pentru inves garea spaţiilor etajate. On a ach the device to a telescopic system in order to inves gate the storied spaces.Inves garea spaţiilor înalte.. Save in case of fire or inaccessible places. The device is a ached to a bar or fixed points of surveillance and it can be covered with a mask that resembles the environment in which it is available.44 CERCETARE ŞTIINŢIFICĂ The systems can perform the following types of missions: The team interven on in buildings. Aceste sisteme pot îndeplini următoarele puri de misiuni: . de asemenea. oferă informaţii despre punctele de intrare/ieșire etc. Surveillance. de suspecţi. Salvare în caz de incendiu sau din locuri greu accesibile. Supraveghere. a cs etc. Dispozi vul se atașează la o bară și se fixează în punctele de supraveghere. se poate masca prin folosirea unor huse care imită mediul în care se dispun. The device is a ached to a cable and down to check. Sistemul permite echipei aflarea numărului de osta ci.Intervenţia echipelor în clădiri. Verificarea scărilor. Check the ladders. Tehnica Militar\ nr.

Sistemul de alimentare (acumulatorii). Componente electronice. cu posibilitate de rotaţie la 3600. The current technical status and the main interna onal trends The Eye Ball R1 system The Eye Ball R1 offers a high degree of flexibility being used in urban combat missions in case of fire. Sistemul este materializat fizic printr-o sferă cu diametrul de aproxima v 110 mm în care se integrează 4 camere video care transmit imagini video către un computer p Tablet PC sau laptop. Military Technology nr. The microphone is designed to transform the captured images into audio signals. fiind folosite în misiunile de luptă urbane. A er being thrown or rolled.A)”. supraveghere. care este fixat într-o carcasă rezistentă. surveillance threat detec on and other missions. Does the wireless video and audio transmission to a PDU display unit. 2/2010 . The receiver is designed to receive audio and video signal sent by the transmi ng block. Stadiul tehnic actual și principalele tendinţe pe plan internaţional Sistemul Eye Ball R1 Eye Ball R1 oferă un nivel ridicat de flexibilitate. image processing and display unit receives the audio-video signal from the transmi er and it displays it on a Tablet PC or a laptop. Funcţionarea sistemului Eye Ball este des nată să fie aruncată sau rostogolită în zonele periculoase pentru observare. Mini camerele video (4 bucăţi) au rolul de a transforma în semnale video imaginile captate. prelucrare și afișare a imaginii îndeplinește rolul de a recepţiona de la emiţător semnalul video-audio și de a-l afișa pe un Tablet PC sau laptop. Are transmisie (wireless) video şi audio către o unitate de afişare PDU. (it sustains the electronic components). The mini-camcorders are designed to transform the video signals into captured images. prelucrare şi afişare imagini (U. security and other private housing rescue missions.video sensor subsystem. It is rigid enough to be thrown or rolled. Emiţătorul are rolul de a transmite semnalul video şi semnalul audio către “Unitatea de calcul. The operator can watch the video from the Eye Ball. imaginea video este redată pe monitor fiind vizualizată de către u lizator. a unui sistem de calcul cu so ware integrat în computer. Revine într-o poziţie fixă după aruncare. Unitatea de afişare PDU (Personal Display Unit) primeşte semnale video şi audio de la senzorul Eye Bal R1. de asemenea. misiunile de salvare în caz de incendiu. poziţionare în spaţiu (sistemul trebuie să aibă o poziţie definită în momentul în care se opreşte) şi rezistenţă la impact.C. Microfonul are rolul de a transforma în semnale audio sunetele captate. Operatorul poate urmări imaginile video primite de la Eye Ball şi. 4. image processing and display unit (U. Compunerea sistemului portabil de observare şi supraveghere în spaţii închise: Subsistemul cu senzori video-audio: Sfera (carcasa) are rol de mobilare (în interiorul ei sunt dispuse componentele electronice).me audio video signals to the display unit.P. The current technical status and the main na onal trends The development stage comprises a portable indoor observa on and surveillance system. The video is shown on the monitor being viewed by the user through a user interface that is provided with various op ons (the computer system and the integrated computer so ware). 4. 45 3. Este suficient de rigidă pentru a fi aruncată sau rostogolită. securitatea locuinţelor private şi alte misiuni de salvare. A er the throw remains in a fixed posi on. So ware’s applica on.aproxima v a unei mingi de baseball. the ball can be rotated up to 360 degrees in order to obtain a panoramic view of the surrounding environment and it also transmits con nuous real. Bila se autopoziţionează după ce este aruncată sau rostogolită şi se poate ro 3600 pentru obţinerea unei vederi panoramice a mediului din jur şi transmite con nuu în mp real semnale videoaudio către unitatea de afişare. The main system components The Eye Ball R1 is a is a video and audio wireless transmission sensor with a 360 degree rota on possibility and which is set into a tough case. poate controla rotaţia bilei şi alte funcţii de la unitatea de afişare şi control. de asemenea. The system operability The Eye Ball is designed to be thrown into dangerous areas for observa on. Receptorul are rolul de a recepţiona semnalul audio și video transmise de blocul de emisie. Subsistemul de afişare şi control: Unitatea de calcul. Display and control subsystem The calcula on. Prin intermediul unei interfeţe u lizator. misiunile de descoperire a narco celor. The indoor portable observa on and surveillance system composi on Audio. Componentele principale ale sistemului Senzorul Eye Bal R1 este un senzor cu transmisie wireless video şi audio. The case has a furnishing role. The supply system ba eries. This one is physically embodied by a 110 mm diameter sphere which integrates four video cameras that transmit video to a Tablet PC or a laptop computer type. detectarea ameninţărilor etc.A). Includes IR lightning for day and night vision. Caracteris ci generale Mărimea . Permite o vizualizare la 3600 a zonei de interes. care este prevăzută cu diverse opţiuni. he can control the ball rota on and other display and control units func ons. The transmi er is designed to transmit the audio and video signals to the calcula on. şi. monitorizare. The PDU display unit receives audio and video signals from the Eye Ball R1 and it also controls the sensor func onality.P.SCIENTIFIC RESEARCH 3. Include iluminare în IR pentru vedere pe mp de zi şi de noapte. controlează funcţionarea senzorului. monitoring. Stadiul tehnic actual și principalele tendinţe pe plan naţional Există în stadiul de dezvoltare un sistem portabil de observare şi supraveghere în spaţii închise. The electronically compounds. Aplicaţie so ware. it must have a certain posi oning (the system must have a defined posi on when it stops) and impact resistance. conflicte de intensitate mică.C. General features Approximate size of a baseball.

costurile şi mpul de dezvoltare. Locotenent inginer Daniel . due to higher requests regarding the security of cryptographic primi ves. even if are reconfigurable and rela ve easy to design. A possible alterna ve to these solu ons is the use of FPGA (Field Programmable Gate Array) circuits. however. while the la er achieve best performances regarding processing power. dar au o flexibilitate foarte mică și costuri de proiectare foarte mari. the architecture must be flexible. 2/2010 1. ASIC-urile nu au flexibilitatea pe care o au aplicaţiile so ware și implică. folosesc un număr mare de procesoare și sunt foarte flexibile. In order to develop such pla orm. a apărut nevoia proiectării unei pla orme de criptanaliză cu performanţe ridicate. FPGA (Arii de Porţi Logice Programabile). Keywords: cryptanalysis. but they lack flexibility and have high developments costs. folosesc ASIC-uri. In modern mes. Însă. Introducere În prezent. Inginer Constan n GROZEA. these solu ons do not achieve the high performance of hardware implementa ons. promising alterna ve for hardware implementa ons of algorithms. arhitectura trebuie să fie reconfigurabilă. În această lucrare autorii prezintă o pla ormă hardware-so ware pentru criptanaliză ce folosește circuite FPGA. Proiectanţii acestei pla orme trebuie să ţină cont de următoarele caracteris ci: arhitectura trebuie să dispună de resurse de calcul foarte mari. FPGA (Field Programmable Gate Array). development costs and me. In this paper the authors propose a hardware-so ware pla orm for cryptanalysis based on Xilinx FPGAs.Daniel BUDARIU. PLATFORMĂ DE CRIPTANALIZĂ HARDWARE ŞI SOFTWARE Căpitan inginer Gigi-Daniel BUDARIU. O alterna vă posibilă la aceste soluţii o reprezintă circuitele FPGA (Arii de Porţi Logice Programabile). datorită cerinţelor crescute de securitate pentru primi vele criptografice. aceasta reprezentând o soluţie nouă și alterna vă pentru implementarea hardware a algoritmilor. However. ASICs lack the flexibility of so ware applica ons and involve enormous costs. due to its security and compu ng power. Evaluare și Cercetare Ș inţifică pentru Sisteme Informa ce și Comunicaţii 1.Tiberius HRIŢCU Inginer Ionuţ RĂDOI HARDWARE AND SOFTWARE PLATFORM FOR CRYPTANALYSIS Captain engineer Gigi . the designers must take into considera on the following features: the architecture must have high compu ng resources. the architecture must be scalable.46 CERCETARE ŞTIINŢIFICĂ Rezumat Pla ormele de criptanaliză clasice folosesc procesoare (de uz general sau speciale) sau ASIC-uri (Applica on Specific Integrated Circuit). Lieutenant engineer Daniel-Tiberius HRIŢCU. Introduc on Nowadays. aceste soluţii nu a ng performanţele superioare întâlnite la implementările hardware. the development of technology led to the use of Field Programmable Gate Array (FPGA) circuits in cryptographic applica ons. as a new. Engineer Ionuţ RĂDOI Military Equipment and Technologies Research Agency Agenţia de Cercetare pentru Tehnică și Tehnologii Militare – Centrul de Testare. Soluţiile clasice ale aplicaţiilor criptografice ce folosesc implementări hardware. Primele au performanţe moderate. the architecture must be reconfigurable. costuri enorme. Abstract The classical pla orms for cryptanalysis use processors (regular or special) or ASICs (Applica on Specific Integrated Circuit). totodată. Progresul tehnologic din ul mele decenii a condus la dezvoltarea circuitelor FPGA și u lizarea acestora în aplicaţii criptografice. datorită nevoilor de securitate și putere de procesare. în mp ce celelalte a ng performanţe foarte mari din punctul de vedere al puterii de procesare. The tradi onal cryptanaly c applica ons are implemented in so ware and use distributed compu ng systems based on highperformance processors. Tehnica Militar\ nr. totuşi. it is necessary to develop a cryptanalysis pla orm with increased performances. arhitectura trebuie să fie modulară. Aplicaţiile cript-anali ce tradiţionale sunt implementate în so ware şi folosesc calculul distribuit al procesoarelor de mare viteză. Cuvinte cheie: criptanaliză. use Applica onSpecific Integrated Circuits (ASICs). arhitectura trebuie să fie flexibilă. chiar dacă sunt reconfigurabile şi rela v simplu de configurat. The standard hardware implementa on solu on for cryptographic applica ons. Engineer Constan n GROZEA. . The former achieve moderate performances with a large number of processors and they are very flexible.

The FPGA circuits can be interconnected using a distributed topology and ring topology. 2. Flash etc. conectate la un computer (paralelism al circuitelor FPGA). HARDWARE ASIC Processing Speed / Viteză de Procesare Development costs / Costuri de dezvoltare Development cycle / Ciclu de dezvoltare very high / foarte mare very high / foarte mari long / lung 47 In Figure 1 it is presented a comparison between the hardware and so ware implementa ons of cryptographic applica ons[1]. connected to a computer (FPGA circuit parallelism). Totodată. Fig. nivel 2: mai multe plăci cu circuite FPGA conectate la acelaşi computer (paralelism al plăcilor de circuite FPGA). level 3: many computers connected in a network (computer parallelism). Arhitectura de la nivel 1 este alcătuită dintr-un procesor cu un slot de extensie la care se conectează placă de extensie. autorii prezintă o pla ormă hibridă (hardware şi so ware) pentru criptanaliză. Arhitecturi paralele folosind circuite FPGA/FGPA parallel architectures Military Technology nr. The first class contains hardware accelerators for processors. Arhitecturi paralele Arhitecturile paralele ce folosesc circuite FPGA pot fi clasificate după cum urmează: a. b. memorii vola le (SRAM și/ sau DRAM) și nevola le (EEPROM. La primul nivel găsim acceleratoarele hardware pentru calculatoare. nivel 4: mai multe reţele interconectate (paralelism al reţelelor). FPGA high / mare moderate / moderate moderate / moderat SOFTWARE μP moderate / moderată Development process / Proces de dezvoltare low / scăzute short / scurt cheap / ie ine cheap / ie ine Development tools / Unelte de very expensive / cheap / dezvoltare foarte scumpe ie ine Maintenance expensive / cheap / ie ine and up-grade / scumpe Mentenanţă şi actualizare Cryptographic features / Caracteris ci criptografice Physical protec on / Protecţie fizică Key protec on / Protecţia cheilor Algorithm agility / Agilitatea algoritmului strong / puternică strong / puternică no / nu limited / limitată limited / limitată yes / da weak / slabă weak / slabă yes / da Fig. ce foloseşte şi circuite FPGA şi procesoare. 2. o magistrală de date pentru procesor și o magistrală de date de mare viteză pentru circuitele externe. c. Flash etc. The level 1 architecture is composed from a circuit board connected through an expansion slot to a processor. d. based on Xilinx FPGA and processors. In this paper the authors describes a hybrid pla orm (hardware and so ware) for cryptanalysis. 1. level 2: many FPGA boards connected to the same computer (board parallelism). b. an interface for the processor bus and a high speed interface bus for external devices. level 4: many interconnected networks (network parallelism). vola le (SRAM and/or DRAM) and non vola le (EEPROM. c. nivel 1: mai multe circuite FPGA pe aceeaşi placă.). Placa de extensie conţine unul sau mai multe circuite FPGA. The board contains one or several interconnected FPGA.SCIENTIFIC RESEARCH În figura 1 este prezentată o comparaţie între implementarea hardware și so ware a aplicaţiilor criptografice [1]. d. Parallel architectures The parallel architectures using FPGA can be classified as follows: a. poate fi folosit și un switch programabil (crossbar) pentru conectarea circuitelor FPGA. Circuitele FPGA pot fi interconectate folosind o topologie distribuită și în inel. 2/2010 . Also. Principalele caracteris ci ale aplicaţiilor criptografice hardware și so ware/ The main features of hardware and so ware cryptographic applica ons 2. În această lucrare. nivel 3: mai multe calculatoare conectate într-o reţea (paralelism al computerelor).) memories. a programmable switch (crossbar) can be used for connected the designated FPGA. level 1: many FPGA circuits on the same board.

This distributed architecture of resources allows the design engineers to use two hardware mechanisms in order to increase the processing rate of applica on: parallelism and pipelining. însă şi cerinţele de resurse sunt mai mari. Folosind arhitecturile prezentate la nivelurile 2. distributed compu ng systems can be easily a ained.a) Unităţi de procesare paralele. b) Tehnica pipeline/ a) Mul ple parallel Each of the two techniques for increasing the processing rate has its advantages and disadvantages (as you can see in Figure 5. Fiecare din cele două mecanisme de creștere a vitezei de procesare își are avantajele și dezavantajele sale (după cum se poate observa în figura 5. Această arhitectură distribuită a resurselor dă posibilitatea proiectanţilor să u lizeze două procedee (mecanisme) de implementare hardware. Această arhitectură a nge performanţe superioare primei. ca cele de la primul nivel.b). 3. the level 3 and level 4 architectures. taking into account that a FPGA circuit is equivalent to 10-100 processors (depending on applica on).propor onal to the number of stages for a small number of stages . 4.a).Bloc Logic Configurabil) și conexiunile dintre aceste blocuri (figura 3). deoarece comunicaţia dintre plăci trebuie să se facă la o viteză similară celei dintre circuitele FPGA de pe aceeaşi placă.mici pentru structuri balansate . the number of FPGA circuits exceeds 100 and the computa on power is huge.a). iar cea mai bună soluţie o reprezintă o combinaţie dintre cele două. La al doilea nivel găsim mai multe acceleratoare hardware. 5. pentru creșterea puterii de procesare: paralelismul și tehnica pipeline. meaning that “n” data blocks can be processed simultaneously. pot fi obţinute cu uşurinţă sisteme distribuite de calcul. Hardware implementa on mechanisms A FPGA circuit contains tenths of thousands of building blocks known as Configurable Logic Blocks (CLB) along with configurable interconnects between these blocks (figure 3).a). 3 şi 4. but each in different stages (Figure 4. “n” instruc ons are processed sequen ally. 3. iar puterea de procesare este uriaşă.Comparaţie între procesarea paralelă și cea pipeline/Parallel and pipeline techniques comparison Tehnica Militar\ nr.small for balanced structures .scade pentru un număr mare de stagii Depends on the specific circuit . numărul de circuite FPGA depăşeşte 100. Using the level 2. Fig. b) Pipeline implementa on Parallel Technique / Tehnică Paralel Development difficulty / Dificultate de dezvoltare Easy / Uşoară Pipeline Technique / Tehnică Pipeline Complex (especially for a large number of stages) / Complexă (în special pentru un număr mare de stagii) . Pentru aceste arhitecturi.mari pentru structuri nebalansate The processing speedgain / Câş g în viteza de procesare Propor onal to the number of processing units / Proporţional cu numărul unităţilor de procesare Resources / Resurse Propor onal to the number of processing units / Proporţional cu numărul unităţilor de procesare Fig. ţinând cont de faptul că un circuit FPGA este echivalent cu 10-100 de procesoare (în funcţie de aplicaţie). folosite în general pentru calcul foarte complex. For these architectures. ceea ce înseamnă că “n” blocuri de date pot fi procesate simultan. processing units. Mecanisme de implementare hardware Un circuit FPGA este format din zeci de mii de blocuri componente numite CLB (Configurable Logic Block . This is a high performance and a very demanding architecture because the communica on between the boards must achieve speeds similar to the speed between the FPGA on the same circuit.drops for a small number of stages / . 2/2010 . dar fiecare într-un stadiu diferit (figura 4. Fig. while pipelining means that inside the processing unit.proporţional cu numărul de stagii pentru un număr mic de stagii . interconectate. în mp ce tehnica pipeline înseamnă că în unitatea centrală “n” instrucţiunile sunt procesate secvenţial.b).a) and the best solu on is to make a combina on of these two.large for unbalanced structures / Depinde de specificul circuitului . Paralelismul se referă la faptul că mai multe unităţi de procesare pot fi folosite concomitent pentru procesarea datelor (figura 4.48 CERCETARE ŞTIINŢIFICĂ The second class uses several interconnected hardware accelerators described in the first class and it is used for very complex computa ons. 3 Arhitectura circuitelor FPGA/ Generic FPGA architecture Parallelism means that mul ple processing units can be used simultaneously for processing data (Figure 4.

Fig. 7. being very flexible and scalable.000 logic gates was tested for a brute force a ack over DES algorithm .a). două placi de extensie PCI-X și 14 plăci cu circuite FPGA (după cum se poate vedea și în figura 6).b).206 * 109 chei/secundă. 2/2010 .a) și conţine un circuit FPGA Virtex-5 LX50 cu 46. Rezultatele obţinute în urma atacului brut sunt prezentate în Tabelul 1. Pla orm descrip on 49 The selected hardware configura on for the cryptanalysis pla orm is composed of a Gigabit Ethernet network with 2 hosts personal computers populated with 2 PCI-X backplane boards and 14 FPGA circuit boards (shown in Figure 6). au rezultat 13 instanţe de criptare (pipeline). pentru fiecare circuit FPGA.080 logic cells and a 32 MB PSRAM memory. In this situa on the total processing rate is: Processing Rate = No. 4. each running stable at 133MHz.the most popular symmetric-key algorithm. fiind foarte flexibilă și modulară. Folosind mecanismele de implementare hardware (paralele şi tehnica pipeline).080 blocuri logice și o memorie de 32 MB PSRAM. Descrierea pla ormei Configuraţia hardware aleasă pentru pla orma de criptanaliză este formată dintr-o reţea Gigabit Ethernet cu două calculatoare. Configuraţia hardware aleasă/Final hardware configura on Placa cu circuite FPGA u lizată în această pla ormă este de pul PicoCompu ng E-16 [3] (figura 7. 5. having a FPGA Virtex-5 LX50 circuit with 46. Rezultate experimentale Pla orma de criptanaliză propusă conţine aproxima v 700. This architecture allows 3 levels of parallelism. which can hold up to 7 FPGA boards (Figure 7. Experimental results The proposed pla orm involving almost 700. Fig.SCIENTIFIC RESEARCH 4. Această arhitectură este de nivelul 3 de paralelizare. a) Placa PicoCompu ng E-16 LX50. The FPGA board chosen for this pla orm is E-16 PicoCompu ng board [3] (Figure 7. b) Placa de bază EC7BP PCI Express/ a) E-16 LX50 PicoCompu ng board. rata de procesare este: Rata de procesare = Numărul de plăci cu circuite FPGA * Numărul de en tăţi de criptare * Frecvenţa de criptare = 14 * 13 * 133 * 106 = 24.206 × 109 keys / s. pentru implementarea algoritmului DES. fiecare rulând la o viteză de 133 MHz. Using the parallel and pipeline hardware mechanisms for the implementa on of DES. 6.b). The measured results for the brute-force a ack are presented in Table 1. of encryp on en es × Encryp on clock frequency = 14 × 13 × 133 × 106 = 24. of FPGA boards × No. pe care pot fi montate 7 plăci cu circuite FPGA (figura 7. b)EC7BP PCI Express Backplane 5. În această situaţie. The interface with the processor is very fast (PCI-X speed x1) and is realized by the PCI-X backplane board (PicoCompu ng EC7BP). it resulted 13 pipelined encryp on en es within each FPGA circuit.000 de blocuri logice şi a fost testată printr-un atac brut asupra algoritmului DES – cel mai cunoscut algoritm de criptare cu chei simetrice. Military Technology nr. Interfaţa cu procesorul este una foarte rapidă (PCI-X speed x1) și se realizează printr-o placă de bază (PicoCompu ng EC7BP).

[1]. Matsui (Lecture Notes in Computer Science no. RC4. 2/2010 . ***/ h p://www. Advances in Cryptology EUROCRYPT ’93 . cu circuite FPGA. 386-397. A. it resulted a distributed compu ng system with 169 encryp on en es running at a frequency of 133 MHz with a total processing rate of 24.org. a linear cryptanalysis a ack of DES on 56 bits [5]. în cazul atacului brut asupra algoritmului DES. PAUL S. WEP.g.com. *** /h p://www.206 billion keys/s . [4]. Tehnica Militar\ nr. atac brut asupra altor algoritmi (de exemplu RC4. Conclusions Using proposed pla orm and the parallel and pipeline hardware mechanisms of the FPGA technology in the case of the brute-force a ack for DES algorithm. Time-Memory Trade-Off etc. ne propunem să dezvoltăm pla orma hardware (adăugând mai multe PC-uri și mai multe circuite FPGA) și să dezvoltăm alte aplicaţii: un atac brut asupra algoritmului DES pentru chei de lungime 56 de biţi. Perspec ve În viitor.Cryptographic Algorithms on Reconfigurable Hardware. GOKHALE.Accelera ng Computa on with FieldProgrammable Gate Arrays. 7.50 CERCETARE ŞTIINŢIFICĂ Chei găsite/ Founded key 0000010000000000 0000020000000000 0000040000000000 0000080000000000 0000100000000000 0000200000000000 0000400000000000 0000800000000000 Timpul de căutare (ms) / Searching time (ms) 45484 90907 181390 362609 724922 1449781 2889375 5798578 Nr.206 miliarde de chei/secundă – suficient pentru găsirea cheii de 47 de biţi în aproxima v 100 de minute. Time-Memory Trade-Off etc. cu o rată de procesare de 24.). [5]. 1994. FRANCISCO RODRIGUEZHENRIQUEZ. 765). 1 2 3 4 5 6 7 8 Spaţiul cheilor/ Keyspace 240 241 242 243 244 245 246 247 Tabel 1 Rezultatele experimentale pentru atacul brut asupra algoritmului DES/ Experimental results for DES brute force a ack 6.Reconfigurable Compu ng . ***/ Linear Cryptanalysis Method for DES Cipher.sufficient for breaking a 47-bit key in about 100 minutes.000 de PC-uri cu procesor Pen um4@3GHz. WEP. MD4) și alte puri de atacuri cript-anali ce [4] (de exemplu spargere de parole. ceea ce subliniază potenţialul enorm al pla ormei de criptanaliză propuse.g. MAYA B. o criptanaliză liniară asupra algoritmului DES pe 56 de biţi [5].M. crt. Puterea de calcul rezultată este echivalentă cu aproxima v 12. dic onary type a acks.). ARTURO DIAZ PEREZ. we intend to extend the hardware pla orm (by adding more PCs and FPGAs) and to implement another applica ons: a DES brute force a ack for the total 56 bits key length. This resulted compu ng power is equivalent to over 12000 Pen um4@3GHz personal computers.picocompu ng. SAQIB. și având implementate mecanisme de procesare paralelă și pipeline. MD4). a rezultat un sistem de calcul distribuit cu 169 de instanţe de criptare ce rulează la o frecvenţă de 133 MHz. which highlights the colossal poten al of the proposed cryptanaly c pla orm. Future work In the future. and other types of cryptanaly c a acks [4] (e. Concluzii Folosind pla orma de criptanaliză propusă și proiectată. CETIN KAYA KOC . atacuri de p dicţionar. brute force a acks on other algorithms (e. password breaking.openciphers. 7. N. 6. [3]. Springer-Verlag. GRAHAM . pp. [2].

reducând pe cât posibil numărul documentelor părite. 3G. Introduc on Today more and more organiza ons in the world are facing complex challenges in the field of IT security. Prezentată sub forma a 5 straturi succesive. networks and devices are con nously growing. întrebări ce reprezintă nevoia de rezolvare a unor procese de business cri ce. am nevoie să garantez accesul la serviciile de internet pentru personalul propriu. am nevoie să mă aliniez cu uşurinţă la oricare metodologii sau standarde de securitate impuse de lege sau de specificul ac vităţilor companiei. tot mai multe organizaţii din întreaga lume întâmpină provocări complexe în domeniul securităţii informa ce. such a solu on is covering 5 succesive layers coming from a secure network infrastructure to secure data and data exchange.). the clasical network perimeter security alone is no longer enough. fără a afecta nega v operaţiile curente de afaceri. descriptions. Military Technology nr. atunci este mpul să luaţi în calcul o soluţie de securitate informa că complexă. Dacă răspunsul a fost „DA” privitor la oricare dintre întrebările de mai sus. VPN. Organiza ons can safely extend security strategies over the internet for increased produc vity and corporate agility. 1. am nevoie să fluidizez procesele din interiorul organizaţiei. sau dimpotrivă. des întâlnite în ac vitatea de zi cu zi? am nevoie să u lizez un dispozi v Smartphone pentru a accesa diverse resurse ale companiei. Introducere Astăzi. măsurile de securitate perimetrală clasice devin insuficiente. any of the following frequent users’ requests for IT security reasons? I need to use my Smartphone to access corporate resources I need to give immediate access to IS to employees. etc) I need to streamline my processes by elimina ng paper but remain accountable I need to make sure that large and/or confiden al documents are exchanged securely I need to be regulatory compliant without impac ng my company business opera ons I need a cost effec ve and flexible digital cer ficate issuance alterna ve If the answer was „yes” for any of the above 7 IT flexibility needs cri cal for business processes. Presented from a layer perspec ve. am nevoie să mă asigur că anumite documente importante se transmit sau se primesc într-un mod care asigură deplina securitate a informaţiilor. Abstract „Trusted Ecosystems networks provide more than just connec vity. Did you have to refuse.1x etc. 3G. vi s-a refuzat recent fiind invocate mo ve de securitate informa că.” . pentru parteneri sau pentru clienţi. menţinând acelaşi grad de responsabilitate şi o mai bună trasabilitate a informaţiilor. 802. Ecosistemele de securitate informa că bazate pe iden tăţi digitale reprezintă soluţia completă ce adresează problemele cheie de securitate cu care se confruntă managementul oricărei mari organizaţii.1x. am nevoie să securizez comunicaţiile din interiorul organizaţiei indiferent de pul reţelelor informa ce u lizate (WIFI. Trusted Ecosystems are the comprehensive solu on to the key security challenges facing C-Level execu ves of today’s large organiza ons. VPN.Expositions.”. A trebuit vreodată să refuzaţi. Pe măsură ce numărul u lizatorilor şi al dispozi velor conectate în reţea creşte în mod con nuu. technical assigments 51 360° SECURITY – ECOSISTEME DE SECURITATE INFORMATICA Inginer Cristian CĂPRIŢĂ IT Consultant – ComputerLand 360° SECURITY – TRUSTED ECOSYSTEMS Engineer Cristian CĂPRIŢĂ IT Consultant – ComputerLand Rezumat „Reţelele informa ce din cadrul ecosistemelor de securitate înseamnă mai mult decât simpla securizare a conexiunii. Organizaţiile moderne pot astăzi să-şi ex ndă strategiile de securitate şi în mediul internet pentru a-şi putea creşte produc vitatea şi pentru a scădea mpii de răspuns la s mulii pieţei.Eric Domage . As the number of users. 2/2010 . 802.IDC.Eric Domage – IDC 1. business partners and customers I need to securely access IT using any network technology (such as WIFI. than it’s probably me to look for a comprehensive 360° Security solu on. am nevoie de o soluţie flexibilă şi eficientă privind emiterea şi u lizarea de cer ficate digitale. or have you been refused recently. oricare dintre cererile de mai jos. o asemenea soluţie porneşte de la asigurarea securităţii infrastructurii reţelelor informa ce până la asigurarea securităţii datelor sau a schimbului de date.

condiţii esenţiale pentru implementarea unui mediu cât mai sigur de ebusiness. and systems applica ons like the Crypto-API. Securizarea modului de logare în sistem. Once the iden ty infrastructure is in place. 2. 5. for example. Securizarea tranzacţiilor Asigurarea unui mediu de încredere în privinţa desfăşurării tranzacţiilor electronice constă în asigurarea securităţii schimbului de date şi semnarea digitală a materialelor digitale . aceasta va fi iden ficată şi izolată în momentul în care va ajunge la un dispozi v de p server sau router. non-repudierea şi managementul istoricului tranzacţiilor (proof management). Once registered. fiecare componentă poate ş dacă poate avea încredere în componenta cu care urmează să comunice pentru a executa o operaţie. Securing Desktop Secured log on. an applica on like a web browser may be validated by a trust infrastructure that insures that the applica on is the web applica on that the user expects it to be. Fiecare dispozi v devine as el un punct de impunere a poli cii de securitate. worksta ons. an virus. This method involves registering any applica on to a firmware trust component. 5. Chiar dacă o ameninţare informa că reuşeşte să penetreze reţeaua locală. Each network device (servers. Screen lock/unlock is automated as the user removes or re-insert his smart card in the device.) possesses its own trusted iden ty for authen ca on. 4. As el. aceasta se realizează automat în momentul în care smart-card-ul este scos sau reintrodus în sistemul de calcul. descrieri. smartphones etc. De exemplu. Securing Network Trusted Networks guarantee network security by ensuring trust at the endpoint of every connec on and as a result enabling interoperability among mul -vendor networks. smartphone) posedă o iden tate digitală unică. 3. se pot realiza şi celelalte elemente ce intră în componenţa unei tranzacţii sigure: dovada integrităţii datelor. 2/2010 4. fişe tehnice 2. U lizând iden tăţi digitale. Fiecare dispozi v (server. Apoi. 3. Aceasta este una dintre cele mai noi tendinţe pe plan mondial în privinţa creşterii gradului de securitate al auten ficării. fiind iden ficat faptul că respec vul pachet de date a fost trimis de pe o staţie neconformă cu poli ca de securitate a companiei. screen lock and unlock are all part of securing desktop. a strong way to get authen ca on is to securely store mul ple Biometric creden als on a smart card. o tranzacţie poate fi complet urmărită.52 Prezentări. So. Securizarea aplicaţiilor Securizarea aplicaţiilor implică crearea unui mediu de încredere cu privire la aplicaţiile ce rulează sub Windows sau sub un alt sistem de operare. . digital signatures and proof management. sharing and signing of digital material in order to provide a robust framework for the implementa on of a trusted eBusiness environment. routers. Securing Transac ons Trusted Transac ons is the assurance of security in exchanging. Each component then knows if it can trust the calling component and/or the component that it must in turn call to perform a task (and so on). aceste aplicaţii (ex. o soluţie extrem de sigură de realizare a auten ficării este aceea de a stoca datele biometrice ale u lizatorului pe un dispozi v p smart-card. Even if a malicious package manages to penetrate the network it will be quaran ned when it reaches a router or switch as it will be iden fied as having been sent by a device that does not conform with the corporate security policy. VPN clients. Securing Applica ons Securing applica ons means to provides firmware trust to applica ons running in the Windows or other OS environment. Ţinând cont de ascensiunea recentă a tehnologiilor ce u lizează cardurile inteligente sau datele biometrice. non-repudiabilă şi executată conform poli cilor şi regulilor companiei. the other elements of a trusted transac on infrastructure such as providing proof of the integrity of data exchanged or having access to electronic proof in case of claims can be implemented. This is a state of the art method to achieve strong authen ca on. Securizarea reţelelor informa ce Reţelele informa ce securizate asigură un nivel de încredere ridicat la fiecare capăt al conexiunii având as el ca rezultat o creştere a interoperabilităţii în cazul unor reţele mul vendor. Tehnica Militar\ nr. the applica on is monitored constantly to insure that a Trojan horse not replaced it and that it has not been “wrappered” or otherwise tampered with.) sunt monitorizate constant pentru a se iden fica dacă aceasta nu a fost modificată sau înlocuită cu ajutorul unui virus sau troian. Each device becomes a policy enforcement point. o aplicaţie cum ar fi un web-browser poate fi validată de o asemenea infrastructură de control intern pentru a ne asigura că această aplicaţie este cea pe care ne aşteptăm să o u lizăm. VoIP telephones. Această metodă presupune înregistrarea oricărei aplicaţii în cadrul unui so intern de control. As Smart card and Biometric Technologies are on the rise. In ceea ce priveşte blocarea/deblocarea desktop-ului. Odată implementată infrastructura de realizare a unei auten ficări sigure. blocarea sau deblocarea ecranului sunt elemente ce privesc securizarea informaţiilor afişate pe desktop. including applica ons such as virus checkers. Based on digital iden ty. router. VPN client etc. Securizarea informaţiilor afişate pe desktop.

related to creden als related issues reported to helpdesk. comunicaţii securizate atât din perspec va u lizatorilor cât şi din perspec va dispozi velor u lizate în cadrul reţelei. trust environment and restricted budget.North American and European Electronic Signature artner Suite and Service Market – Gartner . a “trusted transac on” is fully traceable. 7. ecosistemele de securitate informa că adresează problemele privind ameninţările de securitate indiferent de sursa din care provin acestea: (dispozi ve de comunicaţii mobile sau aplicaţii web). Implemen ng a digital signature solu on will provide also important features such as proof management. email has become a business-cri cal applica on. de asemenea. integritatea datelor şi non-repudierea. marcarea temporală sau managementul înregistrărilor electronice. Trusted ecosystems easily integrate exis ng IT security solu ons like IAM or Smart Card technologies. ensuring compliance. 2/2010 . ecosistemele de securitate informa că integrează cu uşurinţă multe dintre soluţiile de securitate existente cum ar fi Iden ty Access Management sau Tehnologia Cardurilor Inteligente. In noua eră digitală. Military Technology nr. Securizarea datelor Nevoia de comunicare înseamnă astăzi mult mai mult decât simpla u lizare a e-mail-ului.Expositions. Provocări actuale Economia mondială traversează în ul mii ani o perioadă de contracţie. 8. nic [3] *** . Securing Data The communica on needs of today’s organiza ons extend far beyond the simple sending and receiving of documents via electronic mail. [2] *** . Aceasta înseamnă securizarea u lizării în comun a datelor sau securizarea transferului de fişiere. In today’s digital age. ce pot u liza diverşi algoritmi de criptare pentru protejarea datelor sau pentru transferul acestora în siguranţă. 6. Many companies are focusing on cost-savings strategies trying to find a balance between the need of business agility. ecosistemele de securitate informa că se construiesc pe o infrastructură PKI ce furnizează încredere în componentele sistemului. 8. desfăşurarea operaţiilor comerciale se confruntă cu tot mai multe provocări: protejarea transferului de informaţii privind proprietatea intelectuală. Trusted ecosystems are built on a trusted IT infrastructure. toate acestea într-un mod simplu şi care să asigure o completă trasabilitate. noi avantaje importante cum ar fi non-repudierea. Ca principală metodă de comunicare în afaceri email-ul a devenit o aplicaţie cri că fiind în acelaşi mp principala sursă de pierdere a datelor din majoritatea organizaţiilor. Cost savings system . In this context. In acest context. soluţia pe care o presupune adoptarea unui ecosistem de securitate informa că are următoarele avantaje: mod de auten ficare securizat. asigurarea conformităţii.Building a trusted IT Ecosystem in a nt complex Evolving and Agile Business Environment y IDC (Interna onal Data Corpora on) – May 2009. Based on exis ng advanced PKI pla orms. improving business produc vity and reducing costs. transferul de date securizat. and at the same me it accounts for the majority of data loss in organiza ons. Challenges World economy is currently facing a downturn period. Fie că este vorba de asigurarea unor canale de comunicaţie internă sau cu parteneri externi. parolei etc. Regulatory compliance. whether for internal communica on purposes or for collabora on with external organiza ons or individuals. sharing informa on quickly and securely has become a challenge for business opera ons. Secure access to mul ple networks and devices. descriptions. este nevoie ca informaţia să circule sigur şi rapid. Tot mai multe companii dezvoltă strategii dedicate reducerii costurilor căutând să menţină un echilibru între nevoia de a fi cât mai prezent şi ac v pe piaţă şi nevoia unui mediu de afaceri bazat pe încredere în contextul unor bugete limitate.Jan 2010. Conclusions The trust based security approach meets the key security challenges. creşterea produc vităţii şi reducerea costurilor. [1] *** . reducerea costurilor – aflată în strânsă legătură cu costurile de suport p help desk asociate cu pierderea/expirarea contului. easily and with full traceability. Concluzii Implementarea unui sistem de securitate informa că răspunde celor mai importante provocări de securitate.360° Security event – ComputerLand Romania . ecosistemele de securitate informa că permit accesul simplu şi sigur către resursele companiei în conformitate cu propriile poli ci de securitate. Securizarea datelor este azi o necesitate. Trusted ecosystems adress IT security threats coming from mul ple sources like mobile devices and web-based applica ons. Secured data exchange. contribuind la crearea unui mediu de afaceri bazat pe încredere.24 February 2010. protec ng the transfer of intellectual property. As the primary method of business communica on. 7. Există numeroase pla orme PKI avansate. technical assigments 53 6. asigurarea conformităţii cu standarde şi norme specifice. U lizarea semnăturii digitale oferă. various encryp on alghorithms may be used to encrypt data and securely exchange. trusted ecosystems bring the following advantages: Strong authen ca on. non-repudiable and executed in accordance with rules and regula ons. Data Integrity and non-repudia on for transac ons. Securing data means to share and transfer informa on securely. mestamping and nonrepudia on. Trusted ecosystems provide secured access to all company resources for any type of users according to company security policy.

ac m@ac m. Introduc on This work paper deals with the design of parachute recovery and landing a enua on systems for a military reconnaissance drone. pul de paraşute şi sistemele de atenuare a impactului cel mai eficient pentru o anume configuraţie a dronei. The designers convert all calculated data into first mockup that will meet the recovery requirements. c. presupune u lizarea de echipamente moderne în misiuni aeriene ca vehiculele fără pilot numite şi drone. Uzual. a designer chooses what deployment concept to use. Proiectantul alege conceptul de desfăşurare potrivit. APPLIED ON UAV-SACT PROJECT Engineer Aura-Ioana CRISTIAN Mayor engineer Sabin CODREA Military Equipment and Technologies Research Agency (METRA). Inginerii definesc componentele care includ o paraşută extractoare şi una principală. Usually a subcontractor develops and tests the parachute and impact a enua on system. in order to create the environment picture informa on. recuperarea dronei în mpul testărilor de la regimul complet comandat şi când se pierde controlul de la sol. Romania. Primul contractor defineşte sarcina u lă. descrieri. a. Parachute recovery systems Background For a vehicle recovery task. rezultând achiziţii de date şi comunicarea acestora la punctele de decizie ale structurilor de conducere. b. and air or space vehicle that has to be recovered He specifies the vehicle weight. at a range of al tudes from sea level to 3000m. from full controlled to un controlled flight condi ons c.1. 2. Sisteme de recuperare cu parașuta 2.ro. misiunea şi vehiculul aerian sau spaţial ce urmează a fi recuperat. un sistem de atenuare a impactului şi alte componente. a vehiculelor spaţiale. when the vehicle has landed in rough terrain. recover the drone during the tes ng phase. the recovery system should be able to: a. Proiectantul transformă toate datele calculate în primul proto p care va sa sface specificaţiile de recuperare din cerinţele clientului. Această lucrare prezintă câteva puri de sisteme de recuperare u lizate în cazul dronelor cu aplicaţie la proiectul UAV-SACT. c. Drones are purchased by all of Army Forces and many other end-users . landing condi ons. APLICAŢIE LA PROIECTUL UAV-SACT Inginer Aura-Ioana CRISTIAN Maior ing. velocity and al tude envelope. de asemenea. Componentele acestor sarcini se ex nd de la una la mai multe paraşute asamblate într-un cluster (ciorchine) pentru recuperarea. However. for research and surveillance missions. un subcontractor dezvoltă şi testează sistemul de paraşutare şi atenuare a impactului. resul ng data acquisi on and their communica on to decision making structures. b. Generalităţi Pentru recuperarea unui vehicul în general se parcurg următorii paşi. b. Sabin CODREA Agenţia de Cercetare pentru Tehnică și Tehnologii Militare – Centrul de Cercetare Ș inţifică pentru Armamente 1. recover the air vehicle. Tehnica Militar\ nr. Introducere Lucrarea prezintă proiectele sistemelor de recuperare şi atenuare a aterizării pentru dronele militare de recunoaştere. the mission. configura on. This work-paper men ons some usually types of the recovery systems used at UAVs and such as an applica on we are presen ng here the deployment system for recovery the UAV-SACT(Closed surveillance in the ba lefield).a Romanian project. acris an@ac m. gama de viteze şi al tudini care trebuie acoperită. developed by METRA-Bucharest. The components of this task may range from a single parachute for the light air models to a clusters to recover a heavy space vehicle. dezvoltat de Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare.ro 1. . 2/2010 PARACHUTE DEPLOYMENT SYSTEMS FOR DRONES. când avionul este aterizat pe un teren neregulat de la orice al tudine între 0 şi 3000m de la nivelul mării. as generally it have to be done the following steps: The prime contractor defines the load. what type of parachutes to select and what impact a enua on system is the best for a par cular applica on. de exemplu. recuperarea vehiculului aerian după finalizarea misiunii. a. Abstract Nowadays warfare pursuits the u liza on of advanced unmanned vehicles. SISTEME DE RECUPERARE CU PARAŞUTE PENTRU DRONE. fişe tehnice Rezumat În perioada actuală ac vitatea militară sau civilă de pază şi protecţie. and the environment in which the system must operate. în scopul determinării imaginii complete a mediului de operare adresat. Precizează. a er the complete mission.54 Prezentări. Dronele intră în dotarea Forţelor terestre din ţările NATO şi a altor u lizatori. Bucharest. condiţiile de aterizare şi mediul în care sistemul va opera. The engineers define the components that include a drogue chute and main parachute assembly an impact a enua on system and accessories . First me. save as safety device to prevent the air vehicle leaving the boundaries of the test range distances (zone) 2. c. În orice caz sistemul de recuperare trebuie să realizeze următoarele performanţe: a. pentru misiuni de cercetare . b. să funcţioneze ca un dispozi v de siguranţă dacă avionul iese din zona prevăzută de zbor. configuraţia. greutatea vehiculului.supraveghere. such as drones.

Principii de deschidere a parașutelor Principiile de obţinere a unei deschideri corecte şi controlate a paraşutelor din setul de recuperare includ un procedeu de extracţie mecanic. 3. inversions. chingile asamblate prin cusături speciale pentru a forma paraşutele sau airbag-urile.1. then can occur line-over. încâlcirea componentelor. a) u lizarea unui resort ejector montat presat într-un cilindru tex l. many differences exist in non linear elas c characteris cs of natural and man-made fibers that are woven and birded into clothes. Fig. If tension on the canopy and lines is not controlled. These components should secures in their individual compartments in sequen al steps (folds) in stow loops or reten on es beginning with the pull of main parachute. Aceste componente trebuie să fie fixate în compar mentele lor în pliuri secvenţiale. Soluţii de deschidere a parașutelor pentru drone Instalarea paraşutei în fuselajul dronei cere deschiderea voalurii în sens invers vântului şi de aceea realizarea unei forţe de ejectare a sacului paraşutei principale. Deployment basic methods They are used controlled and uncontrolled methods for deployment a recovery system of a drone. de asemenea. Anvelopa tex lă denumită şi sacul paraşutei conţine 3 compar mente des nate voalurei. This method may be acceptable for small parachutes less than 2m in diameter.3 Parachute deployment concept Means for obtaining a good. 2/2010 . descriptions. However. the parachute is released or ejected into the airstream. technical assigments 55 2. Dacă tensiunea pe voalură şi suspante nu este controlată. In prac că se u lizează cu succes patru metode principale pentru realizarea forţei de ejecţie. suspantelor şi port suspantelor. entanglement between parts. în bucle presate şi prinse cu bride începând cu punctul de extragere a paraşutei principale. 4. pirotehnic sau cu o paraşută extractoare. suspension lines and riser. Uncontrolled Deployment In case of the uncontrolled deployment method. 4. c) catapultarea sacului conţinând paraşutele în afara compar mentului acestora. Deployment ini a on solu ons for drones The parachute installa on in the drone fuselage requires crosswind deployment and therefore forced ejec on of the main parachute deployment bag. Military Technology nr. Metode de desfăşurare a sistemelor de recuperare Metodele folosite se împart în deschidere liberă sau deschidere controlată a sistemului de recuperare a unei drone şi se aplică în funcţie de dimensiunile şi performanţele cerute de u lizator. Înainte de testele de zbor sistemul de deschidere trebuie testat pe un stand special pentru depistarea deficienţelor de funcţionare şi remedierea acestora înainte de asamblarea pe avion. b) using gas-inflated nonporous ejector bags c) catapul ng the bag out of the compartment d) using a li web arrangement 4. 2. The tex le envelope.2 About recovery system materials The designer must draw up in tex le fabrics which are subjected to the same laws of sterss and strain as metals and composites. pentru paraşutele mai mari sunt necesare forţe de smulgere mari şi umflarea parţială înainte de cordonul de strângere. controlled parachute deployment include a posi ve method for parachute extrac on by a mechanical or pyre-ejected pilot /drogue chute. Despre materialele u lizate la fabricarea sistemelor de recuperare Proiectantul trebuie să croiască materiale rigide şi. drogue chute or deployment bag. umflare inversă a voalurii.2.Expositions. b) sacul paraşutei din material impermeabil gonflabil umplut cu aer împinge paraşuta principală în afară. without a pilot chute. 1. suspantele.3. directly. 4. se pot produce răsuciri de suspante. tapes and suspension lines and are then connected by sewing to form parachutes assemblies 2. Four different methods have been used successfully to accomplish forced ejec on: a) using ejector springs enclosed in a tex le cylinder.Deschiderea necontrolată În cazul acestei metode paraşuta este eliberată sau ejectată în curentul de aer fără o paraşută extractoare sau sacul paraşutei. tex le care vor fi supuse la solicitări şi tensiuni asemănătoare pieselor din metal şi compozite.Deschiderea necontrolată/ Uncontrolled deployment Această metodă este sa sfăcătoare pentru paraşutele mici cu diametre mai mici de 2m. 3. called deployment bag should have separate compartments for the canopy. Before flight tests the deployment system should be tested on specific benches to discover and do repairs the malfunc ons. depending on the dimensions and performances required.1. Totuşi apar multe diferenţe de comportare precum caracteris cile de deformare elas că neliniară a fibrelor naturale sau ar ficiale care compun ţesăturile şi din care se confecţionează voalurile. A se vedea figura 1. d) u lizarea unei plase de extracţie. Figure 1. 2. For bigger canopies it results in high snatch forces and par al infla on before line stretch.

U lizarea unui sac de ejectare este o soluţie şi mai bună pentru paraşuta de extracţie. This concept has worked with medium sized parachutes deployed at low veloci es. 4.3.Deschiderea cu parașută extractoare / Pilot chute deployment 4. This method is limited to 130 knots (240 Km/h). deoarece se evită as el formarea efectului de velă la viteză mică. Totuşi pentru siguranţă o metodă controlată de declanşare şi desfăşurare a sistemului de recuperare a unui vehicul aerian aflat în zbor s-a dovedit a fi o abordare mai eficientă Tehnica Militar\ nr. Peste această viteză se produce efectul de velă şi inversarea parţială sau totală a paraşutei. Acest procedeu se foloseşte cu paraşute de mărime medie desfăşurate la viteze mici de zbor ale avionului de recuperat.3 Sta c line deployment A line a ached on one side to the air vehicle and to the other side to the parachute assembly will first open the parachute pack and then pull the parachute from its deployment bag. . 2/2010 A er the parachute bag leaves the aircra . The sta c lines with the a ached deployment bag rests with the aircra . De exemplu. 2. Această metodă este limitată la 230 km/oră. Este necesară prevederea unei plase an inversiune prinse de marginea voalurii. aşa cum se arată în figura 2. However a controlled-deployment method is a be er approach. deoarece voalura se desfăşoară la un unghi de 90º în fluxul de aer . There are many versions depending on the applica on intended. Deschiderea automată cu cablu fixat pe avion La aruncarea din avion a sacului paraşutei un cablu prins la un capăt de sacul paraşutei şi la celălalt capăt de avion. descrieri. The an -inversion net around the skirt of canopy is provided. va deschide prin gravitaţie sacul şi va extrage paraşuta care se va umfla de către fluxul de aer. a sta c line a ached to it opens the parachute pack.2. For instance in case of emergency were used to save the nose sec on containing the cockpit of XS-2 research aircra . în caz de urgenţă se va recupera doar naveta conţinând cabina piloţilor din avionul de cercetare XS-2.2. then extracts the parachute stowed in its bag and deploys it. Semi controlled deployment This method uses a pilot chute for extrac ng the main parachute as shown in Figure 2. Above this velocity will occur sails forma on and full or par al inversion of canopy because the parachute is deployed at 90 degrees to the airflow. 3 Deschiderea parașutei cu cablu prins de avion / Parachute sta c-line deployment După ce sacul paraşutei este ejectat din compar mentul avionului prin des nderea unui resort tensionat în prealabil sau prin presiunea unei capse pirotehnice. Există multe versiuni în funcţie de aplicaţia intenţionată. A typical example is shown in Figure 3.56 Prezentări. fişe tehnice 4. 4. Fig. Deschiderea semicontrolată Această metodă u lizează o paraşută extractoare pentru extragerea paraşutei principale. Use of the deployment bag is a be er solu on for pilot chute to avoid sail . Fig.effect forma on at low speed. paraşuta (pliată în prealabil ) este scoasă din acesta şi desfăşurată.

This type of sequence is called line – first deployment and supposes the deployment of riser. sacul paraşutei principale conţine două compar mente: unul pentru portsuspante şi suspante şi celălalt pentru voalură. sau când paraşuta se desfăşoară pe „dâra”(stratul turbulent) creată de un corp aerodinamic rela v mare. iar viteza aerului o umflă menţinând-o în poziţie portantă. Controlled deployment The controlled parachute deployment shown as dra in Figure 4. sau sarcină u lă de mare viteză şi pentru salvarea echipajelor în caz de defecţiuni ale vehiculelor purtătoare. tehnică de luptă. 4 Deschiderea controlată cu primele suspante / Controlled parachute deployment method 4.4. This method should be avoided because it results in high snatch forces but it has to be used on the landing decelera on parachute of some high speed aircra s as fighters.5 Canopy first deployment A large pilot chute extracts the canopy from the bag and the airflow prevents dragging that on the ground. Această metodă se foloseşte numai în cazurile speciale ale unor avioane de mare viteză precum reactoarele de atac. The pilot chute rests a ached to the main chute to reef appropriately the large canopy. technical assigments 57 4. descriptions. ordnance items. Acest p de secvenţe se numeşte metoda deschiderii prime a suspantelor. All these items are retained in their compartments using stow loops and e cords. This opera on starts with ejec on of the compartment cover. Fig. Therefore the deployment bag of the main parachute contains two compartments. Paraşuta de extracţie rămâne legată de cea principală pentru a realiza deschiderea controlată a voalurii acesteia. 4. Deschiderea controlată a sistemului de recuperare prin desfășurarea primei voaluri O paraşută extractoare mare va extrage voalura din sacul paraşutei principale. 2/2010 . and high –speed payloads and also well for high al tude parachutes and aircrew emergency savings.Expositions. (A se vedea figura 5). 5 Deschiderea controlată a primei voaluri / Canopy – First deployment method În con nuare vor fi prezentate trei metode de declanşare forţată a sistemelor de recuperare. as provided by a drogue gun. which extracts the pilot chute stored in a small bag and this one pulls the bridle of main chute deployment bag. Metoda este folosită ori de câte ori paraşuta trebuie desfăşurată pentru recuperarea unui vehicul cu mişcări de rotaţie sau oscilaţie. is recommended to be used in case of recovery and retarda on of an air/space vehicle. hunters. bombers. Fig. Această operaţiune începe cu ejectarea capacului compar mentului paraşutelor care trage cu o coardă o paraşută extractoare. is mandatory whenever the parachute must be deployed from a spinning or tumbling vehicle or through the wake of a large fore body. Deschiderea controlată a sistemului de recuperare prin desfășurarea primelor suspante Desfăşurarea controlată a paraşutelor din sistemul de recuperare prezentat în figura 4. Toate aceste componente sunt reţinute în compar mentele lor folosind pliuri presate şi corzi de legătură. bombardierele sau avioanele de vânătoare pentru că realizează la joasă al tudine forţe mari de smulgere cu anumite riscuri. One for the riser and suspension lines and another for the canopy. mortar or extrac on rocket. aceasta la rândul ei extrage sacul şi desfăşoară suspantele şi voalura paraşutei principale de frânare şi/sau recuperare a vehiculului aerian.5. suspension lines and only a er of the canopy. deoarece acestea se desfăşoară primele din punct de vedere cronologic. lansator sau de o rachetă extractoare. este recomandată a fi folosită în cazul frânării şi recuperării unui vehicul aerospaţial. 4. Pentru aceasta. Three forced ejec on methods are presented below A posi ve ejec on of a pilot chute or first-stage drogue chute. Ejectarea corectă a unei paraşute extractoare sau a paraşutei de extragere care iese prima se realizează de un tun de tragere. Military Technology nr.4. It is shown in Figure 5.

This is a very posi ve mean of ge ng parachute assembly away from a range of spinning or tumbling vehicle and into good airflow behind the vehicle. Drogue gun slugs are limited in weight to about 1 kg. 7 – Ansamblu lansator sistem de recuperare / Mortar assembly exploded Tehnica Militar\ nr. 4. The disadvantages of this Fig. They are permanently a ached to the pilot chute bag. with slug and bag breaking away a er deployment is complete 4. Declanșarea sistemului de recuperare cu tun de tragere a parașutei extractoare Cea mai simplă metodă de ejectare forţată a paraşutelor de recuperare în cazurile menţionate este prezentată schema c în figura 6. Acesta este singura modalitate corespunzătoare pentru sistemul de recuperare al unui vehicul aerospaţial de mari dimensiuni. Fig. se eliberează trăgaciul şi sacul paraşutei extractoare.7. fişe tehnice 4. Drogue chute and main parachute assemblies in excess of 50 kg have to be mortar-deployed. descrieri.7. fie extrage un mic sac care o conţine pe aceasta.58 Prezentări. La darea comenzii de declanşare un piston denumit trăgaciul pistolului paraşutei extractoare este amorsat şi în afara zonei de oscilaţie a vehiculului. Trăgaciul pistolului de ejectare nu trebuie să cântărească mai mult de 1Kg. în stratul de aer suficient din spatele acestuia. restric ng their use to light weight pilot chutes. trebuie ejectate cu un lansator special. Corpul tunului sau pistolului este fixat pe avion. Declanşarea sistemului de recuperare cu lansator Declanşarea sistemului cu lansatorul poate fi comparată cu tragerea unui proiec l dintr-un tun de ar lerie. 6 – Declanșarea sistemului de recuperare cu pistol de ejectare a parașutei extractoare / Drogue gun deployment Trăgaciul ataşat la un cablu fie extrage paraşuta extractoare direct.6. The slug a ached to a bridle either extracts the pilot chute directly or extracts a small deployment bag containing the pilot chute.6 Drogue gun deployment The simplest of the forced ejec on methods is shown in Figure 6. 2/2010 . 4. După ce desfăşurarea este completă. A gun or a pistol body is stowed on the air vehicle. care evoluează cu mişcări de rotaţie şi/sau oscilaţie. Parachute mortar deployment Mortar deployment can be compared to firing a shell from a cannon. În cazul în care ansamblul format din paraşuta extractoare şi cea principală cântăreşte mai mult decât 50 kg. At the deployment command (done by the remote control or the automa c pilot) a piston called drogue gun slug is fired away and beyond the rear of the tumbling vehicle into the good air flow behind the vehicle. deoarece aceste paraşute sunt rela v uşoare.

a rela vely large mortar body and the canopy deployment done by the iner a forces owing to a great ejec on velocity that is required. Figure 7 shows this system exploded as it follows: System working: The drogue shute is contained in a deployment bag. Sistemul de recuperare al UAV SACT (Supraveghere apropiată în câmp tac c) 5. ejectând sacul paraşutelor şi ansamblul suspantelor. 8 – Două metode standard de ejectare cu rachete / Two typical rocket extrac on methods O problemă frecventă a echipamentelor pe vehicule aeriene este stabilizatorul ver cal (direcţia+deriva) care poate încurca desfăşurarea paraşutelor. Modul de lucru al sistemului. Ejectarea cu proiec le nu creează forţe de reacţie care se resimt de corpul avionului. 4. This firing builds up the pressure below the sabot. Dezavantajele metodei sunt forţa reac vă mare din lansator. Rocket extrac on creates no reac on forces that must be absorbed by the vehicle. 4.8 Desfăşurarea sistemului de recuperare prin ejectare cu proiec le-rachetă Figura 8 prezintă două metode pice de extracţie a sistemului de recuperare cu proiec le rachetă. technical assigments 59 Paraşutele vor fi as el plasate în stratul de aer consistent din urma vehiculului respec v. holds the cover and ejects the deployment bag and riser assembly. firing into a common breech actuated from two individual sensors. Rocket extrac on provides favorable deployment by pulling the parachute bag from the top and providing a line-first deployment sequence. Three methods that have been used opera onally are shown in Figure 9. If rough edges cannot be avoided. rupe ş urile şi ridică capacul. method are the necessity of a large mortar reac on force. După comanda de declanşare. Sta ng firings of the mortar confirmed bag strip off and canopy stretch. a plas c or tex le inner liner may be used to cover them. declanşate de doi senzori individuali. The mortar tube has two cartridges.1. sabot and the styrofoam were lost a er ejec on. The mul ple risers can be wound into a ring and held in place by cas ng a lightweight styrofoam. Este necesară o zonă protejată împotriva scânteilor produse la amorsare pentru câteva secunde. pentru că modulul devenise instabil şi avea rotaţii de 90º în perioada de stabilizare. Version1 stows the rocket besides the parachute assembly. 4.Expositions. transmits the pressure to the cover. Arderea acestora creează presiune pe piston. iar versiunea a doua plasează proiec lul în centrul sacului paraşutei de formă toroidală. as el încât acesta să umfle voalura paraşutei. Desfășurarea sistemului de recuperare în direcţia opusă vântului Sacul paraşutei plasat pe corpul avionului necesită o metodă de ejectare în fluxul de aer.me rocket blast. because the module was instable and could rotate 90 degree during the stabiliza on me. toate trei procedeele trebuie testate în prealabil pe standul de testare a deschiderii paraşutelor. both cartridges are fired. Prima variantă împachetează proiec lul alături de ansamblul paraşutei. 5. All three concepts require careful evalua on in bench deployment tes ng. ambele cartuşe sunt amorsate.9. Mortar cover. Paraşuta extractoare este introdusă pliată în sacul special de desfăşurare. Operaţional. Tubul lansatorului are două cartuşe care explodează în acelaşi canal (în formă de furcă).9.8. care transmite presiunea la capac. deoarece o trage de centrul voalurii. Nu trebuie să se producă interferenţe între materialele pierdute şi paraşute. presat într-un cilindru (piston). 1 Descrip on The UAV SACT can be launched from a person hand or with a sundown. Deployment by rocket extrac on Figure 8 shows two typical rocket-extrac on methods. descriptions. Ansamblul paraşutei este pliat şi presat într-un mic container plasat în secţiunea centrală şi ventrală a avionului care trebuie frânat 5 Recovery system of UAV SACT 5. Military Technology nr. 4. corpul destul de mare al lansatorului şi viteza de ejectare mare pentru ca forţele de inerţie să determine umflarea paraşutei principale. Numeroasele portsuspante trebuie prinse cu un inel şi fixate prin turnarea de material expandat uşor. 2/2010 . and in a loca on that provides an unobstructed path for parachute deployment into a good airflow. Această metodă a fost u lizată la recuperarea capsulei Apollo. That mean have been used to Apollo drogue chute. Upon the deployment command. Cross wind deployment Deployment bags that are stowed sideways the air vehicle need a mean for ejec ng the deployment bag assembly into the airstream. se folosesc trei metode prezentate în figura 9. desfăşurând mai întâi suspantele. Ambele variante au fost testate cu succes. Capacul lansatorului. It needs only a protec on against the short. Arderea cartuşelor produce şi deschiderea sacului paraşutei principale şi extragerea voalurii. also stowed in a sabot (piston). No interference between the loose parts and the drogue chutes should happen. Both versions have been used successfully. shears the pins. A frequent problem with air-vehicle installa on of parachute assemblies is a ver cal stabilizer in the path of the deploying parachute assembly. Descriere UAV SACT poate fi lansat din mână de o persoană antenată sau cu un sandow de 6m lungime. Fig. Extracţia cu proiec le este favorabilă desfăşurării paraşutei. and version 2 stows the rocket in the middle of the doughnut-shaped deployment bag . Parachute assemblies is stored inside a li le container in central sec on of the air vehicle that must be retarded at the landing moment. pistonul şi spuma expandată se pierd după ejectarea paraşutelor. The container has sufficient space for hand-packed parachutes that have not been pressure –packed.

The parachute must be ejected four to six fore body diameters behind the vehicle.W.2 Dimensions and performances The UAV SACT parachute is a circular one with 1. Există filme de la testările produsului în care apar toate fazele de zbor inclusiv recuperarea. spre înapoi faţă de axa acestuia pentru a fi umflată de fluxul de aer suficient ca debit şi direcţie.60 Prezentări. Santa Barbara-California. de asemenea mică.3. SPEELMAN. 10 – Parașuta de recuperare a UAV SACT/ UAV SACT recovery parachute [1] T. Tehnica Militar\ nr. 5. 1977. Vol. Chapters 6 . No 4. Declanşarea desfăşurării paraşutei este deci realizată de resortul montat într-un cilindru din metal uşor. It is deployed only the main chute ejected by a spring delivered through an electric contact commanded by remote device or by the airborne computer. fişe tehnice Fig. to demonstrate the mock-up performances to poten al customers . 5. Parapubishing 1992. nu este necesară o paraşută extractoare.S.2. Containerul trebuie să fie destul de spaţios să nu obstrucţioneze desfăşurarea paraşutei într-un flux de aer suficient pentru umflarea voalurii. through the reverse flow region into good air flow as is shown in Figure 10. The weight of UAV SACT being small and the main parachute is also a small one -less then 2m in diameter. decelerează avionul până la o viteză de 2-4m/s la sol. dacă recuperarea începe la 100 m al tudine. cu ajutorul unui resort eliberat de un contact electric.E. . sub 2 m diametrul. Paraşuta trebuie ejectată la o distanţă de 4÷6 ori diametrul secţiunii echivalente aerodinamice a avionului. [3] H. AIAA Journal of Aircra . Fig.II.7 and 8.Parachute recovery systems. Vol 14. We have done movies showing the flight tests. U. KNAKE. it decelerates the drone to velocity of 4-2m/s at ground impact . Deployment ini a on is made using an ejector springs enclosed in an easy metal cylinder. Greutatea UAV-SACT fiind mică şi paraşuta. 2/2010 . Paraşuta principală va fi ejectată direct. 9 – Ejectarea sistemului de recuperare pe direcţia opusă vântului / Cross-wind deployment bag ejec on methods la comandarea aterizării. 1964. all the system weigh ng 350gr.J.Patent No.Parachute deployment process tes ng technique.WIDDOWS. descrieri. 8 m diameter. [2] R. pp145 si 956.8m şi greutatea 350gr.Parachute deployment control assembly. Dacă containerul are margini rugoase acestea se vor căptuşi cu material plas c sau tex l neted. . pp401-402.it needn’t a pilot chute. Dimensiuni şi performanţe Paraşuta UAV –SACT este circulară cu diametrul 1. . comandat de o telecomandă sau de computerul de bord. with the start deployment at 100m al tude.

Sign up to vote on this title
UsefulNot useful