Documente Academic
Documente Profesional
Documente Cultură
Gigi-Daniel BUDARIU,
Studii, Constantin GROZEA,
Strategii, Daniel - Tiberius HRIŢCU,
Analize Ionuţ RĂDOI
Pla ormă de criptanaliză hardware şi
Cercetare Ştiinţifică
so ware
Prezentări, Hardware and so ware pla orm for
Descrieri, cryptanalysis
Fişe Tehnice 46
Cristian CĂPRIŢĂ
360° Security – trusted ecosystems
Studies, 360° Security – ecosisteme de securitate
informa că
Strategies,
Analyses 51
Scientific Research
Aura-Ioana CRISTIAN,
Expositions, Sabin CODREA
Descriptions, Parachute deployment systems for
Technical drones, applied on uav-sact project
Assignments Sisteme de recuperare cu parașute
pentru drone; aplicaţie la proiectul
UAV-SACT
54
Stimaţi
cititori,
Revista conţine ar cole cu date din
ac vitatea de cercetare ş inţifică şi
inovare tehnologică specifică celor trei Ar colele cuprinse în revista “Tehnica Militară”
categorii de forţe armate: terestre, aeriene, cons tuie proprietatea intelectuală
navale şi ale altor structuri din cadrul a Departamentului pentru Armamente
Ministerului Apărării Naţionale, precum din cadrul Ministerului Apărării Naţionale.
şi strategii, management, noutăţi din Reproducerea integrală sau parţială
domeniul cercetării ş inţifice, manifestări a ar colelor, informaţiilor sau ilustraţiilor
din revista „Tehnica Militară”
ş inţifice etc.
este permisă numai cu acordul scris al redacţiei revistei.
Cercetătorii ş inţifici, cadrele didac ce, Manuscrisele, inclusiv în format electronic,
personalul specializat cu preocupări expediate spre publicare devin
în domeniul achiziţiilor, cercetării, proprietatea revistei.
proiectării, mentenanţei şi logis cii Manuscrisele nepublicate nu se înapoiază.
produselor militare pot găsi în această Redacţia nu îşi asumă responsabilitatea
revistă un mediu adecvat de diseminare pentru greşelile apărute în ar colele colaboratorilor.
şi informare, deosebit de u l şi necesar
pentru cariera profesională.
Redacţia
Gentle reader
Our magazine comprises ar cles
rela ve to the scien fic research and
technological innova on ac vity specific
to the army forces categories: land, air
and naval forces, as well as to other
No ce that the “Military Technology”
structures within the Ministry of Na onal
magazine ar cles are under the intellectual property
Defense, different strategies, management
of the Ministry of Na onal Defense Armament Department
issues, the latest scien fic research
The en re or par al duplica on of the “Military Technology”
novel es, scien fic exhibi ons etc.
magazine ar cles, informa on, or illustra ons
The scientific researchers,
may be licensed only with the Editorial office wri en agreement.
professors, the personnel in charge with
The manuscripts send for publica on
the military acquisi oning, research,
get into the magazine property. The ar cles
design, maintenance, as well as the logis cs,
which are not published are not given back to the authors.
may find out that our magazine
The Editorial office doesn`t take charge of the co-workers
comprehends an ample informa on
mistakes within their ar cles.
back-up, furthermore extremely useful
in your professional career.
Editorial office
EFICIENŢĂ
ŞI LEGITIMITATE NATIONAL SECURITY
ÎN SISTEMUL DE EFFICIENCY
SECURITATE NAŢIONALĂ AND LAWFULLNESS
Colonel dr. inginer conferenţiar universitar Colonel dr. engineer lecturer Liviu COȘEREANU
Liviu COȘEREANU Commander of Military Equipment
Comandantul Agenţiei de Cercetare and Technologies Research Agency
pentru Tehnică și Tehnologii Militare
1. Introducere 1. Introduc on
Ca stat membru al NATO şi UE, România a adoptat o poli că As a member of NATO and the EU, Romania has adopted a proac ve
regională proac vă, menită să promoveze stabilitatea şi securitatea în
regional policy designed to promote stability and security in the Balkans
zonele Balcanilor şi a Mării Negre. Importanţa strategică tot mai mare
and Black Sea areas. The strategic importance increasing of the Wider
a regiunii Ex nse a Mării Negre necesită o abordare cuprinzătoare. Din
Black Sea requires a comprehensive approach. From this point on our
această perspec vă, eforturile noastre se axează pe întărirea dialogului
poli co-militar şi al cooperării militare bilaterale (inclusiv prin furnizarea efforts are focused on strengthe ng the poli cal and military dialogue
de asistenţă în domeniul reformei forţelor armate), precum şi pe o and bilateral military coopera on (including the armed forces reform
contribuţie semnifica vă la iniţia vele de cooperare mul naţionale. providing), as well as a significant contribu on to the mul na onal
Îndeplinirea obiec velor poli cii noastre de apărare necesită o coopera on ini a ves.
conectare permanentă la evoluţiile mediului internaţional de securitate. Achieving our defense policy actually requires a con nuous
România va con nua să se implice în eforturile internaţionale de luptă connec on to the developments in the interna onal security
împotriva terorismului, prin oferta de capabilităţi de intelligence și environment. Romania will con nue for sure to engage in the
sprijin militar. interna onal efforts of comba ng the terrorism by providing
Securitatea naţională a României este starea naţiunii, a colec vităţii
intelligence capabili es and military support.
sociale, a cetăţenilor și a statului, fundamentată pe prosperitatea
Romania`s na onal security is the na on`s social community,
economică, legalitate, echilibru și stabilitate socio-poli că, exprimată
ci zens and the state based on economic prosperity, loyalty social
prin ordinea de drept și asigurată prin acţiuni de natură economică,
poli cal balance and stability, as expressed by the rule of law and
poli că, socială, juridică, militară, informaţională și diploma că, în
safeguarded by measures of economic, poli cal, military and diploma c
scopul exercitării neîngrădite a drepturilor și libertăţilor cetăţeneș ;
informa on in order to have unlimited rights and liber es; it is actually
este manifestarea deplină a libertăţii de decizie și de acţiune a statului,
a full manifesta on of freedom in decision and ac on of the state of its
a atributelor sale fundamentale și a calităţii de subiect de drept
internaţional. fundamental a ributes and the subjects of interna onal law.
Securitatea naţională a României cuprinde două dimensiuni: Romania’s na onal security comprises two dimensions, an internal
una internă și una externă. Dimensiunea internă se referă exclusiv la and an external one. Therefore the internal one is limited to the
ins tuţiile implicate, la poli cile și programele implementate de acestea ins tu ons involved in these policies and programs implemented for
în scopul unei administrări eficiente a stării de securitate pe plan intern. the efficient administra on of the state of internal security. As for the
Securitatea externă integrează securitatea internă a cetăţenilor români external security, it integrates the internal security of the Romanian
în contextul internaţional. ci zens in the interna onal context.
Agenţiile de informaţii din întreaga lume par a fi intrat într-o nouă Intelligence agencies around the world seem to have entered a new
fază, odată cu apariţia noilor ameninţări la adresa securităţii mondiale, phase with the emergence of all new threats to global security, na onal
a statelor naţionale şi a liderilor lumii. După căderea comunismului şi states and world leaders. A er the fall of cold war and communism
sfârşitul războiului rece, serviciile de spionaj au intrat într-o perioadă de espionage services have entered a period of disarray caused by the
derută, cauzată de disoluţia vechilor adversari. Sau cel puţin asta a fost
impresia propagată în societate, voluntar sau nu. Analiş i din exterior dissolu on of former adversaries. Or at least that was the impression,
încearcă de peste un secol să găsească răspunsurile la întrebările ce voluntarily or not. Analysts from outside are trying for over a century to
vizează ac vitatea agenţiilor de spionaj din întreaga lume, însă, de cele find answers to ques ons aiming espionage agencies around the world
mai multe ori, fără succes. Cert este faptul că sfârşitul războiului rece a but most of the mes without success.
redeschis seria unor întrebări care până în 1989 erau considerate tabu Fact is that that the end of the Cold War has reopened some
sau, în cel mai bun caz, secret de stat, ce, odată dezvăluit, ar fi putut series of ques ons that un l 1989 were considered taboo or be er,
afecta securitatea naţională. Întrebări de genul “cât de jus ficabile state secrets, which once revealed could harm the na onal security.
sunt anumite acţiuni agresive ale serviciilor secrete”, “cine ar trebui
să decidă în legătură cu organizarea sau nu a unor operaţiuni ce pot Ques ons like how to jus fy certain secret services aggressive
afecta populaţia unei ţări”, “câte resurse ar trebui să disponibilizeze o ac ons, who should be er decide on the organiza ons that may
ţară pentru acţiuni de spionaj economic şi cât de morale sau imorale affect a country`s popula on, haw many resources should a country
sunt acestea” sunt cele cu care factorii de decizie nu se confruntau have concerning the espionage ac vi es and how are they moral or
până în 1990. immoral, these are actually ques ons that didn`t affect the decision
În cartea sa “Secret Agencies: US Intelligence in a hos le world”, markers un l 1990.
profesorul Loch K. Johnson, specialist în relaţii internaţionale, susţine, In his book, Secret Agencies : U.S Intelligence in a hos le world,
de pildă, că sfârşitul războiului rece a fost cel mai rău lucru care se
putea întâmpla pentru agenţiile de spionaj. Din instrument esenţial al “Professor Loch K Johnson, a specialist in interna onal rela ons,
poli cii externe, ele au trecut pe plan secund. Limitarea rolului acestora argues for instance that the end of the Cold War was the worst thing
a adus însă şi o scădere bugetară, dar şi de personal, fapt reliefat în that could happened for spy agencies.
egală măsură la Londra, Moscova sau Washington. Serviciile secrete au They were actually the foreign policy key instrument but it didn`t
atât puterea de a susţine democraţia, cât şi de a o submina”, susţine last for long. Their limited role brought a decrease in budget and
Johnson. Acesta pare a fi, de al el, şi principalul factor care este adus staff, also no ced by London, Moscow or Washington. Intelligence
în discuţie atunci când se încearcă o analiză compara vă între serviciile services have both the power to support democracy and undermine
secrete ale mai multor state. Un alt factor care diferenţiază serviciile
secrete este sistemul poli c şi implicit sistemul care le guvernează it, “says Johnson. It seems, in fact, that this is the main factor which
ac vitatea. Dacă în anumite state (Rusia, China), serviciile sunt într-o is brought into ques on when a emp ng a comparison between the
relaţie interdependentă cu puterea execu vă, în altele (SUA, Marea secret services of foreign states . Another factor that dis nguishes the
Britanie), majoritatea acestora răspund direct în faţa parlamentelor intelligence agencies is the default system to govern their ac vi es. If
naţionale. Cele mai puternice voci conservatoare de la Washington in some countries (Russia, China), the services are in an interdependent
doresc un rol cât mai important pentru serviciile secrete şi acordarea rela onship with the execu ve, others (USA, UK), are most directly
unor preroga ve, la limita Cons tuţiei americane. Conservatorii answerable to their na onal parliaments.
consideră că doar as el SUA pot câş ga războiul cu terorismul. De
cealaltă parte, liberalii consideră că oferirea unor puteri discreţionare The most powerful conserva ve voices in Washington are looking
către CIA ar putea face din această organizaţie cel mai mare pericol la for an important role for the intelligence services and to grant powers
adresa securităţii americane. Se spune adesea că lumea occidentală se well in terms of the U.S. Cons tu on. Conserva ves believes that this
luptă cu trei pericole majore: Bin Laden, Departamentul de Stat şi CIA, is only way America can win the war on terrorism. On the other hand
scrie Rafael Bardaji în ar colul “CIA ca armă de distrugere în masă”, Liberals consider that the provision of discre onary powers by the CIA
publicat în decembrie 2007 de Grupul de Studii Strategice. in this organiza on could be the biggest threat to American security.
Plecând de la raportul CIA de la sfârşitul anului trecut, în care se It is o en said that the western world are struggling with three major
afirmă că Iranul şi-a stopat orice ac vitate nucleară încă din 2003,
Bardaji conchide că nici Saddam Hussein nu deţinea arme de distrugere threats: Bin Laden, the State Department and CIA, says Rafael Bardaji
în masă în momentul intervenţiei americane din Irak. “Adevăratele in the ar cle “CIA as a weapon of mass destruc on”, published in
arme de distrugere în masă se află mai degrabă în apropiere de Casa December 2007 by Strategic Studies Group.
Albă”, susţine analistul. Şi conchide că raportul CIA de la sfârşitul anului Star ng from the CIA report from late last year sta ng that Iran had
trecut a avut un efect în lanţ asupra poli cilor administraţiei de la halted all nuclear ac vi es since 2003, Bardaji concludes that Saddam
Casa Albă. As el, pe lângă faptul că Statelor Unite le va fi mai greu Hussein had no weapons of mass destruc on when U.S. first stepped
să găsească consensul necesar con nuării presiunilor asupra Iranului, into Iraq. “The real weapons of mass destruc on are rather close to the
Washingtonul nu va putea reacţiona în niciun fel în momentul în
care Rusia va aproviziona cu material radioac v centrala nucleară de White House,” says the analyst. The CIA report concludes that the end
la Busher. Dacă în ceea ce priveşte reacţia americană, Bardaji a avut of the last year had a domino effect on the White House administra on
dreptate, în ceea ce priveşte impunerea sancţiunilor către Iran a dat policy. Thus, besides the fact that the United States will be harder to
greş. Bardaji crede că raportul CIA ar putea influenţa nega v chiar şi find the necessary consensus to con nue pressure on Iran, Washington
construirea scutului american an rachetă din centrul Europei, însă will not react in any way when Russia will supply the radioac ve
până acum nu există semnale că acest lucru s-ar putea întâmpla. material at the Busher nuclear plant. If Bardaji was right when talking
Concluzia acestuia este că raportul a afectat nega v relaţiile cu mai about the U.S. reac on, when imposing sanc ons with regard to
multe state, începând cu “entuziastul” Sarkozy, până la Israelul aliat
şi prieten, care cu siguranţă nu împărtăşeşte concluziile serviciilor Iran has failed. Bardaji believes that the CIA report might affect the
secrete americane. O altă concluzie surprinzătoare a liberalului Bardaji construc on of the U.S. missile shield in central Europe, but so far there
este că raportul CIA a lăsat SUA singure în războiul diploma c cu un is no indica on that this might happen. His conclusion is that the report
“Iran tot mai arogant”. “Foreign Policy” a realizat un top al celor mai has adversely affected the rela ons with several countries, star ng
puternice servicii secrete din lume ce ameninţă eventuala supremaţie with “enthusias c” Sarkozy ally and friend to Israel, which certainly
mondială a CIA. Dacă luăm în calcul bugetul uriaş, tehnologia de ul mă does not share the conclusions of U.S. intelligence for sure. Another
oră şi legăturile păstrate la nivel mondial din mpul războiului rece, surprising finding of the liberal Bardaji relates that CIA report has le
putem conchide că CIA ar fi cea mai puternică organizaţie de spionaj
extern de pe glob. Lipsa unor cifre exacte însă şi mai ales a cunoaşterii the U.S. alone in a diploma c war “Iran increasingly arrogant.” “Foreign
în detaliu a succesului operaţiunilor acestor servicii de spionaj extern Policy” has made a top of the world’s most powerful intelligence that
fac imposibilă realizarea unui clasament pe baza tuturor elementelor ce threatens the global supremacy of CIA. If we consider the huge budget,
ar putea fi luate în calcul. cu ng-edge technology as well as the global connec ons kept from
2. Poli ca de securitate naţională the Cold War, we conclude that the CIA would be the most powerful
Securitatea naţională este un bun public, cetăţeanul fiind beneficiarul external intelligence organiza on in the world. The lack of exact
eforturilor statului. Poli ca de securitate naţională este în acest caz figures but more par cularly detailed knowledge of the success of
nu numai o poli că publică, dar devine una din cele mai importante their opera ons outside intelligence services lead to the impossibility
poli ci. In perioadele de des ndere internaţională, de evoluţie liniară şi of achieving a ranking based on all elements that could be taken into
predic bilitate a sistemului internaţional se poate întâmpla ca poli ca de
account.
securitate naţională să fie secundară în comparaţie cu alte poli ci. Dar,
din păcate, nu ne aflăm într-o as el de epocă.
In perioada scursă după atentatele teroriste din 11 septembrie 2. Na onal Security Policy
2001 de pe teritoriul SUA multe iluzii şi speranţe s-au destrămat, Na onal security is a public good and the ci zen is the beneficiary
turbulenţa intuită deja la sfârşitul Războiului Rece accentuându-se. Ne of the state efforts. In this case the na onal security policy is not just
aflăm într-o plină epocă a radicalismelor, iar sensul acestei formule nu a public policy, but it is one of the most important policies. In periods
este deloc numai unul ideologic. Nu mă refer numai la radicalizarea of interna onal detente, of linear evolu on and predictability of the
elementelor extremiste islamiste. In egală măsură, asistăm la interna onal system it might happen that na onal security policy to be
radicalizarea problema cii resurselor, în special a energiei sau a secondary in comparison with other policies. But unfortunately we are
problema cii migraţiei ilegale internaţionale. După cum se an cipa în
not in such an era.
suplimentul revistei The Economist, vom trăi periculos în următorii ani.
In aceste condiţii, poli ca de securitate naţională devine din nou cea A er the terrorist a acks on the U.S. from September 11 2001 many
mai importantă poli că publică şi este absolut clară nevoia României de illusions and hopes have collapsed, as for the turbulence generated
a se racorda efortului statelor occidentale de a-şi moderniza ins tuţiile a er the Cold War already emphased. We live in an era of full radicalism
şi adapta poli cile pentru a face faţă provocărilor de securitate ale and the meaning of this formula is not only an ideological one. I am
anilor ce vin. Preluând mesajul lui Nial Fergusson, putem spune că nici not referring only to the radicaliza on of Islamist extremist elements.
România nu trebuie să lase globalizarea să se scufunde. Insă pentru We are equally witnessing radicaliza on issue of resources, especially
asta este nevoie să scoatem sistemul de securitate naţională din faza on energy or interna onal issues of illegal migra on. As an cipated
can ta vă a construcţiei ins tuţionale şi să trecem la iniţierea sau poate in the Supplement to The Economist magazine, we will definitly live
accelerarea fazei următoare a abordării calita ve a asigurării eficienţei
dangerously in the coming years. Following these circumstances,
funcţionale (rezultate maxime cu resursele actuale) şi legi mităţii
interne a funcţionării sistemului. Un as el de efort, de garantare a is absolutely clear that the na onal security policy is again the most
eficienţei şi legi mităţii în sistemul de securitate naţională ar putea fi important public policy and Romania need to be connected to the
sinte zat sub formula COPOCC - Conceptualizare, Ordonare, Prognoza, Western states efforts to modernize its ins tu ons and policies to adapt
Organizare, Conducere, Control. and to meet the security challenges of the coming years. Taking Nial
Perioada scursă între 1990-2004 (anul integrării în NATO) a fost în Fergusson’s message, we can say that Romania should not let sinking
mod clar determinată de o abordare can ta vă, în detrimentul calităţii the globaliza on. But for that you need to pull the na onal security
funcţionării sistemului. Probabil că nu se putea al el, neavând cine să system in the quan ta ve phase of ins tu on building and move to
planifice şi să pregătească în avans tranziţia României la democraţie. ini ate or accelerate the next phase of the qualita ve approach to
A fost o etapă de reconstrucţie ins tuţională al cărei scop principal a ensure opera onal efficiency (maximum results with exis ng resources)
fost păstrarea fragmentării sistemului de securitate pentru a nu deveni
o ameninţare la adresa fragilului sistem democra c care se înfiripa. and internal legi macy of the opera on system. One such effort, to
În pripă, a fost întocmit un minim şi chiar precar cadru legisla v de ensure the effec veness and legi macy of the na onal security system
funcţionare a noilor ins tuţii responsabile cu securitatea naţională, could be summarized under the formula COPOCC - Conceptualiza on,
acesta la rândul lui devenind rela v repede caduc, atât datorită Ordering, Forecas ng, Organiza on, Leadership, Control.
evoluţiilor internaţionale, cât mai ales apropierii României de Occident Time elapsed between 1990-2004 (the year of integra on into
şi începerii pregă rilor de aderare la NATO şi ulterior la UE. Ins tuţional, NATO) was clearly determined by a quan ta ve approach, which cost
organismele necesare apărării securităţii - armată, diplomaţie, poliţie, quality system opera on. It probably couldn’t be any other chance not
servicii - existau şi funcţionau. Dar funcţionarea lor a fost nega v having anyone to plan and prepare in advance Romania’s transi on
influenţată atât de ineficienţa caracteris că mai degrabă sistemelor to democracy. It was a phase of ins tu onal reconstruc on whose
inerte şi rigide de p totalitar, cât şi de lipsa unei solide legi mităţi
primary goal was to preserve the security system fragmenta on for
interne şi internaţionale. Cine mai are dubii asupra acestor aspecte nu
trebuie decât să analizeze obiec v şi cu bună-credinţă evenimentele not to become a threat for the fragile democra c system. A poor legal
poli ce ale ul milor ani, marcaţi de infiltrarea clasei poli ce la vârf de framework was made up in order to help func oning the na onal
către exponenţi ai unor reţele subversive nonoccidentale sau patronarea security ins tu ons. This also fast became obsolete most of it because
reţelelor ilegale de trafic de produse strategice de exponenţi de marcă of the Romania closeness to the West and the prepara ons for accession
ai sistemului de securitate naţională. to NATO and the EU later. Ins tu onally, the necessary security for the
Anul 2005 a debutat cu o nouă tenta vă de reconstrucţie şi defense agencies - military, diploma c, police, service - there were
modernizare a sistemului de securitate naţională, debut facilitat opera ng but their opera on was adversely affected by the inefficiency
de faptul că ş am cu o mult mai mare siguranţă atât provocările la of both systems feature rather inert and rigid, totalitarian, and the lack
adresa securităţii naţionale, cât şi cine ne sunt aliaţii şi poate chiar şi
of a solid domes c and interna onal legi macy. Who doubts on these
cine ne sunt adversarii. Ş am, de asemenea, care ne sunt obligaţiile
internaţionale pe relaţia noastră cu NATO şi UE, aşa cum înţelegem şi issues should simply analyze objec vely and in good faith the recent
situaţia unică în care se află România în acest moment. Pe 2 aprilie years poli cal events, marked by the infiltra on of the poli cal class
2004 România a devenit membră a Alianţei Nord-Atlan ce, iar în 2007 at the top exponents of the subversive network non-occidental or of
a devenit membră a UE. Pentru prima dată în istoria sa, România se illegal traffic or patronage networks of strategic products for exponents
află într-o relaţie de alianţă cu toate statele occidentale importante, Brand’s na onal security system.
inclusiv cu cele având statutul de mare putere. Va beneficia as el de The year 2005 started with a new reconstruc on and moderniza on
garanţii de securitate din partea celei mai puternice alianţe militare din of na onal security a empt , facilitated by the fact that we knew from
lume şi de sprijinul economic şi financiar al celei mai bogate uniuni de the start which were the na onal security challenges, who are our allies
state din lume.
and opponents. We also knew which our interna onal obliga ons were
Problema conceptualizării este ameliorată de adoptarea Strategiei
de Securitate Naţională, dar este important ca în cadrul acesteia să fie with NATO and EU, as we understand the unique situa on in which
foarte clar precizate interesele României pentru perioada post-2007, Romania is at this me. On April 2, 2004 Romania became a NATO
cu atât mai mult cu cât independenţa, integritatea şi suveranitatea sunt member, and in 2007 joined the EU. For the first me in its history,
garantate. In al doilea rând, avem nevoie de principalele ameninţări la Romania is in an alliance rela onship with all major Western countries,
adresa României, de unde personal cred că spionajul şi subversiunea including those with great power status. Therefore it will benefit from
poli că nu ar trebui să lipsească. Insă înainte de toate trebuie realizată, security assurances from the most powerful military alliance in the
fie în interiorul strategiei, fie printr-un material anexă, o unificare world and economic and financial support of the richest states in the
conceptuală, pentru a fi siguri că atât ins tuţiile, cât şi oamenii union world.
operează cu acelaşi concept de securitate. Un demers similar are Conceptualiza on of the problem is improved by adop ng the
loc în acest moment la nivelul UE, unde experţi europeni grupaţi Na onal Security Strategy, but it is important that the interests to
sub egida grupului de la Barcelona au propus completarea Strategiei
be clearly indicated on the post-2007 Romania, especially since the
Europene de Securitate cu un concept de securitate dezvoltat în jurul
ideii de securitate a cetăţeanului - Human Security. Trebuie preluat în independence, integrity and sovereignty are guaranteed. Secondly,
integralitatea sa “acquis-ul occidental de securitate”. Ideea de “acquis” we need the main threats to Romania, where I personally think that
a evoluat cu mpul şi, de la “acquis comunitar european”, o ches une spying and poli cal subversion should not miss. But above all we need
de ordin juridic şi un aspect par cular specific UE, a ajuns să capete un to reach a unifying concept, either within the strategy, either through
grad mare de generalitate, prin “acquis” înţelegându-se un set comun a material Annex, to be sure that both ins tu ons and people operate
de standarde şi proceduri. As el, “acquis-ul occidental de securitate with the same concept of security. A similar approach is taking place
naţională” ar însemna setul comun de standarde şi proceduri dezvoltate right now in the EU, where EU experts group under the auspices of
şi folosite în ges onarea problemelor de securitate naţională şi the Barcelona group has proposed to complete the European Security
internaţională, standarde şi proceduri acceptate şi folosite de toţi
Strategy with a security concept developed around the idea of security
membrii NATO şi UE. Acquis-ul de securitate este o caracteris că a
ceea ce Deutsch a definit prin “comunitatea de securitate”. Acquis-ul of ci zens - Human Security.
occidental de securitate a fost dezvoltat în special după cel de-al doilea We need to acquire the Western security acquis. The idea of the
război mondial, primul pas important fiind crearea NATO. Poli ca de “acquis” has evolved over me, the “EU acquis communautaire”, a
“basic principles” şi “minimum standards requirements” dezvoltată legal ma er and a par cular aspect of specific EU has come to acquire
de către Alianţa Nord-Atlan că, iniţial în domeniul militar şi ulterior şi a high degree of generality, the “acquis” is understood by being a set
poli c, a dus ca în mp, pe lângă interoperabilitatea militară, să putem of common standards and procedures. Thus, the “ Western na onal
vorbi astăzi şi de interoperabilitate poli că sau chiar intelectuală. security acquis “ would relate to the common set of standards and
Acest acquis occidental în materie de securitate naţională cuprinde procedures developed and used in managing na onal and interna onal
şapte elemente: triada intereselor naţionale (securitate, prosperitate,
security issues, standards and procedures accepted and used by all
iden tate), conceptul mul dimensional de securitate, individul ca
beneficiar al securităţii, calitatea vieţii drept criteriu principal de members of NATO and the EU. Security acquis is a feature of what
evaluare a performanţei ins tuţionale, conducere civilă şi control Deutsch has defined as a “ community security “. Western security
democra c, ges onarea integrată a securităţii (ideea de comunitate) şi acquis has been developed especially a er the Second World War,
ges onarea globalizării ca preocupare principală. Dacă nu vom înţelege the first important step was the crea on of NATO. The policy of “Basic
că securitatea astăzi este uneori mai importantă prin dimensiunea ei Principles” and “Minimum Standards Requirements” developed by the
nemilitară sau că lupta împotriva terorismului înseamnă în egală măsură North Atlan c Alliance, ini ally military and then poli cal, led in me,
managementul consecinţelor, cheltuim miliarde de lei degeaba. that in addi on to military interoperability, for us to be able today to
Nu în ul mul rând, conceptualizarea nu va fi posibilă fără transfor- talk poli cs or even interoperability intellectual. This Western na onal
marea învăţământului de ş inţe poli ce şi mai ales occidentalizarea security acquis includes seven items: Triad of na onal interests (security,
învăţământului militar. Occidentalizarea învăţământului militar ar
însemna compa bilizarea lui atât cu cel din ţările NATO şi/sau UE, cât prosperity, ID), mul dimensional concept of security, individual as
şi cu cerinţele acestor organisme. Asta ar însemna compa bilizarea beneficiary of the security, quality of life as the main criterion for
programelor de învăţământ şi îmbunătăţirea calităţii profesorilor assessing ins tu onal performance, leadership, civil and democra c
şi a tehnicilor de învăţare, pentru ca absolvenţii să acumuleze acele control , integrated security management (the idea of community) and
cunoş nţe şi informaţii care să le permită îndeplinirea cât mai bine the management of globaliza on as a primary concern. If we do not
a noilor misiuni ce le vor reveni pe linia responsabilităţilor militare understand that security today is some mes more important by it`s
naţionale şi internaţionale, în special cele conferite de NATO şi UE. non-military dimension and that the fight against terrorism is also a
Transformarea ar presupune corelarea cu cerinţele integrării euro- consequence management we will spend billions of lei in vain.
atlan ce şi aducerea programelor la zi, în pas cu noţiunile occidentale Finally, the conceptualiza on of the transforma on will not
din domeniul ş inţei militare şi al studiilor de securitate. Îmbunătăţirea
be possible without poli cal science educa on and especially
calităţii profesorilor presupune în primul rând în nerirea corpului
profesoral cu ofiţerii şi civilii care au avut deja şansa unor posturi sau Westerniza on of military educa on. Westerniza on of military
misiuni în străinătate, care ş u limba engleză şi pot ci lucrările de educa on would mean compa bility with both the NATO countries
specialitate cele mai bune, însă, bineînţeles, cu respectarea vocaţiei and/or the EU, and with the requirements of these bodies. That
pentru profesorat. Şi, nu în ul mul rând, efortul didac c trebuie would mean compa bility of curricula and improving teacher quality
concentrat pe studenţi, pe învăţare şi pe ce ar vrea ei să înveţe, şi nu pe and learning techniques for graduates to acquire the knowledge and
predare şi pe ce poate profesorul să predea. Învăţământul militar, după informa on to enable them to be er fulfill the new missions that will
20 ani de diferite experimente şi mai ales acum, după integrarea în return the line of na onal and interna onal military responsibili es
NATO şi UE, are nevoie de un spirit nou, occidental. Aspectul material, epecifically the ones conferred by NATO and the EU.
referitor la organizarea ins tuţională, subordonare, bugetare este şi
The transforma on would require matching with the requirements
el important, dar secundar. Platon şi Aristotel predau în aer liber şi
învăţătura lor a fundamentat 2.000 de ani de progres occidental. Sălile of Euro-Atlan c integra on and bringing programs to date, in line with
de clasă pot fi perfecte, dar, dacă spiritul învăţământului este îmbâcsit Western concepts of military science and security studies. Improving
ideologic şi retardat profesional, efortul este zadarnic. teacher quality means primarily the rejuvena on of the teaching staff
officers and civilians who have already had the chance of some posts
3. Dinamica fenomenului terorist and missions abroad, who know English and can read special works
Terorismul nu îşi alege vic mele, el poate lovi oriunde şi oricând. best, but, of course, subject to the voca on for teaching. And last but
Această realitate a impus schimbări în cadrul mediului de securitate not least, efforts should be focused on teaching students on learning
şi a făcut ca lupta împotriva terorismului să devină o prioritate la and on what would like them to learn, on what the teacher can teach.
nivel naţional pentru România, ca parte a efortului internaţional şi a
A er 20 years of various experiments, and especially now a er the
solidarităţii împotriva acestui flagel. Prin natura sa, efortul an terorist
reprezintă o oportunitate pentru a consolida solidaritatea internaţională integra on into NATO and the EU, the military educa on, needs a new
în faţa riscurilor comune. Pe plan intern, el contribuie la accelerarea spirit, a Western one. The aspect, on the ins tu onal organiza on,
reformei şi a modernizării sectorului de securitate şi de apărare. Evident, subordina on, budge ng is also important, but secondary. Plato and
ambele procese au devenit mai consistente după atentatele de la 11 Aristotle taught outdoor and their teaching meant nearly 2,000 years
septembrie 2001. Chiar înainte de aderarea la NATO, România a subscris of Western progress.
la implementarea planului de acţiune împotriva terorismului lansat Classrooms may be perfect, but if the spirit is clogged ideological
la summit-ul Alianţei de la Praga. Odată intrată în NATO, contribuţia educa on and professional retarded, the effort is fu le.
României a sporit, inclusiv prin redimensionarea angajamentelor în
Afganistan şi, ulterior, Irak, înţelese ca parte a implicării comunităţii 3. The dynamics of terrorism
internaţionale într-un efort colec v de lungă durată. România şi-a Terrorism does not choose its vic ms; it can strike anywhere and
afirmat hotărât şi consecvent poziţia de condamnare a oricăror acte
any me. This reality has forced changes in the security environment and
teroriste. Această poziţie este binecunoscută din ac vitatea noastră
în cadrul Consiliului de Securitate al ONU, dar şi în toate organismele the fight against terrorism has become a na onal priority for Romania,
internaţionale în care suntem parte. as part of an interna onal effort and solidarity against this scourge.
Dincolo de par ciparea la operaţiuni an teroriste, cea mai eficientă By its nature, an -terrorist effort is an opportunity to strengthen
modalitate de implicare este contribuţia la mutarea accentului de la interna onal solidarity in the face of common risks. Internally, it helps
răspunsul “tehnic”, punctual - chiar dacă acesta îşi menţine u litatea to speed up reform and moderniza on of security and defense sector.
- la abordarea terorismului ca proces. De aici şi complexitatea Obviously, both processes have become more consistent a er the
instrumentelor şi manierei de reacţie. Sfidarea principală a terorismului a acks of 11 September 2001. Even before joining NATO, Romania has
este că exploatează vulnerabilităţile ce ţin de logica sectorială specifică entered the implementa on of ac on plan against terrorism launched
majorităţii ins tuţiilor de securitate create în epoca Războiului Rece. by the NATO summit in Prague. Once in NATO, Romania’s contribu on
Alături de alte state care au sesizat şi înţeles aceste limite, rolul nostru has increased, including the re-dimensioning commitments in
este de a pleda pentru un răspuns mul dimensional, capabil să ofere
Afghanistan, and then Iraq, understood as part of the interna onal
soluţii eficace şi să suplinească prin mobilitate formele clasice de
acţiune. De aici importanţa dimensiunii europene a luptei an teroriste, community’s involvement in a collec ve effort of long dura on.
la care România îşi propune să par cipe ac v. Atentatele teroriste şi Romania has said and consistently held posi on of condemna on of
luările de osta ci sunt efecte, nu cauze şi trebuie tratate în consecinţă. any terrorist acts. This posi on is known from our work in the UN Security
Mult mai grav este că gradul de violenţă al actelor teroriste pare Council, but also in all interna onal bodies in which we are part.
să fie tolerat sau acceptat în comunităţile din care provin teroriş i. Beyond par cipa on within terrorist opera ons, the most effec ve
Pregă rea pentru înlăturarea consecinţelor şi credibilitatea acţiunilor way of involvement is by moving the focus from “technical” punctual -
de combatere sunt, desigur, factori de descurajare, dar mult mai even if it maintains its usefulness - to a new defini on of terrorism as
importante devin demontarea mecanismului de recrutare a teroriş lor, a process. Hence the complexity of the instruments and how to react.
restrângerea bazei lor de selecţie şi eliminarea surselor de finanţare The defiance of terrorism is that the logic of exploi ng vulnerabili es
a acestor reţele. Este posibil ca România să fie supusă la ameninţări related to security sector-specific ins tu ons created most of the Cold
de ordin internaţional. Un atentat la viaţa unui lider poli c, om de
War era. Along with other states that have informed and understand
afaceri sau jurnalist, un atac cu bombă într-o zonă aglomerată sau o
răpire, cum a fost criza jurnaliş lor români răpiţi în Irak, la Bagdad, se these limita ons, our role is to advocate for a mul dimensional
pot întâmpla oricând. In plus, apartenenţa la anumite alianţe poli ce response capable of delivering effec ve solu ons and offer addi onal
şi militare ne expune foarte serios unor jocuri imposibil de controlat, mobility through classic forms of ac on. Hence the importance of the
jocuri care ţin de imagine şi propagandă, de droguri şi armamente, de European dimension of the fight against terrorism, to which Romania
petrol, de putere - pe terţe teatre de operaţiuni şi pieţe. Nu este deloc wants to par cipate ac vely. Terrorist a acks and hostage taking are
o ches une periferică. Combaterea terorismului este la acest început effects, not causes and must be treated accordingly.
de secol o prioritate în orice agendă poli că serioasă. Much more serious is that the degree of violence of terrorist
Cea mai eficientă metodă de implicare a ţării noastre în această acts seems to be tolerated or accepted in their communi es from
luptă o consider conlucrarea strânsă cu aliaţii noştri. Suntem mai terrorists. Preparing to remove the consequences of combat ac ons
“şcoliţi” acum şi mai păţiţi. Experienţa acumulată e importantă. Nu mă and credibility are, of course, disincen ves, but more important are
refer aici la serviciile speciale sau la CSAT, ci la societatea românească
dismantling the mechanism of recruitment of terrorists, restrict their
pusă în faţa unei situaţii limită. In România există ceva specific, totuşi.
Ceauşescu a invitat mii de studenţi arabi. Ei au avut conexiuni cu selec on base and cut off the funding for these networks. It is possible
securitatea, o parte erau agenţi ai serviciilor speciale din ţările lor. for Romania to be subject of threats of interna onal order. By thretning
Aici, aceş studenţi au fost principalii u lizatori de bani negri, the life of a poli cal leader, businessman or journalist, a bomb a ack in
au făcut masiv contrabandă, au fost iniţiatorii unor mari reţele etc. a crowded area or a kidnapping, as the crisis in Iraq when the Romanian
Complicitatea cu funcţionari, ofiţeri etc. români a fost larg răspândită. journalists where kidnapped in Baghdad, can happen any me. In
După ‘89, aceste reţele, amestec de capitalism sui generis, spionaj, addi on, by being member of certain poli cal and military alliances
afaceri, poli că etc. au înflorit. De aici trebuie început, cu demontarea very seriously exposes us to impossible to control games, games that
acestor reţele. În altă ordine de idei, nu cred că o răpire, oricât de keep the image and propaganda, drugs and weapons, oil, power - on
drama că, poate să schimbe poli ca externă (adică interesele) unei ţări. the third theater of opera ons and markets. It is not a peripheral issue.
Lupta împotriva terorismului este o ches une de interes naţional The terrorism combat is at the beginning of this century a priority in
pentru orice ţară democra că din lume, pentru că terorismul este un
any serious poli cal agenda.
flagel mondial, care nu ocoleşte pe nimeni. E adevărat, efectele sale
I think that the most effec ve way to involve our country in this
afectează statele într-o măsură mai mare sau mai mică. Dar, până
la urmă, fiecare ţară ajunge să fie lovită, şi de aceea ar fi o imensă fight ca only be possible by keeping close with our allies. We are more
eroare ca cineva să considere că lupta împotriva terorismului nu “educated” now. Experience is important. I am not referring here to the
este războiul său. Ţara noastră s-a implicat deja serios, pe mai multe special services or CSAT, but the Romanian company faced a deadline
planuri în combaterea terorismului. Nu trebuie să uităm că după 11 situa on. In Romania, there is something specific, however. Ceausescu
septembrie noi am contribuit militar, cu trupe consistente, pe toate called on thousands of Arab students. They had connec ons with the
fronturile importante de luptă împotriva terorismului. Cel mai eficient security agents were part of special services in their countries.
răspuns pe care trebuie să-l dai teroriş lor este răspunsul potrivit Here, these students were the main users of black money, have made
contextului: cel militar atunci când e nevoie de el, cel economic atunci massive smuggling, were the ini ators of large networks, etc.. Collusion
când trebuie să tăiem sursele de finanţare ale teroriş lor, cel poli c with Romanian officials, officers, etc.. was widespread. A er ‘89, these
atunci când trebuie să izolăm un stat care finanţează terorismul etc. În
networks, sui generis mixture of capitalism, espionage, business, poli cs,
lupta împotriva terorismului, ca şi în orice alt p de război, există un
etc. flourished. From here we have to begin, with the dismantling of these
mp când trebuie să vorbească armele şi un alt mp în care trebuie să
vorbească negocierile şi mijloacele construc ve. networks. In other news, I do not think abduc on, however drama c,
Este foarte importantă la noi în ţară capacitatea poli cului can change its foreign policy (ie interests) of a country.
de a găsi soluţia potrivită pentru a sincroniza reacţiile cu nevoile Fight against terrorism is a ma er of na onal interest for any
momentului. Până la jumătatea secolului XX, mai precis anii 1950- democra c country in the world. Terrorism is a a global scourge that
1960, comunitatea internaţională s-a confruntat cu formele de does not passes anyone. It is true that its effects affect all states in a
manifestare ale terorismului clasic, având obiec ve poli ce specifice more or less measure. But ul mately, every country gets to be struck,
constând în încercarea de a determina schimbări importante la nivelul and therefore would be a huge mistake for anyone to believe that
poli cilor de stat sau înlăturarea unor decidenţi poli ci. Acest p de figh ng terrorism is not his war. Our country is now seriously engaged
terorism era un terorism selec v, îndreptat împotriva unor personaje on several levels in comba ng terrorism.
poli ce considerate inamici ai organizaţiilor sau grupărilor teroriste, We must remember that a er September 11 we have contributed
înlăturarea acestora fiind realizată prin atentate directe, selec ve, bine with consistent military troops consistent on all major fronts to
organizate şi care urmăreau exploatarea poli că a circumstanţelor combat terrorism. The most effec ve response that one should give
uciderii liderului respec v. Acest p de terorism este întâlnit însă şi
to terrorists depends on the context the military when the case is, the
în perioada terorismului postmodern, în condiţiile în care este u lizat
de grupările teroriste ca modalitate complementară sau ca p de financial when we need to cut the funding sources of terrorist and the
operaţiuni punctuale ce vizează producerea unor consecinţe exacte. poli cal one when we need to isolate a state which supports terrorism,
Terorismul modern, spre deosebire de cel clasic, nu vizează ţinte etc.. In the fight against terrorism, as in any other war, there is a me
selec ve, în special din rândul decidenţilor poli ci, ci populaţia civilă. when guns are needed except construc ve nego a on.
Obiec vele terorismului modern constau în exercitarea de presiuni It is very important to our country’s ability to find poli cal solu on
asupra factorului poli c prin reacţia comunităţii asupra acestuia, ca to synchronize appropriate responses to the needs of the moment.
urmare a creşterii presiunii psihologice şi a insecurităţii generate de By the mid-twen eth century, namely the years 1950-1960, the
acest p de atentate. Aceste operaţiuni teroriste nu au în vedere interna onal community was faced with the classic manifesta ons of
persoane sau grupuri de persoane determinate exact, vic mele fiind terrorism, with specific poli cal objec ves consis ng in an a empt to
alese la întâmplare, ţintele cons tuind spaţiile cu mari aglomerări determine significant changes in the elimina on of state policies or
umane. Din perspec vă tac că, specific acestei perioade este u lizarea policy makers.
dispozi velor explosive improvizate – DEI, montate în autoturisme, This type of terrorism was a selec ve terrorism directed against
bagaje, pachete etc. amplasate în zonele ţintă. La sfârşitul secolului XX
poli cal figures or groups considered enemies of terrorist organiza ons
însă, strategiile u lizate de grupările teroriste s-au modificat substanţial,
nivelul extrem de sofis cat de organizare, descentralizare şi camuflajul and we can s ll find this type of terrorism within the postmodern
operaţional ducând la noi coordonate ale ameninţărilor asimetrice. context being given the fact that it is used with exact opera ons
Obiec vele organizaţiilor teroriste nu mai urmăresc exercitarea unor following sever consequences.
presiuni de natură poli că, ci creionarea unei noi realităţi, a unor The modern terrorism, unlike the classical one, had suffered some
noi alterna ve la poli ca de globalizare promovată de democraţiile major changes, actually is does not follow certain poli cal targets but
occidentale, aceea a jihadului global, al-Qaeda fiind organizaţia teroristă focuses on the civilians. The modern terrorism purposes focus on
pică pentru această etapă de evoluţie a fenomenului terorist. Ţintele making poli cal pressures by inspiring general insecurity throughout
vizate sunt nedeterminate şi neindividualizate, singura preocupare the atentates.
constând în uciderea unui număr extrem de mare de persoane corela v Although the targets are being chosen randomly they do follow
cu promovarea unei ideologii specifice prin intermediul unor acţiuni crowded areas. From the tac cal point of view which is more specific
propagandis ce extrem de agresive, diseminate prin toate mijloacele for this period is the inven on of the Improvised explosive devices-DEI.
de comunicare în masă. Preocupările organizaţiilor teroriste în They can actually be a ached to any vehicle, package which can be
perioada postmodernă a dezvoltării terorismului vizează şi mijloacele
placed into the target points.
neconvenţionale (chimice, biologice, radiologice şi nucleare) cu efect
At the end of the XX century although, the terrorist strategies have
de distrugere în masă. Organizaţiile teroriste cu vocaţie transnaţională
u lizează, în momentul de faţă, următoarea strategie: atentatele definitely changed, they became extremely sophis cated which lead to
teroriste, îndeosebi cele suicidare, acţionează, în mod direct, asupra new asymmetrical threatening coordinates.
opiniei publice, considerată ţintă principală, iar modalităţile de acţiune The terrorist organiza ons objec ves do not seek to exercise
se bazează pe tendinţa mass-mediei de a ilustra în special componentele poli cal pressure, but shaping a new reality, new alterna ves to
cele mai dure, mai oripilante ale scenei atentatelor. Răspândirea globaliza on policies promoted by Western democracies, that of global
informaţiilor legate de evenimentul provocat de atentator se realizează jihad, al-Qaeda terrorist organiza on is typical for this stage of terrorist
pe trei direcţii: prin mass-media naţionale; prin mijloacele proprii phenomenon evolu on.
organizaţiilor teroriste sau ale suporterilor acestora pentru creşterea Targets are undetermined, their main concern consists in killing a
suportului şi a legi mităţii acţiunilor lor la nivelul comunităţilor de large number of people highly correla ve to promote a specific ideology
origine, prin intermediul unui aparat propagandis c sofis cat. by ac ng extremely aggressive propaganda, disseminated through all
Cele trei canale de operare vizează: means of mass communica on.
crearea unei presiuni psihologice imense la nivelul opiniei The postmodern terrorist organiza ons concerns follow
publice din ţara în care a avut loc atentatul;
unconven onal means (chemical, biological, radiological and nuclear)
dezvoltarea şi amplificarea mesajului organizaţiei teroriste
la nivelul comunităţii internaţionale şi creşterea unei presiuni with mass destruc on effect. Oriented transna onal terrorist
externe indirecte asupra autorităţilor din ţara ţintă; organiza ons use, at present, the following strategy: the terrorist
exploatarea mijloacelor propagandis ce pentru creşterea a acks, par cularly the suicide, acts directly on public opinion,
numărului suporterilor, atragerii de fonduri, de noi adepţi considered the main target and the manner of ac on is based on the
şi dezvoltarea percepţiei legi mităţii acţiunilor organizaţiei tendency of media to illustrate in par cular the toughest components,
teroriste la nivelul comunităţilor proprii. more horrifying scenes of the a acks.
Deşi multă lume consideră că atentatele sinucigaşe, extrem de Dissemina on of a end informa on is done in three ways: through
des u lizate în ul ma perioadă, sunt apanajul grupărilor teroriste de the na onal media, by their own means of terrorist organiza ons
sorginte jihadistă, fundamentalist-islamică, istoria ne demonstrează că or their supporters to increase their support and legi macy in the
acest p de atentat a fost u lizat de grupările insurgente din cele mai communi es of origin through a sophis cated propaganda machine.
vechi mpuri. Cercetarea ş inţifică a terorismului suicidar a urmărit The three opera ng channels look for the following:
îndeosebi atacurile sinucigaşe executate de membrii organizaţiilor create a huge psychological pressure from public opinion in the
fundamentalist-islamice, întrucât, odată cu ofensiva teroristă generată
country where the a ack occurred;
de jihadismul global, acest p de acţiuni au afectat toate con nentele.
develop and enhance the terrorist message to the interna onal
Cu toate acestea, terorismul sinucigaş nu este specific doar organizaţiilor
teroriste de sorginte islamist-radicalistă, ci şi unor organizaţii teroriste community and increased indirect external pressure on the
care nu au nimic de-a face cu religia musulmană, de pildă, Tigrii Tamili authori es of the target country;
din Sri Lanka, formată din persoane de religie creş nă şi hinduistă. opera on of means of propaganda to increase the number of
Acest aspect ne îndreptăţeşte să insistăm pe un demers compara v supporters, a ract funds, new followers and legi macy in the
între metodele u lizate de cele două puri de organizaţii teroriste percep on of the terrorist organiza on development in their
pentru a reuşi să iden ficăm, în primul rând, cel puţin la nivelul unor communi es.
ipoteze de lucru, mecanismele psihologice de spălare a creierului şi de Although many people think that suicide a empts, used very o en
programare mentală a celor recrutaţi pentru atacuri de p sinucigaş. lately, are of Jihadist origins, fundamentalist Islam, history shows us
that this type of a ack has been used by insurgent groups from ancient
4. Spionajul ciberne c şi spionul informa c mes. Research of suicide terrorism suicide a acks aimed mainly
Spionajul ciberne c ia o amploare tot mai mare, iar atacurile executed by members of Islamic fundamentalist organiza ons, since,
hackerilor au devenit principala ameninţare la adresa securităţii
with global jihads generated by the terrorist a ack, such ac ons have
informa ce. Cel mai îngrijorător este faptul că ciberspionajul a început
affected all con nents.
să fie prac cat la nivel de ins tuţii.
Guverne şi organizaţii din aproxima v 120 de ţări recurg la However, suicide terrorism is not unique to terrorist organiza ons,
această metodă în încercarea de a obţine informaţii poli ce, militare, radical Islamist origins, but also terrorist organiza ons that have
economice şi tehnice, potrivit unui raport al McAfee, companie nothing to do with Islam, for instance, the Tamil Tigers in Sri Lanka,
americană specializată în producţia de so ware din domeniul siguranţei consis ng of persons of Chris an religion and Hindu. This enables us to
informa ce. insist on a compara ve approach between the two methods used by
Ceea ce a început ca o joacă a unor puş teribili şi talentaţi s-a terrorist organiza ons to be able to iden fy, first, at least at the level
transformat într-un adevărat război ciberne c, iar situaţia se va înrăutăţi of hypotheses, the psychological mechanisms of brainwashing and
dacă nu se iau urgent măsuri, aver zează Jeff Green, vicepreşedinte la mental programming those recruited for suicide a acks.
una dintre diviziile McAfee. Debutul acestui conflict a avut loc odată cu
atacul asupra mai multor ins tuţii guvernamentale, bănci şi organizaţii
4. Computer and cyber espionage spy
media din Estonia. Atacurile veneau dinspre Rusia, suspectându-se un
Cyber espionage has increased in scale and hacker a acks have
amestec al Kremlinului, iritat de mutarea unui monument al soldaţilor
sovie ci din Tallinn, conform NATO. De al el, raportul McAfee a fost become the main threat to security. The most worrying is that cyber
realizat cu ajutorul informaţiilor oferite de experţi ai Alianţei Nord- espionage began to be prac ced at ins tu ons.
Atlan ce, FBI şi ai Organizaţiei pentru Lupta împotriva Crimei Organizate Governments and organiza ons in approximately 120 countries
din Marea Britanie. use this method in an a empt to obtain poli cal informa on, military,
În ul mele luni, guvernele din Statele Unite, Germania, Marea economic and technical, according to a report of McAfee, an American
Britanie, India, Noua Zeelandă şi Australia au anunţat că au fost ţinta company specialized in the produc on of computer safety so ware.
unor atacuri ciberne ce în mai multe rânduri. Principalul suspect, What began as a terrible play of talented kids turned into a real
China, a negat orice implicare. Experţii NATO susţin că, în cele mai cyber war, and the situa on will get worse if nothing is done urgently,
multe cazuri, hackerii au folosit metoda calului troian. Totodată, ei au warns Jeff Green, senior vice president at a division of McAfee.
adăugat că este posibil ca 99% din atacuri să nu fi fost încă depistate.
The onset of this conflict has occurred with the a ack on several
Pe lângă guverne, ţintele preferate ale ciberatacurilor au fost sistemele
government ins tu ons, banks and media organiza ons in Estonia.
informa ce ale aeroporturilor, marilor companii şi furnizorilor de
u lităţi. Chiar dacă a respins acuzaţiile, China a recunoscut că spionajul The a acks came from Russia, and we suspect the Kremlin interference
informa c face parte din strategia sa militară pentru secolul al XXI-lea. which was irritated by moving a Soviet war monument in Tallinn,
Pe de altă parte, Peter Sommer, de la London School of Economics, according to NATO.
declară că există semnale potrivit cărora mai multe servicii secrete din In addi on, McAfee report was conducted using informa on
întreaga lume atacă reţelele unor guverne străine, atât pentru a culege provided by experts from NATO, the FBI and the Organiza on for the
informaţii, cât şi pentru a-şi dezvolta tehnicile de spionaj. Fight against Organized Crime in the UK.
Dezvoltarea fără precedent a tehnologiei informaţiilor a dus, într-un In recent months, governments in the United States, Germany,
mp foarte scurt, faţă de intervalele cerute în mod normal, la crearea Great Britain, India, New Zealand and Australia have announced that
unui nou grup, cu o specificitate aparte, cel al “calculatoriş lor”. Din they have been the target of cyber a acks on several occasions. The
cauza perioadei scurte în care s-a format, vârsta medie este foarte
main suspect, China, denied any involvement. NATO experts say that in
scăzută, iar modul de comunicare în cadrul grupului este greu de
most cases, hackers used a Trojan horse method. However, they added
înţeles de către cei neiniţiaţi. Majoritatea celor care vorbesc despre
infracţiunile informa ce consideră că ele sunt comise de hackeri. that it is possible that 99% of the a acks have not yet been iden fied.
Conform autorilor studiului “The on-line Hacker Lexicon”, se In addi on to governments, cibera acks favorite targets were the
defineşte şi se adnotează minuţios acest termen, fără să transpară net computer systems of airports, large companies and u li es. Even
atributele deprecia ve ale unui hacker: though it has denied the allega ons, China has acknowledged that
persoana căreia îi place să exploateze detaliile sistemelor de intelligence informa on is part of its military strategy for the twenty-
programare şi modalităţile în care pot fi expandate capabilităţile lor; first century.
persoane care programează cu entuziasm; On the other hand, Peter Sommer from the London School of
persoană capabilă de a fi apreciată (hack value); Economics says that there are signs that there are many intelligence
persoane care pot face programare cu rapiditate; services networks a acks worldwide of foreign governments, both
expert cu privire la un anumit program;
to gather informa on and to develop techniques of espionage.
expert sau entuziast de orice fel;
The unprecedented development of informa on technology has lead,
persoană căreia îi place provocarea intelectuală de depăşire
crea vă sau de evitare a limitărilor; in a very short me intervals from normally required, to create a
un intrus care încearcă să descopere informaţii precise cu multă new group, more precisely, the “cyber experts. Because of the short
curiozitate şi insistenţă. period in which they formed, the average age is very low and the
Michel Terra spunea, într-una din cărţile sale: “Publicul îşi închipuie mode of communica on within the group is poorly understood by the
că spărgătorii de coduri sunt nişte genii informa ve care îşi petrec unini ated. Most people who talk about Cybercrime believe that they
nopţile încercând tot felul de combinaţii ezoterice. Nimic mai fals, are commi ed by hackers.
pentru că majoritatea lucrurilor care îţi cer o parolă de acces nu te lasă According to the authors of the study “The online hackers Lexicon”
să încerci mai mult de trei ori, după care se întrerup. Cei care vor să is defined and thoroughly endorse this term without clearly transpires
pătrundă într-un as el de loc află, pur şi simplu, parola de la cineva care derogatory a ributes of a hacker:
o ş e, folosind metode vechi de când lumea: o secretară vorbăreaţă,
person who likes to exploit details of programming systems and
un angajat nemulţumit, şantajabil sau lacom”. Hackerii de date cunosc
how the capabili es were expanded;
uneori precis ceea ce caută, as el că solicitările sunt exacte. În caz
contrar, infractorii se angajează într-un proces numit browsing (căutare people who program with enthusiasm;
pe discurile calculatorului). Ei caută aleator informaţii valoroase (sau a person capable of being assessed (hack value);
care ar putea fi valorificate). Un client al unui serviciu de p line-sharing people who can quickly program;
a fost depistat căutând date reziduale de pe o bandă magne că de expert on a par cular program;
stocare temporară. Informaţiile, lăsate acolo de o companie petrolieră expert or enthusiast of any kind;
care folosea, de asemenea, serviciul, se refereau la explorări seismice person who likes the intellectual challenge of crea vely
pentru noi sonde petroliere, ele au fost ulterior vândute compe torilor overcoming or avoiding the limita ons;
pentru o sumă importantă. În anumite situaţii, prin penetrarea unui an intruder who tries to discover the precise informa on more
calculator via modem, hackerii pot implementa instrucţiuni care să le curiosity and insistence.
permită acces ulterior sau efectuarea anumitor operaţiuni.
Spionajul este un domeniu bine reglementat. Un domeniu în Terra Michel said in one of his books: "People imagines that the
care disciplina este nu numai necesară, ci asigură şi eficienţa. Lumea huckers are some informa ve geniuses who spend their nights trying
spionajului are regulile ei specifice, total diferite de lumea civilă sau all sorts of esoteric combina ons. Not true, because most things you
cea militară. Când vom ajunge să înţelegem aceste reguli, atunci putem require a password to access does not let you try more than three
spune că înţelegem cu adevărat specificul spionajului. mes, then pause.
Principiul eficacităţii - orice este eficient şi dă rezultate este Those who want to enter into such a place is, simply, providing the
recomandat a fi u lizat. In spionaj, mai mult decât în alte domenii, password from someone who knows, by using old methods a talka ve
acest principiu reglementează în mod dras c ac vitatea unui serviciu secretary, a disgruntled employee, blackmail or greedy. " Hackers
secret.
Principul cameleonului: spionul are capacitatea de a se adapta some mes know precisely what data they're looking for, so their requests
la orice situaţie şi a-şi schimba iden tatea şi personalitatea aşa cum are accurate. Otherwise, offenders engage in a process called browsing
doreşte (un fel de Pretender, pentru cei care au urmărit serialul THE (searching on computer disks). They randomly search for valuable
PRETENDER). Este un principiu esenţial. Adaptabilitatea este dovada informa on (or that could be exploited). A customer of a line-sharing
inteligenţei (aceste două calităţi sunt strâns legate). Numai un om service was discovered by searching data on a magne c strip waste from
inteligent ş e să se adapteze perfect la orice situaţie, şi adaptarea să fie temporary storage. Informa on le there by an oil company that also
conformă. Informaţiile sunt materii extrem de perisabile şi în spionaj use the service, related to petroleum explora on seismic for new wells,
manipularea/dezinformarea sunt extrem de răspândite. they were then sold to compe tors for a significant amount. In some
Legea tăcerii - lumea spionajului este bântuită de discreţie,
secretomanie. Acţiunile unui serviciu de spionaj îşi au eficacitatea doar cases, by penetra ng a computer via a modem, hackers may implement
atunci când sunt ascunse, acoperite, secrete. Există mai multe reguli instruc ons that allow further access or carry out certain opera ons.
care trebuie respectate cu stricteţe de spioni, dintre care amintesc Espionage is a field well covered. One area in which discipline is
câteva: not only necessary but also provides efficient. World intelligence has
regula secretului; cine nu îşi poate ţine gura, nu poate fi spion. its specific rules, totally different from the civilian world or the military.
Tăcerea, secretul, discreţia sunt caracteris ci ce învăluie această lume; When we come to understand these rules, then we say that we truly
anonimatul este mediul în care respiră spionul. “Cei mai buni spioni understand the specific intelligence.
sunt cei care fură secrete fără a fi prinşi, cei care lucrează neobservaţi
Principle of effec veness - whatever is effec ve and it works it is
fără a se scrie de ei prin romane. Spionii nu sunt niciodată sclipitori,
nu ies în evidenţă. Dacă o fac, aşa cum îl arată filmele pe James Bond, recommended to be used. In espionage, more than in other areas, this
atunci sunt prinşi, iar eficienţa acţiunilor sale este nulă;” principle governs the ac vi es of a secret service dras cally.
războiul inteligenţelor; spionajul este domeniul unde lupta Chameleon principle: the spy has the ability to adapt to any situa on
nu este dusă cu arma, cu fizicul, cu dotarea, ci cu mintea! Spionajul and change his iden ty and personality as they wish (as a Pretender,
este războiul inteligenţelor, al oamenilor inteligenţi! Este un joc mult for those who watched the show The Pretender). It is an essen al
mai complex decât şahul, deoarece implică mult mai multe variabile; principle. Adaptability is evidence of intelligence (these two quali es
înainte de toate caracteris cile acestui război, este inteligenţa! are closely related). Only a clever man knows how to adapt perfectly
De asemenea, sunt câteva principii şi norme de conduită impuse,
to any situa on, and adapt to conform. The informa on is extremely
dintre care amintesc: “Tot ceea ce vezi cu ochii tăi şi auzi cu urechile
tale este sfânt”; „În meseria aceasta nu ai voie să repeţi greşelile!”; perishable materials and handling intelligence/disinforma on are
„În teritoriu străin e bine să-ţi asiguri spatele!”; „Să ai încredere în extremely popular.
superiorii tăi direcţi!”.(Ei cunosc misiunea în ansamblu şi ş u cum să The law of silence - the world of espionage is haunted by discre on,
te îndrume mai bine); „Să nu ai speranţa că există o por ţă de ieşire secrecy. Shares of intelligence have their effec veness when they are
din orice situaţie”. (Duşmanul se bazează cel mai mult pe căderea hidden, covered, secret. There are several rules that must be strictly
psihicului pentru a obţine informaţiile de la ne: in midare, tortura şi complied with spies, of whom men on a few:
renunţarea în final la opoziţie); „Să nu uiţi niciodată că ceea ce faci a Secrecy rule, who can not keep his mouth shut, can not be a
fost şi este alegerea ta şi o faci pentru ţara ta”; „Pentru a reuşi trebuie
să fii inven v”; „Secretul cunoscut de mai mult de o persoană nu mai spy. Silence, secrecy, discre on are characteris cs that surround this
este secret!”; „Din victorii nu înveţi niciodată, din eşecuri da.” world;
Fie că acţionează oficial sau sub acoperire, spionul recrutează The anonymous it`s actually the spy way of life. "The best spies
agenţi, le dă un nume conspira v, iar aceş a adună “recolta” pentru el. are people who steal secrets without being caught; those who work
Agenţii – colectori sunt de trei categorii: unno ced. Spies are never brilliant, not stand out. If they do, as we are
a. cei constrânşi, sunt acei agenţi asupra cărora se exercită o used to in James Bond films, they get caught, and the effec veness of
presiune pentru a-i determina să furnizeze informaţii; their ac ons is invalid; "
b. idealiş i, sunt persoanele cărora le sunt exploatate afinităţile Intelligences war, espionage is one war without being need of
ideologice, poli ce şi economice pentru a fi determinaţi să trădeze;
c. mercenarii, sunt acei agenţi care se pretează la furnizarea de weapons, you have to fight with the mind, you have to be brilliant.
informaţii în schimbul obţinerii unor avantaje materiale, însă acestora Espionage is war Intelligences, for the clever people!
nu li se acordă întotdeauna încredere. It is a game more complex than chess, because it involves many
Se numeşte “sursă” un furnizor de informaţii, un ins manipulat more variables, before all of this war is intelligence!
cu sau fără voia lui ori o persoană care pălăvrăgeşte frecvent fără să Also, there are some principles and rules of conduct imposed,
realizeze că este acostat şi testat de un spion. Termenul “obiec ve SI” such as: “Everything you see with your eyes and hear with your ears
desemnează o persoană exploatată sau o ins tuţie infiltrată. is holy”.
Reţeaua de spionaj este alcătuită din:
In this job you’re not allowed to repeat the mistakes! “In foreign
- agenţi locali – care au menirea să obţină de oriunde, prin orice
mijloace, tot felul de informaţii pe care le transmit şefilor de grupe territory it’s good to mind your back!“ ”You have to trust your direct
de care răspund; ei sunt cei care vin în contact într-un fel sau altul, superiors. “(They know the overall mission and know how to guide
cu diferite persoane la care fie din auzite, fie din discuţii ce par fără you be er),” Do not hope that there is a way out from any situa ons.
valoare, privind (culeg) datele de care au nevoie; (The enemy is based mostly on the fall psyche to get informa on from
- şefi de grupe – au ca scop catalogarea, trierea, selectarea you: in mida on, torture and finally surrender to the opposi on),
informaţiilor în funcţie de importanţa lor, fără a avea dreptul de a opri
sau distruge niciuna din informaţii, fie ea cât de neînsemnată; “Never forget that what you do it was your choice and you do it for
- agentul central – este conducătorul reţelei, denumit şi “creierul” your country”, ”To succeed you must be inven ve“, “To share the secret
operaţiunii – este cel care are puterea de decizie în funcţie de informaţia for more than one person is no longer a secret!“, ”The wins do not ever
netă obţinută. learn from the failures so“.
O metodă de evaluare şi valorificare a informaţiilor în cadrul Whether they are ac ng officially or covertly the spy recruits
reţelei a fost aplicată de Gehlen, celebrul şef al spionajului german agents, gives them a secret name, and they gather “harvest” for him.
şi poartă denumirea de metoda “mozaicului”. Procedeul mozaicului Agents - collectors are of three categories:
constă în îmbinarea, aidoma unui joc de cuburi a mai multor informaţii a. those forced, are those agents which are forced to provide
fragmentare, în încercarea de a le interpreta şi evalua, chiar în procesul informa on;
asamblării lor, dând implicit coerenţa rezultatului. Această metodă b. idealists are those who are exploited ideological affinity, poli cal
realizează o sincronizare între s lul de muncă al celor care culeg and economic order to be determined to betray;
informaţii şi al celor care realizează evaluarea şi valorificarea lor. c. mercenaries, are those agents that are suitable for providing
Pentru asigurarea securităţii reţelei se poate folosi un sistem uzitat informa on in exchange for material benefits, but are not always given
de toate serviciile de spionaj, organizat prin împărţirea în compar mente confidence.
perfect izolate şi prin organizarea comunicaţiilor exclusiv pe ver cală. It’s called “source” provider of informa on, a manipulated person
Acest p de organizare şi structurare a fost întâlnit şi în “reţeaua Gehlen”, who frequently talk for without realizing it is being test by a spy. The
în care un şef de reţea nu trebuie să-i cunoască decât pe agenţii săi - term “objec ve SI” designates a person or an ins tu on infiltrated.
maximum 5 - pe coordonator şi pe înlocuitorul acestuia. Network intelligence is composed of:
- Local staff - that are meant to get anywhere, by any means, all
5. Metode de culegere a informaţiilor în spionaj kinds of informa on you transmit to the heads of groups that are
Observaţia şi supravegherea: un spion care se strecoară responsible, they are the ones who come into contact in one way
în tabăra inamică pentru a număra bolnavii şi răniţii sau se ascunde or another, with different people that either from hear say or from
în debara pe când alţii discută în faţa uşii, se angajează în observare şi discussions that seem worthless, the (collected) data they need;
supraveghere. Supravegherea modernă sub acoperire include folosirea - Heads of groups - aimed at cataloging, sor ng, selec ng
fotografiei din satelit, plantarea de microfoane ascunse, interceptarea informa on according to their importance, without the right to stop or
convorbirilor telefonice, ci rea clandes nă a corespondenţei şi multe destroy any of the informa on, be it as trivial;
alte tehnici. Numeroasele progrese tehnice din domeniul radarului, - Central Agent - is the leader of the network, called the “brain”
al sonarului, sateliţilor de spionaj, fotografiei de la distanţă şi de la of the opera on - the one that has the power to decide according to
mare al tudine, interceptările electronice high-tech, recepţie audio
informa on obtained.
prin microfoane parabolice sau laser, camere video şi microfoane
A method of assessment and recovery of informa on within the
miniaturizate, interceptări de semnale electronice şi descifrarea pe
network was used by Gehlen, the famous German spy chief and called
bază de computer a mesajelor codificate sunt des nate toate să
the method “mosaic.”
îmbunătăţească metodele de observare şi supraveghere sub acoperire.
Mosaic process is to merge, like a dice game more fragmentary
Agenţiile naţionale moderne de informaţii îşi cheltuiesc marea
informa on in an a empt to interpret and evaluate, even in their
majoritate a bugetelor pe supravegherea high-tech.
assembly process, implicitly giving coherence result. This method
Furturile şi spargerile: acest procedeu apare adesea în filme şi
provides a synchroniza on between the working style of collec ng
în literatura de spionaj. Eroul pătrunde prin efracţie într-o ambasadă,
informa on and carrying out the assessment and recovery.
sparge codul seifului, fotografiază documentele secrete, iar apoi pleacă
pe furiş fără ca nimeni să bănuiască nimic. In pofida popularităţii lor In order to assure the network security the system can use a one
printre autorii prozelor de spionaj, spargerile şi furturile sunt rareori single program used by all intelligence services, organized by division
folosite în lumea reală a spionajului. Riscurile sunt prea mari, iar into compartments perfectly isolated and communica ons organiza on
şansele de succes mici. exclusively ver cal. This type of organiza on and structure was found
Spionul din interior: este vorba de folosirea unei persoane in the “Gehlen network, a network leader must know not only the
care are acces direct la cunoş nţe secrete valoroase, pentru a sustrage agents - up to 5 - the coordinator and his subs tute.
acele cunoş nţe. De asemenea, această categorie se referă strict la
informaţiile de p H.U.M.I.N.T. (human intelligence), adică informaţii 5. Methods of collec ng intelligence informa on
culese de o fiinţă umană, nu prin capturarea unui semnal electronic Observa on and surveillance: a spy who sneaks into the enemy
sau efectuarea de fotografii din satelit. In pofida faptului ca spionii camp to count the wounded or sick and hiding in the closet while
umani con nuă să opereze cam în acelaşi mod neschimbat de câteva others discussed in the door, engage in observa on and surveillance.
sute de ani, spionul poate obţine adesea informaţii şi date care nu Undercover surveillance includes using modern satellite photography,
pot fi descoperite prin alte mijloace. Spionul strecurat în interior nu plan ng hidden microphones, phone tapping, illegal reading of le ers
numai că poate avea acces la documente şi planuri închise în seifuri, and many other techniques.
dar el poate să şi ofere informaţii despre ceea ce discută oamenii în Numerous technical advances in the field of radar, the sonar, spy
par cular, despre punctele tari şi cele slabe ale personalităţii liderilor satellites, remote photography and high-al tude, high-tech electronic
duşmani, despre conflictele interne din sânul unei organizaţii inamice intercep on, recep on or audio laser parabolic microphones, cameras
şi despre tehnicile de spionaj pe care le foloseşte adversarul pentru a and miniature microphones, electronic signal intercep on and
sustrage secrete. Uneori, spionul uman poate fi o sursă de informaţii deciphering computer-based encrypted messages are earmarked to
incredibil de ie ină, deşi produsul e extrem de valoros. Un asemenea improve methods of observa on and covert surveillance.
spion poate nici să nu ş e că îi furnizează informaţii inamicului. Modern na onal intelligence agencies spend their budgets on the
Operaţiunea pică de dezinformare include în mod obligatoriu mai vast majority of high-tech surveillance.
multe elemente aflate într-o relaţie de interdependenţă: The s and burglaries: This process o en appears in films and
1. Clientul este cel care beneficiază de pe urma operaţiunii de espionage literature.
dezinformare şi cel care achită nota de plată. El poate fi o persoană The hero enters an embassy break-in, break the safe code,
par culară, o organizaţie, un par d poli c sau chiar un guvern. photograph secret documents and then leave stealthily without
2. Agentul este cel care, la cererea clientului, concepe, anyone suspec ng anything. Despite their popularity among the
instrumentează şi răspunde de întreaga campanie de dezinformare. authors espionage, burglaries and the s are rarely used in the real
Specialiş i consideră că cea mai bună agenţie de dezinformare care a world of espionage. The risks are too great and the chance of success
existat vreodată a fost Departamentul A din cadrul KGB. too small.
3. Studiul de piaţă. Înaintea lansării oricărei campanii de Spy inside: it is the use of a person who has direct access to secret
dezinformare, cei care o concep studiază cu maximă atenţie publicul knowledge valuable to evade that knowledge. Also, this category refers
căreia urmează să i se adreseze şi elaborează strategii speciale pentru strictly to the HUMINT informa on type (Human intelligence), that
fiecare categorie ce face obiectul dezinformării (intelectuali, ţărani, informa on collected by a human being, not by capturing an electronic
populaţii din ţări subdezvoltate etc.). signal from a satellite or taking pictures.
4. Suporturile. Acestea sunt definite ca fiind fapte mărunte, Despite the fact that human spies con nue to operate in much
adevărate sau pre nse ca fiind adevărate, prin intermediul cărora the same way unchanged for several hundred years, the spy can o en
publicul este determinat să creadă un anumit lucru avut în vedere de obtain informa on and data that can not be detected by other means.
dezinformatori. Spy slipped inside not only have access to documents and plans sealed
vaults, but it can provide informa on and talk about what people do in
5. Transmiţătorii sunt mijloacele pe care le foloseşte dezinfor-
par cular, the strengths and weaknesses of personality enemy leaders,
matorul pentru a inocula mesajul său în conş inţa publică: cuvântul about the internal conflicts within an organiza ons about the enemy
şi imaginea transmise de presa scrisă, vorbită, filmată, televizată sau and spying techniques they used to steal opponent secrets.
informa zată. Spre deosebire de propagandă, în cazul dezinformării Some mes, the human spy can be an incredible cheap source of
sunt indispensabili mai mulţi transmiţători complici, dacă se poate informa on without even no cing that. A spy may or may not also
inconş enţi, care vor putea deveni ţapii ispăşitori ai operaţiunii, dacă know that it provides informa on to the enemy.
aceasta eşuează. A typical disinforma on opera on necessarily includes many
6. Tema are caracter general şi trebuie să fie cât mai simplă posibil. elements which are in a rela onship of interdependence:
1. The customer is benefi ng from the opera on of disinforma on
7. Tratarea temei se face în mai multe moduri: fie nedifuzând o
and bill paying. It can be an individual, organiza on, poli cal party or
informaţie, fie difuzând o informaţie incompletă, tendenţioasă ori de-a government.
dreptul falsă, fie saturând atenţia publicului printr-o suprainformare 2. The agent is one who, at the request of the client, design, handle
care să determine pierderea sensului a tot ceea ce e important, fie prin and respond to the en re campaign of disinforma on. Specialists
comentarii subiec ve. consider that the best disinforma on agency that ever existed was the
8. Cu ile de rezonanţă sunt acele mijloace de informare care Department of the KGB.
preiau o informaţie lansată de un transmiţător. Pentru dezinformare, 3. Market research. Before launching any campaign of
este esenţial să existe cât mai multe cu i de rezonanţă. disinforma on, those who conceive it have to pay a lot of a en on
and study the highest audience to whom they address the strategies
9. Ţinta este, prin definiţie, opinia publică.
(intellectuals, peasants, people of underdeveloped countries, etc.).
10.Satanizarea constă în a spune cât mai multe lucruri rele despre 4. Support. These are defined as small informa on stuff, real or
inamicul potenţial, u lizând suporturile dezinformării: informaţii false, alleged to be true, through which the public is led to believe something
declaraţii trunchiate, fotografii trucate etc. Un exemplu relevant, cazul generated by misinforma on ac vi es.
Irakului şi al lui Saddam Hussein. 5. Transmi ers are the means used by the agent in charge with the
11. Psihoza desemnează reuşita operaţiunii de dezinformare şi disinforma on ac vity to inoculate his message to public consciousness:
se manifestă ca o stare iraţională a publicului, care îl împinge pe acesta the word and picture submi ed by printed and spoken, filmed, televised
să nu mai vadă decât ceea ce se întâmplă în sensul dezinformării, să o or computerized press. Unlike propaganda, disinforma on needs more
transmi ers as accomplices, if it is possible an unaware person that
îmbogăţească, să se dezinformeze el însuşi, să devină din dezinformat
they could become scapegoats of the opera on if it fails.
dezinformator. 6. The theme is general and should be as simple as possible.
In acest context, trebuie spus că dezinformarea profesionistă nu se 7. The theme has different interpreta ons: either by not revealing
adresează decât în aparenţă inteligenţei publicului, ea ţin nd de fapt informa on or dissemina ng incomplete informa on, blased or
toate nivelurile sensibilităţii, ş ut fiind că pasiunile sunt întotdeauna downright false, by triggering a en on to other then the important
mai puternice decât convingerile. informa on by subjec ve comments.
Există numeroase moduri de a trata o informaţie, în aşa fel încât ea 8. Sounding media are those that take informa on launched by a
să devină aptă pentru o acţiune de dezinformare: transmi er. For disinforma on, is essen al to have as much resonance boxes.
9. The aim is, by defini on, public opinion.
1. Negarea faptelor (Nu este adevărat că X i-a furat banii
10.Satanizarea is to say as many bad things about poten al
lui Y). enemy using the media misinforma on: false, truncated statements,
2. Inversarea faptelor (Nu X i-a furat banii lui Y ci, dimpotrivă, Y i-a photographs etc. rigging. A relevant example for Iraq and Saddam
furat banii lui X). Hussein.
3. Amestecul dintre adevăr şi minciună. 11. Psychosis means successful disinforma on opera on and
4. Modificarea mo vului (Mo vul pentru care banii lui Y au fost manifests itself as an irra onal state of the public who pushes him to
găsiţi la X nu este furtul, ci faptul ca X i-a găsit pe o alee în faţa casei lui Y). see not only what happens within the meaning of misinforma on, to
5. Estomparea (Se face prea multă gălăgie pentru o sumă atât de enrich, to misinform him, to become misinformed.
In this context, it must be said that misinforma on is addressed
mică; alţii fură miliarde şi nu păţesc nimic!).
only to professional intelligence apparently public, it actually targe ng
6. Generalizarea (Toată lumea fură în România; cum de l-aţi găsit
all levels of sensi vity, knowing always that the passions are stronger
tocmai pe X ţap ispăşitor?). than beliefs. There are many ways of dealing with informa on, so that
7. U lizarea părţilor inegale (In cazul media zării furtului, se va it becomes suitable for a disinforma on:
acorda un spaţiu restrâns faptului în sine, iar evidenţierea calităţilor 1. Denying the facts (not true that he stole money X to Y).
morale şi ale faptelor bune ale lui Y va ocupa un spaţiu mult mai mare). 2. Reversing the facts (not X Y stole his money but on the contrary
Y stole the money from X).
U lizarea imaginii în dezinformare 3. The mixture of truth and falsehood.
“E adevărat fiindcă am văzut” este o afirmaţie puternic înrădăcinată 4. Change reason (for the money were found at Y’s X is not the , X
în psihicul uman, mai puternică decât cea menţionată anterior, has found the money on an alley in front of Y house).
5. Blur (Too much noise it is made for a small amountof money,
respec v “E adevărat pentru că am ci t”. Iată câteva din avantajele
others steal billions and nothing happens).
imaginii în materie de dezinformare: este literalmente incontestabilă;
6. Generaliza on (Everyone steals in Romania, how did you reach
informaţia vizuală nu are nevoie să treacă prin creier pentru a ne afecta the conclusion that only X is guilty).
inima sau pornirile ins nctuale; imaginea, prin natura ei, se pretează 7. Using unequal parts (in case of the coverage will be given a
la toate manipulările posibile: selecţie, încadratură, unghi de filmare, small space, and evidence of good deeds and moral quali es of Y will
animaţie, trucaje etc.; imaginea se adresează maselor într-o măsură occupy a larger space).
mai mare decât cuvântul, este uşor de perceput, uşor de reprodus şi Using misinforma on image
devine imediat subiect de conversaţie.
“It’s true because I saw” is a powerful statement rooted in the
Definită drept “paradisul dezinformatorilor”, televiziunea oferă human psyche, more powerful than that specified above, namely “It’s
o întreagă serie de facilităţi care devin însă foarte uşor constrângeri. true because I read.” Here are some of the advantages of image in terms
Materialele trebuie să fie scurte (“Trebuie să schimbăm subiectul of disinforma on: it is literally unques onable, visual informa on does
înainte ca telespectatorul să schimbe canalul” - este una din regulile not need to pass through the brain to affect the heart or our ins nc ve
producătorilor), iar difuzarea informaţiilor depinde de orele la care se drives, image, by its nature, lends itself to all possible manipula on:
produc evenimentele (dacă un eveniment se produce după ora 23,00 selec on angle The film, anima on, tricks, etc..; image designed for the
este posibil să nu se vorbească nici a doua zi de el). Scur mea împiedică masses to an extent greater than the word, is easily perceived, easily
orice aprofundare a subiectului, iar momentul producerii unui eveniment reproducible, and immediately becomes the topic of conversa on.
poate duce la omiterea lui din jurnalele de ş ri. Puterea imaginii este Defined as “the disinforma on paradise”the television offers a
atât de mare, încât prima impresie rămâne de nezdruncinat, dezminţirile whole host of constraints. The presenta ons must be short, brief, (“You
ulterioare având efecte minime (In mpul unei emisiuni televizate, must change the subject before the viewer to change the channel” -
Elţin avea un debit verbal ciudat de lent: s-a tras concluzia că este beat. is one of the producers rules), and the dissemina on of informa on
depends on the mes at which events occur (if an event occurs a er
Ulterior, un operator de imagine a recunoscut că a înce nit în mod
23.00 pm is possible not to speak for a second day of it.) Shortness
deliberat mersul benzii sonore, dar era prea târziu. Mitul “beţivului”
prevents any deepening of the subject, and when an event can lead
Elţin nu a mai putut fi şters din imaginea publică). La as el de procedee
to omi ng it from the news. Image power is so great that the first
se poate adăuga folosirea mesajelor subliminale, prin inserarea unei
impression remains unshakable, the subsequent denials minimal
imagini în “coada” celor 24 de fotograme percepute de ochiul uman
effects (During a televised program, Elţin had a slow rate of odd word
în fiecare secundă. Această imagine - care poate fi, de pildă, portretul and it was concluded that it is drunk. Subsequently, an image processor
unui candidat la alegerile prezidenţiale - nu mai este percepută de ochi, recognized that he deliberately slowed down the tape running noise,
ci ajunge direct în creier, la nivel subconş ent, putând provoca reacţii but it was too late. Myth “drunkard” Elţin could not be removed from
şi comportamente dirijate în sensul dorit de dezinformator. As el de the public image). In such processes can be added using subliminal
prac ci sunt interzise în majoritatea ţărilor civilizate. messages by inser ng an image in the “tail” of 24 frames collected
Războiul informaţiilor a fost un concept stabilit pentru prima dată de every second the human eye. These images - which can be, for instance,
americani şi constă în u lizarea ofensivă şi defensivă a sistemelor de informare the portrait of a presiden al candidate - is no longer perceived by the
pentru a exploata, corupe şi distruge informaţiile şi sistemele de informare eye, but go directly into the brain at the subconscious level, can cause
ale adversarului, protejându-se însă propriile informaţii şi sisteme. side and directed in the desired behavior of the misinformed. Such
Din punct de vedere militar, informaţia este de-acum considerată prac ces are banned in most civilized countries.
a cincea dimensiune a oricărei bătălii, alături de dimensiunile pământ, Informa on warfare concept was first established by the Americans
mare, aer, spaţiu. Războiul din Golf, de exemplu, a reprezentat mai and is about the offensive and defensive exploita on of informa on
systems, to corrupt and destroy the adversary but to protect their
mult triumful informaţiei decât cel al armamentului, strategiei sau al
informa on and systems.
moralului trupelor. Culmea cea mai înaltă a dezinformării a fost a nsă
From a military perspec ve, the informa on is now considered the
graţie mediilor electronice de informare. Internetul se bazează mai
fi h dimension of any ba les, with the size of earth, sea, air and space
puţin pe calitatea informaţiei şi mai mult pe capacitatea de cristalizare a
Gulf War, for example, was more an informa onal triumph than the
unor opinii difuze. Asemenea unui teren propriu-zis, terenul ciberne c troops one. The Internet is less reliant on the quality of informa on
aparţine celui care îl acaparează mai întâi. Majoritatea “navigatorilor” and more on the ability of diffusing the opinion crystalliza on. Such
pe Internet sunt dirijaţi întotdeauna spre aceleaşi site-uri, aceleaşi land itself belongs to its owner, the cyber land belongs to whom grab it
soluţii, aceleaşi întreprinderi, dincolo de care nu fac decât rareori first. Most “navigators” on the Internet are always directed to the same
efortul să mai caute. sites, same solu ons, and the same companies, they rarely make the
Problemele de securitate nu se rezolvă prin tehnologie. Foarte multe effort to search further on.
firme cheltuiesc nejus ficat pe soluţii complexe gen IDS/IPS, criptare Security issues are not resolved by technology. Many companies
etc., uitând că veriga cea mai slabă sunt oamenii, lipsa unui program spend unnecessarily money on complex solu ons like IDS/IPS,
de instruire şi educare a u lizatorilor în ceea ce priveşte securitatea Encryp on, etc., forge ng that people are the weakest link; there is a
informaţiei. lack of training and educa on program for users in terms of informa on
Suportul din partea managementului. Pentru orice program de security.
securitate suportul şi implicarea managementului companiei sunt Support from management. For any security program management’s
esenţiale. De fapt managementul este responsabil în a stabili scopul, support and involvement are essen al. In fact management is
responsible for establishing goals, objec ves and corporate security
obiec vele şi strategia de securitate a companiei.
strategy.
Fiecare angajat este responsabil de securitate. Degeaba există o
Each employee is responsible for security. It is useless to a security
poli că de securitate, proceduri şi standarde, dacă acestea nu sunt
policy, procedures and standards if they are not known and applied by
cunoscute şi aplicate de către angajaţi.
the employees.
Procesul de management al securităţii este unul repe v. Conform Security management process is repe ve. According to studies
unor studii făcute în anii 2004 şi 2005, între primele cinci probleme made in 2004 and 2005, the top five security issues include: lack of
legate de securitate se numără: lipsa suportului din partea top support from top management, lack of training and educa on program
management, lipsa unui program de instruire şi educare a u lizatorilor for users and poor management of risks and vulnerabili es.
şi managementul defectuos al riscurilor şi vulnerabilităţilor.
6. Concluzii 6. Conclusions
Ritmul de globalizare a economiilor este proporţional The economies globaliza on rithm is propor onately affected by
influenţat prin intermediul comerţului internaţional şi al fluxului
interna onal trade and foreign direct investment flows. Revolu onary
de inves ţii străine directe. Schimbările revoluţionare care
au avut loc în domeniul transporturilor şi al comunicaţiilor changes that took place in transport and communica ons make it
fac posibilă în prezent căutarea de pieţe în ţări la mii de mile possible to search for markets in countries from thousands of miles
depărtare în vederea comercializării produselor lor. Procesul de away in order to market their products. The process of globaliza on
globalizare a sporit dependenţa ţărilor de comerţul internaţional
has increased the country’s dependence on interna onal trade and
şi este accelerat de schimbările în poli cile economice şi
comerciale sesizabile în majoritatea ţărilor. Ca urmare a accelerated economic policy trade changes visible in most countries.
schimbărilor survenite la nivel global, apare necesitatea formării As a result of global changes it was brought about the necessity of
unei gândiri şi a unei acţiuni la nivel global. În acest nou context, forming a global thinking, a common one.
viitorul depinde de acţiunile UE. Pentru a-şi apăra securitatea şi
To defend its security and to promote values, the EU proposes three
a-şi promova valorile, UE îşi propune trei obiec ve strategice:
iden ficarea principalelor ameninţări; contribuţia la creşterea strategic objec ves: to iden fy the main threats, helping to increase EU
securităţii în vecinătatea graniţei UE; crearea unei ordini border security in the neighborhood, crea ng an interna onal order
internaţionale bazate pe un sistem mul lateral efec v. based on an effec ve mul lateral system.
România se află în faţa celor mai mari provocări pe care i le-a Romania faces the biggest challenges in its history. First, it is
oferit vreodată istoria. În primul rând, este vorba de asigurarea
providing a place in a con nent architecture where a ideological
unui loc într-o arhitectură con nentală unde să nu mai fie
slippage like the one in 1989 is no longer possible, hijacking of the
posibile derapaje ideologice, de pul celui din 1989, deturnări
ale evoluţiei generale, devieri spre extremele a tudinale în general evolu on, devia ons of a tudes toward poli cal extremes.
plan poli c. În al doilea rând, o provocare uriaşă oferită de Secondly, a huge challenge offered by Romania’s European
opţiunea europeană a României este asimilarea sprijinului op on is the assimila on of external support for sustainable growth
extern pentru sustenabilitatea creşterii recuperării accelerate, a accelerated recovery, of the backwardness of the management due to
rămânerii în urmă datorată ges onării după raţiuni ideologice resource alloca on by ideological reasons. Star ng from produc vity
a alocării resurselor. De la produc vitate şi până la structura
to social and occupa onal structure, Romania is obliged to comply with
socială şi ocupaţională, România este obligată să se conformeze
European standards, the adherence consis ng in star ng structural
la standardele europene, aderarea constând în declanşarea
convergenţei structurale cu modelul european de economie. convergence with the European model of economics.
Tehnica
Tehnica Militar\
Militar\ nr.
nr. 2
2/2010
/2010
STUDIES, STRATEGIES, ANALYSES 15
Rezumat
Algoritmii simetrici de p bloc itera vi u lizează, în ABSTRACT:
procesul de transformare a textului clar în text cifrat, The symmetric block type itera ve algorithms
use within the transforma on of plain text into
operaţiunea de expandare a cheii. Pentru anumiţi
cipher text a key expansion opera on. For some
algoritmi, printre care şi AES, această tehnică s-a dovedit algorithms although this technique has proved
a fi insuficient dezvoltată. Tehnica care permite reducerea to be insufficiently developed. The technique that
complexităţii de mp a acestor algoritmi a fost denumită reduces the me complexity of these algorithms
“key bridging”. Această tehnică speculează anumite has been called “bridging key”. It actually
slăbiciuni de proiectare a algoritmilor criptografici, care se speculates certain cryptographic algorithm design
manifestă în cadrul schemei de expandare a cheii. As el, weakness that manifested within the key expansion
formula.
prin operaţiuni simple (de exemplu XOR) pot fi determinaţi
Therefore, by using simple opera ons (like
anumiţi octeţi ai subcheilor din rundele anterioare, XOR), one can determine some bytes of the sub
această tehnică ducând, în final, la determinarea unor keys in the previous rounds which ul mately leads
octeţi ai cheii simetrice u lizate la criptare. Prezenţa sau to the determina on of bytes of the symmetric key
absenţa unui as el de comportament poate fi es mată used for encryp on. The presence or absence of
prin evaluarea efectului de avalanşă. Specialiş i în such behavior can be es mated by assessing the
domeniu recomandă aplicarea acestei proceduri oricărui so called avalanche effect. Specialists recommend
the applica on of this procedure to any new
algoritm criptografic nou proiectat. În acest ar col este
cryptographic algorithm. This paper studies the
studiat comportamentul algoritmului criptografic AES behavior of AES cryptographic algorithm on key
privind atacurile de p “key bridging”, dar metodele bridging a acks type but the methods described
descrise pot fi ex nse şi la alţi algoritmi, cum ar fi KASUMI can be extended to any other algorithm such as
sau SERPENT . KASUMI and SERPENT.
Cuvinte cheie: AES, KASUMI, PRESENT, Key Keywords: AES, KASUMI, Present,
bridging. Key bridging.
REZISTENŢA
SYMMETRIC BLOCK TYPE
ALGORITMILOR SIMETRICI
ALGORITHM RESISTANCE
DE TIP BLOC
TO “KEY BRIDGING”
LA ATACURILE DE TIP
“KEY BRIDGING” ATTACKS
Conferenţiar univ. dr. inginer Ciprian RACUCIU - Lecturer doctor engineer Ciprian RACUCIU –
Universitatea “LUMINA” „LUMINA” University
Colonel conf. univ. dr. ing. Dan-Laurenţiu GRECU - Doctor engineer Dan-Laurenţiu GRECU –
Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare Military Equipment and Technology Research Agency
Inginer Florin MEDELEANU - Ministerul Apărării Naţionale Engineer Florin MEDELEANU – Ministry of Na onal Defence
1. Introducere 1. Introduc on
Advanced Encryp on Standard (AES) este în prezent cifrul bloc cel Advanced Encryp on Standard (AES) it is currently the most widely
mai u lizat în aplicaţii comerciale. Acesta reprezintă cel mai bun cifru bloc block cipher used in commercial applica ons. This is the best block
proiectat până în prezent şi oferă un nivel neegalat de asigurare împotriva cipher designed so far and provides an unparallel level of insurance
tuturor tehnicilor cunoscute de criptanaliză, cu excepţia versiunilor sale against all cryptanalysis techniques, except for its few round versions.
cu număr redus de runde. AES (şi alte cifruri bloc moderne) u lizează o AES (like other modern block ciphers), uses a high algebraic structure
structură algebrică de nivel înalt, acest fapt determinând cercetătorii să which leads the researcher to try new algebraic a acks. These a ends
încerce atacuri algebrice noi, dar aceste încercări nu au avut succes încă were not successful yet (except for a low academic version).
(cu excepţia versiunilor academice reduse).
A powerful cryptosystem must ensure that all encryp on func ons
Un criptosistem performant trebuie să asigure faptul că toate
behave unpredictably (almost random), in par cular to behave
funcţiile de criptare se comportă în mod imprevizibil (aproape
in a completely different way than linear or affine func ons. AES
aleatoriu), în special să se comporte într-un mod total diferit de funcţiile
liniare sau afine. Eficienţa AES este dovedită şi prin faptul că nu s-a effec veness is proven by the fact that it hasn’t been demonstrated
demonstrat că funcţiile sale de criptare pot fi aproximate mai bine prin that the encryp on func ons can be be er approximated by using
transformări liniare decât prin funcţii arbitrare aleatoare. După câteva linear transforma ons than arbitrary random func ons. A er some
noţiuni algebrice de bază, vom explica punctul nostru de vedere asupra basic algebraic concepts, we will explain our point of view on block
cifrurilor bloc. În special, vom prezenta categoria criptosistemelor ciphers. In par cular, we present the class of cryptosystems based
bazate pe operaţiuni de translaţie, care au unele proprietăţi algebrice on transla onal opera ons, which have actually some interes ng
interesante. De asemenea, vom descrie pe scurt trei criptosisteme algebraic proper es. We will also briefly describe three cryptosystem
bazate pe translaţie, as el: AES, SERPENT şi PRESENT. based on the transla on, as follows: AES, SERPENT AND PRESENT.
mul plu să nu corespundă tabelului (chiar în cazul ghicirii cheii corecte). during the a ack itself the other member to be chosen as P0, and thus
O soluţie simplă este să se repete atacul pentru amândoi membrii the mul ple may not correspond to the table (even if the correct key is
perechii corecte. O soluţie mai avansată care permite îmbunătăţirea chosen). A simple solu on is to repeat the a ack for both pair member
cu un extra factor de doi a complexităţii de mp a acestui atac, este correctly. A more advanced solu on that allows the improvement with
păstrarea seturilor mul ple şi aplicarea XOR acestora cu o valoare an extra two factor of the a ack me complexity is to keep mul ple
constantă. Aceasta se poate obţine printr-o mică modificare a fazei de sets and to apply a constant value of XOR.
preprocesare, constând în aplicarea XOR a fiecărui set mul plu cu 256 This can be achieved by a slight modifica on of the preprocessing
valori posibile şi păstrarea într-un tabel a seturilor mul ple rezultate, în phase consis ng of applying XOR to every mul ple set with 256 possible
ordine alfabe că printre a celor 256 de posibilităţi. values in a table, in alphabe cal order among those 256 possibili es.
Complexitatea poate fi redusă şi mai mult cu un factor de 28 folosind Complexity can be further reduced by a 28factor using the following
observa on:
observaţia următoare:
Remark 1: By using AES- 192 expansion algorithm and having
Observaţia 1 Prin algoritmul de expandare al AES-192, cunoaşterea
informa on over the 0, 1, 3 columns of the k(7) sub key we allow the
coloanelor 0, 1, 3 ale subcheii k(7) permite deducerea 3 a cheii de albire
deduc on of the third whitening key k(-1) ( which is actually the third
k(-1) (care este de fapt coloana 3 a cheii de bază). Noutatea principală
column of the primary key).
a acestei observaţii este că u lizează algoritmul slab de expandare al
The very fresh element of the observa on stands in the employment
cheii AES-256 pentru a furniza o „punte” lungă surprinzătoare între
of the low key algorithm AES – 256 in order to provide a bridge between
două subchei care sunt separate de 8 paşi de mixare a cheii (aplicaţi
the two sub keys which are separated by mixing key steps (applied in
în ordine inversă). În par cular, este posibilă calcularea unui octet din
reverse order). In fact it is possible to calculate a byte of the whitening
cheia de albire k(-1) direct din patru octeţi din ul ma subcheie k(7)8, care key k (-1), directly from the last four bytes of the last sub key k(7)8,which
produce un factor de 28 în complexitatea de mp a atacului care trebuie produces a 28 factor of the a ack me complexity who has to guess
să ghicească cinci octeţi ai subcheii. Din moment ce „ghicirea” cheii five bytes of the sub key. Since guessing the key from the first and
în prima şi ul ma rundă este o tehnică criptanali că foarte comună, the last round is actually a very common cryptanaly c technique, the
această observaţie poate avea o aplicabilitate mai largă (de exemplu, observa on can have a widely applicability (for instance it can reduce
poate reduce complexitatea de mp a atacului diferenţial imposibil the differen al a ack me complexity impossible on eight rounds
pe 8 runde prezentat în [3] de la 2180 la 2172, care este aceeaşi ca şi which is presented in (3) from 2180 to 2172, which is the same with
complexitatea de mp din atacul nostru, dar într-un model de atac the me complexity of our a ack but in a much stronger a ack model
mult mai puternic cu chei dependente). with dependent keys.
Demonstraţie: Example:
Începem cu o observaţie mai simplă prezentată în [3]: Let us start with a simple observa on presented in (3):
Prin algoritmul de expandare al cheii AES-192, pentru orice k ≥ 2 şi By using AES – 192 key expansion algorithm for any k ≥ 2 and for 0
pentru 0 ≤ j ≤ 3, avem: ≤ j ≤ 3, results
W[6k + j] xor W[6k + j + 2] = (W[6k + j] xor W[6k + j + 1]) xor (W[6k + j + 1] W[6k + j + 2])
= W[6(k − 1) + j + 1] xor W[6(k − 1) + j + 2] (1)
= W[6(k − 2) + j + 2],
unde W[·] este un cuvânt de 32-biţi generat de algoritmul de where W [·]is a 32 bit word generated by the key expansion
expandare al cheii. As el, cunoaşterea cuvintelor W[6k+j] şi W[6k+j+2] algorithm. Thus, knowing the W[6k+j]and W[6k+j+2] is sufficient
este suficientă pentru determinarea W[6(k−2)+j +2]. Similar, s-a observat t determine W[6(k−2)+j +2]. It has been no ced in (3) that for any
în [3] că pentru orice k ≥ 2, cunoaşterea lui W[6k+1] şi W[6(k−1)+5] este k ≥ 2, knowing of W[6k+1] and W[6(k−1)+5] should be sufficient for
suficientă pentru determinarea W[6(k−2)+1]. determine W[6(k−2)+1].
Într-adevăr, avem: We do have indeed:
Ambele observaţii permit „sărirea” peste un rând în algoritmul Both observa ons allow jumping over a row in the expansion
de expandare (vezi Figura 1). Combinând cele două observaţii, vedem algorithm (see Fig 1). Combining these two observa ons, we see
că pentru orice k ≥ 4, cunoaşterea lui W[6k+3] şi W[6(k−1) + 5] este that for any k ≥ 4 knowing W[6k+3 ] and W[6(k−1) + 5] is sufficient to
suficientă pentru determinarea W[6(k − 4) + 3]. determine W[6(k − 4) + 3].
Într-adevăr, avem We have the following:
W[6k + 3] xor SB(W[6(k − 1) + 5]<<<8) = W[6k + 3] xor W[6k + 1] xor
(W[6k + 1] xor SB(W[6(k − 1) + 5]<<<8)= W[6(k − 2) + 3] xor W[6(k − 2) + 1] xor RCON[k] = (3)
= W[6(k − 4) + 3] xor RCON[k].
This already allows us to jump over three rows in the key expansion
algorithm.
Finally, to prove Remark 1, note that by defini on the words
W[32],W[33],and W[35] are known because we have
W[33] xor W[35] = W[23] and W[32] xor W[33] = W[27], which
results that W[27] and W[23] are known. By equa on (3) above (with k
= 4) it suffices to determine W[3] as stated.
Since within the a ack on eight rounds one of the sub keys guessed
by the enemy is included in column W[3] ( regardless the ac ve byte
delta set, because his opponent guess a wrong column), it reduces the
me complexity with a 28 factor. Overall the assessments made on
the account of the key expansion algorithm reduce the online a ack
me complexity over AES 192 by a 232 factor. On the a ack on eight
rounds of AES- 256, the considera ons made on the account of the key
expansion algorithm can help the opponent a li le. By using the key
expanding algorithm, the sub key u(6) is independent from the k(7) sub
key therefore the only sub key byte that that the enemy can recover is
a single byte from u(5).. New comments submi ed for AES – 192 don’t
work for AES- 256 thus, me complexity can only be reduced by a 28.
factor. It is interes ng to note that no extraordinary intui on is needed
Fig. 1. Deducerea subcheilor u lizând algoritmul de expandare or performing hand calcula ons in order to detect such a long bridge
al cheilor AES-192/Sub keys deduc on using the AES – 192 between the keys because it can easily be automated by the following:
key expansion algorithm by choosing a random key and observe the effect of a byte change
from a key over the other bytes and other sub keys.
Aceasta deja ne permite să „sărim” peste trei rânduri în algoritmul one can no ce the fact that only some bytes depend of a limited
de expandare a cheii. number of other distanced bytes because of a weak avalanche
În final, pentru a demonstra Observaţia 1, observăm că prin effect. To avoid such situa ons, we recommend this procedure to
ipoteză, cuvintele W[32],W[33], şi W[35] sunt cunoscute. Deoarece all newly designed cryptosystems.
avem W[33] xor W[35] = W[23] şi W[32] xor W[33] = W[27], rezultă că
W[27] şi W[23] sunt cunoscute. Prin ecuaţia (3) de mai sus (cu k = 4), 4. Conclusions
este suficient pentru determinarea W[3]., cum s-a precizat. For authors, the key bridging technique was quite surprising. We
Deoarece în atacul pe 8-runde, una dintre subcheile „ghicite” did not expect for one of the AES key expansion algorithm to work so
de adversar este inclusă în coloana W[3] (indiferent de octetul ac v bad. It is possible that other similar algorithms (SERPENT or PRESENT)
din delta-set, întrucât adversarul „ghiceşte” o coloană deplasată), to have such a behavior because they use similar replacement func ons
aceasta reduce complexitatea de mp cu încă un factor de 28. În total, (S-box) for expanding the keys.
consideraţiile făcute pe seama algoritmului de expandare al cheii Although the presented technique does not jeopardize the security
reduce complexitatea de mp a fazei online a atacului asupra AES-192 of any present cryptosystem it is very important to test the avalanche
cu un factor de 232. În atacul pe 8 runde a AES-256, consideraţiile făcute effect and the strict avalanche effect for the key expansion scheme in
pe seama algoritmului de expandare al cheii pot să ajute adversarul order to increase the present and new algorithm security.
foarte puţin. Prin algoritmul de expandare al cheii, subcheia u(6) este For the future, the authors would like to make a compara ve tes ng
independentă de subcheia k(7) şi as el, singurul octet din subcheie pe of the key expansion schemes used by other algorithms to determine
care adversarul îl poate recupera este un singur octet din u(5). Noua those who posses “industrial strengths”.
observaţie prezentată pentru AES-192 nu este valabilă pentru AES-256, In addi on, the authors will try to establish similari es between
şi as el complexitatea de mp poate fi redusă doar cu un factor de 28. the key expansion scheme and data encryp on algorithm that make
Este interesant de observat că nu este necesară o intuiţie extraordinară possible the repeated cancella on of the data differences with key
differences over several rounds.
sau efectuarea unor calcule dificile de mână pentru a detecta o „punte”
atât de lungă între chei, deoarece poate fi automa zată cu uşurinţă:
prin alegerea unei chei aleatoare şi observarea efectului de schimbare
a unui octet dintr-o subcheie asupra celorlalţi octeţi ai altor subchei,
se poate observa situaţia în care unii octeţi depind numai de un număr
limitat de octeţi îndepărtaţi, datorită unui efect de avalanşă slab.
Pentru evitarea unor as el de situaţii, recomandăm aplicarea acestei 1. Biryukov A.,
proceduri la toate criptosistemele nou proiectate. Dunkelman O. - Key
Recovery Attacks of
4. Concluzii Practical Complexity
Pentru autori, tehnica key bridging prezentată a fost foarte on AES Variants With Up To
surprinzătoare. Nu ne aşteptam ca un algoritm de expandare al cheii 10 Rounds, http://eprint.iacr..
din compunerea AES să lucreze atât de slab. Este posibil ca alţi algoritmi org/2009/374.pdf
similari (SERPENT sau PRESENT) să aibă un as el de comportament, 2. Dunkelman O., Keller O., Shamir
datorită faptului că u lizează funcţii de subs tuţie (S-box) similare şi Adi - Improved Single-Key Attacks on
expandează cheile u lizând tehnici similare. 8-round AES, http://eprint.iacr.org/2010/322.
cr.org/2010/322.
g
Deşi tehnica prezentată nu pune în pericol securitatea vreunui
pdf
criptosistem u lizat în prezent, este important de testat efectul de
3. Dunkelman O. and Kellerr N., A New Attack
avalanşă şi efectul de strictă avalanşă pentru schema de expandare
on the LEX Stream Cipher, Advances in Cryptography,
a cheilor, pentru sporirea securităţii algoritmilor nou proiectaţi sau a
proceedings of ASIACRYPT 2008, Lecture Notes in
algoritmilor existenţi.
Computer Science 5350, pp. 539–556, Springer, 2008.
Autorii îşi propun pentru viitor să testeze compara v schemele de
4. Daemen J. and Rijmen V., AES Proposal: Rijndael
Rijndael, NIST
expandare a cheilor u lizate de alţi algoritmi în scopul determinării
AES proposal, 1998.
celor care posedă „tărie industrială”. În plus, autorii vor încerca să
5. Daemen J. and Rijmen V., The design of Rijndael: AES - the
stabilească similitudinile între schema de expandare a cheii şi algoritmul
de criptare al datelor în cazul acelor algoritmi care fac posibilă anularea Advanced Encryption Standard, Springer, 2002.
repetată a diferenţelor datelor cu diferenţa cheilor de-a lungul mai 6. Rimoldi A., A possible intrinsic weakness of AES and other
multor runde. cryptosystems, http://eprint.iacr.org/2010/
Rezumat Abstract
In această lucrare se prezintă câteva dintre The paper presents some of MEDSCEN research
rezultatele proiectului de cercetare MEDSCEN
-“Cercetări aprofundate pentru crearea unui project results - “Elaborated research in order to create
sistem educaţional pilot în spaţiul virtual, an educa onal pilot system within the virtual space, to
pentru simularea scenariilor privind dezastrele simulate scenarios of natural disasters and to present
naturale şi a modului de acţiune a cetăţenilor
şi ins tuţiilor în situaţii de criză”, aflat în curs people’s reac on within crises situa on”, realized by
de realizare de către un consorţiu condus de a consor um coordinated by Na onal Defense
Universitatea Naţională de Apărare „Carol I”
University “Carol I” (UNAP).
(UNAp) şi finanţat de ANCS prin CNMP. Este
prezentat un model cadru pentru proiectarea, The authors present a framework for the design,
implementarea şi securizarea accesului în cadrul implementa on and access security of an eLearning
unui sistem eLearning, cu accent pe tehnologiile
system, focusing on technologies and equipments
şi echipamentele care asigură infrastructura IT a
soluţiei eLearning. that ensure IT infrastructure of the eLearning solu on.
n..
n
MODEL CADRU
PENTRU PROIECTAREA, E-LEARNING SYSTEM
IMPLEMENTAREA DESIGN, IMPLEMENTATION
ŞI SECURIZAREA AND ACCESS SECURITY
ACCESULUI ÎN CADRUL MODEL FRAMEWORK
UNUI SISTEM e-LEARNING
Inginer Mihai JITARU, MBL Computers, Bucureş Engineer Mihai JITARU, MBL Computers, Bucharest
Mihai.Jitaru@computerland.ro Mihai.Jitaru@computerland.ro
Inginer Dragoş IONIŢĂ, MBL Computers, Bucureş Engineer Dragoş IONIŢĂ, MBL Computers, Bucharest
Dragos.Ionita@training.computerland.ro
Dragos.Ionita@training.computerland.ro
Inginer Nicoleta IACOB, MBL Computers, Bucureş
Engineer Nicoleta IACOB, MBL Computers, Bucharest
Nicoleta.Iacob@training.computerland.ro
Inginer George Manea, MBL Computers, Bucureş Nicoleta.Iacob@training.computerland.ro
George.Manea@computerland.ro Engineer George Manea, MBL Computers, Bucharest
George.Manea@computerland.ro
1. Introducere 1. Introduc on
Progresele înregistrate de IT, alături de schimbările din societate, au The progresses of IT, together with the variety of the society
creat noi paradigme pentru educaţie şi instruire. Odată cu dezvoltarea changes have created new paradigms for educa on and training. Once
rapidă a Internet-ului şi a tehnologiilor digitale, Web-ul a devenit un the internet developed very fast, the Web has become a powerful
mediu puternic, global, interac v, democra c şi economic de învăţare medium, global, interac ve, democra c and economic learning and
şi instruire la distanţă [1]. distance learning [1].
Modelele de e-Learning au evoluat de la replicarea unei săli de E-Learning models have evolved from a classroom replica on to
clasă spre modele care integrează abordări tehnologice şi pedagogice. models that integrate technology and pedagogical approaches. While
În mp ce primele modele de e-Learnig pun accent pe rolul tehnologiei
the first e-Learning models emphasize the role of technology to provide
pentru furnizarea conţinutului, pe servicii electronice şi de acces,
content on access and electronic services, the newer models focus
modelele mai noi pun accent pe abordările pedagogice, pe proiectarea
on pedagogical approaches on designing online training and crea ng
instruirii on-line şi crearea unor comunităţi de învăţare on-line [2].
Khan a dezvoltat un model cadru pentru e-Learning, care conţine online learning communi es [ 2]. Khan has developed a framework
opt dimensiuni: ins tuţională, pedagogică, tehnologică, de proiectare for e-Learning model, which includes eight dimensions: ins tu onal,
interfaţă, evaluare, management, suport resurse şi e că [3]. Fiecare pedagogical, technological, interface design, evalua on, management,
dimensiune are subdimensiuni, cu accent pe aspectele specifice support resources and ethics [3].
unui mediu e-Learnig. În cadrul proiectului de cercetare MEDSCEN - Each dimension has sub-dimensions, focusing on specific aspects
“Cercetări aprofundate pentru crearea unui sistem educaţional pilot în of e-Learning environment. Within the research project MEDSCEN
spaţiul virtual, pentru simularea scenariilor privind dezastrele naturale – „Elaborated research for crea ng a pilot educa onal system in
şi a modului de acţiune a cetăţenilor şi ins tuţiilor în situaţii de criză”, cyberspace, to simulate scenarios of natural disasters and the mode
în curs de realizare de către un consorţiu condus de Universitatea of ac on of ci zens and ins tu ons in crisis “, under development by a
Naţională de Apărare „Carol I” (UNAp) şi finanţat de ANCS prin CNMP consor um led Na onal Defense University “Carol I” (NDU) and funded
a fost realizat un model cadru pentru proiectarea, implementarea şi by NASR CNMP was developed a model framework for designing,
securizarea accesului în cadrul unui sistem eLearning. implemen ng and securing access to the eLearning system.
Obiec vul general al proiectului MEDSCEN este crearea unei reţele The main MEDSCEN objec ve is to create an educa onal network
educaţionale folosind mediul Virtual Educaţional şi a unui Portal de environment using Virtual Educa on and a knowledge portal in the
Cunoş nţe în domeniul intervenţiei, protecţiei şi reconstrucţiei zonelor interven on, protec on and reconstruc on of disaster areas, to form
afectate de dezastre, în scopul formării culturii civice în ceea ce priveşte
civic culture in responding to disasters to the ci zen and society [ 4], [5],
reacţia la dezastre la nivelul cetăţeanului şi societăţii [4],[5],[6],[7].
Portalul de cunoş nţe înglobează instrumente pentru crearea şi [6], [7]. Knowledge Portal includes tools for digital content crea on and
difuzarea de conţinut digital standardizat din domeniul protecţiei şi dissemina on of standardized protec on and disaster reconstruc on,
reconstrucţiei în caz de dezastre, care să ofere cetăţenilor ins tuţiilor public ins tu ons to provide ci zens and businesses access to
publice şi agenţilor economici acces la informaţii neclasificate asupra unclassified informa on on disaster assistance and best prac ces for
asistenţei în caz de dezastre şi prac ci bune de răspuns la situaţii de responding to situa ons disasters that threaten the individual and
dezastre care ameninţă individul şi societatea. Totodată, prin acest society. However, through this portal will be created and distributed
portal, vor fi create şi distribuite cursuri în format digital care vor viza
digital courses that will focus on knowledge in the field, crop protec on
cunoaşterea în domeniu, formarea culturii de protecţie şi reconstrucţie,
noi metode de instruire şi evaluare pentru ins tuţii implicate în and restora on training, new training methods and evalua on for
managementul crizelor şi intervenţia la dezastre, a tudinea civică ins tu ons involved in disaster management and crisis interven on,
şi modelarea comportamentului uman în situaţii de criză, pe mpul civic behavior and modeling human behavior in crisis situa ons, during
acestora şi în perioada post-criză. their post-crisis period.
Fig. 1 Model cadru- tehnologii pentru soluţii eLearning /- eLearning technologies model framework solu ons
u lizarea serviciilor de reţea, a bazelor de date, dar şi a altor sisteme e-Learning solu on is integrated into their IT infrastructure. It also
informa ce existente (inclusiv a infrastructurii folosite pentru accesul includes access, use of network services, databases, and other exis ng
la Internet). În cazul portalurilor publice, cum este şi cazul proiectului systems (including the infrastructure used for Internet access). About
nostru, infrastructura IT este dedicată şi separată de cea a organizaţiei public portals, such is the case of our project, the IT infrastructure
gazdă, din diverse mo ve, inclusiv cele legate de securitatea şi
is separated from the host side, for various reasons, including those
integritatea accesului la informaţii. Cât priveşte accesul la Internet în
cadrul proiectului nostru, infrastructura IT este complet separată de related to informa on security and integrity. As for the internet
cea a organizaţiei ce găzduieşte portalul (Universitatea Naţională de access in our project, IT infrastructure is completely separate from the
Apărare). Soluţia tehnică aleasă pentru implementarea infrastructurii organiza on that hosts the portal (NDU). The technical solu on chosen
IT este asemănătoare cu cea folosită de unele companii sub conceptul to implement the IT infrastructure is similar to that used by some
de centru de date (Data Center). Accesul la serviciile oferite se va face companies under the concept of data center (Data Center). Access to
însă numai din reţeaua Internet. services will be made but only on the Web.
3. Infrastructura IT 3. IT Infrastructure
3.1 Aspecte de bază privind infrastructura IT 3.1 Main IT Infrastructure
Nivelurile 2, 3 şi 4 din modelul cadru includ componente care, Levels 2, 3 and 4 of the model framework include components
pentru funcţionare, au nevoie de o infrastructură IT suport, plasată în that require a func oning IT infrastructure support, placed in the same
acelaşi model la nivelul 1. model at level 1.
Infrastructura IT include printre altele mai multe categorii de The IT infrastructure includes, among others, several other
componente (figura 2) pe care le-am grupat generic pe trei subniveluri categories of components (Figure 2) which we generically grouped into
(straturi): three sublevels (layers):
hardware (echipamente fizice); hardware (physical equipment);
sisteme de operare (so ware de bază); opera onal system (so ware based);
servicii suport pentru aplicaţiile de la nivelurile 2, 3 şi 4. support services for 2, 3 and 4 levels applica ons
Subnivelul Hardware include următoarele categorii de
componente: Hardware sublevel components include the following categories:
calculatoare; Computers;
echipamente de stocare date; Data storage equipment;
echipamente de reţea. Network equipment;
Subnivelul serviciilor suport include: Sublevel support services include:
Server Web; Web Server;
Server proxy; Proxy Server;
Server firewall; Server firewall
Server DNS; DNS Server;
Server DHCP; DHCP Server;
Server de poştă electronică; Server-mail;
Server pentru mesagerie instant; Instant Messaging Server;
Server pentru comunicaţii unificate; Server for Unified Communica ons;
Server Media streaming; Streaming Media Server;
Fig. 2 Model cadru tehnologii eLearning – Infrastructura IT (nivel 1) / eLearning technologies model framework – IT infrastructure (level 1)
serviciul oferit să fie oferit în parametri de performanţă acceptabili to the Internet, informa on processing speed in computer processor
pentru consumator. De exemplu, într-o as el de situaţie, viteza cu care speed access to storage devices may be a cri cal parameter for
informaţia este transmisă pe canalul care asigură legătura la Internet, system performance. As in our project portal services will be offered
viteza de procesare a informaţiei în procesoarele calculatoarelor, viteza on two computers, we consider implemen ng a mechanism of “load
de acces la echipamentele de stocare pot fi parametri cri ci pentru balancing” whereby customers who come from Internet applica ons
performanţa unui sistem. Cum serviciile portalului din proiectul nostru to be distributed evenly across the two servers in IT infrastructure. In
vor fi oferite pe două calculatoare, avem în vedere implementarea the first phase of this mechanism will be implemented Firewall.
unui mecanism de p “load balancing” prin care cererile clienţilor Security is a cri cal requirement since that portal created as a
care vin din Internet să fie distribuite uniform pe cele două servere
final product in this research will provide public eLearning. Exposure
din infrastructura IT. În prima fază acest mecanism va fi implementat
to the Internet means we can face the greatest range of possible
pe Firewall.
Securitatea este o cerinţă cri că având în vedere faptul că portalul types of a acks. The solu on chosen to implement new “firewall”
creat ca produs final în cadrul acestei cercetări va oferi servicii restric on allows us to configure access to portal using filtering rules
eLearning publice. Expunerea la Internet înseamnă şi posibilitatea de for unauthorized accesses.
a ne confrunta cu cea mai mare gamă de puri de atacuri posibile.
Soluţia aleasă de noi pentru a implementa “firewall –ul” ne permite să 3.3 Physical and virtual infrastructure
configurăm restricţii de acces la serviciile portalului folosind reguli de The physical infrastructure is the term that we normally use to
filtrare pentru accesele neautorizate. refer to physical IT infrastructure used by applica ons during their
execu on. Physical infrastructure provides resources to applica ons.
3.3 Infrastructura fizică şi infrastructura virtuală The opera ng system interface that provides the physical infrastructure
În mod normal termenul infrastructură fizică este folosit pentru a on demand applica ons. In addi on, the opera ng system plays
desemna echipamantele fizice din infrastructura IT care sunt folosite în the role of arbitrator where many applica ons require access to
aplicaţii, în cursul execuţiei acestora. Infrastructura fizică oferă resursele some resources while the physical infrastructure. Whatever the
necesare aplicaţiilor. Sistemul de operare este interfaţa care oferă case, the opera ng system provides direct applica ons in physical
infrastructura fizică aplicaţiilor la cererea acestora. În plus, sistemul infrastructure resources. While some resources have gone beyond the
de operare joacă şi rolul de arbitru în cazul în care mai multe aplicaţii physical infrastructure needs of applica ons or remained below the
cer acces în acelaşi mp la unele resurse din infrastructura fizică. requirements of applica ons.
Indiferent de caz, sistemul de operare oferă direct aplicaţiilor resursele For example, if physical infrastructure is a 100GB hard drive
din infrastructura fizică. In mp, unele resurse din infrastructura fizică
capacity and applica on needs only 10GB of storage space, providing
au trecut dincolo de nevoile aplicaţiilor sau au rămas sub cerinţele
the resource applica on is not en rely the correct solu on. In such
unor aplicaţii. De exemplu, dacă în infrastructura fizică există un hard
disc cu capacitatea de 100GB şi o aplicaţie are nevoie doar de 10GB a situa on, the opera ng system converts a natural resource into a
spaţiu de stocare, a oferi aplicaţiei această resursă în întregime nu este logical one therefore the applica ons receive logical resources instead
soluţia corectă. Într-o as el de situaţie, sistemul de operare transformă of natural resources. In the example above the hard disk is physically
o resursă fizică în resurse logice, iar aplicaţiilor li se oferă resursele divided into mul ple logical volumes having the size of (under 100GB)
logice şi nu direct resursele fizice. In exemplul de mai sus hard discul that is compa ble with applica on requirements. The same method
fizic este împărţit în mai multe volume logice de mărimi (sub 100GB) can be applied when applica ons require greater resources than
care sunt compa bile cu cerinţele aplicaţiilor. Aceeaşi metodă se poate those provided by physical infrastructure. For example, if you have
aplica şi în cazul în care aplicaţiile au nevoie de resurse mai mari decât an applica on that needs 200GB of storage for a file system, you may
cele oferite de infrastructura fizică. create a logical volume of 200GB of space on two 100GB hard disks
De exemplu, dacă avem o aplicaţie care are nevoie de 200GB spaţiu available in many physical infrastructure.
de stocare pentru un sistem de fişiere, atunci putem crea un volum This is the tradi onal approach to IT infrastructure and it fits
logic de 200GB din spaţiul disponibil pe două hard discuri fizice de câte perfectly on three-level model framework presented above.
100GB disponibile în infrastructura fizică. A more systema c approach to the transforma on of resources
Aceasta este abordarea tradiţională pentru infrastructura IT şi ea se from physical infrastructure resource applica on logic is provided by
mulează perfect pe modelul cadru cu trei niveluri prezentat mai sus. virtualiza on. The IT industry, virtualiza on is seen as a mechanism by
O abordare mai sistema că a procesului de transformare a which a set of physical resources available in physical infrastructure
resurselor din infrastructura fizică în resurse logice pentru aplicaţii este is present as a coherent set of logical compu ng resources so that
oferită de virtualizare. În industria IT, virtualizarea este văzută ca un
these logical compu ng resources can be accessed by applica ons
mecanism prin care un set de resurse fizice disponibile în infrastructura
fizică este prezentat ca un set coerent de resurse de calcul logice, in the same way as resources from physical infrastructure. A
as el încât aceste resurse logice de calcul pot fi accesate de aplicaţii set of logical compu ng resources include compu ng logical
în acelaşi mod ca şi resursele din infrastructura fizică. Un set de resurse processors, memory, network and other peripheral logic, that
logice de calcul include procesoare logice de calcul, memorie, reţea, is all that is necessary to provide that support (pla orm logic)
alte periferice logice, adică tot ceea ce este necesar să oferim ca suport opera ng system and then applica ons, or directly to applica ons.
(pla ormă logică) pentru sistemul de operare şi apoi aplicaţiilor, sau Virtualiza on is actually replacing the no on of physical infrastructure
direct pentru aplicaţii. with virtual Infrastructure. The virtual Infrastructure modifies the
Virtualizarea înlocuieşte as el infrastructura fizică cu noţiunea de model on three levels outlined above for the IT infrastructure,
infrastructură virtuală. Infrastructura virtuală modifică modelul pe trei introducing an addi onal layer between applica ons and physical
niveluri pentru infrastructura IT prezentat mai sus, introducând un nivel infrastructure. Virtual Infrastructure has the great advantage that it can
suplimentar între aplicaţii şi infrastructura fizică. Infrastructura virtuală be er align available resources with the necessary resources physical
are marele avantaj că poate să armonizeze mai bine resursele disponibile infrastructure applica ons effec vely. Moreover, this combina on
în infrastructura fizică cu resursele necesare efec v aplicaţiilor. Mai can dynamically adjust their applica ons as compu ng resource
mult, această asociere se poate face dinamic, pe măsură ce aplicaţiile requirements, memory and network, from an execu on to another,
îşi ajustează cerinţele de resurse de calcul, de memorie şi de reţea, de even within the same execu on.
la o execuţie la alta sau chiar în cursul aceleiaşi execuţii.
3.4 Virtualiza on and IT infrastructure
3.4 Virtualizarea și infrastructura IT
The natural resources that can be virtualized comprise: computer
Resursele fizice care pot fi virtualizate includ: sistemele de calcul,
echipamentele de stocare şi reţeaua. Consolidarea serverelor prin systems, storage and network equipment. Consolida ng servers
virtualizare se poate realiza prin faptul că pe aceeaşi maşină fizică through virtualiza on can be achieved by the same physical machine
putem implementa roluri mul ple folosind maşini virtuale separate that can deploy virtual machines using mul ple roles for each of them.
pentru fiecare dintre acestea. În acest fel putem maximiza u lizarea In this way we can maximize the use of natural resources machine
resurselor fizice ale maşinii concomitent cu creşterea securităţii şi while increasing security and simplifying administra on that every role
simplificarea administrării prin faptul că fiecare rol (de fapt fiecare (in fact each service) will run in an isolated virtual environment (virtual
serviciu) va rula într-un mediu virtual izolat (maşina virtuală). machine).
Virtualizarea infrastructurii fizice (inclusiv a serverelor unei The physical infrastructure virtualiza on (including company
companii) poate fi implementată la oricare dintre cele 3 subniveluri: servers) can be implemented at any of the three sublevels: hardware,
hardware, sistem de operare sau servicii suport pentru aplicaţii.
opera ng system or applica on support services.
4. Infrastructura Hardware
4. Hardware Infrastructure
4.1. Descrierea soluţiei
4.1. Solu on descrip on
În accepţiunea de faţă infrastructura IT hardware propusă pentru centrul
pilot a fost compusă din următoarele categorii de componente fizice: The IT hardware infrastructure, the proposal pilot site comprised
Calculatoare (într-o configuraţie de p server); the following categories of physical components:
Echipamente de stocare a datelor (storage devices); Computer (in the server configura on);
Echipamentele de reţea (interfeţe de reţea, medii de comunicaţie, Data storage equipment (storage devices);
echipamente de interconectare în reţea: switch, rutor). Network equipment (network interface, media communica on,
În esenţă infrastructura hardware ce a fost implementată este interconnec on network equipment: switches).
de fapt o reţea locală fizică care interconectează echipamentele de A er all, the hardware that has been implemented is actually a
p server cu echipamentele de stocare a datelor. Această reţea a physical local area network interconnec ng the server equipment with
fost conectată la reţeaua Internet printr-un canal de comunicaţie data storage equipment. This network was connected to the internet
dimensionat adecvat cerinţelor de u lizare a serviciile oferite de through a properly sized communica on channel requirements for use
centrul pilot către consumatori. Separarea între Internet şi reţeaua of services offered to consumers pilot center. Separa on between the
fizică a centrului pilot este asigurată de un server dedicat, configurat ca Internet and the physical network is provided by a pilot center dedicated
“firewall”. O soluţie de implementare pentru infrastructura fizică, spre server, configured as a firewall. As a solu on for the deployment of
care ne-am orientat este prezentată în figura 3.
physical infrastructure, for which we have targeted is shown in Figure 3.
La alegerea acestei soluţii am luat ca bază soluţiile de organizare
de p “centru de date” (DataCenter) pe care le folosesc o mare parte In choosing this solu on we took as a basis for organizing solu ons
dintre companiile din lume. Soluţia este compactă, accesul se poate a “data center” (Data Center) that is actually used by large part of
realiza strict controlat din Internet şi din Intranet, monitorizarea the companies in the world. The solu on is compact, can be strictly
echipamentelor şi a serviciilor oferite se poate face remote, la limită controlled access from the Internet and intranet, monitoring equipment
tot ansamblul poate fi mutat dacă este nevoie într-o altă locaţie cu and remote services can be made to limit the whole assembly can be
implicaţii minime etc. moved if necessary to another loca on with minimal implica ons etc.
4.2 Soluţia implementată pentru infrastructura IT hardware 4.2 The solu on for IT hardware infrastructure
Schema c soluţia propusă şi implementată pentru infrastructura Schema cally the solu on proposed and implemented for IT
IT hardware a fost prezentată în figura 3. In figura 4 este prezentată o hardware infrastructure has been shown in Figure 3. Figure 4 is a chart
schemă ce redă soluţia tehnică implementată. that offers the technical solu on already implemented.
Aceasta include următoarele componente: This includes the following components:
Două servere CISC (IBM x3650) cu arhitectura pe 64 biţi care oferă Two servers a CISC (IBM X3650) with 64-bit architecture that
resursele de procesare, stocare şi acces în reţea pentru serviciile ce vor provides resources for processing, storage and network access services
fi oferite prin portalul e-Learning consumatorilor. to be offered through e-Learning portal for consumers;
Un server CISC (IBM x3650) cu arhitectură pe 64 biţi pe care va CISC server (IBM X3650) with 64-bit architecture that will run
rula serviciul de p firewall. Acest calculator se va situa la graniţa dintre firewall service. This calculator will remain on the border between the
Internet şi reţeaua internă a Centrului Pilot. Internet and intranet Pilot Center;
Un echipament de stocare în reţea de p DAS (SAS Storage – IBM A network storage device type DAS (SAS Storage - IBM DS3200)
DS3200), care oferă spaţiul de stocare necesar aplicaţiilor care vor rula which provides the necessary storage applica ons that will run the
în portal, dar şi pentru operaţiile de salvare/restaurare curente. portal, but also for rescue opera ons/current restora on;
O reţea locală pentru interconectarea celor două servere pentru A local area network for interconnec ng the second portal
portal şi a serverului firewall (switch, medii de comunicaţie, interfeţe server and firewall server (switches, media communica on network
de reţea). interface);
Fig. 4 Schema tehnică de implementare pentru infrastructura IT hardware/ Technical IT hardware infrastructure dra dra
O reţea locală specializată pentru transferul de date între servere A specialized local network to transfer data between servers and
şi echipamentul de stocare (SAS cabling). storage devices (SAS cabling);
O conexiune la Internet pentru accesul u lizatorilor la serviciile A user access to an Internet connec on for services offered by
oferite de portalul eLearning, dar şi pentru administrarea remote a eLearning portal, but also for remote administra on of systems Pilot
sistemelor din Centrul pilot. Center.
Fig. 5 Soluţii posibile în infrastructura IT subnivel so ware/ Possible solu ons for the IT sublevel so ware
Fig. 6 Infrastructura IT so ware implementată pe server portal / The IT infrastructure based on a portal server
5.2 Soluţia implementată pentru infrastructura IT so ware pe 5.2 The solu on for IT infrastructure portal so ware on servers
serverele portalului Taking into account the analysis made earlier in connec on with
Ţinând cont de analiza făcută anterior în legătură cu diversele soluţii various possible solu ons, implemented solu on for IT infrastructure
posibile, soluţia implementată pentru infrastructura IT a portalului of the portal includes the so ware components specified in Figure 6. I
include componentele so ware specificate în figura 6. Am folosit pentru used for presenta on an architectural stack frame compa ble with the
prezentare o s vă compa bilă cu modelul virtualÿarhitectural cadru. virtual model.
Componentele propuse ca parte a soluţiei so ware au fost The components proposed as being part of the so ware solu on
implementate în acest moment pe infrastructura hardware fizică were implemented on the physical hardware infrastructure (Figure 7).
(figura 7). Ulterior este posibil să revenim asupra acestei soluţii folosind Then you can return to this solu on using a solu on based on virtual
o soluţie bazată pe maşini virtuale (care va include un set adecvat de machines (which will include an appropriate set of virtual machines)
maşini virtuale) (figura 8). In primul caz, serviciile necesare portalului au (Figure 8). In the first case, the necessary services portal has been
fost distribuite pe cele 2 servere fizice în funcţie de modul de conectare distributed on the two physical servers depending on the mode of
dintre acestea, dar şi de resursele necesare acestora. connec on and the resources for them.
In infrastructura virtuală, fiecare serviciu poate fi instalat pe o In the virtual infrastructure, each service can be installed on a
maşină virtuală, fiind as el virtual din punct de vedere so ware. virtual machine, which makes it virtual for the so ware.
5.3 Soluţia implementată pentru infrastructura IT so ware pe 5.3 The solu on for IT infrastructure server so ware firewall
server-ul “firewall” As for the firewall system the established IT infrastructure stands
Pentru firewall infrastructura IT implementată are la bază una din on Linux distribu on for this kind of use. Actually it is about Debian
distribuţiile de Linux consacrate pentru acest gen de u lizare. Este Linux opera ng system. The system comprises included services that
vorba de sistemul de operare Linux -Debian. Sistemul conţine servicii
allow us to implement func ons on such a standard server:
incluse care ne permit să implementăm funcţiile standard pe un as el
de server: Filter packets based on rules;
Filtrare pachete pe bază de reguli; Op mize access using a proxy server;
Op mizarea accesului folosind un server proxy; Protec on from viruses;
Protecţie la viruşi;
Uniform distribu on of requests for access to the Internet portal
Distribuirea uniformă a cererilor din Internet pentru acces la
portal pe cele două servere suport; on both servers support;
Rezolvarea numelor. Resolve names.
6. Concluzii 6. Conclusions
Modelul cadru pentru tehnologiile şi componentele unei soluţii The technology framework and components of eLearning solu ons,
eLearning, iden ficat în cadrul proiectului MEDSCEN, ne-a permis o iden fied within the MEDSCEN project, has allowed us an architectural
abordare arhitecturală a unui sistem eLearning, inclusiv a portalului approach to eLearning system, including the design and development
ce trebuie proiectat şi realizat prin acest proiect. Acelaşi model cadru by this project. The same frame model was used in order to apply a
a fost folosit pentru aplicarea unei strategii globale de securizare a global securing strategy of users access MEDUCA portal services.
accesului u lizatorilor la serviciile oferite de portalul MEDUCA. The model for the design, access, implementa on of IT infrastructure
Modelul pentru designul, accesul, implementarea infrastructurii and security implementa on strategy was that of a data center (Data
IT dar și pentru implementarea strategiei de securizare a fost cel al Center), a model currently used by exis ng companies. This model
unui Centru de Date (Data Center), model folosit curent de companiile gave us maximum flexibility, scalability, security and even performance
actuale. Acest model ne-a oferit maximum de flexibilitate, scalabilitate, in terms of lower costs.
securitate și chiar performanţă în condiţiile unor costuri mai reduse. Regarding the IT infrastructure, the solu on the proposed solu on
Infrastructura IT, în soluţia propusă pentru centrul pilot, a fost for the pilot site was implemented as an independent en ty with its
implementată ca en tate de sine stătătoare, cu propria soluţie de acces own Internet access solu on (objec ve has been implemented in the
la Internet (obiec v ce a fost implementat în faza actuală a proiectului). current phase of the project). There is no interference with the host
Nu există nici o interferenţă cu Intranet-ul organizaţiei gazdă (UNAP). organiza on’s intranet (NDU). The portal is now opera onal and is
Portalul este în acest moment funcţional și este accesibil din Internet accessible from the internet address h p://www.meduca.ro.
prin adresa h p://www.meduca.ro.
1. Introducere 1. Introduc on
La navigaţia pe grade mari de agitaţie ale mării, mişcările When travelling in high sea states, the excessive mo ons of the
excesive ale navei limitează abilitatea umană de a opera sistemele ship narrow down the human ability to operate the command, control
de comandă, control şi de comunicaţii, de a îndeplini sarcinile de and communica on systems, to accomplish the necessary naviga on
navigaţie necesare, de a executa operaţiunile de mentenanţă de
du es, to realize the rou ne maintenance opera ons and to prepare
ru nă şi de a prepara hrana strategic.
Ac vităţile executate pe o pla ormă aflată în mişcare conduc la the meal.
oboseală şi la degradarea capacităţii de a depune efort intelectual, Ac vi es performed on a moving pla orm lead to fa gue and
ce au ca rezultat descreşterea generală a performanţelor umane şi degrada on to intellectual capaci es whose results are general decay
creşterea pericolului potenţial de accidentare. of human performances and increase of risk of demarca on poten al.
Răul de mare este cea mai comună formă de manifestare a Sea sickness is the most common form of occurrence of nega ve
efectelor nega ve asupra performanţelor umane produse de effects on human performances generated by mo ons of a ship in
mişcările unei nave ce se deplasează pe mare agitată. heavy sea.
Când o navă se deplasează cu viteză mare pe mare agitată, When a ship is travelling at high speed in heavy sea, it is subject
aceasta este supusă unor forţe de impact şi unor acceleraţii ver cale
to impact forces and ver cal accelera ons; the higher the speed, the
de valori ridicate. Cu cât se măreşte viteza cu atât cresc şi forţele
de impact şi acceleraţiile, valorile extreme ale acestora depăşind bigger the impact forces and accelera ons, so their extreme values
frecvent valoarea de 20g ceea ce are ca rezultat suprasolicitarea o en overcome the value of 20g; the result is crew’s overburdening
echipajului şi avarierea navei şi a echipamentelor de la bord. O and ship and onboard equipment damage.
navă de luptă nu trebuie să fie subiectul unor limitări operaţionale. A combat ship should not be the subject of some opera onal
Navele de luptă trebuie să fie capabile să supravieţuiască celor mai restraints.
nefavorabile condiţii existente pe mare. Din punct de vedere al The combat ships must be capable to survive the most adverse
sistemelor de luptă, mişcările de ruliu sau de tangaj ale navei sunt condi ons at sea.
mai puţin importante decât problema acceleraţiilor transversale
For the combat systems, roll and pitch mo ons are less important
de valoare ridicată.
than the problem of high value transverse accelera ons.
Cpt. cdor. CS III ing. Gheorghe CALANCEA Commander Researcher Eng. Gheorghe CALANCEA
CS I dr. ing. Niculae ALEXE Senior Researcher Ph. D. Eng. Niculae ALEXE
Cpt. cdor. CS III ing. Iosif NĂSTASE Commander Researcher Eng. Iosif NĂSTASE
CS ing. Simona CIUREA Junior Researcher Eng. Simona CIUREA
Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare - Scien fic Research Center for Naval Forces,
Centrul de Cercetare Ş inţifică Constanta, Romania
pentru Forţele Navale, Constanţa
2. Forme moderne pentru carenele navelor de luptă 2. Modern hulls for combat ships
Pentru construcţia diferitelor clase de nave de luptă sunt The following types of hulls are used for building combat ships:
u lizate următoarele puri de carene:
1. Mono-hull ships.
1. nave cu carenă monocorp;
2. nave pe pernă de aer; 2. Air Cushion Vehicles (ACV).
3. nave cu efect de suprafaţă; 3. Surface Effect Ship (SES).
4. nave cu carenă dublă cu suprafaţă redusă la linia de plu re; 4. Small Water plane Area Twin Hull (SWATH).
5. nave catamaran; 5. Catamarans.
6. nave trimaran; 6. Trimarans.
7. nave cu aripi portante (Hydrofoil). 7. Hydrofoils.
Fiecare dintre aceste forme alterna ve de carenă asigură Each of these alterna ve hulls provides certain advantages in
anumite avantaje în condiţii operaţionale specifice. În general,
specific opera onal condi ons. Generally, mul -hull ships present the
navele cu carenă mul -corp au avantajul unei stabilităţi iniţiale
foarte ridicată, ce are ca rezultat unghiuri mici de oscilaţie dar advantage of a very high ini al stability which results in small oscilla ng
acceleraţii ridicate. angles but great accelera ons.
În prezent, op mizarea formelor carenelor este realizată At this moment the op miza on of hulls is realized through CFD
cu ajutorul metodelor CFD (Computa onal Fluid Dynamics) pe (Computa onal Fluid Dynamics) methods on powerful computers
calculatoare de putere ridicată cu mult înainte de a fi realizat long before the first test is realized on the ship model
primul test pe modelul de navă în bazinul hidrodinamic. in the hydrodynamic basin.
rr = v
F g⋅L , (1)
where ν is the speed of the ship [m/s], g is the accelera on of
în care: v este viteza navei, în m/s, g este acceleraţia gravitaţională,
gravity [m/s2], and L is the ship’s length at the waterline [m].
în m/s2, iar L este lungimea navei la linia de plu re, în m.
The selected type of hull is given by the opera onal requirements
Tipul de carenă selectat este dictat de cerinţele operaţionale
impuse navei de luptă. În general, pentru navele de luptă, carenele imposed to the combat ship. Generally, for combat ships, mono-hulls
monocorp sunt u lizate as el: are used as:
- carenele pentru navigaţie în regim de deplasament sunt u lizate - Displacement mono-hulls for naviga on: frigates, destroyers,
în cazul navelor de luptă mari: fregate, distrugătoare, crucişătoare etc.; cruisers etc.
- Semi-displacement mono-hulls: corve e class and fast a ack
- carenele pentru navigaţie în regim de deplasament sunt u lizate în
cra s.
cazul navelor de luptă din clasa corvetelor şi navelor rapide de atac; - Planning mono-hulls are used for fast patrol boats.
- carenele pentru navigaţie în regim de glisare sunt u lizate în cazul
navelor rapide de patrulare cu viteză ridicată. 2.2. Air Cushion Vehicles (ACV)
General characteris cs of these air cushion vehicles come to:
2.2. Navele pe pernă de aer
Carcteris cile generale ale navelor cu pernă de aer sunt, în rezumat, Ability to operate at very high speeds at sea and on land due to
următoarele: reduced drag.
abilitate de a opera la viteze foarte ridicate atât pe apă cât şi pe Reduced vulnerability: the air cushion assures the cra of a
uscat, datorită rezistenţei la înaintare reduse; reduced vulnerability to damages produced by underwater explosions
vulnerabilitate redusă: perna de aer asigură navei o vulnerabilitate
of marine mines.
redusă la producerea de avarii de către explozia sub apă a minelor
marine; No dra .
pescaj de navigaţie inexistent; No contact between the cra ’s structure and the water surface;
lipsa contactului suprafeţei apei cu structura navei conduce la thus the signature is minimized in underwater environment.
minimizarea amprentelor în mediul subacva c. The main restraint of these air cushion vehicles is represented by
Principala limitare în u lizarea navelor pe pernă de aer este
very short range at low speeds (the same power is needed to create
cons tuită de autonomia de distanţă foarte redusă la viteze mici
(aceeaşi putere este necesară pentru a crea perna de aer atât la viteze the air cushion at low speeds and at high speeds as well).
mici cât şi la viteze ridicate).
Totuşi aceste feriboturi au manifestat calităţi rela v reduse de navigaţie Yet these ferries have presented rela ve reduced naviga on
pe mare agitată în cazul navigaţiei cu valuri la travers, din cauza quali es in heavy seas (athwart sea) because of small roll periods;
perioadei de ruliu mici, sau când au operat pe grade ridicate de agitaţie also in heavy sea the slamming effect imposed significant restraints
a mării efectul de slamming a impus constrângerea semnifica vă a of operability. The height of the wet tunnel also brings operability
operabilităţii. Înălţimea tunelului umed conduce, de asemenea, la
limita ons in rough sea.
limitarea operării pe mare agitată.
Experienţa acumulată în exploatarea navelor p SES a arătat că The experience gained in SES type of ships exploita on is that the
elementele ce necesită cea mai multă întreţinere sunt elementele flexible elements ahead need to be maintained the most. The main
flexibile din prova. Principala problemă constă în uzura extremităţii de problem consists in the wear of the lower extremity of the skirts due
jos a fustelor datorită frecării şi contactului cu suprafaţa apei la viteze to fric on and contact with the water surface at high speeds. There are
ridicate. Există, de asemenea, probleme cu ruperea pe ver cală a also problems with ver cal break of skirts, in most cases, because of
fustelor, în cele mai multe cazuri din cauza geometriei fustelor. their geometry.
2.5. Navele cu carenă dublă cu suprafaţă redusă la linia de plu re 2.5. Small Water plane Area Twin Hull (SWATH)
Navele cu carenă dublă cu suprafaţă redusă la linia de plu re au
The Small Water plane Area Twin-Hull (SWATH) has the catamaran
carene p catamaran imersate complet la adâncime rela v mare a căror
flotabilitate asigură susţinerea navei, dar suplimentar au suprafaţa la type of hull completely immersed at rela ve big depths, but the surface
linia de plu re redusă foarte mult. at the waterline is significantly reduced.
Reducerea suprafeţelor la linia de plu re asigură navelor SWATH Reducing the surface at the waterline ensures the SWATH ships
următoarele caracteris ci principale: with the main characteris cs:
îmbunătăţirea caracteris cilor de mişcare la navigaţia pe valuri Improvement of mo on characteris cs in sea keeping; the values
la valori comparabile celor ale carenelor monocorp convenţionale de are comparable to those of conven onal mono-hulls with similar
deplasamente similare; displacements.
o reducere nesemnifica vă a vitezei la navigaţia pe valuri; An insignificant reduc on of speed in sea keeping.
suprafaţă mare a punţii; Large surface of the deck.
condiţii îmbunătăţite pentru funcţionarea propulsoarelor şi a
Improved condi ons for driving mechanisms and sonar
sonarelor datorită adâncimilor mai mari de imersiune a acestora.
func oning due to their bigger immersion depths.
Capabilitatea acestor nave de a opera pe grade mari de agitaţie
a mării poate fi limitată de distanţa asigurată până la suprafaţa apei These ships capability to operate in rough seas may be limited by
sub structura punţii transversale ce asigură legătura între cele două the distance provided to the water surface under the transverse deck
carene. structure which joins the two hulls.
Au fost construite nave SWATH pentru a îndeplini misiuni de SWATH hulls were building in order to accomplish surveillance
supraveghere în marea largă în special datorită capabilităţii mai bune missions at sea especially due to a be er naviga on capability in rough
de navigaţie pe mare agitată faţă de carenele monocorp. Nave SWATH sea in comparison to mono-hulls. Smaller SWATHs have been building
mai mici au fost construite pentru a îndeplini misiuni de patrulare for coastal patrol missions and law asser on, and also for mine combat
cos eră şi de impunere a legii, precum şi pentru a îndeplini misiuni de missions.
luptă contra minelor.
Principalele caracteris ci ale navelor trimaran sunt următoarele: The main characteris cs of the trimaran hulls are:
rezistenţă la înaintare redusă: au abilitatea de a opera la viteze mai Reduced drag: they are capable to operate at higher speeds than
ridicate decât navele monocorp echivalente, sau invers, pentru a obţine o viteză equivalent mono-hulls or, on the other way, a smaller installed power
cerută este necesară o putere instalată mai mică; is needed in order to obtain a certain speed.
suprafaţa mare a punţii: puntea de legătură dintre carene asigură osuprafaţă Large deck surface: the joining deck between hulls ensures a large
mare ceea ce permite o amplasare flexibilă a echipamentelor şi sistemelor; surface; this allows a flexible posi oning of equipment and systems.
calităţi ridicate de navigaţie pe mare agitată (seakeeping): au la Good sea keeping: in wave naviga on they present reduced pitch
navigaţia pe valuri mişcări de tangaj mai reduse decât navele monocorp
mo ons compared to equivalent mono-hulls; the roll mo ons depend
echivalente, cele de ruliu sunt în funcţie de lăţimea navei şi de poziţia pe
ver cală a centrului de greutate; on the ship’s beam and the ver cal posi on of the center of gravity.
stabilitate în caz de avarii: carenele laterale asigură o bună stabilitate Stability in case of damage: the lateral hulls provide good stability
în caz de avarii la corp. Studiile efectuate au arătat că stabilitatea în caz de in case of damages to the hull. Realized studies have shown that, in
avarie depăşeşte cu mult stabilitatea carenelor monocorp. De asemenea, case of damage, the stability is bigger than the stability of mono-hulls.
controlul avariilor şi lupta contra incendiilor şi chiar executarea reparaţiilor Also, damage control and fire figh ng, and even repair opera ons are
este mult mai simplă, datorită accesibilităţii asigurate prin dispunerea much simpler due to availability ensured by posi oning the equipment
echipamentelor şi sistemelor pe puntea principală. and systems on the main deck.
2.8. Programul „Very Slender Vessel (VSV)” 2.8. Very Slender Vessel` (VSV) Program
Programul „Very Slender Vessel (VSV)” este derulat în colaborare `Very Slender Vessel` (VSV) Program is undertaken in collabora on
de DARPA şi grupul TSWG. Nava VSV este o navă care străpunge
between DARPA (Defense Advanced Research Projects Agency) and
valurile şi se comportă în contrast cu o navă standard de mare viteză,
care produce o extrem de inconfortabilă înfruntare a valurilor în cazul TSWG (Technical Support Working Group). The VSV is wave piercing
marşurilor pe perioade mari la viteze ridicate pe grade de agitaţie mari cra and acts unlike a standard fast speed vessel that produces an
ale mării. extremely uncomfortable ride over long, high-speed transits in higher
În 1999, Special Boat Squadron, unitate a forţelor speciale marine sea states.
ale Marii Britanii, a achiziţionat o navă VSV (Very Slender Vessel). Ea In 1999, Special Boat Squadron, a Special Forces unit of Great
este capabilă să a ngă viteze de peste 60 Nd, are o lungime de 53 feet
Britain, has purchased one VSV. It is capable of speeds more than 60
(cca. 16,112 m), o secţiune transversală de formă cilindrică de 10 2,
as el că ea poate trece direct prin valuri mai degrabă decât de a se knots, it is 53 feet long (about 16.112 m), and the cylindrical cross
ridica pe creasta valurilor. sec on is 10 square feet so the vessel can pass through waves rather
Carenele VSV au o cerinţă totală de putere mai mică decât carenele than go above them.
ce se deplasează în regim de glisare, de forme V adânci (Deep’V’) de The VSV hull requires less overall power than comparable Deep
dimensiuni comparabile. Aceasta conduce la reducerea motoarelor de
V planing hulls. This reduces the size of the propulsion engines and
propulsie şi la mărirea autonomiei de distanţă.
O carenă VSV nu prezintă zone cri ce dis ncte în regimul de increases the range.
viteze. Nava poate menţine orice viteză din cadrul domeniului său de A VSV hull does not present cri cal dis nct areas in the speed filed.
performanţă. The ship is capable to maintain any speed in its performance domain.
2.10. Programul DDG-1000 (Zumwalt- Class Destroyer) 2.10. DDG-1000 Program (Zumwalt- Class Destroyer)
Programul DDG-1000 (cunoscut ca „DD(X) Program”) este dezvoltat DDG-1000 Program (known as `DD(X) Program) is developed by US
de către US Navy pentru o clasă nouă de distrugătoare. Distrugătoarele Navy for a new class of destroyers. `Zumwalt` class destroyers will be mul -
din clasa „Zumwalt” vor fi nave mul -rol pentru lupta împotriva navelor role ships designated for surface ship combat, an -aerial combat and naval
de suprafaţă, an aeriană şi pentru sprijin naval. support.
Navele din clasa „DDG-1000” vor avea un profil radar redus, The DDG-1000 class ships will have a reduced radar profile, an
un sistem integrat de producere a energiei, care va asigura energia integrated system for power produc on that will provide electric energy
electrică atât pentru motoarele electrice de propulsie cât şi către for electrical propulsion engines and for weapon systems, an integrated
3. Concluzii privind u lizarea formelor „SLENDER SHIP” la navele Rela ve high speed. At rela ve high speeds pleasure boats with
de luptă conven onal displacement hulls present the slamming effect while
O navă de luptă va beneficia de avantajele formei „slender ship” traveling in rough sea. This effect will be completely excluded in the
mai ales când combină următoarele caracteris ci: case of `slender ship` type of hull.
Viteză rela v ridicată. La viteză rela v ridicată, navele de agrement Long cruises (or transit) far away from shore. In case of a combat
cu forme de carene convenţionale pentru navigaţie în regim de semi- ship which is far away from shore for long periods of me, it is impossible
deplasament prezentă efectul de slamming la navigaţia pe grade moderate to accommodate in contrary meteorological condi ons. Accordingly
către ridicate ale mării. Acest efect va fi total exclus în cazul formelor de
carene p „slender ship”.
Croaziere (sau tranzit) lungi departe de ţărm. În cazul unei nave de
luptă care este departe de ţărm pe lungi perioade de mp, îi este imposibil
de a fugi la adăpost în mpul condiţiilor meteo-hidrologice adverse.
Prin urmare, proiectul carenei acestor nave ar trebui să fie focalizat pe
caracteris cile de navigaţie pe mare agitată (seakeeping). Forma ”slender
ship” va reduce semnifica v nivelul acceleraţiilor ver cale şi prin urmare
va face viaţa la bord mult mai confortabilă.
După cum a fost menţionat mai înainte, o navă cu forme „slender
ship” va fi rela v mai zveltă şi mai uşoară, cu scopul de a nu altera
curgerea hidrodinamică din jurul carenei. Aceasta are ca implicaţie
faptul că o navă „slender ship” are un volum disponibil limitat raportat the hull design of these ships should be focused on the seakeeping
la lungimea sa. Din acest mo v, volumul nu trebuie u lizat în totalitate characteris cs. The `slender ship` shape will significantly reduce the level
cu scopul de a menţine nava îndeajuns de uşoară. În linii mari, se poate of ver cal accelera ons and so life onboard will be much more comfortable.
concluziona că o navă „slender ship” de 50 m trebuie să fie comparată cu As we have men oned before, a `slender ship` shaped ship will
o navă convenţională de 43-44 m. be much slimmer and lighter, so the hydrodynamic flow around the hull
Caracteris ci superioare de navigaţie pe mare agitată (seakeeping) is not affected. This implies the fact that a `slender ship` has a limited
cu absenţa totală a efectului de slamming. available volume in rela on to its length. For this reason the volume
Rezistenţă la înaintare mai mică la viteze ridicate, datorită formelor should not be totally used to maintain the ship light enough. On the
de carenă cu lungimea la linia de plu re mai mare şi a formelor zvelte. Pe whole, a 50m long `slender ship` must be compared to a conven onal
lângă avantajele evidente precum viteze de marş mai ridicate sau cerinţe 43-44m long ship.
mai mici de putere pentru sistemul de propulsie, forma carenei cu Superior seakeeping characteris cs in rough sea with no slamming
rezistenţă la înaintare redusă conduce la posibilitatea u lizării oţelului ca effect.
material de construcţie a carenei. Aceasta va avea efecte pozi ve asupra Smaller drag at high speeds due to hull shape with a bigger length
stabilităţii şi va reduce problemele de oboseală a materialului în cazul at the waterline and slim shapes. Beside the obvious advantages, such as
navelor de dimensiuni mai mari. higher marching speeds or less power needed for the propulsion system,
De remarcat, rezistenţa la înaintare mai redusă la viteza de coazieră/ the hull shape with reduced drag implies the use of steel as construc on
tranzit în comparaţie cu formele de carene pentru navigaţie în regim de material for the hull. This will have posi ve effects on the stability and
semi-deplasament sau de glisare. Aceasta are clar un efect foarte favorabil will reduce the fa gue problems of the material in case of bigger ships.
asupra consumului de combus bil şi prin aceasta asupra autonomiei It is worthy to note the reduced drag at transit / cruise speed
maxime de distanţă a navei. compared to semi-displacement or planing hull shapes. This obviously
has a posi ve effect on the fuel consump on and hereby on maximum
În general, următoarele concluzii pot fi formulate asupra formelor
range of the ship.
de carenă „slender ship”:
The following conclusions may be stated regarding the `slender
Formele „slender ship” reduc nivelul acceleraţiilor ver cale
ship` type of hull:
maxime cu aproxima v 75% în comparaţie cu formele convenţionale `Slender ship` shapes reduce the level of maximum ver cal
de carenă. accelera ons for about 75% compared to conven onal hull shapes.
Până la o viteză de 35 Nd, rezistenţa de placă a apei a formelor Un l a maximum speed of 35 knots, the water resistance of
„slender ship” este cu cel puţin 5% mai mică în comparaţie cu formele `slender ship` shapes is at least 5% smaller than that of conven onal
convenţionale de carene. hull shapes.
În ciuda formelor de la extremitatea prova, navele „slender ship” nu In spite of shapes from the bow, the `slender ships` do not have
prezintă tendinţa de a cădea travers pe valuri, atunci când sunt dotate cu the tendency to broach when they are equipped with correctly sized
apendici corect dimensionaţi. appendices.
[1] KEUNING, J.A., WALREE, F. VAN, -The Comparison of the Hydrodynamic Behavior of Three
Fast Patrol Boats with Special Hull Geometries, Proceedings of the HIPER 2006 Conference on High
Performance Marine Vehicles, Launceston, Tasmania, november 2006;
[2] KEUNING, J.A., PINKSTER, J., -Op miza on of the Seakeeping Behaviour of a Fast
Monohull, Proceedings of 5th Interna onal Conference on Fast Sea Transporta on (FAST 1995), 995),
pp. 179-193;
[3] KEUNING, J.A., PINKSTER, J., - Further Designs and Seakeeping Inves ga ons in the Enlarged
arged
Ship Design, Proceedings of 6th Interna onal Conference on Fast Sea Transporta on (FAST 1997) 97) Sydney,
pp. 201-209;
[4] PERI, D., CAMPANA, E.F., - High-Fidelity Models for Mul objec ve Global Op miza on in Simula
ula on-Based
Design, Journal of Ship Research;
[5] PERI, D., CAMPANA, E.F., DI MASCIO, A., - Development of CFD-based Design Op miza a on Architecture,
1st MIT Conference on Fluid and Solid Mechanics, Cambridge, 2001;
[6] PERI, D., CAMPANA, E.F., - Mul disciplinary Design Op miza on of a Naval val Surface Combatant,
Journal of Ship Research, Vol. 47, 1, 1-12, 2003;
[7] KEUNING, J.A., PINKSTER, J., VAN WALREE, F., - Further Inves ga ons into the Hydrodynamicynamic Performance of the
Axe Bow Concept, Proceedings of the 6th Symposium on High Speed Marine Vehicles (WEMT 2002), 02) Castello di Baia,
Baia Italy,
Italy 2002,
2002
pp. 25-38.
Rezumat Abstract
Ar colul prezintă un modul de pla ormă hardware şi This ar cle presents a hardware and so ware pla orm
so ware des nată analizei şi op mizării traficului în reţelele de module for traffic analysis and op miza on in communica on
comunicaţii cu tehnologie IP şi o metodă de analiză care permite networks with IP technology and a method of analysis which
efectuarea de măsurători asupra unor valori instantanee şi allows measurements of traffic instantaneous and average values
medii de trafic alocate diverselor resurse ale reţelei locale care allocated to various local network resources behind the module
stau la baza construcţiei modulului. Aceste realizări sunt parte construc on. These achievements are part of the research
conducted within the “Complex system analysis and op miza on
integrantă din cercetările desfăşurate în cadrul proiectului
of traffic in communica on networks with technological diversity
„Sistem complex de analiză şi op mizare a traficului în reţelele de
and convergence of services (PNII-11029/2007).
comunicaţii cu diversitate tehnologică şi convergenţă a serviciilor”
(PNII-11029/2007).
1. Introducere 1. Introduc on
Măsurarea gradului de dispersie a valorilor medii de trafic alocate Measuring the dispersion of the average values for different
pentru diverse resurse din reţelele de comunicaţii IP oferă oportunităţi traffic resources allocated IP communica ons networks offer real
concrete de evidenţiere a existenţei acelor porţiuni din reţele unde opportuni es to highlight the existence of those por ons of the network
valorile de trafic solicitate depăşesc capacităţile de procesare şi where traffic values required beyond the capabili es of network
transport ale reţelei pe acele porţiuni, precum şi a altor zone unde processing and transport in those areas, and other areas where the
gradul de încărcare al resurselor nu depăşeşte în multe cazuri valori workload of resources in many cases does not exceed modest values
modeste din capacitatea instalată a reţelelor. Efectuarea unor sta s ci of installed network capacity. Making traffic sta s cs and analysis of
de trafic şi analiza rezultatelor măsurătorilor vor putea să determine measurement results will be able to determine the choice of methods
alegerea unor metode de op mizare a traficului în aceste reţele care să for op miza on of traffic in these networks to be reflected in reduced
se reflecte în reducerea costurilor de operare. opera ng costs.
Tema ca este destul de amplă iar abordarea domeniului a fost The theme is quite broad scope and the approach has been
facilitată de derularea ac vităţilor într-un proiect lansat în anul 2007, facilitated by the sequencing of ac vi es in a project launched in 2007,
care s-a încadrat în obiec vele generale ale Programului 4 - Parteneriate which was within the overall objec ves of the Program 4 - Partnerships
în domeniile prioritare, coordonat de Centrul Naţional de Management in priority areas, coordinated by the Na onal Centre for Programme
Programe (CNMP), 2007 [1], [2]. Acronimul acestui proiect este ATRAF Management (CNMP), 2007 [1], [2]. Acronym of the project is ATRAF
[3]. Proiectul s-a realizat pe baza unui consorţiu format din două ins tuţii [3]. The project was based on a consor um of two higher educa on
de învăţământ superior (Academia Tehnică Militară şi Universitatea ins tu ons (Military Technical Academy and Bucharest Polytechnic
Politehnica Bucureş ), o ins tuţie de cercetare-dezvoltare (Agenţia de University), a research and development ins tu ons (Military
Cercetare pentru Tehnică şi Tehnologii Militare) şi o firmă privată cu Equipment and Technologies Research Agency) and a private firm R&D
ac vitate de CD (S.C Marctel SIT SRL), s mulându-se as el colaborarea ac vity (SC MARCTEL SIT SRL), thus encouraging collabora on between
dintre mediul universitar, en tăţile CDI şi agenţii economici. academia, R&D and business en es.
În acest ar col sunt prezentate concluziile unor studii preliminare, This ar cle presents findings of preliminary studies, prac cal
realizările prac ce şi rezultatele unor cercetări efectuate la Agenţia de achievements and results of research conducted at the Military
Cercetare pentru Tehnică şi Tehnologii Militare. Equipment and Technologies Research Agency.
2.Descriere 2. Descrip on
Studiile preliminare au avut în vedere situaţia tehnologică existentă Preliminary studies have considered the exis ng state of technology
ca suport al comunicaţiei şi dorinţa de obţinere a unei convergenţe din in support of communica on and the desire to obtain a convergence in
punct de vedere al serviciilor oferite. As el au fost abordate subiecte terms of services offered.
mul ple dintre care amin m doar câteva dintre cele mai importante, So many topics were discussed of which I men on only some of the
respec v: arhitectura reţelelor de calculatoare (niveluri OSI, protocoale, most important ques on: the architecture of computer networks (OSI
servicii, primi ve de acces la servicii, relaţia dintre servicii şi protocoale), layers, protocols, services access primi ves, the rela onship between
reţelele locale Ethernet, aplicaţiile, arhitectura, inteligenţa şi serviciile services and protocols), Ethernet local area networks, applica ons,
suport pentru ISDN, sistemele mobile pentru comunicaţii de date architecture, intelligence and support for ISDN services, mobile data
(GSM), reţelele de telefonie şi reţelele IP, internetul, caracteris cile de communica ons (GSM) telephone networks and IP networks, Internet,
trafic ale reţelelor locale Ethernet; protocolul CSMA/CD, performanţele local network traffic characteris cs of the Ethernet protocol CSMA/
reţelelor Ethernet; calculul eficienţei u lizării canalelor de comunicaţii, CD Ethernet network performance, efficiency calcula on channels
formatul cadrelor IEEE 802.3, standardul IEEE 802.3 10Base5-Ethernet, communica ons, IEEE 802.3 frame format, the IEEE 802.3 10Base5-
standardul IEEE 802.3 10Base2-Cheapernet, standardul IEEE 802.3 Ethernet, IEEE 802.3 10BASE2-Cheapernet, 10Broad36 IEEE 802.3,
10Broad36, standardul IEEE 802.3 1Base5- StarLAN, standardul IEEE 802.3-StarLAN 1Base5, IEEE 802.3 10Base-T switched Ethernet,
IEEE 802.3 10Base-T, switched Ethernet, FastEthernet(100Base-X) FastEthernet (100Base-X) versus 100VG AnyLAN with the family
compara v cu 100VG AnyLAN, familia de circuite Intel pentru reţele of circuits for Intel Ethernet local area networks, local Ethernet
locale Ethernet, coprocesorul pentru reţele locale Ethernet-i82586, network coprocessor i82586, i82586-CPU interac on, specialized
interacţiunea i82586-CPU, sistemele cu microprocesoare specializate microprocessors for systems management processes, func onal
pentru conducerea proceselor, specificaţiile funcţionale şi de specifica ons and implementa on of the driver and the Ethernet
implementare ale driver-ului de comunicaţie pentru reţele Ethernet, network communica on other networks and communica on
precum şi alte reţele şi protocoale de comunicaţii. De asemenea, s-a protocols.
analizat funcţionarea reţelelor convergente din punct de vedere al Also review the func oning of converged networks in terms of
serviciilor de comunicaţii ce înglobează diversitate tehnologică. communica ons services encompassing technological diversity.
La Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare a fost The Military Equipment and Technologies Research Agency has
dezvoltat un modul de pla ormă hardware şi so ware denumit ATRAF- developed a hardware pla orm and so ware module called ATRAF-
MPMTFL-P2, cu funcţiuni limitate, ca o componentă de sine-stătătoare MPMTFL-P2, with limited func onality as a stand-alone component
a pla ormei generale hardware şi so ware de modelare a traficului of the overall hardware and so ware pla orm for modeling traffic in
dezvoltate în cadrul proiectului ATRAF. developed ATRAF project.
Windows şi despre configurarea şi lansarea aplicaţiilor. În funcţie de staţia and on se ng up and launching applica ons.
de lucru pe care s-a logat, u lizatorul poate accesa aplicaţii so ware de Depending on the worksta on logged on, the user can access the
server sau aplicaţii so ware de client. La prima u lizare a instrumentelor server so ware or client so ware.
so ware cu surse deschise, aceste aplicaţii vor fi compilate din surse The first use of open source so ware tools, these applica ons
deschise sau vor fi instalate automat din pachete. Aplicaţiile apelează will be compiled from open sources or packages will be installed
funcţii din librării şi au interfeţe grafice cu u lizatorul sub formă de automa cally. Applica ons call func ons from libraries and graphical
ferestre de dialog sau interfeţe în linie de comandă. user interfaces in the form of dialog or command line interface.
să poată fi instalate, iar instalarea să se poată face cu uşurinţă; Be as easy as possible to install;
să aibă o interfaţă plăcută pentru u lizator şi să fie uşor de Have a good ergonomy and be easy to manage;
administrat; Have an ac ve and large community;
să fie folosite şi acceptate în comunităţi largi şi ac ve de Have no cost.
u lizatori; Even though some of the tools presented in our tutorials can be
să fie gratuite. used on Microso Windows, they run be er and increased security on
Chiar dacă unele dintre instrumentele so ware cu surse deschise Linux opera ng system.
testate pot fi folosite şi sub sistemul de operare Microso Windows, Step by step descrip on of open source so ware tools started from
totuşi acestea vor rula sensibil mai bine şi cu o securitate sporită sub the premise that they can present very different levels of produc on,
sistemul de operare Linux. which can vary from basic scripts by so ware tools developed in a
Descrierea pas cu pas a instrumentelor so ware cu surse deschise professional manner.
a plecat de la premisa că acestea pot avea în prezent niveluri foarte The descrip ons and informa on are included: hyper terminal
diferite de realizare, care pot varia de la script-uri de bază, până la applica on, term therapeu c applica on, advanced package
instrumente so ware realizate într-un mod profesional. În descrieri management tools for Linux opera ng systems APT, the instrument
sunt incluse şi informaţii despre: aplicaţia hyper terminal, aplicaţia so ware installa on a er compila on CheckInstall, Minicom serial
tera term, instrumentele avansate de management al pachetelor APT communica on program for Linux opera ng systems , installing the
pentru sisteme de operare Linux, instrumentul de instalare a so ware- Microso fonts used, the use of MySQL commands, use PHP scripts,
ului după compilare CheckInstall, programul de comunicaţie serială web browsers used for tests that require an Internet connec on etc.
Minicom pentru sisteme de operare Linux, instalarea celor mai u lizate The actual steps required to implement the method of traffic
puri de fonturi Microso , u lizarea comenzilor MySQL, u lizarea analysis, we tested a set of these so ware tools, test and s ll others
scripturilor PHP, navigatoarele pentru WEB u lizate în cazul testelor will show you the steps necessary for analysis of traffic (including in
care necesită conexiune la Internet etc. terms of security) for each instrument in the test kit.
În etapele propriu-zise necesare pentru aplicarea metodei de Figure 3 shows the main interfaces of network configura on
analiză a traficului, noi am testat un set dintre aceste instrumente (ifconfig, dhclient, ethtool, etc.), the instrument used to verify that
so ware, testăm în con nuare altele şi vă vom prezenta etapele the computer can be accessed via an IP network (ping), tcpdump [5],
necesare analizei traficului (inclusiv în termeni de securitate) pentru netstat , iperf/jperf [6], CDP.
fiecare instrument din setul testat. To generate traffic and tes ng applica ons using open source set
În figura 3 sunt prezentate principalele interfeţe de configurare a of tools, shown in Figure 4 are so ware tools for analyzing traffic in IP
reţelelor (ifconfig, dhclient, ethtool etc), instrumentul folosit pentru networks (Wireshark [7], E ercap [8], Snort & Base [9], Snort Inline
a verifica dacă un anumit calculator poate fi accesat prin intermediul & Base [10], Kismet, traffic monitoring (CACTI [11], PHP Weatermap),
unei reţele de p IP (ping), TCPdump [5], netstat, iperf/jperf [6], CDP. logging into the system (Php-syslog-ng, Rancid [12], Ipplan [13]),
Pentru generarea şi testarea traficului folosind aplicaţii din setul de rou ng so ware (Vya a [14] Quagga [15]), virtual private networking
instrumente cu surse deschise, în figura 4 sunt prezentate instrumentele
(OpenVPN) [16], so ware telephony (Trixbox) and emula on of links
so ware de analiză a traficului în reţele IP (Wireshark [7], E ercap [8],
Snort & BASE [9], Snort Inline & BASE [10], Kismet, de monitorizare (WANem) [17]. Hardware professional licensed so ware, which are not
a traficului (Cac [11], PHP Weathermap), de logare în sistem part of the module are connected to the remote worksta on and used
(Php-syslog-ng, Rancid [12], Ipplan [13]), so ware de rutare to complete network sta s cs collected by the proposed method.
Fig. 3 Interfeţe de configurare, sisteme de operare, u litare, surse deschise, baze de date, scripturi PHP/Configura on interfaces,
opera ng systems, u litaries, open sources, databases, PHP scripts
(Vya a [14], Quagga [15]), pentru crearea de reţele private virtuale The method includes the steps necessary for a separate traffic
(OpenVPN) [16], so ware de telefonie (Trixbox) şi pentru emulare de analysis for the following four types of licensed so ware professional
legături (WANem) [17]. equipment: Spirent traffic generator and analyzer Spirent TestCenter
Echipamentele hardware profesionale cu so ware licenţiat, SPT-2000A, portable traffic Trend Mul pro test (GbE), digital pa ern
care nu fac parte integrantă din modul sunt conectate la staţia de generator TLA 5202B and logic analyzer PG3ACAB.
lucru izolată şi u lizate pentru completarea sta s cilor de reţea Or follow the same steps as steps for traffic analysis so ware with
colectate prin metoda propusă. Metoda include şi o parte separată open source tools (listed above).
cu etapele necesare analizei traficului pentru următoarele patru Traffic generator and analyzer Spirent TestCenter SPT-2000A enables
puri de echipamente profesionale cu so ware licenţiat: generatorul mul -user applica ons, while addressable mul ple users of a test mode
şi analizorul de trafic Spirent TestCenter SPT-2000A, echipamentul to increase efficiency of resource use device allows crea on and execu on
portabil de testare a traficului Trend Mul pro (GbE), generatorul logic of an extremely large number of tests complex and contains sequences of
de cadre digitale PG3ACAB şi analizorul logic TLA 5202B. S-au urmărit quick sugges ons for reducing me to troubleshoot setup problems that
aceiaşi paşi ca în etapele de analiză a traficului pentru instrumentele may arise during the crea on of new tests. SPT-2000A contains a large
so ware cu surse deschise (prezentaţi mai sus). Generatorul şi number of hardware and so ware, and chassis can be equipped with a
detectarea reţelelor fără fir, cu Kismet. - to analyze the conformance with IPSec standard:
- Pentru monitorizarea traficului: for ESP protocol layer 3 (IP Protocol 50), according to RFC 2406,
trasarea graficului lăţimii de bandă u lizate în reţea, prin with the traffic generator and analyzer Spirent TestCenter SPT-2000A;
SNMP, u lizând motorul RRDTool, cu Cac ;
for ISAKMP (Internet Security Associa on and Key Management
generarea de hărţi grafice ale încărcării lăţimii de bandă în
legăturile din reţea, cu PHP Weathermap. Protocol), used to establish security associa ons, according to RFC 2408,
- Pentru logarea în sistem: with the traffic generator and analyzer Spirent TestCenter SPT-2000A;
ci rea logărilor generate de un server local sau de staţii de for IKE protocol (Internet Key Exchange), used for automa c key
lucru de la distanţă, cu Php-syslog-ng; exchange management through UDP port 500, according to RFC 2409,
realizarea automată de copii de rezervă ale configuraţiilor with the traffic generator and analyzer Spirent TestCenter SPT-2000A.
dispozi velor de reţea şi compararea diferitelor versiuni cu CVS
- that digital pa ern generator:
(Concurrent Version System), cu Rancid;
ges onarea de adrese IP şi administrarea DNS prin intermediul emula ng as a s mulus for peripheral/ASIC, fixing/checking for
unei interfeţe web foarte prietenoase, cu Ipplan. maintenance, tes ng, produc on scale, small scale tes ng products,
- Pentru so ware de rutare: and more generally for many other s muli, with digital pa ern
dirijarea traficului pentru o gamă largă de protocoale de generator Moving Pixel Co. PG3ACAB;
reţea standardizate, cum ar fi cele pentru: rutare: RIPv2, OSPF, BGP; - that logic analyzer:
încapsulare Frame relay sau PPP; translatarea adreselor de reţea
combining high-speed ming resolu on, fast state acquisi on,
(NAT); protocol pentru redundanţă (VRRP); server de DHCP sau relay;
depanare TCPdump; Stateful Firewall, cu Vya a; long record me and sophis cated triggering circuit with logic analyzer
rutarea traficului printr-un set de „demoni”, câte unul pentru Tektronix TLA5202B.
fiecare protocol de rutare şi unul separat denumit Zebra care acţionează
în calitate de manager de rutare a kernel-ului, cu Quagga. 7. Conclusions
- Pentru crearea de reţele private virtuale (VPN-uri):
Module and method provides concrete opportuni es to highlight
construirea de reţele private virtuale între două site-uri prin
the existence of those por ons of the network where traffic values
protocolul SSL/TLS sau cu chei pre-distribuite, cu OpenVPN.
- Pentru so ware de telefonie: required beyond the capacity of processing and transporta on network
u lizarea unui pachet de telefonie bazat pe so ware cu surse and other networks in other areas where the workload of resources in
deschise pentru Asterisk Voice-over-IP PBX, cu Trixbox. many cases does not exceed the modest values installed capacity of
- Pentru emularea de legături: networks.
so ware pentru imitarea calităţilor specifice unei legături,
Method and the module contributes to the development of
pentru testarea comportamentului unei cereri, cum ar fi de exemplu,
learning. The main news are made:
testarea de la distanţă a posibilităţii ca un telefon IP situat într-un site
cu lăţime de bandă scăzută să apeleze site-ul central, cu o calitate – The module allows to analyze adequacy of network management
suficientă, cu WANem. solu ons through direct tes ng;
- Cu câteva echipamente hardware profesionale reprezentând – The module is designed modular, to allow future development on
generatoare şi analizoare de reţea cu so ware licenţiat: emerging technologies and services;
- la analiza performanţei în trafic:
– The method can make a contribu on to the development of new
pentru măsurarea ratei de transfer, a întârzierilor şi a ratei de
pierdere de cadre, conform RFC 2544, cu generatorul şi analizorul de methods of op mizing resource alloca on in communica on networks
trafic Spirent TestCenter SPT-2000A şi cu echipamentul portabil de with IP technology;
testare a traficului Trend Mul Pro. – The method has the ability to analyze network traffic in IP
- la analiza conformităţii cu standardul IPSec: communica ons technology to extend research to other networks
pentru protocolul ESP de strat 3 (IP protocol 50), conform RFC with different communica ons technology (ISDN / PSTN, GSM, VoIP,
2406, cu generatorul şi analizorul de trafic Spirent TestCenter SPT-
Eurocom, etc.).
2000A;
pentru protocolul ISAKMP (Internet Security Associa on A er collec ng network sta s cs, analysis of results of
and Key Management Protocol), folosit pentru a stabili asociaţii de measurements made on the module based with the method applica on
securitate, conform RFC 2408, cu generatorul şi analizorul de trafic lead to finding new solu ons to op mize network traffic measurement,
Spirent TestCenter SPT-2000A; which is reflected in reduced opera ng costs, for several reasons,
pentru protocolul IKE (Internet Key Exchange), folosit pentru including include:
managementul schimbului automat de chei prin portul UDP 500,
– Saving money, because the interpreta on of sta s cs about
conform RFC 2409, cu generatorul şi analizorul de trafic Spirent
TestCenter SPT-2000A. network will result in the ability to accurately iden fy network jams
- ca generator digital de cadre: and thus be able to specify exactly which are the weakest points in
emulare şi ca s mul pentru periferice/ASIC-uri, fixare/verificare the network where it would be appropriate to update (upgrade) for an
mp de menţinere, testare de producţie pe scară largă, testare produse upgrade methods (not random);
pe scară mică şi în general, pentru mulţi alţi s muli, cu generatorul de – Saving me, for example, when an accident caused by a par cular
cadre digitale Moving Pixel Co. PG3ACAB.
rou ng, while minimizing disturbance could be predicted in advance if
- ca analizor logic:
combinarea de rezoluţii de sincronizare la viteze înalte, achiziţii a backup rou ng op on, or if a computer virus a ack, if we be promptly
de stări rapide, durate de înregistrare lungi şi circuite de declanşare informed of the me we have available instruments capable of quickly
sofis cate, cu analizorul logic Tektronix TLA5202B. reac ng accordingly and others.
Concluzii
Modulul şi metoda oferă oportunităţi concrete de evidenţiere a
existenţei acelor porţiuni din reţele unde valorile de trafic solicitate
depăşesc capacităţile de procesare şi transport ale reţelei, precum şi a
altor zone din reţele unde gradul de încărcare al resurselor nu depăşeşte
în multe cazuri valori modeste din capacitatea instalată a reţelelor.
– Metoda şi modulul contribuie la dezvoltarea cunoş nţelor în
domeniu. Principalele noutăţi aduse sunt:
– Modulul permite analiza per nenţei soluţiilor de management al
reţelelor prin testare nemijlocită;
– Modulul este proiectat modular, pentru a permite dezvoltări
ulterioare referitoare la noi tehnologii şi servicii apărute;
– Metoda poate aduce contribuţii la dezvoltarea unor noi metode de
op mizare a alocării resurselor în reţelele de comunicaţii cu tehnologie IP;
– Metoda are capacitatea de analiză a traficului în reţele de
comunicaţii cu tehnologie IP pentru ex nderea cercetărilor şi spre alte
reţele de comunicaţii cu diversitate tehnologică (ISDN/PSTN, GSM,
VoIP, EUROCOM etc.).
[1] Centrul Naţional de
După colectarea sta s cilor de reţea, analiza rezultatelor
Management Programe
măsurătorilor realizate pe baza modulului cu aplicarea metodei ar (CNMP), „Program 4 -
putea conduce la găsirea unor noi soluţii de op mizare a traficului Parteneriate în domeniile
în reţelele măsurate, care să se reflecte şi în reducerea costurilor de prioritare - Prezentare”, h p://p //
www.cnmp.ro, 2007;
operare, din mai multe mo ve, dintre care enumerăm: [2] Centrul Na onal de Management
anagement
- economisirea de bani, deoarece din interpretarea sta s cilor Programe (CNMP), „Program gram 4 -
despre reţea va rezulta capabilitatea de a iden fica cu precizie blocajele Parteneriate în domeniile prioritare
ioritare - Pachet de
informaţii”, h p://www.cnmp.ro,
mp.r
p o, 2007;
de reţea şi, as el, să se poată preciza exact care sunt punctele mai
[3] Consorţiu ATRAF, „Site Site oficial ATRAF”,
slabe din reţea unde ar fi oportună o actualizare (upgrade) pentru o h p://www.atraf.ro;
modernizare metodică (nu aleatoare); [4] Informaţii despre instrumente
rumente so ware cu surse
- economisirea de mp, de exemplu, în cazul unui accident deschise, „Revhosts”, h p://fab.revhosts.net;
/
/fab.revhosts.ne t;
[5] TCPdump, „Code google mixtools”, h p://code.google.
determinat de o anumită rutare, când s-ar minimiza efectul
com/p/mixtools/wiki/sniff;
deranjamentului dacă ar fi prevăzută din mp o variantă de rutare [6] Iperf, „Gennio”, h p://www.gennio.com/tags/iperf;
de rezervă, sau în cazul unui atac al unui virus informa c, dacă am fi [7] Wireshark, „Wiki”, h p://wiki.backtrack-fr.net/index.php/
informaţi rapid şi am avea din mp la dispoziţie instrumente capabile Wireshark;
[8] E ercap, „Alik Levin’s Blog”, h p://blogs.msdn.com/alikl/
să reacţioneze rapid în consecinţă etc.
archive/2007/07/30/man-in-the-middle-a ack-protec ng-h p-traffic-
with-ssl-might-be-not-enough-consider-protec ng-sql-traffic-too.aspx;
[9] Snort, „Monbloginforma que”, h p://monbloginforma que.
free.fr/?p=12;
[10] Snort_Inline, „Somma.Egloos”, h p://somma.egloos.
com/2240610;
[11] Cac , „Blogmarks”, h p://blogmarks.net/marks/tag/cac ;
[12] Rancid, „Wiki Koumbit”, h p://wiki.koumbit.net/
RancidManagement;
[13] Informaţii IPplan, „IPtrack”, h p://iptrack.sourceforge.net;
[14] Vya a, „Wiki”, h p://www.vya a.com/twiki/bin/view/
Community/CommunityDocumenta on;
[15] Quagga, „RMU VlabNet”, h p://infroref.org/i6230vlabnet6.
htm;
[16] OpenVPN, „Misa.mg”, h p://k .e .pg.gda.pl/k lab/wep2;
[17] Wanem, „Sourceforge”, h p://wanem.sourceforge.net/
sidebar.html.
1. Introducere 1. Introduc on
Sistemele portabile de supraveghere şi observare cons tuie o The portable observa on and surveillance system is of
preocupare actuală a analiş lor militari şi sunt considerate mijloace current military analysts concern and it is actually considered of
importante de sprijin ale tuturor categoriilor de forţe armate, în special great support for all the armed forces categories, especially the
de către trupele speciale. Sistemele pot fi folosite pentru îndeplinirea land forces. The systems can be used for performing mul ple
de misiuni mul ple de supraveghere şi observare. surveillance and observa on tasks.
Trupele speciale, poliţia, pompierii și soldaţii pot fi puși în situaţia The Special Forces, police, firefighters and soldiers can face
de a întâlni o mare varietate de pericole la intrarea în clădiri sau în a wide variety of hazards when entering the buildings or other
diferite spaţii înguste. Chiar dacă este vorba de misiuni de luptă, de ght spaces. Whether it`s combat missions, the release of the
eliberarea osta cilor sau de localizarea persoanelor în camere pe hostages or people localiza on during a fire, rapid posi oning
mpul incendiilor sau în spaţii înguste, capacitatea de localizare capabili es can make the difference between life and death.
rapidă a persoanelor poate face diferenţa între viaţă și moarte. Pentru For indoor localiza on of people on use portable light systems
localizarea persoanelor în spaţii închise se folosesc sisteme portabile,
with real me broadcast and capture devices streaming audio
ușoare care încorporează dispozi ve de captură și transmisie în mp
and video signals.
real a semnalelor video-audio.
Aceste sisteme pot îndeplini următoarele puri de misiuni: The systems can perform the following types of missions:
- Intervenţia echipelor în clădiri. Sistemul permite echipei aflarea The team interven on in buildings. The systems allow the team to
numărului de osta ci, de suspecţi, oferă informaţii despre punctele de find the suspects and it provides informa on about the points of entry
intrare/ieșire etc.; or exits;
- Inves garea spaţiilor înalte. Dispozi vul se atașează la un sistem Inves ga on of high areas. On a ach the device to a telescopic
telescopic pentru inves garea spaţiilor etajate, mansardate etc.; system in order to inves gate the storied spaces, a cs etc;
Supraveghere. Dispozi vul se atașează la o bară și se fixează în Surveillance. The device is a ached to a bar or fixed points of
punctele de supraveghere; de asemenea, se poate masca prin folosirea surveillance and it can be covered with a mask that resembles the
unor huse care imită mediul în care se dispun. environment in which it is available;
Verificarea scărilor. Dispozi vul se atașează la un cablu și se coboară Check the ladders. The device is a ached to a cable and down to
pentru verificarea scărilor. check;
Salvare în caz de incendiu sau din locuri greu accesibile. Save in case of fire or inaccessible places;
3. Stadiul tehnic actual și principalele tendinţe pe plan internaţional 3. The current technical status and the main interna onal trends
Sistemul Eye Ball R1 The Eye Ball R1 system
Eye Ball R1 oferă un nivel ridicat de flexibilitate, fiind folosite în The Eye Ball R1 offers a high degree of flexibility being used in
misiunile de luptă urbane, conflicte de intensitate mică, misiunile de urban combat missions in case of fire, security and other private
descoperire a narco celor, misiunile de salvare în caz de incendiu, housing rescue missions.
securitatea locuinţelor private şi alte misiuni de salvare.
General features
Caracteris ci generale
Mărimea - aproxima v a unei mingi de baseball; Approximate size of a baseball;
Revine într-o poziţie fixă după aruncare; A er the throw remains in a fixed posi on;
Este suficient de rigidă pentru a fi aruncată sau rostogolită; It is rigid enough to be thrown or rolled;
Are transmisie (wireless) video şi audio către o unitate de afişare PDU; Does the wireless video and audio transmission to a PDU display
Permite o vizualizare la 3600 a zonei de interes; unit;
Include iluminare în IR pentru vedere pe mp de zi şi de noapte. Includes IR lightning for day and night vision.
Componentele principale ale sistemului The main system components
Senzorul Eye Bal R1 este un senzor cu transmisie wireless video The Eye Ball R1 is a is a video and audio wireless transmission
şi audio, cu posibilitate de rotaţie la 3600, care este fixat într-o carcasă sensor with a 360 degree rota on possibility and which is set into a
rezistentă.
tough case;
Unitatea de afişare PDU (Personal Display Unit) primeşte semnale
video şi audio de la senzorul Eye Bal R1, şi, de asemenea, controlează The PDU display unit receives audio and video signals from the Eye
funcţionarea senzorului. Ball R1 and it also controls the sensor func onality.
Funcţionarea sistemului The system operability
Eye Ball este des nată să fie aruncată sau rostogolită în zonele The Eye Ball is designed to be thrown into dangerous areas for
periculoase pentru observare, monitorizare, supraveghere, detectarea observa on, monitoring, surveillance threat detec on and other
ameninţărilor etc. Bila se autopoziţionează după ce este aruncată sau missions. A er being thrown or rolled, the ball can be rotated up to
rostogolită şi se poate ro 3600 pentru obţinerea unei vederi panoramice 360 degrees in order to obtain a panoramic view of the surrounding
a mediului din jur şi transmite con nuu în mp real semnale video- environment and it also transmits con nuous real- me audio video
audio către unitatea de afişare. Operatorul poate urmări imaginile signals to the display unit.
video primite de la Eye Ball şi, de asemenea, poate controla rotaţia
The operator can watch the video from the Eye Ball, he can control
bilei şi alte funcţii de la unitatea de afişare şi control.
the ball rota on and other display and control units func ons.
Rezumat Abstract
Pla ormele de criptanaliză clasice folosesc The classical pla orms for cryptanalysis use
procesoare (de uz general sau speciale) sau
processors (regular or special) or ASICs (Applica on
ASIC-uri (Applica on Specific Integrated Circuit).
Specific Integrated Circuit). The former achieve
Primele au performanţe moderate, folosesc
un număr mare de procesoare și sunt foarte moderate performances with a large number of
flexibile, în mp ce celelalte a ng performanţe processors and they are very flexible, while the la er
foarte mari din punctul de vedere al puterii de achieve best performances regarding processing power,
procesare, dar au o flexibilitate foarte mică și but they lack flexibility and have high developments
costuri de proiectare foarte mari. O alterna vă costs. A possible alterna ve to these solu ons is the
posibilă la aceste soluţii o reprezintă circuitele use of FPGA (Field Programmable Gate Array) circuits.
FPGA (Arii de Porţi Logice Programabile). În
In this paper the authors propose a hardware-so ware
această lucrare autorii prezintă o pla ormă
hardware-so ware pentru criptanaliză ce pla orm for cryptanalysis based on Xilinx FPGAs.
folosește circuite FPGA. Keywords: cryptanalysis, FPGA (Field
Cuvinte cheie: criptanaliză, FPGA (Arii de Programmable Gate Array).
Porţi Logice Programabile).
PLATFORMĂ HARDWARE
DE CRIPTANALIZĂ AND SOFTWARE
HARDWARE PLATFORM
ŞI SOFTWARE FOR CRYPTANALYSIS
Căpitan inginer Gigi-Daniel BUDARIU, Captain engineer Gigi - Daniel BUDARIU,
Inginer Constan n GROZEA, Engineer Constan n GROZEA,
Locotenent inginer Daniel - Tiberius HRIŢCU
Inginer Ionuţ RĂDOI Lieutenant engineer Daniel-Tiberius HRIŢCU,
Agenţia de Cercetare pentru Tehnică și Engineer Ionuţ RĂDOI
Tehnologii Militare – Centrul de Testare, Military Equipment and Technologies Research Agency
Evaluare și Cercetare Ș inţifică pentru Sisteme
Informa ce și Comunicaţii
1. Introducere 1. Introduc on
În prezent, datorită cerinţelor crescute de securitate pentru Nowadays, due to higher requests regarding the security of
primi vele criptografice, a apărut nevoia proiectării unei cryptographic primi ves, it is necessary to develop a cryptanalysis
pla orme de criptanaliză cu performanţe ridicate. Proiectanţii pla orm with increased performances. In order to develop such
acestei pla orme trebuie să ţină cont de următoarele pla orm, the designers must take into considera on the following
caracteris ci: features:
arhitectura trebuie să dispună de resurse de calcul foarte the architecture must have high compu ng resources;
mari;
the architecture must be scalable;
arhitectura trebuie să fie modulară;
arhitectura trebuie să fie flexibilă; the architecture must be flexible;
arhitectura trebuie să fie reconfigurabilă; the architecture must be reconfigurable;
costurile şi mpul de dezvoltare. development costs and me.
Aplicaţiile cript-anali ce tradiţionale sunt implementate în The tradi onal cryptanaly c applica ons are implemented in
so ware şi folosesc calculul distribuit al procesoarelor de mare so ware and use distributed compu ng systems based on high-
viteză; totuşi, chiar dacă sunt reconfigurabile şi rela v simplu performance processors; however, even if are reconfigurable and
de configurat, aceste soluţii nu a ng performanţele superioare rela ve easy to design, these solu ons do not achieve the high
întâlnite la implementările hardware. performance of hardware implementa ons.
Soluţiile clasice ale aplicaţiilor criptografice ce folosesc The standard hardware implementa on solu on for cryptographic
implementări hardware, datorită nevoilor de securitate și
applica ons, due to its security and compu ng power, use Applica on-
putere de procesare, folosesc ASIC-uri. Însă, ASIC-urile nu au
Specific Integrated Circuits (ASICs). However, ASICs lack the flexibility of
flexibilitatea pe care o au aplicaţiile so ware și implică, totodată,
costuri enorme. so ware applica ons and involve enormous costs.
Progresul tehnologic din ul mele decenii a condus la In modern mes, the development of technology led to the use
dezvoltarea circuitelor FPGA și u lizarea acestora în aplicaţii of Field Programmable Gate Array (FPGA) circuits in cryptographic
criptografice, aceasta reprezentând o soluţie nouă și alterna vă applica ons, as a new, promising alterna ve for hardware
pentru implementarea hardware a algoritmilor. implementa ons of algorithms.
În figura 1 este prezentată o comparaţie între implementarea In Figure 1 it is presented a comparison between the hardware and
hardware și so ware a aplicaţiilor criptografice [1]. so ware implementa ons of cryptographic applica ons[1].
În această lucrare, autorii prezintă o pla ormă hibridă (hardware
şi so ware) pentru criptanaliză, ce foloseşte şi circuite FPGA şi In this paper the authors describes a hybrid pla orm (hardware
procesoare. and so ware) for cryptanalysis, based on Xilinx FPGA and processors.
HARDWARE SOFTWARE
ASIC FPGA μP
Processing Speed / Viteză de very high / high / moderate /
Procesare foarte mare mare moderată
Development process / Proces de dezvoltare
Development costs / Costuri de very high / moderate /
low / scăzute
dezvoltare foarte mari moderate
Development cycle / Ciclu de moderate /
long / lung short / scurt
dezvoltare moderat
Development tools / Unelte de very expensive / cheap /
cheap / ie ine
dezvoltare foarte scumpe ie ine
Maintenance
expensive /
and up-grade / cheap / ie ine cheap / ie ine
scumpe
Mentenanţă şi actualizare
Cryptographic features / Caracteris ci criptografice
Physical protec on /
strong / puternică limited / limitată weak / slabă
Protecţie fizică
Key protec on /
strong / puternică limited / limitată weak / slabă
Protecţia cheilor
Algorithm agility / Agilitatea
algoritmului no / nu yes / da yes / da
La al doilea nivel găsim mai multe acceleratoare hardware, ca cele The second class uses several interconnected hardware accelerators
de la primul nivel, interconectate, folosite în general pentru calcul foarte described in the first class and it is used for very complex computa ons.
complex. Această arhitectură a nge performanţe superioare primei, This is a high performance and a very demanding architecture because
însă şi cerinţele de resurse sunt mai mari, deoarece comunicaţia dintre the communica on between the boards must achieve speeds similar
plăci trebuie să se facă la o viteză similară celei dintre circuitele FPGA to the speed between the FPGA on the same circuit.
de pe aceeaşi placă. Folosind arhitecturile prezentate la nivelurile 2, Using the level 2, the level 3 and level 4 architectures, distributed
3 şi 4, pot fi obţinute cu uşurinţă sisteme distribuite de calcul. Pentru compu ng systems can be easily a ained. For these architectures, the
aceste arhitecturi, numărul de circuite FPGA depăşeşte 100, iar puterea number of FPGA circuits exceeds 100 and the computa on power is
de procesare este uriaşă, ţinând cont de faptul că un circuit FPGA este huge, taking into account that a FPGA circuit is equivalent to 10-100
echivalent cu 10-100 de procesoare (în funcţie de aplicaţie). processors (depending on applica on).
Fig. 5.Comparaţie între procesarea paralelă și cea pipeline/Parallel and pipeline techniques comparison
Placa cu circuite FPGA u lizată în această pla ormă este de pul The FPGA board chosen for this pla orm is E-16 PicoCompu ng
PicoCompu ng E-16 [3] (figura 7.a) și conţine un circuit FPGA Virtex-5 board [3] (Figure 7.a), having a FPGA Virtex-5 LX50 circuit with
LX50 cu 46.080 blocuri logice și o memorie de 32 MB PSRAM. Interfaţa 46,080 logic cells and a 32 MB PSRAM memory. The interface with
cu procesorul este una foarte rapidă (PCI-X speed x1) și se realizează the processor is very fast (PCI-X speed x1) and is realized by the PCI-X
printr-o placă de bază (PicoCompu ng EC7BP), pe care pot fi montate 7 backplane board (PicoCompu ng EC7BP), which can hold up to 7 FPGA
plăci cu circuite FPGA (figura 7.b). boards (Figure 7.b).
Fig. 7. a) Placa PicoCompu ng E-16 LX50; b) Placa de bază EC7BP PCI Express/
a) E-16 LX50 PicoCompu ng board; b)EC7BP PCI Express Backplane
Tabel 1 Rezultatele experimentale pentru atacul brut asupra algoritmului DES/ Experimental results for DES brute force a ack
6. Concluzii 6. Conclusions
Folosind pla orma de criptanaliză propusă și proiectată, și având Using proposed pla orm and the parallel and pipeline hardware
implementate mecanisme de procesare paralelă și pipeline, cu circuite mechanisms of the FPGA technology in the case of the brute-force
FPGA, în cazul atacului brut asupra algoritmului DES, a rezultat un a ack for DES algorithm, it resulted a distributed compu ng system
sistem de calcul distribuit cu 169 de instanţe de criptare ce rulează la with 169 encryp on en es running at a frequency of 133 MHz with a
o frecvenţă de 133 MHz, cu o rată de procesare de 24,206 miliarde total processing rate of 24.206 billion keys/s - sufficient for breaking a
de chei/secundă – suficient pentru găsirea cheii de 47 de biţi în 47-bit key in about 100 minutes.
aproxima v 100 de minute. Puterea de calcul rezultată este echivalentă This resulted compu ng power is equivalent to over 12000
cu aproxima v 12.000 de PC-uri cu procesor Pen um4@3GHz, ceea ce Pen um4@3GHz personal computers, which highlights the colossal
subliniază potenţialul enorm al pla ormei de criptanaliză propuse. poten al of the proposed cryptanaly c pla orm.
360° SECURITY
360° SECURITY –
– ECOSISTEME
TRUSTED
DE SECURITATE
ECOSYSTEMS
INFORMATICA
Inginer Cristian CĂPRIŢĂ Engineer Cristian CĂPRIŢĂ
IT Consultant – ComputerLand
IT Consultant – ComputerLand
Rezumat Abstract
„Reţelele informa ce din cadrul ecosistemelor de securitate „Trusted Ecosystems networks provide more than just connec vity.
înseamnă mai mult decât simpla securizare a conexiunii. Organizaţiile Organiza ons can safely extend security strategies over the internet for
moderne pot astăzi să-şi ex ndă strategiile de securitate şi în mediul increased produc vity and corporate agility.”- Eric Domage – IDC
internet pentru a-şi putea creşte produc vitatea şi pentru a scădea
mpii de răspuns la s mulii pieţei.” - Eric Domage - IDC. 1. Introduc on
Today more and more organiza ons in the world are facing complex
1. Introducere challenges in the field of IT security.
Astăzi, tot mai multe organizaţii din întreaga lume întâmpină As the number of users, networks and devices are con nously
provocări complexe în domeniul securităţii informa ce. Pe măsură growing, the clasical network perimeter security alone is no longer
ce numărul u lizatorilor şi al dispozi velor conectate în reţea enough.
creşte în mod con nuu, măsurile de securitate perimetrală clasice Trusted Ecosystems are the comprehensive solu on to the
devin insuficiente. Ecosistemele de securitate informa că bazate key security challenges facing C-Level execu ves of today’s large
pe iden tăţi digitale reprezintă soluţia completă ce adresează organiza ons.
problemele cheie de securitate cu care se confruntă managementul Did you have to refuse, or have you been refused recently, any of
oricărei mari organizaţii. A trebuit vreodată să refuzaţi, sau the following frequent users’ requests for IT security reasons?
dimpotrivă, vi s-a refuzat recent fiind invocate mo ve de securitate I need to use my Smartphone to access corporate resources
informa că, oricare dintre cererile de mai jos, des întâlnite în I need to give immediate access to IS to employees, business
ac vitatea de zi cu zi? partners and customers
am nevoie să u lizez un dispozi v Smartphone pentru a I need to securely access IT using any network technology (such
accesa diverse resurse ale companiei; as WIFI, VPN, 3G, 802.1x, etc)
I need to streamline my processes by elimina ng paper but
am nevoie să garantez accesul la serviciile de internet pentru
remain accountable
personalul propriu, pentru parteneri sau pentru clienţi;
I need to make sure that large and/or confiden al documents are
am nevoie să securizez comunicaţiile din interiorul organizaţiei
exchanged securely
indiferent de pul reţelelor informa ce u lizate (WIFI, VPN, 3G,
I need to be regulatory compliant without impac ng my company
802.1x etc.);
business opera ons
am nevoie să fluidizez procesele din interiorul organizaţiei,
I need a cost effec ve and flexible digital cer ficate issuance
reducând pe cât posibil numărul documentelor părite, menţinând
alterna ve
acelaşi grad de responsabilitate şi o mai bună trasabilitate a
If the answer was „yes” for any of the above 7 IT flexibility needs
informaţiilor;
cri cal for business processes, than it’s probably me to look for a
am nevoie să mă asigur că anumite documente importante se
comprehensive 360° Security solu on.
transmit sau se primesc într-un mod care asigură deplina securitate
Presented from a layer perspec ve, such a solu on is covering 5
a informaţiilor; succesive layers coming from a secure network infrastructure to secure
am nevoie să mă aliniez cu uşurinţă la oricare metodologii sau data and data exchange.
standarde de securitate impuse de lege sau de specificul ac vităţilor
companiei, fără a afecta nega v operaţiile curente de afaceri;
am nevoie de o soluţie flexibilă şi eficientă privind emiterea şi
u lizarea de cer ficate digitale.
Dacă răspunsul a fost „DA” privitor la oricare dintre întrebările
de mai sus, întrebări ce reprezintă nevoia de rezolvare a unor
procese de business cri ce, atunci este mpul să luaţi în calcul o
soluţie de securitate informa că complexă. Prezentată sub forma a
5 straturi succesive, o asemenea soluţie porneşte de la asigurarea
securităţii infrastructurii reţelelor informa ce până la asigurarea
securităţii datelor sau a schimbului de date.
6. Securizarea datelor a “trusted transac on” is fully traceable, non-repudiable and executed
Nevoia de comunicare înseamnă astăzi mult mai mult decât simpla in accordance with rules and regula ons.
u lizare a e-mail-ului. Fie că este vorba de asigurarea unor canale de
comunicaţie internă sau cu parteneri externi, este nevoie ca informaţia 6. Securing Data
să circule sigur şi rapid. The communica on needs of today’s organiza ons extend far
In noua eră digitală, desfăşurarea operaţiilor comerciale se
beyond the simple sending and receiving of documents via electronic
confruntă cu tot mai multe provocări: protejarea transferului de
informaţii privind proprietatea intelectuală, asigurarea conformităţii, mail, whether for internal communica on purposes or for collabora on
creşterea produc vităţii şi reducerea costurilor. with external organiza ons or individuals.
Ca principală metodă de comunicare în afaceri email-ul a devenit In today’s digital age, sharing informa on quickly and securely has
o aplicaţie cri că fiind în acelaşi mp principala sursă de pierdere a become a challenge for business opera ons; protec ng the transfer
datelor din majoritatea organizaţiilor. of intellectual property, ensuring compliance, improving business
Securizarea datelor este azi o necesitate. Aceasta înseamnă
produc vity and reducing costs.
securizarea u lizării în comun a datelor sau securizarea transferului de
fişiere, toate acestea într-un mod simplu şi care să asigure o completă As the primary method of business communica on, email has
trasabilitate. become a business-cri cal applica on, and at the same me it accounts
Există numeroase pla orme PKI avansate, ce pot u liza diverşi for the majority of data loss in organiza ons.
algoritmi de criptare pentru protejarea datelor sau pentru transferul Securing data means to share and transfer informa on securely,
acestora în siguranţă. easily and with full traceability.
U lizarea semnăturii digitale oferă, de asemenea, noi avantaje Based on exis ng advanced PKI pla orms, various encryp on
importante cum ar fi non-repudierea, marcarea temporală sau
alghorithms may be used to encrypt data and securely exchange.
managementul înregistrărilor electronice.
Implemen ng a digital signature solu on will provide also
7. Provocări actuale important features such as proof management, mestamping and non-
Economia mondială traversează în ul mii ani o perioadă de repudia on.
contracţie. Tot mai multe companii dezvoltă strategii dedicate reducerii
costurilor căutând să menţină un echilibru între nevoia de a fi cât mai 7. Challenges
prezent şi ac v pe piaţă şi nevoia unui mediu de afaceri bazat pe
World economy is currently facing a downturn period. Many
încredere în contextul unor bugete limitate. In acest context, soluţia pe
care o presupune adoptarea unui ecosistem de securitate informa că companies are focusing on cost-savings strategies trying to find a
are următoarele avantaje: balance between the need of business agility, trust environment and
mod de auten ficare securizat; restricted budget.
comunicaţii securizate atât din perspec va u lizatorilor cât şi din In this context, trusted ecosystems bring the following
perspec va dispozi velor u lizate în cadrul reţelei; advantages:
reducerea costurilor – aflată în strânsă legătură cu costurile de Strong authen ca on.
suport p help desk asociate cu pierderea/expirarea contului, parolei etc;
Secure access to mul ple networks and devices.
integritatea datelor şi non-repudierea;
transferul de date securizat; Cost savings system - related to creden als related issues
asigurarea conformităţii cu standarde şi norme specifice. reported to helpdesk.
Data Integrity and non-repudia on for transac ons.
8. Concluzii Secured data exchange.
Implementarea unui sistem de securitate informa că răspunde Regulatory compliance.
celor mai importante provocări de securitate, contribuind la crearea
unui mediu de afaceri bazat pe încredere.
8. Conclusions
ecosistemele de securitate informa că se construiesc pe o
infrastructură PKI ce furnizează încredere în componentele sistemului; The trust based security approach meets the key security
ecosistemele de securitate informa că permit accesul simplu şi challenges.
sigur către resursele companiei în conformitate cu propriile poli ci de Trusted ecosystems are built on a trusted IT infrastructure.
securitate; Trusted ecosystems provide secured access to all company
ecosistemele de securitate informa că adresează problemele resources for any type of users according to company security policy.
privind ameninţările de securitate indiferent de sursa din care provin
Trusted ecosystems adress IT security threats coming from
acestea: (dispozi ve de comunicaţii mobile sau aplicaţii web);
ecosistemele de securitate informa că integrează cu uşurinţă mul ple sources like mobile devices and web-based applica ons.
multe dintre soluţiile de securitate existente cum ar fi Iden ty Access Trusted ecosystems easily integrate exis ng IT security solu ons
Management sau Tehnologia Cardurilor Inteligente. like IAM or Smart Card technologies.
Rezumat Abstract
În perioada actuală ac vitatea militară sau civilă de pază Nowadays warfare pursuits the u liza on of advanced
şi protecţie, presupune u lizarea de echipamente moderne în unmanned vehicles, such as drones, in order to create the
misiuni aeriene ca vehiculele fără pilot numite şi drone, în scopul environment picture informa on. Drones are purchased by
determinării imaginii complete a mediului de operare adresat. all of Army Forces and many other end-users , for research
Dronele intră în dotarea Forţelor terestre din ţările NATO şi a and surveillance missions, resul ng data acquisi on and their
altor u lizatori, pentru misiuni de cercetare - supraveghere,
communica on to decision making structures.
rezultând achiziţii de date şi comunicarea acestora la punctele
This work-paper men ons some usually types of the
de decizie ale structurilor de conducere.
Această lucrare prezintă câteva puri de sisteme de recovery systems used at UAVs and such as an applica on we
recuperare u lizate în cazul dronelor cu aplicaţie la proiectul are presen ng here the deployment system for recovery the
UAV-SACT, dezvoltat de Agenţia de Cercetare pentru Tehnică şi UAV-SACT(Closed surveillance in the ba lefield),a Romanian
Tehnologii Militare. project, developed by METRA-Bucharest.
SISTEME DE RECUPERARE
PARACHUTE
CU PARAŞUTE
DEPLOYMENT SYSTEMS
PENTRU DRONE;
FOR DRONES, APPLIED
APLICAŢIE
LA PROIECTUL UAV-SACT ON UAV-SACT PROJECT
2.2. Despre materialele u lizate la fabricarea sistemelor de 2.2 About recovery system materials
recuperare The designer must draw up in tex le fabrics which are subjected to
Proiectantul trebuie să croiască materiale rigide şi, de asemenea, the same laws of sterss and strain as metals and composites. However,
tex le care vor fi supuse la solicitări şi tensiuni asemănătoare many differences exist in non linear elas c characteris cs of natural
pieselor din metal şi compozite. Totuşi apar multe diferenţe de
and man-made fibers that are woven and birded into clothes, tapes and
comportare precum caracteris cile de deformare elas că neliniară a
suspension lines and are then connected by sewing to form parachutes
fibrelor naturale sau ar ficiale care compun ţesăturile şi din care se
confecţionează voalurile, suspantele, chingile asamblate prin cusături assemblies
speciale pentru a forma paraşutele sau airbag-urile.
2.3. Principii de deschidere a parașutelor 2.3 Parachute deployment concept
Principiile de obţinere a unei deschideri corecte şi controlate a Means for obtaining a good, controlled parachute deployment
paraşutelor din setul de recuperare includ un procedeu de extracţie include a posi ve method for parachute extrac on by a mechanical or
mecanic, pirotehnic sau cu o paraşută extractoare. pyre-ejected pilot /drogue chute.
Anvelopa tex lă denumită şi sacul paraşutei conţine 3 The tex le envelope, called deployment bag should have separate
compar mente des nate voalurei, suspantelor şi port suspantelor. compartments for the canopy, suspension lines and riser. These
Aceste componente trebuie să fie fixate în compar mentele lor în pliuri components should secures in their individual compartments in
secvenţiale, în bucle presate şi prinse cu bride începând cu punctul de sequen al steps (folds) in stow loops or reten on es beginning with
extragere a paraşutei principale.
the pull of main parachute.
Înainte de testele de zbor sistemul de deschidere trebuie testat
Before flight tests the deployment system should be tested on
pe un stand special pentru depistarea deficienţelor de funcţionare şi
remedierea acestora înainte de asamblarea pe avion. specific benches to discover and do repairs the malfunc ons.
3. Soluţii de deschidere a parașutelor pentru drone
Instalarea paraşutei în fuselajul dronei cere deschiderea voalurii 3. Deployment ini a on solu ons for drones
în sens invers vântului şi de aceea realizarea unei forţe de ejectare a The parachute installa on in the drone fuselage requires cross-
sacului paraşutei principale. In prac că se u lizează cu succes patru wind deployment and therefore forced ejec on of the main parachute
metode principale pentru realizarea forţei de ejecţie. deployment bag. Four different methods have been used successfully
a) u lizarea unui resort ejector montat presat într-un cilindru to accomplish forced ejec on:
tex l; a) using ejector springs enclosed in a tex le cylinder.
b) sacul paraşutei din material impermeabil gonflabil umplut cu aer b) using gas-inflated nonporous ejector bags
împinge paraşuta principală în afară;
c) catapul ng the bag out of the compartment
c) catapultarea sacului conţinând paraşutele în afara
d) using a li web arrangement
compar mentului acestora;
d) u lizarea unei plase de extracţie.
4. Deployment basic methods
4. Metode de desfăşurare a sistemelor de recuperare
They are used controlled and uncontrolled methods for deployment
Metodele folosite se împart în deschidere liberă sau deschidere
controlată a sistemului de recuperare a unei drone şi se aplică în a recovery system of a drone, depending on the dimensions and
funcţie de dimensiunile şi performanţele cerute de u lizator. performances required.
Această metodă este sa sfăcătoare pentru paraşutele mici cu This method may be acceptable for small parachutes less than 2m
diametre mai mici de 2m; pentru paraşutele mai mari sunt necesare in diameter. For bigger canopies it results in high snatch forces and
forţe de smulgere mari şi umflarea parţială înainte de cordonul de par al infla on before line stretch. If tension on the canopy and lines
strângere. Dacă tensiunea pe voalură şi suspante nu este controlată, se is not controlled, then can occur line-over, inversions, entanglement
pot produce răsuciri de suspante, umflare inversă a voalurii, încâlcirea between parts.
componentelor.
4.3. Deschiderea automată cu cablu fixat pe avion 4.3 Sta c line deployment
La aruncarea din avion a sacului paraşutei un cablu prins la un A line a ached on one side to the air vehicle and to the other
capăt de sacul paraşutei şi la celălalt capăt de avion, va deschide prin side to the parachute assembly will first open the parachute pack and
gravitaţie sacul şi va extrage paraşuta care se va umfla de către fluxul then pull the parachute from its deployment bag. A typical example is
de aer. shown in Figure 3.
Fig. 3 Deschiderea parașutei cu cablu prins de avion / Parachute sta c-line deployment
După ce sacul paraşutei este ejectat din compar mentul avionului A er the parachute bag leaves the aircra , a sta c line a ached to
prin des nderea unui resort tensionat în prealabil sau prin presiunea it opens the parachute pack, then extracts the parachute stowed in its
unei capse pirotehnice, paraşuta (pliată în prealabil ) este scoasă din bag and deploys it.
acesta şi desfăşurată. Această metodă este limitată la 230 km/oră. The sta c lines with the a ached deployment bag rests with the
Peste această viteză se produce efectul de velă şi inversarea parţială aircra . This method is limited to 130 knots (240 Km/h). Above this
sau totală a paraşutei, deoarece voalura se desfăşoară la un unghi de velocity will occur sails forma on and full or par al inversion of canopy
90º în fluxul de aer . Este necesară prevederea unei plase an inversiune because the parachute is deployed at 90 degrees to the airflow. The
prinse de marginea voalurii. Există multe versiuni în funcţie de aplicaţia an -inversion net around the skirt of canopy is provided. There are
intenţionată. De exemplu, în caz de urgenţă se va recupera doar naveta many versions depending on the applica on intended. For instance in
conţinând cabina piloţilor din avionul de cercetare XS-2. case of emergency were used to save the nose sec on containing the
Totuşi pentru siguranţă o metodă controlată de declanşare şi cockpit of XS-2 research aircra . However a controlled-deployment
desfăşurare a sistemului de recuperare a unui vehicul aerian aflat în method is a be er approach.
zbor s-a dovedit a fi o abordare mai eficientă
4.5. Deschiderea controlată a sistemului de recuperare prin 4.5 Canopy first deployment
desfășurarea primei voaluri
A large pilot chute extracts the canopy from the bag and the airflow
O paraşută extractoare mare va extrage voalura din sacul paraşutei
principale, iar viteza aerului o umflă menţinând-o în poziţie portantă. prevents dragging that on the ground. It is shown in Figure 5. This
(A se vedea figura 5). Această metodă se foloseşte numai în cazurile method should be avoided because it results in high snatch forces but
speciale ale unor avioane de mare viteză precum reactoarele de atac,
it has to be used on the landing decelera on parachute of some high
bombardierele sau avioanele de vânătoare pentru că realizează la joasă
al tudine forţe mari de smulgere cu anumite riscuri. speed aircra s as fighters, bombers, hunters.
În con nuare vor fi prezentate trei metode de declanşare forţată a Three forced ejec on methods are presented below
sistemelor de recuperare. A posi ve ejec on of a pilot chute or first-stage drogue chute, as
Ejectarea corectă a unei paraşute extractoare sau a paraşutei de
provided by a drogue gun, mortar or extrac on rocket, is mandatory
extragere care iese prima se realizează de un tun de tragere, lansator
whenever the parachute must be deployed from a spinning or tumbling
sau de o rachetă extractoare. Metoda este folosită ori de câte ori
paraşuta trebuie desfăşurată pentru recuperarea unui vehicul cu vehicle or through the wake of a large fore body.
mişcări de rotaţie sau oscilaţie, sau când paraşuta se desfăşoară pe
„dâra”(stratul turbulent) creată de un corp aerodinamic rela v mare.
4.6. Declanșarea sistemului de recuperare cu tun de tragere a 4.6 Drogue gun deployment
parașutei extractoare The simplest of the forced ejec on methods is shown in Figure 6.
Cea mai simplă metodă de ejectare forţată a paraşutelor de A gun or a pistol body is stowed on the air vehicle. At the
recuperare în cazurile menţionate este prezentată schema c în figura deployment command (done by the remote control or the automa c
6. Corpul tunului sau pistolului este fixat pe avion. La darea comenzii de
pilot) a piston called drogue gun slug is fired away and beyond the rear
declanşare un piston denumit trăgaciul pistolului paraşutei extractoare
of the tumbling vehicle into the good air flow behind the vehicle.
este amorsat şi în afara zonei de oscilaţie a vehiculului, în stratul de aer
suficient din spatele acestuia.
Fig. 6 – Declanșarea sistemului de recuperare cu pistol de ejectare a parașutei extractoare / Drogue gun deployment
Trăgaciul ataşat la un cablu fie extrage paraşuta extractoare direct, The slug a ached to a bridle either extracts the pilot chute directly
fie extrage un mic sac care o conţine pe aceasta. or extracts a small deployment bag containing the pilot chute. Drogue
Trăgaciul pistolului de ejectare nu trebuie să cântărească mai
gun slugs are limited in weight to about 1 kg, restric ng their use to light
mult de 1Kg, deoarece aceste paraşute sunt rela v uşoare. După ce
desfăşurarea este completă, se eliberează trăgaciul şi sacul paraşutei weight pilot chutes. They are permanently a ached to the pilot chute
extractoare. bag, with slug and bag breaking away a er deployment is complete
Paraşutele vor fi as el plasate în stratul de aer consistent din urma method are the necessity of a large mortar reac on force, a rela vely
vehiculului respec v. Dezavantajele metodei sunt forţa reac vă mare large mortar body and the canopy deployment done by the iner a
din lansator, corpul destul de mare al lansatorului şi viteza de ejectare forces owing to a great ejec on velocity that is required. That mean
mare pentru ca forţele de inerţie să determine umflarea paraşutei have been used to Apollo drogue chute, because the module was
principale. Această metodă a fost u lizată la recuperarea capsulei
instable and could rotate 90 degree during the stabiliza on me.
Apollo, pentru că modulul devenise instabil şi avea rotaţii de 90º în
Figure 7 shows this system exploded as it follows:
perioada de stabilizare.
Modul de lucru al sistemului. Paraşuta extractoare este introdusă System working: The drogue shute is contained in a deployment
pliată în sacul special de desfăşurare, presat într-un cilindru (piston). bag, also stowed in a sabot (piston). The mortar tube has two cartridges,
Tubul lansatorului are două cartuşe care explodează în acelaşi canal (în firing into a common breech actuated from two individual sensors.
formă de furcă), declanşate de doi senzori individuali. După comanda Upon the deployment command, both cartridges are fired. This firing
de declanşare, ambele cartuşe sunt amorsate. Arderea acestora creează builds up the pressure below the sabot, transmits the pressure to the
presiune pe piston, care transmite presiunea la capac, rupe ş urile cover, shears the pins, holds the cover and ejects the deployment bag
şi ridică capacul, ejectând sacul paraşutelor şi ansamblul suspantelor. and riser assembly.
Numeroasele portsuspante trebuie prinse cu un inel şi fixate prin
The mul ple risers can be wound into a ring and held in place by
turnarea de material expandat uşor. Arderea cartuşelor produce şi
deschiderea sacului paraşutei principale şi extragerea voalurii. Capacul cas ng a lightweight styrofoam. Sta ng firings of the mortar confirmed
lansatorului, pistonul şi spuma expandată se pierd după ejectarea bag strip off and canopy stretch. Mortar cover, sabot and the styrofoam
paraşutelor. Nu trebuie să se producă interferenţe între materialele were lost a er ejec on. No interference between the loose parts and
pierdute şi paraşute. the drogue chutes should happen.
4.8 Desfăşurarea sistemului de recuperare prin ejectare cu 4.8. Deployment by rocket extrac on
proiec le-rachetă Figure 8 shows two typical rocket-extrac on methods. Version1
Figura 8 prezintă două metode pice de extracţie a sistemului stows the rocket besides the parachute assembly, and version 2 stows
de recuperare cu proiec le rachetă. Prima variantă împachetează
the rocket in the middle of the doughnut-shaped deployment bag .
proiec lul alături de ansamblul paraşutei, iar versiunea a doua
plasează proiec lul în centrul sacului paraşutei de formă toroidală. Both versions have been used successfully. Rocket extrac on provides
Ambele variante au fost testate cu succes. Extracţia cu proiec le este favorable deployment by pulling the parachute bag from the top and
favorabilă desfăşurării paraşutei, deoarece o trage de centrul voalurii, providing a line-first deployment sequence. Rocket extrac on creates
desfăşurând mai întâi suspantele. Ejectarea cu proiec le nu creează no reac on forces that must be absorbed by the vehicle. It needs only
forţe de reacţie care se resimt de corpul avionului. Este necesară o a protec on against the short- me rocket blast.
zonă protejată împotriva scânteilor produse la amorsare pentru câteva
secunde. 4.9. Cross wind deployment
Deployment bags that are stowed sideways the air vehicle need
4.9. Desfășurarea sistemului de recuperare în direcţia opusă a mean for ejec ng the deployment bag assembly into the airstream.
vântului
Three methods that have been used opera onally are shown in Figure
Sacul paraşutei plasat pe corpul avionului necesită o metodă de
9. All three concepts require careful evalua on in bench deployment
ejectare în fluxul de aer, as el încât acesta să umfle voalura paraşutei.
Operaţional, se folosesc trei metode prezentate în figura 9; toate tes ng.
trei procedeele trebuie testate în prealabil pe standul de testare a A frequent problem with air-vehicle installa on of parachute
deschiderii paraşutelor. assemblies is a ver cal stabilizer in the path of the deploying parachute
assembly.
Fig. 8 – Două metode standard de ejectare cu rachete / Two typical rocket extrac on methods
O problemă frecventă a echipamentelor pe vehicule aeriene este 5 Recovery system of UAV SACT
stabilizatorul ver cal (direcţia+deriva) care poate încurca desfăşurarea 5. 1 Descrip on
paraşutelor. The UAV SACT can be launched from a person hand or with a
sundown.
5. Sistemul de recuperare al UAV SACT (Supraveghere apropiată Parachute assemblies is stored inside a li le container in central
în câmp tac c) sec on of the air vehicle that must be retarded at the landing moment.
5.1. Descriere The container has sufficient space for hand-packed parachutes that
UAV SACT poate fi lansat din mână de o persoană antenată sau cu have not been pressure –packed, and in a loca on that provides an
un sandow de 6m lungime. unobstructed path for parachute deployment into a good airflow. If
Ansamblul paraşutei este pliat şi presat într-un mic container rough edges cannot be avoided, a plas c or tex le inner liner may be
plasat în secţiunea centrală şi ventrală a avionului care trebuie frânat used to cover them.
Fig. 9 – Ejectarea sistemului de recuperare pe direcţia opusă vântului / Cross-wind deployment bag ejec on methods
la comandarea aterizării. Containerul trebuie să fie destul de spaţios să The parachute must be ejected four to six fore body diameters
nu obstrucţioneze desfăşurarea paraşutei într-un flux de aer suficient behind the vehicle, through the reverse flow region into good air flow
pentru umflarea voalurii. Dacă containerul are margini rugoase acestea as is shown in Figure 10.
se vor căptuşi cu material plas c sau tex l neted.
The weight of UAV SACT being small and the main parachute is
Paraşuta trebuie ejectată la o distanţă de 4÷6 ori diametrul secţiunii
also a small one -less then 2m in diameter- it needn’t a pilot chute. It
echivalente aerodinamice a avionului, spre înapoi faţă de axa acestuia
is deployed only the main chute ejected by a spring delivered through
pentru a fi umflată de fluxul de aer suficient ca debit şi direcţie.
Greutatea UAV-SACT fiind mică şi paraşuta, de asemenea mică, an electric contact commanded by remote device or by the airborne
sub 2 m diametrul, nu este necesară o paraşută extractoare. Paraşuta computer. Deployment ini a on is made using an ejector springs
principală va fi ejectată direct, cu ajutorul unui resort eliberat de un enclosed in an easy metal cylinder.
contact electric, comandat de o telecomandă sau de computerul de
bord. Declanşarea desfăşurării paraşutei este deci realizată de resortul
montat într-un cilindru din metal uşor.
5.2 Dimensions and performances
The UAV SACT parachute is a circular one with 1, 8 m diameter,
5.2. Dimensiuni şi performanţe
Paraşuta UAV –SACT este circulară cu diametrul 1,8m şi greutatea all the system weigh ng 350gr; it decelerates the drone to velocity of
350gr; decelerează avionul până la o viteză de 2-4m/s la sol, dacă 4-2m/s at ground impact , with the start deployment at 100m al tude.
recuperarea începe la 100 m al tudine. Există filme de la testările We have done movies showing the flight tests, to demonstrate the
produsului în care apar toate fazele de zbor inclusiv recuperarea. mock-up performances to poten al customers .