Sunteți pe pagina 1din 60

Sumar

Liviu COŞEREANU Gheorghe CALANCEA,


Eficienţă și legi mitate în sistemul de Niculae ALEXE,
securitate naţională Iosif NĂSTASE,
Na onal security efficiency and Simona CIUREA
lawfulness Caracteris cile formelor de carenă p
3 „slender ship” şi avantajele u lizării acestora
la navele de luptă
The characteris cs of `slender ship` type
of hull and the advantages of their use on
combat vessels
Ciprian RACUCIU,
Dan GRECU, 28
Florin MEDELEANU
Constantin GROZEA,
Rezistenţa algoritmilor simetrici de p
Gigi-Daniel BUDARIU
bloc la atacurile de p “key bridging”
Symmetric block type algorithm Modul de pla ormă hardware şi so ware
resistance to “key bridging” a acks şi metodă de analiză a traficului în reţele de
comunicaţii cu tehnologie IP
15
Hardware and so ware pla orm
module and method for analysis of traffic
Mihai JITARU, in communica ons networks with IP
technology
Dragoş IONIŢĂ,
Nicoleta IACOB, 35
George MANEA Ionuţ CIOBANU,
Model cadru pentru proiectarea, Ionela MUSTAŢĂ
SUMMARY

implementarea și securizarea accesului în Soluţii şi sisteme portabile de observare şi


cadrul unui sistem e-Learning supraveghere în spaţii închise prin transmisie
E-learning system design, de imagini în mp real
implementa on and access security model Portable observa on and surveillance
framework systems and solu ons for indoor real me
19 broadcast images
43

Gigi-Daniel BUDARIU,
Studii, Constantin GROZEA,
Strategii, Daniel - Tiberius HRIŢCU,
Analize Ionuţ RĂDOI
Pla ormă de criptanaliză hardware şi
Cercetare Ştiinţifică
so ware
Prezentări, Hardware and so ware pla orm for
Descrieri, cryptanalysis
Fişe Tehnice 46

Cristian CĂPRIŢĂ
360° Security – trusted ecosystems
Studies, 360° Security – ecosisteme de securitate
informa că
Strategies,
Analyses 51
Scientific Research
Aura-Ioana CRISTIAN,
Expositions, Sabin CODREA
Descriptions, Parachute deployment systems for
Technical drones, applied on uav-sact project
Assignments Sisteme de recuperare cu parașute
pentru drone; aplicaţie la proiectul
UAV-SACT
54
Stimaţi
cititori,
Revista conţine ar cole cu date din
ac vitatea de cercetare ş inţifică şi
inovare tehnologică specifică celor trei Ar colele cuprinse în revista “Tehnica Militară”
categorii de forţe armate: terestre, aeriene, cons tuie proprietatea intelectuală
navale şi ale altor structuri din cadrul a Departamentului pentru Armamente
Ministerului Apărării Naţionale, precum din cadrul Ministerului Apărării Naţionale.
şi strategii, management, noutăţi din Reproducerea integrală sau parţială
domeniul cercetării ş inţifice, manifestări a ar colelor, informaţiilor sau ilustraţiilor
din revista „Tehnica Militară”
ş inţifice etc.
este permisă numai cu acordul scris al redacţiei revistei.
Cercetătorii ş inţifici, cadrele didac ce, Manuscrisele, inclusiv în format electronic,
personalul specializat cu preocupări expediate spre publicare devin
în domeniul achiziţiilor, cercetării, proprietatea revistei.
proiectării, mentenanţei şi logis cii Manuscrisele nepublicate nu se înapoiază.
produselor militare pot găsi în această Redacţia nu îşi asumă responsabilitatea
revistă un mediu adecvat de diseminare pentru greşelile apărute în ar colele colaboratorilor.
şi informare, deosebit de u l şi necesar
pentru cariera profesională.
Redacţia

Gentle reader
Our magazine comprises ar cles
rela ve to the scien fic research and
technological innova on ac vity specific
to the army forces categories: land, air
and naval forces, as well as to other
No ce that the “Military Technology”
structures within the Ministry of Na onal
magazine ar cles are under the intellectual property
Defense, different strategies, management
of the Ministry of Na onal Defense Armament Department
issues, the latest scien fic research
The en re or par al duplica on of the “Military Technology”
novel es, scien fic exhibi ons etc.
magazine ar cles, informa on, or illustra ons
The scientific researchers,
may be licensed only with the Editorial office wri en agreement.
professors, the personnel in charge with
The manuscripts send for publica on
the military acquisi oning, research,
get into the magazine property. The ar cles
design, maintenance, as well as the logis cs,
which are not published are not given back to the authors.
may find out that our magazine
The Editorial office doesn`t take charge of the co-workers
comprehends an ample informa on
mistakes within their ar cles.
back-up, furthermore extremely useful
in your professional career.

Editorial office

Tehnica Militar\ nr. 2/2010


STUDIES, STRATEGIES, ANALYSES 3

EFICIENŢĂ
ŞI LEGITIMITATE NATIONAL SECURITY
ÎN SISTEMUL DE EFFICIENCY
SECURITATE NAŢIONALĂ AND LAWFULLNESS
Colonel dr. inginer conferenţiar universitar Colonel dr. engineer lecturer Liviu COȘEREANU
Liviu COȘEREANU Commander of Military Equipment
Comandantul Agenţiei de Cercetare and Technologies Research Agency
pentru Tehnică și Tehnologii Militare

1. Introducere 1. Introduc on
Ca stat membru al NATO şi UE, România a adoptat o poli că As a member of NATO and the EU, Romania has adopted a proac ve
regională proac vă, menită să promoveze stabilitatea şi securitatea în
regional policy designed to promote stability and security in the Balkans
zonele Balcanilor şi a Mării Negre. Importanţa strategică tot mai mare
and Black Sea areas. The strategic importance increasing of the Wider
a regiunii Ex nse a Mării Negre necesită o abordare cuprinzătoare. Din
Black Sea requires a comprehensive approach. From this point on our
această perspec vă, eforturile noastre se axează pe întărirea dialogului
poli co-militar şi al cooperării militare bilaterale (inclusiv prin furnizarea efforts are focused on strengthe ng the poli cal and military dialogue
de asistenţă în domeniul reformei forţelor armate), precum şi pe o and bilateral military coopera on (including the armed forces reform
contribuţie semnifica vă la iniţia vele de cooperare mul naţionale. providing), as well as a significant contribu on to the mul na onal
Îndeplinirea obiec velor poli cii noastre de apărare necesită o coopera on ini a ves.
conectare permanentă la evoluţiile mediului internaţional de securitate. Achieving our defense policy actually requires a con nuous
România va con nua să se implice în eforturile internaţionale de luptă connec on to the developments in the interna onal security
împotriva terorismului, prin oferta de capabilităţi de intelligence și environment. Romania will con nue for sure to engage in the
sprijin militar. interna onal efforts of comba ng the terrorism by providing
Securitatea naţională a României este starea naţiunii, a colec vităţii
intelligence capabili es and military support.
sociale, a cetăţenilor și a statului, fundamentată pe prosperitatea
Romania`s na onal security is the na on`s social community,
economică, legalitate, echilibru și stabilitate socio-poli că, exprimată
ci zens and the state based on economic prosperity, loyalty social
prin ordinea de drept și asigurată prin acţiuni de natură economică,
poli cal balance and stability, as expressed by the rule of law and
poli că, socială, juridică, militară, informaţională și diploma că, în
safeguarded by measures of economic, poli cal, military and diploma c
scopul exercitării neîngrădite a drepturilor și libertăţilor cetăţeneș ;
informa on in order to have unlimited rights and liber es; it is actually
este manifestarea deplină a libertăţii de decizie și de acţiune a statului,
a full manifesta on of freedom in decision and ac on of the state of its
a atributelor sale fundamentale și a calităţii de subiect de drept
internaţional. fundamental a ributes and the subjects of interna onal law.

Securitatea naţională a României cuprinde două dimensiuni: Romania’s na onal security comprises two dimensions, an internal
una internă și una externă. Dimensiunea internă se referă exclusiv la and an external one. Therefore the internal one is limited to the
ins tuţiile implicate, la poli cile și programele implementate de acestea ins tu ons involved in these policies and programs implemented for
în scopul unei administrări eficiente a stării de securitate pe plan intern. the efficient administra on of the state of internal security. As for the
Securitatea externă integrează securitatea internă a cetăţenilor români external security, it integrates the internal security of the Romanian
în contextul internaţional. ci zens in the interna onal context.

Military Technology nr. 2/2010


4 STUDII, STRATEGII, ANALIZE

Agenţiile de informaţii din întreaga lume par a fi intrat într-o nouă Intelligence agencies around the world seem to have entered a new
fază, odată cu apariţia noilor ameninţări la adresa securităţii mondiale, phase with the emergence of all new threats to global security, na onal
a statelor naţionale şi a liderilor lumii. După căderea comunismului şi states and world leaders. A er the fall of cold war and communism
sfârşitul războiului rece, serviciile de spionaj au intrat într-o perioadă de espionage services have entered a period of disarray caused by the
derută, cauzată de disoluţia vechilor adversari. Sau cel puţin asta a fost
impresia propagată în societate, voluntar sau nu. Analiş i din exterior dissolu on of former adversaries. Or at least that was the impression,
încearcă de peste un secol să găsească răspunsurile la întrebările ce voluntarily or not. Analysts from outside are trying for over a century to
vizează ac vitatea agenţiilor de spionaj din întreaga lume, însă, de cele find answers to ques ons aiming espionage agencies around the world
mai multe ori, fără succes. Cert este faptul că sfârşitul războiului rece a but most of the mes without success.
redeschis seria unor întrebări care până în 1989 erau considerate tabu Fact is that that the end of the Cold War has reopened some
sau, în cel mai bun caz, secret de stat, ce, odată dezvăluit, ar fi putut series of ques ons that un l 1989 were considered taboo or be er,
afecta securitatea naţională. Întrebări de genul “cât de jus ficabile state secrets, which once revealed could harm the na onal security.
sunt anumite acţiuni agresive ale serviciilor secrete”, “cine ar trebui
să decidă în legătură cu organizarea sau nu a unor operaţiuni ce pot Ques ons like how to jus fy certain secret services aggressive
afecta populaţia unei ţări”, “câte resurse ar trebui să disponibilizeze o ac ons, who should be er decide on the organiza ons that may
ţară pentru acţiuni de spionaj economic şi cât de morale sau imorale affect a country`s popula on, haw many resources should a country
sunt acestea” sunt cele cu care factorii de decizie nu se confruntau have concerning the espionage ac vi es and how are they moral or
până în 1990. immoral, these are actually ques ons that didn`t affect the decision
În cartea sa “Secret Agencies: US Intelligence in a hos le world”, markers un l 1990.
profesorul Loch K. Johnson, specialist în relaţii internaţionale, susţine, In his book, Secret Agencies : U.S Intelligence in a hos le world,
de pildă, că sfârşitul războiului rece a fost cel mai rău lucru care se
putea întâmpla pentru agenţiile de spionaj. Din instrument esenţial al “Professor Loch K Johnson, a specialist in interna onal rela ons,
poli cii externe, ele au trecut pe plan secund. Limitarea rolului acestora argues for instance that the end of the Cold War was the worst thing
a adus însă şi o scădere bugetară, dar şi de personal, fapt reliefat în that could happened for spy agencies.
egală măsură la Londra, Moscova sau Washington. Serviciile secrete au They were actually the foreign policy key instrument but it didn`t
atât puterea de a susţine democraţia, cât şi de a o submina”, susţine last for long. Their limited role brought a decrease in budget and
Johnson. Acesta pare a fi, de al el, şi principalul factor care este adus staff, also no ced by London, Moscow or Washington. Intelligence
în discuţie atunci când se încearcă o analiză compara vă între serviciile services have both the power to support democracy and undermine
secrete ale mai multor state. Un alt factor care diferenţiază serviciile
secrete este sistemul poli c şi implicit sistemul care le guvernează it, “says Johnson. It seems, in fact, that this is the main factor which
ac vitatea. Dacă în anumite state (Rusia, China), serviciile sunt într-o is brought into ques on when a emp ng a comparison between the
relaţie interdependentă cu puterea execu vă, în altele (SUA, Marea secret services of foreign states . Another factor that dis nguishes the
Britanie), majoritatea acestora răspund direct în faţa parlamentelor intelligence agencies is the default system to govern their ac vi es. If
naţionale. Cele mai puternice voci conservatoare de la Washington in some countries (Russia, China), the services are in an interdependent
doresc un rol cât mai important pentru serviciile secrete şi acordarea rela onship with the execu ve, others (USA, UK), are most directly
unor preroga ve, la limita Cons tuţiei americane. Conservatorii answerable to their na onal parliaments.
consideră că doar as el SUA pot câş ga războiul cu terorismul. De
cealaltă parte, liberalii consideră că oferirea unor puteri discreţionare The most powerful conserva ve voices in Washington are looking
către CIA ar putea face din această organizaţie cel mai mare pericol la for an important role for the intelligence services and to grant powers
adresa securităţii americane. Se spune adesea că lumea occidentală se well in terms of the U.S. Cons tu on. Conserva ves believes that this
luptă cu trei pericole majore: Bin Laden, Departamentul de Stat şi CIA, is only way America can win the war on terrorism. On the other hand
scrie Rafael Bardaji în ar colul “CIA ca armă de distrugere în masă”, Liberals consider that the provision of discre onary powers by the CIA
publicat în decembrie 2007 de Grupul de Studii Strategice. in this organiza on could be the biggest threat to American security.
Plecând de la raportul CIA de la sfârşitul anului trecut, în care se It is o en said that the western world are struggling with three major
afirmă că Iranul şi-a stopat orice ac vitate nucleară încă din 2003,
Bardaji conchide că nici Saddam Hussein nu deţinea arme de distrugere threats: Bin Laden, the State Department and CIA, says Rafael Bardaji
în masă în momentul intervenţiei americane din Irak. “Adevăratele in the ar cle “CIA as a weapon of mass destruc on”, published in
arme de distrugere în masă se află mai degrabă în apropiere de Casa December 2007 by Strategic Studies Group.
Albă”, susţine analistul. Şi conchide că raportul CIA de la sfârşitul anului Star ng from the CIA report from late last year sta ng that Iran had
trecut a avut un efect în lanţ asupra poli cilor administraţiei de la halted all nuclear ac vi es since 2003, Bardaji concludes that Saddam
Casa Albă. As el, pe lângă faptul că Statelor Unite le va fi mai greu Hussein had no weapons of mass destruc on when U.S. first stepped
să găsească consensul necesar con nuării presiunilor asupra Iranului, into Iraq. “The real weapons of mass destruc on are rather close to the
Washingtonul nu va putea reacţiona în niciun fel în momentul în
care Rusia va aproviziona cu material radioac v centrala nucleară de White House,” says the analyst. The CIA report concludes that the end
la Busher. Dacă în ceea ce priveşte reacţia americană, Bardaji a avut of the last year had a domino effect on the White House administra on
dreptate, în ceea ce priveşte impunerea sancţiunilor către Iran a dat policy. Thus, besides the fact that the United States will be harder to
greş. Bardaji crede că raportul CIA ar putea influenţa nega v chiar şi find the necessary consensus to con nue pressure on Iran, Washington
construirea scutului american an rachetă din centrul Europei, însă will not react in any way when Russia will supply the radioac ve
până acum nu există semnale că acest lucru s-ar putea întâmpla. material at the Busher nuclear plant. If Bardaji was right when talking
Concluzia acestuia este că raportul a afectat nega v relaţiile cu mai about the U.S. reac on, when imposing sanc ons with regard to
multe state, începând cu “entuziastul” Sarkozy, până la Israelul aliat
şi prieten, care cu siguranţă nu împărtăşeşte concluziile serviciilor Iran has failed. Bardaji believes that the CIA report might affect the
secrete americane. O altă concluzie surprinzătoare a liberalului Bardaji construc on of the U.S. missile shield in central Europe, but so far there
este că raportul CIA a lăsat SUA singure în războiul diploma c cu un is no indica on that this might happen. His conclusion is that the report
“Iran tot mai arogant”. “Foreign Policy” a realizat un top al celor mai has adversely affected the rela ons with several countries, star ng
puternice servicii secrete din lume ce ameninţă eventuala supremaţie with “enthusias c” Sarkozy ally and friend to Israel, which certainly
mondială a CIA. Dacă luăm în calcul bugetul uriaş, tehnologia de ul mă does not share the conclusions of U.S. intelligence for sure. Another
oră şi legăturile păstrate la nivel mondial din mpul războiului rece, surprising finding of the liberal Bardaji relates that CIA report has le
putem conchide că CIA ar fi cea mai puternică organizaţie de spionaj
extern de pe glob. Lipsa unor cifre exacte însă şi mai ales a cunoaşterii the U.S. alone in a diploma c war “Iran increasingly arrogant.” “Foreign
în detaliu a succesului operaţiunilor acestor servicii de spionaj extern Policy” has made a top of the world’s most powerful intelligence that
fac imposibilă realizarea unui clasament pe baza tuturor elementelor ce threatens the global supremacy of CIA. If we consider the huge budget,
ar putea fi luate în calcul. cu ng-edge technology as well as the global connec ons kept from

Tehnica Militar\ nr. 2/2010


STUDIES, STRATEGIES, ANALYSES 5

2. Poli ca de securitate naţională the Cold War, we conclude that the CIA would be the most powerful
Securitatea naţională este un bun public, cetăţeanul fiind beneficiarul external intelligence organiza on in the world. The lack of exact
eforturilor statului. Poli ca de securitate naţională este în acest caz figures but more par cularly detailed knowledge of the success of
nu numai o poli că publică, dar devine una din cele mai importante their opera ons outside intelligence services lead to the impossibility
poli ci. In perioadele de des ndere internaţională, de evoluţie liniară şi of achieving a ranking based on all elements that could be taken into
predic bilitate a sistemului internaţional se poate întâmpla ca poli ca de
account.
securitate naţională să fie secundară în comparaţie cu alte poli ci. Dar,
din păcate, nu ne aflăm într-o as el de epocă.
In perioada scursă după atentatele teroriste din 11 septembrie 2. Na onal Security Policy
2001 de pe teritoriul SUA multe iluzii şi speranţe s-au destrămat, Na onal security is a public good and the ci zen is the beneficiary
turbulenţa intuită deja la sfârşitul Războiului Rece accentuându-se. Ne of the state efforts. In this case the na onal security policy is not just
aflăm într-o plină epocă a radicalismelor, iar sensul acestei formule nu a public policy, but it is one of the most important policies. In periods
este deloc numai unul ideologic. Nu mă refer numai la radicalizarea of interna onal detente, of linear evolu on and predictability of the
elementelor extremiste islamiste. In egală măsură, asistăm la interna onal system it might happen that na onal security policy to be
radicalizarea problema cii resurselor, în special a energiei sau a secondary in comparison with other policies. But unfortunately we are
problema cii migraţiei ilegale internaţionale. După cum se an cipa în
not in such an era.
suplimentul revistei The Economist, vom trăi periculos în următorii ani.
In aceste condiţii, poli ca de securitate naţională devine din nou cea A er the terrorist a acks on the U.S. from September 11 2001 many
mai importantă poli că publică şi este absolut clară nevoia României de illusions and hopes have collapsed, as for the turbulence generated
a se racorda efortului statelor occidentale de a-şi moderniza ins tuţiile a er the Cold War already emphased. We live in an era of full radicalism
şi adapta poli cile pentru a face faţă provocărilor de securitate ale and the meaning of this formula is not only an ideological one. I am
anilor ce vin. Preluând mesajul lui Nial Fergusson, putem spune că nici not referring only to the radicaliza on of Islamist extremist elements.
România nu trebuie să lase globalizarea să se scufunde. Insă pentru We are equally witnessing radicaliza on issue of resources, especially
asta este nevoie să scoatem sistemul de securitate naţională din faza on energy or interna onal issues of illegal migra on. As an cipated
can ta vă a construcţiei ins tuţionale şi să trecem la iniţierea sau poate in the Supplement to The Economist magazine, we will definitly live
accelerarea fazei următoare a abordării calita ve a asigurării eficienţei
dangerously in the coming years. Following these circumstances,
funcţionale (rezultate maxime cu resursele actuale) şi legi mităţii
interne a funcţionării sistemului. Un as el de efort, de garantare a is absolutely clear that the na onal security policy is again the most
eficienţei şi legi mităţii în sistemul de securitate naţională ar putea fi important public policy and Romania need to be connected to the
sinte zat sub formula COPOCC - Conceptualizare, Ordonare, Prognoza, Western states efforts to modernize its ins tu ons and policies to adapt
Organizare, Conducere, Control. and to meet the security challenges of the coming years. Taking Nial
Perioada scursă între 1990-2004 (anul integrării în NATO) a fost în Fergusson’s message, we can say that Romania should not let sinking
mod clar determinată de o abordare can ta vă, în detrimentul calităţii the globaliza on. But for that you need to pull the na onal security
funcţionării sistemului. Probabil că nu se putea al el, neavând cine să system in the quan ta ve phase of ins tu on building and move to
planifice şi să pregătească în avans tranziţia României la democraţie. ini ate or accelerate the next phase of the qualita ve approach to
A fost o etapă de reconstrucţie ins tuţională al cărei scop principal a ensure opera onal efficiency (maximum results with exis ng resources)
fost păstrarea fragmentării sistemului de securitate pentru a nu deveni
o ameninţare la adresa fragilului sistem democra c care se înfiripa. and internal legi macy of the opera on system. One such effort, to
În pripă, a fost întocmit un minim şi chiar precar cadru legisla v de ensure the effec veness and legi macy of the na onal security system
funcţionare a noilor ins tuţii responsabile cu securitatea naţională, could be summarized under the formula COPOCC - Conceptualiza on,
acesta la rândul lui devenind rela v repede caduc, atât datorită Ordering, Forecas ng, Organiza on, Leadership, Control.
evoluţiilor internaţionale, cât mai ales apropierii României de Occident Time elapsed between 1990-2004 (the year of integra on into
şi începerii pregă rilor de aderare la NATO şi ulterior la UE. Ins tuţional, NATO) was clearly determined by a quan ta ve approach, which cost
organismele necesare apărării securităţii - armată, diplomaţie, poliţie, quality system opera on. It probably couldn’t be any other chance not
servicii - existau şi funcţionau. Dar funcţionarea lor a fost nega v having anyone to plan and prepare in advance Romania’s transi on
influenţată atât de ineficienţa caracteris că mai degrabă sistemelor to democracy. It was a phase of ins tu onal reconstruc on whose
inerte şi rigide de p totalitar, cât şi de lipsa unei solide legi mităţi
primary goal was to preserve the security system fragmenta on for
interne şi internaţionale. Cine mai are dubii asupra acestor aspecte nu
trebuie decât să analizeze obiec v şi cu bună-credinţă evenimentele not to become a threat for the fragile democra c system. A poor legal
poli ce ale ul milor ani, marcaţi de infiltrarea clasei poli ce la vârf de framework was made up in order to help func oning the na onal
către exponenţi ai unor reţele subversive nonoccidentale sau patronarea security ins tu ons. This also fast became obsolete most of it because
reţelelor ilegale de trafic de produse strategice de exponenţi de marcă of the Romania closeness to the West and the prepara ons for accession
ai sistemului de securitate naţională. to NATO and the EU later. Ins tu onally, the necessary security for the
Anul 2005 a debutat cu o nouă tenta vă de reconstrucţie şi defense agencies - military, diploma c, police, service - there were
modernizare a sistemului de securitate naţională, debut facilitat opera ng but their opera on was adversely affected by the inefficiency
de faptul că ş am cu o mult mai mare siguranţă atât provocările la of both systems feature rather inert and rigid, totalitarian, and the lack
adresa securităţii naţionale, cât şi cine ne sunt aliaţii şi poate chiar şi
of a solid domes c and interna onal legi macy. Who doubts on these
cine ne sunt adversarii. Ş am, de asemenea, care ne sunt obligaţiile
internaţionale pe relaţia noastră cu NATO şi UE, aşa cum înţelegem şi issues should simply analyze objec vely and in good faith the recent
situaţia unică în care se află România în acest moment. Pe 2 aprilie years poli cal events, marked by the infiltra on of the poli cal class
2004 România a devenit membră a Alianţei Nord-Atlan ce, iar în 2007 at the top exponents of the subversive network non-occidental or of
a devenit membră a UE. Pentru prima dată în istoria sa, România se illegal traffic or patronage networks of strategic products for exponents
află într-o relaţie de alianţă cu toate statele occidentale importante, Brand’s na onal security system.
inclusiv cu cele având statutul de mare putere. Va beneficia as el de The year 2005 started with a new reconstruc on and moderniza on
garanţii de securitate din partea celei mai puternice alianţe militare din of na onal security a empt , facilitated by the fact that we knew from
lume şi de sprijinul economic şi financiar al celei mai bogate uniuni de the start which were the na onal security challenges, who are our allies
state din lume.
and opponents. We also knew which our interna onal obliga ons were
Problema conceptualizării este ameliorată de adoptarea Strategiei
de Securitate Naţională, dar este important ca în cadrul acesteia să fie with NATO and EU, as we understand the unique situa on in which
foarte clar precizate interesele României pentru perioada post-2007, Romania is at this me. On April 2, 2004 Romania became a NATO
cu atât mai mult cu cât independenţa, integritatea şi suveranitatea sunt member, and in 2007 joined the EU. For the first me in its history,
garantate. In al doilea rând, avem nevoie de principalele ameninţări la Romania is in an alliance rela onship with all major Western countries,
adresa României, de unde personal cred că spionajul şi subversiunea including those with great power status. Therefore it will benefit from

Military Technology nr. 2/2010


6 STUDII, STRATEGII, ANALIZE

poli că nu ar trebui să lipsească. Insă înainte de toate trebuie realizată, security assurances from the most powerful military alliance in the
fie în interiorul strategiei, fie printr-un material anexă, o unificare world and economic and financial support of the richest states in the
conceptuală, pentru a fi siguri că atât ins tuţiile, cât şi oamenii union world.
operează cu acelaşi concept de securitate. Un demers similar are Conceptualiza on of the problem is improved by adop ng the
loc în acest moment la nivelul UE, unde experţi europeni grupaţi Na onal Security Strategy, but it is important that the interests to
sub egida grupului de la Barcelona au propus completarea Strategiei
be clearly indicated on the post-2007 Romania, especially since the
Europene de Securitate cu un concept de securitate dezvoltat în jurul
ideii de securitate a cetăţeanului - Human Security. Trebuie preluat în independence, integrity and sovereignty are guaranteed. Secondly,
integralitatea sa “acquis-ul occidental de securitate”. Ideea de “acquis” we need the main threats to Romania, where I personally think that
a evoluat cu mpul şi, de la “acquis comunitar european”, o ches une spying and poli cal subversion should not miss. But above all we need
de ordin juridic şi un aspect par cular specific UE, a ajuns să capete un to reach a unifying concept, either within the strategy, either through
grad mare de generalitate, prin “acquis” înţelegându-se un set comun a material Annex, to be sure that both ins tu ons and people operate
de standarde şi proceduri. As el, “acquis-ul occidental de securitate with the same concept of security. A similar approach is taking place
naţională” ar însemna setul comun de standarde şi proceduri dezvoltate right now in the EU, where EU experts group under the auspices of
şi folosite în ges onarea problemelor de securitate naţională şi the Barcelona group has proposed to complete the European Security
internaţională, standarde şi proceduri acceptate şi folosite de toţi
Strategy with a security concept developed around the idea of security
membrii NATO şi UE. Acquis-ul de securitate este o caracteris că a
ceea ce Deutsch a definit prin “comunitatea de securitate”. Acquis-ul of ci zens - Human Security.
occidental de securitate a fost dezvoltat în special după cel de-al doilea We need to acquire the Western security acquis. The idea of the
război mondial, primul pas important fiind crearea NATO. Poli ca de “acquis” has evolved over me, the “EU acquis communautaire”, a
“basic principles” şi “minimum standards requirements” dezvoltată legal ma er and a par cular aspect of specific EU has come to acquire
de către Alianţa Nord-Atlan că, iniţial în domeniul militar şi ulterior şi a high degree of generality, the “acquis” is understood by being a set
poli c, a dus ca în mp, pe lângă interoperabilitatea militară, să putem of common standards and procedures. Thus, the “ Western na onal
vorbi astăzi şi de interoperabilitate poli că sau chiar intelectuală. security acquis “ would relate to the common set of standards and
Acest acquis occidental în materie de securitate naţională cuprinde procedures developed and used in managing na onal and interna onal
şapte elemente: triada intereselor naţionale (securitate, prosperitate,
security issues, standards and procedures accepted and used by all
iden tate), conceptul mul dimensional de securitate, individul ca
beneficiar al securităţii, calitatea vieţii drept criteriu principal de members of NATO and the EU. Security acquis is a feature of what
evaluare a performanţei ins tuţionale, conducere civilă şi control Deutsch has defined as a “ community security “. Western security
democra c, ges onarea integrată a securităţii (ideea de comunitate) şi acquis has been developed especially a er the Second World War,
ges onarea globalizării ca preocupare principală. Dacă nu vom înţelege the first important step was the crea on of NATO. The policy of “Basic
că securitatea astăzi este uneori mai importantă prin dimensiunea ei Principles” and “Minimum Standards Requirements” developed by the
nemilitară sau că lupta împotriva terorismului înseamnă în egală măsură North Atlan c Alliance, ini ally military and then poli cal, led in me,
managementul consecinţelor, cheltuim miliarde de lei degeaba. that in addi on to military interoperability, for us to be able today to
Nu în ul mul rând, conceptualizarea nu va fi posibilă fără transfor- talk poli cs or even interoperability intellectual. This Western na onal
marea învăţământului de ş inţe poli ce şi mai ales occidentalizarea security acquis includes seven items: Triad of na onal interests (security,
învăţământului militar. Occidentalizarea învăţământului militar ar
însemna compa bilizarea lui atât cu cel din ţările NATO şi/sau UE, cât prosperity, ID), mul dimensional concept of security, individual as
şi cu cerinţele acestor organisme. Asta ar însemna compa bilizarea beneficiary of the security, quality of life as the main criterion for
programelor de învăţământ şi îmbunătăţirea calităţii profesorilor assessing ins tu onal performance, leadership, civil and democra c
şi a tehnicilor de învăţare, pentru ca absolvenţii să acumuleze acele control , integrated security management (the idea of community) and
cunoş nţe şi informaţii care să le permită îndeplinirea cât mai bine the management of globaliza on as a primary concern. If we do not
a noilor misiuni ce le vor reveni pe linia responsabilităţilor militare understand that security today is some mes more important by it`s
naţionale şi internaţionale, în special cele conferite de NATO şi UE. non-military dimension and that the fight against terrorism is also a
Transformarea ar presupune corelarea cu cerinţele integrării euro- consequence management we will spend billions of lei in vain.
atlan ce şi aducerea programelor la zi, în pas cu noţiunile occidentale Finally, the conceptualiza on of the transforma on will not
din domeniul ş inţei militare şi al studiilor de securitate. Îmbunătăţirea
be possible without poli cal science educa on and especially
calităţii profesorilor presupune în primul rând în nerirea corpului
profesoral cu ofiţerii şi civilii care au avut deja şansa unor posturi sau Westerniza on of military educa on. Westerniza on of military
misiuni în străinătate, care ş u limba engleză şi pot ci lucrările de educa on would mean compa bility with both the NATO countries
specialitate cele mai bune, însă, bineînţeles, cu respectarea vocaţiei and/or the EU, and with the requirements of these bodies. That
pentru profesorat. Şi, nu în ul mul rând, efortul didac c trebuie would mean compa bility of curricula and improving teacher quality
concentrat pe studenţi, pe învăţare şi pe ce ar vrea ei să înveţe, şi nu pe and learning techniques for graduates to acquire the knowledge and
predare şi pe ce poate profesorul să predea. Învăţământul militar, după informa on to enable them to be er fulfill the new missions that will
20 ani de diferite experimente şi mai ales acum, după integrarea în return the line of na onal and interna onal military responsibili es
NATO şi UE, are nevoie de un spirit nou, occidental. Aspectul material, epecifically the ones conferred by NATO and the EU.
referitor la organizarea ins tuţională, subordonare, bugetare este şi
The transforma on would require matching with the requirements
el important, dar secundar. Platon şi Aristotel predau în aer liber şi
învăţătura lor a fundamentat 2.000 de ani de progres occidental. Sălile of Euro-Atlan c integra on and bringing programs to date, in line with
de clasă pot fi perfecte, dar, dacă spiritul învăţământului este îmbâcsit Western concepts of military science and security studies. Improving
ideologic şi retardat profesional, efortul este zadarnic. teacher quality means primarily the rejuvena on of the teaching staff
officers and civilians who have already had the chance of some posts
3. Dinamica fenomenului terorist and missions abroad, who know English and can read special works
Terorismul nu îşi alege vic mele, el poate lovi oriunde şi oricând. best, but, of course, subject to the voca on for teaching. And last but
Această realitate a impus schimbări în cadrul mediului de securitate not least, efforts should be focused on teaching students on learning
şi a făcut ca lupta împotriva terorismului să devină o prioritate la and on what would like them to learn, on what the teacher can teach.
nivel naţional pentru România, ca parte a efortului internaţional şi a
A er 20 years of various experiments, and especially now a er the
solidarităţii împotriva acestui flagel. Prin natura sa, efortul an terorist
reprezintă o oportunitate pentru a consolida solidaritatea internaţională integra on into NATO and the EU, the military educa on, needs a new
în faţa riscurilor comune. Pe plan intern, el contribuie la accelerarea spirit, a Western one. The aspect, on the ins tu onal organiza on,
reformei şi a modernizării sectorului de securitate şi de apărare. Evident, subordina on, budge ng is also important, but secondary. Plato and
ambele procese au devenit mai consistente după atentatele de la 11 Aristotle taught outdoor and their teaching meant nearly 2,000 years
septembrie 2001. Chiar înainte de aderarea la NATO, România a subscris of Western progress.

Tehnica Militar\ nr. 2/2010


STUDIES, STRATEGIES, ANALYSES 7

la implementarea planului de acţiune împotriva terorismului lansat Classrooms may be perfect, but if the spirit is clogged ideological
la summit-ul Alianţei de la Praga. Odată intrată în NATO, contribuţia educa on and professional retarded, the effort is fu le.
României a sporit, inclusiv prin redimensionarea angajamentelor în
Afganistan şi, ulterior, Irak, înţelese ca parte a implicării comunităţii 3. The dynamics of terrorism
internaţionale într-un efort colec v de lungă durată. România şi-a Terrorism does not choose its vic ms; it can strike anywhere and
afirmat hotărât şi consecvent poziţia de condamnare a oricăror acte
any me. This reality has forced changes in the security environment and
teroriste. Această poziţie este binecunoscută din ac vitatea noastră
în cadrul Consiliului de Securitate al ONU, dar şi în toate organismele the fight against terrorism has become a na onal priority for Romania,
internaţionale în care suntem parte. as part of an interna onal effort and solidarity against this scourge.
Dincolo de par ciparea la operaţiuni an teroriste, cea mai eficientă By its nature, an -terrorist effort is an opportunity to strengthen
modalitate de implicare este contribuţia la mutarea accentului de la interna onal solidarity in the face of common risks. Internally, it helps
răspunsul “tehnic”, punctual - chiar dacă acesta îşi menţine u litatea to speed up reform and moderniza on of security and defense sector.
- la abordarea terorismului ca proces. De aici şi complexitatea Obviously, both processes have become more consistent a er the
instrumentelor şi manierei de reacţie. Sfidarea principală a terorismului a acks of 11 September 2001. Even before joining NATO, Romania has
este că exploatează vulnerabilităţile ce ţin de logica sectorială specifică entered the implementa on of ac on plan against terrorism launched
majorităţii ins tuţiilor de securitate create în epoca Războiului Rece. by the NATO summit in Prague. Once in NATO, Romania’s contribu on
Alături de alte state care au sesizat şi înţeles aceste limite, rolul nostru has increased, including the re-dimensioning commitments in
este de a pleda pentru un răspuns mul dimensional, capabil să ofere
Afghanistan, and then Iraq, understood as part of the interna onal
soluţii eficace şi să suplinească prin mobilitate formele clasice de
acţiune. De aici importanţa dimensiunii europene a luptei an teroriste, community’s involvement in a collec ve effort of long dura on.
la care România îşi propune să par cipe ac v. Atentatele teroriste şi Romania has said and consistently held posi on of condemna on of
luările de osta ci sunt efecte, nu cauze şi trebuie tratate în consecinţă. any terrorist acts. This posi on is known from our work in the UN Security
Mult mai grav este că gradul de violenţă al actelor teroriste pare Council, but also in all interna onal bodies in which we are part.
să fie tolerat sau acceptat în comunităţile din care provin teroriş i. Beyond par cipa on within terrorist opera ons, the most effec ve
Pregă rea pentru înlăturarea consecinţelor şi credibilitatea acţiunilor way of involvement is by moving the focus from “technical” punctual -
de combatere sunt, desigur, factori de descurajare, dar mult mai even if it maintains its usefulness - to a new defini on of terrorism as
importante devin demontarea mecanismului de recrutare a teroriş lor, a process. Hence the complexity of the instruments and how to react.
restrângerea bazei lor de selecţie şi eliminarea surselor de finanţare The defiance of terrorism is that the logic of exploi ng vulnerabili es
a acestor reţele. Este posibil ca România să fie supusă la ameninţări related to security sector-specific ins tu ons created most of the Cold
de ordin internaţional. Un atentat la viaţa unui lider poli c, om de
War era. Along with other states that have informed and understand
afaceri sau jurnalist, un atac cu bombă într-o zonă aglomerată sau o
răpire, cum a fost criza jurnaliş lor români răpiţi în Irak, la Bagdad, se these limita ons, our role is to advocate for a mul dimensional
pot întâmpla oricând. In plus, apartenenţa la anumite alianţe poli ce response capable of delivering effec ve solu ons and offer addi onal
şi militare ne expune foarte serios unor jocuri imposibil de controlat, mobility through classic forms of ac on. Hence the importance of the
jocuri care ţin de imagine şi propagandă, de droguri şi armamente, de European dimension of the fight against terrorism, to which Romania
petrol, de putere - pe terţe teatre de operaţiuni şi pieţe. Nu este deloc wants to par cipate ac vely. Terrorist a acks and hostage taking are
o ches une periferică. Combaterea terorismului este la acest început effects, not causes and must be treated accordingly.
de secol o prioritate în orice agendă poli că serioasă. Much more serious is that the degree of violence of terrorist
Cea mai eficientă metodă de implicare a ţării noastre în această acts seems to be tolerated or accepted in their communi es from
luptă o consider conlucrarea strânsă cu aliaţii noştri. Suntem mai terrorists. Preparing to remove the consequences of combat ac ons
“şcoliţi” acum şi mai păţiţi. Experienţa acumulată e importantă. Nu mă and credibility are, of course, disincen ves, but more important are
refer aici la serviciile speciale sau la CSAT, ci la societatea românească
dismantling the mechanism of recruitment of terrorists, restrict their
pusă în faţa unei situaţii limită. In România există ceva specific, totuşi.
Ceauşescu a invitat mii de studenţi arabi. Ei au avut conexiuni cu selec on base and cut off the funding for these networks. It is possible
securitatea, o parte erau agenţi ai serviciilor speciale din ţările lor. for Romania to be subject of threats of interna onal order. By thretning
Aici, aceş studenţi au fost principalii u lizatori de bani negri, the life of a poli cal leader, businessman or journalist, a bomb a ack in
au făcut masiv contrabandă, au fost iniţiatorii unor mari reţele etc. a crowded area or a kidnapping, as the crisis in Iraq when the Romanian
Complicitatea cu funcţionari, ofiţeri etc. români a fost larg răspândită. journalists where kidnapped in Baghdad, can happen any me. In
După ‘89, aceste reţele, amestec de capitalism sui generis, spionaj, addi on, by being member of certain poli cal and military alliances
afaceri, poli că etc. au înflorit. De aici trebuie început, cu demontarea very seriously exposes us to impossible to control games, games that
acestor reţele. În altă ordine de idei, nu cred că o răpire, oricât de keep the image and propaganda, drugs and weapons, oil, power - on
drama că, poate să schimbe poli ca externă (adică interesele) unei ţări. the third theater of opera ons and markets. It is not a peripheral issue.
Lupta împotriva terorismului este o ches une de interes naţional The terrorism combat is at the beginning of this century a priority in
pentru orice ţară democra că din lume, pentru că terorismul este un
any serious poli cal agenda.
flagel mondial, care nu ocoleşte pe nimeni. E adevărat, efectele sale
I think that the most effec ve way to involve our country in this
afectează statele într-o măsură mai mare sau mai mică. Dar, până
la urmă, fiecare ţară ajunge să fie lovită, şi de aceea ar fi o imensă fight ca only be possible by keeping close with our allies. We are more
eroare ca cineva să considere că lupta împotriva terorismului nu “educated” now. Experience is important. I am not referring here to the
este războiul său. Ţara noastră s-a implicat deja serios, pe mai multe special services or CSAT, but the Romanian company faced a deadline
planuri în combaterea terorismului. Nu trebuie să uităm că după 11 situa on. In Romania, there is something specific, however. Ceausescu
septembrie noi am contribuit militar, cu trupe consistente, pe toate called on thousands of Arab students. They had connec ons with the
fronturile importante de luptă împotriva terorismului. Cel mai eficient security agents were part of special services in their countries.
răspuns pe care trebuie să-l dai teroriş lor este răspunsul potrivit Here, these students were the main users of black money, have made
contextului: cel militar atunci când e nevoie de el, cel economic atunci massive smuggling, were the ini ators of large networks, etc.. Collusion
când trebuie să tăiem sursele de finanţare ale teroriş lor, cel poli c with Romanian officials, officers, etc.. was widespread. A er ‘89, these
atunci când trebuie să izolăm un stat care finanţează terorismul etc. În
networks, sui generis mixture of capitalism, espionage, business, poli cs,
lupta împotriva terorismului, ca şi în orice alt p de război, există un
etc. flourished. From here we have to begin, with the dismantling of these
mp când trebuie să vorbească armele şi un alt mp în care trebuie să
vorbească negocierile şi mijloacele construc ve. networks. In other news, I do not think abduc on, however drama c,
Este foarte importantă la noi în ţară capacitatea poli cului can change its foreign policy (ie interests) of a country.
de a găsi soluţia potrivită pentru a sincroniza reacţiile cu nevoile Fight against terrorism is a ma er of na onal interest for any
momentului. Până la jumătatea secolului XX, mai precis anii 1950- democra c country in the world. Terrorism is a a global scourge that
1960, comunitatea internaţională s-a confruntat cu formele de does not passes anyone. It is true that its effects affect all states in a

Military Technology nr. 2/2010


8 STUDII, STRATEGII, ANALIZE

manifestare ale terorismului clasic, având obiec ve poli ce specifice more or less measure. But ul mately, every country gets to be struck,
constând în încercarea de a determina schimbări importante la nivelul and therefore would be a huge mistake for anyone to believe that
poli cilor de stat sau înlăturarea unor decidenţi poli ci. Acest p de figh ng terrorism is not his war. Our country is now seriously engaged
terorism era un terorism selec v, îndreptat împotriva unor personaje on several levels in comba ng terrorism.
poli ce considerate inamici ai organizaţiilor sau grupărilor teroriste, We must remember that a er September 11 we have contributed
înlăturarea acestora fiind realizată prin atentate directe, selec ve, bine with consistent military troops consistent on all major fronts to
organizate şi care urmăreau exploatarea poli că a circumstanţelor combat terrorism. The most effec ve response that one should give
uciderii liderului respec v. Acest p de terorism este întâlnit însă şi
to terrorists depends on the context the military when the case is, the
în perioada terorismului postmodern, în condiţiile în care este u lizat
de grupările teroriste ca modalitate complementară sau ca p de financial when we need to cut the funding sources of terrorist and the
operaţiuni punctuale ce vizează producerea unor consecinţe exacte. poli cal one when we need to isolate a state which supports terrorism,
Terorismul modern, spre deosebire de cel clasic, nu vizează ţinte etc.. In the fight against terrorism, as in any other war, there is a me
selec ve, în special din rândul decidenţilor poli ci, ci populaţia civilă. when guns are needed except construc ve nego a on.
Obiec vele terorismului modern constau în exercitarea de presiuni It is very important to our country’s ability to find poli cal solu on
asupra factorului poli c prin reacţia comunităţii asupra acestuia, ca to synchronize appropriate responses to the needs of the moment.
urmare a creşterii presiunii psihologice şi a insecurităţii generate de By the mid-twen eth century, namely the years 1950-1960, the
acest p de atentate. Aceste operaţiuni teroriste nu au în vedere interna onal community was faced with the classic manifesta ons of
persoane sau grupuri de persoane determinate exact, vic mele fiind terrorism, with specific poli cal objec ves consis ng in an a empt to
alese la întâmplare, ţintele cons tuind spaţiile cu mari aglomerări determine significant changes in the elimina on of state policies or
umane. Din perspec vă tac că, specific acestei perioade este u lizarea policy makers.
dispozi velor explosive improvizate – DEI, montate în autoturisme, This type of terrorism was a selec ve terrorism directed against
bagaje, pachete etc. amplasate în zonele ţintă. La sfârşitul secolului XX
poli cal figures or groups considered enemies of terrorist organiza ons
însă, strategiile u lizate de grupările teroriste s-au modificat substanţial,
nivelul extrem de sofis cat de organizare, descentralizare şi camuflajul and we can s ll find this type of terrorism within the postmodern
operaţional ducând la noi coordonate ale ameninţărilor asimetrice. context being given the fact that it is used with exact opera ons
Obiec vele organizaţiilor teroriste nu mai urmăresc exercitarea unor following sever consequences.
presiuni de natură poli că, ci creionarea unei noi realităţi, a unor The modern terrorism, unlike the classical one, had suffered some
noi alterna ve la poli ca de globalizare promovată de democraţiile major changes, actually is does not follow certain poli cal targets but
occidentale, aceea a jihadului global, al-Qaeda fiind organizaţia teroristă focuses on the civilians. The modern terrorism purposes focus on
pică pentru această etapă de evoluţie a fenomenului terorist. Ţintele making poli cal pressures by inspiring general insecurity throughout
vizate sunt nedeterminate şi neindividualizate, singura preocupare the atentates.
constând în uciderea unui număr extrem de mare de persoane corela v Although the targets are being chosen randomly they do follow
cu promovarea unei ideologii specifice prin intermediul unor acţiuni crowded areas. From the tac cal point of view which is more specific
propagandis ce extrem de agresive, diseminate prin toate mijloacele for this period is the inven on of the Improvised explosive devices-DEI.
de comunicare în masă. Preocupările organizaţiilor teroriste în They can actually be a ached to any vehicle, package which can be
perioada postmodernă a dezvoltării terorismului vizează şi mijloacele
placed into the target points.
neconvenţionale (chimice, biologice, radiologice şi nucleare) cu efect
At the end of the XX century although, the terrorist strategies have
de distrugere în masă. Organizaţiile teroriste cu vocaţie transnaţională
u lizează, în momentul de faţă, următoarea strategie: atentatele definitely changed, they became extremely sophis cated which lead to
teroriste, îndeosebi cele suicidare, acţionează, în mod direct, asupra new asymmetrical threatening coordinates.
opiniei publice, considerată ţintă principală, iar modalităţile de acţiune The terrorist organiza ons objec ves do not seek to exercise
se bazează pe tendinţa mass-mediei de a ilustra în special componentele poli cal pressure, but shaping a new reality, new alterna ves to
cele mai dure, mai oripilante ale scenei atentatelor. Răspândirea globaliza on policies promoted by Western democracies, that of global
informaţiilor legate de evenimentul provocat de atentator se realizează jihad, al-Qaeda terrorist organiza on is typical for this stage of terrorist
pe trei direcţii: prin mass-media naţionale; prin mijloacele proprii phenomenon evolu on.
organizaţiilor teroriste sau ale suporterilor acestora pentru creşterea Targets are undetermined, their main concern consists in killing a
suportului şi a legi mităţii acţiunilor lor la nivelul comunităţilor de large number of people highly correla ve to promote a specific ideology
origine, prin intermediul unui aparat propagandis c sofis cat. by ac ng extremely aggressive propaganda, disseminated through all
Cele trei canale de operare vizează: means of mass communica on.
crearea unei presiuni psihologice imense la nivelul opiniei The postmodern terrorist organiza ons concerns follow
publice din ţara în care a avut loc atentatul;
unconven onal means (chemical, biological, radiological and nuclear)
dezvoltarea şi amplificarea mesajului organizaţiei teroriste
la nivelul comunităţii internaţionale şi creşterea unei presiuni with mass destruc on effect. Oriented transna onal terrorist
externe indirecte asupra autorităţilor din ţara ţintă; organiza ons use, at present, the following strategy: the terrorist
exploatarea mijloacelor propagandis ce pentru creşterea a acks, par cularly the suicide, acts directly on public opinion,
numărului suporterilor, atragerii de fonduri, de noi adepţi considered the main target and the manner of ac on is based on the
şi dezvoltarea percepţiei legi mităţii acţiunilor organizaţiei tendency of media to illustrate in par cular the toughest components,
teroriste la nivelul comunităţilor proprii. more horrifying scenes of the a acks.
Deşi multă lume consideră că atentatele sinucigaşe, extrem de Dissemina on of a end informa on is done in three ways: through
des u lizate în ul ma perioadă, sunt apanajul grupărilor teroriste de the na onal media, by their own means of terrorist organiza ons
sorginte jihadistă, fundamentalist-islamică, istoria ne demonstrează că or their supporters to increase their support and legi macy in the
acest p de atentat a fost u lizat de grupările insurgente din cele mai communi es of origin through a sophis cated propaganda machine.
vechi mpuri. Cercetarea ş inţifică a terorismului suicidar a urmărit The three opera ng channels look for the following:
îndeosebi atacurile sinucigaşe executate de membrii organizaţiilor create a huge psychological pressure from public opinion in the
fundamentalist-islamice, întrucât, odată cu ofensiva teroristă generată
country where the a ack occurred;
de jihadismul global, acest p de acţiuni au afectat toate con nentele.
develop and enhance the terrorist message to the interna onal
Cu toate acestea, terorismul sinucigaş nu este specific doar organizaţiilor
teroriste de sorginte islamist-radicalistă, ci şi unor organizaţii teroriste community and increased indirect external pressure on the
care nu au nimic de-a face cu religia musulmană, de pildă, Tigrii Tamili authori es of the target country;
din Sri Lanka, formată din persoane de religie creş nă şi hinduistă. opera on of means of propaganda to increase the number of
Acest aspect ne îndreptăţeşte să insistăm pe un demers compara v supporters, a ract funds, new followers and legi macy in the
între metodele u lizate de cele două puri de organizaţii teroriste percep on of the terrorist organiza on development in their
pentru a reuşi să iden ficăm, în primul rând, cel puţin la nivelul unor communi es.

Tehnica Militar\ nr. 2/2010


STUDIES, STRATEGIES, ANALYSES 9

ipoteze de lucru, mecanismele psihologice de spălare a creierului şi de Although many people think that suicide a empts, used very o en
programare mentală a celor recrutaţi pentru atacuri de p sinucigaş. lately, are of Jihadist origins, fundamentalist Islam, history shows us
that this type of a ack has been used by insurgent groups from ancient
4. Spionajul ciberne c şi spionul informa c mes. Research of suicide terrorism suicide a acks aimed mainly
Spionajul ciberne c ia o amploare tot mai mare, iar atacurile executed by members of Islamic fundamentalist organiza ons, since,
hackerilor au devenit principala ameninţare la adresa securităţii
with global jihads generated by the terrorist a ack, such ac ons have
informa ce. Cel mai îngrijorător este faptul că ciberspionajul a început
affected all con nents.
să fie prac cat la nivel de ins tuţii.
Guverne şi organizaţii din aproxima v 120 de ţări recurg la However, suicide terrorism is not unique to terrorist organiza ons,
această metodă în încercarea de a obţine informaţii poli ce, militare, radical Islamist origins, but also terrorist organiza ons that have
economice şi tehnice, potrivit unui raport al McAfee, companie nothing to do with Islam, for instance, the Tamil Tigers in Sri Lanka,
americană specializată în producţia de so ware din domeniul siguranţei consis ng of persons of Chris an religion and Hindu. This enables us to
informa ce. insist on a compara ve approach between the two methods used by
Ceea ce a început ca o joacă a unor puş teribili şi talentaţi s-a terrorist organiza ons to be able to iden fy, first, at least at the level
transformat într-un adevărat război ciberne c, iar situaţia se va înrăutăţi of hypotheses, the psychological mechanisms of brainwashing and
dacă nu se iau urgent măsuri, aver zează Jeff Green, vicepreşedinte la mental programming those recruited for suicide a acks.
una dintre diviziile McAfee. Debutul acestui conflict a avut loc odată cu
atacul asupra mai multor ins tuţii guvernamentale, bănci şi organizaţii
4. Computer and cyber espionage spy
media din Estonia. Atacurile veneau dinspre Rusia, suspectându-se un
Cyber espionage has increased in scale and hacker a acks have
amestec al Kremlinului, iritat de mutarea unui monument al soldaţilor
sovie ci din Tallinn, conform NATO. De al el, raportul McAfee a fost become the main threat to security. The most worrying is that cyber
realizat cu ajutorul informaţiilor oferite de experţi ai Alianţei Nord- espionage began to be prac ced at ins tu ons.
Atlan ce, FBI şi ai Organizaţiei pentru Lupta împotriva Crimei Organizate Governments and organiza ons in approximately 120 countries
din Marea Britanie. use this method in an a empt to obtain poli cal informa on, military,
În ul mele luni, guvernele din Statele Unite, Germania, Marea economic and technical, according to a report of McAfee, an American
Britanie, India, Noua Zeelandă şi Australia au anunţat că au fost ţinta company specialized in the produc on of computer safety so ware.
unor atacuri ciberne ce în mai multe rânduri. Principalul suspect, What began as a terrible play of talented kids turned into a real
China, a negat orice implicare. Experţii NATO susţin că, în cele mai cyber war, and the situa on will get worse if nothing is done urgently,
multe cazuri, hackerii au folosit metoda calului troian. Totodată, ei au warns Jeff Green, senior vice president at a division of McAfee.
adăugat că este posibil ca 99% din atacuri să nu fi fost încă depistate.
The onset of this conflict has occurred with the a ack on several
Pe lângă guverne, ţintele preferate ale ciberatacurilor au fost sistemele
government ins tu ons, banks and media organiza ons in Estonia.
informa ce ale aeroporturilor, marilor companii şi furnizorilor de
u lităţi. Chiar dacă a respins acuzaţiile, China a recunoscut că spionajul The a acks came from Russia, and we suspect the Kremlin interference
informa c face parte din strategia sa militară pentru secolul al XXI-lea. which was irritated by moving a Soviet war monument in Tallinn,
Pe de altă parte, Peter Sommer, de la London School of Economics, according to NATO.
declară că există semnale potrivit cărora mai multe servicii secrete din In addi on, McAfee report was conducted using informa on
întreaga lume atacă reţelele unor guverne străine, atât pentru a culege provided by experts from NATO, the FBI and the Organiza on for the
informaţii, cât şi pentru a-şi dezvolta tehnicile de spionaj. Fight against Organized Crime in the UK.
Dezvoltarea fără precedent a tehnologiei informaţiilor a dus, într-un In recent months, governments in the United States, Germany,
mp foarte scurt, faţă de intervalele cerute în mod normal, la crearea Great Britain, India, New Zealand and Australia have announced that
unui nou grup, cu o specificitate aparte, cel al “calculatoriş lor”. Din they have been the target of cyber a acks on several occasions. The
cauza perioadei scurte în care s-a format, vârsta medie este foarte
main suspect, China, denied any involvement. NATO experts say that in
scăzută, iar modul de comunicare în cadrul grupului este greu de
most cases, hackers used a Trojan horse method. However, they added
înţeles de către cei neiniţiaţi. Majoritatea celor care vorbesc despre
infracţiunile informa ce consideră că ele sunt comise de hackeri. that it is possible that 99% of the a acks have not yet been iden fied.
Conform autorilor studiului “The on-line Hacker Lexicon”, se In addi on to governments, cibera acks favorite targets were the
defineşte şi se adnotează minuţios acest termen, fără să transpară net computer systems of airports, large companies and u li es. Even
atributele deprecia ve ale unui hacker: though it has denied the allega ons, China has acknowledged that
persoana căreia îi place să exploateze detaliile sistemelor de intelligence informa on is part of its military strategy for the twenty-
programare şi modalităţile în care pot fi expandate capabilităţile lor; first century.
persoane care programează cu entuziasm; On the other hand, Peter Sommer from the London School of
persoană capabilă de a fi apreciată (hack value); Economics says that there are signs that there are many intelligence
persoane care pot face programare cu rapiditate; services networks a acks worldwide of foreign governments, both
expert cu privire la un anumit program;
to gather informa on and to develop techniques of espionage.
expert sau entuziast de orice fel;
The unprecedented development of informa on technology has lead,
persoană căreia îi place provocarea intelectuală de depăşire
crea vă sau de evitare a limitărilor; in a very short me intervals from normally required, to create a
un intrus care încearcă să descopere informaţii precise cu multă new group, more precisely, the “cyber experts. Because of the short
curiozitate şi insistenţă. period in which they formed, the average age is very low and the
Michel Terra spunea, într-una din cărţile sale: “Publicul îşi închipuie mode of communica on within the group is poorly understood by the
că spărgătorii de coduri sunt nişte genii informa ve care îşi petrec unini ated. Most people who talk about Cybercrime believe that they
nopţile încercând tot felul de combinaţii ezoterice. Nimic mai fals, are commi ed by hackers.
pentru că majoritatea lucrurilor care îţi cer o parolă de acces nu te lasă According to the authors of the study “The online hackers Lexicon”
să încerci mai mult de trei ori, după care se întrerup. Cei care vor să is defined and thoroughly endorse this term without clearly transpires
pătrundă într-un as el de loc află, pur şi simplu, parola de la cineva care derogatory a ributes of a hacker:
o ş e, folosind metode vechi de când lumea: o secretară vorbăreaţă,
person who likes to exploit details of programming systems and
un angajat nemulţumit, şantajabil sau lacom”. Hackerii de date cunosc
how the capabili es were expanded;
uneori precis ceea ce caută, as el că solicitările sunt exacte. În caz
contrar, infractorii se angajează într-un proces numit browsing (căutare people who program with enthusiasm;
pe discurile calculatorului). Ei caută aleator informaţii valoroase (sau a person capable of being assessed (hack value);
care ar putea fi valorificate). Un client al unui serviciu de p line-sharing people who can quickly program;
a fost depistat căutând date reziduale de pe o bandă magne că de expert on a par cular program;
stocare temporară. Informaţiile, lăsate acolo de o companie petrolieră expert or enthusiast of any kind;

Military Technology nr. 2/2010


10 STUDII, STRATEGII, ANALIZE

care folosea, de asemenea, serviciul, se refereau la explorări seismice person who likes the intellectual challenge of crea vely
pentru noi sonde petroliere, ele au fost ulterior vândute compe torilor overcoming or avoiding the limita ons;
pentru o sumă importantă. În anumite situaţii, prin penetrarea unui an intruder who tries to discover the precise informa on more
calculator via modem, hackerii pot implementa instrucţiuni care să le curiosity and insistence.
permită acces ulterior sau efectuarea anumitor operaţiuni.
Spionajul este un domeniu bine reglementat. Un domeniu în Terra Michel said in one of his books: "People imagines that the
care disciplina este nu numai necesară, ci asigură şi eficienţa. Lumea huckers are some informa ve geniuses who spend their nights trying
spionajului are regulile ei specifice, total diferite de lumea civilă sau all sorts of esoteric combina ons. Not true, because most things you
cea militară. Când vom ajunge să înţelegem aceste reguli, atunci putem require a password to access does not let you try more than three
spune că înţelegem cu adevărat specificul spionajului. mes, then pause.
Principiul eficacităţii - orice este eficient şi dă rezultate este Those who want to enter into such a place is, simply, providing the
recomandat a fi u lizat. In spionaj, mai mult decât în alte domenii, password from someone who knows, by using old methods a talka ve
acest principiu reglementează în mod dras c ac vitatea unui serviciu secretary, a disgruntled employee, blackmail or greedy. " Hackers
secret.
Principul cameleonului: spionul are capacitatea de a se adapta some mes know precisely what data they're looking for, so their requests
la orice situaţie şi a-şi schimba iden tatea şi personalitatea aşa cum are accurate. Otherwise, offenders engage in a process called browsing
doreşte (un fel de Pretender, pentru cei care au urmărit serialul THE (searching on computer disks). They randomly search for valuable
PRETENDER). Este un principiu esenţial. Adaptabilitatea este dovada informa on (or that could be exploited). A customer of a line-sharing
inteligenţei (aceste două calităţi sunt strâns legate). Numai un om service was discovered by searching data on a magne c strip waste from
inteligent ş e să se adapteze perfect la orice situaţie, şi adaptarea să fie temporary storage. Informa on le there by an oil company that also
conformă. Informaţiile sunt materii extrem de perisabile şi în spionaj use the service, related to petroleum explora on seismic for new wells,
manipularea/dezinformarea sunt extrem de răspândite. they were then sold to compe tors for a significant amount. In some
Legea tăcerii - lumea spionajului este bântuită de discreţie,
secretomanie. Acţiunile unui serviciu de spionaj îşi au eficacitatea doar cases, by penetra ng a computer via a modem, hackers may implement
atunci când sunt ascunse, acoperite, secrete. Există mai multe reguli instruc ons that allow further access or carry out certain opera ons.
care trebuie respectate cu stricteţe de spioni, dintre care amintesc Espionage is a field well covered. One area in which discipline is
câteva: not only necessary but also provides efficient. World intelligence has
regula secretului; cine nu îşi poate ţine gura, nu poate fi spion. its specific rules, totally different from the civilian world or the military.
Tăcerea, secretul, discreţia sunt caracteris ci ce învăluie această lume; When we come to understand these rules, then we say that we truly
anonimatul este mediul în care respiră spionul. “Cei mai buni spioni understand the specific intelligence.
sunt cei care fură secrete fără a fi prinşi, cei care lucrează neobservaţi
Principle of effec veness - whatever is effec ve and it works it is
fără a se scrie de ei prin romane. Spionii nu sunt niciodată sclipitori,
nu ies în evidenţă. Dacă o fac, aşa cum îl arată filmele pe James Bond, recommended to be used. In espionage, more than in other areas, this
atunci sunt prinşi, iar eficienţa acţiunilor sale este nulă;” principle governs the ac vi es of a secret service dras cally.
războiul inteligenţelor; spionajul este domeniul unde lupta Chameleon principle: the spy has the ability to adapt to any situa on
nu este dusă cu arma, cu fizicul, cu dotarea, ci cu mintea! Spionajul and change his iden ty and personality as they wish (as a Pretender,
este războiul inteligenţelor, al oamenilor inteligenţi! Este un joc mult for those who watched the show The Pretender). It is an essen al
mai complex decât şahul, deoarece implică mult mai multe variabile; principle. Adaptability is evidence of intelligence (these two quali es
înainte de toate caracteris cile acestui război, este inteligenţa! are closely related). Only a clever man knows how to adapt perfectly
De asemenea, sunt câteva principii şi norme de conduită impuse,
to any situa on, and adapt to conform. The informa on is extremely
dintre care amintesc: “Tot ceea ce vezi cu ochii tăi şi auzi cu urechile
tale este sfânt”; „În meseria aceasta nu ai voie să repeţi greşelile!”; perishable materials and handling intelligence/disinforma on are
„În teritoriu străin e bine să-ţi asiguri spatele!”; „Să ai încredere în extremely popular.
superiorii tăi direcţi!”.(Ei cunosc misiunea în ansamblu şi ş u cum să The law of silence - the world of espionage is haunted by discre on,
te îndrume mai bine); „Să nu ai speranţa că există o por ţă de ieşire secrecy. Shares of intelligence have their effec veness when they are
din orice situaţie”. (Duşmanul se bazează cel mai mult pe căderea hidden, covered, secret. There are several rules that must be strictly
psihicului pentru a obţine informaţiile de la ne: in midare, tortura şi complied with spies, of whom men on a few:
renunţarea în final la opoziţie); „Să nu uiţi niciodată că ceea ce faci a Secrecy rule, who can not keep his mouth shut, can not be a
fost şi este alegerea ta şi o faci pentru ţara ta”; „Pentru a reuşi trebuie
să fii inven v”; „Secretul cunoscut de mai mult de o persoană nu mai spy. Silence, secrecy, discre on are characteris cs that surround this
este secret!”; „Din victorii nu înveţi niciodată, din eşecuri da.” world;
Fie că acţionează oficial sau sub acoperire, spionul recrutează The anonymous it`s actually the spy way of life. "The best spies
agenţi, le dă un nume conspira v, iar aceş a adună “recolta” pentru el. are people who steal secrets without being caught; those who work
Agenţii – colectori sunt de trei categorii: unno ced. Spies are never brilliant, not stand out. If they do, as we are
a. cei constrânşi, sunt acei agenţi asupra cărora se exercită o used to in James Bond films, they get caught, and the effec veness of
presiune pentru a-i determina să furnizeze informaţii; their ac ons is invalid; "
b. idealiş i, sunt persoanele cărora le sunt exploatate afinităţile Intelligences war, espionage is one war without being need of
ideologice, poli ce şi economice pentru a fi determinaţi să trădeze;
c. mercenarii, sunt acei agenţi care se pretează la furnizarea de weapons, you have to fight with the mind, you have to be brilliant.
informaţii în schimbul obţinerii unor avantaje materiale, însă acestora Espionage is war Intelligences, for the clever people!
nu li se acordă întotdeauna încredere. It is a game more complex than chess, because it involves many
Se numeşte “sursă” un furnizor de informaţii, un ins manipulat more variables, before all of this war is intelligence!
cu sau fără voia lui ori o persoană care pălăvrăgeşte frecvent fără să Also, there are some principles and rules of conduct imposed,
realizeze că este acostat şi testat de un spion. Termenul “obiec ve SI” such as: “Everything you see with your eyes and hear with your ears
desemnează o persoană exploatată sau o ins tuţie infiltrată. is holy”.
Reţeaua de spionaj este alcătuită din:
In this job you’re not allowed to repeat the mistakes! “In foreign
- agenţi locali – care au menirea să obţină de oriunde, prin orice
mijloace, tot felul de informaţii pe care le transmit şefilor de grupe territory it’s good to mind your back!“ ”You have to trust your direct
de care răspund; ei sunt cei care vin în contact într-un fel sau altul, superiors. “(They know the overall mission and know how to guide
cu diferite persoane la care fie din auzite, fie din discuţii ce par fără you be er),” Do not hope that there is a way out from any situa ons.
valoare, privind (culeg) datele de care au nevoie; (The enemy is based mostly on the fall psyche to get informa on from
- şefi de grupe – au ca scop catalogarea, trierea, selectarea you: in mida on, torture and finally surrender to the opposi on),
informaţiilor în funcţie de importanţa lor, fără a avea dreptul de a opri
sau distruge niciuna din informaţii, fie ea cât de neînsemnată; “Never forget that what you do it was your choice and you do it for
- agentul central – este conducătorul reţelei, denumit şi “creierul” your country”, ”To succeed you must be inven ve“, “To share the secret
operaţiunii – este cel care are puterea de decizie în funcţie de informaţia for more than one person is no longer a secret!“, ”The wins do not ever
netă obţinută. learn from the failures so“.

Tehnica Militar\ nr. 2/2010


STUDIES, STRATEGIES, ANALYSES 11

O metodă de evaluare şi valorificare a informaţiilor în cadrul Whether they are ac ng officially or covertly the spy recruits
reţelei a fost aplicată de Gehlen, celebrul şef al spionajului german agents, gives them a secret name, and they gather “harvest” for him.
şi poartă denumirea de metoda “mozaicului”. Procedeul mozaicului Agents - collectors are of three categories:
constă în îmbinarea, aidoma unui joc de cuburi a mai multor informaţii a. those forced, are those agents which are forced to provide
fragmentare, în încercarea de a le interpreta şi evalua, chiar în procesul informa on;
asamblării lor, dând implicit coerenţa rezultatului. Această metodă b. idealists are those who are exploited ideological affinity, poli cal
realizează o sincronizare între s lul de muncă al celor care culeg and economic order to be determined to betray;
informaţii şi al celor care realizează evaluarea şi valorificarea lor. c. mercenaries, are those agents that are suitable for providing
Pentru asigurarea securităţii reţelei se poate folosi un sistem uzitat informa on in exchange for material benefits, but are not always given
de toate serviciile de spionaj, organizat prin împărţirea în compar mente confidence.
perfect izolate şi prin organizarea comunicaţiilor exclusiv pe ver cală. It’s called “source” provider of informa on, a manipulated person
Acest p de organizare şi structurare a fost întâlnit şi în “reţeaua Gehlen”, who frequently talk for without realizing it is being test by a spy. The
în care un şef de reţea nu trebuie să-i cunoască decât pe agenţii săi - term “objec ve SI” designates a person or an ins tu on infiltrated.
maximum 5 - pe coordonator şi pe înlocuitorul acestuia. Network intelligence is composed of:
- Local staff - that are meant to get anywhere, by any means, all
5. Metode de culegere a informaţiilor în spionaj kinds of informa on you transmit to the heads of groups that are
Observaţia şi supravegherea: un spion care se strecoară responsible, they are the ones who come into contact in one way
în tabăra inamică pentru a număra bolnavii şi răniţii sau se ascunde or another, with different people that either from hear say or from
în debara pe când alţii discută în faţa uşii, se angajează în observare şi discussions that seem worthless, the (collected) data they need;
supraveghere. Supravegherea modernă sub acoperire include folosirea - Heads of groups - aimed at cataloging, sor ng, selec ng
fotografiei din satelit, plantarea de microfoane ascunse, interceptarea informa on according to their importance, without the right to stop or
convorbirilor telefonice, ci rea clandes nă a corespondenţei şi multe destroy any of the informa on, be it as trivial;
alte tehnici. Numeroasele progrese tehnice din domeniul radarului, - Central Agent - is the leader of the network, called the “brain”
al sonarului, sateliţilor de spionaj, fotografiei de la distanţă şi de la of the opera on - the one that has the power to decide according to
mare al tudine, interceptările electronice high-tech, recepţie audio
informa on obtained.
prin microfoane parabolice sau laser, camere video şi microfoane
A method of assessment and recovery of informa on within the
miniaturizate, interceptări de semnale electronice şi descifrarea pe
network was used by Gehlen, the famous German spy chief and called
bază de computer a mesajelor codificate sunt des nate toate să
the method “mosaic.”
îmbunătăţească metodele de observare şi supraveghere sub acoperire.
Mosaic process is to merge, like a dice game more fragmentary
Agenţiile naţionale moderne de informaţii îşi cheltuiesc marea
informa on in an a empt to interpret and evaluate, even in their
majoritate a bugetelor pe supravegherea high-tech.
assembly process, implicitly giving coherence result. This method
Furturile şi spargerile: acest procedeu apare adesea în filme şi
provides a synchroniza on between the working style of collec ng
în literatura de spionaj. Eroul pătrunde prin efracţie într-o ambasadă,
informa on and carrying out the assessment and recovery.
sparge codul seifului, fotografiază documentele secrete, iar apoi pleacă
pe furiş fără ca nimeni să bănuiască nimic. In pofida popularităţii lor In order to assure the network security the system can use a one
printre autorii prozelor de spionaj, spargerile şi furturile sunt rareori single program used by all intelligence services, organized by division
folosite în lumea reală a spionajului. Riscurile sunt prea mari, iar into compartments perfectly isolated and communica ons organiza on
şansele de succes mici. exclusively ver cal. This type of organiza on and structure was found
Spionul din interior: este vorba de folosirea unei persoane in the “Gehlen network, a network leader must know not only the
care are acces direct la cunoş nţe secrete valoroase, pentru a sustrage agents - up to 5 - the coordinator and his subs tute.
acele cunoş nţe. De asemenea, această categorie se referă strict la
informaţiile de p H.U.M.I.N.T. (human intelligence), adică informaţii 5. Methods of collec ng intelligence informa on
culese de o fiinţă umană, nu prin capturarea unui semnal electronic Observa on and surveillance: a spy who sneaks into the enemy
sau efectuarea de fotografii din satelit. In pofida faptului ca spionii camp to count the wounded or sick and hiding in the closet while
umani con nuă să opereze cam în acelaşi mod neschimbat de câteva others discussed in the door, engage in observa on and surveillance.
sute de ani, spionul poate obţine adesea informaţii şi date care nu Undercover surveillance includes using modern satellite photography,
pot fi descoperite prin alte mijloace. Spionul strecurat în interior nu plan ng hidden microphones, phone tapping, illegal reading of le ers
numai că poate avea acces la documente şi planuri închise în seifuri, and many other techniques.
dar el poate să şi ofere informaţii despre ceea ce discută oamenii în Numerous technical advances in the field of radar, the sonar, spy
par cular, despre punctele tari şi cele slabe ale personalităţii liderilor satellites, remote photography and high-al tude, high-tech electronic
duşmani, despre conflictele interne din sânul unei organizaţii inamice intercep on, recep on or audio laser parabolic microphones, cameras
şi despre tehnicile de spionaj pe care le foloseşte adversarul pentru a and miniature microphones, electronic signal intercep on and
sustrage secrete. Uneori, spionul uman poate fi o sursă de informaţii deciphering computer-based encrypted messages are earmarked to
incredibil de ie ină, deşi produsul e extrem de valoros. Un asemenea improve methods of observa on and covert surveillance.
spion poate nici să nu ş e că îi furnizează informaţii inamicului. Modern na onal intelligence agencies spend their budgets on the
Operaţiunea pică de dezinformare include în mod obligatoriu mai vast majority of high-tech surveillance.
multe elemente aflate într-o relaţie de interdependenţă: The s and burglaries: This process o en appears in films and
1. Clientul este cel care beneficiază de pe urma operaţiunii de espionage literature.
dezinformare şi cel care achită nota de plată. El poate fi o persoană The hero enters an embassy break-in, break the safe code,
par culară, o organizaţie, un par d poli c sau chiar un guvern. photograph secret documents and then leave stealthily without
2. Agentul este cel care, la cererea clientului, concepe, anyone suspec ng anything. Despite their popularity among the
instrumentează şi răspunde de întreaga campanie de dezinformare. authors espionage, burglaries and the s are rarely used in the real
Specialiş i consideră că cea mai bună agenţie de dezinformare care a world of espionage. The risks are too great and the chance of success
existat vreodată a fost Departamentul A din cadrul KGB. too small.
3. Studiul de piaţă. Înaintea lansării oricărei campanii de Spy inside: it is the use of a person who has direct access to secret
dezinformare, cei care o concep studiază cu maximă atenţie publicul knowledge valuable to evade that knowledge. Also, this category refers
căreia urmează să i se adreseze şi elaborează strategii speciale pentru strictly to the HUMINT informa on type (Human intelligence), that
fiecare categorie ce face obiectul dezinformării (intelectuali, ţărani, informa on collected by a human being, not by capturing an electronic
populaţii din ţări subdezvoltate etc.). signal from a satellite or taking pictures.

Military Technology nr. 2/2010


12 STUDII, STRATEGII, ANALIZE

4. Suporturile. Acestea sunt definite ca fiind fapte mărunte, Despite the fact that human spies con nue to operate in much
adevărate sau pre nse ca fiind adevărate, prin intermediul cărora the same way unchanged for several hundred years, the spy can o en
publicul este determinat să creadă un anumit lucru avut în vedere de obtain informa on and data that can not be detected by other means.
dezinformatori. Spy slipped inside not only have access to documents and plans sealed
vaults, but it can provide informa on and talk about what people do in
5. Transmiţătorii sunt mijloacele pe care le foloseşte dezinfor-
par cular, the strengths and weaknesses of personality enemy leaders,
matorul pentru a inocula mesajul său în conş inţa publică: cuvântul about the internal conflicts within an organiza ons about the enemy
şi imaginea transmise de presa scrisă, vorbită, filmată, televizată sau and spying techniques they used to steal opponent secrets.
informa zată. Spre deosebire de propagandă, în cazul dezinformării Some mes, the human spy can be an incredible cheap source of
sunt indispensabili mai mulţi transmiţători complici, dacă se poate informa on without even no cing that. A spy may or may not also
inconş enţi, care vor putea deveni ţapii ispăşitori ai operaţiunii, dacă know that it provides informa on to the enemy.
aceasta eşuează. A typical disinforma on opera on necessarily includes many
6. Tema are caracter general şi trebuie să fie cât mai simplă posibil. elements which are in a rela onship of interdependence:
1. The customer is benefi ng from the opera on of disinforma on
7. Tratarea temei se face în mai multe moduri: fie nedifuzând o
and bill paying. It can be an individual, organiza on, poli cal party or
informaţie, fie difuzând o informaţie incompletă, tendenţioasă ori de-a government.
dreptul falsă, fie saturând atenţia publicului printr-o suprainformare 2. The agent is one who, at the request of the client, design, handle
care să determine pierderea sensului a tot ceea ce e important, fie prin and respond to the en re campaign of disinforma on. Specialists
comentarii subiec ve. consider that the best disinforma on agency that ever existed was the
8. Cu ile de rezonanţă sunt acele mijloace de informare care Department of the KGB.
preiau o informaţie lansată de un transmiţător. Pentru dezinformare, 3. Market research. Before launching any campaign of
este esenţial să existe cât mai multe cu i de rezonanţă. disinforma on, those who conceive it have to pay a lot of a en on
and study the highest audience to whom they address the strategies
9. Ţinta este, prin definiţie, opinia publică.
(intellectuals, peasants, people of underdeveloped countries, etc.).
10.Satanizarea constă în a spune cât mai multe lucruri rele despre 4. Support. These are defined as small informa on stuff, real or
inamicul potenţial, u lizând suporturile dezinformării: informaţii false, alleged to be true, through which the public is led to believe something
declaraţii trunchiate, fotografii trucate etc. Un exemplu relevant, cazul generated by misinforma on ac vi es.
Irakului şi al lui Saddam Hussein. 5. Transmi ers are the means used by the agent in charge with the
11. Psihoza desemnează reuşita operaţiunii de dezinformare şi disinforma on ac vity to inoculate his message to public consciousness:
se manifestă ca o stare iraţională a publicului, care îl împinge pe acesta the word and picture submi ed by printed and spoken, filmed, televised
să nu mai vadă decât ceea ce se întâmplă în sensul dezinformării, să o or computerized press. Unlike propaganda, disinforma on needs more
transmi ers as accomplices, if it is possible an unaware person that
îmbogăţească, să se dezinformeze el însuşi, să devină din dezinformat
they could become scapegoats of the opera on if it fails.
dezinformator. 6. The theme is general and should be as simple as possible.
In acest context, trebuie spus că dezinformarea profesionistă nu se 7. The theme has different interpreta ons: either by not revealing
adresează decât în aparenţă inteligenţei publicului, ea ţin nd de fapt informa on or dissemina ng incomplete informa on, blased or
toate nivelurile sensibilităţii, ş ut fiind că pasiunile sunt întotdeauna downright false, by triggering a en on to other then the important
mai puternice decât convingerile. informa on by subjec ve comments.
Există numeroase moduri de a trata o informaţie, în aşa fel încât ea 8. Sounding media are those that take informa on launched by a
să devină aptă pentru o acţiune de dezinformare: transmi er. For disinforma on, is essen al to have as much resonance boxes.
9. The aim is, by defini on, public opinion.
1. Negarea faptelor (Nu este adevărat că X i-a furat banii
10.Satanizarea is to say as many bad things about poten al
lui Y). enemy using the media misinforma on: false, truncated statements,
2. Inversarea faptelor (Nu X i-a furat banii lui Y ci, dimpotrivă, Y i-a photographs etc. rigging. A relevant example for Iraq and Saddam
furat banii lui X). Hussein.
3. Amestecul dintre adevăr şi minciună. 11. Psychosis means successful disinforma on opera on and
4. Modificarea mo vului (Mo vul pentru care banii lui Y au fost manifests itself as an irra onal state of the public who pushes him to
găsiţi la X nu este furtul, ci faptul ca X i-a găsit pe o alee în faţa casei lui Y). see not only what happens within the meaning of misinforma on, to
5. Estomparea (Se face prea multă gălăgie pentru o sumă atât de enrich, to misinform him, to become misinformed.
In this context, it must be said that misinforma on is addressed
mică; alţii fură miliarde şi nu păţesc nimic!).
only to professional intelligence apparently public, it actually targe ng
6. Generalizarea (Toată lumea fură în România; cum de l-aţi găsit
all levels of sensi vity, knowing always that the passions are stronger
tocmai pe X ţap ispăşitor?). than beliefs. There are many ways of dealing with informa on, so that
7. U lizarea părţilor inegale (In cazul media zării furtului, se va it becomes suitable for a disinforma on:
acorda un spaţiu restrâns faptului în sine, iar evidenţierea calităţilor 1. Denying the facts (not true that he stole money X to Y).
morale şi ale faptelor bune ale lui Y va ocupa un spaţiu mult mai mare). 2. Reversing the facts (not X Y stole his money but on the contrary
Y stole the money from X).
U lizarea imaginii în dezinformare 3. The mixture of truth and falsehood.
“E adevărat fiindcă am văzut” este o afirmaţie puternic înrădăcinată 4. Change reason (for the money were found at Y’s X is not the , X
în psihicul uman, mai puternică decât cea menţionată anterior, has found the money on an alley in front of Y house).
5. Blur (Too much noise it is made for a small amountof money,
respec v “E adevărat pentru că am ci t”. Iată câteva din avantajele
others steal billions and nothing happens).
imaginii în materie de dezinformare: este literalmente incontestabilă;
6. Generaliza on (Everyone steals in Romania, how did you reach
informaţia vizuală nu are nevoie să treacă prin creier pentru a ne afecta the conclusion that only X is guilty).
inima sau pornirile ins nctuale; imaginea, prin natura ei, se pretează 7. Using unequal parts (in case of the coverage will be given a
la toate manipulările posibile: selecţie, încadratură, unghi de filmare, small space, and evidence of good deeds and moral quali es of Y will
animaţie, trucaje etc.; imaginea se adresează maselor într-o măsură occupy a larger space).

Tehnica Militar\ nr. 2/2010


STUDIES, STRATEGIES, ANALYSES 13

mai mare decât cuvântul, este uşor de perceput, uşor de reprodus şi Using misinforma on image
devine imediat subiect de conversaţie.
“It’s true because I saw” is a powerful statement rooted in the
Definită drept “paradisul dezinformatorilor”, televiziunea oferă human psyche, more powerful than that specified above, namely “It’s
o întreagă serie de facilităţi care devin însă foarte uşor constrângeri. true because I read.” Here are some of the advantages of image in terms
Materialele trebuie să fie scurte (“Trebuie să schimbăm subiectul of disinforma on: it is literally unques onable, visual informa on does
înainte ca telespectatorul să schimbe canalul” - este una din regulile not need to pass through the brain to affect the heart or our ins nc ve
producătorilor), iar difuzarea informaţiilor depinde de orele la care se drives, image, by its nature, lends itself to all possible manipula on:
produc evenimentele (dacă un eveniment se produce după ora 23,00 selec on angle The film, anima on, tricks, etc..; image designed for the
este posibil să nu se vorbească nici a doua zi de el). Scur mea împiedică masses to an extent greater than the word, is easily perceived, easily
orice aprofundare a subiectului, iar momentul producerii unui eveniment reproducible, and immediately becomes the topic of conversa on.
poate duce la omiterea lui din jurnalele de ş ri. Puterea imaginii este Defined as “the disinforma on paradise”the television offers a
atât de mare, încât prima impresie rămâne de nezdruncinat, dezminţirile whole host of constraints. The presenta ons must be short, brief, (“You
ulterioare având efecte minime (In mpul unei emisiuni televizate, must change the subject before the viewer to change the channel” -
Elţin avea un debit verbal ciudat de lent: s-a tras concluzia că este beat. is one of the producers rules), and the dissemina on of informa on
depends on the mes at which events occur (if an event occurs a er
Ulterior, un operator de imagine a recunoscut că a înce nit în mod
23.00 pm is possible not to speak for a second day of it.) Shortness
deliberat mersul benzii sonore, dar era prea târziu. Mitul “beţivului”
prevents any deepening of the subject, and when an event can lead
Elţin nu a mai putut fi şters din imaginea publică). La as el de procedee
to omi ng it from the news. Image power is so great that the first
se poate adăuga folosirea mesajelor subliminale, prin inserarea unei
impression remains unshakable, the subsequent denials minimal
imagini în “coada” celor 24 de fotograme percepute de ochiul uman
effects (During a televised program, Elţin had a slow rate of odd word
în fiecare secundă. Această imagine - care poate fi, de pildă, portretul and it was concluded that it is drunk. Subsequently, an image processor
unui candidat la alegerile prezidenţiale - nu mai este percepută de ochi, recognized that he deliberately slowed down the tape running noise,
ci ajunge direct în creier, la nivel subconş ent, putând provoca reacţii but it was too late. Myth “drunkard” Elţin could not be removed from
şi comportamente dirijate în sensul dorit de dezinformator. As el de the public image). In such processes can be added using subliminal
prac ci sunt interzise în majoritatea ţărilor civilizate. messages by inser ng an image in the “tail” of 24 frames collected
Războiul informaţiilor a fost un concept stabilit pentru prima dată de every second the human eye. These images - which can be, for instance,
americani şi constă în u lizarea ofensivă şi defensivă a sistemelor de informare the portrait of a presiden al candidate - is no longer perceived by the
pentru a exploata, corupe şi distruge informaţiile şi sistemele de informare eye, but go directly into the brain at the subconscious level, can cause
ale adversarului, protejându-se însă propriile informaţii şi sisteme. side and directed in the desired behavior of the misinformed. Such
Din punct de vedere militar, informaţia este de-acum considerată prac ces are banned in most civilized countries.
a cincea dimensiune a oricărei bătălii, alături de dimensiunile pământ, Informa on warfare concept was first established by the Americans
mare, aer, spaţiu. Războiul din Golf, de exemplu, a reprezentat mai and is about the offensive and defensive exploita on of informa on
systems, to corrupt and destroy the adversary but to protect their
mult triumful informaţiei decât cel al armamentului, strategiei sau al
informa on and systems.
moralului trupelor. Culmea cea mai înaltă a dezinformării a fost a nsă
From a military perspec ve, the informa on is now considered the
graţie mediilor electronice de informare. Internetul se bazează mai
fi h dimension of any ba les, with the size of earth, sea, air and space
puţin pe calitatea informaţiei şi mai mult pe capacitatea de cristalizare a
Gulf War, for example, was more an informa onal triumph than the
unor opinii difuze. Asemenea unui teren propriu-zis, terenul ciberne c troops one. The Internet is less reliant on the quality of informa on
aparţine celui care îl acaparează mai întâi. Majoritatea “navigatorilor” and more on the ability of diffusing the opinion crystalliza on. Such
pe Internet sunt dirijaţi întotdeauna spre aceleaşi site-uri, aceleaşi land itself belongs to its owner, the cyber land belongs to whom grab it
soluţii, aceleaşi întreprinderi, dincolo de care nu fac decât rareori first. Most “navigators” on the Internet are always directed to the same
efortul să mai caute. sites, same solu ons, and the same companies, they rarely make the
Problemele de securitate nu se rezolvă prin tehnologie. Foarte multe effort to search further on.
firme cheltuiesc nejus ficat pe soluţii complexe gen IDS/IPS, criptare Security issues are not resolved by technology. Many companies
etc., uitând că veriga cea mai slabă sunt oamenii, lipsa unui program spend unnecessarily money on complex solu ons like IDS/IPS,
de instruire şi educare a u lizatorilor în ceea ce priveşte securitatea Encryp on, etc., forge ng that people are the weakest link; there is a
informaţiei. lack of training and educa on program for users in terms of informa on
Suportul din partea managementului. Pentru orice program de security.
securitate suportul şi implicarea managementului companiei sunt Support from management. For any security program management’s
esenţiale. De fapt managementul este responsabil în a stabili scopul, support and involvement are essen al. In fact management is
responsible for establishing goals, objec ves and corporate security
obiec vele şi strategia de securitate a companiei.
strategy.
Fiecare angajat este responsabil de securitate. Degeaba există o
Each employee is responsible for security. It is useless to a security
poli că de securitate, proceduri şi standarde, dacă acestea nu sunt
policy, procedures and standards if they are not known and applied by
cunoscute şi aplicate de către angajaţi.
the employees.
Procesul de management al securităţii este unul repe v. Conform Security management process is repe ve. According to studies
unor studii făcute în anii 2004 şi 2005, între primele cinci probleme made in 2004 and 2005, the top five security issues include: lack of
legate de securitate se numără: lipsa suportului din partea top support from top management, lack of training and educa on program
management, lipsa unui program de instruire şi educare a u lizatorilor for users and poor management of risks and vulnerabili es.
şi managementul defectuos al riscurilor şi vulnerabilităţilor.

Military Technology nr. 2/2010


14 STUDII, STRATEGII, ANALIZE

6. Concluzii 6. Conclusions
Ritmul de globalizare a economiilor este proporţional The economies globaliza on rithm is propor onately affected by
influenţat prin intermediul comerţului internaţional şi al fluxului
interna onal trade and foreign direct investment flows. Revolu onary
de inves ţii străine directe. Schimbările revoluţionare care
au avut loc în domeniul transporturilor şi al comunicaţiilor changes that took place in transport and communica ons make it
fac posibilă în prezent căutarea de pieţe în ţări la mii de mile possible to search for markets in countries from thousands of miles
depărtare în vederea comercializării produselor lor. Procesul de away in order to market their products. The process of globaliza on
globalizare a sporit dependenţa ţărilor de comerţul internaţional
has increased the country’s dependence on interna onal trade and
şi este accelerat de schimbările în poli cile economice şi
comerciale sesizabile în majoritatea ţărilor. Ca urmare a accelerated economic policy trade changes visible in most countries.
schimbărilor survenite la nivel global, apare necesitatea formării As a result of global changes it was brought about the necessity of
unei gândiri şi a unei acţiuni la nivel global. În acest nou context, forming a global thinking, a common one.
viitorul depinde de acţiunile UE. Pentru a-şi apăra securitatea şi
To defend its security and to promote values, the EU proposes three
a-şi promova valorile, UE îşi propune trei obiec ve strategice:
iden ficarea principalelor ameninţări; contribuţia la creşterea strategic objec ves: to iden fy the main threats, helping to increase EU
securităţii în vecinătatea graniţei UE; crearea unei ordini border security in the neighborhood, crea ng an interna onal order
internaţionale bazate pe un sistem mul lateral efec v. based on an effec ve mul lateral system.
România se află în faţa celor mai mari provocări pe care i le-a Romania faces the biggest challenges in its history. First, it is
oferit vreodată istoria. În primul rând, este vorba de asigurarea
providing a place in a con nent architecture where a ideological
unui loc într-o arhitectură con nentală unde să nu mai fie
slippage like the one in 1989 is no longer possible, hijacking of the
posibile derapaje ideologice, de pul celui din 1989, deturnări
ale evoluţiei generale, devieri spre extremele a tudinale în general evolu on, devia ons of a tudes toward poli cal extremes.
plan poli c. În al doilea rând, o provocare uriaşă oferită de Secondly, a huge challenge offered by Romania’s European
opţiunea europeană a României este asimilarea sprijinului op on is the assimila on of external support for sustainable growth
extern pentru sustenabilitatea creşterii recuperării accelerate, a accelerated recovery, of the backwardness of the management due to
rămânerii în urmă datorată ges onării după raţiuni ideologice resource alloca on by ideological reasons. Star ng from produc vity
a alocării resurselor. De la produc vitate şi până la structura
to social and occupa onal structure, Romania is obliged to comply with
socială şi ocupaţională, România este obligată să se conformeze
European standards, the adherence consis ng in star ng structural
la standardele europene, aderarea constând în declanşarea
convergenţei structurale cu modelul european de economie. convergence with the European model of economics.

[1] ARIEL MERARI,


Aspecte psihologice ale
terorismului, Curs I. C. T.
Herzliya, Israel, 2006;
[2]
[ B. BUZAN, Popoarele, statele șii
teama, Editura Car er, 2000;;
[3] *** http://jitc.fhu.disa.mil/
il/
projects.html;
ts.html;
[4] *** http://www.adevărul.ro/
vărul.ro/
articole /
serviciile secrete au intrat intr-o nouă
ouă eră, html;
[5] *** http://www. revista22.ro/2.ro/ 3110.html;
[6]*** http://www.intercultural.nl/html/
w.intercultural.nl/html/
intercultural__ competencies.html;
[7] MIHALACHE ADRIAN, “Navi-gând-ind.
Introducere în cibercultură”, Editura Economică,
Colecţia “Societatea informaţională”, 2002;
[8] *** http://www.azumix.ablog.ro/2008-04;
[9] *** http://www.adevărul.ro/articole/
războiul rece s-a mutat pe net; html.

Tehnica
Tehnica Militar\
Militar\ nr.
nr. 2
2/2010
/2010
STUDIES, STRATEGIES, ANALYSES 15

Rezumat
Algoritmii simetrici de p bloc itera vi u lizează, în ABSTRACT:
procesul de transformare a textului clar în text cifrat, The symmetric block type itera ve algorithms
use within the transforma on of plain text into
operaţiunea de expandare a cheii. Pentru anumiţi
cipher text a key expansion opera on. For some
algoritmi, printre care şi AES, această tehnică s-a dovedit algorithms although this technique has proved
a fi insuficient dezvoltată. Tehnica care permite reducerea to be insufficiently developed. The technique that
complexităţii de mp a acestor algoritmi a fost denumită reduces the me complexity of these algorithms
“key bridging”. Această tehnică speculează anumite has been called “bridging key”. It actually
slăbiciuni de proiectare a algoritmilor criptografici, care se speculates certain cryptographic algorithm design
manifestă în cadrul schemei de expandare a cheii. As el, weakness that manifested within the key expansion
formula.
prin operaţiuni simple (de exemplu XOR) pot fi determinaţi
Therefore, by using simple opera ons (like
anumiţi octeţi ai subcheilor din rundele anterioare, XOR), one can determine some bytes of the sub
această tehnică ducând, în final, la determinarea unor keys in the previous rounds which ul mately leads
octeţi ai cheii simetrice u lizate la criptare. Prezenţa sau to the determina on of bytes of the symmetric key
absenţa unui as el de comportament poate fi es mată used for encryp on. The presence or absence of
prin evaluarea efectului de avalanşă. Specialiş i în such behavior can be es mated by assessing the
domeniu recomandă aplicarea acestei proceduri oricărui so called avalanche effect. Specialists recommend
the applica on of this procedure to any new
algoritm criptografic nou proiectat. În acest ar col este
cryptographic algorithm. This paper studies the
studiat comportamentul algoritmului criptografic AES behavior of AES cryptographic algorithm on key
privind atacurile de p “key bridging”, dar metodele bridging a acks type but the methods described
descrise pot fi ex nse şi la alţi algoritmi, cum ar fi KASUMI can be extended to any other algorithm such as
sau SERPENT . KASUMI and SERPENT.
Cuvinte cheie: AES, KASUMI, PRESENT, Key Keywords: AES, KASUMI, Present,
bridging. Key bridging.

REZISTENŢA
SYMMETRIC BLOCK TYPE
ALGORITMILOR SIMETRICI
ALGORITHM RESISTANCE
DE TIP BLOC
TO “KEY BRIDGING”
LA ATACURILE DE TIP
“KEY BRIDGING” ATTACKS
Conferenţiar univ. dr. inginer Ciprian RACUCIU - Lecturer doctor engineer Ciprian RACUCIU –
Universitatea “LUMINA” „LUMINA” University
Colonel conf. univ. dr. ing. Dan-Laurenţiu GRECU - Doctor engineer Dan-Laurenţiu GRECU –
Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare Military Equipment and Technology Research Agency
Inginer Florin MEDELEANU - Ministerul Apărării Naţionale Engineer Florin MEDELEANU – Ministry of Na onal Defence

1. Introducere 1. Introduc on
Advanced Encryp on Standard (AES) este în prezent cifrul bloc cel Advanced Encryp on Standard (AES) it is currently the most widely
mai u lizat în aplicaţii comerciale. Acesta reprezintă cel mai bun cifru bloc block cipher used in commercial applica ons. This is the best block
proiectat până în prezent şi oferă un nivel neegalat de asigurare împotriva cipher designed so far and provides an unparallel level of insurance
tuturor tehnicilor cunoscute de criptanaliză, cu excepţia versiunilor sale against all cryptanalysis techniques, except for its few round versions.
cu număr redus de runde. AES (şi alte cifruri bloc moderne) u lizează o AES (like other modern block ciphers), uses a high algebraic structure
structură algebrică de nivel înalt, acest fapt determinând cercetătorii să which leads the researcher to try new algebraic a acks. These a ends
încerce atacuri algebrice noi, dar aceste încercări nu au avut succes încă were not successful yet (except for a low academic version).
(cu excepţia versiunilor academice reduse).
A powerful cryptosystem must ensure that all encryp on func ons
Un criptosistem performant trebuie să asigure faptul că toate
behave unpredictably (almost random), in par cular to behave
funcţiile de criptare se comportă în mod imprevizibil (aproape
in a completely different way than linear or affine func ons. AES
aleatoriu), în special să se comporte într-un mod total diferit de funcţiile
liniare sau afine. Eficienţa AES este dovedită şi prin faptul că nu s-a effec veness is proven by the fact that it hasn’t been demonstrated
demonstrat că funcţiile sale de criptare pot fi aproximate mai bine prin that the encryp on func ons can be be er approximated by using
transformări liniare decât prin funcţii arbitrare aleatoare. După câteva linear transforma ons than arbitrary random func ons. A er some
noţiuni algebrice de bază, vom explica punctul nostru de vedere asupra basic algebraic concepts, we will explain our point of view on block
cifrurilor bloc. În special, vom prezenta categoria criptosistemelor ciphers. In par cular, we present the class of cryptosystems based
bazate pe operaţiuni de translaţie, care au unele proprietăţi algebrice on transla onal opera ons, which have actually some interes ng
interesante. De asemenea, vom descrie pe scurt trei criptosisteme algebraic proper es. We will also briefly describe three cryptosystem
bazate pe translaţie, as el: AES, SERPENT şi PRESENT. based on the transla on, as follows: AES, SERPENT AND PRESENT.

Military Technology nr. 2/2010


16 STUDII, STRATEGII, ANALIZE

2. Noţiuni de bază 2. Basic features


Cifrurile bloc formează o categorie importantă de criptosisteme în Block ciphers form an important class of symmetric key cryptosystem
criptografia cu cheie simetrică. Aceş a sunt algoritmi care criptează şi in cryptography. These are algorithms that encrypts and decrypts data
decriptează blocuri de date (cu lungime fixă), u lizând o cheie secretă blocks (which have fixed length) using a shared secret key.
partajată. In order to achieve the proposed level of security most block
Pentru obţinerea nivelului propus de securitate, cele mai multe cifruri ciphers are of itera ve kind, which typically include sequences of
bloc sunt cifruri itera ve, care includ de obicei secvenţe de operaţiuni permuta on and subs tu on opera ons. In fact, according to the
de permutare şi de subs tuţie. De fapt, conform ideilor formulate ideas formulated by Shannon, the encryp on process is a plain text
de Shannon, procesul de criptare are la intrare un text clar şi o cheie input and a random key, repea ng the same opera on in similar N
aleatoare, aceleaşi operaţiuni repetându-se în N runde similare. rounds. In each round (except, possibly, some which may be slightly
În fiecare rundă (cu excepţia, eventual, a câtorva, care pot fi uşor different) itera ve ciphers perform a nonlinear subs tu on opera on
diferite), cifrurile itera ve efectuează o operaţiune de subs tuţie (or S – box) input on the separate parts in order to achieve “confusion”,
nelineară (sau S-box) pe părţi dis ncte de intrare care asigură followed by a permuta on (usually a linear/affine transforma on ) on
“confuzie”, urmată de o permutare (de obicei o transformare liniară/ the whole data, which creates “diffusion”. A cryptosystem may reach
afină) pe ansamblu datelor, care creează “difuzie”. Un criptosistem the “confusion” if the rela onship between the plaintext, cipher text
ajunge la “confuzie”, în cazul în care relaţia dintre text clar, text cifrat şi and the key is very complicated.
cheie este foarte complicată. The idea of diffusion stands in uniformly spreading the influence of
Ideea de “difuzie” constă în răspândirea uniformă a influenţei all parts of the input (plain text and key) to all parts of the cipher text.
tuturor părţilor de intrare (text clar şi cheie) asupra tuturor părţilor din Opera ons carried out in a round form the round func on. The round
textul cifrat. Operaţiunile efectuate într-o rundă formează funcţia de of the round func on p (1≤ p ≤N) has as entrance the round exit (p−1)
rundă. Funcţia de rundă a rundei p (1≤ p ≤N) are la intrare atât ieşirea as well as the sub key k(p) (also called round key). The round key k(p )is
rundei (p−1), cât şi subcheia k(p) (numită şi cheie de rundă). Cheia de made up star ng from the primary key K, having a certain length, for
rundă k(p) se construieşte pornind de la cheia principală k, având o example k Є K (currently we have 264 ≤ |K| ≤ 2256). The key expansion
anumită lungime, de exemplu k Є K (în prezent avem 264 ≤ |K| ≤ 2256). is actually ca public algorithm, (strictly depending on the cipher) that
Expandarea cheii este un algoritm public (strict dependent de cifru) builds N 1 sub key (k(0), . . . , k(N)).
care construieşte N + 1 subchei (k(0), . . . , k(N)).
3. Key bridging technology
3. Tehnica key bridging This chapter means to demonstrate the fact that it is possible to
În acest capitol vom arăta că este posibilă reducerea considerabilă a considerably reduce the me complexity of the a acks on AES – 192
complexităţii de mp a atacului asupra AES-192 şi AES-256 pe 8 runde, and AES – 256 on 8 rounds by using some considera ons regarding the
prin u lizarea unor consideraţii cu privire la algoritmul de expandare key expansion algorithm.
al cheii. Cele mai multe dintre aceste observaţii sunt simple, doar una While most of these comments are simple, one of them is new (2)
dintre acestea fiind o observaţie nouă [2] care permite atacatorului să that allows the a acker to deduce some of the round sub key bytes of
deducă anumiţi octeţi ai subcheii de rundă din alţi octeţi ai subcheii de the other bytes of the sub key of rounds even if they are separated by
rundă, chiar dacă aceş a sunt separaţi de mulţi paşi de mixare a cheii. many key mixing steps. We shall begin with the a ack on 8 rounds of
Începem cu atacul AES-192 pe 8 runde. De reţinut că în faza online a AES-192.
acestui atac, atacatorul trebuie să determine patru octeţi ai subcheii Note that during the online phase of this a ack, the a acker must
k(-1), un octet al subcheii echivalente u(5), patru octeţi ai subcheii determine the four bytes of the sub key k(-1), an equivalent sub key
echivalente u(6), şi în întregime subcheia k(7). Numărul exact de octeţi byte of u(5) , four equivalent sub key bytes u(6) and fully sub key k(7).
care trebuie „ghiciţi” depinde de alegerea octetului ac v al diferenţei The exact number of bytes that must “guess” depends on the ac ve
delta-set şi de octetul cu care a fost construit setul mul plu. Rezultă că, byte of the delta set difference and the byte that lead to the mul set
dacă octetul care este examinat la sfârşitul rundei 4 este unul dintre construc on.
octeţii 1, 6, 11, 12, atunci numărul de octeţi ai cheii care trebuie „ghiciţi” It follows that if the byte which is examined at the end of round
se reduce cu trei. Într-adevăr, prin algoritmul de expandare al cheii four is one of the bytes 1, 6, 11, 12, the number of bytes to be guess is
AES-192, cunoaşterea subcheii k(7) determină cunoaşterea primelor reduced by three. Indeed, by using the key expansion algorithm AES –
două coloane ale subcheii k(6) (şi as el ale subcheii echivalente u(6)) şi a 192, knowing the sub key k(7)determine the knowledge of the first two
ul mei coloane a subcheii k(5) (şi as el şi a subcheii echivalente u(5)). columns of the sub key u(6) ( and thus the equivalent sub key u(6) and the
Dacă octetul care este examinat la sfârşitul rundei 4 este octetul 1, last column of the sub key k(5) ( and thus the equivalent sub key u(5)).
atunci octeţii care trebuie „ghiciţi” sunt octetul 13 al u(5), octeţii 3, 6, 9, If the byte which is examined at the end of round 4 is byte 1, than
12 ai u(6), şi întreaga subcheie k(7). Totuşi, cum am arătat mai devreme, the bytes to be guessed is byte 13 of the u(5), the bytes 3, 6, 9, 12 of
de îndată ce k(7) este “ghicită”, octeţii 3, 6 ai u(6) şi octetul 13 al u(5) u(6),and the en re sub key k(7). However, as we noted earlier, once k(7)
pot fi calculate din algoritmul de expandare al cheii, aceasta reducând is ready, bytes 3 and 6 of the u(6) and byte 13 of u(5) can be es mated
complexitatea de mp a fazei online a atacului cu un factor de 224. from the key expansion algorithm reducing the online a ack phase
Am observat că, în mp ce tabelul seturilor mul ple posibile este complexity me by a 224 factor.
construit în conformitate cu un membru al perechii corecte, se poate ca I have no ced that while many possible sets table is build in
în atacul propriu-zis, celălalt membru să fie ales drept P0, şi as el setul accordance with a member of a correct pair, it might happen that

Tehnica Militar\ nr. 2/2010


STUDIES, STRATEGIES, ANALYSES 17

mul plu să nu corespundă tabelului (chiar în cazul ghicirii cheii corecte). during the a ack itself the other member to be chosen as P0, and thus
O soluţie simplă este să se repete atacul pentru amândoi membrii the mul ple may not correspond to the table (even if the correct key is
perechii corecte. O soluţie mai avansată care permite îmbunătăţirea chosen). A simple solu on is to repeat the a ack for both pair member
cu un extra factor de doi a complexităţii de mp a acestui atac, este correctly. A more advanced solu on that allows the improvement with
păstrarea seturilor mul ple şi aplicarea XOR acestora cu o valoare an extra two factor of the a ack me complexity is to keep mul ple
constantă. Aceasta se poate obţine printr-o mică modificare a fazei de sets and to apply a constant value of XOR.
preprocesare, constând în aplicarea XOR a fiecărui set mul plu cu 256 This can be achieved by a slight modifica on of the preprocessing
valori posibile şi păstrarea într-un tabel a seturilor mul ple rezultate, în phase consis ng of applying XOR to every mul ple set with 256 possible
ordine alfabe că printre a celor 256 de posibilităţi. values in a table, in alphabe cal order among those 256 possibili es.
Complexitatea poate fi redusă şi mai mult cu un factor de 28 folosind Complexity can be further reduced by a 28factor using the following
observa on:
observaţia următoare:
Remark 1: By using AES- 192 expansion algorithm and having
Observaţia 1 Prin algoritmul de expandare al AES-192, cunoaşterea
informa on over the 0, 1, 3 columns of the k(7) sub key we allow the
coloanelor 0, 1, 3 ale subcheii k(7) permite deducerea 3 a cheii de albire
deduc on of the third whitening key k(-1) ( which is actually the third
k(-1) (care este de fapt coloana 3 a cheii de bază). Noutatea principală
column of the primary key).
a acestei observaţii este că u lizează algoritmul slab de expandare al
The very fresh element of the observa on stands in the employment
cheii AES-256 pentru a furniza o „punte” lungă surprinzătoare între
of the low key algorithm AES – 256 in order to provide a bridge between
două subchei care sunt separate de 8 paşi de mixare a cheii (aplicaţi
the two sub keys which are separated by mixing key steps (applied in
în ordine inversă). În par cular, este posibilă calcularea unui octet din
reverse order). In fact it is possible to calculate a byte of the whitening
cheia de albire k(-1) direct din patru octeţi din ul ma subcheie k(7)8, care key k (-1), directly from the last four bytes of the last sub key k(7)8,which
produce un factor de 28 în complexitatea de mp a atacului care trebuie produces a 28 factor of the a ack me complexity who has to guess
să ghicească cinci octeţi ai subcheii. Din moment ce „ghicirea” cheii five bytes of the sub key. Since guessing the key from the first and
în prima şi ul ma rundă este o tehnică criptanali că foarte comună, the last round is actually a very common cryptanaly c technique, the
această observaţie poate avea o aplicabilitate mai largă (de exemplu, observa on can have a widely applicability (for instance it can reduce
poate reduce complexitatea de mp a atacului diferenţial imposibil the differen al a ack me complexity impossible on eight rounds
pe 8 runde prezentat în [3] de la 2180 la 2172, care este aceeaşi ca şi which is presented in (3) from 2180 to 2172, which is the same with
complexitatea de mp din atacul nostru, dar într-un model de atac the me complexity of our a ack but in a much stronger a ack model
mult mai puternic cu chei dependente). with dependent keys.

Demonstraţie: Example:
Începem cu o observaţie mai simplă prezentată în [3]: Let us start with a simple observa on presented in (3):
Prin algoritmul de expandare al cheii AES-192, pentru orice k ≥ 2 şi By using AES – 192 key expansion algorithm for any k ≥ 2 and for 0
pentru 0 ≤ j ≤ 3, avem: ≤ j ≤ 3, results

W[6k + j] xor W[6k + j + 2] = (W[6k + j] xor W[6k + j + 1]) xor (W[6k + j + 1] W[6k + j + 2])
= W[6(k − 1) + j + 1] xor W[6(k − 1) + j + 2] (1)
= W[6(k − 2) + j + 2],

unde W[·] este un cuvânt de 32-biţi generat de algoritmul de where W [·]is a 32 bit word generated by the key expansion
expandare al cheii. As el, cunoaşterea cuvintelor W[6k+j] şi W[6k+j+2] algorithm. Thus, knowing the W[6k+j]and W[6k+j+2] is sufficient
este suficientă pentru determinarea W[6(k−2)+j +2]. Similar, s-a observat t determine W[6(k−2)+j +2]. It has been no ced in (3) that for any
în [3] că pentru orice k ≥ 2, cunoaşterea lui W[6k+1] şi W[6(k−1)+5] este k ≥ 2, knowing of W[6k+1] and W[6(k−1)+5] should be sufficient for
suficientă pentru determinarea W[6(k−2)+1]. determine W[6(k−2)+1].
Într-adevăr, avem: We do have indeed:

W[6k + 1] xor SB(W[6(k − 1) + 5]<<<8) =(W[6k + 1] xor W[6k] ) xor


(W[6k] xor SB(W[6(k − 1) + 5]<<<8) )=W[6(k − 1) + 1] xor W[6(k − 1)] xor RCON[k] (2)
= W[6(k − 2) + 1] xor RCON[k].

Ambele observaţii permit „sărirea” peste un rând în algoritmul Both observa ons allow jumping over a row in the expansion
de expandare (vezi Figura 1). Combinând cele două observaţii, vedem algorithm (see Fig 1). Combining these two observa ons, we see
că pentru orice k ≥ 4, cunoaşterea lui W[6k+3] şi W[6(k−1) + 5] este that for any k ≥ 4 knowing W[6k+3 ] and W[6(k−1) + 5] is sufficient to
suficientă pentru determinarea W[6(k − 4) + 3]. determine W[6(k − 4) + 3].
Într-adevăr, avem We have the following:
W[6k + 3] xor SB(W[6(k − 1) + 5]<<<8) = W[6k + 3] xor W[6k + 1] xor
(W[6k + 1] xor SB(W[6(k − 1) + 5]<<<8)= W[6(k − 2) + 3] xor W[6(k − 2) + 1] xor RCON[k] = (3)
= W[6(k − 4) + 3] xor RCON[k].

Military Technology nr. 2/2010


18 STUDII, STRATEGII, ANALIZE

This already allows us to jump over three rows in the key expansion
algorithm.
Finally, to prove Remark 1, note that by defini on the words
W[32],W[33],and W[35] are known because we have
W[33] xor W[35] = W[23] and W[32] xor W[33] = W[27], which
results that W[27] and W[23] are known. By equa on (3) above (with k
= 4) it suffices to determine W[3] as stated.
Since within the a ack on eight rounds one of the sub keys guessed
by the enemy is included in column W[3] ( regardless the ac ve byte
delta set, because his opponent guess a wrong column), it reduces the
me complexity with a 28 factor. Overall the assessments made on
the account of the key expansion algorithm reduce the online a ack
me complexity over AES 192 by a 232 factor. On the a ack on eight
rounds of AES- 256, the considera ons made on the account of the key
expansion algorithm can help the opponent a li le. By using the key
expanding algorithm, the sub key u(6) is independent from the k(7) sub
key therefore the only sub key byte that that the enemy can recover is
a single byte from u(5).. New comments submi ed for AES – 192 don’t
work for AES- 256 thus, me complexity can only be reduced by a 28.
factor. It is interes ng to note that no extraordinary intui on is needed
Fig. 1. Deducerea subcheilor u lizând algoritmul de expandare or performing hand calcula ons in order to detect such a long bridge
al cheilor AES-192/Sub keys deduc on using the AES – 192 between the keys because it can easily be automated by the following:
key expansion algorithm by choosing a random key and observe the effect of a byte change
from a key over the other bytes and other sub keys.
Aceasta deja ne permite să „sărim” peste trei rânduri în algoritmul one can no ce the fact that only some bytes depend of a limited
de expandare a cheii. number of other distanced bytes because of a weak avalanche
În final, pentru a demonstra Observaţia 1, observăm că prin effect. To avoid such situa ons, we recommend this procedure to
ipoteză, cuvintele W[32],W[33], şi W[35] sunt cunoscute. Deoarece all newly designed cryptosystems.
avem W[33] xor W[35] = W[23] şi W[32] xor W[33] = W[27], rezultă că
W[27] şi W[23] sunt cunoscute. Prin ecuaţia (3) de mai sus (cu k = 4), 4. Conclusions
este suficient pentru determinarea W[3]., cum s-a precizat. For authors, the key bridging technique was quite surprising. We
Deoarece în atacul pe 8-runde, una dintre subcheile „ghicite” did not expect for one of the AES key expansion algorithm to work so
de adversar este inclusă în coloana W[3] (indiferent de octetul ac v bad. It is possible that other similar algorithms (SERPENT or PRESENT)
din delta-set, întrucât adversarul „ghiceşte” o coloană deplasată), to have such a behavior because they use similar replacement func ons
aceasta reduce complexitatea de mp cu încă un factor de 28. În total, (S-box) for expanding the keys.
consideraţiile făcute pe seama algoritmului de expandare al cheii Although the presented technique does not jeopardize the security
reduce complexitatea de mp a fazei online a atacului asupra AES-192 of any present cryptosystem it is very important to test the avalanche
cu un factor de 232. În atacul pe 8 runde a AES-256, consideraţiile făcute effect and the strict avalanche effect for the key expansion scheme in
pe seama algoritmului de expandare al cheii pot să ajute adversarul order to increase the present and new algorithm security.
foarte puţin. Prin algoritmul de expandare al cheii, subcheia u(6) este For the future, the authors would like to make a compara ve tes ng
independentă de subcheia k(7) şi as el, singurul octet din subcheie pe of the key expansion schemes used by other algorithms to determine
care adversarul îl poate recupera este un singur octet din u(5). Noua those who posses “industrial strengths”.
observaţie prezentată pentru AES-192 nu este valabilă pentru AES-256, In addi on, the authors will try to establish similari es between
şi as el complexitatea de mp poate fi redusă doar cu un factor de 28. the key expansion scheme and data encryp on algorithm that make
Este interesant de observat că nu este necesară o intuiţie extraordinară possible the repeated cancella on of the data differences with key
differences over several rounds.
sau efectuarea unor calcule dificile de mână pentru a detecta o „punte”
atât de lungă între chei, deoarece poate fi automa zată cu uşurinţă:
prin alegerea unei chei aleatoare şi observarea efectului de schimbare
a unui octet dintr-o subcheie asupra celorlalţi octeţi ai altor subchei,
se poate observa situaţia în care unii octeţi depind numai de un număr
limitat de octeţi îndepărtaţi, datorită unui efect de avalanşă slab.
Pentru evitarea unor as el de situaţii, recomandăm aplicarea acestei 1. Biryukov A.,
proceduri la toate criptosistemele nou proiectate. Dunkelman O. - Key
Recovery Attacks of
4. Concluzii Practical Complexity
Pentru autori, tehnica key bridging prezentată a fost foarte on AES Variants With Up To
surprinzătoare. Nu ne aşteptam ca un algoritm de expandare al cheii 10 Rounds, http://eprint.iacr..
din compunerea AES să lucreze atât de slab. Este posibil ca alţi algoritmi org/2009/374.pdf
similari (SERPENT sau PRESENT) să aibă un as el de comportament, 2. Dunkelman O., Keller O., Shamir
datorită faptului că u lizează funcţii de subs tuţie (S-box) similare şi Adi - Improved Single-Key Attacks on
expandează cheile u lizând tehnici similare. 8-round AES, http://eprint.iacr.org/2010/322.
cr.org/2010/322.
g
Deşi tehnica prezentată nu pune în pericol securitatea vreunui
pdf
criptosistem u lizat în prezent, este important de testat efectul de
3. Dunkelman O. and Kellerr N., A New Attack
avalanşă şi efectul de strictă avalanşă pentru schema de expandare
on the LEX Stream Cipher, Advances in Cryptography,
a cheilor, pentru sporirea securităţii algoritmilor nou proiectaţi sau a
proceedings of ASIACRYPT 2008, Lecture Notes in
algoritmilor existenţi.
Computer Science 5350, pp. 539–556, Springer, 2008.
Autorii îşi propun pentru viitor să testeze compara v schemele de
4. Daemen J. and Rijmen V., AES Proposal: Rijndael
Rijndael, NIST
expandare a cheilor u lizate de alţi algoritmi în scopul determinării
AES proposal, 1998.
celor care posedă „tărie industrială”. În plus, autorii vor încerca să
5. Daemen J. and Rijmen V., The design of Rijndael: AES - the
stabilească similitudinile între schema de expandare a cheii şi algoritmul
de criptare al datelor în cazul acelor algoritmi care fac posibilă anularea Advanced Encryption Standard, Springer, 2002.
repetată a diferenţelor datelor cu diferenţa cheilor de-a lungul mai 6. Rimoldi A., A possible intrinsic weakness of AES and other
multor runde. cryptosystems, http://eprint.iacr.org/2010/

Tehnica Militar\ nr. 2/2010


STUDIES, STRATEGIES, ANALYSES 19

Rezumat Abstract
In această lucrare se prezintă câteva dintre The paper presents some of MEDSCEN research
rezultatele proiectului de cercetare MEDSCEN
-“Cercetări aprofundate pentru crearea unui project results - “Elaborated research in order to create
sistem educaţional pilot în spaţiul virtual, an educa onal pilot system within the virtual space, to
pentru simularea scenariilor privind dezastrele simulate scenarios of natural disasters and to present
naturale şi a modului de acţiune a cetăţenilor
şi ins tuţiilor în situaţii de criză”, aflat în curs people’s reac on within crises situa on”, realized by
de realizare de către un consorţiu condus de a consor um coordinated by Na onal Defense
Universitatea Naţională de Apărare „Carol I”
University “Carol I” (UNAP).
(UNAp) şi finanţat de ANCS prin CNMP. Este
prezentat un model cadru pentru proiectarea, The authors present a framework for the design,
implementarea şi securizarea accesului în cadrul implementa on and access security of an eLearning
unui sistem eLearning, cu accent pe tehnologiile
system, focusing on technologies and equipments
şi echipamentele care asigură infrastructura IT a
soluţiei eLearning. that ensure IT infrastructure of the eLearning solu on.
n..
n

MODEL CADRU
PENTRU PROIECTAREA, E-LEARNING SYSTEM
IMPLEMENTAREA DESIGN, IMPLEMENTATION
ŞI SECURIZAREA AND ACCESS SECURITY
ACCESULUI ÎN CADRUL MODEL FRAMEWORK
UNUI SISTEM e-LEARNING
Inginer Mihai JITARU, MBL Computers, Bucureş Engineer Mihai JITARU, MBL Computers, Bucharest
Mihai.Jitaru@computerland.ro Mihai.Jitaru@computerland.ro
Inginer Dragoş IONIŢĂ, MBL Computers, Bucureş Engineer Dragoş IONIŢĂ, MBL Computers, Bucharest
Dragos.Ionita@training.computerland.ro
Dragos.Ionita@training.computerland.ro
Inginer Nicoleta IACOB, MBL Computers, Bucureş
Engineer Nicoleta IACOB, MBL Computers, Bucharest
Nicoleta.Iacob@training.computerland.ro
Inginer George Manea, MBL Computers, Bucureş Nicoleta.Iacob@training.computerland.ro
George.Manea@computerland.ro Engineer George Manea, MBL Computers, Bucharest
George.Manea@computerland.ro

1. Introducere 1. Introduc on
Progresele înregistrate de IT, alături de schimbările din societate, au The progresses of IT, together with the variety of the society
creat noi paradigme pentru educaţie şi instruire. Odată cu dezvoltarea changes have created new paradigms for educa on and training. Once
rapidă a Internet-ului şi a tehnologiilor digitale, Web-ul a devenit un the internet developed very fast, the Web has become a powerful
mediu puternic, global, interac v, democra c şi economic de învăţare medium, global, interac ve, democra c and economic learning and
şi instruire la distanţă [1]. distance learning [1].
Modelele de e-Learning au evoluat de la replicarea unei săli de E-Learning models have evolved from a classroom replica on to
clasă spre modele care integrează abordări tehnologice şi pedagogice. models that integrate technology and pedagogical approaches. While
În mp ce primele modele de e-Learnig pun accent pe rolul tehnologiei
the first e-Learning models emphasize the role of technology to provide
pentru furnizarea conţinutului, pe servicii electronice şi de acces,
content on access and electronic services, the newer models focus
modelele mai noi pun accent pe abordările pedagogice, pe proiectarea
on pedagogical approaches on designing online training and crea ng
instruirii on-line şi crearea unor comunităţi de învăţare on-line [2].
Khan a dezvoltat un model cadru pentru e-Learning, care conţine online learning communi es [ 2]. Khan has developed a framework
opt dimensiuni: ins tuţională, pedagogică, tehnologică, de proiectare for e-Learning model, which includes eight dimensions: ins tu onal,
interfaţă, evaluare, management, suport resurse şi e că [3]. Fiecare pedagogical, technological, interface design, evalua on, management,
dimensiune are subdimensiuni, cu accent pe aspectele specifice support resources and ethics [3].
unui mediu e-Learnig. În cadrul proiectului de cercetare MEDSCEN - Each dimension has sub-dimensions, focusing on specific aspects
“Cercetări aprofundate pentru crearea unui sistem educaţional pilot în of e-Learning environment. Within the research project MEDSCEN
spaţiul virtual, pentru simularea scenariilor privind dezastrele naturale – „Elaborated research for crea ng a pilot educa onal system in
şi a modului de acţiune a cetăţenilor şi ins tuţiilor în situaţii de criză”, cyberspace, to simulate scenarios of natural disasters and the mode
în curs de realizare de către un consorţiu condus de Universitatea of ac on of ci zens and ins tu ons in crisis “, under development by a
Naţională de Apărare „Carol I” (UNAp) şi finanţat de ANCS prin CNMP consor um led Na onal Defense University “Carol I” (NDU) and funded
a fost realizat un model cadru pentru proiectarea, implementarea şi by NASR CNMP was developed a model framework for designing,
securizarea accesului în cadrul unui sistem eLearning. implemen ng and securing access to the eLearning system.

Military Technology nr. 2/2010


20 STUDII, STRATEGII, ANALIZE

Obiec vul general al proiectului MEDSCEN este crearea unei reţele The main MEDSCEN objec ve is to create an educa onal network
educaţionale folosind mediul Virtual Educaţional şi a unui Portal de environment using Virtual Educa on and a knowledge portal in the
Cunoş nţe în domeniul intervenţiei, protecţiei şi reconstrucţiei zonelor interven on, protec on and reconstruc on of disaster areas, to form
afectate de dezastre, în scopul formării culturii civice în ceea ce priveşte
civic culture in responding to disasters to the ci zen and society [ 4], [5],
reacţia la dezastre la nivelul cetăţeanului şi societăţii [4],[5],[6],[7].
Portalul de cunoş nţe înglobează instrumente pentru crearea şi [6], [7]. Knowledge Portal includes tools for digital content crea on and
difuzarea de conţinut digital standardizat din domeniul protecţiei şi dissemina on of standardized protec on and disaster reconstruc on,
reconstrucţiei în caz de dezastre, care să ofere cetăţenilor ins tuţiilor public ins tu ons to provide ci zens and businesses access to
publice şi agenţilor economici acces la informaţii neclasificate asupra unclassified informa on on disaster assistance and best prac ces for
asistenţei în caz de dezastre şi prac ci bune de răspuns la situaţii de responding to situa ons disasters that threaten the individual and
dezastre care ameninţă individul şi societatea. Totodată, prin acest society. However, through this portal will be created and distributed
portal, vor fi create şi distribuite cursuri în format digital care vor viza
digital courses that will focus on knowledge in the field, crop protec on
cunoaşterea în domeniu, formarea culturii de protecţie şi reconstrucţie,
noi metode de instruire şi evaluare pentru ins tuţii implicate în and restora on training, new training methods and evalua on for
managementul crizelor şi intervenţia la dezastre, a tudinea civică ins tu ons involved in disaster management and crisis interven on,
şi modelarea comportamentului uman în situaţii de criză, pe mpul civic behavior and modeling human behavior in crisis situa ons, during
acestora şi în perioada post-criză. their post-crisis period.

2. Model cadru pentru tehnologiile e-Learning


2. Model Framework for e-Learning technologies
Pentru a putea clasifica şi evalua tehnologiile şi produsele folosite
în soluţiile e -Learning a fost introdus un model cadru pentru sistemele In order to classify and evaluate technologies and products used
e-Learning. Un as el de model a fost dezvoltat de eLearnity Ltd. din in e-Learning solu ons a model framework for e-Learning systems has
Anglia, o organizaţie care oferă companiilor private şi ins tuţiilor been introduced. Such a model was developed by eLearnity Ltd. of
publice consultanţă în implementarea unor soluţii de e-Learning sub England, an organiza on that provides consul ng services to private
formă de portaluri. Acest model este numit “cadru pentru tehnologiile companies and public ins tu ons in the implementa on of e-Learning
e-Learning” (e-Learning Technology Framework) [8],[9]. solu ons in the form of portals. This model is called “e-Learning
Pe baza modelului propus de eLearnity, prezentăm în figura 1,
Technology Framework (e-Learning Technology Framework) [8] [9].
sub forma unei diagrame, o variantă modificată pentru acest model,
adaptată obiec velor proiectului nostru. Ea prezintă, într-un cadru Based on the model proposed by eLearnity, shown in Figure 1
unitar, componentele principale ale arhitecturii unui sistem e-Learning, as a diagram, a modified version for this model has been adapted to
inclusiv infrastructura informa că necesară soluţiei, dar şi conţinutul our project objec ves. It presents a coherent framework, the main
şi mediul în care se face instruirea şi se termină cu managementul components of e-Learning system architecture, including the necessary
şi administrarea instruirii şi a resurselor instruirii. Este un model IT infrastructure solu on, but also the content and the environment
organizat pe niveluri (straturi), fiecare nivel oferind resursele necesare
in which instruc on is given and it ends with the management and
pentru procesele (serviciile) de pe nivelul următor. Intr-o anumită
măsură, acesta este un model arhitectural similar cu cel folosit curent administra on of training and training resources. Model is organized
pentru a descrie protocoalele de reţea în standardul ISO-OSI. Acest in levels (layers), each level providing the necessary resources for
model cadru a fost proiectat pentru a ne ajuta să înţelegem rolul unor the processes (services) on the next level. In a certain extent, it is an
produse, modele şi tehnologii necesare sa sfacerii cerinţelor specifice architectural model similar to that currently used to describe network
proiectării unui sistem e-Learning. În plus, acest model cadru a fost protocols in ISO-OSI. This model framework has been designed to help
foarte u l pentru: us understand the role of products, models and technologies required
Clasificarea produselor pe baza rolurilor jucate în sistem;
to meet the specific requirements of an e-Learning design. In addi on,
Evaluarea unor produse şi soluţii specifice;
Iden ficarea produselor necesare pentru a răspunde unor cerinţe this model was very useful framework for:
e-Learning specifice; Classifica on of products based on roles in the system;
Proiectarea unei arhitecturi de ansamblu pentru o soluţie Assessment of specific products and solu ons;
e-Learning; Iden fey appropriate products to meet specific requirements
Proiectarea unui model cadru pentru o combinaţie de produse, e-Learning;
modele şi tehnologii; Design an overall architecture for e-Learning solu on;
Alegerea unei strategii de securizare a accesului u lizatorilor la Designing a framework model for a combina on of products,
conţinutul portalului. models and technologies;
Aplicarea acestui model cadru în proiectul curent ne-a permis să Choosing a strategy for securing user access to portal content;
iden ficăm componentele hardware şi so ware posibile a fi incluse în Applying this framework model in the current project has allowed
infrastructura IT şi apoi printr-o evaluare compara vă să selectăm şi us to iden fy poten al hardware and so ware to be included in IT
să achiziţionăm componentele cele mai potrivite, dar şi strategia de infrastructure and then through a compara ve assessment to select
configurare a securităţii accesului. In această evaluare am corelat mai and purchase the most appropriate components, and configure security
mulţi parametri, dintre care amin m: access strategy. In this evalua on we correlate several parameters,
costuri; among which:
caracteris ci tehnice; Cost;
disponibilitatea pentru achiziţionare; Technical characteris cs;
pregă rea tehnică a echipei în instalarea şi configurarea Available for purchase;
componentelor; Technical training team in installing and configuring
cerinţe pentru securitatea sistemului. components;
La nivelul unu (nivelul cel mai de jos) sunt plasate procesele, Requirements for security.
tehnologiile şi echipamentele care asigură infrastructura IT a soluţiei The processes and technology that assures the IT infrastructure
eLearning. Cele 3 niveluri superioare din modelul cadru au ca suport equipment for eLearning solu on stand at level one (lowest level).
o infrastructură informa că (nivelul infrastructura IT în modelul The three upper levels of the framework model are represented by an
cadru) compusă din calculatoare, echipamente de reţea, echipamente informa on technology infrastructure (IT infrastructure in the framework
de stocare, so ware de bază (sisteme de operare), alte produse
model) composed of computers, networking equipment, storage
hardware şi so ware specifice acestui nivel. În marea majoritate
a situaţiilor, în cazul portalurilor e-Learning pentru companii sau equipment, basic so ware (opera ng systems), and other hardware
organizaţii, infrastructura IT pentru soluţia e-Learning este integrată and so ware products at this level. In the vast majority of situa ons
în infrastructura IT a acestora. Aceasta include, de asemenea, accesul, like e-Learning portal for companies or organiza ons, IT infrastructure

Tehnica Militar\ nr. 2/2010


STUDIES, STRATEGIES, ANALYSES 21

Fig. 1 Model cadru- tehnologii pentru soluţii eLearning /- eLearning technologies model framework solu ons

u lizarea serviciilor de reţea, a bazelor de date, dar şi a altor sisteme e-Learning solu on is integrated into their IT infrastructure. It also
informa ce existente (inclusiv a infrastructurii folosite pentru accesul includes access, use of network services, databases, and other exis ng
la Internet). În cazul portalurilor publice, cum este şi cazul proiectului systems (including the infrastructure used for Internet access). About
nostru, infrastructura IT este dedicată şi separată de cea a organizaţiei public portals, such is the case of our project, the IT infrastructure
gazdă, din diverse mo ve, inclusiv cele legate de securitatea şi
is separated from the host side, for various reasons, including those
integritatea accesului la informaţii. Cât priveşte accesul la Internet în
cadrul proiectului nostru, infrastructura IT este complet separată de related to informa on security and integrity. As for the internet
cea a organizaţiei ce găzduieşte portalul (Universitatea Naţională de access in our project, IT infrastructure is completely separate from the
Apărare). Soluţia tehnică aleasă pentru implementarea infrastructurii organiza on that hosts the portal (NDU). The technical solu on chosen
IT este asemănătoare cu cea folosită de unele companii sub conceptul to implement the IT infrastructure is similar to that used by some
de centru de date (Data Center). Accesul la serviciile oferite se va face companies under the concept of data center (Data Center). Access to
însă numai din reţeaua Internet. services will be made but only on the Web.
3. Infrastructura IT 3. IT Infrastructure
3.1 Aspecte de bază privind infrastructura IT 3.1 Main IT Infrastructure
Nivelurile 2, 3 şi 4 din modelul cadru includ componente care, Levels 2, 3 and 4 of the model framework include components
pentru funcţionare, au nevoie de o infrastructură IT suport, plasată în that require a func oning IT infrastructure support, placed in the same
acelaşi model la nivelul 1. model at level 1.
Infrastructura IT include printre altele mai multe categorii de The IT infrastructure includes, among others, several other
componente (figura 2) pe care le-am grupat generic pe trei subniveluri categories of components (Figure 2) which we generically grouped into
(straturi): three sublevels (layers):
hardware (echipamente fizice); hardware (physical equipment);
sisteme de operare (so ware de bază); opera onal system (so ware based);
servicii suport pentru aplicaţiile de la nivelurile 2, 3 şi 4. support services for 2, 3 and 4 levels applica ons
Subnivelul Hardware include următoarele categorii de
componente: Hardware sublevel components include the following categories:
calculatoare; Computers;
echipamente de stocare date; Data storage equipment;
echipamente de reţea. Network equipment;
Subnivelul serviciilor suport include: Sublevel support services include:
Server Web; Web Server;
Server proxy; Proxy Server;
Server firewall; Server firewall
Server DNS; DNS Server;
Server DHCP; DHCP Server;
Server de poştă electronică; Server-mail;
Server pentru mesagerie instant; Instant Messaging Server;
Server pentru comunicaţii unificate; Server for Unified Communica ons;
Server Media streaming; Streaming Media Server;

Fig. 2 Model cadru tehnologii eLearning – Infrastructura IT (nivel 1) / eLearning technologies model framework – IT infrastructure (level 1)

Military Technology nr. 2/2010


22 STUDII, STRATEGII, ANALIZE

Server de baze de date; Server database;


Biblioteci suport. Library support.
Aceste servicii suport pot fi oferite pe maşini separate şi atunci These support services may be provided on separate machines and
suprafaţa expusă atacurilor externe se reduce la maşina suport sau pot then reduce the area exposed to external a ack or support tool can be
fi oferite pe aceeaşi maşină fizică şi atunci suprafaţa expusă atacurilor provided on the same physical machine and then the a acks on the
creşte semnifica v. exposed area increase significantly.

3.2 Categorii de cerinţe pentru infrastructura IT 3.2 Categories of IT infrastructure requirements


În proiectarea şi implementarea infrastructurii IT am ţinut cont de When designing and implemen ng IT infrastructure we take into
o serie de cerinţe ce vin de la aplicaţiile care în modelul cadru sunt account a number of requirements that come from the applica ons
plasate la nivelurile 2, 3 şi 4. As el de cerinţe includ [10]: that in the model framework are placed at levels 2, 3 and 4. Such
Funcţionalitatea requirements include [10]:
Disponibilitatea Func onality;
Scalabilitatea Availability;
Performanţa, Scalability;
Securitatea. Performance;
Funcţionalitatea reprezintă o cerinţă minimală asupra infrastructurii Security.
IT. Aceasta trebuie gândită în aşa fel încât să asigure funcţionarea Func onality is a minimum requirement on IT infrastructure. It
corectă a aplicaţiilor atâta mp cât echipamentele, sistemul de should be designed so as to ensure proper func oning of equipment
operare şi serviciile suport funcţionează corect. Dacă una dintre aceste as long as applica ons, opera ng system and support services working
componente cade, atunci funcţionalitatea aplicaţiilor poate fi afectată properly. If one of these components fails, then the applica on
pe o perioadă de mp mai scurtă sau mai lungă. func onality can be affected on a longer or a shorter period of me.
Disponibilitatea este o cerinţă care se referă la una dintre Availability is a requirement that relates to one of the components
componentele din infrastructura IT, sau la un grup de componente din of IT infrastructure, or a group of IT infrastructure components. It
infrastructura IT. Ea cere ca funcţionalitatea aplicaţiei să nu fie afectată requires that the applica on func onality is not affected by the
de funcţionalitatea unei componente sau a unui grup de componente. func onality of a component or group of components. For example,
De exemplu, dacă componenta referită este calculatorul, atunci cerinţa if the referenced component is the computer, then the requirement of
de disponibilitate cere să alegem o soluţie care să ne asigure că aplicaţia availability required to choose a solu on that would assure us that the
funcţionează, chiar dacă calculatorul suport la un moment dat devine applica on works even if your computer support at one me becomes
neoperaţional. În acest caz în infrastructura IT trebuie să folosim o non-opera onal. In this case the IT infrastructure must use a technical
soluţie tehnică care să garanteze disponibilitatea aplicaţiei la căderea solu on to ensure applica on availability to the failure of a computer.
unui calculator. Ca soluţie tehnică în acest caz va trebui să alegem As a technical solu on in this case will have to choose technology cluster
tehnologia de p “cluster de calculatoare”, adică un grup de minimum computers “, ex. a group of at least two computers interconnected in a
două calculatoare interconectate într-un cluster. În acest fel, dacă cluster. In this way if the machine running the applica on at some point
maşina pe care se execută aplicaţia la un moment dat cade şi ea face it fails and is part of a cluster, then the applica on will be automa cally
parte dintr-un cluster, atunci aplicaţia va fi repornită automat (după un restarted (a er a minimum of idle me) on another cluster member.
mp minim de nefuncţionare) pe un alt calculator membru în cluster. Such requirements of availability can be made in connec on with
As el de cerinţe de disponibilitate pot fi formulate şi în legătură cu alte other infrastructure components, such as: processors, storage devices,
componente din infrastructură, cum ar fi: procesoare, echipamente network interfaces, local area network communica on media, the host
de stocare, interfeţe de reţea, mediile de comunicare în reţeaua opera ng system components, support services, internet connec on
locală, componente din sistemul de operare gazdă, serviciile suport, etc. These requirements require technical solu ons, also extra costs.
conexiunea la Internet etc. Aceste cerinţe presupun soluţii tehnice Specifically for our project to meet this requirement on the one hand
specifice, dar şi costuri suplimentare. Concret, în cazul proiectului we have included two computers in the IT infrastructure which will
nostru pentru a răspunde acestei cerinţe pe de o parte am inclus în provide portal services to clients, and secondly the portal database will
infrastructura IT două calculatoare care vor oferi serviciile portalului be stored on disk volumes that offer advanced availability ( RAID 5)
către clien , iar pe de altă parte baza de date a portalului va fi stocată and opera ng systems are stored on two computers mirrored volumes
pe volume disc ce oferă disponibilitate avansată (RAID 5), iar sistemele (RAID 1).
de operare pentru cele două calculatoare sunt stocate pe volume în Scalability is related to the need to tailor a service to consumers in
oglindă (RAID 1). a transparent manner for them. For example, if we designed a scalable
Scalabilitatea este legată de nevoia de a adapta un serviciu oferit IT the infrastructure for a public service for a demand eLearning today
unor consumatori în mod transparent pentru aceş a. De exemplu, dacă is an average of 100 customers simultaneously and tomorrow demand
am proiectat o infrastructură IT scalabilă pentru un serviciu eLearning increases up to 1000 consumers simultaneously, with appropriate
public pentru o cerere care astăzi înseamnă în medie 100 consumatori adjustments to the equipment, opera ng system, support services
simultan şi mâine cererea creşte la 1000 consumatori simultan atunci, or the connec on to the Internet, the system could be adapted to
cu ajustări adecvate la nivelul echipamentelor, sistemului de operare, meet the new requirements without those who use it to feel it. The
serviciilor suport sau al conexiunii la Internet, sistemul va putea fi changes made should not interrupt the func oning of the applica on.
adaptat să răspundă noilor cerinţe fără ca cei care-l folosesc să simtă As for availability, scalability requirement must relate one or more of
acest lucru. Modificările făcute nu trebuie să întrerupă funcţionarea the components of IT infrastructure. In our project, this requirement
aplicaţiei. Ca şi în cazul disponibilităţii, cerinţa de scalabilitate trebuie can be implemented simply by adding transparency to customers of
să refere una sau mai multe dintre componentele din infrastructura addi onal computers to provide the same services (including use as a
IT. În cadrul proiectului nostru această cerinţă poate fi implementată virtual machine).
simplu prin adăugarea transparentă pentru clienţi a unor calculatoare Performance is a requirement that generally covers the me
suplimentare care să ofere aceleaşi servicii (inclusiv sub formă de required to provide a response to a requested service. For example,
maşini virtuale). in our case if a customer requires external access to a course in
Performanţa este o cerinţă care în general referă mpul necesar eLearning format and interac on with the system is slow (the me
pentru a oferi un răspuns la un serviciu solicitat. De exemplu, în cazul elapsed in sending a request and receiving the response system
nostru dacă un consumator extern cere acces la un curs în format is great) then we can say that the performance of that service is
eLearning şi interacţiunea cu sistemul este lentă (intervalul de mp offered is reduced (although the service is func oning properly and
scurs în trimiterea unei cereri şi primirea răspunsului sistemului este permanently available). In this case the IT infrastructure components
mare), atunci putem spune că performanţa cu care este oferit serviciul to be included, but also technologies that provide high enough
este redusă (deşi serviciul funcţionează corect şi este disponibil performance for the service will be offered performance parameters
permanent). În acest caz în infrastructura IT trebuie incluse componente, acceptable to the consumer. For example, in such a situa on, the speed
dar şi tehnologii, care oferă performanţe suficient de mari pentru ca with which informa on is transmi ed on the channel which connects

Tehnica Militar\ nr. 2/2010


STUDIES, STRATEGIES, ANALYSES 23

serviciul oferit să fie oferit în parametri de performanţă acceptabili to the Internet, informa on processing speed in computer processor
pentru consumator. De exemplu, într-o as el de situaţie, viteza cu care speed access to storage devices may be a cri cal parameter for
informaţia este transmisă pe canalul care asigură legătura la Internet, system performance. As in our project portal services will be offered
viteza de procesare a informaţiei în procesoarele calculatoarelor, viteza on two computers, we consider implemen ng a mechanism of “load
de acces la echipamentele de stocare pot fi parametri cri ci pentru balancing” whereby customers who come from Internet applica ons
performanţa unui sistem. Cum serviciile portalului din proiectul nostru to be distributed evenly across the two servers in IT infrastructure. In
vor fi oferite pe două calculatoare, avem în vedere implementarea the first phase of this mechanism will be implemented Firewall.
unui mecanism de p “load balancing” prin care cererile clienţilor Security is a cri cal requirement since that portal created as a
care vin din Internet să fie distribuite uniform pe cele două servere
final product in this research will provide public eLearning. Exposure
din infrastructura IT. În prima fază acest mecanism va fi implementat
to the Internet means we can face the greatest range of possible
pe Firewall.
Securitatea este o cerinţă cri că având în vedere faptul că portalul types of a acks. The solu on chosen to implement new “firewall”
creat ca produs final în cadrul acestei cercetări va oferi servicii restric on allows us to configure access to portal using filtering rules
eLearning publice. Expunerea la Internet înseamnă şi posibilitatea de for unauthorized accesses.
a ne confrunta cu cea mai mare gamă de puri de atacuri posibile.
Soluţia aleasă de noi pentru a implementa “firewall –ul” ne permite să 3.3 Physical and virtual infrastructure
configurăm restricţii de acces la serviciile portalului folosind reguli de The physical infrastructure is the term that we normally use to
filtrare pentru accesele neautorizate. refer to physical IT infrastructure used by applica ons during their
execu on. Physical infrastructure provides resources to applica ons.
3.3 Infrastructura fizică şi infrastructura virtuală The opera ng system interface that provides the physical infrastructure
În mod normal termenul infrastructură fizică este folosit pentru a on demand applica ons. In addi on, the opera ng system plays
desemna echipamantele fizice din infrastructura IT care sunt folosite în the role of arbitrator where many applica ons require access to
aplicaţii, în cursul execuţiei acestora. Infrastructura fizică oferă resursele some resources while the physical infrastructure. Whatever the
necesare aplicaţiilor. Sistemul de operare este interfaţa care oferă case, the opera ng system provides direct applica ons in physical
infrastructura fizică aplicaţiilor la cererea acestora. În plus, sistemul infrastructure resources. While some resources have gone beyond the
de operare joacă şi rolul de arbitru în cazul în care mai multe aplicaţii physical infrastructure needs of applica ons or remained below the
cer acces în acelaşi mp la unele resurse din infrastructura fizică. requirements of applica ons.
Indiferent de caz, sistemul de operare oferă direct aplicaţiilor resursele For example, if physical infrastructure is a 100GB hard drive
din infrastructura fizică. In mp, unele resurse din infrastructura fizică
capacity and applica on needs only 10GB of storage space, providing
au trecut dincolo de nevoile aplicaţiilor sau au rămas sub cerinţele
the resource applica on is not en rely the correct solu on. In such
unor aplicaţii. De exemplu, dacă în infrastructura fizică există un hard
disc cu capacitatea de 100GB şi o aplicaţie are nevoie doar de 10GB a situa on, the opera ng system converts a natural resource into a
spaţiu de stocare, a oferi aplicaţiei această resursă în întregime nu este logical one therefore the applica ons receive logical resources instead
soluţia corectă. Într-o as el de situaţie, sistemul de operare transformă of natural resources. In the example above the hard disk is physically
o resursă fizică în resurse logice, iar aplicaţiilor li se oferă resursele divided into mul ple logical volumes having the size of (under 100GB)
logice şi nu direct resursele fizice. In exemplul de mai sus hard discul that is compa ble with applica on requirements. The same method
fizic este împărţit în mai multe volume logice de mărimi (sub 100GB) can be applied when applica ons require greater resources than
care sunt compa bile cu cerinţele aplicaţiilor. Aceeaşi metodă se poate those provided by physical infrastructure. For example, if you have
aplica şi în cazul în care aplicaţiile au nevoie de resurse mai mari decât an applica on that needs 200GB of storage for a file system, you may
cele oferite de infrastructura fizică. create a logical volume of 200GB of space on two 100GB hard disks
De exemplu, dacă avem o aplicaţie care are nevoie de 200GB spaţiu available in many physical infrastructure.
de stocare pentru un sistem de fişiere, atunci putem crea un volum This is the tradi onal approach to IT infrastructure and it fits
logic de 200GB din spaţiul disponibil pe două hard discuri fizice de câte perfectly on three-level model framework presented above.
100GB disponibile în infrastructura fizică. A more systema c approach to the transforma on of resources
Aceasta este abordarea tradiţională pentru infrastructura IT şi ea se from physical infrastructure resource applica on logic is provided by
mulează perfect pe modelul cadru cu trei niveluri prezentat mai sus. virtualiza on. The IT industry, virtualiza on is seen as a mechanism by
O abordare mai sistema că a procesului de transformare a which a set of physical resources available in physical infrastructure
resurselor din infrastructura fizică în resurse logice pentru aplicaţii este is present as a coherent set of logical compu ng resources so that
oferită de virtualizare. În industria IT, virtualizarea este văzută ca un
these logical compu ng resources can be accessed by applica ons
mecanism prin care un set de resurse fizice disponibile în infrastructura
fizică este prezentat ca un set coerent de resurse de calcul logice, in the same way as resources from physical infrastructure. A
as el încât aceste resurse logice de calcul pot fi accesate de aplicaţii set of logical compu ng resources include compu ng logical
în acelaşi mod ca şi resursele din infrastructura fizică. Un set de resurse processors, memory, network and other peripheral logic, that
logice de calcul include procesoare logice de calcul, memorie, reţea, is all that is necessary to provide that support (pla orm logic)
alte periferice logice, adică tot ceea ce este necesar să oferim ca suport opera ng system and then applica ons, or directly to applica ons.
(pla ormă logică) pentru sistemul de operare şi apoi aplicaţiilor, sau Virtualiza on is actually replacing the no on of physical infrastructure
direct pentru aplicaţii. with virtual Infrastructure. The virtual Infrastructure modifies the
Virtualizarea înlocuieşte as el infrastructura fizică cu noţiunea de model on three levels outlined above for the IT infrastructure,
infrastructură virtuală. Infrastructura virtuală modifică modelul pe trei introducing an addi onal layer between applica ons and physical
niveluri pentru infrastructura IT prezentat mai sus, introducând un nivel infrastructure. Virtual Infrastructure has the great advantage that it can
suplimentar între aplicaţii şi infrastructura fizică. Infrastructura virtuală be er align available resources with the necessary resources physical
are marele avantaj că poate să armonizeze mai bine resursele disponibile infrastructure applica ons effec vely. Moreover, this combina on
în infrastructura fizică cu resursele necesare efec v aplicaţiilor. Mai can dynamically adjust their applica ons as compu ng resource
mult, această asociere se poate face dinamic, pe măsură ce aplicaţiile requirements, memory and network, from an execu on to another,
îşi ajustează cerinţele de resurse de calcul, de memorie şi de reţea, de even within the same execu on.
la o execuţie la alta sau chiar în cursul aceleiaşi execuţii.
3.4 Virtualiza on and IT infrastructure
3.4 Virtualizarea și infrastructura IT
The natural resources that can be virtualized comprise: computer
Resursele fizice care pot fi virtualizate includ: sistemele de calcul,
echipamentele de stocare şi reţeaua. Consolidarea serverelor prin systems, storage and network equipment. Consolida ng servers
virtualizare se poate realiza prin faptul că pe aceeaşi maşină fizică through virtualiza on can be achieved by the same physical machine
putem implementa roluri mul ple folosind maşini virtuale separate that can deploy virtual machines using mul ple roles for each of them.
pentru fiecare dintre acestea. În acest fel putem maximiza u lizarea In this way we can maximize the use of natural resources machine

Military Technology nr. 2/2010


24 STUDII, STRATEGII, ANALIZE

resurselor fizice ale maşinii concomitent cu creşterea securităţii şi while increasing security and simplifying administra on that every role
simplificarea administrării prin faptul că fiecare rol (de fapt fiecare (in fact each service) will run in an isolated virtual environment (virtual
serviciu) va rula într-un mediu virtual izolat (maşina virtuală). machine).
Virtualizarea infrastructurii fizice (inclusiv a serverelor unei The physical infrastructure virtualiza on (including company
companii) poate fi implementată la oricare dintre cele 3 subniveluri: servers) can be implemented at any of the three sublevels: hardware,
hardware, sistem de operare sau servicii suport pentru aplicaţii.
opera ng system or applica on support services.
4. Infrastructura Hardware
4. Hardware Infrastructure
4.1. Descrierea soluţiei
4.1. Solu on descrip on
În accepţiunea de faţă infrastructura IT hardware propusă pentru centrul
pilot a fost compusă din următoarele categorii de componente fizice: The IT hardware infrastructure, the proposal pilot site comprised
Calculatoare (într-o configuraţie de p server); the following categories of physical components:
Echipamente de stocare a datelor (storage devices); Computer (in the server configura on);
Echipamentele de reţea (interfeţe de reţea, medii de comunicaţie, Data storage equipment (storage devices);
echipamente de interconectare în reţea: switch, rutor). Network equipment (network interface, media communica on,
În esenţă infrastructura hardware ce a fost implementată este interconnec on network equipment: switches).
de fapt o reţea locală fizică care interconectează echipamentele de A er all, the hardware that has been implemented is actually a
p server cu echipamentele de stocare a datelor. Această reţea a physical local area network interconnec ng the server equipment with
fost conectată la reţeaua Internet printr-un canal de comunicaţie data storage equipment. This network was connected to the internet
dimensionat adecvat cerinţelor de u lizare a serviciile oferite de through a properly sized communica on channel requirements for use
centrul pilot către consumatori. Separarea între Internet şi reţeaua of services offered to consumers pilot center. Separa on between the
fizică a centrului pilot este asigurată de un server dedicat, configurat ca Internet and the physical network is provided by a pilot center dedicated
“firewall”. O soluţie de implementare pentru infrastructura fizică, spre server, configured as a firewall. As a solu on for the deployment of
care ne-am orientat este prezentată în figura 3.
physical infrastructure, for which we have targeted is shown in Figure 3.
La alegerea acestei soluţii am luat ca bază soluţiile de organizare
de p “centru de date” (DataCenter) pe care le folosesc o mare parte In choosing this solu on we took as a basis for organizing solu ons
dintre companiile din lume. Soluţia este compactă, accesul se poate a “data center” (Data Center) that is actually used by large part of
realiza strict controlat din Internet şi din Intranet, monitorizarea the companies in the world. The solu on is compact, can be strictly
echipamentelor şi a serviciilor oferite se poate face remote, la limită controlled access from the Internet and intranet, monitoring equipment
tot ansamblul poate fi mutat dacă este nevoie într-o altă locaţie cu and remote services can be made to limit the whole assembly can be
implicaţii minime etc. moved if necessary to another loca on with minimal implica ons etc.

Fig. 3 Soluţie conceptuală de implementare pentru infrastructura IT hardware /


–Implementa on of hardware IT infrastructure concept solu on

4.2 Soluţia implementată pentru infrastructura IT hardware 4.2 The solu on for IT hardware infrastructure
Schema c soluţia propusă şi implementată pentru infrastructura Schema cally the solu on proposed and implemented for IT
IT hardware a fost prezentată în figura 3. In figura 4 este prezentată o hardware infrastructure has been shown in Figure 3. Figure 4 is a chart
schemă ce redă soluţia tehnică implementată. that offers the technical solu on already implemented.
Aceasta include următoarele componente: This includes the following components:
Două servere CISC (IBM x3650) cu arhitectura pe 64 biţi care oferă Two servers a CISC (IBM X3650) with 64-bit architecture that
resursele de procesare, stocare şi acces în reţea pentru serviciile ce vor provides resources for processing, storage and network access services
fi oferite prin portalul e-Learning consumatorilor. to be offered through e-Learning portal for consumers;
Un server CISC (IBM x3650) cu arhitectură pe 64 biţi pe care va CISC server (IBM X3650) with 64-bit architecture that will run
rula serviciul de p firewall. Acest calculator se va situa la graniţa dintre firewall service. This calculator will remain on the border between the
Internet şi reţeaua internă a Centrului Pilot. Internet and intranet Pilot Center;
Un echipament de stocare în reţea de p DAS (SAS Storage – IBM A network storage device type DAS (SAS Storage - IBM DS3200)
DS3200), care oferă spaţiul de stocare necesar aplicaţiilor care vor rula which provides the necessary storage applica ons that will run the
în portal, dar şi pentru operaţiile de salvare/restaurare curente. portal, but also for rescue opera ons/current restora on;
O reţea locală pentru interconectarea celor două servere pentru A local area network for interconnec ng the second portal
portal şi a serverului firewall (switch, medii de comunicaţie, interfeţe server and firewall server (switches, media communica on network
de reţea). interface);

Tehnica Militar\ nr. 2/2010


STUDIES, STRATEGIES, ANALYSES 25

Fig. 4 Schema tehnică de implementare pentru infrastructura IT hardware/ Technical IT hardware infrastructure dra dra
O reţea locală specializată pentru transferul de date între servere A specialized local network to transfer data between servers and
şi echipamentul de stocare (SAS cabling). storage devices (SAS cabling);
O conexiune la Internet pentru accesul u lizatorilor la serviciile A user access to an Internet connec on for services offered by
oferite de portalul eLearning, dar şi pentru administrarea remote a eLearning portal, but also for remote administra on of systems Pilot
sistemelor din Centrul pilot. Center.

5 Infrastructura So ware 5 So ware Infrastructures


5.1 Soluţia propusă pentru infrastructura IT so ware 5.1 The proposed solu on for IT infrastructure so ware
Pentru a iden fica cât mai exact componentele care pot intra în For a more precise iden fica on of the components that can
infrastructura IT, am iden ficat şi folosit un model pe niveluri, care comprise the IT infrastructure, we have iden fied and used a ered
ne-a permis alegerea soluţiilor ce vor fi implementate pentru serverele
model, which allowed us to choose solu ons that will be implemented
portalului, cât şi pentru serverul de p firewall care permite accesul
din Internet la portal şi securitatea necesară. Soluţia propusă pentru for portal servers, and for server firewall that allows Internet access the
Infrastructura so ware este prezentată în figura 5. Componentele portal and security required. Infrastructure so ware solu on proposed
so ware posibil a fi folosite au fost organizate într-un model pe mai is shown in Figure 5. So ware components that could be used have
multe niveluri, fiecare dintre aceste niveluri având propriul rol în been organized into a model on several levels, each level having its own
crearea mediului virtual al portalului. role in crea ng the virtual environment of the portal.
Primul subnivel de jos în sus este cel al sistemului de operare, care The first sublevel from the bo om-up is actually the opera ng
se instalează pe infrastructura fizică sau virtuală selectată. Alegerea system, which is installed on the selected virtual or physical
sistemului de operare va ţine cont de rolul serverului în cadrul infrastructure. Choosing the opera ng system will take into account
portalului: server web, server de aplicaţie, server streaming, server the role of the portal server: web server, applica on server, streaming
bază de date sau firewall. server, database server or firewall.

Fig. 5 Soluţii posibile în infrastructura IT subnivel so ware/ Possible solu ons for the IT sublevel so ware

Military Technology nr. 2/2010


26 STUDII, STRATEGII, ANALIZE

Fig. 6 Infrastructura IT so ware implementată pe server portal / The IT infrastructure based on a portal server

5.2 Soluţia implementată pentru infrastructura IT so ware pe 5.2 The solu on for IT infrastructure portal so ware on servers
serverele portalului Taking into account the analysis made earlier in connec on with
Ţinând cont de analiza făcută anterior în legătură cu diversele soluţii various possible solu ons, implemented solu on for IT infrastructure
posibile, soluţia implementată pentru infrastructura IT a portalului of the portal includes the so ware components specified in Figure 6. I
include componentele so ware specificate în figura 6. Am folosit pentru used for presenta on an architectural stack frame compa ble with the
prezentare o s vă compa bilă cu modelul virtualÿarhitectural cadru. virtual model.
Componentele propuse ca parte a soluţiei so ware au fost The components proposed as being part of the so ware solu on
implementate în acest moment pe infrastructura hardware fizică were implemented on the physical hardware infrastructure (Figure 7).
(figura 7). Ulterior este posibil să revenim asupra acestei soluţii folosind Then you can return to this solu on using a solu on based on virtual
o soluţie bazată pe maşini virtuale (care va include un set adecvat de machines (which will include an appropriate set of virtual machines)
maşini virtuale) (figura 8). In primul caz, serviciile necesare portalului au (Figure 8). In the first case, the necessary services portal has been
fost distribuite pe cele 2 servere fizice în funcţie de modul de conectare distributed on the two physical servers depending on the mode of
dintre acestea, dar şi de resursele necesare acestora. connec on and the resources for them.
In infrastructura virtuală, fiecare serviciu poate fi instalat pe o In the virtual infrastructure, each service can be installed on a
maşină virtuală, fiind as el virtual din punct de vedere so ware. virtual machine, which makes it virtual for the so ware.

Fig. 7 Schema de conectare în infrastructura fizică/ Physical


infrastructure connec on dra
Fig. 8 Schema de conectare în infrastructura virtuală/
Virtual infrastructure connec on dra

5.3 Soluţia implementată pentru infrastructura IT so ware pe 5.3 The solu on for IT infrastructure server so ware firewall
server-ul “firewall” As for the firewall system the established IT infrastructure stands
Pentru firewall infrastructura IT implementată are la bază una din on Linux distribu on for this kind of use. Actually it is about Debian
distribuţiile de Linux consacrate pentru acest gen de u lizare. Este Linux opera ng system. The system comprises included services that
vorba de sistemul de operare Linux -Debian. Sistemul conţine servicii
allow us to implement func ons on such a standard server:
incluse care ne permit să implementăm funcţiile standard pe un as el
de server: Filter packets based on rules;
Filtrare pachete pe bază de reguli; Op mize access using a proxy server;
Op mizarea accesului folosind un server proxy; Protec on from viruses;
Protecţie la viruşi;
Uniform distribu on of requests for access to the Internet portal
Distribuirea uniformă a cererilor din Internet pentru acces la
portal pe cele două servere suport; on both servers support;
Rezolvarea numelor. Resolve names.

Tehnica Militar\ nr. 2/2010


STUDIES, STRATEGIES, ANALYSES 27

6. Concluzii 6. Conclusions
Modelul cadru pentru tehnologiile şi componentele unei soluţii The technology framework and components of eLearning solu ons,
eLearning, iden ficat în cadrul proiectului MEDSCEN, ne-a permis o iden fied within the MEDSCEN project, has allowed us an architectural
abordare arhitecturală a unui sistem eLearning, inclusiv a portalului approach to eLearning system, including the design and development
ce trebuie proiectat şi realizat prin acest proiect. Acelaşi model cadru by this project. The same frame model was used in order to apply a
a fost folosit pentru aplicarea unei strategii globale de securizare a global securing strategy of users access MEDUCA portal services.
accesului u lizatorilor la serviciile oferite de portalul MEDUCA. The model for the design, access, implementa on of IT infrastructure
Modelul pentru designul, accesul, implementarea infrastructurii and security implementa on strategy was that of a data center (Data
IT dar și pentru implementarea strategiei de securizare a fost cel al Center), a model currently used by exis ng companies. This model
unui Centru de Date (Data Center), model folosit curent de companiile gave us maximum flexibility, scalability, security and even performance
actuale. Acest model ne-a oferit maximum de flexibilitate, scalabilitate, in terms of lower costs.
securitate și chiar performanţă în condiţiile unor costuri mai reduse. Regarding the IT infrastructure, the solu on the proposed solu on
Infrastructura IT, în soluţia propusă pentru centrul pilot, a fost for the pilot site was implemented as an independent en ty with its
implementată ca en tate de sine stătătoare, cu propria soluţie de acces own Internet access solu on (objec ve has been implemented in the
la Internet (obiec v ce a fost implementat în faza actuală a proiectului). current phase of the project). There is no interference with the host
Nu există nici o interferenţă cu Intranet-ul organizaţiei gazdă (UNAP). organiza on’s intranet (NDU). The portal is now opera onal and is
Portalul este în acest moment funcţional și este accesibil din Internet accessible from the internet address h p://www.meduca.ro.
prin adresa h p://www.meduca.ro.

Linux distribuţia DEBIAN

Fig. 9 Infrastructura IT so ware implementată pe firewall / So ware IT infrastructure on firewall

1. KHAN, B.H., Managing e-learning: design, delivery,


implementa on, and evalua on, Informa on Science Publishing, 2005;
2. KHAN, B. H. (2001) A Framework for E-learning, Disponibil la:
[h p://www.bookstoread.com/framework/];
3. ENGELBRECHT, E. “A look at e-learning models: inves ga ng their value lue
003;
for developing an e-learning strategy”, Progressio, Vol. 25 No.2, pp.38-47, 2003;
4. ROCEANU, ION coord., Dezastrele naturale şi efectele asupra populaţiei,aţiei,
Editura Universitară, Bucureş , 2008;
5. ROCEANU, ION coord., Proiectarea şi realizarea sistemului integrat eLearning
pentru servicii educa onale on-line, Editura Universitara, Bucureş , 2008;
6. http://medscen.expert.org.ro/;
7. http://www.meduca.ro/;
8. *** - “e-Learning The Feature of Learning”, White Paper, eLearnity y Ltd, UK, 2000;
9. *** - “Learning Management and Portals”, White Paper, eLearnity Ltd, UK, 2001;
10. ABBAS Z., M. UMER, M. ODEH, R. MCCLATCHEY, A. ALI,, F. AHMAD, “A semantic
grid-based e-learning framework (SELF),” Fifth IEEE International Symposium osium on Cluster Computing
and the Grid (CCGrid’05) - Volume 1, 2005, pp.11-18.

Military Technology nr. 2/2010


28 CERCETARE ŞTIINŢIFICĂ

1. Introducere 1. Introduc on
La navigaţia pe grade mari de agitaţie ale mării, mişcările When travelling in high sea states, the excessive mo ons of the
excesive ale navei limitează abilitatea umană de a opera sistemele ship narrow down the human ability to operate the command, control
de comandă, control şi de comunicaţii, de a îndeplini sarcinile de and communica on systems, to accomplish the necessary naviga on
navigaţie necesare, de a executa operaţiunile de mentenanţă de
du es, to realize the rou ne maintenance opera ons and to prepare
ru nă şi de a prepara hrana strategic.
Ac vităţile executate pe o pla ormă aflată în mişcare conduc la the meal.
oboseală şi la degradarea capacităţii de a depune efort intelectual, Ac vi es performed on a moving pla orm lead to fa gue and
ce au ca rezultat descreşterea generală a performanţelor umane şi degrada on to intellectual capaci es whose results are general decay
creşterea pericolului potenţial de accidentare. of human performances and increase of risk of demarca on poten al.
Răul de mare este cea mai comună formă de manifestare a Sea sickness is the most common form of occurrence of nega ve
efectelor nega ve asupra performanţelor umane produse de effects on human performances generated by mo ons of a ship in
mişcările unei nave ce se deplasează pe mare agitată. heavy sea.
Când o navă se deplasează cu viteză mare pe mare agitată, When a ship is travelling at high speed in heavy sea, it is subject
aceasta este supusă unor forţe de impact şi unor acceleraţii ver cale
to impact forces and ver cal accelera ons; the higher the speed, the
de valori ridicate. Cu cât se măreşte viteza cu atât cresc şi forţele
de impact şi acceleraţiile, valorile extreme ale acestora depăşind bigger the impact forces and accelera ons, so their extreme values
frecvent valoarea de 20g ceea ce are ca rezultat suprasolicitarea o en overcome the value of 20g; the result is crew’s overburdening
echipajului şi avarierea navei şi a echipamentelor de la bord. O and ship and onboard equipment damage.
navă de luptă nu trebuie să fie subiectul unor limitări operaţionale. A combat ship should not be the subject of some opera onal
Navele de luptă trebuie să fie capabile să supravieţuiască celor mai restraints.
nefavorabile condiţii existente pe mare. Din punct de vedere al The combat ships must be capable to survive the most adverse
sistemelor de luptă, mişcările de ruliu sau de tangaj ale navei sunt condi ons at sea.
mai puţin importante decât problema acceleraţiilor transversale
For the combat systems, roll and pitch mo ons are less important
de valoare ridicată.
than the problem of high value transverse accelera ons.

CARACTERISTICILE THE CARACTERISTICS


FORMELOR DE CARENĂ
OF “SLENDER SHIP“
TIP „SLENDER SHIP“
TYPE OF HULL AND THE
ŞI AVANTAJELE
ADVANTAGES THEIR USE
UTILIZĂRII ACESTORA
LA NAVELE DE LUPTĂ ON COMBAT VESSELS

Cpt. cdor. CS III ing. Gheorghe CALANCEA Commander Researcher Eng. Gheorghe CALANCEA
CS I dr. ing. Niculae ALEXE Senior Researcher Ph. D. Eng. Niculae ALEXE
Cpt. cdor. CS III ing. Iosif NĂSTASE Commander Researcher Eng. Iosif NĂSTASE
CS ing. Simona CIUREA Junior Researcher Eng. Simona CIUREA
Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare - Scien fic Research Center for Naval Forces,
Centrul de Cercetare Ş inţifică Constanta, Romania
pentru Forţele Navale, Constanţa
2. Forme moderne pentru carenele navelor de luptă 2. Modern hulls for combat ships
Pentru construcţia diferitelor clase de nave de luptă sunt The following types of hulls are used for building combat ships:
u lizate următoarele puri de carene:
1. Mono-hull ships.
1. nave cu carenă monocorp;
2. nave pe pernă de aer; 2. Air Cushion Vehicles (ACV).
3. nave cu efect de suprafaţă; 3. Surface Effect Ship (SES).
4. nave cu carenă dublă cu suprafaţă redusă la linia de plu re; 4. Small Water plane Area Twin Hull (SWATH).
5. nave catamaran; 5. Catamarans.
6. nave trimaran; 6. Trimarans.
7. nave cu aripi portante (Hydrofoil). 7. Hydrofoils.
Fiecare dintre aceste forme alterna ve de carenă asigură Each of these alterna ve hulls provides certain advantages in
anumite avantaje în condiţii operaţionale specifice. În general,
specific opera onal condi ons. Generally, mul -hull ships present the
navele cu carenă mul -corp au avantajul unei stabilităţi iniţiale
foarte ridicată, ce are ca rezultat unghiuri mici de oscilaţie dar advantage of a very high ini al stability which results in small oscilla ng
acceleraţii ridicate. angles but great accelera ons.
În prezent, op mizarea formelor carenelor este realizată At this moment the op miza on of hulls is realized through CFD
cu ajutorul metodelor CFD (Computa onal Fluid Dynamics) pe (Computa onal Fluid Dynamics) methods on powerful computers
calculatoare de putere ridicată cu mult înainte de a fi realizat long before the first test is realized on the ship model
primul test pe modelul de navă în bazinul hidrodinamic. in the hydrodynamic basin.

Tehnica Militar\ nr. 2/2010


SCIENTIFIC RESEARCH 29

2.1. Carenele monocorp 2.1. Mono-hulls


Aceste puri de carene se pot clasifica în următoarele trei subcategorii: These types of hulls are classified in three sub-classes:
a) carene pentru navigaţie în regim de deplasament (valoarea a) Displacement hulls (the value of Froude number is less than 0.5).
numărului Froude până la 0,5); b) Semi-displacement hulls (the value of Froude number is between
b) carene pentru navigaţie în regim de semi-deplasament (valoarea 0.5 and 0.9).
numărului Froude de la 0,5 până la 0,9); c) Planing hulls (the value of Froude number is over 1.0).
c) carene pentru navigaţie în regim de glisare (valoarea numărului Froude number is defined by the report between gravity and iner a
Froude peste 1,0). forces; for surface vessels its value is given by the following rela on:
Numărul Froude este definit de proporţionalitatea dintre forţele
gravitaţionale şi cele de inerţie; în cazul navelor de suprafaţă valoarea
acestuia este definit prin relaţia: rr = v
F g⋅L , (1)

rr = v
F g⋅L , (1)
where ν is the speed of the ship [m/s], g is the accelera on of
în care: v este viteza navei, în m/s, g este acceleraţia gravitaţională,
gravity [m/s2], and L is the ship’s length at the waterline [m].
în m/s2, iar L este lungimea navei la linia de plu re, în m.
The selected type of hull is given by the opera onal requirements
Tipul de carenă selectat este dictat de cerinţele operaţionale
impuse navei de luptă. În general, pentru navele de luptă, carenele imposed to the combat ship. Generally, for combat ships, mono-hulls
monocorp sunt u lizate as el: are used as:
- carenele pentru navigaţie în regim de deplasament sunt u lizate - Displacement mono-hulls for naviga on: frigates, destroyers,
în cazul navelor de luptă mari: fregate, distrugătoare, crucişătoare etc.; cruisers etc.
- Semi-displacement mono-hulls: corve e class and fast a ack
- carenele pentru navigaţie în regim de deplasament sunt u lizate în
cra s.
cazul navelor de luptă din clasa corvetelor şi navelor rapide de atac; - Planning mono-hulls are used for fast patrol boats.
- carenele pentru navigaţie în regim de glisare sunt u lizate în cazul
navelor rapide de patrulare cu viteză ridicată. 2.2. Air Cushion Vehicles (ACV)
General characteris cs of these air cushion vehicles come to:
2.2. Navele pe pernă de aer
Carcteris cile generale ale navelor cu pernă de aer sunt, în rezumat, Ability to operate at very high speeds at sea and on land due to
următoarele: reduced drag.
abilitate de a opera la viteze foarte ridicate atât pe apă cât şi pe Reduced vulnerability: the air cushion assures the cra of a
uscat, datorită rezistenţei la înaintare reduse; reduced vulnerability to damages produced by underwater explosions
vulnerabilitate redusă: perna de aer asigură navei o vulnerabilitate
of marine mines.
redusă la producerea de avarii de către explozia sub apă a minelor
marine; No dra .
pescaj de navigaţie inexistent; No contact between the cra ’s structure and the water surface;
lipsa contactului suprafeţei apei cu structura navei conduce la thus the signature is minimized in underwater environment.
minimizarea amprentelor în mediul subacva c. The main restraint of these air cushion vehicles is represented by
Principala limitare în u lizarea navelor pe pernă de aer este
very short range at low speeds (the same power is needed to create
cons tuită de autonomia de distanţă foarte redusă la viteze mici
(aceeaşi putere este necesară pentru a crea perna de aer atât la viteze the air cushion at low speeds and at high speeds as well).
mici cât şi la viteze ridicate).

2.3. Navele catamaran 2.3. Catamarans


O navă catamaran este o navă cu carena compusă din două corpuri A catamaran is a type of cra whose hull is formed by two dis nct
dis ncte, în mod uzual numite semi-carene, conectate prin o punte bodies, usually called semi-hulls, joined by a transversal deck over the
transversală situată deasupra liniei de plu re. Fiecare dintre semi-
waterline. Each semi-hull may be symmetric or asymmetric, but the
carene poate fi simetrică sau asimetrică, dar întreaga carenă este
en re hull is symmetric in rela on to the sheer plan, meaning that each
simetrică în raport cu planul diametral al navei, adică fiecare dintre cele
două semi-carene este imaginea în oglindă a celeilalte. of the two semi-hulls is the mirror image of the other.
Navele catamaran cu viteze ridicate, construite din aluminiu, sunt High speed aluminum made catamarans are very efficient in
foarte eficiente în apele mari me rela v calme. Tangajul pe mare rela ve calm seas. The pitch in moderate sea may be minimized by the
moderată poate fi minimizat prin sistemele de control al oscilaţiilor. control system of oscilla ons.

Military Technology nr. 2/2010


30 CERCETARE ŞTIINŢIFICĂ

Totuşi aceste feriboturi au manifestat calităţi rela v reduse de navigaţie Yet these ferries have presented rela ve reduced naviga on
pe mare agitată în cazul navigaţiei cu valuri la travers, din cauza quali es in heavy seas (athwart sea) because of small roll periods;
perioadei de ruliu mici, sau când au operat pe grade ridicate de agitaţie also in heavy sea the slamming effect imposed significant restraints
a mării efectul de slamming a impus constrângerea semnifica vă a of operability. The height of the wet tunnel also brings operability
operabilităţii. Înălţimea tunelului umed conduce, de asemenea, la
limita ons in rough sea.
limitarea operării pe mare agitată.

2.4. Navele cu efect de suprafaţă 2.4. Surface Effect Ship (SES)


Navele cu efect de suprafaţă, sau nave SES, au forma p catamaran Surface Effect Ship (SES) has the shape of a slim hull catamaran, but
cu carene subţiri, dar sunt în principal susţinute de către o pernă de
mainly they are sustained by an air cushion generated by li ing vents.
aer generată de către ven latoare de ridicare. As el de nave sunt
cunoscute şi sub denumirea de „nave pe pernă de aer cu pereţi laterali This type of ships is also known as `rigid sidewalls air cushion vehicles`.
rigizi”. Perna de aer este reţinută între carenele rigide din borduri şi The air cushion is trapped between the rigid hulls from the sides and
dispozi vele de etanşare flexibile montate în prova şi în pupa. the flexible air- ghtening devices fixed ahead and astern.
Caracteris cile principale ale navelor cu carene SES sunt
următoarele: The main characteris cs of SES are:
abilitatea de a opera cu viteze rela v ridicate datorită rezistenţei The ability to operate at rela ve high speeds due to small drag.
mici la înaintare; Very small dra compared to displacement hulls.
pescaj foarte mic în comparaţie cu carenele pentru navigaţie în
regim de deplasament; Reduced values of underwater signatures
valori rela v reduse ale amprentelor subacva ce; Good resistance in case of underwater explosions.
rezistenţă rela v mare la şocul produs de exploziile subacva ce. The SES has been build in order to accomplish missions as fast
Au fost construite nave cu carene SES pentru a îndeplini misiuni de combat ship and as an submarine warfare ship.
nave de luptă rapide şi ca nave de luptă an submarin (ASW). Aceste
These ships are especially used for mine combat missions due to
nave sunt u lizate în special pentru misiuni de luptă contra minelor
(MCM) datorită amprentelor de valori mici şi vulnerabilităţii reduse. În reduced signature and vulnerability. Many models of this type of ship
prezent sunt în producţie mai multe modele de as el de nave. are in produc on at the moment.

Experienţa acumulată în exploatarea navelor p SES a arătat că The experience gained in SES type of ships exploita on is that the
elementele ce necesită cea mai multă întreţinere sunt elementele flexible elements ahead need to be maintained the most. The main
flexibile din prova. Principala problemă constă în uzura extremităţii de problem consists in the wear of the lower extremity of the skirts due
jos a fustelor datorită frecării şi contactului cu suprafaţa apei la viteze to fric on and contact with the water surface at high speeds. There are
ridicate. Există, de asemenea, probleme cu ruperea pe ver cală a also problems with ver cal break of skirts, in most cases, because of
fustelor, în cele mai multe cazuri din cauza geometriei fustelor. their geometry.

2.5. Navele cu carenă dublă cu suprafaţă redusă la linia de plu re 2.5. Small Water plane Area Twin Hull (SWATH)
Navele cu carenă dublă cu suprafaţă redusă la linia de plu re au
The Small Water plane Area Twin-Hull (SWATH) has the catamaran
carene p catamaran imersate complet la adâncime rela v mare a căror
flotabilitate asigură susţinerea navei, dar suplimentar au suprafaţa la type of hull completely immersed at rela ve big depths, but the surface
linia de plu re redusă foarte mult. at the waterline is significantly reduced.
Reducerea suprafeţelor la linia de plu re asigură navelor SWATH Reducing the surface at the waterline ensures the SWATH ships
următoarele caracteris ci principale: with the main characteris cs:

Tehnica Militar\ nr. 2/2010


SCIENTIFIC RESEARCH 31

îmbunătăţirea caracteris cilor de mişcare la navigaţia pe valuri Improvement of mo on characteris cs in sea keeping; the values
la valori comparabile celor ale carenelor monocorp convenţionale de are comparable to those of conven onal mono-hulls with similar
deplasamente similare; displacements.
o reducere nesemnifica vă a vitezei la navigaţia pe valuri; An insignificant reduc on of speed in sea keeping.
suprafaţă mare a punţii; Large surface of the deck.
condiţii îmbunătăţite pentru funcţionarea propulsoarelor şi a
Improved condi ons for driving mechanisms and sonar
sonarelor datorită adâncimilor mai mari de imersiune a acestora.
func oning due to their bigger immersion depths.
Capabilitatea acestor nave de a opera pe grade mari de agitaţie
a mării poate fi limitată de distanţa asigurată până la suprafaţa apei These ships capability to operate in rough seas may be limited by
sub structura punţii transversale ce asigură legătura între cele două the distance provided to the water surface under the transverse deck
carene. structure which joins the two hulls.
Au fost construite nave SWATH pentru a îndeplini misiuni de SWATH hulls were building in order to accomplish surveillance
supraveghere în marea largă în special datorită capabilităţii mai bune missions at sea especially due to a be er naviga on capability in rough
de navigaţie pe mare agitată faţă de carenele monocorp. Nave SWATH sea in comparison to mono-hulls. Smaller SWATHs have been building
mai mici au fost construite pentru a îndeplini misiuni de patrulare for coastal patrol missions and law asser on, and also for mine combat
cos eră şi de impunere a legii, precum şi pentru a îndeplini misiuni de missions.
luptă contra minelor.

2.6. Navele trimaran 2.6. Trimarans


Navele trimaran au o carenă principală zveltă şi două carene Trimarans have one slender main hull and two smaller lateral hulls.
laterale mai mici. Carenele sunt conectate printr-o punte cu structură
They are joined by a deck with coffer type transverse structure that
transversală p cheson ce în mod obişnuit este integrată cu carena
principală. Puntea de legătură are carenele laterale montate sub ea. usually is integrated within the main hull. The lateral hulls are fixed
Carena principală, lungă şi zveltă, generează o rezistenţă la înaintare under the joining deck. The long and slender main hull generates a
redusă. Carenele laterale sunt în general as el poziţionate încât reduced drag. The lateral hulls are generally posi oned as to provide
să asigure reducerea rezistenţei la înaintare datorită efectelor de
interacţiune a valurilor formate, dar şi alte soluţii pot fi adoptate pentru reduced drag due to interac on effects of formed waves, but other
a asigura o rezistenţă la înaintare minimă. solu ons may be adopted in order to assure minimum drag.

Principalele caracteris ci ale navelor trimaran sunt următoarele: The main characteris cs of the trimaran hulls are:
rezistenţă la înaintare redusă: au abilitatea de a opera la viteze mai Reduced drag: they are capable to operate at higher speeds than
ridicate decât navele monocorp echivalente, sau invers, pentru a obţine o viteză equivalent mono-hulls or, on the other way, a smaller installed power
cerută este necesară o putere instalată mai mică; is needed in order to obtain a certain speed.
suprafaţa mare a punţii: puntea de legătură dintre carene asigură osuprafaţă Large deck surface: the joining deck between hulls ensures a large
mare ceea ce permite o amplasare flexibilă a echipamentelor şi sistemelor; surface; this allows a flexible posi oning of equipment and systems.
calităţi ridicate de navigaţie pe mare agitată (seakeeping): au la Good sea keeping: in wave naviga on they present reduced pitch
navigaţia pe valuri mişcări de tangaj mai reduse decât navele monocorp
mo ons compared to equivalent mono-hulls; the roll mo ons depend
echivalente, cele de ruliu sunt în funcţie de lăţimea navei şi de poziţia pe
ver cală a centrului de greutate; on the ship’s beam and the ver cal posi on of the center of gravity.
stabilitate în caz de avarii: carenele laterale asigură o bună stabilitate Stability in case of damage: the lateral hulls provide good stability
în caz de avarii la corp. Studiile efectuate au arătat că stabilitatea în caz de in case of damages to the hull. Realized studies have shown that, in
avarie depăşeşte cu mult stabilitatea carenelor monocorp. De asemenea, case of damage, the stability is bigger than the stability of mono-hulls.
controlul avariilor şi lupta contra incendiilor şi chiar executarea reparaţiilor Also, damage control and fire figh ng, and even repair opera ons are
este mult mai simplă, datorită accesibilităţii asigurate prin dispunerea much simpler due to availability ensured by posi oning the equipment
echipamentelor şi sistemelor pe puntea principală. and systems on the main deck.

Military Technology nr. 2/2010


32 CERCETARE ŞTIINŢIFICĂ

2.7. Navele cu aripi portante 2.7. Hydrofoils


Navele cu aripi portante sunt navele unde forţele care ridică carena Hydrofoils are cra s where the forces that li the hull above the
navei deasupra apei sunt realizate de suprafeţe portante asemănătoare water are realized by surfaces similar to airfoils.
aripilor de avion. Hydrofoils present the following characteris cs:
Navele cu aripi portante au următoarele caracteris ci: Speed and range: very fast cra s as foil borne cra s, but they
viteză şi autonomie de distanţă: nave foarte rapide la navigaţia reach low speeds as hull borne cra s; reduced range because of small
pe aripi, dar viteze reduse la navigaţie pe carenă şi autonomie redusă
fuel quan ty that can be loaded onboard.
datorită can tăţii mici de combus bil ce poate fi ambarcat;
Small space on board; reduced structural resistance.
spaţiu la bord de valoare redusă, rezistenţă structurală redusă;
stabilitate: foarte bună la navigaţie în regim de deplasament dar Stability: very good stability for displacement hull borne
redusă în cazul navigaţiei pe aripi pe mare agitată; hydrofoils, but reduced stability in rough sea for foil borne hydrofoils.
manevrabilitate bună; Good maneuverability.
valori medii ale amprentelor acus ce, radar şi magne ce; Average values of acous c, radar and magne c signature.
cost de construcţie foarte ridicat şi perioadă mare de construcţie. High construc on costs and long construc on period.
În prezent, se consideră că navele cu aripi portante nu vor avea At this moment it is considered that hydrofoils would not have a
o largă u lizare în domeniul militar datorită costurilor ridicate de large spread in the military field due to high construc on costs, reduced
construcţie, siguranţei reduse în funcţionare şi calităţilor slabe de opera on safety and poor quali es in rough sea.
navigaţie pe mare agitată.

2.8. Programul „Very Slender Vessel (VSV)” 2.8. Very Slender Vessel` (VSV) Program
Programul „Very Slender Vessel (VSV)” este derulat în colaborare `Very Slender Vessel` (VSV) Program is undertaken in collabora on
de DARPA şi grupul TSWG. Nava VSV este o navă care străpunge
between DARPA (Defense Advanced Research Projects Agency) and
valurile şi se comportă în contrast cu o navă standard de mare viteză,
care produce o extrem de inconfortabilă înfruntare a valurilor în cazul TSWG (Technical Support Working Group). The VSV is wave piercing
marşurilor pe perioade mari la viteze ridicate pe grade de agitaţie mari cra and acts unlike a standard fast speed vessel that produces an
ale mării. extremely uncomfortable ride over long, high-speed transits in higher
În 1999, Special Boat Squadron, unitate a forţelor speciale marine sea states.
ale Marii Britanii, a achiziţionat o navă VSV (Very Slender Vessel). Ea In 1999, Special Boat Squadron, a Special Forces unit of Great
este capabilă să a ngă viteze de peste 60 Nd, are o lungime de 53 feet
Britain, has purchased one VSV. It is capable of speeds more than 60
(cca. 16,112 m), o secţiune transversală de formă cilindrică de 10 2,
as el că ea poate trece direct prin valuri mai degrabă decât de a se knots, it is 53 feet long (about 16.112 m), and the cylindrical cross
ridica pe creasta valurilor. sec on is 10 square feet so the vessel can pass through waves rather
Carenele VSV au o cerinţă totală de putere mai mică decât carenele than go above them.
ce se deplasează în regim de glisare, de forme V adânci (Deep’V’) de The VSV hull requires less overall power than comparable Deep
dimensiuni comparabile. Aceasta conduce la reducerea motoarelor de
V planing hulls. This reduces the size of the propulsion engines and
propulsie şi la mărirea autonomiei de distanţă.
O carenă VSV nu prezintă zone cri ce dis ncte în regimul de increases the range.
viteze. Nava poate menţine orice viteză din cadrul domeniului său de A VSV hull does not present cri cal dis nct areas in the speed filed.
performanţă. The ship is capable to maintain any speed in its performance domain.

Tehnica Militar\ nr. 2/2010


SCIENTIFIC RESEARCH 33

2.9. Conceptul „Axe Bow” 2.9. The `Axe Bow` Concept


Realizând importanţa caracteris cilor de navigaţie pe mare agitată Realizing the importance of sea keeping, the `High Speed & Naval
(seakeeping), departamentul „High Speed & Naval Cra ” al şan erului Cra ` department of Damen Shipyard has worked together with `Del
naval Damen a colaborat strâns o lungă perioadă de mp cu „Del
Shiphydromechanics Department` from Del University for a long
Shiphydromechanics Department” din cadrul Del University. Ca
rezultat al proiectelor extensive de cercetare, în ul mii 10 ani au fost period of me. As a result of extensive research projects, in the last
definite pentru navele de viteză ridicată, două concepte noi: „Enlarged 10 years two new concepts have been defined for fast vessels: the
Ship Concept” şi „Axe Bow Concept”. Pe baza caracteris cilor favorabile `Enlarged Ship Concept` and the `Axe Bow Concept`. Based on the
prezentate de „Axe Bow Concept”, şan erul naval Damen a dezvoltat o bright characteris cs of the `Axe Bow Concept`, Damen Shipyard has
serie de nave rapide de aprovizionare şi de patrulare. developed a series of fast patrol and supply vessels.

2.10. Programul DDG-1000 (Zumwalt- Class Destroyer) 2.10. DDG-1000 Program (Zumwalt- Class Destroyer)
Programul DDG-1000 (cunoscut ca „DD(X) Program”) este dezvoltat DDG-1000 Program (known as `DD(X) Program) is developed by US
de către US Navy pentru o clasă nouă de distrugătoare. Distrugătoarele Navy for a new class of destroyers. `Zumwalt` class destroyers will be mul -
din clasa „Zumwalt” vor fi nave mul -rol pentru lupta împotriva navelor role ships designated for surface ship combat, an -aerial combat and naval
de suprafaţă, an aeriană şi pentru sprijin naval. support.
Navele din clasa „DDG-1000” vor avea un profil radar redus, The DDG-1000 class ships will have a reduced radar profile, an
un sistem integrat de producere a energiei, care va asigura energia integrated system for power produc on that will provide electric energy
electrică atât pentru motoarele electrice de propulsie cât şi către for electrical propulsion engines and for weapon systems, an integrated

automa on system, automat fire systems


sistemele de armamente, un sistem integrat and automat damage control systems. This
de automa zare, sisteme automate de destroyer is designed for a smaller crew and
conducere a focului şi sisteme automa zate will be more economic in exploita on than
de control al avariilor. Acest distrugător este similar ships.
proiectat pentru a fi încadrat cu un echipaj The first ship is named `Zumwalt`, a er
mai redus şi va fi mai economic în exploatare Elmo Zumwalt, and the hull number is DDG-
faţă de navele existente din acelaşi domeniu. 1000. US Navy es mates that each ship will
Nava cap de serie este denumită approximately cost 3.3 $billion.
„Zumwalt”, după amiralul Elmo Zumwalt, The DDG-1000 will have a `slender ship`
şi a primit numărul de carenă DDG-1000. type of hull. This type of project leads to
US Navy apreciază că fiecare navă va costa significant reduc on of radar cross sec on.
The displacement will be about 12,000 tones
aproxima v 3,3 miliarde $.
and the con nuous maximum speed of about
DDG-1000 va avea o carenă p „slender
30 knots.
ship” cu o formă a etravei p bulb întors, în
care etrava se retrage către pupa deasupra 3. Conclusions regarding the use of
liniei de plu re. Acest p de proiect conduce `SLENDER SHIP` shapes on combat ships
la reducerea semnifica vă a secţiunii A combat ship will benefit from the
transversale radar. DDG-1000 va avea un advantages of `slender ship` shapes
deplasament de aproxima v 12.000 tone şi o especially when it combines the following
viteză maximă con nuă de circa 30 Nd. characteris cs:

Military Technology nr. 2/2010


34 CERCETARE ŞTIINŢIFICĂ

3. Concluzii privind u lizarea formelor „SLENDER SHIP” la navele Rela ve high speed. At rela ve high speeds pleasure boats with
de luptă conven onal displacement hulls present the slamming effect while
O navă de luptă va beneficia de avantajele formei „slender ship” traveling in rough sea. This effect will be completely excluded in the
mai ales când combină următoarele caracteris ci: case of `slender ship` type of hull.
Viteză rela v ridicată. La viteză rela v ridicată, navele de agrement Long cruises (or transit) far away from shore. In case of a combat
cu forme de carene convenţionale pentru navigaţie în regim de semi- ship which is far away from shore for long periods of me, it is impossible
deplasament prezentă efectul de slamming la navigaţia pe grade moderate to accommodate in contrary meteorological condi ons. Accordingly
către ridicate ale mării. Acest efect va fi total exclus în cazul formelor de
carene p „slender ship”.
Croaziere (sau tranzit) lungi departe de ţărm. În cazul unei nave de
luptă care este departe de ţărm pe lungi perioade de mp, îi este imposibil
de a fugi la adăpost în mpul condiţiilor meteo-hidrologice adverse.
Prin urmare, proiectul carenei acestor nave ar trebui să fie focalizat pe
caracteris cile de navigaţie pe mare agitată (seakeeping). Forma ”slender
ship” va reduce semnifica v nivelul acceleraţiilor ver cale şi prin urmare
va face viaţa la bord mult mai confortabilă.
După cum a fost menţionat mai înainte, o navă cu forme „slender
ship” va fi rela v mai zveltă şi mai uşoară, cu scopul de a nu altera
curgerea hidrodinamică din jurul carenei. Aceasta are ca implicaţie
faptul că o navă „slender ship” are un volum disponibil limitat raportat the hull design of these ships should be focused on the seakeeping
la lungimea sa. Din acest mo v, volumul nu trebuie u lizat în totalitate characteris cs. The `slender ship` shape will significantly reduce the level
cu scopul de a menţine nava îndeajuns de uşoară. În linii mari, se poate of ver cal accelera ons and so life onboard will be much more comfortable.
concluziona că o navă „slender ship” de 50 m trebuie să fie comparată cu As we have men oned before, a `slender ship` shaped ship will
o navă convenţională de 43-44 m. be much slimmer and lighter, so the hydrodynamic flow around the hull
Caracteris ci superioare de navigaţie pe mare agitată (seakeeping) is not affected. This implies the fact that a `slender ship` has a limited
cu absenţa totală a efectului de slamming. available volume in rela on to its length. For this reason the volume
Rezistenţă la înaintare mai mică la viteze ridicate, datorită formelor should not be totally used to maintain the ship light enough. On the
de carenă cu lungimea la linia de plu re mai mare şi a formelor zvelte. Pe whole, a 50m long `slender ship` must be compared to a conven onal
lângă avantajele evidente precum viteze de marş mai ridicate sau cerinţe 43-44m long ship.
mai mici de putere pentru sistemul de propulsie, forma carenei cu Superior seakeeping characteris cs in rough sea with no slamming
rezistenţă la înaintare redusă conduce la posibilitatea u lizării oţelului ca effect.
material de construcţie a carenei. Aceasta va avea efecte pozi ve asupra Smaller drag at high speeds due to hull shape with a bigger length
stabilităţii şi va reduce problemele de oboseală a materialului în cazul at the waterline and slim shapes. Beside the obvious advantages, such as
navelor de dimensiuni mai mari. higher marching speeds or less power needed for the propulsion system,
De remarcat, rezistenţa la înaintare mai redusă la viteza de coazieră/ the hull shape with reduced drag implies the use of steel as construc on
tranzit în comparaţie cu formele de carene pentru navigaţie în regim de material for the hull. This will have posi ve effects on the stability and
semi-deplasament sau de glisare. Aceasta are clar un efect foarte favorabil will reduce the fa gue problems of the material in case of bigger ships.
asupra consumului de combus bil şi prin aceasta asupra autonomiei It is worthy to note the reduced drag at transit / cruise speed
maxime de distanţă a navei. compared to semi-displacement or planing hull shapes. This obviously
has a posi ve effect on the fuel consump on and hereby on maximum
În general, următoarele concluzii pot fi formulate asupra formelor
range of the ship.
de carenă „slender ship”:
The following conclusions may be stated regarding the `slender
Formele „slender ship” reduc nivelul acceleraţiilor ver cale
ship` type of hull:
maxime cu aproxima v 75% în comparaţie cu formele convenţionale `Slender ship` shapes reduce the level of maximum ver cal
de carenă. accelera ons for about 75% compared to conven onal hull shapes.
Până la o viteză de 35 Nd, rezistenţa de placă a apei a formelor Un l a maximum speed of 35 knots, the water resistance of
„slender ship” este cu cel puţin 5% mai mică în comparaţie cu formele `slender ship` shapes is at least 5% smaller than that of conven onal
convenţionale de carene. hull shapes.
În ciuda formelor de la extremitatea prova, navele „slender ship” nu In spite of shapes from the bow, the `slender ships` do not have
prezintă tendinţa de a cădea travers pe valuri, atunci când sunt dotate cu the tendency to broach when they are equipped with correctly sized
apendici corect dimensionaţi. appendices.

[1] KEUNING, J.A., WALREE, F. VAN, -The Comparison of the Hydrodynamic Behavior of Three
Fast Patrol Boats with Special Hull Geometries, Proceedings of the HIPER 2006 Conference on High
Performance Marine Vehicles, Launceston, Tasmania, november 2006;
[2] KEUNING, J.A., PINKSTER, J., -Op miza on of the Seakeeping Behaviour of a Fast
Monohull, Proceedings of 5th Interna onal Conference on Fast Sea Transporta on (FAST 1995), 995),
pp. 179-193;
[3] KEUNING, J.A., PINKSTER, J., - Further Designs and Seakeeping Inves ga ons in the Enlarged
arged
Ship Design, Proceedings of 6th Interna onal Conference on Fast Sea Transporta on (FAST 1997) 97) Sydney,
pp. 201-209;
[4] PERI, D., CAMPANA, E.F., - High-Fidelity Models for Mul objec ve Global Op miza on in Simula
ula on-Based
Design, Journal of Ship Research;
[5] PERI, D., CAMPANA, E.F., DI MASCIO, A., - Development of CFD-based Design Op miza a on Architecture,
1st MIT Conference on Fluid and Solid Mechanics, Cambridge, 2001;
[6] PERI, D., CAMPANA, E.F., - Mul disciplinary Design Op miza on of a Naval val Surface Combatant,
Journal of Ship Research, Vol. 47, 1, 1-12, 2003;
[7] KEUNING, J.A., PINKSTER, J., VAN WALREE, F., - Further Inves ga ons into the Hydrodynamicynamic Performance of the
Axe Bow Concept, Proceedings of the 6th Symposium on High Speed Marine Vehicles (WEMT 2002), 02) Castello di Baia,
Baia Italy,
Italy 2002,
2002
pp. 25-38.

Tehnica Militar\ nr. 2/2010


SCIENTIFIC RESEARCH 35

MODUL DE PLATFORMĂ HARDWARE AND


HARDWARE ŞI SOFTWARE SOFTWARE PLATFORM
ŞI METODĂ DE ANALIZĂ MODULE AND METHOD
A TRAFICULUI ÎN REŢELE FOR ANALYSIS OF TRAFFIC
IN COMMUNICATIONS
DE COMUNICAŢII
NETWORKS WITH IP
CU TEHNOLOGIE IP
Inginer Constan n GROZEA,
TECHNOLOGY
cercetător ş inţific gradul III, Engineer Constan n GROZEA, senior scien st3rd degree,
Căpitan inginer Gigi-Daniel BUDARIU, Captain engineer Gigi-Daniel BUDARIU,
cercetător ş inţific gradul III senior scien st3rd degree
Agenţia de Cercetare pentru Tehnică Military Equipment and Technologies Research Agency -
şi Tehnologii Militare - Informa on Systems and Communica ons Test & Evalua on
Centrul de Testare-Evaluare şi Cercetare Ş inţifică
Sisteme Informa ce şi Comunicaţii Scien fic Research Center

Rezumat Abstract
Ar colul prezintă un modul de pla ormă hardware şi This ar cle presents a hardware and so ware pla orm
so ware des nată analizei şi op mizării traficului în reţelele de module for traffic analysis and op miza on in communica on
comunicaţii cu tehnologie IP şi o metodă de analiză care permite networks with IP technology and a method of analysis which
efectuarea de măsurători asupra unor valori instantanee şi allows measurements of traffic instantaneous and average values
medii de trafic alocate diverselor resurse ale reţelei locale care allocated to various local network resources behind the module
stau la baza construcţiei modulului. Aceste realizări sunt parte construc on. These achievements are part of the research
conducted within the “Complex system analysis and op miza on
integrantă din cercetările desfăşurate în cadrul proiectului
of traffic in communica on networks with technological diversity
„Sistem complex de analiză şi op mizare a traficului în reţelele de
and convergence of services (PNII-11029/2007).
comunicaţii cu diversitate tehnologică şi convergenţă a serviciilor”
(PNII-11029/2007).

Military Technology nr. 2/2010


36 CERCETARE ŞTIINŢIFICĂ

1. Introducere 1. Introduc on
Măsurarea gradului de dispersie a valorilor medii de trafic alocate Measuring the dispersion of the average values for different
pentru diverse resurse din reţelele de comunicaţii IP oferă oportunităţi traffic resources allocated IP communica ons networks offer real
concrete de evidenţiere a existenţei acelor porţiuni din reţele unde opportuni es to highlight the existence of those por ons of the network
valorile de trafic solicitate depăşesc capacităţile de procesare şi where traffic values required beyond the capabili es of network
transport ale reţelei pe acele porţiuni, precum şi a altor zone unde processing and transport in those areas, and other areas where the
gradul de încărcare al resurselor nu depăşeşte în multe cazuri valori workload of resources in many cases does not exceed modest values
modeste din capacitatea instalată a reţelelor. Efectuarea unor sta s ci of installed network capacity. Making traffic sta s cs and analysis of
de trafic şi analiza rezultatelor măsurătorilor vor putea să determine measurement results will be able to determine the choice of methods
alegerea unor metode de op mizare a traficului în aceste reţele care să for op miza on of traffic in these networks to be reflected in reduced
se reflecte în reducerea costurilor de operare. opera ng costs.
Tema ca este destul de amplă iar abordarea domeniului a fost The theme is quite broad scope and the approach has been
facilitată de derularea ac vităţilor într-un proiect lansat în anul 2007, facilitated by the sequencing of ac vi es in a project launched in 2007,
care s-a încadrat în obiec vele generale ale Programului 4 - Parteneriate which was within the overall objec ves of the Program 4 - Partnerships
în domeniile prioritare, coordonat de Centrul Naţional de Management in priority areas, coordinated by the Na onal Centre for Programme
Programe (CNMP), 2007 [1], [2]. Acronimul acestui proiect este ATRAF Management (CNMP), 2007 [1], [2]. Acronym of the project is ATRAF
[3]. Proiectul s-a realizat pe baza unui consorţiu format din două ins tuţii [3]. The project was based on a consor um of two higher educa on
de învăţământ superior (Academia Tehnică Militară şi Universitatea ins tu ons (Military Technical Academy and Bucharest Polytechnic
Politehnica Bucureş ), o ins tuţie de cercetare-dezvoltare (Agenţia de University), a research and development ins tu ons (Military
Cercetare pentru Tehnică şi Tehnologii Militare) şi o firmă privată cu Equipment and Technologies Research Agency) and a private firm R&D
ac vitate de CD (S.C Marctel SIT SRL), s mulându-se as el colaborarea ac vity (SC MARCTEL SIT SRL), thus encouraging collabora on between
dintre mediul universitar, en tăţile CDI şi agenţii economici. academia, R&D and business en es.
În acest ar col sunt prezentate concluziile unor studii preliminare, This ar cle presents findings of preliminary studies, prac cal
realizările prac ce şi rezultatele unor cercetări efectuate la Agenţia de achievements and results of research conducted at the Military
Cercetare pentru Tehnică şi Tehnologii Militare. Equipment and Technologies Research Agency.

2.Descriere 2. Descrip on
Studiile preliminare au avut în vedere situaţia tehnologică existentă Preliminary studies have considered the exis ng state of technology
ca suport al comunicaţiei şi dorinţa de obţinere a unei convergenţe din in support of communica on and the desire to obtain a convergence in
punct de vedere al serviciilor oferite. As el au fost abordate subiecte terms of services offered.
mul ple dintre care amin m doar câteva dintre cele mai importante, So many topics were discussed of which I men on only some of the
respec v: arhitectura reţelelor de calculatoare (niveluri OSI, protocoale, most important ques on: the architecture of computer networks (OSI
servicii, primi ve de acces la servicii, relaţia dintre servicii şi protocoale), layers, protocols, services access primi ves, the rela onship between
reţelele locale Ethernet, aplicaţiile, arhitectura, inteligenţa şi serviciile services and protocols), Ethernet local area networks, applica ons,
suport pentru ISDN, sistemele mobile pentru comunicaţii de date architecture, intelligence and support for ISDN services, mobile data
(GSM), reţelele de telefonie şi reţelele IP, internetul, caracteris cile de communica ons (GSM) telephone networks and IP networks, Internet,
trafic ale reţelelor locale Ethernet; protocolul CSMA/CD, performanţele local network traffic characteris cs of the Ethernet protocol CSMA/
reţelelor Ethernet; calculul eficienţei u lizării canalelor de comunicaţii, CD Ethernet network performance, efficiency calcula on channels
formatul cadrelor IEEE 802.3, standardul IEEE 802.3 10Base5-Ethernet, communica ons, IEEE 802.3 frame format, the IEEE 802.3 10Base5-
standardul IEEE 802.3 10Base2-Cheapernet, standardul IEEE 802.3 Ethernet, IEEE 802.3 10BASE2-Cheapernet, 10Broad36 IEEE 802.3,
10Broad36, standardul IEEE 802.3 1Base5- StarLAN, standardul IEEE 802.3-StarLAN 1Base5, IEEE 802.3 10Base-T switched Ethernet,
IEEE 802.3 10Base-T, switched Ethernet, FastEthernet(100Base-X) FastEthernet (100Base-X) versus 100VG AnyLAN with the family
compara v cu 100VG AnyLAN, familia de circuite Intel pentru reţele of circuits for Intel Ethernet local area networks, local Ethernet
locale Ethernet, coprocesorul pentru reţele locale Ethernet-i82586, network coprocessor i82586, i82586-CPU interac on, specialized
interacţiunea i82586-CPU, sistemele cu microprocesoare specializate microprocessors for systems management processes, func onal
pentru conducerea proceselor, specificaţiile funcţionale şi de specifica ons and implementa on of the driver and the Ethernet
implementare ale driver-ului de comunicaţie pentru reţele Ethernet, network communica on other networks and communica on
precum şi alte reţele şi protocoale de comunicaţii. De asemenea, s-a protocols.
analizat funcţionarea reţelelor convergente din punct de vedere al Also review the func oning of converged networks in terms of
serviciilor de comunicaţii ce înglobează diversitate tehnologică. communica ons services encompassing technological diversity.
La Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare a fost The Military Equipment and Technologies Research Agency has
dezvoltat un modul de pla ormă hardware şi so ware denumit ATRAF- developed a hardware pla orm and so ware module called ATRAF-
MPMTFL-P2, cu funcţiuni limitate, ca o componentă de sine-stătătoare MPMTFL-P2, with limited func onality as a stand-alone component
a pla ormei generale hardware şi so ware de modelare a traficului of the overall hardware and so ware pla orm for modeling traffic in
dezvoltate în cadrul proiectului ATRAF. developed ATRAF project.

3. Modulul de pla ormă hardware 3. Hardware pla orm module


Pla orma hardware a modulului (figura 1) este construită pe Hardware pla orm module (Figure 1) is built on a LAN skeleton
scheletul unei reţele LAN formate dintr-o staţie de lucru server şi din consis ng of a server worksta on and five client worksta ons.
cinci staţii de lucru client. Separat, se mai u lizează o staţie de lucru Separately, it also used an isolated worksta on consists of a portable
izolată formată dintr-un calculator portabil des nată lucrului cu un set computer designed to work with a set of professional equipment,
de echipamente profesionale cu so ware licenţiat, des nate generării licensed so ware, for traffic genera on and analysis, but are not part of
şi analizei traficului, dar care nu fac parte integrantă din modul. the module. Hardware pla orm also includes networking components
Pla orma hardware mai cuprinde componente de reţelis că (switch, (switches, routers), computer peripheral equipment (uninterrup ble
router), echipamente periferice (surse neîntrerup bile de alimentare),
power sources), external data storage devices (external HDD USB
dispozi ve externe de stocare a datelor (hdd externe pe interfaţă USB,
interface, SD memory cards for data storage), and several other
carduri de memorie de p SD pentru stocare date), precum şi alte
câteva obiecte de inventar. inventory items.
Staţiile de lucru sunt calculatoare obişnuite PC care lucrează sub Worksta ons are ordinary computers working under a common PC
un sistem de operare obişnuit (Windows, Linux [4], Dos, Unix) şi care opera ng system (Windows, Linux [4], DOS, Unix) and can be used by
poate fi folosit de u lizatori obişnuiţi. ordinary users.

Tehnica Militar\ nr. 2/2010


SCIENTIFIC RESEARCH 37

Fig. 1 Componente hardware ATRAF-MPMTFL-P2/ ATRAF-MPMTFL-P2 hardware components

4. Modulul de pla ormă so ware 4. So ware pla orm module


Pla orma so ware a modulului include un set de aplicaţii care Pla orm module includes a set of so ware applica ons running
rulează sub sistemele de operare Debian/Linux, Ubuntu/Linux, sau under opera ng systems Debian/Linux, Ubuntu/Linux, or Windows XP
Windows XP SP2 şi foloseşte preponderent so ware cu surse deschise.
SP2 and uses mostly open source so ware. Figure 2 is presented the
În Error! Reference source not found. este prezentat cadrul so ware
în care funcţionează o aplicaţie sub sistemele de operare Debian/Linux, applica on so ware opera ng systems opera ng under Debian/Linux,
Ubuntu/Linux. Ubuntu/Linux.
U lizatorilor le sunt oferite toate informaţiile necesare despre modul Users are provided all necessary informa on about how to
de descărcare şi compilare al programelor cu surse deschise, despre download and compila on of open source so ware, about installing
instalarea pachetelor de programe compilate sub sistemul de operare so ware packages compiled under the Linux opera ng system (which
Linux (care pot fi comparate cu pachete de programe Microso ) în can be compared with Microso so ware packages) in Debian and
Ubuntu versions, or less under Microso Windows opera ng system
versiuni Debian şi Ubuntu, sau mai rar, sub sistemul de operare Microso

Fig. 2 Componente so ware ATRAF-MPMTFL-P2/ATRAF-MPMTFL-P2 so ware components

Windows şi despre configurarea şi lansarea aplicaţiilor. În funcţie de staţia and on se ng up and launching applica ons.
de lucru pe care s-a logat, u lizatorul poate accesa aplicaţii so ware de Depending on the worksta on logged on, the user can access the
server sau aplicaţii so ware de client. La prima u lizare a instrumentelor server so ware or client so ware.
so ware cu surse deschise, aceste aplicaţii vor fi compilate din surse The first use of open source so ware tools, these applica ons
deschise sau vor fi instalate automat din pachete. Aplicaţiile apelează will be compiled from open sources or packages will be installed
funcţii din librării şi au interfeţe grafice cu u lizatorul sub formă de automa cally. Applica ons call func ons from libraries and graphical
ferestre de dialog sau interfeţe în linie de comandă. user interfaces in the form of dialog or command line interface.

5. Metoda de analiză a traficului 5. Traffic analysis method


Metoda de analiză a traficului în reţelele de comunicaţii cu The method of analysis of traffic in communica on networks with
tehnologie IP începe cu precizarea cerinţelor preliminare, con nuă cu IP technology begins with preliminary requirements specifica on,
descrierea pas cu pas a setului de instrumente u lizate pentru aplicarea con nue with step by step descrip on of the set of tools used and the
metodei şi con nuă cu etapele propriu-zise necesare analizei. method con nues with the actual steps necessary for analysis.
Setul de instrumente u lizate pentru aplicarea metodei cuprinde: The set of tools used for applying the method comprising:
selecţie a celor mai bune instrumente so ware cu surse deschise a selec on of the best open source so ware tools;
(open source); represen ng some professional hardware generators and
câteva echipamente hardware profesionale reprezentând network analyzers licensed so ware.
generatoare şi analizoare de reţea cu so ware licenţiat. The steps necessary for proper traffic analysis method allows
Etapele propriu-zise necesare pentru aplicarea metodei de analiză a the collec on of sta s cal informa on IP network technology useful
traficului permit strângerea de informaţii sta s ce u le despre reţeaua review.
cu tehnologie IP analizată. Acestea sunt următoarele: They are:
configurarea instrumentelor din setul u lizat; configura on tools in the set used;
generarea şi testarea traficului; traffic genera on and tes ng;
obţinerea de sta s ci u le despre traficul din reţea. to obtain useful sta s cs about network traffic.
Metoda foloseşte atât instrumente so ware cu surse deschise, The method used both open-source so ware tools, free, which
gratuite, ce pot fi descărcare de pe internet, cât şi echipamente can be download from the Internet, hardware and so ware licensed
hardware profesionale cu so ware licenţiat. professional.
Cerinţele preliminare urmărite în selectarea instrumentelor The prerequisites followed in selec ng open source so ware tools
so ware cu surse deschise din setul testat au fost: in the set were tested:
să fie foarte puternice în comparaţie cu alte instrumente Be very powerful even compared to similar commercial tools and
comerciale similare şi să aibă deja referinţe foarte bune în “benchmark”-uri; already have very good references in benchmarks;

Military Technology nr. 2/2010


38 CERCETARE ŞTIINŢIFICĂ

să poată fi instalate, iar instalarea să se poată face cu uşurinţă; Be as easy as possible to install;
să aibă o interfaţă plăcută pentru u lizator şi să fie uşor de Have a good ergonomy and be easy to manage;
administrat; Have an ac ve and large community;
să fie folosite şi acceptate în comunităţi largi şi ac ve de Have no cost.
u lizatori; Even though some of the tools presented in our tutorials can be
să fie gratuite. used on Microso Windows, they run be er and increased security on
Chiar dacă unele dintre instrumentele so ware cu surse deschise Linux opera ng system.
testate pot fi folosite şi sub sistemul de operare Microso Windows, Step by step descrip on of open source so ware tools started from
totuşi acestea vor rula sensibil mai bine şi cu o securitate sporită sub the premise that they can present very different levels of produc on,
sistemul de operare Linux. which can vary from basic scripts by so ware tools developed in a
Descrierea pas cu pas a instrumentelor so ware cu surse deschise professional manner.
a plecat de la premisa că acestea pot avea în prezent niveluri foarte The descrip ons and informa on are included: hyper terminal
diferite de realizare, care pot varia de la script-uri de bază, până la applica on, term therapeu c applica on, advanced package
instrumente so ware realizate într-un mod profesional. În descrieri management tools for Linux opera ng systems APT, the instrument
sunt incluse şi informaţii despre: aplicaţia hyper terminal, aplicaţia so ware installa on a er compila on CheckInstall, Minicom serial
tera term, instrumentele avansate de management al pachetelor APT communica on program for Linux opera ng systems , installing the
pentru sisteme de operare Linux, instrumentul de instalare a so ware- Microso fonts used, the use of MySQL commands, use PHP scripts,
ului după compilare CheckInstall, programul de comunicaţie serială web browsers used for tests that require an Internet connec on etc.
Minicom pentru sisteme de operare Linux, instalarea celor mai u lizate The actual steps required to implement the method of traffic
puri de fonturi Microso , u lizarea comenzilor MySQL, u lizarea analysis, we tested a set of these so ware tools, test and s ll others
scripturilor PHP, navigatoarele pentru WEB u lizate în cazul testelor will show you the steps necessary for analysis of traffic (including in
care necesită conexiune la Internet etc. terms of security) for each instrument in the test kit.
În etapele propriu-zise necesare pentru aplicarea metodei de Figure 3 shows the main interfaces of network configura on
analiză a traficului, noi am testat un set dintre aceste instrumente (ifconfig, dhclient, ethtool, etc.), the instrument used to verify that
so ware, testăm în con nuare altele şi vă vom prezenta etapele the computer can be accessed via an IP network (ping), tcpdump [5],
necesare analizei traficului (inclusiv în termeni de securitate) pentru netstat , iperf/jperf [6], CDP.
fiecare instrument din setul testat. To generate traffic and tes ng applica ons using open source set
În figura 3 sunt prezentate principalele interfeţe de configurare a of tools, shown in Figure 4 are so ware tools for analyzing traffic in IP
reţelelor (ifconfig, dhclient, ethtool etc), instrumentul folosit pentru networks (Wireshark [7], E ercap [8], Snort & Base [9], Snort Inline
a verifica dacă un anumit calculator poate fi accesat prin intermediul & Base [10], Kismet, traffic monitoring (CACTI [11], PHP Weatermap),
unei reţele de p IP (ping), TCPdump [5], netstat, iperf/jperf [6], CDP. logging into the system (Php-syslog-ng, Rancid [12], Ipplan [13]),
Pentru generarea şi testarea traficului folosind aplicaţii din setul de rou ng so ware (Vya a [14] Quagga [15]), virtual private networking
instrumente cu surse deschise, în figura 4 sunt prezentate instrumentele
(OpenVPN) [16], so ware telephony (Trixbox) and emula on of links
so ware de analiză a traficului în reţele IP (Wireshark [7], E ercap [8],
Snort & BASE [9], Snort Inline & BASE [10], Kismet, de monitorizare (WANem) [17]. Hardware professional licensed so ware, which are not
a traficului (Cac [11], PHP Weathermap), de logare în sistem part of the module are connected to the remote worksta on and used
(Php-syslog-ng, Rancid [12], Ipplan [13]), so ware de rutare to complete network sta s cs collected by the proposed method.

Fig. 3 Interfeţe de configurare, sisteme de operare, u litare, surse deschise, baze de date, scripturi PHP/Configura on interfaces,
opera ng systems, u litaries, open sources, databases, PHP scripts
(Vya a [14], Quagga [15]), pentru crearea de reţele private virtuale The method includes the steps necessary for a separate traffic
(OpenVPN) [16], so ware de telefonie (Trixbox) şi pentru emulare de analysis for the following four types of licensed so ware professional
legături (WANem) [17]. equipment: Spirent traffic generator and analyzer Spirent TestCenter
Echipamentele hardware profesionale cu so ware licenţiat, SPT-2000A, portable traffic Trend Mul pro test (GbE), digital pa ern
care nu fac parte integrantă din modul sunt conectate la staţia de generator TLA 5202B and logic analyzer PG3ACAB.
lucru izolată şi u lizate pentru completarea sta s cilor de reţea Or follow the same steps as steps for traffic analysis so ware with
colectate prin metoda propusă. Metoda include şi o parte separată open source tools (listed above).
cu etapele necesare analizei traficului pentru următoarele patru Traffic generator and analyzer Spirent TestCenter SPT-2000A enables
puri de echipamente profesionale cu so ware licenţiat: generatorul mul -user applica ons, while addressable mul ple users of a test mode
şi analizorul de trafic Spirent TestCenter SPT-2000A, echipamentul to increase efficiency of resource use device allows crea on and execu on
portabil de testare a traficului Trend Mul pro (GbE), generatorul logic of an extremely large number of tests complex and contains sequences of
de cadre digitale PG3ACAB şi analizorul logic TLA 5202B. S-au urmărit quick sugges ons for reducing me to troubleshoot setup problems that
aceiaşi paşi ca în etapele de analiză a traficului pentru instrumentele may arise during the crea on of new tests. SPT-2000A contains a large
so ware cu surse deschise (prezentaţi mai sus). Generatorul şi number of hardware and so ware, and chassis can be equipped with a

Tehnica Militar\ nr. 2/2010


SCIENTIFIC RESEARCH 39

Fig.4. Aplicaţiile so ware ATRAF-MPMTFL-P2/ATRAF-MPMTFL-P2 So ware applica ons


analizorul de trafic Spirent TestCenter SPT-2000A permite aplicaţii variety of interchangeable modules. All chassis family of Spirent TestCenter
de p Mul -user, adresabile în acelaşi mp mai multor u lizatori ai equipment are compa ble. All modules are easily operated remotely
unui modul de test pentru creşterea eficienţei de u lizare a resurselor manageable via IP networks, to troubleshoot and replace.
echipamentului, permite crearea şi execuţia unui număr foarte mare de Traffic test with Trend Mul pro portable equipment is a test
teste extrem de complexe şi conţine secvenţe de suges i rapide pentru pla orm for Triple Play mul service: IPTV, VoIP, Data, ADSL2+, VDSL2,
micşorarea mpilor de depanare a problemelor de setare care pot QoE, MPEG, IP. This ensures fairness conduct tests for head-to-head
apărea pe parcursul creării de teste noi. SPT-2000A conţine un număr opera on between networking components that could be found for
mare de componente hardware şi so ware şi şasiul poate fi echipat example in various converged networks, with mul ple ways of making
cu o varietate de module interşanjabile. Toate şasiurile din familia de test performance and configurable services as required. Digital pa ern
echipamente Spirent TestCenter sunt compa bile. Toate modulele sunt generator is PG3ACAB general purpose equipment that contains
uşor de operat, de ges onat de la distanţă prin intermediul reţelelor IP, powerful tools for both work and produc on engineering.
de depanat şi de înlocuit. Generator emula on logic can be used as a s mulus for peripheral/
Echipamentul portabil de testare a traficului Trend Mul pro este o ASIC, fixing/checking for confirmatory tes ng of large-scale produc on,
pla ormă de testare mul servicii de p Triple Play pentru: IPTV, VoIP, small-scale tes ng products, and more generally for many other s muli.
Data, ADSL2+, VDSL2, QoE, MPEG, IP. Acesta asigură corec tudinea When coupled with a Tektronix logic analyzer and/or a Tektronix
desfăşurării testelor pentru operaţii cap-la-cap, între componentele de digital oscilloscope, performing a complete test system.
reţelis că care s-ar putea găsi de exemplu în reţele convergente diverse, TLA5202B logic analyzer is a portable device that combines high-
prin mul ple posibilităţi de efectuare a unor servicii performante de speed ming resolu on, fast state acquisi on, long record me and
testare şi configurabile după dorinţă. sophis cated triggering circuit.
Generatorul de cadre digitale PG3ACAB este un echipament de
uz general care conţine instrumente de lucru puternice atât pentru 6. Results
inginerie cât şi pentru producţie. Generatorul logic poate fi folosit The hardware and so ware pla orm module and the method of
pentru emulare şi ca s mul pentru periferice/ASIC-uri, fixare/verificare traffic analysis in networks with IP technology form a set of tools and
mp de menţinere, testare de producţie pe scară largă, testare produse a library of tests for measuring the dispersion of the values assigned
pe scară mică, şi în general, pentru mulţi alţi s muli. Atunci când to traffic on the various resources of communica on networks with IP
este cuplat cu un analizor logic Tektronix şi/sau un osciloscop digital technology.
Tektronix, se realizează un sistem de testare complet. General block diagram of the module is shown below:
Analizorul logic TLA5202B este un aparat portabil care combină
rezoluţii de sincronizare la viteze înalte, achiziţii de stări rapide, durate By means of the traffic analysis module based on the proposed
de înregistrare lungi şi circuite de declanşare sofis cate. method, it was possible to collect a large number of sta s cs about
the network, such as for example:
6. Rezultate With open source so ware tools:
Modulul de pla ormă hardware şi so ware şi metoda de analiză – For the traffic analysis:
a traficului în reţele cu tehnologie IP formează împreună un set de providing informa on about the data captured in the network
instrumente şi o bibliotecă de teste pentru măsurarea gradului de and in the upper layers protocols, with Wireshark;
dispersie a valorilor de trafic alocate pe diverse resurse din reţele de using a so ware suite for a acks „man in the middle” within a
comunicaţii cu tehnologie IP. Schema bloc generală a modulului este local LAN network, with E ercap;
prezentată mai jos: reading network traffic and display it on screen, with Snort, in
Prin analiza traficului pe baza modulului cu aplicarea metodei sniffer mode;
propuse a fost posibil să se colecteze un număr foarte mare de sta s ci recording network traffic to a file, with Snort, in packet logger mode;
despre reţea, cum ar fi de exemplu: recording network traffic according to security rules, with Snort,
Cu instrumentele so ware cu surse deschise (open source): in IDS mode;
- Pentru analiza traficului: using an intrusions preven on system, with Snort, in IPS mode;
furnizarea de informaţii despre datele capturate în reţea şi în traffic analysis and security engine that displays logins generated
straturile superioare ale protocoalelor, cu Wireshark; by Snort IDS and send them into a database, with BASE;
u lizarea unei suite so ware pentru atacuri de p „man in the receiving and filtering of packets transmi ed from the Ne ilter
middle” în interiorul unei reţele locale LAN, cu E ercap; Firewall, with Snort_Inline;
ci rea traficului din reţea şi afişarea acestuia pe ecran, cu Snort, detec ng wireless networks with Kismet.
în modul sniffer; - To monitoring traffic:
înregistrarea traficului din reţea într-un fişier, cu Snort, în modul tracing the network bandwidth, used by the SNMP engine, using
packet logger; RRDTool, with CACTI;

Military Technology nr. 2/2010


40 CERCETARE ŞTIINŢIFICĂ

ST1 ... ST6 - Workstations 1 ... 6;


MON1 ... MON6 - Monitors 1 ... 6;
KBD1 ... KBD6 - Keyboards 1 ... 6;
MOU1 ... MOU6 - Mouse 1 ... 6;
MPD1 ... MPD6 - MousePad 1 ... 6;
HDDe1 ... HDDe6 - External HDD (USB) for data storage 1 ... 6;
UPS1 ... UPS6 - uninterruptible power supplies 1 ... 6;
TUN1 – Tv-Tuner 1;
SRSATX1 - Workstation Power Supply Unit ATX1 (rezervă)
LAP1 - Laptop 1;
SD1 SD Memory Card 1;
SW1 - Switch 1;
RUT1 - Router 1;
PRT1, PRT2 - Printers 1, 2;
CBL-PRT1, CBL-PRT2 - Printer Extension Cables 1, 2;
CBL-UTP1 ... CBL-UTP8 - UTP cables with RJ-45 connectors 1 ... 8;
PP1 ... PP4 - Multiple protection plugs 1 ... 4;
DIS1, ..., DIS5 - document shredders 1 ... 5;
RFT1 ... RFT3 - Metal racks 1 ... 3;
TBL1, TBL2 - Magnetic Tables 1, 2;
PRO1 - Projector 1;
ECR1 ... ECR3 - Projector screens 1 ... 3;
PREL-USB1 … PREL-USB7 - USB Extension USB 1- 7;
ANLZ1 - Traffic generator and analyzer Spirent SPT-2000A 1;
TST1 - Portable Traffic Test Trend MultiPro 1;
GEN1 - Digital pattern generator Moving Pixel Co. PG3ACAB;
Fig.5 Modul de pla ormă hardware și so ware ATRAF-MPMTFL-P2/ ANLZ2 - Logic analyzer Tektronix TLA5202B
ATRAF -MPMTFL-P2 Hardware and so ware pla orm module

Legendă: genera ng graphical maps of the load bandwidth network


ST1 ... ST6 - Staţii de Lucru 1 ... 6; connec ons with PHP Weathermap.
MON1 ... MON6 - Monitoare 1 ... 6; - To log into the system:
KBD1 ... KBD6 - Tastaturi 1 ... 6; logins reading generated by a local server or remote
MOU1 ... MOU6 - Mouse 1 ... 6; worksta ons with Php-syslog-ng;
MPD1 ... MPD6 - MousePad 1 ... 6; automa c backup of the configura on of network devices and
HDDe1 ... HDDe6 - HDD externe (USB) pt. stocare date 1 ... 6; compare different versions of CVS (Concurrent Version System), with
UPS1 ... UPS6 - Surse neîntreruptibile de alimentare 1 ... 6; Rancid;
TUN1 - Tv-Tuner 1; IP address and DNS management via a very friendly Web
SRSATX1 - Sursă de alimentare staţie de lucru ATX1 (rezervă) interface, with Ipplan.
LAP1 - Laptop 1; - For rou ng so ware:
SD1 - Card de memorie de tip SD 1; Traffic control for a wide range of standard network
SW1 - Switch 1; protocols such as those for: Rou ng: RIPv2, OSPF, BGP, Frame Relay
RUT1 - Router 1; or PPP encapsula on, network address transla on (NAT) Protocol for
PRT1, PRT2 - Imprimante 1, 2; redundancy (VRRP), DHCP server or relay, troubleshoo ng tcpdump,
CBL-PRT1, CBL-PRT2 - Cabluri prelungitoare pentru imprimante 1, 2; Stateful Firewall, with Vya a;
CBL-UTP1 ... CBL-UTP8 - Cabluri UTP cu conectori RJ-45 1 ... 8; rou ng traffic through a set of “daemons”, one for each rou ng
PP1 ... PP4 - Prize cu protecţii multiple 1 ... 4; protocol and a separate one called Zebra ac ng as manager kernel
DIS1, ..., DIS5 - Distrugătoare de documente 1 ... 5; rou ng, with Quagga.
RFT1 ... RFT3 - Rafturi metalice 1 ... 3; - To crea ng of virtual private networks (VPNs):
TBL1, TBL2 - Table magnetice 1, 2; building between two sites through SSL / TLS or pre-shared
PRO1 - Proiector 1; keys with OpenVPN.
ECR1 ... ECR3 - Ecrane de proiecţie 1 ... 3; - For telephony so ware:
PREL-USB1 … PREL-USB7 - Cablu prelungitor USB 1- 7; using a telephony packet, open source so ware based, for
ANLZ1 - Generator şi analizor de trafic Spirent SPT-2000A 1; Asterisk PBX Voice-over-IP, with Trixbox.
TST1 - Echipament portabil de testare a traficului Trend MultiPro 1; - For link emula ons:
GEN1 - Generator de cadre digitale Moving Pixel Co. PG3ACAB; specific so ware to emulate the quali es of a link, to test the
ANLZ2- Analizor logic Tektronix TLA5202B behavior of an applica on such as for example tes ng the remote
possibility that an IP phone located in a low-bandwidth site to call the
înregistrarea traficului din reţea potrivit regulilor de securitate,
central site, with sufficient quality, with WANem.
cu Snort, în modul IDS;
- With some professional hardware equipment represen ng
u lizarea unui sistem de prevenire a intruziunilor, cu Snort, în generators and network analyzers, with so ware licensed:
modul IPS; - to analyze the traffic performance:
analiza traficului şi a motorului de securitate care afişează to measure the transfer rate, latency and frame loss rate,
logările generate de Snort IDS şi trimiterea într-o bază de date, cu BASE; according to RFC 2544, with the traffic generator and analyzer Spirent
recepţionarea şi filtrarea de pachete transmise de la firewall-ul TestCenter SPT-2000A and the portable equipment for traffic test,
Ne ilter, cu Snort_Inline; Trend Mul Pro.

Tehnica Militar\ nr. 2/2010


SCIENTIFIC RESEARCH 41

detectarea reţelelor fără fir, cu Kismet. - to analyze the conformance with IPSec standard:
- Pentru monitorizarea traficului: for ESP protocol layer 3 (IP Protocol 50), according to RFC 2406,
trasarea graficului lăţimii de bandă u lizate în reţea, prin with the traffic generator and analyzer Spirent TestCenter SPT-2000A;
SNMP, u lizând motorul RRDTool, cu Cac ;
for ISAKMP (Internet Security Associa on and Key Management
generarea de hărţi grafice ale încărcării lăţimii de bandă în
legăturile din reţea, cu PHP Weathermap. Protocol), used to establish security associa ons, according to RFC 2408,
- Pentru logarea în sistem: with the traffic generator and analyzer Spirent TestCenter SPT-2000A;
ci rea logărilor generate de un server local sau de staţii de for IKE protocol (Internet Key Exchange), used for automa c key
lucru de la distanţă, cu Php-syslog-ng; exchange management through UDP port 500, according to RFC 2409,
realizarea automată de copii de rezervă ale configuraţiilor with the traffic generator and analyzer Spirent TestCenter SPT-2000A.
dispozi velor de reţea şi compararea diferitelor versiuni cu CVS
- that digital pa ern generator:
(Concurrent Version System), cu Rancid;
ges onarea de adrese IP şi administrarea DNS prin intermediul emula ng as a s mulus for peripheral/ASIC, fixing/checking for
unei interfeţe web foarte prietenoase, cu Ipplan. maintenance, tes ng, produc on scale, small scale tes ng products,
- Pentru so ware de rutare: and more generally for many other s muli, with digital pa ern
dirijarea traficului pentru o gamă largă de protocoale de generator Moving Pixel Co. PG3ACAB;
reţea standardizate, cum ar fi cele pentru: rutare: RIPv2, OSPF, BGP; - that logic analyzer:
încapsulare Frame relay sau PPP; translatarea adreselor de reţea
combining high-speed ming resolu on, fast state acquisi on,
(NAT); protocol pentru redundanţă (VRRP); server de DHCP sau relay;
depanare TCPdump; Stateful Firewall, cu Vya a; long record me and sophis cated triggering circuit with logic analyzer
rutarea traficului printr-un set de „demoni”, câte unul pentru Tektronix TLA5202B.
fiecare protocol de rutare şi unul separat denumit Zebra care acţionează
în calitate de manager de rutare a kernel-ului, cu Quagga. 7. Conclusions
- Pentru crearea de reţele private virtuale (VPN-uri):
Module and method provides concrete opportuni es to highlight
construirea de reţele private virtuale între două site-uri prin
the existence of those por ons of the network where traffic values
protocolul SSL/TLS sau cu chei pre-distribuite, cu OpenVPN.
- Pentru so ware de telefonie: required beyond the capacity of processing and transporta on network
u lizarea unui pachet de telefonie bazat pe so ware cu surse and other networks in other areas where the workload of resources in
deschise pentru Asterisk Voice-over-IP PBX, cu Trixbox. many cases does not exceed the modest values installed capacity of
- Pentru emularea de legături: networks.
so ware pentru imitarea calităţilor specifice unei legături,
Method and the module contributes to the development of
pentru testarea comportamentului unei cereri, cum ar fi de exemplu,
learning. The main news are made:
testarea de la distanţă a posibilităţii ca un telefon IP situat într-un site
cu lăţime de bandă scăzută să apeleze site-ul central, cu o calitate – The module allows to analyze adequacy of network management
suficientă, cu WANem. solu ons through direct tes ng;
- Cu câteva echipamente hardware profesionale reprezentând – The module is designed modular, to allow future development on
generatoare şi analizoare de reţea cu so ware licenţiat: emerging technologies and services;
- la analiza performanţei în trafic:
– The method can make a contribu on to the development of new
pentru măsurarea ratei de transfer, a întârzierilor şi a ratei de
pierdere de cadre, conform RFC 2544, cu generatorul şi analizorul de methods of op mizing resource alloca on in communica on networks
trafic Spirent TestCenter SPT-2000A şi cu echipamentul portabil de with IP technology;
testare a traficului Trend Mul Pro. – The method has the ability to analyze network traffic in IP
- la analiza conformităţii cu standardul IPSec: communica ons technology to extend research to other networks
pentru protocolul ESP de strat 3 (IP protocol 50), conform RFC with different communica ons technology (ISDN / PSTN, GSM, VoIP,
2406, cu generatorul şi analizorul de trafic Spirent TestCenter SPT-
Eurocom, etc.).
2000A;
pentru protocolul ISAKMP (Internet Security Associa on A er collec ng network sta s cs, analysis of results of
and Key Management Protocol), folosit pentru a stabili asociaţii de measurements made on the module based with the method applica on
securitate, conform RFC 2408, cu generatorul şi analizorul de trafic lead to finding new solu ons to op mize network traffic measurement,
Spirent TestCenter SPT-2000A; which is reflected in reduced opera ng costs, for several reasons,
pentru protocolul IKE (Internet Key Exchange), folosit pentru including include:
managementul schimbului automat de chei prin portul UDP 500,
– Saving money, because the interpreta on of sta s cs about
conform RFC 2409, cu generatorul şi analizorul de trafic Spirent
TestCenter SPT-2000A. network will result in the ability to accurately iden fy network jams
- ca generator digital de cadre: and thus be able to specify exactly which are the weakest points in
emulare şi ca s mul pentru periferice/ASIC-uri, fixare/verificare the network where it would be appropriate to update (upgrade) for an
mp de menţinere, testare de producţie pe scară largă, testare produse upgrade methods (not random);
pe scară mică şi în general, pentru mulţi alţi s muli, cu generatorul de – Saving me, for example, when an accident caused by a par cular
cadre digitale Moving Pixel Co. PG3ACAB.
rou ng, while minimizing disturbance could be predicted in advance if
- ca analizor logic:
combinarea de rezoluţii de sincronizare la viteze înalte, achiziţii a backup rou ng op on, or if a computer virus a ack, if we be promptly
de stări rapide, durate de înregistrare lungi şi circuite de declanşare informed of the me we have available instruments capable of quickly
sofis cate, cu analizorul logic Tektronix TLA5202B. reac ng accordingly and others.

Military Technology nr. 2/2010


42 CERCETARE ŞTIINŢIFICĂ

Concluzii
Modulul şi metoda oferă oportunităţi concrete de evidenţiere a
existenţei acelor porţiuni din reţele unde valorile de trafic solicitate
depăşesc capacităţile de procesare şi transport ale reţelei, precum şi a
altor zone din reţele unde gradul de încărcare al resurselor nu depăşeşte
în multe cazuri valori modeste din capacitatea instalată a reţelelor.
– Metoda şi modulul contribuie la dezvoltarea cunoş nţelor în
domeniu. Principalele noutăţi aduse sunt:
– Modulul permite analiza per nenţei soluţiilor de management al
reţelelor prin testare nemijlocită;
– Modulul este proiectat modular, pentru a permite dezvoltări
ulterioare referitoare la noi tehnologii şi servicii apărute;
– Metoda poate aduce contribuţii la dezvoltarea unor noi metode de
op mizare a alocării resurselor în reţelele de comunicaţii cu tehnologie IP;
– Metoda are capacitatea de analiză a traficului în reţele de
comunicaţii cu tehnologie IP pentru ex nderea cercetărilor şi spre alte
reţele de comunicaţii cu diversitate tehnologică (ISDN/PSTN, GSM,
VoIP, EUROCOM etc.).
[1] Centrul Naţional de
După colectarea sta s cilor de reţea, analiza rezultatelor
Management Programe
măsurătorilor realizate pe baza modulului cu aplicarea metodei ar (CNMP), „Program 4 -
putea conduce la găsirea unor noi soluţii de op mizare a traficului Parteneriate în domeniile
în reţelele măsurate, care să se reflecte şi în reducerea costurilor de prioritare - Prezentare”, h p://p //
www.cnmp.ro, 2007;
operare, din mai multe mo ve, dintre care enumerăm: [2] Centrul Na onal de Management
anagement
- economisirea de bani, deoarece din interpretarea sta s cilor Programe (CNMP), „Program gram 4 -
despre reţea va rezulta capabilitatea de a iden fica cu precizie blocajele Parteneriate în domeniile prioritare
ioritare - Pachet de
informaţii”, h p://www.cnmp.ro,
mp.r
p o, 2007;
de reţea şi, as el, să se poată preciza exact care sunt punctele mai
[3] Consorţiu ATRAF, „Site Site oficial ATRAF”,
slabe din reţea unde ar fi oportună o actualizare (upgrade) pentru o h p://www.atraf.ro;
modernizare metodică (nu aleatoare); [4] Informaţii despre instrumente
rumente so ware cu surse
- economisirea de mp, de exemplu, în cazul unui accident deschise, „Revhosts”, h p://fab.revhosts.net;
/
/fab.revhosts.ne t;
[5] TCPdump, „Code google mixtools”, h p://code.google.
determinat de o anumită rutare, când s-ar minimiza efectul
com/p/mixtools/wiki/sniff;
deranjamentului dacă ar fi prevăzută din mp o variantă de rutare [6] Iperf, „Gennio”, h p://www.gennio.com/tags/iperf;
de rezervă, sau în cazul unui atac al unui virus informa c, dacă am fi [7] Wireshark, „Wiki”, h p://wiki.backtrack-fr.net/index.php/
informaţi rapid şi am avea din mp la dispoziţie instrumente capabile Wireshark;
[8] E ercap, „Alik Levin’s Blog”, h p://blogs.msdn.com/alikl/
să reacţioneze rapid în consecinţă etc.
archive/2007/07/30/man-in-the-middle-a ack-protec ng-h p-traffic-
with-ssl-might-be-not-enough-consider-protec ng-sql-traffic-too.aspx;
[9] Snort, „Monbloginforma que”, h p://monbloginforma que.
free.fr/?p=12;
[10] Snort_Inline, „Somma.Egloos”, h p://somma.egloos.
com/2240610;
[11] Cac , „Blogmarks”, h p://blogmarks.net/marks/tag/cac ;
[12] Rancid, „Wiki Koumbit”, h p://wiki.koumbit.net/
RancidManagement;
[13] Informaţii IPplan, „IPtrack”, h p://iptrack.sourceforge.net;
[14] Vya a, „Wiki”, h p://www.vya a.com/twiki/bin/view/
Community/CommunityDocumenta on;
[15] Quagga, „RMU VlabNet”, h p://infroref.org/i6230vlabnet6.
htm;
[16] OpenVPN, „Misa.mg”, h p://k .e .pg.gda.pl/k lab/wep2;
[17] Wanem, „Sourceforge”, h p://wanem.sourceforge.net/
sidebar.html.

Tehnica Militar\ nr. 2/2010


SCIENTIFIC RESEARCH 43

SOLUŢII ŞI SISTEME PORTABLE OBSERVATION


PORTABILE AND SURVEILLANCE
DE OBSERVARE SYSTEMS AND
ŞI SUPRAVEGHERE
SOLUTIONS FOR INDOOR
ÎN SPAŢII ÎNCHISE PRIN
REAL TIME BROADCAST
TRANSMISIE DE IMAGINI
ÎN TIMP REAL IMAGES
Căpitan inginer Ionuţ CIOBANU
Asistent de cercetare ș inţifică Ionela MUSTAŢĂ Captain engineer Ionuţ Ciobanu
Agenţia de Cercetare Research assistant Ionela Mustaţă
pentru Tehnică și Tehnologii Militare Military Equipment and Technologies Research Agency

1. Introducere 1. Introduc on
Sistemele portabile de supraveghere şi observare cons tuie o The portable observa on and surveillance system is of
preocupare actuală a analiş lor militari şi sunt considerate mijloace current military analysts concern and it is actually considered of
importante de sprijin ale tuturor categoriilor de forţe armate, în special great support for all the armed forces categories, especially the
de către trupele speciale. Sistemele pot fi folosite pentru îndeplinirea land forces. The systems can be used for performing mul ple
de misiuni mul ple de supraveghere şi observare. surveillance and observa on tasks.
Trupele speciale, poliţia, pompierii și soldaţii pot fi puși în situaţia The Special Forces, police, firefighters and soldiers can face
de a întâlni o mare varietate de pericole la intrarea în clădiri sau în a wide variety of hazards when entering the buildings or other
diferite spaţii înguste. Chiar dacă este vorba de misiuni de luptă, de ght spaces. Whether it`s combat missions, the release of the
eliberarea osta cilor sau de localizarea persoanelor în camere pe hostages or people localiza on during a fire, rapid posi oning
mpul incendiilor sau în spaţii înguste, capacitatea de localizare capabili es can make the difference between life and death.
rapidă a persoanelor poate face diferenţa între viaţă și moarte. Pentru For indoor localiza on of people on use portable light systems
localizarea persoanelor în spaţii închise se folosesc sisteme portabile,
with real me broadcast and capture devices streaming audio
ușoare care încorporează dispozi ve de captură și transmisie în mp
and video signals.
real a semnalelor video-audio.

2. Domeniul de aplicare 2. Applicability


Sistemele portabile de observare și supraveghere în spaţii închise Portable indoor surveillance and observa on systems are
sunt des nate misiunilor de observare și supraveghere în spaţii închise, designed for missions of the same kind broadcas ng real-
transmiţând operatorului în mp real informaţii video și audio. Sistemul me video and audio data. The system can be ac vated in the
este plasat în locul de supraveghere prin aruncare sau rostogolire. surveillance room by simply throwing or rolling it.

Military Technology nr. 2/2010


44 CERCETARE ŞTIINŢIFICĂ

Aceste sisteme pot îndeplini următoarele puri de misiuni: The systems can perform the following types of missions:
- Intervenţia echipelor în clădiri. Sistemul permite echipei aflarea The team interven on in buildings. The systems allow the team to
numărului de osta ci, de suspecţi, oferă informaţii despre punctele de find the suspects and it provides informa on about the points of entry
intrare/ieșire etc.; or exits;

- Inves garea spaţiilor înalte. Dispozi vul se atașează la un sistem Inves ga on of high areas. On a ach the device to a telescopic
telescopic pentru inves garea spaţiilor etajate, mansardate etc.; system in order to inves gate the storied spaces, a cs etc;

Supraveghere. Dispozi vul se atașează la o bară și se fixează în Surveillance. The device is a ached to a bar or fixed points of
punctele de supraveghere; de asemenea, se poate masca prin folosirea surveillance and it can be covered with a mask that resembles the
unor huse care imită mediul în care se dispun. environment in which it is available;

Verificarea scărilor. Dispozi vul se atașează la un cablu și se coboară Check the ladders. The device is a ached to a cable and down to
pentru verificarea scărilor. check;

Salvare în caz de incendiu sau din locuri greu accesibile. Save in case of fire or inaccessible places;

Tehnica Militar\ nr. 2/2010


SCIENTIFIC RESEARCH 45

3. Stadiul tehnic actual și principalele tendinţe pe plan internaţional 3. The current technical status and the main interna onal trends
Sistemul Eye Ball R1 The Eye Ball R1 system
Eye Ball R1 oferă un nivel ridicat de flexibilitate, fiind folosite în The Eye Ball R1 offers a high degree of flexibility being used in
misiunile de luptă urbane, conflicte de intensitate mică, misiunile de urban combat missions in case of fire, security and other private
descoperire a narco celor, misiunile de salvare în caz de incendiu, housing rescue missions.
securitatea locuinţelor private şi alte misiuni de salvare.
General features
Caracteris ci generale
Mărimea - aproxima v a unei mingi de baseball; Approximate size of a baseball;
Revine într-o poziţie fixă după aruncare; A er the throw remains in a fixed posi on;
Este suficient de rigidă pentru a fi aruncată sau rostogolită; It is rigid enough to be thrown or rolled;
Are transmisie (wireless) video şi audio către o unitate de afişare PDU; Does the wireless video and audio transmission to a PDU display
Permite o vizualizare la 3600 a zonei de interes; unit;
Include iluminare în IR pentru vedere pe mp de zi şi de noapte. Includes IR lightning for day and night vision.
Componentele principale ale sistemului The main system components
Senzorul Eye Bal R1 este un senzor cu transmisie wireless video The Eye Ball R1 is a is a video and audio wireless transmission
şi audio, cu posibilitate de rotaţie la 3600, care este fixat într-o carcasă sensor with a 360 degree rota on possibility and which is set into a
rezistentă.
tough case;
Unitatea de afişare PDU (Personal Display Unit) primeşte semnale
video şi audio de la senzorul Eye Bal R1, şi, de asemenea, controlează The PDU display unit receives audio and video signals from the Eye
funcţionarea senzorului. Ball R1 and it also controls the sensor func onality.
Funcţionarea sistemului The system operability
Eye Ball este des nată să fie aruncată sau rostogolită în zonele The Eye Ball is designed to be thrown into dangerous areas for
periculoase pentru observare, monitorizare, supraveghere, detectarea observa on, monitoring, surveillance threat detec on and other
ameninţărilor etc. Bila se autopoziţionează după ce este aruncată sau missions. A er being thrown or rolled, the ball can be rotated up to
rostogolită şi se poate ro 3600 pentru obţinerea unei vederi panoramice 360 degrees in order to obtain a panoramic view of the surrounding
a mediului din jur şi transmite con nuu în mp real semnale video- environment and it also transmits con nuous real- me audio video
audio către unitatea de afişare. Operatorul poate urmări imaginile signals to the display unit.
video primite de la Eye Ball şi, de asemenea, poate controla rotaţia
The operator can watch the video from the Eye Ball, he can control
bilei şi alte funcţii de la unitatea de afişare şi control.
the ball rota on and other display and control units func ons.

4. The current technical status and the


4. Stadiul tehnic actual și principalele
tendinţe pe plan naţional main na onal trends
Există în stadiul de dezvoltare un sistem The development stage comprises
portabil de observare şi supraveghere în a portable indoor observa on and
spaţii închise. Sistemul este materializat fizic surveillance system. This one is physically
printr-o sferă cu diametrul de aproxima v embodied by a 110 mm diameter sphere
110 mm în care se integrează 4 camere which integrates four video cameras that
video care transmit imagini video către transmit video to a Tablet PC or a laptop
un computer p Tablet PC sau laptop. Prin computer type. The video is shown on the
intermediul unei interfeţe u lizator, care este monitor being viewed by the user through
prevăzută cu diverse opţiuni, a unui sistem
a user interface that is provided with
de calcul cu so ware integrat în computer,
various op ons (the computer system and
imaginea video este redată pe monitor fiind
vizualizată de către u lizator. the integrated computer so ware).
Compunerea sistemului portabil de The indoor portable observa on and
observare şi supraveghere în spaţii închise: surveillance system composi on
Subsistemul cu senzori video-audio: Audio- video sensor subsystem;
Sfera (carcasa) are rol de mobilare (în interiorul ei sunt dispuse The case has a furnishing role, (it sustains the electronic
componentele electronice), poziţionare în spaţiu (sistemul trebuie să components), it must have a certain posi oning (the system must have
aibă o poziţie definită în momentul în care se opreşte) şi rezistenţă la a defined posi on when it stops) and impact resistance.
impact; The mini-camcorders are designed to transform the video
Mini camerele video (4 bucăţi) au rolul de a transforma în signals into captured images;
semnale video imaginile captate;
The microphone is designed to transform the captured images
Microfonul are rolul de a transforma în semnale audio sunetele
into audio signals;
captate;
Emiţătorul are rolul de a transmite semnalul video şi semnalul The transmi er is designed to transmit the audio and video
audio către “Unitatea de calcul, prelucrare şi afişare imagini (U.C.P.A)”; signals to the calcula on, image processing and display unit (U.C.P.A);
Sistemul de alimentare (acumulatorii); The supply system ba eries;
Componente electronice; The electronically compounds.
Subsistemul de afişare şi control: Display and control subsystem
Unitatea de calcul, prelucrare și afișare a imaginii îndeplinește The calcula on, image processing and display unit receives the
rolul de a recepţiona de la emiţător semnalul video-audio și de a-l afișa audio-video signal from the transmi er and it displays it on a Tablet PC
pe un Tablet PC sau laptop. or a laptop;
Receptorul are rolul de a recepţiona semnalul audio și video The receiver is designed to receive audio and video signal sent
transmise de blocul de emisie. by the transmi ng block;
Aplicaţie so ware. So ware’s applica on.

Military Technology nr. 2/2010


46 CERCETARE ŞTIINŢIFICĂ

Rezumat Abstract
Pla ormele de criptanaliză clasice folosesc The classical pla orms for cryptanalysis use
procesoare (de uz general sau speciale) sau
processors (regular or special) or ASICs (Applica on
ASIC-uri (Applica on Specific Integrated Circuit).
Specific Integrated Circuit). The former achieve
Primele au performanţe moderate, folosesc
un număr mare de procesoare și sunt foarte moderate performances with a large number of
flexibile, în mp ce celelalte a ng performanţe processors and they are very flexible, while the la er
foarte mari din punctul de vedere al puterii de achieve best performances regarding processing power,
procesare, dar au o flexibilitate foarte mică și but they lack flexibility and have high developments
costuri de proiectare foarte mari. O alterna vă costs. A possible alterna ve to these solu ons is the
posibilă la aceste soluţii o reprezintă circuitele use of FPGA (Field Programmable Gate Array) circuits.
FPGA (Arii de Porţi Logice Programabile). În
In this paper the authors propose a hardware-so ware
această lucrare autorii prezintă o pla ormă
hardware-so ware pentru criptanaliză ce pla orm for cryptanalysis based on Xilinx FPGAs.
folosește circuite FPGA. Keywords: cryptanalysis, FPGA (Field
Cuvinte cheie: criptanaliză, FPGA (Arii de Programmable Gate Array).
Porţi Logice Programabile).

PLATFORMĂ HARDWARE
DE CRIPTANALIZĂ AND SOFTWARE
HARDWARE PLATFORM
ŞI SOFTWARE FOR CRYPTANALYSIS
Căpitan inginer Gigi-Daniel BUDARIU, Captain engineer Gigi - Daniel BUDARIU,
Inginer Constan n GROZEA, Engineer Constan n GROZEA,
Locotenent inginer Daniel - Tiberius HRIŢCU
Inginer Ionuţ RĂDOI Lieutenant engineer Daniel-Tiberius HRIŢCU,
Agenţia de Cercetare pentru Tehnică și Engineer Ionuţ RĂDOI
Tehnologii Militare – Centrul de Testare, Military Equipment and Technologies Research Agency
Evaluare și Cercetare Ș inţifică pentru Sisteme
Informa ce și Comunicaţii

1. Introducere 1. Introduc on
În prezent, datorită cerinţelor crescute de securitate pentru Nowadays, due to higher requests regarding the security of
primi vele criptografice, a apărut nevoia proiectării unei cryptographic primi ves, it is necessary to develop a cryptanalysis
pla orme de criptanaliză cu performanţe ridicate. Proiectanţii pla orm with increased performances. In order to develop such
acestei pla orme trebuie să ţină cont de următoarele pla orm, the designers must take into considera on the following
caracteris ci: features:
arhitectura trebuie să dispună de resurse de calcul foarte the architecture must have high compu ng resources;
mari;
the architecture must be scalable;
arhitectura trebuie să fie modulară;
arhitectura trebuie să fie flexibilă; the architecture must be flexible;
arhitectura trebuie să fie reconfigurabilă; the architecture must be reconfigurable;
costurile şi mpul de dezvoltare. development costs and me.
Aplicaţiile cript-anali ce tradiţionale sunt implementate în The tradi onal cryptanaly c applica ons are implemented in
so ware şi folosesc calculul distribuit al procesoarelor de mare so ware and use distributed compu ng systems based on high-
viteză; totuşi, chiar dacă sunt reconfigurabile şi rela v simplu performance processors; however, even if are reconfigurable and
de configurat, aceste soluţii nu a ng performanţele superioare rela ve easy to design, these solu ons do not achieve the high
întâlnite la implementările hardware. performance of hardware implementa ons.
Soluţiile clasice ale aplicaţiilor criptografice ce folosesc The standard hardware implementa on solu on for cryptographic
implementări hardware, datorită nevoilor de securitate și
applica ons, due to its security and compu ng power, use Applica on-
putere de procesare, folosesc ASIC-uri. Însă, ASIC-urile nu au
Specific Integrated Circuits (ASICs). However, ASICs lack the flexibility of
flexibilitatea pe care o au aplicaţiile so ware și implică, totodată,
costuri enorme. so ware applica ons and involve enormous costs.
Progresul tehnologic din ul mele decenii a condus la In modern mes, the development of technology led to the use
dezvoltarea circuitelor FPGA și u lizarea acestora în aplicaţii of Field Programmable Gate Array (FPGA) circuits in cryptographic
criptografice, aceasta reprezentând o soluţie nouă și alterna vă applica ons, as a new, promising alterna ve for hardware
pentru implementarea hardware a algoritmilor. implementa ons of algorithms.

Tehnica Militar\ nr. 2/2010


SCIENTIFIC RESEARCH 47

În figura 1 este prezentată o comparaţie între implementarea In Figure 1 it is presented a comparison between the hardware and
hardware și so ware a aplicaţiilor criptografice [1]. so ware implementa ons of cryptographic applica ons[1].
În această lucrare, autorii prezintă o pla ormă hibridă (hardware
şi so ware) pentru criptanaliză, ce foloseşte şi circuite FPGA şi In this paper the authors describes a hybrid pla orm (hardware
procesoare. and so ware) for cryptanalysis, based on Xilinx FPGA and processors.

HARDWARE SOFTWARE
ASIC FPGA μP
Processing Speed / Viteză de very high / high / moderate /
Procesare foarte mare mare moderată
Development process / Proces de dezvoltare
Development costs / Costuri de very high / moderate /
low / scăzute
dezvoltare foarte mari moderate
Development cycle / Ciclu de moderate /
long / lung short / scurt
dezvoltare moderat
Development tools / Unelte de very expensive / cheap /
cheap / ie ine
dezvoltare foarte scumpe ie ine
Maintenance
expensive /
and up-grade / cheap / ie ine cheap / ie ine
scumpe
Mentenanţă şi actualizare
Cryptographic features / Caracteris ci criptografice
Physical protec on /
strong / puternică limited / limitată weak / slabă
Protecţie fizică

Key protec on /
strong / puternică limited / limitată weak / slabă
Protecţia cheilor
Algorithm agility / Agilitatea
algoritmului no / nu yes / da yes / da

Fig. 1. Principalele caracteris ci ale aplicaţiilor criptografice hardware și so ware/


The main features of hardware and so ware cryptographic applica ons

2. Arhitecturi paralele 2. Parallel architectures


Arhitecturile paralele ce folosesc circuite FPGA pot fi clasificate The parallel architectures using FPGA can be classified as follows:
după cum urmează: a. level 1: many FPGA circuits on the same board, connected to a
a. nivel 1: mai multe circuite FPGA pe aceeaşi placă, conectate la un computer (FPGA circuit parallelism);
computer (paralelism al circuitelor FPGA); b. level 2: many FPGA boards connected to the same computer
b. nivel 2: mai multe plăci cu circuite FPGA conectate la acelaşi
(board parallelism);
computer (paralelism al plăcilor de circuite FPGA);
c. nivel 3: mai multe calculatoare conectate într-o reţea (paralelism c. level 3: many computers connected in a network (computer
al computerelor); parallelism);
d. nivel 4: mai multe reţele interconectate (paralelism al reţelelor). d. level 4: many interconnected networks (network parallelism).
La primul nivel găsim acceleratoarele hardware pentru calculatoare. The first class contains hardware accelerators for processors.
Arhitectura de la nivel 1 este alcătuită dintr-un procesor cu un slot de The level 1 architecture is composed from a circuit board connected
extensie la care se conectează placă de extensie. Placa de extensie through an expansion slot to a processor.
conţine unul sau mai multe circuite FPGA, memorii vola le (SRAM și/ The board contains one or several interconnected FPGA, vola le
sau DRAM) și nevola le (EEPROM, Flash etc.), o magistrală de date (SRAM and/or DRAM) and non vola le (EEPROM, Flash etc.) memories,
pentru procesor și o magistrală de date de mare viteză pentru circuitele an interface for the processor bus and a high speed interface bus for
externe. Circuitele FPGA pot fi interconectate folosind o topologie external devices. The FPGA circuits can be interconnected using a
distribuită și în inel. Totodată, poate fi folosit și un switch programabil distributed topology and ring topology. Also, a programmable switch
(crossbar) pentru conectarea circuitelor FPGA.
(crossbar) can be used for connected the designated FPGA.

Fig. 2. Arhitecturi paralele folosind circuite FPGA/FGPA parallel architectures

Military Technology nr. 2/2010


48 CERCETARE ŞTIINŢIFICĂ

La al doilea nivel găsim mai multe acceleratoare hardware, ca cele The second class uses several interconnected hardware accelerators
de la primul nivel, interconectate, folosite în general pentru calcul foarte described in the first class and it is used for very complex computa ons.
complex. Această arhitectură a nge performanţe superioare primei, This is a high performance and a very demanding architecture because
însă şi cerinţele de resurse sunt mai mari, deoarece comunicaţia dintre the communica on between the boards must achieve speeds similar
plăci trebuie să se facă la o viteză similară celei dintre circuitele FPGA to the speed between the FPGA on the same circuit.
de pe aceeaşi placă. Folosind arhitecturile prezentate la nivelurile 2, Using the level 2, the level 3 and level 4 architectures, distributed
3 şi 4, pot fi obţinute cu uşurinţă sisteme distribuite de calcul. Pentru compu ng systems can be easily a ained. For these architectures, the
aceste arhitecturi, numărul de circuite FPGA depăşeşte 100, iar puterea number of FPGA circuits exceeds 100 and the computa on power is
de procesare este uriaşă, ţinând cont de faptul că un circuit FPGA este huge, taking into account that a FPGA circuit is equivalent to 10-100
echivalent cu 10-100 de procesoare (în funcţie de aplicaţie). processors (depending on applica on).

3. Mecanisme de implementare hardware 3. Hardware implementa on mechanisms


Un circuit FPGA este format din zeci de mii de blocuri componente A FPGA circuit contains tenths of thousands of building blocks
numite CLB (Configurable Logic Block - Bloc Logic Configurabil) și known as Configurable Logic Blocks (CLB) along with configurable
conexiunile dintre aceste blocuri (figura 3). interconnects between these blocks (figure
Această arhitectură distribuită a resurselor dă 3). This distributed architecture of resources
posibilitatea proiectanţilor să u lizeze două allows the design engineers to use two
procedee (mecanisme) de implementare hardware mechanisms in order to increase
hardware, pentru creșterea puterii de the processing rate of applica on: parallelism
procesare: paralelismul și tehnica pipeline. and pipelining.

Paralelismul se referă la faptul că mai Parallelism means that mul ple


multe unităţi de procesare pot fi folosite processing units can be used simultaneously
concomitent pentru procesarea datelor (figura for processing data (Figure 4.a), while
4.a), în mp ce tehnica pipeline înseamnă pipelining means that inside the processing
că în unitatea centrală “n” instrucţiunile Fig. 3 Arhitectura circuitelor FPGA/ unit, “n” instruc ons are processed
sunt procesate secvenţial, ceea ce înseamnă Generic FPGA architecture sequen ally, meaning that “n” data blocks can
că “n” blocuri de date pot be processed simultaneously,
fi procesate simultan, dar but each in different stages
fiecare într-un stadiu diferit (Figure 4.b).
(figura 4.b).
Fiecare din cele două
mecanisme de creștere a vitezei Each of the two techniques
de procesare își are avantajele for increasing the processing
și dezavantajele sale (după rate has its advantages and
cum se poate observa în figura
disadvantages (as you can
5.a), iar cea mai bună soluţie o
see in Figure 5.a) and the
reprezintă o combinaţie dintre
cele două. best solu on is to make a
combina on of these two.
Fig. 4.a) Unităţi de procesare paralele; b) Tehnica pipeline/ a) Mul ple parallel
processing units; b) Pipeline implementa on

Parallel Technique / Pipeline Technique /


Tehnică Paralel Tehnică Pipeline

Development difficulty / Complex (especially for a large number of stages) /


Easy / Uşoară
Dificultate de dezvoltare Complexă (în special pentru un număr mare de stagii)
- propor onal to the number of stages for a small number of
The processing speed- Propor onal to the number stages
gain / of processing units / - drops for a small number of stages /
Câş g în viteza de Proporţional cu numărul - proporţional cu numărul de stagii pentru un număr mic de
procesare unităţilor de procesare stagii
- scade pentru un număr mare de stagii

Depends on the specific circuit


Propor onal to the number - small for balanced structures
of processing units / - large for unbalanced structures /
Resources / Resurse
Proporţional cu numărul Depinde de specificul circuitului
unităţilor de procesare - mici pentru structuri balansate
- mari pentru structuri nebalansate

Fig. 5.Comparaţie între procesarea paralelă și cea pipeline/Parallel and pipeline techniques comparison

Tehnica Militar\ nr. 2/2010


SCIENTIFIC RESEARCH 49

4. Descrierea pla ormei 4. Pla orm descrip on


Configuraţia hardware aleasă pentru pla orma de criptanaliză este The selected hardware configura on for the cryptanalysis pla orm
formată dintr-o reţea Gigabit Ethernet cu două calculatoare, două placi is composed of a Gigabit Ethernet network with 2 hosts personal
de extensie PCI-X și 14 plăci cu circuite FPGA (după cum se poate vedea computers populated with 2 PCI-X backplane boards and 14 FPGA
și în figura 6). Această arhitectură este de nivelul 3 de paralelizare, fiind circuit boards (shown in Figure 6). This architecture allows 3 levels of
foarte flexibilă și modulară. parallelism, being very flexible and scalable.

Fig. 6. Configuraţia hardware aleasă/Final hardware configura on

Placa cu circuite FPGA u lizată în această pla ormă este de pul The FPGA board chosen for this pla orm is E-16 PicoCompu ng
PicoCompu ng E-16 [3] (figura 7.a) și conţine un circuit FPGA Virtex-5 board [3] (Figure 7.a), having a FPGA Virtex-5 LX50 circuit with
LX50 cu 46.080 blocuri logice și o memorie de 32 MB PSRAM. Interfaţa 46,080 logic cells and a 32 MB PSRAM memory. The interface with
cu procesorul este una foarte rapidă (PCI-X speed x1) și se realizează the processor is very fast (PCI-X speed x1) and is realized by the PCI-X
printr-o placă de bază (PicoCompu ng EC7BP), pe care pot fi montate 7 backplane board (PicoCompu ng EC7BP), which can hold up to 7 FPGA
plăci cu circuite FPGA (figura 7.b). boards (Figure 7.b).

Fig. 7. a) Placa PicoCompu ng E-16 LX50; b) Placa de bază EC7BP PCI Express/
a) E-16 LX50 PicoCompu ng board; b)EC7BP PCI Express Backplane

5. Rezultate experimentale 5. Experimental results


Pla orma de criptanaliză propusă conţine aproxima v 700.000 de The proposed pla orm involving almost 700.000 logic gates was
blocuri logice şi a fost testată printr-un atac brut asupra algoritmului tested for a brute force a ack over DES algorithm - the most popular
DES – cel mai cunoscut algoritm de criptare cu chei simetrice. Folosind symmetric-key algorithm.
mecanismele de implementare hardware (paralele şi tehnica pipeline), Using the parallel and pipeline hardware mechanisms for the
pentru implementarea algoritmului DES, au rezultat 13 instanţe de implementa on of DES, it resulted 13 pipelined encryp on en es
criptare (pipeline), pentru fiecare circuit FPGA, fiecare rulând la o within each FPGA circuit, each running stable at 133MHz. In this
viteză de 133 MHz. În această situaţie, rata de procesare este: Rata de situa on the total processing rate is: Processing Rate = No. of FPGA
procesare = Numărul de plăci cu circuite FPGA * Numărul de en tăţi boards × No. of encryp on en es × Encryp on clock frequency = 14
de criptare * Frecvenţa de criptare = 14 * 13 * 133 * 106 = 24,206 * 109 × 13 × 133 × 106 = 24.206 × 109 keys / s.
chei/secundă. The measured results for the brute-force a ack are presented in
Rezultatele obţinute în urma atacului brut sunt prezentate în Table 1.
Tabelul 1.

Military Technology nr. 2/2010


50 CERCETARE ŞTIINŢIFICĂ

Chei găsite/ Timpul de căutare (ms) /


Nr. crt. Spaţiul cheilor/ Keyspace
Founded key Searching time (ms)

1 0000010000000000 45484 240


2 0000020000000000 90907 241
3 0000040000000000 181390 242
4 0000080000000000 362609 243
5 0000100000000000 724922 244
6 0000200000000000 1449781 245
7 0000400000000000 2889375 246
8 0000800000000000 5798578 247

Tabel 1 Rezultatele experimentale pentru atacul brut asupra algoritmului DES/ Experimental results for DES brute force a ack

6. Concluzii 6. Conclusions
Folosind pla orma de criptanaliză propusă și proiectată, și având Using proposed pla orm and the parallel and pipeline hardware
implementate mecanisme de procesare paralelă și pipeline, cu circuite mechanisms of the FPGA technology in the case of the brute-force
FPGA, în cazul atacului brut asupra algoritmului DES, a rezultat un a ack for DES algorithm, it resulted a distributed compu ng system
sistem de calcul distribuit cu 169 de instanţe de criptare ce rulează la with 169 encryp on en es running at a frequency of 133 MHz with a
o frecvenţă de 133 MHz, cu o rată de procesare de 24,206 miliarde total processing rate of 24.206 billion keys/s - sufficient for breaking a
de chei/secundă – suficient pentru găsirea cheii de 47 de biţi în 47-bit key in about 100 minutes.
aproxima v 100 de minute. Puterea de calcul rezultată este echivalentă This resulted compu ng power is equivalent to over 12000
cu aproxima v 12.000 de PC-uri cu procesor Pen um4@3GHz, ceea ce Pen um4@3GHz personal computers, which highlights the colossal
subliniază potenţialul enorm al pla ormei de criptanaliză propuse. poten al of the proposed cryptanaly c pla orm.

7. Perspec ve 7. Future work


În viitor, ne propunem să dezvoltăm pla orma hardware (adăugând In the future, we intend to extend the hardware pla orm (by adding
mai multe PC-uri și mai multe circuite FPGA) și să dezvoltăm alte more PCs and FPGAs) and to implement another applica ons: a DES
aplicaţii: un atac brut asupra algoritmului DES pentru chei de lungime brute force a ack for the total 56 bits key length, a linear cryptanalysis
56 de biţi, o criptanaliză liniară asupra algoritmului DES pe 56 de biţi a ack of DES on 56 bits [5], brute force a acks on other algorithms
[5], atac brut asupra altor algoritmi (de exemplu RC4, WEP, MD4) și (e.g. RC4, WEP, MD4), and other types of cryptanaly c a acks [4]
alte puri de atacuri cript-anali ce [4] (de exemplu spargere de parole, (e.g. password breaking, dic onary type a acks, Time-Memory
atacuri de p dicţionar, Time-Memory Trade-Off etc.). Trade-Off etc.).

[1]. MAYA B. GOKHALE, PAUL S.


GRAHAM - Reconfigurable Compu ng
- Accelera ng Computa on with Field-
Programmable Gate Arrays;
[2]. FRANCISCO RODRIGUEZ-
HENRIQUEZ, N. A. SAQIB, ARTURO DIAZ
PEREZ, CETIN KAYA KOC - Cryptographic
Algorithms on Reconfigurable Hardware;
[3]. *** /h p://www.picocompu ng.com;
[4]. ***/ h p://www.openciphers.org;
[5]. ***/ Linear Cryptanalysis Method for
DES Cipher, Advances in Cryptology -
EUROCRYPT ’93 - M. Matsui (Lecture
Notes in Computer Science no. 765),
Springer-Verlag, pp. 386-397, 1994.

Tehnica Militar\ nr. 2/2010


Expositions, descriptions, technical assigments 51

360° SECURITY
360° SECURITY –
– ECOSISTEME
TRUSTED
DE SECURITATE
ECOSYSTEMS
INFORMATICA
Inginer Cristian CĂPRIŢĂ Engineer Cristian CĂPRIŢĂ
IT Consultant – ComputerLand
IT Consultant – ComputerLand

Rezumat Abstract
„Reţelele informa ce din cadrul ecosistemelor de securitate „Trusted Ecosystems networks provide more than just connec vity.
înseamnă mai mult decât simpla securizare a conexiunii. Organizaţiile Organiza ons can safely extend security strategies over the internet for
moderne pot astăzi să-şi ex ndă strategiile de securitate şi în mediul increased produc vity and corporate agility.”- Eric Domage – IDC
internet pentru a-şi putea creşte produc vitatea şi pentru a scădea
mpii de răspuns la s mulii pieţei.” - Eric Domage - IDC. 1. Introduc on
Today more and more organiza ons in the world are facing complex
1. Introducere challenges in the field of IT security.
Astăzi, tot mai multe organizaţii din întreaga lume întâmpină As the number of users, networks and devices are con nously
provocări complexe în domeniul securităţii informa ce. Pe măsură growing, the clasical network perimeter security alone is no longer
ce numărul u lizatorilor şi al dispozi velor conectate în reţea enough.
creşte în mod con nuu, măsurile de securitate perimetrală clasice Trusted Ecosystems are the comprehensive solu on to the
devin insuficiente. Ecosistemele de securitate informa că bazate key security challenges facing C-Level execu ves of today’s large
pe iden tăţi digitale reprezintă soluţia completă ce adresează organiza ons.
problemele cheie de securitate cu care se confruntă managementul Did you have to refuse, or have you been refused recently, any of
oricărei mari organizaţii. A trebuit vreodată să refuzaţi, sau the following frequent users’ requests for IT security reasons?
dimpotrivă, vi s-a refuzat recent fiind invocate mo ve de securitate I need to use my Smartphone to access corporate resources
informa că, oricare dintre cererile de mai jos, des întâlnite în I need to give immediate access to IS to employees, business
ac vitatea de zi cu zi? partners and customers
am nevoie să u lizez un dispozi v Smartphone pentru a I need to securely access IT using any network technology (such
accesa diverse resurse ale companiei; as WIFI, VPN, 3G, 802.1x, etc)
I need to streamline my processes by elimina ng paper but
am nevoie să garantez accesul la serviciile de internet pentru
remain accountable
personalul propriu, pentru parteneri sau pentru clienţi;
I need to make sure that large and/or confiden al documents are
am nevoie să securizez comunicaţiile din interiorul organizaţiei
exchanged securely
indiferent de pul reţelelor informa ce u lizate (WIFI, VPN, 3G,
I need to be regulatory compliant without impac ng my company
802.1x etc.);
business opera ons
am nevoie să fluidizez procesele din interiorul organizaţiei,
I need a cost effec ve and flexible digital cer ficate issuance
reducând pe cât posibil numărul documentelor părite, menţinând
alterna ve
acelaşi grad de responsabilitate şi o mai bună trasabilitate a
If the answer was „yes” for any of the above 7 IT flexibility needs
informaţiilor;
cri cal for business processes, than it’s probably me to look for a
am nevoie să mă asigur că anumite documente importante se
comprehensive 360° Security solu on.
transmit sau se primesc într-un mod care asigură deplina securitate
Presented from a layer perspec ve, such a solu on is covering 5
a informaţiilor; succesive layers coming from a secure network infrastructure to secure
am nevoie să mă aliniez cu uşurinţă la oricare metodologii sau data and data exchange.
standarde de securitate impuse de lege sau de specificul ac vităţilor
companiei, fără a afecta nega v operaţiile curente de afaceri;
am nevoie de o soluţie flexibilă şi eficientă privind emiterea şi
u lizarea de cer ficate digitale.
Dacă răspunsul a fost „DA” privitor la oricare dintre întrebările
de mai sus, întrebări ce reprezintă nevoia de rezolvare a unor
procese de business cri ce, atunci este mpul să luaţi în calcul o
soluţie de securitate informa că complexă. Prezentată sub forma a
5 straturi succesive, o asemenea soluţie porneşte de la asigurarea
securităţii infrastructurii reţelelor informa ce până la asigurarea
securităţii datelor sau a schimbului de date.

Military Technology nr. 2/2010


52 Prezentări, descrieri, fişe tehnice

2. Securizarea reţelelor informa ce 2. Securing Network


Reţelele informa ce securizate asigură un nivel de încredere Trusted Networks guarantee network security by ensuring
ridicat la fiecare capăt al conexiunii având as el ca rezultat o creştere trust at the endpoint of every connec on and as a result enabling
a interoperabilităţii în cazul unor reţele mul vendor. Fiecare dispozi v interoperability among mul -vendor networks. Each network device
(server, router, smartphone) posedă o iden tate digitală unică. As el, (servers, routers, worksta ons, VoIP telephones, smartphones etc.)
fiecare componentă poate ş dacă poate avea încredere în componenta possesses its own trusted iden ty for authen ca on.
cu care urmează să comunice pentru a executa o operaţie. Fiecare Each component then knows if it can trust the calling component
dispozi v devine as el un punct de impunere a poli cii de securitate. and/or the component that it must in turn call to perform a task (and
Chiar dacă o ameninţare informa că reuşeşte să penetreze reţeaua so on).
locală, aceasta va fi iden ficată şi izolată în momentul în care va ajunge Each device becomes a policy enforcement point. Even if a malicious
la un dispozi v de p server sau router, fiind iden ficat faptul că package manages to penetrate the network it will be quaran ned when
respec vul pachet de date a fost trimis de pe o staţie neconformă cu it reaches a router or switch as it will be iden fied as having been sent
poli ca de securitate a companiei. by a device that does not conform with the corporate security policy.

3. Securizarea informaţiilor afişate pe desktop.


3. Securing Desktop
Securizarea modului de logare în sistem, blocarea sau deblocarea
ecranului sunt elemente ce privesc securizarea informaţiilor afişate Secured log on, screen lock and unlock are all part of securing
pe desktop. Ţinând cont de ascensiunea recentă a tehnologiilor ce desktop.
u lizează cardurile inteligente sau datele biometrice, o soluţie extrem As Smart card and Biometric Technologies are on the rise, a strong
de sigură de realizare a auten ficării este aceea de a stoca datele way to get authen ca on is to securely store mul ple Biometric
biometrice ale u lizatorului pe un dispozi v p smart-card.
creden als on a smart card.
Aceasta este una dintre cele mai noi tendinţe pe plan mondial
în privinţa creşterii gradului de securitate al auten ficării. In ceea This is a state of the art method to achieve strong authen ca on.
ce priveşte blocarea/deblocarea desktop-ului, aceasta se realizează Screen lock/unlock is automated as the user removes or re-insert
automat în momentul în care smart-card-ul este scos sau reintrodus în his smart card in the device.
sistemul de calcul.

4. Securizarea aplicaţiilor 4. Securing Applica ons


Securizarea aplicaţiilor implică crearea unui mediu de încredere cu Securing applica ons means to provides firmware trust to
privire la aplicaţiile ce rulează sub Windows sau sub un alt sistem de applica ons running in the Windows or other OS environment.
operare. Această metodă presupune înregistrarea oricărei aplicaţii în This method involves registering any applica on to a firmware trust
cadrul unui so intern de control. Apoi, aceste aplicaţii (ex. an virus, component, including applica ons such as virus checkers, VPN clients,
VPN client etc.) sunt monitorizate constant pentru a se iden fica dacă and systems applica ons like the Crypto-API.
aceasta nu a fost modificată sau înlocuită cu ajutorul unui virus sau Once registered, the applica on is monitored constantly to insure
troian. De exemplu, o aplicaţie cum ar fi un web-browser poate fi that a Trojan horse not replaced it and that it has not been “wrappered”
validată de o asemenea infrastructură de control intern pentru a ne or otherwise tampered with.
asigura că această aplicaţie este cea pe care ne aşteptăm să o u lizăm. So, for example, an applica on like a web browser may be validated
by a trust infrastructure that insures that the applica on is the web
5. Securizarea tranzacţiilor applica on that the user expects it to be.
Asigurarea unui mediu de încredere în privinţa desfăşurării 5. Securing Transac ons
tranzacţiilor electronice constă în asigurarea securităţii schimbului de Trusted Transac ons is the assurance of security in exchanging,
date şi semnarea digitală a materialelor digitale - condiţii esenţiale sharing and signing of digital material in order to provide a
pentru implementarea unui mediu cât mai sigur de ebusiness. Odată robust framework for the implementa on of a trusted eBusiness
implementată infrastructura de realizare a unei auten ficări sigure, se environment.
pot realiza şi celelalte elemente ce intră în componenţa unei tranzacţii Once the iden ty infrastructure is in place, the other elements
sigure: dovada integrităţii datelor, non-repudierea şi managementul of a trusted transac on infrastructure such as providing proof of the
istoricului tranzacţiilor (proof management). integrity of data exchanged or having access to electronic proof in case
U lizând iden tăţi digitale, o tranzacţie poate fi complet urmărită, of claims can be implemented.
non-repudiabilă şi executată conform poli cilor şi regulilor companiei. Based on digital iden ty, digital signatures and proof management,

Tehnica Militar\ nr. 2/2010


Expositions, descriptions, technical assigments 53

6. Securizarea datelor a “trusted transac on” is fully traceable, non-repudiable and executed
Nevoia de comunicare înseamnă astăzi mult mai mult decât simpla in accordance with rules and regula ons.
u lizare a e-mail-ului. Fie că este vorba de asigurarea unor canale de
comunicaţie internă sau cu parteneri externi, este nevoie ca informaţia 6. Securing Data
să circule sigur şi rapid. The communica on needs of today’s organiza ons extend far
In noua eră digitală, desfăşurarea operaţiilor comerciale se
beyond the simple sending and receiving of documents via electronic
confruntă cu tot mai multe provocări: protejarea transferului de
informaţii privind proprietatea intelectuală, asigurarea conformităţii, mail, whether for internal communica on purposes or for collabora on
creşterea produc vităţii şi reducerea costurilor. with external organiza ons or individuals.
Ca principală metodă de comunicare în afaceri email-ul a devenit In today’s digital age, sharing informa on quickly and securely has
o aplicaţie cri că fiind în acelaşi mp principala sursă de pierdere a become a challenge for business opera ons; protec ng the transfer
datelor din majoritatea organizaţiilor. of intellectual property, ensuring compliance, improving business
Securizarea datelor este azi o necesitate. Aceasta înseamnă
produc vity and reducing costs.
securizarea u lizării în comun a datelor sau securizarea transferului de
fişiere, toate acestea într-un mod simplu şi care să asigure o completă As the primary method of business communica on, email has
trasabilitate. become a business-cri cal applica on, and at the same me it accounts
Există numeroase pla orme PKI avansate, ce pot u liza diverşi for the majority of data loss in organiza ons.
algoritmi de criptare pentru protejarea datelor sau pentru transferul Securing data means to share and transfer informa on securely,
acestora în siguranţă. easily and with full traceability.
U lizarea semnăturii digitale oferă, de asemenea, noi avantaje Based on exis ng advanced PKI pla orms, various encryp on
importante cum ar fi non-repudierea, marcarea temporală sau
alghorithms may be used to encrypt data and securely exchange.
managementul înregistrărilor electronice.
Implemen ng a digital signature solu on will provide also
7. Provocări actuale important features such as proof management, mestamping and non-
Economia mondială traversează în ul mii ani o perioadă de repudia on.
contracţie. Tot mai multe companii dezvoltă strategii dedicate reducerii
costurilor căutând să menţină un echilibru între nevoia de a fi cât mai 7. Challenges
prezent şi ac v pe piaţă şi nevoia unui mediu de afaceri bazat pe
World economy is currently facing a downturn period. Many
încredere în contextul unor bugete limitate. In acest context, soluţia pe
care o presupune adoptarea unui ecosistem de securitate informa că companies are focusing on cost-savings strategies trying to find a
are următoarele avantaje: balance between the need of business agility, trust environment and
mod de auten ficare securizat; restricted budget.
comunicaţii securizate atât din perspec va u lizatorilor cât şi din In this context, trusted ecosystems bring the following
perspec va dispozi velor u lizate în cadrul reţelei; advantages:
reducerea costurilor – aflată în strânsă legătură cu costurile de Strong authen ca on.
suport p help desk asociate cu pierderea/expirarea contului, parolei etc;
Secure access to mul ple networks and devices.
integritatea datelor şi non-repudierea;
transferul de date securizat; Cost savings system - related to creden als related issues
asigurarea conformităţii cu standarde şi norme specifice. reported to helpdesk.
Data Integrity and non-repudia on for transac ons.
8. Concluzii Secured data exchange.
Implementarea unui sistem de securitate informa că răspunde Regulatory compliance.
celor mai importante provocări de securitate, contribuind la crearea
unui mediu de afaceri bazat pe încredere.
8. Conclusions
ecosistemele de securitate informa că se construiesc pe o
infrastructură PKI ce furnizează încredere în componentele sistemului; The trust based security approach meets the key security
ecosistemele de securitate informa că permit accesul simplu şi challenges.
sigur către resursele companiei în conformitate cu propriile poli ci de Trusted ecosystems are built on a trusted IT infrastructure.
securitate; Trusted ecosystems provide secured access to all company
ecosistemele de securitate informa că adresează problemele resources for any type of users according to company security policy.
privind ameninţările de securitate indiferent de sursa din care provin
Trusted ecosystems adress IT security threats coming from
acestea: (dispozi ve de comunicaţii mobile sau aplicaţii web);
ecosistemele de securitate informa că integrează cu uşurinţă mul ple sources like mobile devices and web-based applica ons.
multe dintre soluţiile de securitate existente cum ar fi Iden ty Access Trusted ecosystems easily integrate exis ng IT security solu ons
Management sau Tehnologia Cardurilor Inteligente. like IAM or Smart Card technologies.

[1] *** - 360° Security event –


ComputerLand Romania - 24 February 2010;
[2] *** - Building a trusted IT Ecosystem in a
nt -
complex Evolving and Agile Business Environment
IDC (Interna onal Data Corpora on) – Mayy 2009;
nic Signature
[3] *** - North American and European Electronic
artner - Jan 2010.
Suite and Service Market – Gartner

Military Technology nr. 2/2010


54 Prezentări, descrieri, fişe tehnice

Rezumat Abstract
În perioada actuală ac vitatea militară sau civilă de pază Nowadays warfare pursuits the u liza on of advanced
şi protecţie, presupune u lizarea de echipamente moderne în unmanned vehicles, such as drones, in order to create the
misiuni aeriene ca vehiculele fără pilot numite şi drone, în scopul environment picture informa on. Drones are purchased by
determinării imaginii complete a mediului de operare adresat. all of Army Forces and many other end-users , for research
Dronele intră în dotarea Forţelor terestre din ţările NATO şi a and surveillance missions, resul ng data acquisi on and their
altor u lizatori, pentru misiuni de cercetare - supraveghere,
communica on to decision making structures.
rezultând achiziţii de date şi comunicarea acestora la punctele
This work-paper men ons some usually types of the
de decizie ale structurilor de conducere.
Această lucrare prezintă câteva puri de sisteme de recovery systems used at UAVs and such as an applica on we
recuperare u lizate în cazul dronelor cu aplicaţie la proiectul are presen ng here the deployment system for recovery the
UAV-SACT, dezvoltat de Agenţia de Cercetare pentru Tehnică şi UAV-SACT(Closed surveillance in the ba lefield),a Romanian
Tehnologii Militare. project, developed by METRA-Bucharest.

SISTEME DE RECUPERARE
PARACHUTE
CU PARAŞUTE
DEPLOYMENT SYSTEMS
PENTRU DRONE;
FOR DRONES, APPLIED
APLICAŢIE
LA PROIECTUL UAV-SACT ON UAV-SACT PROJECT

Engineer Aura-Ioana CRISTIAN


Inginer Aura-Ioana CRISTIAN
Mayor engineer Sabin CODREA
Maior ing. Sabin CODREA
Military Equipment and Technologies Research Agency
Agenţia de Cercetare pentru Tehnică și Tehnologii Militare
– Centrul de Cercetare Ș inţifică pentru Armamente (METRA), Bucharest, Romania,
ac m@ac m.ro, acris an@ac m.ro
1. Introducere 1. Introduc on
Lucrarea prezintă proiectele sistemelor de recuperare şi atenuare This work paper deals with the design of parachute
a aterizării pentru dronele militare de recunoaştere. Proiectantul alege recovery and landing a enua on systems for a military
conceptul de desfăşurare potrivit, pul de paraşute şi sistemele de reconnaissance drone. First me, a designer chooses what
atenuare a impactului cel mai eficient pentru o anume configuraţie a deployment concept to use, what type of parachutes to select
dronei. and what impact a enua on system is the best for a par cular
În orice caz sistemul de recuperare trebuie să realizeze următoarele applica on.
performanţe: However, the recovery system should be able to:
a. recuperarea vehiculului aerian după finalizarea misiunii, când a. recover the air vehicle, a er the complete mission,
avionul este aterizat pe un teren neregulat de la orice al tudine între 0 when the vehicle has landed in rough terrain, at a range of
şi 3000m de la nivelul mării; al tudes from sea level to 3000m.
b. recuperarea dronei în mpul testărilor de la regimul complet b. recover the drone during the tes ng phase, from full
comandat şi când se pierde controlul de la sol; controlled to un controlled flight condi ons
c. să funcţioneze ca un dispozi v de siguranţă dacă avionul iese din c. save as safety device to prevent the air vehicle leaving
zona prevăzută de zbor. the boundaries of the test range distances (zone)

2. Sisteme de recuperare cu parașuta 2. Parachute recovery systems


2.1. Generalităţi Background
Pentru recuperarea unui vehicul în general se parcurg următorii For a vehicle recovery task, as generally it have to be done
paşi. Primul contractor defineşte sarcina u lă, misiunea şi vehiculul the following steps: The prime contractor defines the load, the
aerian sau spaţial ce urmează a fi recuperat. Precizează, de asemenea, mission, and air or space vehicle that has to be recovered
greutatea vehiculului, configuraţia, gama de viteze şi al tudini care He specifies the vehicle weight, configura on, velocity and
trebuie acoperită, condiţiile de aterizare şi mediul în care sistemul va al tude envelope, landing condi ons, and the environment in
opera. which the system must operate.
a. Uzual, un subcontractor dezvoltă şi testează sistemul de a. Usually a subcontractor develops and tests the parachute
paraşutare şi atenuare a impactului. Componentele acestor sarcini and impact a enua on system. The components of this task
se ex nd de la una la mai multe paraşute asamblate într-un cluster may range from a single parachute for the light air models to
a clusters to recover a heavy space vehicle;
(ciorchine) pentru recuperarea, de exemplu, a vehiculelor spaţiale.
b. The engineers define the components that include
b. Inginerii definesc componentele care includ o paraşută
a drogue chute and main parachute assembly an impact
extractoare şi una principală, un sistem de atenuare a impactului şi alte
a enua on system and accessories ;
componente.
c. The designers convert all calculated data into first mock-
c. Proiectantul transformă toate datele calculate în primul proto p
up that will meet the recovery requirements.
care va sa sface specificaţiile de recuperare din cerinţele clientului.

Tehnica Militar\ nr. 2/2010


Expositions, descriptions, technical assigments 55

2.2. Despre materialele u lizate la fabricarea sistemelor de 2.2 About recovery system materials
recuperare The designer must draw up in tex le fabrics which are subjected to
Proiectantul trebuie să croiască materiale rigide şi, de asemenea, the same laws of sterss and strain as metals and composites. However,
tex le care vor fi supuse la solicitări şi tensiuni asemănătoare many differences exist in non linear elas c characteris cs of natural
pieselor din metal şi compozite. Totuşi apar multe diferenţe de
and man-made fibers that are woven and birded into clothes, tapes and
comportare precum caracteris cile de deformare elas că neliniară a
suspension lines and are then connected by sewing to form parachutes
fibrelor naturale sau ar ficiale care compun ţesăturile şi din care se
confecţionează voalurile, suspantele, chingile asamblate prin cusături assemblies
speciale pentru a forma paraşutele sau airbag-urile.
2.3. Principii de deschidere a parașutelor 2.3 Parachute deployment concept
Principiile de obţinere a unei deschideri corecte şi controlate a Means for obtaining a good, controlled parachute deployment
paraşutelor din setul de recuperare includ un procedeu de extracţie include a posi ve method for parachute extrac on by a mechanical or
mecanic, pirotehnic sau cu o paraşută extractoare. pyre-ejected pilot /drogue chute.
Anvelopa tex lă denumită şi sacul paraşutei conţine 3 The tex le envelope, called deployment bag should have separate
compar mente des nate voalurei, suspantelor şi port suspantelor. compartments for the canopy, suspension lines and riser. These
Aceste componente trebuie să fie fixate în compar mentele lor în pliuri components should secures in their individual compartments in
secvenţiale, în bucle presate şi prinse cu bride începând cu punctul de sequen al steps (folds) in stow loops or reten on es beginning with
extragere a paraşutei principale.
the pull of main parachute.
Înainte de testele de zbor sistemul de deschidere trebuie testat
Before flight tests the deployment system should be tested on
pe un stand special pentru depistarea deficienţelor de funcţionare şi
remedierea acestora înainte de asamblarea pe avion. specific benches to discover and do repairs the malfunc ons.
3. Soluţii de deschidere a parașutelor pentru drone
Instalarea paraşutei în fuselajul dronei cere deschiderea voalurii 3. Deployment ini a on solu ons for drones
în sens invers vântului şi de aceea realizarea unei forţe de ejectare a The parachute installa on in the drone fuselage requires cross-
sacului paraşutei principale. In prac că se u lizează cu succes patru wind deployment and therefore forced ejec on of the main parachute
metode principale pentru realizarea forţei de ejecţie. deployment bag. Four different methods have been used successfully
a) u lizarea unui resort ejector montat presat într-un cilindru to accomplish forced ejec on:
tex l; a) using ejector springs enclosed in a tex le cylinder.
b) sacul paraşutei din material impermeabil gonflabil umplut cu aer b) using gas-inflated nonporous ejector bags
împinge paraşuta principală în afară;
c) catapul ng the bag out of the compartment
c) catapultarea sacului conţinând paraşutele în afara
d) using a li web arrangement
compar mentului acestora;
d) u lizarea unei plase de extracţie.
4. Deployment basic methods
4. Metode de desfăşurare a sistemelor de recuperare
They are used controlled and uncontrolled methods for deployment
Metodele folosite se împart în deschidere liberă sau deschidere
controlată a sistemului de recuperare a unei drone şi se aplică în a recovery system of a drone, depending on the dimensions and
funcţie de dimensiunile şi performanţele cerute de u lizator. performances required.

4.1.Deschiderea necontrolată 4.1. Uncontrolled Deployment


În cazul acestei metode paraşuta este eliberată sau ejectată în In case of the uncontrolled deployment method, the parachute is
curentul de aer fără o paraşută extractoare sau sacul paraşutei. A se released or ejected into the airstream, directly, without a pilot chute,
vedea figura 1. drogue chute or deployment bag. Figure 1.

Fig. 1- Deschiderea necontrolată/ Uncontrolled deployment

Această metodă este sa sfăcătoare pentru paraşutele mici cu This method may be acceptable for small parachutes less than 2m
diametre mai mici de 2m; pentru paraşutele mai mari sunt necesare in diameter. For bigger canopies it results in high snatch forces and
forţe de smulgere mari şi umflarea parţială înainte de cordonul de par al infla on before line stretch. If tension on the canopy and lines
strângere. Dacă tensiunea pe voalură şi suspante nu este controlată, se is not controlled, then can occur line-over, inversions, entanglement
pot produce răsuciri de suspante, umflare inversă a voalurii, încâlcirea between parts.
componentelor.

Military Technology nr. 2/2010


56 Prezentări, descrieri, fişe tehnice

4.2. Deschiderea semicontrolată 4.2. Semi controlled deployment


Această metodă u lizează o paraşută extractoare pentru extragerea This method uses a pilot chute for extrac ng the main parachute
paraşutei principale, aşa cum se arată în figura 2. Acest procedeu se as shown in Figure 2. This concept has worked with medium sized
foloseşte cu paraşute de mărime medie desfăşurate la viteze mici de
parachutes deployed at low veloci es. Use of the deployment bag is
zbor ale avionului de recuperat. U lizarea unui sac de ejectare este
o soluţie şi mai bună pentru paraşuta de extracţie, deoarece se evită a be er solu on for pilot chute to avoid sail - effect forma on at low
as el formarea efectului de velă la viteză mică. speed.

Fig. 2- Deschiderea cu parașută extractoare / Pilot chute deployment

4.3. Deschiderea automată cu cablu fixat pe avion 4.3 Sta c line deployment
La aruncarea din avion a sacului paraşutei un cablu prins la un A line a ached on one side to the air vehicle and to the other
capăt de sacul paraşutei şi la celălalt capăt de avion, va deschide prin side to the parachute assembly will first open the parachute pack and
gravitaţie sacul şi va extrage paraşuta care se va umfla de către fluxul then pull the parachute from its deployment bag. A typical example is
de aer. shown in Figure 3.

Fig. 3 Deschiderea parașutei cu cablu prins de avion / Parachute sta c-line deployment

După ce sacul paraşutei este ejectat din compar mentul avionului A er the parachute bag leaves the aircra , a sta c line a ached to
prin des nderea unui resort tensionat în prealabil sau prin presiunea it opens the parachute pack, then extracts the parachute stowed in its
unei capse pirotehnice, paraşuta (pliată în prealabil ) este scoasă din bag and deploys it.
acesta şi desfăşurată. Această metodă este limitată la 230 km/oră. The sta c lines with the a ached deployment bag rests with the
Peste această viteză se produce efectul de velă şi inversarea parţială aircra . This method is limited to 130 knots (240 Km/h). Above this
sau totală a paraşutei, deoarece voalura se desfăşoară la un unghi de velocity will occur sails forma on and full or par al inversion of canopy
90º în fluxul de aer . Este necesară prevederea unei plase an inversiune because the parachute is deployed at 90 degrees to the airflow. The
prinse de marginea voalurii. Există multe versiuni în funcţie de aplicaţia an -inversion net around the skirt of canopy is provided. There are
intenţionată. De exemplu, în caz de urgenţă se va recupera doar naveta many versions depending on the applica on intended. For instance in
conţinând cabina piloţilor din avionul de cercetare XS-2. case of emergency were used to save the nose sec on containing the
Totuşi pentru siguranţă o metodă controlată de declanşare şi cockpit of XS-2 research aircra . However a controlled-deployment
desfăşurare a sistemului de recuperare a unui vehicul aerian aflat în method is a be er approach.
zbor s-a dovedit a fi o abordare mai eficientă

Tehnica Militar\ nr. 2/2010


Expositions, descriptions, technical assigments 57

4.4. Deschiderea controlată a sistemului de recuperare prin 4.4. Controlled deployment


desfășurarea primelor suspante The controlled parachute deployment shown as dra in Figure
Desfăşurarea controlată a paraşutelor din sistemul de recuperare 4, is recommended to be used in case of recovery and retarda on of
prezentat în figura 4, este recomandată a fi folosită în cazul frânării şi
an air/space vehicle, ordnance items, and high –speed payloads and
recuperării unui vehicul aerospaţial, tehnică de luptă, sau sarcină u lă
de mare viteză şi pentru salvarea echipajelor în caz de defecţiuni ale also well for high al tude parachutes and aircrew emergency savings.
vehiculelor purtătoare. This opera on starts with ejec on of the compartment cover, which
Această operaţiune începe cu ejectarea capacului compar mentului extracts the pilot chute stored in a small bag and this one pulls the
paraşutelor care trage cu o coardă o paraşută extractoare; aceasta la bridle of main chute deployment bag.
rândul ei extrage sacul şi desfăşoară suspantele şi voalura paraşutei
principale de frânare şi/sau recuperare a vehiculului aerian. This type of sequence is called line – first deployment and supposes
Acest p de secvenţe se numeşte metoda deschiderii prime the deployment of riser, suspension lines and only a er of the canopy.
a suspantelor, deoarece acestea se desfăşoară primele din punct Therefore the deployment bag of the main parachute contains two
de vedere cronologic. Pentru aceasta, sacul paraşutei principale compartments. One for the riser and suspension lines and another for
conţine două compar mente: unul pentru portsuspante şi suspante
the canopy. All these items are retained in their compartments using
şi celălalt pentru voalură. Toate aceste componente sunt reţinute
în compar mentele lor folosind pliuri presate şi corzi de legătură. stow loops and e cords. The pilot chute rests a ached to the main
Paraşuta de extracţie rămâne legată de cea principală pentru a realiza chute to reef appropriately the large canopy.
deschiderea controlată a voalurii acesteia.

Fig. 4 Deschiderea controlată cu primele suspante / Controlled parachute deployment method

4.5. Deschiderea controlată a sistemului de recuperare prin 4.5 Canopy first deployment
desfășurarea primei voaluri
A large pilot chute extracts the canopy from the bag and the airflow
O paraşută extractoare mare va extrage voalura din sacul paraşutei
principale, iar viteza aerului o umflă menţinând-o în poziţie portantă. prevents dragging that on the ground. It is shown in Figure 5. This
(A se vedea figura 5). Această metodă se foloseşte numai în cazurile method should be avoided because it results in high snatch forces but
speciale ale unor avioane de mare viteză precum reactoarele de atac,
it has to be used on the landing decelera on parachute of some high
bombardierele sau avioanele de vânătoare pentru că realizează la joasă
al tudine forţe mari de smulgere cu anumite riscuri. speed aircra s as fighters, bombers, hunters.

Fig. 5 Deschiderea controlată a primei voaluri / Canopy – First deployment method

În con nuare vor fi prezentate trei metode de declanşare forţată a Three forced ejec on methods are presented below
sistemelor de recuperare. A posi ve ejec on of a pilot chute or first-stage drogue chute, as
Ejectarea corectă a unei paraşute extractoare sau a paraşutei de
provided by a drogue gun, mortar or extrac on rocket, is mandatory
extragere care iese prima se realizează de un tun de tragere, lansator
whenever the parachute must be deployed from a spinning or tumbling
sau de o rachetă extractoare. Metoda este folosită ori de câte ori
paraşuta trebuie desfăşurată pentru recuperarea unui vehicul cu vehicle or through the wake of a large fore body.
mişcări de rotaţie sau oscilaţie, sau când paraşuta se desfăşoară pe
„dâra”(stratul turbulent) creată de un corp aerodinamic rela v mare.

Military Technology nr. 2/2010


58 Prezentări, descrieri, fişe tehnice

4.6. Declanșarea sistemului de recuperare cu tun de tragere a 4.6 Drogue gun deployment
parașutei extractoare The simplest of the forced ejec on methods is shown in Figure 6.
Cea mai simplă metodă de ejectare forţată a paraşutelor de A gun or a pistol body is stowed on the air vehicle. At the
recuperare în cazurile menţionate este prezentată schema c în figura deployment command (done by the remote control or the automa c
6. Corpul tunului sau pistolului este fixat pe avion. La darea comenzii de
pilot) a piston called drogue gun slug is fired away and beyond the rear
declanşare un piston denumit trăgaciul pistolului paraşutei extractoare
of the tumbling vehicle into the good air flow behind the vehicle.
este amorsat şi în afara zonei de oscilaţie a vehiculului, în stratul de aer
suficient din spatele acestuia.

Fig. 6 – Declanșarea sistemului de recuperare cu pistol de ejectare a parașutei extractoare / Drogue gun deployment

Trăgaciul ataşat la un cablu fie extrage paraşuta extractoare direct, The slug a ached to a bridle either extracts the pilot chute directly
fie extrage un mic sac care o conţine pe aceasta. or extracts a small deployment bag containing the pilot chute. Drogue
Trăgaciul pistolului de ejectare nu trebuie să cântărească mai
gun slugs are limited in weight to about 1 kg, restric ng their use to light
mult de 1Kg, deoarece aceste paraşute sunt rela v uşoare. După ce
desfăşurarea este completă, se eliberează trăgaciul şi sacul paraşutei weight pilot chutes. They are permanently a ached to the pilot chute
extractoare. bag, with slug and bag breaking away a er deployment is complete

4.7. Declanşarea sistemului de recuperare cu lansator 4.7. Parachute mortar deployment


Declanşarea sistemului cu lansatorul poate fi comparată cu tragerea Mortar deployment can be compared to firing a shell from a
unui proiec l dintr-un tun de ar lerie.
cannon.
În cazul în care ansamblul format din paraşuta extractoare şi cea
Drogue chute and main parachute assemblies in excess of 50 kg
principală cântăreşte mai mult decât 50 kg, trebuie ejectate cu un
lansator special. Acesta este singura modalitate corespunzătoare have to be mortar-deployed. This is a very posi ve mean of ge ng
pentru sistemul de recuperare al unui vehicul aerospaţial de mari parachute assembly away from a range of spinning or tumbling vehicle
dimensiuni, care evoluează cu mişcări de rotaţie şi/sau oscilaţie. and into good airflow behind the vehicle. The disadvantages of this

Fig. 7 – Ansamblu lansator sistem de recuperare / Mortar assembly exploded

Tehnica Militar\ nr. 2/2010


Expositions, descriptions, technical assigments 59

Paraşutele vor fi as el plasate în stratul de aer consistent din urma method are the necessity of a large mortar reac on force, a rela vely
vehiculului respec v. Dezavantajele metodei sunt forţa reac vă mare large mortar body and the canopy deployment done by the iner a
din lansator, corpul destul de mare al lansatorului şi viteza de ejectare forces owing to a great ejec on velocity that is required. That mean
mare pentru ca forţele de inerţie să determine umflarea paraşutei have been used to Apollo drogue chute, because the module was
principale. Această metodă a fost u lizată la recuperarea capsulei
instable and could rotate 90 degree during the stabiliza on me.
Apollo, pentru că modulul devenise instabil şi avea rotaţii de 90º în
Figure 7 shows this system exploded as it follows:
perioada de stabilizare.
Modul de lucru al sistemului. Paraşuta extractoare este introdusă System working: The drogue shute is contained in a deployment
pliată în sacul special de desfăşurare, presat într-un cilindru (piston). bag, also stowed in a sabot (piston). The mortar tube has two cartridges,
Tubul lansatorului are două cartuşe care explodează în acelaşi canal (în firing into a common breech actuated from two individual sensors.
formă de furcă), declanşate de doi senzori individuali. După comanda Upon the deployment command, both cartridges are fired. This firing
de declanşare, ambele cartuşe sunt amorsate. Arderea acestora creează builds up the pressure below the sabot, transmits the pressure to the
presiune pe piston, care transmite presiunea la capac, rupe ş urile cover, shears the pins, holds the cover and ejects the deployment bag
şi ridică capacul, ejectând sacul paraşutelor şi ansamblul suspantelor. and riser assembly.
Numeroasele portsuspante trebuie prinse cu un inel şi fixate prin
The mul ple risers can be wound into a ring and held in place by
turnarea de material expandat uşor. Arderea cartuşelor produce şi
deschiderea sacului paraşutei principale şi extragerea voalurii. Capacul cas ng a lightweight styrofoam. Sta ng firings of the mortar confirmed
lansatorului, pistonul şi spuma expandată se pierd după ejectarea bag strip off and canopy stretch. Mortar cover, sabot and the styrofoam
paraşutelor. Nu trebuie să se producă interferenţe între materialele were lost a er ejec on. No interference between the loose parts and
pierdute şi paraşute. the drogue chutes should happen.

4.8 Desfăşurarea sistemului de recuperare prin ejectare cu 4.8. Deployment by rocket extrac on
proiec le-rachetă Figure 8 shows two typical rocket-extrac on methods. Version1
Figura 8 prezintă două metode pice de extracţie a sistemului stows the rocket besides the parachute assembly, and version 2 stows
de recuperare cu proiec le rachetă. Prima variantă împachetează
the rocket in the middle of the doughnut-shaped deployment bag .
proiec lul alături de ansamblul paraşutei, iar versiunea a doua
plasează proiec lul în centrul sacului paraşutei de formă toroidală. Both versions have been used successfully. Rocket extrac on provides
Ambele variante au fost testate cu succes. Extracţia cu proiec le este favorable deployment by pulling the parachute bag from the top and
favorabilă desfăşurării paraşutei, deoarece o trage de centrul voalurii, providing a line-first deployment sequence. Rocket extrac on creates
desfăşurând mai întâi suspantele. Ejectarea cu proiec le nu creează no reac on forces that must be absorbed by the vehicle. It needs only
forţe de reacţie care se resimt de corpul avionului. Este necesară o a protec on against the short- me rocket blast.
zonă protejată împotriva scânteilor produse la amorsare pentru câteva
secunde. 4.9. Cross wind deployment
Deployment bags that are stowed sideways the air vehicle need
4.9. Desfășurarea sistemului de recuperare în direcţia opusă a mean for ejec ng the deployment bag assembly into the airstream.
vântului
Three methods that have been used opera onally are shown in Figure
Sacul paraşutei plasat pe corpul avionului necesită o metodă de
9. All three concepts require careful evalua on in bench deployment
ejectare în fluxul de aer, as el încât acesta să umfle voalura paraşutei.
Operaţional, se folosesc trei metode prezentate în figura 9; toate tes ng.
trei procedeele trebuie testate în prealabil pe standul de testare a A frequent problem with air-vehicle installa on of parachute
deschiderii paraşutelor. assemblies is a ver cal stabilizer in the path of the deploying parachute
assembly.

Fig. 8 – Două metode standard de ejectare cu rachete / Two typical rocket extrac on methods

O problemă frecventă a echipamentelor pe vehicule aeriene este 5 Recovery system of UAV SACT
stabilizatorul ver cal (direcţia+deriva) care poate încurca desfăşurarea 5. 1 Descrip on
paraşutelor. The UAV SACT can be launched from a person hand or with a
sundown.
5. Sistemul de recuperare al UAV SACT (Supraveghere apropiată Parachute assemblies is stored inside a li le container in central
în câmp tac c) sec on of the air vehicle that must be retarded at the landing moment.
5.1. Descriere The container has sufficient space for hand-packed parachutes that
UAV SACT poate fi lansat din mână de o persoană antenată sau cu have not been pressure –packed, and in a loca on that provides an
un sandow de 6m lungime. unobstructed path for parachute deployment into a good airflow. If
Ansamblul paraşutei este pliat şi presat într-un mic container rough edges cannot be avoided, a plas c or tex le inner liner may be
plasat în secţiunea centrală şi ventrală a avionului care trebuie frânat used to cover them.

Military Technology nr. 2/2010


60 Prezentări, descrieri, fişe tehnice

Fig. 9 – Ejectarea sistemului de recuperare pe direcţia opusă vântului / Cross-wind deployment bag ejec on methods

la comandarea aterizării. Containerul trebuie să fie destul de spaţios să The parachute must be ejected four to six fore body diameters
nu obstrucţioneze desfăşurarea paraşutei într-un flux de aer suficient behind the vehicle, through the reverse flow region into good air flow
pentru umflarea voalurii. Dacă containerul are margini rugoase acestea as is shown in Figure 10.
se vor căptuşi cu material plas c sau tex l neted.
The weight of UAV SACT being small and the main parachute is
Paraşuta trebuie ejectată la o distanţă de 4÷6 ori diametrul secţiunii
also a small one -less then 2m in diameter- it needn’t a pilot chute. It
echivalente aerodinamice a avionului, spre înapoi faţă de axa acestuia
is deployed only the main chute ejected by a spring delivered through
pentru a fi umflată de fluxul de aer suficient ca debit şi direcţie.
Greutatea UAV-SACT fiind mică şi paraşuta, de asemenea mică, an electric contact commanded by remote device or by the airborne

sub 2 m diametrul, nu este necesară o paraşută extractoare. Paraşuta computer. Deployment ini a on is made using an ejector springs
principală va fi ejectată direct, cu ajutorul unui resort eliberat de un enclosed in an easy metal cylinder.
contact electric, comandat de o telecomandă sau de computerul de
bord. Declanşarea desfăşurării paraşutei este deci realizată de resortul
montat într-un cilindru din metal uşor.
5.2 Dimensions and performances
The UAV SACT parachute is a circular one with 1, 8 m diameter,
5.2. Dimensiuni şi performanţe
Paraşuta UAV –SACT este circulară cu diametrul 1,8m şi greutatea all the system weigh ng 350gr; it decelerates the drone to velocity of

350gr; decelerează avionul până la o viteză de 2-4m/s la sol, dacă 4-2m/s at ground impact , with the start deployment at 100m al tude.
recuperarea începe la 100 m al tudine. Există filme de la testările We have done movies showing the flight tests, to demonstrate the
produsului în care apar toate fazele de zbor inclusiv recuperarea. mock-up performances to poten al customers .

Fig. 10 – Parașuta de recuperare a UAV SACT/ UAV SACT recovery parachute

[1] T.W. KNAKE, - Parachute recovery


systems, Vol.II, Chapters 6 ,7 and 8,
Parapubishing 1992,
Santa Barbara-California;
[2] R.J. SPEELMAN, - Parachute deployment process
tes ng technique, AIAA Journal of Aircra , Vol 14, No 4,
pp401-402, 1977;
[3] H.E.WIDDOWS, - Parachute deployment control
assembly, U.S.Patent No.3, pp145 si 956, 1964.

Tehnica Militar\ nr. 2/2010

S-ar putea să vă placă și