Sunteți pe pagina 1din 274

Lt.col. conf.univ.dr.

ION ROCEANU

SISTEME C4I
comandă şi control, 
comunicații, computere şi 
informații 

EDITURA UNIVERSITĂŢII NAŢIONALE DE APĂRARE


2004
Lt.col. conf.univ.dr. ION ROCEANU

SISTEME C4I
comandă şi control,
comunicaţii, computere şi
informaţii

Editura Universităţii Naţionale de Apărare


2004
CUPRINS

CAPITOLUL I Dimensiunea informaţională a spaţiului de luptă modern 7


CAPITOLUL II Informaţia în sistemele C4I 23
2.1. Raportul dintre date – informaţii – cunoştinţe 24
2.2. Abordarea definiţiei informaţiei în domeniul militar 27
2.3. Clasificarea informaţiei 29
2.4. Informaţii specifice sistemelor C4I 41
CAPITOLUL III Rolul, principiile şi structura sistemelor C4I 49
3.1. Rolul sistemelor C4I 51
3.2. Principiile de bază ale sistemelor C4I 56
3.3. Structura sistemelor C4I 63

CAPITOLUL IV Sistemul de comandă şi control 70


4.1. Procesele de comandă şi control 72
4.2. Suport şi conţinut pentru comandă şi control 74
4.3 Sistemul de comandă şi control 86

CAPITOLUL V Sistemul de comunicaţii 107


5.1. Rolul, misiunile şi parametrii sistemelor de comunicaţii 107
5.2. Structura sistemelor de comunicaţii 114

CAPITOLUL VI Subsistemul informatic 126


6.1. Structura hardware 127
6.2. Structura software 141

CAPITOLUL VII Subsistemul de informaţii 151


7.1. Managementul informaţiilor 151
7.2. Mijloace şi sisteme tehnice de culegere a informaţiilor 153

CAPITOLUL VIII Sisteme C4I ale unor armate din ţările member NATO 163
8.1. Sistemul de comandă, control şi informaţii al armatei germane HEROS 163
8.2. Sistemul C3I al trupelor de uscat italiene 167
8.3. Sistemul de comandă şi control al american (ATCCS) 172
8.4. Sistemul de comandă, control şi informaţii al trupelor de uscat franceze (SICF) 181
8.5. Alte sisteme de tipul comandă şi control 188
CAPITOLUL IX Interoperabilitatea sistemelor C4I 190
9.1 Mediul de interoperabilitate NATO 191
9.2. Elementele privind interoperabilitatea sistemelor C4I 196
9.3. Standardizarea 203

CAPITOLUL X Securitatea informaţiilor. 207


10.1. Aspecte ale operaţiilor informaţionale 207
10.2. Managementul securităţii informaţiei 214
10.3. Ameninţări, riscuri şi vulnerabilităţi 218
10.4. Modelul securităţii sistemelor C4I 237

Glosar cu termeni şi abrevieri 255

Bibliografie selectivă 260


Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

CAPITOLUL I
DIMENSIUNEA INFORMAŢIONALĂ A SPAŢIULUI DE
LUPTĂ MODERN

Dezvoltările rapide în tehnologie şi, în special, în domeniul informaţional


determină ca situaţia geostrategică din zilele noastre să devină din ce în ce
mai complexă, tendinţă care se va accentua şi mai mult în secolul următor.
Comunicaţiile globale accelerează şi extind cunoaşterea evenimentelor,
problemelor şi preocupărilor din toate zonele lumii.
În era informaţională, pe primul plan se situează exploatarea
tehnologiei informaţiei pentru a utiliza potenţialul exploziv al răspândirii şi
prelucrării rapide a acesteia. Acestea, la rândul lor, revoluţionează modul în
care interacţionează statele, instituţiile şi oamenii, schimbă radical principiile
tradiţionale ale managementului şi organizării. Implicaţiile militare ale noii
ştiinţe a organizării care tratează comparativ modelele de sisteme ierarhice şi
distribuite sunt încă în studiu. În mod evident, tehnologia erei informaţionale şi
ideile managementului modern exercită o mare influenţă asupra armatelor în
ceea ce priveşte organizarea, dotarea, instruirea, lupta şi operaţia, protecţia
şi modul în care participă la rezolvarea conflictelor.
Pentru a evidenţia cât mai realist problemele specifice ştiinţei militare în
acest nou context este util să se caracterizeze unele medii informaţionale
care au impact asupra aspectelor studiate.

Astfel, mediul informaţional global, figura 1.1., cuprinde personalităţile,


organizaţiile, sistemele etc., multe dintre ele în afara controlului militar sau al
autorităţilor naţionale de conducere care colectează, prelucrează şi
distribuie informaţii publicului naţional şi internaţional. Toate operaţiile militare
au loc în interiorul acestui mediu, care este prin prezenţa sa atât interactiv
cât şi global. Tehnologiile electronice existente şi în dezvoltare permit ca orice
aspect al operaţiilor militare să fie adus la cunoştinţa opiniei publice mondiale

-7-
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

în timp aproape real şi fără posibilitatea de a fi filtrate. Cu un acces facil la


reţelele informaţionale internaţionale şi cele naţionale, reţinerea, controlul,
cenzurarea sau limitarea răspândirii informaţiilor nu pot fi nici realizabile şi nici
de dorit.

MED IU L IN F ORMAŢION AL GLOB AL

MED IU L
OB ŢIN ERE IN F ORMAŢION AL D EN ATU RARE
MILITAR

TRAN S P ORT EXP LOATARE


Sisteme C4

P RELU CRARE P ROTECŢIE


Informaţii Operaţii
şi cercetare
CON VERS IE MAN AGEMEN T

D IS TRIB U ŢIE U TILIZARE

Figura 1.1. Mediul informaţional global

Diverse organizaţii şi agenţii care nu aparţin mediului militar pot


pătrunde în mediul informaţional militar şi să influenţeze imaginea tradiţională
a conflictului militar. În plus, mass - media cu mijloacele de înregistrare,
instituţiile academice, organizaţiile guvernamentale, agenţiile internaţionale şi
diverse personalităţi care au acces la magistralele informaţionale mondiale
sunt potenţiali şi semnificativi participanţi în mediul informaţional global.
Aceste entităţi pot afecta conducerea strategică şi operaţională a acţiunilor
militare înainte ca ele să înceapă. Cum tehnologia permite ca un număr din

-8-
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

ce în ce mai mare de persoane, grupuri, organizaţii şi naţiuni să fie conectate


cu lumea prin mediul informaţional global, este de aşteptat ca aceştia să-şi
realizeze interesele prin încercarea de a manipula şi controla fluxurile de
informaţii din acest mediu. Rolul mass-mediei va continua să crească
exponenţial. Astfel, creşterea numărului de reporteri de la 147 care au însoţit
ziua “D” a invaziei în cel de-al doilea război mondial la peste 800 în Panama
pe timpul operaţiei “Cauza Justă” şi 1300 în teatrul de operaţii din Kuweit în
“Furtuna Deşertului” dovedeşte că dorinţa şi abilitatea agenţiilor de ştiri de a
acoperi operaţiile militare reprezintă un fapt real1. Impactul acoperirii mass-
mediei (prin informaţii scrise, dar mai ales imagini şi voce în timp real) poate
afecta dramatic conducerea strategică şi întreaga gamă de operaţii
militare.

Infrastructura informaţională naţională cuprinde reţelele de comunicaţii


publice şi private, tehnologiile de satelit, terestre şi radio care livrează
informaţiile instituţiilor şi la domiciliul persoanelor, informaţia şi conţinutul
acesteia care circulă în infrastructură pentru baze de date, terminalele
tehnice şi software pentru accesul la informaţii, personalul care furnizează,
prelucrează, stochează şi generează noi informaţii etc.

Mediul informaţional militar constă din sistemele informaţionale şi


structurile organizatorice proprii şi ale adversarului, militare şi de alte categorii
care sprijină sau influenţează în mod semnificativ operaţiile militare. Acesta
trebuie să asigure cel puţin următoarele facilităţi: conectarea terminalelor de
la domiciliu la sistemele din zona de operaţii, trecerea de la starea de pace
la cea de război în termenele planificate sau mai repede, asigurarea
suportului tehnic pentru comunicaţii în timp real necesare îndeplinirii misiunilor
şi cooperării între toate categoriile de structuri militare, economice, sociale,
precum şi cele politico-administrative locale, zonale şi naţionale. În interiorul
acestui mediu, liderii militari vor exercita conducerea operaţiei (luptei) şi se
vor confrunta cu multe noi provocări şi situaţii diverse.

1
FM 100 – 6, Information Operations, Department of the Army, Washington, DC, 1996, p.3.

-9-
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

Proliferarea sistemelor informaţionale şi explozia informaţională aduce


mult mai mulţi participanţi în câmpul de luptă, implicând noi căi de a
conduce forţele, comprimarea nivelurilor tradiţionale ale războiului în timp şi
spaţiu şi conferă operaţiilor un caracter simultan şi continuu.

Infrastructura informaţională a apărării cuprinde resursele necesare


pentru transferul şi prelucrarea informaţiilor, stocarea datelor şi afişarea
acestora, mijloacele tehnice pentru comandă şi control, cercetare şi alte
categorii de mijloace pentru transmiterea vocii, imaginilor fixe şi în mişcare,
servicii multimedia etc. utile sistemului de apărare.

Sistemele informaţionale constau din infrastructura, structurile


organizatorice, personalul şi componentele care colectează, prelucrează,
stochează, transmit, afişează, distribuie şi acţionează în conformitate cu
informaţiile obţinute. Acestea formează structura care sprijină procesele de
stat major, cel de elaborare a deciziilor, asigură o imagine comună relevantă
ce contribuie la sincronizarea în utilizarea forţei, conectarea senzorilor şi
mijloacelor de luptă cu comandanţii, sprijină capacitatea de atac şi
protejează comanda şi controlul.
Dezvoltarea accelerată în tehnologia informaţiei a creat noi tehnici
pentru gestionarea şi prelucrarea datelor. Acestea includ imagini, grafică
color, scheme, hărţi şi baza de date, care se combină cu cele din
comunicaţii (sateliţi, staţii radio cu salt în frecvenţă, radioreleu pe microunde,
staţii radio troposferice şi ionosferice) şi asigură infrastructuri globale şi
naţionale.
Deoarece câmpul de luptă presupune şi conectivitatea informaţională
globală, acţiunile militare tactice pot avea implicaţii sociale şi politice pe
care comandanţii trebuie să le ia în consideraţie când planifică, pregătesc şi
conduc operaţiile militare. Cunoaşterea situaţiei solicită în acest caz analiza
şi a altor factori în afara celor militari, figura 1.2.

- 10 -
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

REŢEA INFORMAŢIONALĂ Aer


Pământ
Control REŢELE DE SENZORI Mare Spaţiu
Obiective MEDIU
descoperite
Date
SENZORI geospaţiale CUNOAŞTEREA
FORŢE LUPTĂTOARE SPAŢIULUI DE
Vremea LUPTĂ

Imagini

COMANDĂ
ŞI CONTROL

Mare Spaţiu
Informaţii
Pământ
Aer

SISTEME DE
ARMAMENT
Obiective
lovite

Figura 1.2. Sistemul informaţional în spaţiul de luptă


Din acest punct de vedere trebuie reliefat că mediile de desfăşurare a
acţiunilor militare s-au diversificat şi au dobândit noi dimensiuni. Astfel, poate
fi definită următoarea schemă de analiză: mediul fizic (cu componentele
clasice: terestră, aeriană şi navală); mediul electromagnetic; mediul
psihologic; mediul cibernetic.

O altă schemă de analiză se referă la pilonii de bază ai acţiunii militare


moderne în care regăsim componentele energetică, informaţională, umană
şi logistică.
Într-o definiţie mai largă, componenta energetică implică totalitatea
armelor cu caracter distructiv şi letal, incluzând în această categorie de la
armamentul individual de orice calibru şi destinaţie la arme grele, tunuri,
tancuri, sisteme de armament, complexe de lovire la mare distanţă dispuse la
sol, în aer sau pe mare, armele de distrugere în masă, atacurile teroriste,
sabotajele etc.
Componenta informaţională a câmpului de luptă modern a suferit cele
mai mari transformări în timp, trecând de la stadiul de liant al conducerii la
nivelul de element al acţiunii militare. Astfel, componenta informaţională se

- 11 -
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

regăseşte cu pondere foarte mare în cadrul componentei energetice căreia


îi conferă eficienţă. Această componentă joacă deja un rol esenţial în ceea
ce se numeşte precizia loviturilor, acurateţea selectării ţintelor, concentrarea
efortului loviturilor, ghidarea în spaţul de luptă etc.
În decursul istoriei au fost destule situaţii când geniul sau prostia unor
conducători au determinat deznodământul bun sau rău al unei acţiuni. Acest
aspect a fost posibil datorită exacerbării factorului uman în mod deosebit şi
datorită sistemului de conducere care se baza de prea multe ori pe un singur
om. Din acest motiv istoria a reţinut în special oameni şi nu sisteme, decizii şi
nu strategii, hazard şi nu evaluări. Este foarte greu acum să ne reamintim
numele unor mari conducători de armate în ultimele conflicte militare
moderne deoarece componenta umană şi-a schimbat întru-câtva
coordonatele esenţiale, punând bază din ce în ce mai mult pe decizii
colective, pe calcule şi estimări, pe tehnologie şi sisteme. Asta nu înseamnă
că s-a diminuat rolul factorului uman în acţiunea militară ci că a căpătat alte
valenţe iar acest lucru a fost posibil datorită evoluţiei tehnologice atât în
domeniul energetic cât mai ales în domeniul informaţional.
Componenta logistică a avut dintotdeauna acelaşi rol cu deosebirea
că a fost tot timpul influenţată de evoluţia fenomenului militar în ansamblu. În
conflictele militare moderne logistica se confruntă cu trei mari provocări:
cantitate, spaţiu şi timp. În cele mai multe situaţii spaţiul este pe o latură
ascendentă iar timpul devine tot mai mic. Această situaţie face ca şi
logistica să depindă din ce în ce mai mult de informaţii în timp real atât
specifice domeniului şi sarcinile specifice cât şi cele referitoare la spaţiul de
luptă în general. Acesta este unul din motivele pentru care vorbind despre
sisteme informaţionale caracteristice acţiunii militare moderne trebuie să
admitem universalitatea rolului acestuia în atingerea obiectivului final.
Rolul acestor componente este diferit de la mediu la mediu şi au suferit
transformări radicale în decursului evoluţiei fenomenului militar.
În figura 1.3. sunt prezentate elementele fundamentale ale acţiunii
militare moderne, bazate în mod deosebit pe componenta informaţională.

- 12 -
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

Ofensivă
Ofensivă Apărare

Manevra CARACTERISTICI Operaţiţii


Opera i
Puterea de Foc Agilitate Decisive
Decisive
Elementele Iniţiativă
Puterii de luptă Conducere Sincronizare
Adaptabilitate
Protecţie
Informaţii
Adâncime OMARţii
Opera
Decisive

Operaţii
Operaţiidede Operaţii
Operaţii
stabilitate de sprijin

Figura 1.3. Caracteristicile acţiunii militare moderne

Mediile acţiunilor militare reprezintă locuri de derulare a unor acţiuni


specifice duse cu mijloace adecvate, prin procedee şi metode adaptabile,
însă toate având un numitor comun – obţinerea avantajului în raport cu un
adversar bine definit - în scopul înfrângerii acestuia, pe fondul reducerii cât
mai mult a riscului de pierderi umane şi materiale în rândul trupelor proprii.
Trebuie remarcat totuşi că în prezent şi chiar în viitorul apropiat nici una din
acţiunile militare independente din punct de vedere al mediului nu va aduce
câştig de cauză uneia sau alteia din părţi. De aceea, acţiunile specifice
fiecărui mediu trebuie analizate separat numai în vederea evidenţierii
strategiilor care le guvernează, precum şi a metodelor, formelor, procedeelor
şi mijloacelor utilizate. Acest demers va conduce la definirea rolului şi
importanţei fiecărui mediu în parte în cazul unei acţiuni militare complexe, la
găsirea acelor elemente de contracarare specifice şi, în final, la revederea
strategiilor şi doctrinelor privind apărarea naţională.
Unii specialişti militari2 consideră că apariţia noilor tipuri de operaţii, al
căror scop nu este în esenţă hotărât pe calea armelor sau a confruntării fizice

2
Faucon,F., Guerre de l`information on operations d`information?, Defense Nationale, Franta, an 54,
nr.3, martie 1998, p.66-67.

- 13 -
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

se înscrie mai mult în strategiile de influenţare. Acestea, la rândul lor,


antrenează o diversitate de câmpuri de operaţie cu menţiunea că termenul
de câmp are sensul de “spaţiu limitat (concret sau absolut) rezervat anumitor
operaţii sau având această proprietate”.
Tipologia câmpurilor de operaţie, după opinia unui grup de specialişti
franco- britanic, ar fi următoarea: conceptuale, psihosociologice,
geopolitice, geografice, fizice, ale sistemelor de comandă şi control,
informative etc.
O analiză a informaţiei vitale în domeniul militar trebuie să pornească de
la faptul că obiectivul este reprezentat de obţinerea avantajului informaţional
şi în final energetic, faţă de adversar.
În acest sens, se poate vorbi de o anume ierarhizare pe trei niveluri ale
avantajului informaţional, fiecare nivel reprezentând atât o atitudine cât şi
percepţie, iar aceste niveluri sunt: superioritate3 informaţională (information
superiority) dominaţie4 informaţională (information dominance) şi supremaţie5
informaţională (information supremacy).
Manifestarea unuia sau altuia dintre cele trei niveluri depinde în mare
măsură de nivelul tehnologic al celor în dispută coroborat cu gradul de
educaţie şi instrucţie, cu parametrii de calitate ai comandamentelor şi
statelor majore, caracteristicile culturale, religioase, psiho-comportamentale
generale ale factorului uman.

3
Superior = …care este de calitate mai bună, care se distinge prin merite deosebite.
Superioritate = Stare a ceea ce este superior; faptul de a fi superior, Dicţionarul explicativ al
limbii române, Ed. 1998, p. 1042.
4
Domina = … A se impune prin număr sau prin intensitate; a predomina, a prevala. A se dovedi net
superior adversarului.
Dominaţie = Faptul de a domina, de a-şi exercita influenţa sau stăpânirea ; putere, stăpânire,
influenţă exercita asupra cuiva sau a ceva. Dicţionarul explicativ al limbii române, Ed. 1998, p.
315.
5
Supremaţie = Superioritate absolută unită cu autoritate şi putere; poziţie dominantă; preponderenţă,
Dicţionarul explicativ al limbii române, Ed. 1998, p. 1046.

- 14 -
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

Este greu de definit care sunt elementele care decid nivelul avantajului
informaţional şi cu atât mai mult al exprimării cuantificate a unor anume
posibile stări, sau de exprimare riguroasă în anume plaje de analiză. În
lucrarea “ Război şi antirăzboi” Alvin Toffler exprima temerea că cea mai
mare putere informaţională a lumii, SUA, este şi cea mai vulnerabilă şi chiar în
faţa unor ţări cu o putere economică redusă dar care beneficiază de câteva
“creiere” şi calculatoare şi de multe ori depinzi de o banală siguranţă fuzibilă.
Definirea unuia sau altuia dintre cele trei niveluri se poate face ţinând
cont de: posibilitatea de a culege o cantitate mare de informaţii din mai
multe surse şi medii (politic, militar, social, economic, electromagnetic,
informatic, religios, natură), cu privire la adversar şi trupe proprii, atât din zona
de responsabilitate cât şi din cea de interes, necesare actului decizional;
reducerea probabilităţii de utilizare a informaţiilor false sau cu valoare de
interes nulă, prin adoptarea de tehnici şi proceduri eficiente de culegere şi
autentificare; performanţele tehnicii destinate culegerii de informaţii şi
capacitatea acesteia de preluare a informaţiilor în format fix (imagini,
sunete), care face posibilă transmiterea acestora sub formă de date şi
prelucrarea lor automată; capacitatea sistemelor de transmisiuni de a
vehicula întregul flux de informaţii cu autenticitate ridicată şi în timp scurt;
gradul de protecţie şi securitate a datelor şi informaţiilor cu privire la trupele
proprii şi la acţiunile acestora; capacitatea organelor de conducere de a
utiliza informaţiile respective, de a le concretiza sub forma deciziilor, astfel
încât să devanseze acţiunile probabile ale inamicului.
Dacă am putea ierarhiza unele criterii de comparaţie pe o scară
valorică cu cel puţin 5 cuante, devine posibil o anume analiză obiectivă a
celor trei niveluri ale avantajului informaţional (Tabelul 1-1)

- 15 -
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

Tabel 1-1 Analiza ierarhizată a criteriilor de evaluare a nivelelor avantajului


informaţional

Diferenţa de cuante pe diferite criterii de analiză

Deteriorarea informaţiilor
Capacitatea de stocare

Valorificare informaţiilor
Securitatea informaţiilor
Viteza de transmitere

Influenţarea ciclului
Capacitatea de
Mai multe surse

Capacitate de

informaţională
Nivelul

informaţional
adversarului
Mobilitatea
transmitere

prelucrare

Inducerea
Perturbaţii

în eroare
avantajului

proprii
informaţional

Superioritate 1-3 1-2 1-2 2-3 1-2 1-2 1-3 1-2 1-2 1-2 1-2 1-2
Dominaţie 2-4 3-4 2-4 3-4 1-3 2-3 2-4 2-4 1-3 2-3 1-3 1-3
Supremaţie 3-5 5 3-5 3-5 2-5 3-5 3-5 2-5 2-5 3-5 3-5 5

Pentru exprimarea prin cuante a fiecăruia dintre criterii, trebuie


elaborate relaţii de calcul care să exprime valori de comparat, exprimate
prin elemente comune de analiză şi excluderea pe cât posibil a factorilor
subiectivi.
Unele criterii de analiză pot fi uşor cuantificate şi comparate, având anumite
date iniţiale cunoscute deja: viteza de transmitere, capacitatea de
transmitere, capacitatea de prelucrare şi capacitatea de stocare a
informaţiilor depinde de nivelul tehnologic al fiecăreia dintre părţi şi în general
este cunoscut de adversar şi ţine cont de: sistemele de comunicaţii şi
informatice utilizate, de mijloacele utilizate, de generaţia acestora, parametrii
de fiabilitate, vulnerabilităţi etc. Pentru aceste criterii este uşor de emis
concluzii care să ateste diferenţele de cuante, ex. sistemele de comunicaţii
numerice cu topologie distribuită sunt incomparabile cu sisteme analogice,
ierarhice şi cu comutaţie manuală, aşa cum încă mai sunt în armata
României.
Securitatea informaţiilor este un alt criteriu ce poate fi evaluat prin
comparaţia ameninţărilor, riscurilor şi vulnerabilităţilor, precum şi prin
compararea numărului de incidente anterioare. În acest sens mai pot fi

- 16 -
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

comparate şi măsurile de securitate luate, metodele de criptare, ultimele


descoperi în tehnica protecţiei informaţiei la care alţii nu au avut acces până
în acest moment. Despre acest aspect al securităţii şi insecurităţii informaţiilor
mai pe larg într-o lucrare viitoare.
Criteriul mai multe surse de informaţii se află în concordanţă cu
sistemele şi mijloacele de culegere de informaţii utilizate, sisteme de senzori,
mediile de provenienţă a informaţiilor, gradul de integrare a sistemelor de
informaţii cu sistemele de transport şi prelucrare a acestora şi cu sistemele de
comandă şi control utilizate pentru valorificarea informaţiilor.
Pentru toate aceste criterii pot fi emise concluzii ferme în cazul unor
diferenţe evidente de tehnologie între părţile în conflict. Mult mai greu este să
decizi în conflictele în care sunt antrenate ţări cu o dezvoltare aproximativ
egală, indiferent că sunt supertehnologizate sau puţin tehnologizate. Poate
că în aceste cazuri nici nu va fi vorba vreodată de dominaţie sau supremaţie,
ci cel mult de superioritate sau un alt termen mai puţin utilizat în conflictele
informaţionale – uşoară superioritate.
Având în vedere faptul că este greu de crezut că într-un conflict
cineva poate avea toate elementele de calcul care aparţin adversarului,
anumite evaluări se pot face prin date statistice, probabilistice sau în urma
unor concluzii rezultate din testele de comparaţie.
Un test de comparaţie reprezintă un procedeu foarte des întâlnit în
ultima vreme şi care constă în esenţă din derularea unor acţiuni asupra unuia
sau mai multor procese informaţionale ale adversarului şi compararea
rezultatelor cu un model dinainte stabilit. În raport cu rezultatul acestei
operaţiuni pot fi definite unele concluzii preliminarii, iar dacă testul se repetă
concluziile vor creşte în profunzime până când ele vor avea o evoluţie
aproximativ constantă şi acesta poate fi rezultatul final.

- 17 -
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

Conceptul cel mai vehiculat şi poate şi cel mai realist în acest moment
este cel de superioritate informaţională6, care este definit ca fiind “
capacitatea de a derula toate procesele ciclului informaţional într-un interval
de timp mai mic decât al adversarului şi cu un grad de securitate mai mare
decât a acestuia”.
Superioritatea informaţională se manifestă dacă realitatea confirmă
câteva aspecte cu caracter comparativ între două sisteme informaţionale
opuse care pot fi controlate şi apreciate valoric. În esenţă, se poate afirma
că există o anume superioritate informaţională dacă ciclul informaţional al
uneia dintre părţile în dispută este superior ca performanţe celuilalt, în mod
deosebit la factorul timp, volum de informaţii procesat, eficienţa valorificării
informaţiilor, iar concret el poate fi demonstrat de modelul acţional rezultat în
urma deciziei. Superioritatea informaţională poate fi acceptată că există şi se
manifestă în situaţia în care părţile în dispută sunt într-un relativ echilibru
tehnologic, doctrinar, de instrucţie, logistic şi energetic. În situaţia unor
decalaje mari la aceste capitole nu se mai poate face o analiză corectă şi
fundamentată, deoarece termenii de comparaţie nu mai au aceeaşi
relevanţă. Nu poate fi acceptat că s-a produs o superioritate informaţională
şi nici un alt nivel al avantajului informaţional în intervenţia americană în
Granada, pentru că au fost foarte puţine manifestări de natură acţională în
domeniul informaţional din partea Granadei care să determine o analiză
comparativă.
Dominaţia informaţională, ca cel de-al doilea nivel al avantajului
informaţional, reprezintă de fapt situaţia când unul dintre sistemele
informaţionale în dispută este net superior la toate criteriile de apreciere faţă
de celălalt, iar definiţia poate fi acceptată următoarea sub următoarea
formă enunţiativă: “reprezintă gradul de superioritate informaţională care

6 information superiority - The capability to collect, process, and disseminate an uninterrupted flow
of information while exploiting or denying an adversary’s ability to do the same, Joint Pub 3-13, Joint
Doctrine for Information Operations.
information superiority - That degree of dominance in the information domain which permits the
conduct of operations, without effective opposition, Joint Pub 3-13, Joint Doctrine for Command
and Control Warfare (INFORMAŢIONAL MILITARW).

- 18 -
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

oferă întotdeauna posesorului posibilitatea de a utiliza sistemul informaţional


propriu pentru a obţine avantaje operaţionale în conflict sau de a controla o
anume situaţie, concomitent cu reducerea posibilităţilor adversarului de a
utiliza informaţiile necesare acestuia”. Această formulare este în consonanţă
cu prevederile „FM 100-6 Information Operations” ediţia 1996 şi cu „FM 3-13
Information Operations”, şi denotă faptul că, fără a fi foarte expliciţi în unele
documente oficiale publice, responsabilii militari din armata SUA fac să se
înţeleagă că superioritatea şi dominaţia informaţională sunt două aspecte
distincte ale obiectivului operaţiunilor informaţionale. Într-o stare de
dominaţie informaţională, partea care o deţine poate controla în mare
măsură întregul ciclu informaţional al adversarului, putând astfel să anticipeze
anumite elemente acţionale şi astfel poate evita surprinderile.
Din studiile recente ale evoluţiei fenomenului militar şi noilor concepte
doctrinare ale unor armate puternice se poate concluziona fără teama de a
greşi că superioritatea ca şi dominaţia nu mulţumeşte factorii de decizie
politico- militari şi nu asigură întotdeauna premisele unei victorii. Totodată,
tendinţa fenomenului militar internaţional mai ales în ţările dezvoltate şi
profund democratice este aceea de a evita pe cât posibil angajarea directă
a forţelor care ar conduce la pierderi de vieţi omeneşti, fără a renunţa însă la
scopul propus. Acest lucru este posibil numai în condiţiile în care componenta
informaţională a unui conflict este mult mai importantă decât cea
energetică. Dacă aceasta va fi realitatea unui viitor conflict atunci trebuie
create acele condiţii prin care subjugând totalmente componenta
informaţională a adversarului să se atingă scopul acţiunii iar tendinţa este
aceea de a atinge pragul absolut al avantajului informaţional, cel al
supremaţiei informaţionale. În această situaţie nu este suficientă
superioritatea ciclului informaţional propriu faţă de cel al adversarului ci se
urmăreşte controlarea şi influenţarea acestuia în aşa măsură încât, adversarul
să fie incapabil să aibă alte reacţii decât cele dorite şi controlate, fără însă
ca acest lucru să fie sesizat, sau conform unei zicale româneşti “ să joace
după cum i se cântă”. Practic, supremaţia informaţională este o tendinţă, un
deziderat pe care şi-l propun toate părţile aflate în conflict, dar foarte greu

- 19 -
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

de atins şi inaccesibil tuturor, pentru că solicită performanţe tehnologice


deosebite şi costuri foarte ridicate.
Încercând o înţelegere profundă a acestei tendinţe, încă
netransformată într-un concept, am propus acum câtva timp o definiţie,
care în linii mari se confunda cu cea a dominaţiei informaţionale, care ulterior
după studiul mai multor surse bibliografice militare mi s-a părut irelevantă,
tocmai pentru că nu cuprindea cel mai important aspect al supremaţiei
informaţionale, cel cu privire la controlul şi influenţarea ciclului informaţional
al adversarului. Acest motiv mă determină să afirm că orice definiţie lansată
pentru acest concept poate fi supusă perfecţionării, actualizării poate chiar a
unei reformulări radicale, însă nu poate elimina sintagma “ controlul şi
influenţarea ciclului informaţional al adversarului”.
Supremaţia informaţională reprezintă ”nivelul maxim al avantajului
informaţional care oferă întotdeauna posesorului posibilitatea de a derula
nestingherit propriul ciclu informaţional, cu rezultate maxime, concomitent cu
controlul şi influenţarea tuturor proceselor informaţionale ale adversarului, în
afara ştiinţei acestuia, în vederea atingerii scopurilor propuse cu pierderi
minime”. Scopul: fundamentarea deciziei pentru realizarea unui optim între
riscuri şi rezultat, în condiţiile concrete ale situaţiei, cu respectarea
criteriilor specifice acelui moment ( ordinul eşalonului superior, acţiunile
vecinilor şi cei cu care se cooperează, nivelul de pregătire, dotarea tehnică
etc.).
Unele personalităţi militare apreciază că supremaţia informaţională
dobândeşte o importanţă din ce în ce mare. Astfel, şeful Statului Major al
Forţelor Aeriene Americane aprecia că “în conflictele actuale, dominarea
spectrului de informaţii este la fel de critică, precum era în trecut ocuparea
terenului sau dominarea spaţiului aerian”7
În acest scop, nivelul de cunoaştere şi înţelegere a situaţiei trebuie să
fie mult mai sigur, oportun şi precis decât cel al adversarului. Realizarea
superiorităţii informaţionale are două componente egale ca importanţă:

7
Parda, R., La guerre de la informacia, Revista de Aeronautica y Astronautica, Spania, nr.672. aprilie
1998, p.283.

- 20 -
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

acumularea şi protecţia capacităţilor informaţionale proprii şi degradarea


capacităţilor informaţionale ale adversarului.
Aceasta depinde de:
™ posibilitatea de a accesa o cantitate mare de informaţii din mai
multe surse şi medii (politic, militar, social, economic, religios), cu privire la
adversar şi trupe proprii, atât din zona de responsabilitate cât şi din cea de
interes, necesare actului decizional;
™ reducerea probabilităţii de utilizare a informaţiilor false sau cu
valoare de interes nulă, prin adoptarea unor tehnici şi proceduri eficiente de
culegere şi autentificare;
™ performanţele tehnicii destinate culegerii de informaţii şi
capacitatea acesteia de preluare a informaţiilor în format fix (imagini,
sunete), care face posibilă transmiterea acestora sub formă de date şi
prelucrarea lor automată;
™ capacitatea sistemelor de comunicaţii de a vehicula întregul
flux de informaţii şi în timp scurt;
™ capacitatea organelor de conducere de a utiliza informaţiile
respective, de a le concretiza sub forma deciziilor, astfel încât să devanseze
acţiunile probabile ale inamicului;
™ gradul de protecţie şi securitate a datelor şi informaţiilor cu
privire la trupele proprii şi la acţiunile acestora.
Supremaţia informaţională nu poate fi cuantificată, ea poate fi doar
constatată în urma confruntării deciziilor. În acest sens, se poate afirma că nu
cantitatea de informaţii va decide rezultatul final, ci calitatea acesteia şi
capacitatea comandamentului de a o utiliza eficient, într-un interval de timp
mai mic decât cel necesar adversarului pentru derularea aceluiaşi proces.
Supremaţia informaţională, este în acelaşi timp scop şi mijloc, depinde
la ce este raportată, astfel, ea este scopul războiului informaţional şi mijlocul
prin care se poate obţine succesul într-un conflict militar, purtat în toate
mediile menţionate anterior. Acţiunile adversarului cunosc o diversitate foarte
largă, cuprind toate mediile, au un suport tehnic evoluat şi presupun
derularea lor cu diferite intensităţi pe toate cele trei niveluri ale conflictului:

- 21 -
Capitolul I Dimensiunea informaţională a spaţiului de luptă modern

tensiune, criză, război, aşa cum sunt reprezentate în figura 1.4.

RĂZBOI

CRIZĂ
MIJLOACE

Hackeri
Psihologice
Cercetare-diversiune
Electonice
TENSIUNE Servicii de informa]ii
Militare
Război Război Acţiuni Culegere de Distrugeri Distrugerea
electronic psihologic software Informaţii fizice Comunicaţiilor

ACŢIUNI ALE ADVERSARULUI


Nivel strategic Nivel operativ şi tactic

Figura 1.4. Acţiuni în domeniul informaţional

- 22 -
Capitolul II Informaţia în sistemele C4I

CAPITOLUL II
INFORMAŢIA ÎN SISTEMELE C4I

Din multiplele definiţii asupra termenului de informaţie, este interesant


de amintit câteva, care scot în evidenţă unele dintre caracteristicile
informaţiei:
1. “Informaţia este o proprietate real obiectivă prin care se realizează
orientarea acţiunii”8
2. “O succesiune definită de evenimente fizice destinată special să
influenţeze organele de simţ ale omului şi care semnifică situaţii care nu sunt
perceptibile nemijlocit”9
3. “Informaţia este măsura neuniformităţii distribuţiei materiei şi energiei
în spaţiu şi timp”10
4. În viziunea lui Shannon C.E. (1948), informaţia trebuie să fie o
cantitate măsurabilă abstractă; valoarea ei nu trebuie să depindă de natura
informaţiei.
Am redat aceste câteva definiţii tocmai pentru a evidenţia aspectul
de generalitate pe care-l are informaţia şi în primul rând neapartenenţa sa
exclusivă la unul sau altul dintre domeniile ştiinţelor lumii. Informaţia ca
noţiune aparţine în mod egal tuturor, ea reprezintă un aspect esenţial al
fiecărei ştiinţe în parte, cu deosebire că unele dintre acestea au reuşit în timp
să dezvolte un aparat matematic ce a permis determinarea cantitativă a
informaţiei, iar altele au reuşit să dezvolte scheme de analiză şi exprimare
calitativă.
Având în vedere toate aspectele teoretico-aplicative ale informaţiei,
poate fi exprimată o definiţie mult mai cuprinzătoare, care să nu fie
exclusivistă şi care să sintetizeze de fapt esenţa: “ informaţia reprezintă
expresia dinamică a substanţei şi energiei care elimină incertitudinea”

8
Apostol P., Cibernetică, cunoaştere, acţiune, Ed. politică, 1969.
9
Neidhardt P., 1966.
10
Irimie I., Despre definirea informaţiei, în “Tribuna”, Cluj, 1964

- 23 -
Capitolul II Informaţia în sistemele C4I

2.1. Raportul dintre date – informaţii – cunoştinţe


Dinamica societăţii umane în general, explozia tehnologiilor informaţiei
şi comunicaţiilor a condus în timp la o deformare a sensului primar al unor
concepte, teorii, noţiuni spre o abordare punctuală, directă şi mult mai
accesibilă unui public tot mai numeros. În acest trend au intrat şi noţiunile
dată, informaţie, cunoştinţe care au devenit cuvinte cheie în multe domenii,
în special în informatică şi în armată. Nu există în acest moment, după ştiinţa
mea, nici o lucrare ştiinţifică care să trateze din punct de vedere semantic
sensul corect al acestor cuvinte – noţiuni şi evoluţia lor.
Informaţia se poate defini în mai multe moduri, ceea ce face apriori,
ambiguă orice analiză în acest sens. Vom evidenţia mai întâi cele mai
cunoscute două aspecte. În primul rând, este vorba de "informaţii" (concept
intelectual, imaterial14 ) care circulă în mod invizibil şi sunt înmagazinate în
celulele materiei noastre cenuşii. Ansamblul informaţiilor primite este atunci
organizat în minţile noastre, corespunzător modului în care au fost înţelese
(ceea ce variază în funcţie de cultura indivizilor şi a organizaţiilor), în aşa-
numitele "bănci de informaţii"; este vorba de o noţiune abstractă, bază a
cunoştinţelor şi a capacităţii de judecată.
Cel de-al doilea aspect se referă la suporturile materiale care prezintă
informaţia pentru a putea fi sesizată. Acestea sunt "datele15", concept formal,
fizic. În realitate, se ia cunoştinţă de o informaţie sub forma unui text scris sau
a unor imagini, animate sau nu, sub formă orală înregistrată. Prezentarea şi
memorizarea datelor se face pe suporturi fizice, în general ecrane, hârtie,
benzi magnetice sau filme, care trebuie să fie organizate pentru regăsire;
rezultă crearea de "baze de date" materiale, de uz individual sau colectiv,
diferite de "băncile de informaţii.
Această ambivalenţă a informaţiei ne face să fim, în permanenţă,
tentaţi să confundăm nevoile materiale cu cele imateriale.

14
Informaţie: "element de cunoaştere susceptibil să fie reprezentat cu ajutorul unor convenţii pentru a
fi conservat, prelucrat sau comunicat".
15
Dată: "reprezentarea unei informaţii sub formă convenţională destinată facilitării prelucrării sale".
Definiţiile 14) şi 15) aparţin Comisiei ministeriale de terminologie în domeniul informaticii din Franţa

- 24 -
Capitolul II Informaţia în sistemele C4I

De la început trebuie amintit faptul că, din punct de vedere al Teoriei


Informaţiei a lui Shannon şi a legii entropiei a lui Boltzman, orice element care
aduce o noutate într-un sistem este informaţie şi nu apare niciunde noţiunea
de dată sau cunoştinţă.
Deoarece în anumite domenii, în special în cel informatic şi cel militar,
se utilizează aceste noţiuni şi au căpătat deja un aspect de permanenţă,
consider că este necesară o anume clarificare, dar numai prin prisma a ceea
ce este deja acceptat prin convenţii. În acest sens apar în foarte multe lucrări
utilizate aceste noţiuni şi se poate desprinde o concluzie asupra accepţiunii
de utilizare a uneia sau alteia dintre noţiuni.
Se constată o anume ierarhizare în ceea-ce priveşte conţinutul fiecărui
termen în parte şi a domeniului la care se referă. Aceste niveluri ierarhice,
precum şi procesele de transformare aferente sunt reprezentate în figura 2.1.

Figura 2.1. Nivelurile procesului de cunoaştere


Nivelul primar este cel acoperit de noţiunea de date. În domeniul
informatic, data este acceptată ca fiind “număr, mărime, relaţie etc. care
serveşte la rezolvarea unei probleme sau care obţinută în urma cercetării
urmează să fie supusă unei prelucrări. Reprezentare, accesibilă unui procesor,
a informaţiei prelucrate; este caracterizată prin valorile pe care le poate

- 25 -
Capitolul II Informaţia în sistemele C4I

avea prin operaţiile primitive de transformare şi prin structura sa”16 În


domeniul militar nu s-a definit încă sensul curent al noţiunii şi în accepţiunea
cea mai largă poate fi considerat ca fiind ”elemente de cunoaştere asupra
unui eveniment, acţiune, stare sau mediu care oferă posesorului posibilitatea
eliminării unui segment de necunoaştere fără a da posibilitatea unei
înţelegeri de ansamblu, integrale şi corecte despre eveniment, stare, acţiune
sau mediu finite în timp. ” Altfel spus, data poate fi considerată ca fiind o
parte a unui întreg, care în interacţiune de tip logic şi/sau cu alte date poate
genera întregul.
Nivelul secundar este definit de informaţie, al cărei sens a fost tratat pe
larg în capitolul I. Informaţia este rezultatul procesului de prelucrare a datelor
şi are o formă de reprezentare individuală, prin individual înţelegând o
persoană sau o organizaţie, sistem, grup etc., ce este pentru unii informaţie,
pentru alţii poate fi dată.
Al treilea nivel este reprezentat de cunoştinţe, care presupune un
proces de analiză cognitiv de profunzime asupra informaţiilor care va permite
subiectului să le asimileze şi să creeze legături logice cu alte informaţii sau
cunoştinţe avute până la acel moment, rezultând concluzii, opinii, scheme
logice, teoreme, axiome etc.
Cel de-al patrulea nivel este cel de înţelegere şi valorificare eficientă a
datelor, informaţiilor şi cunoştinţelor într-o anume situaţie. Valorificarea
eficientă presupune înţelegerea corectă a tuturor datelor, informaţiilor şi
cunoştinţelor raportate la situaţia respectivă şi extragerea numai a celor
elemente care oferă un avantaj în raport cu obiectivul propus, este ceea-ce
se poate numi etapa de emitere a judecăţilor de valoare.
La orice nivel al conducerii politico-militare, această ierarhie
funcţionează, cu diferenţa că în funcţie de nivelul ierarhic al organismului de
conducere diferă în mod categoric volumul de date şi informaţii prelucrate,
precum şi abilităţile de utilizare a concluziilor reieşite.
Totodată, aşa cum se va dovedi în continuare şi domeniile de interes

16
Dicţionar de informatică, Ed. ştiinţifică şi enciclopedică, Bucureşti, 1981

- 26 -
Capitolul II Informaţia în sistemele C4I

de unde se procură date şi informaţii sunt diferenţiate şi ponderea acestora în


argumentarea unor decizii este diferită.
Pentru o organizaţie militară de tip comandament este foarte
important să delimiteze cât mai precis posibil domeniile de interes de unde să
obţină date şi informaţii, pentru a nu fi sufocată de redundanţă şi inutilitate. În
acelaşi timp trebuie create premisele ca toate aceste date şi informaţii să fie
supuse unor procese derulate logic şi corect, pentru că oricât de valoroase
ar fi intrările într-un sistem, ieşirile pot fi eronate dacă sistemul lucrează eronat.

2.2. Abordarea definiţiei informaţiei în domeniul militar


Gradul de derivare a definirii informaţiei, prezentat anterior, poate
continua. În toate domeniile aplicative de uzură, se folosesc numai definiţii
derivate. Tocmai de aceea, se întâlneşte o varietate de definiţii a informaţiei,
cifrate la peste 150, toate fiind valabile în mai multe domenii specifice sau pur
şi simplu în general, din punct de vedere logic.
De exemplu, există o informaţie tipică aviaţiei, iar în cadrul acesteia o
informaţie specifică aviaţiei de vânătoare-bombardament diferită, fie şi
parţial, faţă de prima. Chiar şi serviciile de informaţii, deşi studiază informaţia
inclusiv la nivel conceptual, utilizează în activităţile lor, definiţii derivate.
Serviciile civile de informaţii definesc şi utilizează informaţia politică, cea
diplomatică, economică etc. dar în subsidiar şi pe cea militară, în timp ce
serviciile militare de informaţii definesc şi utilizează preponderent informaţia
militară. Modificarea sistemelor referenţiale dintre cele două tipuri de
servicii, produce definiţii utile diferite. În cazul serviciilor militare de informaţii,
există de asemenea diferenţe semnificative între informaţia utilizată de
serviciile militare secrete propriu-zise şi structurile de cercetare, care studiază
în principal informaţia de război, adică informaţia tactică şi cea operativă.
Nivelul strategic şi mai cu seamă cel politico-militar, revine în cea mai mare
măsură, din punct de vedere informaţional, serviciilor secrete propriu-zise, fie
ele civile sau militare.
În domeniul militar, atât informaţiile cât şi datele, sunt definite
corespunzător finalităţii proceselor care le utilizează. În plus, definirea

- 27 -
Capitolul II Informaţia în sistemele C4I

acestora trebuie să corespundă unui grad de înţelegere comun, mediu,


astfel încât fiecare utilizator să poată fi capabil să le distingă şi să le
folosească.

Astfel, datele sunt definite ca:


1. Reprezentări, fapte, concepte sau instrucţiuni, prezentate într-o
manieră formalizată care poate fi utilizată pentru comunicare, procesare sau
interpretare, prin intermediul unor mijloace automate sau de către om11.
2. Orice reprezentări cum ar fi caracterele scrise sau orice altă formă
analoagă, cărora înţelesul îi este sau îi poate fi ataşat12;
3. Elemente de cunoaştere asupra unui eveniment, acţiune, stare sau
mediu care oferă posesorului posibilitatea eliminării unui segment de
necunoaştere fără a da posibilitatea unei înţelegeri de ansamblu, integrale şi
corecte despre eveniment, stare, acţiune sau mediu finite în timp.

Informaţia, este definită ca:


1. Fapte, date sau instrucţiuni din orice mediu şi de orice
formă/reprezentare13;
2. Înţelesul pe care omul îl ataşează datelor, prin intermediul unor
convenţii cunoscute, folosite în reprezentări;
3. În sistemele informaţionale, orice stocare, comunicare sau primire a
cunoştinţelor, cum ar fi faptele, datele, opiniile, prezentate în formă
numerică, grafică sau narativă, fie ele orale sau păstrate într-un alt mediu14.
Termenul de sistem informaţional în acest context, este descris ca o
colectare, procesare, transmitere şi diseminare organizată a informaţiilor, în
concordanţă cu proceduri predefinite, fie ele automatizate sau manuale.

4. În cadrul proceselor informaţionale, datele neprocesate sau orice

11
Federal Communications Standards/S.U.A., disponibil la http://www.its.bldrdoc.gov/fs-1037/dir-
010/_1401.htm
12
Federal Communications Standards/S.U.A., disponibil la http://www.its.bldrdoc.gov/fs-1037/dir-
010/_1401.htm
13
Department of Defense, Joint Publication 1-02, Dictionary of Military and Associated Terms,
apr.2001, p.209/606
14
Revista ,,Strategic Security Intelligence’’, Iunie/2000, articolul ,,Generally Accepted System Security
Principles’’

- 28 -
Capitolul II Informaţia în sistemele C4I

descriere care poate fi folosită în producerea de informaţii15.

Atât datele cât şi informaţiile sunt abordate în domeniul militar, cu


precădere din perspectiva structurilor de cercetare, fiind însoţite şi de alte
noţiuni complementare. Cu toate acestea, informaţia nu reprezintă atributul
exclusiv al unui singur compartiment specializat în culegerea de informaţii,
funcţii informaţionale, inclusiv de colectare şi procesare, revenind fiecărui
compartiment, iar suma funcţiilor informaţionale ale tuturor compartimentelor
constituie întregul sistem, condus de comandant.. Scopul final al unor astfel
de sisteme, este producerea şi diseminarea informaţiilor utile comenzii şi
controlului.

2.3. Clasificarea informaţiei


Există mai multe teorii privind clasificarea informaţiei, unele având
criterii mai puţine şi respectând în general esenţa cantitativă, altele
exprimând latura calitativă, iar cele mai multe axându-se pe aspectul
acţional. Pentru că această lucrare nu-şi propune o introspecţie filozofico -
psihologică asupra informaţiei vom încerca o taxonomie a informaţiei cu
respectarea mai multor criterii care să permită o analiză distinctă a unor
caracteristici şi parametri ai informaţiei.
Creionând o clasificare a informaţiei vom încerca o abordare prin
prisma a patru criterii de clasificare. Astfel, pentru criteriul de existenţă (A)
putem accepta teoria lui Odogescu D.S. care clasifică informaţia ca fiind de
trei categorii:
1. Informaţie ontologică, conţinută de sursă şi transpusă în mesaj;
2. Informaţie circulantă între emiţător şi receptor;
3. Informaţie gnoseologică, receptată de destinatar.
Informaţia ontologică, reprezintă de fapt forma primară a acesteia,
emisă de o sursă, fără un destinatar precis şi are ca punct generator mediul
înconjurător, natural sau fizic, biologic sau cognitiv. Lumea este plină de
semnale, iar în continua ei mişcare şi transformare, lumea înconjurătoare este

15
Federal Communications Standards/S.U.A., disponibil la http://www.its.bldrdoc.gov/fs-1037/dir-
010/_2020.htm

- 29 -
Capitolul II Informaţia în sistemele C4I

o infinită sursă de semnale şi de informaţii, totul este să ştim să le culegem şi să


le interpretăm. Din cele de mai sus rezultă că omul este supus permanent
unor fluxuri de informaţii de natură diferită, dar că ceea ce este cu adevărat
important este procesul de culegere şi interpretare.
Fiindcă aceste două procese sunt parte integrantă a unui circuit
informaţional, rezultă că oricât de multe ar fi sursele şi oricât de bogate în
semnale utile ar fi, fără parcurgerea etapelor superioare de analiză a
informaţiilor, acestea ar avea valoare nulă în raport cu cerinţele umane.
Informaţia circulantă, reprezintă forma particulară a informaţiei,
descompusă la nivel de semnale, de orice tip, care circulă pe un canal de
transmisiune creat natural sau artificial între sursă (emiţător) şi destinatar
(receptor). Acest aspect al informaţiei a fost cel mai bine dezvoltat în studiile
oamenilor de ştiinţă, în special al matematicienilor şi al inginerilor de
telecomunicaţii, care au avut drept scop crearea unui aparat matematic
necesar determinării cantităţii de informaţie. În acest fel, informaţia a fost
redusă la o succesiune de semnale, de regulă electrice, care circulă în
cadrul unui sistem tehnic, şi care se supun unor legi ale teoriei probabilităţilor.
Este bine cunoscută teoria lui Shannon C.E. asupra cantităţii de informaţie,
dar care a eludat cu bună ştiinţă aspectele semantice ale informaţiei. Din
această cauză se perpetuează o anume tendinţă, falsă, că teoria informaţiei
se referă exclusiv la analiza semnalelor dint-un sistem tehnic, iar unii
cercetători au considerat oportun ca pentru evitarea unor confuzii să
considere Ştiinţa Informaţiei ca fiind cea care se ocupă de studiul tuturor
aspectelor informaţiei, iar Teoria Informaţiei se reduce exclusiv la studiul
informaţiei circulante16
Informaţia gnoseologică, sau cum apare la alţi autori – informaţia
cognitivă, reprezintă forma superioară a informaţiei şi este rezultatul analizei
semantice a acesteia de către destinatar, de regulă omul şi este
dependentă de formele anterioare dar mai ales de capacitatea
destinatarului de a o valorifica. Valoarea informaţiei gnoseologice depinde

16
Săhleanu V., Ştiinţa şi filozofia informaţiei, Ed. Politică, 1972.

- 30 -
Capitolul II Informaţia în sistemele C4I

de formaţia intelectuală a omului, de valorile istorice şi culturale dobândite în


timp, de suma de informaţii (cunoştinţe) anterioare, de motivaţie, interes,
domeniu de activitate, scopul imediat şi multe alte aspecte care ţin de
structura psihică a individului. În această categorie sunt recunoscute trei
tipuri de informaţie:
1. Informaţii gnoseologice (cognitive) de adaptare, ca fond elementar
pentru a se raporta cu o anumită eficienţă la cadrul natural sau social dat.
de regulă aceste informaţii au durată limitată în timp şi se suprapun pe o
anumită condiţie de mediu temporară sau pe o anumită etapă de
dezvoltare socio-umană (ex. informaţii despre terenul muntos în care se
desfăşoară o acţiune militară limitată în timp; odată schimbate condiţiile de
mediu informaţiile nu mai sunt utile).
2. Informaţii gnoseologice (cognitive) ştiinţifice, reprezintă forma
organizată şi mai profundă, având ca obiectiv cunoaşterea legilor generale
ale domeniului, gradul de adaptare la noi realităţi (ex. cunoştinţele
acumulate despre caracteristicile morfo-geografice ale lanţurilor muntoşi
permit asimilarea rapidă a informaţiilor de adaptare şi totodată creează noi
conexiuni informaţionale).
3. Informaţii gnoseologice (cognitive) fundamentale sunt create nu
doar prin ştiinţă ci, în mod sistematic prin întreaga experienţă umană,
complexă în timp şi spaţiu (ex. informaţii despre comportamentul uman în
diferite situaţii).
Informaţiile gnoseologice pot fi analizate şi prin prisma gradului de
aprofundare şi al semanticii, astfel putem deosebi informaţie de suprafaţă şi
informaţie de adâncime.
Informaţia de suprafaţă este rezultata directă a receptării unui mesaj,
fără a executa nici un fel de acţiune cognitivă asupra lui (ex, adversarul
dispune de două divizii blindate...).
Informaţia de adâncime este informaţia totală pe care o putem
extrage dint-un enunţ sau mesaj, în urma unor procese cognitive cu ajutorul
logicii şi care presupune realizarea unor conexiuni cognitive cu altă sumă de
informaţii anterioară (ex. din enunţul de mai sus poate rezulta: numărul total

- 31 -
Capitolul II Informaţia în sistemele C4I

de blindate, puterea de foc, tipuri de muniţii utilizate etc., având cunoştinţe


anterioare despre organizarea şi dotarea unor astfel de divizii ale
adversarului).
Destinaţia acesteia (B), reprezintă un al doilea criteriu de clasificare a
informaţiei. Din acest punct de vedere se deosebesc informaţii cibernetice şi
informaţii non-cibernetice.
Informaţiile cibernetice, sunt cele destinate conducerii ca proces
fundamental al existenţei şi funcţionării oricărui tip de sistem. În cibernetică
există tendinţa de a atribui informaţiei un sens obiectiv, în funcţie de legăturile
prin semnale între sisteme şi subsisteme (energie putătoare de informaţie).
Informaţiile non-cibernetice, se referă la lumea anorganică şi se
caracterizează prin aceea că poate exista fără conducere. “ Conducerea
nu este posibilă fără informaţie, dar informaţia non-cibernetică poate exista
fără conducere”17.
Cel de-al treilea criteriu de clasificare ia în calcul caracteristica
informaţiei în diferite tipuri de sisteme(C), putându-se astfel deosebi:
1. Informaţii tehnice, cele care permit funcţionarea sistemelor tehnice,
conduc către organizare şi ordonare în aceste sisteme şi au la bază o
exprimare probabilistică. O componentă aparte în această categorie o
reprezintă informaţiile sistemelor de telecomunicaţii, cu extindere şi asupra
sistemelor informatice. De altfel, respectând istoria evoluţiei conceptului de
informaţie în analiză structurată şi elaborată, punctul iniţial l-au constituit
cercetările privind circulaţia informaţiilor pe canalele de comunicaţii în
scopul definirii unui aparat matematic corect care să permită inginerilor de
telecomunicaţii să dezvolte sisteme de comunicaţii eficiente. Primii care au
studiat acest aspect şi sunt consideraţi părinţii teoriei informaţiei sunt Hartley
R.V.şi Shannon C.E.

17
Zeman J. – Informaţia şi structura – în Filosoficky casopis, nr.1, 1974, Praga

- 32 -
Capitolul II Informaţia în sistemele C4I

2. Informaţii sociale, sunt destinate proceselor de conducere ale


diferitelor domenii sociale, economice şi de altă natură, care guvernează
dezvoltarea societăţii umane în general şi a individului în particular. Această
categorie este de altfel şi cea mai complexă şi care nu are în acest moment
nici un model arhitectural sau matematic de analiză cantitativă şi calitativă,
totul datorându-se necesităţilor de informaţie şi capacităţii receptorului de a
asimila anumite cantităţi de unformaţie.
Datorită diversităţii acestei categorii de informaţii, au fost lansate mai
multe teorii privind subclasificarea acesteia18:
Informaţie informativă (comunicativă), care aduce o ştire.
Informaţia de comandă, care produce o acţiune.
Informaţia organizatoare, care determină o punere în ordine specifică
Informaţia recurentă, care asigură eficacitatea acţiunii şi intervine în
autoreglarea antihazard.
Este deja recunoscut că nu se poate pune problema ca una sau alta
dintre teorii cu privire la informaţie să fie recunoscută ca fiind cea absolută,
dar indiferent de sursă rezultă clar că teoria informaţiei nu trebuie şi nu se
poate rezuma exclusiv la aspectul său matematico-probabilistic.
La o analiză atentă a tuturor criteriilor pot fi extrase unele concluzii care
să poată deveni ulterior teorii, teoreme şi principii. În acest sens trebuie
încercată o delimitare conceptuală a noţiunii de informaţie în raport cu
receptorul (destinatarul).
Se poate afirma că de fapt nu există informaţie în absenţa unui
receptor care să o perceapă ca atare, deoarece nu toate semnalele sunt
informaţii generale, pentru o categorie de receptori ele nu sunt asimilate ca
informaţii. În acelaşi timp trebuie reţinut şi aspectul invers, că sunt o infinitate
de informaţii generate de o infinitate de surse, numai că mulţimea
receptorilor este mai mică, iar anumiţi receptori nu sunt sensibili la o anumită
categorie de informaţii şi de aceea nu le percep ca atare.

18
Săhleanu V. – Ştiinţa şi filozofia informaţiei, ed.Politică, 1972, p.226.

- 33 -
Capitolul II Informaţia în sistemele C4I

Plecând de la această consideraţie este deosebit de interesant de


văzut modalitatea prin care anumiţi receptori pot fi transformaţi ca să fie
sensibili la o categorie sau alta de informaţii, procedură ce s-ar putea denumi
educaţia receptorilor. Pentru om acest aspect este fundamental pentru
condiţia sa de existenţă, de aceea se spune că “omul cât trăieşte învaţă”. În
raport cu unul sau altul din domeniile de activitate, individul se pregăteşte
continuu, tocmai pentru a fi în măsură să poată asimila informaţii necesare
acţiunii sale în domeniul respectiv, eliminând cu bună ştiinţă şi pe bună
dreptate posibilităţile sale de a recepta şi alte informaţii, sau cel puţin
reducându-şi capacitatea de asimilare şi transformare a informaţiilor primare
în informaţii fundamentale, din domenii netangenţiale cu activitatea sa.
Triada sursă – canal – receptor (D) reprezintă ultimul criteriu de
clasificare propus de autori. În conformitate cu acest criteriu pot fi
identificate:
1. Informaţia distribuită - nu are destinatari precişi şi nu solicită expres
canale de comunicaţie, dacă ele există şi sunt compatibile cu informaţia,
aceasta se va transmite; (ex. emisiunea radio, sau TV, pentru care un
receptor trebuie să dispună de mijloc tehnic adecvat, altfel nu primeşte
informaţia).
2. Informaţia orientată - are destinatari cunoscuţi sau necunoscuţi, dar
aceştia reprezintă un segment al unei categorii de receptori care au
caracteristici comune şi sunt capabili să asimileze informaţia; necesită canale
de comunicaţie cu anumiţi parametri; (ex. radioamatorismul, unde o sursă
emite dar nu ştie cine va primi sau cine va confirma; o cameră de discuţii
tematice pe INTERNET; cărţile etc.).
3. Informaţia de grup - numărul de receptori este cunoscut, şi de regulă
sunt cunoscuţi de sursă, canalele de comunicaţii fiind stabilite de comun
acord, aceştia sunt capabili să asimileze informaţiile. Aceste grupuri de
receptori se constituie pe baza unor interese comune şi uneori solicită
anumite informaţii; (ex. informaţiile de la profesor la elevi, informările despre
situaţia ... executată de eşalonul superior către subordonaţi, rapoartele de
informare etc.).

- 34 -
Capitolul II Informaţia în sistemele C4I

4. Informaţie directă – are un singur destinatar şi este modelată pentru


ca acesta să o asimileze. În această situaţie sursa şi destinatarul se cunosc,
canalul este creat cu parametrii ceruţi de ambii. Orice alt receptor ce poate
intra în posesia informaţiilor respective este considerat intrus. În această
categorie trebuie să acceptăm şi faptul că atât sursa cât şi receptorul pot fi
constituite din mai multe elemente; (ex. o informaţie confidenţială între doi
oameni, sau un flux informaţional între comandamentul unui C.A. şi
comandamentul unei Bg. etc.).
Informaţiile de grup şi cele directe pot avea diferite grade de
confidenţialitate, de aceea ele pot constitui ţinta unor perturbaţii artificiale în
vederea deteriorării acestora, precum şi încercărilor de recepţionare
frauduloasă. Măsurile de protecţie şi securitate a informaţiilor la care se fac
multe referiri în acest moment se referă cu precădere la aceste două
categorii de informaţii.
Toate criteriile de clasificare a informaţiei consider că sunt foarte
importante şi fiecare în parte surprinde un anumit aspect , acoperind
aproape toate aspectele informaţiei. Ce este de remarcat totuşi, este faptul
că dacă există dorinţa de a analiza informaţiile strict prin prisma unui
domeniu de activitate, militar de exemplu, trebuie luate în calcul toate
criteriile de clasificare pentru a putea enunţa în condiţiuni ştiinţifice şi logice
particularităţile informaţiei pentru domeniul respectiv.

Nivelurile informaţiei militare


Datorită imensităţii volumului informaţional global, fiecare domeniu al
ştiinţei sau practicii încearcă să-şi delimiteze cât mai clar cu putinţă
frontierele spaţiului informaţional de interes, ce poate fi denumit şi spaţiul
informaţional vital. Totuşi, spaţiul informaţional vital nu poate fi definit prin
limite finite ci numai exprimat în caracteristici, cum sunt: obiective, scopuri,
criterii de calitate, principii şi coordonate spaţio-temporale.
Se poate considera că în timpul unei confruntări militare, pe lângă
informaţiile de interes naţional, politice, sociale, economice şi de altă natură,
comandamentele de mari unităţi trebuie să dispună de o cantitate

- 35 -
Capitolul II Informaţia în sistemele C4I

însemnată de informaţii cu specific exclusiv de ordin militar. Acestea pot fi


clasificate în funcţie de nivelurile luptei armate, strategice, operative şi
tactice, prezentate în figura 2.2.

INFORMAŢII
NIVEL RĂZBOI NIVEL COMANDĂ
COMANDĂ STRATEGICĂ
NAŢIONALĂ
STRATEGIC INFORMAŢII
NAŢIONALE COMANDANT AL ACŢIUNII
STRATEGICE

COMANDANT AL OPERAŢIEI

Planificare, pregătire şi conducere


OPERATIV INFORMAŢII ale unei singure operaţii sau ale
OPERATIVE unei operaţii complexe
COMANDANŢI LA
NIVEL OPERATIV-TACTIC

Planificare, pregătire şi conducere


INFORMAŢII ale uneia sau mai multor acţiuni la
TACTIC nivel tactic
TACTICE
COMANDANŢI LA
NIVEL TACTIC
Figură 2.1. - Nivelurile informaţiilor militare

Figura 2.2. Nivelurile informaţiilor militare

În sprijinul unei operaţii se foloseşte, deci, un complex de informaţii


tactice, operative şi strategice, provenite atât de la unităţile specializate
din structura proprii sau de la eşalonul superior sau de la subordonaţi, iar în
anumite situaţii de la aliaţi.
Informaţiile de ordin strategic se suprapun de regulă cu cele de ordin
politico-militar şi devin subiectul de studiu, analiză şi decizie al structurilor de
conducere de nivel înalt: Preşedinţie, Parlament, Consiliul Suprem de Apărare
al ţării, Ministerul Apărării Naţionale, Marele Cartier General, sau eventual
Comandamentelor Operaţionale de Nivel Strategic.
Informaţia operativă, necesară în procesul de planificare, pregătire şi
conducere ale unei singure operaţii sau ale unei operaţii complexe, este
rezultatul ciclului informaţional derulat de comandamentele marilor unităţi

- 36 -
Capitolul II Informaţia în sistemele C4I

operative, care utilizează în acest scop informaţiile primite de la eşalonul


superior, subordonaţi şi cele obţinute prin mijloace proprii. Ea este
indispensabilă pentru planificarea operaţiilor iar pentru a o obţine este
necesar să se dispună de o organizare extinsă la întreaga arie de interes
pentru a o culege, prelucra, evalua şi a o trimite comandamentului şi
subordonaţilor săi. Multe elemente ale unui astfel de dispozitiv nu se află sub
controlul direct sau indirect al comandamentului unei mari unităţi operative
sau tactice.
Informaţia tactică, reprezintă cel mai dinamic domeniu al informaţiei
militare, raportat atât la timp, spaţiu dar şi cantitate. În aria de desfăşurare a
unei acţiuni militare de nivel tactic, unde ritmul de derulare al evenimentelor
este foarte mare, informaţiile ce pot influenţa într-un mod anume
deznodământul acestora se succed cu mare repeziciune şi solicită astfel şi
timpi de răspuns foarte mici.
Ciclul informaţional derulat la acest nivel trebuie să fie deosebit de mic,
raportat la timp, de aceea prelucrarea unui volum mare de informaţii de
natură diferită în mod clasic nu mai corespunde de mult dinamicii câmpului
de luptă modern.
Este deosebit de dificil de a face o departajare corectă şi clară a
destinaţiei unei informaţii, sau a informaţiilor referitoare la un anume domeniu
în informaţie operativă şi informaţie tactică. Acest aspect este cu atât mai
dificil cu cât ierarhizarea unor acţiuni militare se face uneori pe baza
exclusivă a cantităţii de forţe şi mijloace angajate.
Spre deosebire de informaţia tactică, cea operativă este rezultatul
culegerii, identificării, localizării şi analizării factorilor vulnerabili ai inamicului, în
particular al centrului său de gravitaţie strategic şi operativ. Între altele,
informaţia operativă poate fi folosită pentru a proteja propriul centru de
gravitaţie, a împiedica interceptarea de date privind propriile planuri, a
dezamorsa tentativele de inducere în eroare ale părţii adverse.
Ea trebuie, de asemenea, să furnizeze indicaţii adecvate asupra
oricărui act ostil din partea unui potenţial adversar, comparând diferenţele
calitative şi cantitative, în decursul timpului, ale forţelor inamice, fapt de o

- 37 -
Capitolul II Informaţia în sistemele C4I

mare importanţă de vreme ce dă posibilitatea comandantului operativ să


planifice, să pregătească şi să actualizeze o importantă operaţiune sau o
campanie.
Comparativ cu informaţia tactică, cea operativă este mai nesigură şi
se pretează mai bine falsificării de către adversar. De aceea, este mult mai
riscant din partea comandantului operativ de a avea încredere în informaţiile
operative, decât ar fi pentru un comandant tactic să le folosească pe cele
procurate în mod direct, de la unităţile sale militare.
Falsificarea informaţiilor are efecte mult mai nefaste asupra operaţiilor
complexe sau a campaniilor, decât asupra acţiunilor de nivel tactic, unde
efectele pot fi neutralizate; apoi, la nivel strategic, este foarte dificil pentru
inamic să pună în aplicare falsificarea. Rezultă că informaţia operativă este
destinată să se confrunte cu "capcanele" sofisticate, bine planificate şi pe
termen lung, întinse de inamic.
Diferită faţă de informaţia tactică, cea operativă priveşte întreaga
suprafaţă, cu spaţiul pe care îl presupune, a unui teatru de operaţii.
În mod special, prin aceasta se încearcă culegerea de date privind
aspectele legate de cadrul fizic, oceanografic şi climatic al teatrului. Insule,
arhipelaguri, strâmtori principale, peninsule, deltele unor râuri mai importante,
regiuni muntoase sau de deal şi câmpii pot avea toate o anumită relevanţă
operativă. Informaţiile necesare pentru marile operaţii sau campanii trebuie,
în consecinţă, să furnizeze în scopuri operative date privind mediul fizic pentru
întregul teatru, dar în mod special în aria unde este prevăzut să se desfăşoare
operaţia.
Elemente de o importanţă capitală, deci demne de achiziţionat, sunt
cele privind ordinele de luptă ale duşmanului în teatrul de luptă; de altfel,
spre deosebire de informaţia tactică, care aduce detalii despre factorii
concreţi, cea operativă tinde să se focalizeze asupra altor factori, precum
moralul, disciplina, doctrina operativă, gradul de instruire.
Din cauza consistenţei forţelor implicate în obţinerea ei, informaţia
operativă este mai solicitantă decât cea de care se serveşte comandantul
tactic. Acesta din urmă poate să modifice cursul acţiunii sale destul de rapid

- 38 -
Capitolul II Informaţia în sistemele C4I

pentru a o adapta la schimbări neprevăzute de situaţie, în timp ce


comandantul operativ nu poate, în mod normal, să schimbe modul de
folosire a propriilor forţe în timpul desfăşurării acţiunii, fără să se confrunte cu
riscuri grave. Informaţia operativă trebuie să conţină previziuni asupra
evenimentelor din săptămânile sau lunile următoare; cea tactică (sau
operativ-tactică), dimpotrivă, este suficient să aibă o valabilitate de una,
maximum două zile.
Informaţia operativă poate fi eficace atunci când comandamentele,
statele lor majore şi ofiţerii numiţi în servicii speciale sunt conştienţi de
importanţa ei.
Eficacitatea informaţiei operative este asigurată şi de forţele şi
mijloacele adecvate disponibile. Prea marea importanţă dată aspectului
ofensiv este în mod inevitabil dăunător pentru atingerea nivelului necesar de
performanţă în culegerea şi folosirea informaţiilor.
Pentru comandamentul operativ, este de foarte mare importanţă să
dispună de informaţii precise, credibile şi mai ales în timp util.
Informaţia operativă trebuie să poată fi valorificată de comandantul
operativ şi de statul său major. Cei care o prezintă trebuie să lupte împotriva
ideilor preconcepute ale utilizatorilor ei, idei care nu de puţine ori l-au făcut
pe comandant şi pe colaboratorii săi apropiaţi să nu ţină cont de
experienţele precedente sau să ignore informaţii preţioase. Alte cauze de
eroare pot fi politizarea serviciilor informative, evaluările ambigue din cauza
încăpăţânării birocratice de a înfrunta riscuri sau scepticismului destinatarilor
în ceea ce priveşte semnalele alarmante conţinute de unele informaţii.
Trebuie să fie lăsat loc mereu pentru interpretări diferite ale oricărei informaţii
primite, fie ea secretă sau publică.
În mod ideal, informaţia operativă trebuie să privească un anumit
teatru de operaţii din perspectiva comandantului operativ inamic, să
"detecteze" posibilele acţiuni care se anunţă şi să o prevadă pe cea care,
cel mai probabil, va fi întreprinsă. Totuşi, comandantul operativ trebuie să
aibă în vedere doar ceea ce adversarul este capabil să facă, în mod
concret, şi nu intenţiile lui.

- 39 -
Capitolul II Informaţia în sistemele C4I

Informaţia operativă se obţine folosind organismele informative


naţionale şi cele din teatrul strategic; împreună cu cea tactică, ea creează
un cadru complex demn de încredere şi, mai ales, actualizat cu privire la un
anumit teatru sau la o anumită zonă în care trebuie să se desfăşoare o
operaţiune importantă sau o campanie. Informaţia strategică şi cea tactică
se suprapun şi se influenţează; aşadar, prima nu este suficientă - chiar dacă
este precisă - pentru a asigura succesul, dacă a doua lipseşte, sau invers.
Contrar celei tactice, informaţia operativă se află sub semnul
incertitudinii şi al ipostazelor, dat fiind faptul că este legată de factori mult
mai ampli, de spaţiu-timp-forţă. Deşi fără să neglijeze elementele de situare
pur fizică, informaţia operativă trebuie să ţină cont de factori imponderabili,
precum personalitatea, caracterul, intenţiile comandanţilor operativi inamici,
doctrina forţelor armate şi interforţe, moralul şi disciplina, calitatea instruirii
unităţilor adversarului. Dar, cu toate acestea, elementele situaţiei operative
sunt dificil de obţinut şi încă şi mai dificil de evaluat cu un grad de precizie
adecvat.
Noile tehnologii ar putea reduce unele dintre actualele necunoscute;
nu este totuşi uşor să se înţeleagă cum se poate rezolva în mod satisfăcător
problema "ceţii războiului" şi a obstacolelor cauzate de elementele
nemăsurabile sau necuantificabile. Acesta este factorul care, în cele din
urmă, hotărăşte victoria sau înfrângerea într-un război.

- 40 -
Capitolul II Informaţia în sistemele C4I

2.4. Informaţii specifice sistemelor C4I

În principiu, informaţiile specifice sistemelor C4I din cadrul marilor unităţi


tactice trebuie să îndeplinească anumite criterii de calitate, figura 2.2. şi se
pot grupa din punct de vedere al destinaţiei conţinutului acestora, în:
- informaţii de sistem, sau interne, care descriu subsistemele
componente (compunere, caracteristici, proceduri etc.);
- informaţii pentru sistem sau externe, colectate-transportate-
prelucrate-diseminate în scopul sprijinului proceselor C2;
- informaţii de securitate, necesare protecţiei sistemului împotriva
operaţiilor informaţionale ale inamicului (parole, utilizatori autorizaţi,
frecvenţe de bază şi de rezervă, algoritmii şi cheile criptografice,
algoritmii şi cheile de salt în frecvenţă, proceduri de securitate fizică
etc.).

EXACTE
Informaţii care redau situaţia reală

RELEVANTE
Informaţii care se aplică misiunii sau situaţiei concrete

OPORTUNE
Informaţii disponibile în scopul luării deciziilor

UTILIZABILE
Informaţii în formate şi prezentări comune, uşor de înţeles şi
prezentat

COMPLETE
Toate informaţiile solicitate de către autoritatea care elaborează
decizia

SUCCINTE
Informaţiile conţin numai nivelul de detaliere cerut

SIGURE
Informaţiilor utile li se acordă protecţia adecvată acolo unde se
solicită

Figura 2.2. Parametrii de calitate ai informaţiei

- 41 -
Capitolul II Informaţia în sistemele C4I

La rândul lor, din punct de vedere al sensibilităţii conţinutului, acestea


se categorisesc în informaţii neclasificate sau publice deci nesecrete, precum
şi în informaţii clasificate, deci secrete, a căror protecţie este obligatorie.
Informaţiile din ambele categorii, se clasifică conform principiului riscului
calculat şi cel al toleranţei la erori.

Informaţiile pentru sistem sau externe, vehiculate în sistemele C4I din


cadrul marilor unităţi tactice şi necesare proceselor de comandă-control, se
referă din punct de vedere semantic, la: organizarea, înzestrarea,
compunerea de luptă, dispunerea şi acţiunile militare ale inamicului terestru,
aerian şi naval; organizarea, înzestrarea, compunerea de luptă, dispunerea şi
acţiunile militare ale trupelor proprii; caracteristicile tehnico-tactice ale
tehnicii de luptă din înzestrarea trupelor proprii şi ale adversarului; proceduri
de stat major ale statului major propriu precum şi ale adversarului; ordine de
acţiune (fragmentare, preliminare) şi anexe ale acestora, sub formă grafică
(hartă digitizată cu simboluri militar) sau text; situaţia şi starea terenului, a
mediului geografic şi electromagnetic; situaţia N.B.C. din zona de
responsabilitate şi pe fâşii; situaţia aeriană din zona de interes şi pe fâşii;
condiţiile hidrometeorologice pe termen scurt şi mediu; acţiunile de
cercetare-diversiune ale inamicului; informaţii geografice privind teritoriul
naţional cu precădere asupra zonei de operaţii în care acţionează;
situaţia pierderilor în personal şi tehnică militară în luptă; situaţia
populaţiei şi construcţiilor din fâşia (zona de responsabilitate, raionul) proprie;
tipul, numărul, orientarea şi gradul de practicabilitate al comunicaţiilor din
fâşia (zona de responsabilitate, raionul) proprie; informaţii despre asigurarea
cu echipament, alimente, tehnică de luptă, muniţii şi carburanţi-lubrifianţi;
situaţia reală a telecomunicaţiilor teritoriale din fâşia brigăzii etc.

Într-un sistem C4I, informaţiile de interes se pot afla:


- în mişcare (informaţiile circulante), pe circuitele şi canalele aferente
subsistemului de comunicaţii şi a celui de calculatoare, în cadrul
unor fluxuri informaţionale predefinite, în format analogic sau
numeric;

- 42 -
Capitolul II Informaţia în sistemele C4I

- stocate pe medii (informaţiile statice sau fixe):


- electromagnetice, în cadrul componentelor subsistemului de
calculatoare, a celui de comunicaţii şi implicit a celui de comandă
şi control (discuri flexibile, hard-discuri, benzi magnetice, memorii
electronice etc.);
- optice, în cadrul componentelor subsistemului de calculatoare (CD-
ROM, CDDA19);
- fizice de tip grafic (hărţi, scheme, ordine, rapoarte, alte documente),
acustic sau imagistic (benzi/casete audio-video, pelicule fotografice
pozitive sau negative, folii imprimate etc.), în cadrul componentelor
subsistemului de comandă şi control;
- umane (fiecare persoană care încadrează structura organizatorică,
cu informaţiile pe care le-a dobândit).

Informaţiile circulante din cadrul subsistemului de comunicaţii, se


prezintă sub forma şirurilor de octeţi, cadrelor şi pachetelor de date în format
X.25, acesta reprezentând standardul care descrie protocoalele20 specifice
nivelelor (1) fizic, (2) legătură de date şi (3) reţea ale stivei OSI. La nivelul 4/OSI
(transport), datele sunt segmentate. Transmiterile sub forma pachetelor de
date sunt caracteristice traficului automat de management al reţelei şi în cea
mai mare parte, schimbului de informaţii dintre corespondenţii (abonaţii) din
reţea.

La rândul lor, informaţiile circulante din subsistemul informatic, se pot


prezenta sub formate specifice, încapsulate sub forma pachetelor de date
de model general mai sus menţionat, în segmentele utile al cadrului de date.
Formatul intrinsec al acestor informaţii este identic cu cel al informaţiilor
statice ce urmează a fi transmise sau nu, în reţea. Dacă din punct de vedere
al comunicaţiilor, formatul datelor din câmpul de date utile nu prezintă
importanţă din punct de vedere al securităţii şi comutării de pachete, nu în

19
CD-ROM = compact disk read only memory, sector de 2048 octeţi, cu header şi informaţii; CDDA =
compact disk audio, cu sectoare de 2352 octeţi ce nu conţin header ci numai informaţii Q-subcode.
20
Protocol = limbajul simbolic comun al tuturor echipamentelor reţelei, care le permite să-şi înţeleagă
mesajele. Constă dintr-un set de reguli care determină formatul şi transmiterea datelor.

- 43 -
Capitolul II Informaţia în sistemele C4I

acelaşi mod stau lucrurile în ceea ce priveşte informaţiile statice. În acest


punct al analizei noastre, considerăm că este necesară detalierea formatelor
acestor pachete de date, astfel:
Informaţii de tipul imaginilor statice (fixe), cunoscute în limbajul
utilizatorului comun drept fişiere foto, respectiv următoarele tipuri uzuale de
fişiere de date:
- fişiere necompresate: *.bmp, *. tga;
- fişiere bazate pe dicţionar: *.gif, *.tiff;
- fişiere codate pe baza lungimii21: *.pcx, *.img;
- alte formate: *.jpg.
Există trei categorii de formate a imaginilor statice: raster (grilă), vector
şi metafile. Cele raster alcătuiesc o imagine într-o arie plină de puncte
colorate, denumite puncte. Cu cât sunt mai mulţi pixeli pe o linie, cu atât
calitatea imaginii este mai bună. Imaginile raster se mai numesc şi bitmap.
Imaginile vector, se realizează sub formă de linii, poligoane şi text. Imaginile
metafile sunt o combinaţie a primelor două categorii.
Formatul BMP (Bitmap), definit de Microsoft, conţine trei secţiuni
principale: header (câmpul de start), paleta – dacă este necesar, imaginea
propriu-zisă. Fiecare din aceste secţiuni, conţine informaţii necesare afişării
imaginii. Pentru fiecare codare tip Raster Data (date grilă) al acestui format,
dimensiunea fisierului se va modifica, în conformitate cu numărul de biţi/pixel.
Aceste date oferă în acelaşi timp şi indicii asupra detalierii imaginii.
JPEG (Joint Photographic Experts Group), este numele unui mecanism
standardizat de compresie a imaginilor. Important pentru alegerea tipurilor
de formate ale imaginilor ce sunt transmise într-un sistem C4I, este faptul că
JPEG este proiectat să exploateze limitele cunoscute ale ochiului uman. De
notat că acesta, observă mai degrabă micile schimbări de luminozitate
decât cele ale culorilor. De aceea, pierderile datorate compresiei JPEG au
fost calculate din proiectul de standard, pentru a nu fi observabile de către
om.

21
original (engl.) ,,run-length encoded’’.

- 44 -
Capitolul II Informaţia în sistemele C4I

Pentru lucrul în reţelele de calculatoare, în limbaj HTML, se folosesc


formatele JPG (datorită motivelor deja menţionate) sau GIF.
GIF (Graphic Interchange Format) este un format din categoria bitmap
(pixeli/metru sau inch), creat de CompuServe. Până în momentul afişării,
aceste imagini sunt comprimate, ceea ce le face utile din punct de vedere
al transmisiei.
WMF (Windows Metafile Format), denumit metafile, poate conţine o
imagine din categoria bitmap, informaţii din categoria vector, precum şi text.
Aceste însuşiri fac ca formatul WMF să reprezinte o soluţie foarte bună pentru
graficele de stat major (schiţe, simboluri şi semne convenţionale, scheme
etc.) întocmite şi transmise în aplicaţiile informatice utilizate în cadrul
subsistemului de comandă şi control.
Celelalte formate ale imaginilor digitale statice, nu prezintă interes din
punctul de vedere al temei lucrării. Totuşi, ele pot fi întâlnite în diferitele
aplicaţii utilizator, fără a avea o răspândire semnificativă.
Din punct de vedere al componentelor sistemelor C4I din cadrul marilor
unităţi tactice:
• pentru analiza automatizată a imaginilor statice, se va folosi formatul BMP;
• pentru analiza experţilor umani, se va folosi formatul JPG;
• pentru transmiterea de către elementele umane şi tehnice de cercetare,
în cadrul subsistemului de informaţii, a imaginilor statice, se va folosi
formatul JPG, mult mai mic, deci cu o durată de transmitere redusă, dacă
nu există alte specificaţii privind precizia capturii;
• pentru utilizarea în cadrul aplicaţiilor informatice partajate, proiectate în
limbaj HTML, se va apela fie la formatul JPG, fie la cel GIF;
• stocarea imaginilor ce urmează a fi prelucrate, se va executa în format
BMP;
• transmiterea imaginilor BMP stocate, se va executa prin duplicarea
acestora în format JPG sau GIF, fără a afecta fişierul original stocat;
• la prelucrarea imaginilor se va apela, pe timpul salvărilor, numai la
formatul BMP, pentru păstrarea tuturor caracteristicilor imaginii.

- 45 -
Capitolul II Informaţia în sistemele C4I

Informaţiile digitale de tipul imaginilor dinamice, cunoscute în limbajul


utilizatorului comun drept fişiere film, se întâlnesc atât în stare circulantă cât şi
în stare statică, atât în reţelele de calculatoare, punctele automatizate de
lucru izolate de reţea, cât şi pe canalele de comunicaţii dintre diferitele
echipamente de cercetare şi corespondenţii centrali, sub forma fişiere de
date în diferite formate specifice. Fişierele film constau în grupuri de imagini
care pot fi capturate şi afişate în secvenţe. Multe din aceste formate suportă
compresia datelor, iar în unele cazuri se poate captura/reda şi sunet. Cele
mai utilizate formate, în cadrul diferitelor aplicaţii informatice, inclusiv pentru
captura imaginilor dinamice cu ajutorul echipamentelor specifice (ex.:
camere video digitale cu memorie), sunt:
Formatul AVI, cu extensia *.avi. Este un format care permite
adăugarea sunetului, dimensiunea fişierelor, a imaginii şi calitatea acesteia,
depinzând de tipul de compresie folosit. Stocarea imaginilor se face cadru cu
cadru, întreruperea transmiterii unui astfel de fişier neprovocând
imposibilitatea utilizării informaţiei deja recepţionate.
Formatul Quicktime, cu extensii *.mov sau *.qt. Suportă cadre video
multiple, animaţie definită sub diferite specificaţii de codare, animaţie plată
(inferioară 2D).
Formatele MPEG (Moving Picture Experts Group – grup de lucru ISO;
subformate MPEG-1, 2, 3, 4), realizează o compresie cu o rată ridicată prin
stocarea numai a modificărilor de la un cadru la altul, în locul întregului
cadru. Informaţiile video sunt apoi codate prin tehnica DCT. Este deci un
format avantajos pentru transmiteri şi stocare, datorită dimensiunilor reduse a
fişierelor. În schimb, dacă pe timpul transmiterii fişierului, câmpul de date care
conţine informaţiile DCT este afectat, imaginile nu vor putea fi utilizate,
întregul fişier fiind considerat corupt. Diminuarea calităţii imaginii datorată
compresiei, nu este percepută de ochiul uman.
Toate aceste date referitoare la informaţiile de tipul imaginilor
dinamice digitizate, ne oferă posibilitatea de a formula concluzii utile legate
de utilizarea diferitelor formate în cadrul componentelor sistemelor C4I din
cadrul marilor unităţi tactice, după cum urmează:

- 46 -
Capitolul II Informaţia în sistemele C4I

Echipamentele digitale de captură, vor folosi formatul AVI, datorită


cerinţelor reduse de procesare pe care acesta le reclamă. Acest format va
necesita însă timp mai mare de transmitere, criptare, generarea de chei
criptografice de lungime apreciabilă necesare protecţiei pe timpul
transmiterii, memorie fixă mai mare dar o memorie volatilă fără specificaţii
deosebite de performanţă. Lungimea cheilor criptografice, are o importanţă
nesemnificativă din punct de vedere al generării şi stocării, atunci când se
utilizează criptarea hardware pseudoaleatoare dar, în aceleaşi condiţii, o
lungime constant mare a cheilor utilizate combinate cu un un volum de trafic
mare, afectează îndeajuns de mult nivelul teoretic de siguranţă calculat
împotriva acţiunii criptanalitice.
Pentru analiza automatizată a imaginilor dinamice, se vor folosi
formatele AVI şi QUICKTIME, care oferă cea mai scăzută rată de pierderi la
comprimare.
Pentru exploatarea pe termen lung în cadrul bazelor de date, fişierele
se pot duplica în format MPEG-1, 2 şi chiar 4, ceea ce va asigura reducerea
semnificativă a timpului de transmitere, spaţiului de stocare la utilizatorii
secundari şi terţiari, precum şi o reducere semnificativă a lungimii cheilor de
criptare şi timpului necesar executării operaţiunilor de cifrare/descifrare.
O altă categorie de informaţii digitale care se procesează şi transmite
frecvent în cadrul componentelor sistemelor C4I, este reprezentată de
informaţiile audio sau, în limbaj comun, fişierele sunet. Cele mai comune
formate audio sunt CDDA (compact disk audio), AU, WAV, şi MP3. Primul
format este utilizat în prezentări profesionale specifice pieţei muzicale. În
sunetul digitizat, instrucţiunile binare ,,spun’’ traductorilor acustici conectaţi
(ex.: boxe), cum să oscileze sau cum să ,,producă’’ unde acustice.
În cadrul componentelor sistemelor C4I din cadrul marilor unităţi
tactice:
• echipamentele digitale de captură, vor folosi formatul WAV, datorită
cerinţelor reduse de procesare pe care acesta le reclamă. Transmiterea
unor asemenea fişiere, va avea o durată mare, criptarea deşi
automatizată nu va fi instantanee pentru fişierele ce conţin numai câteva

- 47 -
Capitolul II Informaţia în sistemele C4I

minute de sunet, cheile criptografice vor avea o lungime apreciabilă,


memoria fixă va trebui să deţină spaţiu liber apreciabil, dar memoria
volatilă nu va fi solicitată în mod deosebit;
• pentru analiza automatizată a fişierelor audio, se va folosi formatul WAV
care oferă cea mai scăzută rată de pierderi la comprimare şi în unele
situaţii, rare, formatul CDDA;
• pentru exploatarea pe termen lung în cadrul bazelor de date, fişierele se
pot duplica în format MP3, ceea ce va asigura reducerea semnificativă a
timpului de transmitere, spaţiului de stocare la utilizatorii secundari şi
terţiari, precum şi o reducere semnificativă a lungimii cheilor de criptare şi
timpului necesar executării operaţiunilor de cifrare/descifrare;
• duplicarea în format MP3 nu trebuie să genereze pierderi ale fişierelor
originale WAV;
• în reţelele de calculatoare care utilizează sistemul de operare UNIX, se va
utiliza formatul AU.

- 48 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

CAPITOLUL III
ROLUL, PRINCIPIILE ŞI STRUCTURA
SISTEMELOR C4I

Conceptul de sistem de comandă, control, comunicaţii, calculatoare


şi informaţii militare22 (“C4I – Command, Control, Communications,
Computers, Intelligence - systems”) a cunoscut, până în forma actuală o serie
de terminologii ce au generat uneori confuzii de interpretare. Astfel, sintagma
C4I a evoluat, de la conceptul C2 (comandă şi control, reprezentând
funcţiile de bază ale procesului managerial), la formula C3 (comandă,
control şi comunicaţii), în etapa în care rolul comunicaţiilor a devenit vital în
gestionarea tot mai complexelor şi sofisticatelor sisteme de armament.
Prin creşterea ponderii luptei electronice s-a impus, de asemenea, ca
vitală, gestionarea unei noi laturi tot mai decisive a confruntării – lupta
informaţională a senzorilor, producerea şi diseminarea informaţiilor militare -,
fapt ce a condus la formula C3I. În etapa actuală, prelucrarea vastului volum
de informaţii şi luarea deciziilor în ritm deosebit de rapid (impus de evoluţia
sistemelor de senzori şi armament) au determinat omniprezenţa şi
performanţele în timp real ale calculatoarelor, ceea ce a condus la forma
actuală de C4I.
Diversitatea de termeni actuali – acceptaţi de facto în lumea militară
– exprimă fie evoluţia istorică a conceptului (C2 → C4I2), fie domeniile
funcţionale de acţiune (C3I/RISTA – Reconnaissance, Information,
Surveillance, Target Acquisition, respectiv: recunoaştere, informaţii,
supraveghere, achiziţia ţintelor). Cea mai controversată interpretare se face
în jurul celui de-al doilea I al formulei: interoperabilitate, integrare la nivelul
câmpului de luptă digital, inteligenţă artificială şi realitate virtuală, inteligenţă
încorporată în produsele software integrate etc.

22
Automatic Data Processing (ADP) NATO Glossary, AdatP-2(G), Nov.1994

- 49 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

Mediile de cercetare, publicaţiile militare şi majoritatea doctrinelor


militare occidentale folosesc conceptul de “C4I systems”. Confuzia este
evidentă în contextul în care NATO utilizează sintagma C3I cu sensul
“comandă, control, consultanţă şi informaţii”, iar instrumentele (sistemele) de
suport informaţional sunt reprezentate de sistemele CIS (“Communication
and Information Systems” – comunicaţii şi sisteme informatice).
Sistemele de comandă, control, comunicaţii, calculatoare şi informaţii
– reprezintă sisteme integrate de doctrine, proceduri, structuri organizatorice,
personal, echipament, facilităţi şi comunicaţii destinate să sprijine exercitarea
procesului de comandă şi control în toate fazele (stările) operaţiei.
Sistemul C4I trebuie să asigure transmiterea informaţiilor între structurile
organizatorice şi mijloacele tehnice de prelucrare din spaţiul de luptă,
dincolo de orizontul vizibil şi invizibil. Toate sistemele de comunicaţii şi
informatică militare de la semnalizatoarele antice la cele mai recente sisteme
bazate pe computere nu sunt decât dezvoltări tehnice cu acelaşi scop –
transmiterea informaţiilor între şi în cadrul structurilor organizatorice
luptătoare; o analiză a elementelor fundamentale din structura sistemelor C4I
contribuie la reducerea complexităţii problematicii şi la realizarea unui nivel
adecvat de înţelegere a rolului şi funcţiilor acestora.
Considerente pentru existenţa sistemelor C4I
Infosfera asigură un schimb de informaţii automatizat, la nivel mondial,
care sprijină acţiunile forţei întrunite, fiind în acelaşi timp secretizat, dar şi
transparent pentru luptător.
Această nouă capacitate, în curs de evoluţie permanentă, trebuie să
fie deosebit de flexibilă pentru a sprijini proiectarea forţei şi rapida organizare
pe misiuni a acesteia.
Tehnologia comunicaţiilor şi informaţiilor existente şi dezvoltarea rapidă
a infosferei au un impact ireversibil asupra abordării fundamentale a
războiului care urmăreşte masarea şi concentrarea efectelor în locul forţelor.
Aceasta propulsează forţele întrunite în sfera războiului bazat pe
informaţii şi desfăşurat cu armament de înaltă precizie care detectează şi
angajează ţintele pe baza transferului electronic de date.

- 50 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

Forţele întrunite trebuie să se adapteze la acest mediu în continuă


evoluţie şi a cărui complexitate şi incertitudine cresc permanent; de aceea,
comandantul forţei întrunite trebuie să perceapă sistemul C4I ca pe un întreg
şi să-l angajeze în modul cel mai avantajos.
Comandantul forţei întrunite poate apoi să identifice modul de
organizare, perfecţionare, concentrare şi repartizare a resurselor limitate din
sistemele C4I şi să ia măsuri privind modul cel mai eficient de a controla fluxul
informaţional, prelucrarea şi calitatea informaţiilor în scopul de a accelera
procesul de elaborare şi aplicare a deciziilor.

3.1. Rolul sistemelor C4I

Rolul fundamental al sistemelor C4I este acela de a asigura, în timp


util, în condiţii de siguranţă maximă, informaţii decisive şi relevante la
eşaloanele interesate pentru a permite forţelor să le valorifice în îndeplinirea
obiectivelor în toate formele acţiunilor militare. Alte misiuni importante ale
sistemelor C4I sunt:
a. Sprijinul proceselor de comandă şi control în tot spectrul acţiunilor
militare
Sistemul de sprijin al comenzii şi controlului asigură comandantului
mijloacele necesare pentru exercitarea autorităţii şi conducerii forţelor
subordonate şi a celor primite în sprijin în scopul îndeplinirii misiunii.
Comandamentul utilizează informaţiile în procesul de elaborare a deciziilor şi
coordonare a acţiunilor care vor influenţa, în primul rând forţele adversarului
şi cele proprii în avantajul celor din urmă. Pentru aceasta este necesară o
circulaţie optimă a informaţiilor, deci constituirea unor fluxuri informaţionale
corecte. Pe timp de război sau în situaţii de criză, sistemele C4I trebuie să
asigure un flux de date continuu pentru a oferi informaţii, în timp real, în
spaţiul de luptă, în orice loc, în orice moment, la cererea utilizatorilor. datorită
diversificării formelor şi procedeelor de ducere a acţiunii militare şi a
supratehnologizării spaţiului de luptă modern, sistemele de tip C4I vor trebui
să aibă aceiaşi eficienţă indiferent de structura şi misiunile forţei luptătoare
sau de tipul de acţiune militară în care sunt angajate.

- 51 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

b. Suport pentru planificare, decizie şi reacţie rapidă în mediile


militare des schimbătoare
Datorită schimbărilor de profunzime petrecute în ultimii ani în mediul
de securitate globală impune tot mai des ca forţele luptătoare să participe la
acţiuni militare care nu au o desfăşurare liniară în cadrul aceluiaşi tip de
acţiune, sau în acelaşi mediu fizic. Trecerea rapidă de la acţiuni cu caracter
ofensiv la cele cu caracter defensiv, de la acţiuni militare decisive la operaţii
militare altele decât războiul, de la acţiuni militare sincrone la acţiuni militare
asincrone obligă comandamentele la efectuarea de schimbări dese în
concepţii şi planurile de acţiune care solicită de regulă un alt tip de flux
informaţional. În plus, probabilitatea crescută ca o forţă să participe în timp
relativ scurt la acţiuni în diferite regiuni sau zone de pe glob determină
modificări esenţiale în conţinutul bazelor de date cu referire la informaţiile
despre mediu, societate, cultură etc.
c. Suport pentru creşterea mobilităţii trupelor şi adaptarea acestora la
diferite medii de ducere a acţiunilor militare
Perfecţionarea tehnologiilor utilizate în asigurarea mobilităţii trupelor,
perfecţionarea sistemelor de armament, senzori şi C4I contribuie, în
continuare, la reducerea timpului de acţiune, sporirea controlului spaţiului de
luptă la creşterea ritmului de ducere a operaţiilor şi la generarea unui volum
mare de informaţii. Dacă cel puţin aceste elemente nu sunt gestionate
corespunzător se pot crea situaţii care vor conduce la afectarea reacţiilor
luptătorilor şi, în cele din urmă, ale subunităţilor şi unităţilor.
d. asigurarea schimburilor informaţionale în cadrul acţiunilor militare
întrunite
Sistemele C4I asigură subsistemele de sprijin pentru schimbul
informaţional şi elaborarea deciziilor în cadrul procesului de comandă şi
control al marilor unităţi şi unităţilor.
Pentru a putea desfăşura operaţiile cu eficienţă comandamentul
unităţii şi marii unităţi, precum şi componentele luptătoare şi de sprijin din
compunerea acesteia trebuie să dispună de informaţii. Aceste informaţii
trebuie să fie relevante, esenţiale, oportune şi prezentate într-o formă

- 52 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

accesibilă pentru a fi înţeleasă şi utilizată rapid de către luptător şi a acţiona


optim pentru îndeplinirea misiunilor. Sistemul de sprijin al comenzii şi controlului
reprezintă instrumentul principal la dispoziţia comandantului forţei întrunite
utilizat pentru colectarea, transmiterea, prelucrarea şi diseminarea /
distribuţia acestor informaţii.
e. asigurarea schimburilor informaţionale în cadrul acţiunilor militare
în mediul multinaţional
Operaţiile multinaţionale sunt deosebit de complexe şi presupun
angajarea unor structuri militare diverse solicitate să acţioneze în mod unitar.
Forţele multinaţionale pot avea unele particularităţi în organizarea şi
funcţionarea sistemelor C4, limbaj, tehnologie, doctrină, standarde de
operare care pot crea confuzii. Acestea din urmă pot conduce la creşterea
cerinţelor informaţionale şi a nivelului de incertitudine. Cu cât eşaloanele între
care se realizează interfaţarea sunt mai mici, cu atât creşte nivelul de
incertitudine şi nivelul cerinţelor la adresa sistemelor C4. Comandantul forţei
întrunite trebuie să urmărească cu atenţie sporită structura acesteia, înainte
de începerea operaţiilor, pentru a evita unele confuzii în cadrul forţelor
proprii. După ce comandantul forţei întrunite stabileşte organizarea specifică
a comenzii şi controlului pentru o operaţie întrunită sau multinaţională sunt
stabilite cerinţele de schimb informaţional pentru sistemele C4, în funcţie de
unele principii prezentate în continuare.

Sistemele C4I pot avea şi un rol mai extins, în scopul de a asigura sprijin
informaţional şi pentru alte misiuni în cadrul forţelor întrunite şi al Ministerului
Apărării Naţionale, formând infrastructura informaţională generală a apărării.

Funcţiile informaţionale ale sistemelor C4I sunt:

a. Colectarea presupune achiziţia sau obţinerea şi filtrarea iniţială a


informaţiilor, în funcţie de nevoi şi priorităţi şi conversia lor într-o formă
adecvată pentru transmitere.
b. Transportul se referă la vehicularea datelor şi informaţiilor de la sursă
autorizată, oricare ar fi aceasta, către spre dispozitivele periferice adecvate
pentru prelucrare.

- 53 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

c. Prelucrarea înseamnă stocarea, accesarea, manipularea, filtrarea şi


fuziunea datelor pentru a produce un minim esenţial de informaţii într-o formă
accesibilă utilizatorilor pe baza cărora structurile luptătoare pot acţiona cât
mai rapid şi corect.
d. Diseminarea presupune distribuirea informaţiilor prelucrate către
utilizatorii care le solicită sau care sunt numiţi pentru a primi aceste date.
Datele pot fi sub forma documentelor de luptă (vezi capitolul IV), sau
nestructurate în format electronic primar sau prelucrat.
e. Protecţia reprezintă funcţia care asigură securitatea fluxului
informaţional, precum şi a accesului la informaţii, pe baza principiului nevoii
de a cunoaşte, numai a personalului autorizat.

Obiectivele fundamentale ale sistemelor C4I sunt :

a. Realizarea unităţii de efort. Sistemele C4I trebuie să ajute o forţă


întrunită şi elementele sale de sprijin să combine ideile şi aprecierile
comandanţilor şi personalului cu funcţii importante în cadrul
comandamentelor şi structurilor organizatorice subordonate. Astfel, se
permite exprimarea opiniilor cât mai multor experţi / specialişti în activitatea
de elaborare a deciziilor, comanda şi controlul operaţiilor în timp real sau
aproape real şi, în final, îndeplinirea cu succes a misiunilor primite.
b. Exploatarea tuturor capacităţilor forţei întrunite. Sistemele C4I trebuie
să fie planificate ca extensii ale simţurilor şi proceselor specific umane şi să
ajute personalul militar în formarea percepţiilor reale, să reacţioneze
corespunzător la acestea şi să elaboreze decizii. Acestea permit personalului
de stat major să acţioneze eficient pe timpul operaţiilor cu ritm înalt de
desfăşurare. Sistemele C4I trebuie să aibă timp de răspuns cât mai mic, să fie
uşor de înţeles şi de exploatat, în special pe timpul rezolvării unor situaţii care
implică un nivel ridicat de stres.
c. Localizarea corectă a informaţiilor critice. Sistemele C4I trebuie să
aibă capacitatea de a răspunde rapid la cererile de informaţii şi, de aceea,
informaţiile trebuie stocate şi menţinute acolo unde sunt necesare. Astfel, se

- 54 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

reduc la minim întârzierile în transmiterea sau obţinerea informaţiilor şi se


micşorează nivelul de solicitare al reţelelor de comunicaţii.
d. Fuziunea informaţiilor. Sistemele C4I trebuie să asigure o imagine
complexă şi precisă a spaţiului de luptă în funcţie de cerinţele personalului de
stat major. Aceasta se realizează prin fuziunea informaţiilor – reducerea la
minim a volumului de informaţii util şi plasarea lor în mod convenabil în cadrul
sistemului pentru a fi utilizate în funcţie de cerinţele operaţiei întrunite. Astfel,
cu informaţii concise, precise, oportune şi semnificative se îmbunătăţeşte
unitatea de efort şi se reduce nivelul de incertitudine, permiţând forţei
întrunite să acţioneze ca un ansamblu unitar, să exploateze în mod avantajos
condiţiile din spaţiul de luptă modern şi să lupte mai inteligent.
Principalele caracteristici ale actualelor sisteme C4I sunt următoarele:
- trebuie să asigure necesarul optim de informaţii, veridice, oportune şi
neredundante, pentru fiecare nivel ierarhic de comandă şi control, precum şi
subsistemelor de execuţie;
- asigură minimizarea timpului de răspuns a sistemului informaţional
aferent sistemului C4I;
- dispun de arhitectură deschisă şi interfeţe standard pentru transmiteri
vocale, schimb de date(mesaje) şi videoteleconferinţă, fiind interconectate
prin subsisteme de comunicaţii inteligente;
- asigură performanţe înalte privind culegerea, transmiterea şi
prelucrarea datelor, ceea ce permite realizarea comenzii şi controlului în timp
aproape real şi asigurarea superiorităţii informaţionale asupra inamicului;
- permit transmiterea rapidă(zeci de Kbit/s până la câţiva Mbit/s) a
unor fluxuri mari de informaţii;
- se bazează, în general, pe utilizarea produselor hardware, software şi
informaţionale civile, precum şi a standardelor şi normalor comerciale,
exerimentate o perioadă îndelungată în reţele de calculatoare şi de
comunicaţii civile, completate cu standardele EUROCOM şi NATO;
- să dispună de metode, tehnici şi proceduri care să interzică accesul
inamicului la resursele informaţionale ale sistemului;

- 55 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

- sistemele au grad ridicat de adaptabilitate la cerinţele operaţiei şi


luptei moderne, precum şi la schimbările mediului de comunicaţii,
caracterizându-se prin compatibilitate informaţională.

3.2. Principiile de bază ale sistemelor C4I

Pentru atingerea obiectivelor prevăzute şi îndeplinirea rolului


fundamental, sistemele integrate de tipul C4I trebuie să respecte următoarele
principii fundamentale de organizare şi funcţionare:
1. Interoperabilitatea
2. Flexibilitatea
3. Mobilitatea
4. Capacitatea de reacţie
5. Continuitatea
6. Modularitatea
7. Viabilitatea
8. Eficienţa
9. Securitatea
10. Operativitatea
11. Simplitatea
12. Mentenabilitatea

Interoperabilitatea reprezintă capacitatea sistemelor C4I şi a


echipamentelor, reţelelor, subsistemelor sau a oricăror elemente
componente de a se interconecta şi schimba nemijlocit şi în combinaţii
corespunzătoare informaţii, între ele şi utilizatorii acestora, precum şi între ele
şi alte sisteme similare în mediul naţional sau multinaţional.
Interoperabilitatea sistemelor C4I cuprinde trei domenii de manifestare:
operaţională, tehnică şi procedurală.
Interoperabilitatea operaţională vizează capacitatea sistemului de a
adopta şi funcţiona pe baza unor doctrine, legi, principii, reguli, standarde şi
criterii comune pentru toate elementele componente în scopul realizării

- 56 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

schimbului informaţional intern sau extern în deplină concordanţă cu


misiunea structurii (structurilor) pentru care este destinat.
Interoperabilitatea tehnică se referă la capacitatea echipamentelor,
instalaţiilor, dispozitivelor, reţelelor sau a oricărui element care este implicat în
îndeplinirea funcţiilor informaţionale ale sistemelor C4I de a se interconecta
fizic, logic sau virtual şi a efectua schimbul de date şi informaţii impus de
situaţie, sistem şi utilizatori.
Interoperabilitatea procedurală reprezintă capacitatea sistemelor de a
adopta şi utiliza norme, reguli, standarde şi proceduri de operare comune
care să permită formalizarea şi eficientizarea schimburilor informaţionale în
cadrul proceselor de comandă şi control. Vizează îndeosebi documentele,
oamenii şi procedurile de stat major.
Elementele pe care se fundamentează interoperabilitatea sunt
compatibilitatea, standardizarea şi legătura.
Compatibilitatea reprezintă capacitatea a două sau mai multe
elemente sau componente ale echipamentelor sau sistemelor de a exista şi
funcţiona în acelaşi sistem sau mediu fără interferenţe reciproce.
Compatibilitatea electromagnetică, incluzând şi suportabilitatea de
frecvenţă trebuie luată în considerare de la primele faze ale proiectării şi pe
toată durata planificării, proiectării, dezvoltării, testării şi evaluării, precum şi în
întreaga perioadă de utilizare operaţională a tuturor sistemelor.
Standardizarea reprezintă dezvoltarea şi implementarea unui un set de
concepţii, proceduri, doctrine, modele şi norme în scopul realizării
compatibilităţii operaţionale, tehnice şi procedurale.23
Principalele obiective ale standardizării sunt:
a. minimizarea cantităţii de componente în scopul de a realiza
interconectarea eficientă cu interfeţe adecvate;

23
AAP 06 - NATO Glossary of terms of general military usage „The development and implementation
of concepts, doctrines, procedures and designs to achieve and maintain the required levels of
compatibility, interchangeability or commonality in the operational, procedural, materiel, technical and
administrative fields to attain interoperability. AAP 06 - NATO Glossary of terms of general military
usage”

- 57 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

b. realizarea de economii prin eliminarea achiziţiilor de echipamente şi


contractării de servicii în paralel;
c. asigurarea aprovizionării şi acordarea asistenţei tehnice de urgenţă
între categoriile de forţe ale armatei;
d. asigurarea interoperabilităţii funcţionale între sistemele C4I similare
ale forţei întrunite şi categoriilor de forţe armate;
e. eliminarea eforturilor paralele în cercetarea şi dezvoltarea noilor
tehnologii.
Legătura reprezintă contactul personal sau comunicaţia realizată între
elemente ale forţelor militare care asigură înţelegerea reciprocă şi realizarea
unităţii de scop şi acţiune.
Flexibilitatea reprezintă capacitatea sistemului ca întreg sau numai a
unora dintre componente, de a se adapta uşor la schimbările impuse de
misiune, structura de forţe, mediu sau din alte considerente fără a întrerupe
sau a afecta decisiv furnizarea serviciilor pentru care a fost destinat.
Flexibilitatea poate fi obţinută prin proiectarea sistemelor /
standardizare, utilizarea mijloacelor comerciale, a sistemelor C4I mobile sau
transportabile, precum şi a mijloacelor tehnice instalate din timp în anumite
raioane / zone. Conectivitatea realizată şi menţinută cu ajutorul sistemelor
flexibile este deosebit de importantă în satisfacerea cerinţelor comandanţilor
în situaţii neprevăzute / de urgenţă. Flexibilitatea este necesară şi în cazul
satisfacerii altor principii, cum sunt interoperabilitatea, viabilitatea.

Mobilitatea se referă la capacitatea sistemului C4I sau a elementelor


sale componente de a sprijini continuu desfăşurarea rapidă şi angajarea
forţelor prin prelucrarea rapidă a fluxurilor de informaţii necesare unei anume
misiuni, într-un anume moment de timp sau într-o anume locaţie. Forţele
luptătoare trebuie să fie în posesia informaţiilor utile şi necesare indiferent de
locul unde se găsesc, sau de sursa de unde trebuie să le provină informaţiile.
Această cerinţă impune ca sistemele C4i să fie mai uşoare, mult mai
compacte – miniaturizate - şi mult mai utile structurilor luptătoare.

- 58 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

Capacitatea de reacţie impune sistemelor C4I să răspundă oportun la


solicitările informaţionale ale utilizatorului. Pentru a avea o astfel de
capacitate de reacţie, sistemele trebuie să fie fiabile, redundante şi
oportune.
Fiabilitatea. Sistemele C4I trebuie să fie disponibile în momentele în care
sunt solicitate şi să funcţioneze aşa cum au fost proiectate. Fiabilitatea
sistemelor C4I se asigură prin proiectarea în realizarea echipamentelor şi
sistemelor în ansamblu astfel încât acestea să aibă o rată redusă a
întreruperilor în funcţionare, tehnică de corecţie a erorilor, echipamente
standardizate, proceduri standard de operare şi supervizare a funcţionării,
posibilitatea de contracarare a atacurilor asupra computerelor, a bruiajului
electromagnetic şi a inducerii în eroare, precum şi programe de sprijin logistic
şi mentenanţă eficiente.
Redundanţa. Redundanţa se asigură prin căi de legătură alternative,
sisteme şi echipamente tehnice de rezervă care restabilesc comunicaţiile în
cazul unor deranjamente / întreruperi în funcţionare. Dezvoltarea
arhitecturilor de sisteme deschise asigură redundanţa prin multiplicarea căilor
disponibile prin reţelele de calculatoare. Întrebuinţarea strategiilor de
autorestabilire în proiectarea reţelelor permite ca datele să fie replicate în
câteva centre / locaţii de unde pot fi recuperate rapid, în situaţia în care
porţiuni de reţea sau centre de sprijin sunt distruse.
Oportunitatea. Aşa cum tehnologia sistemelor de armament face
posibilă reducerea timpului dintre momentul avertizării şi cel al atacului, la fel
trebuie redus timpul pentru preluarea şi transmiterea semnalelor de înştiinţare,
informaţiile importante de la elementele de cercetare şi cele privind
executarea ordinului de operaţii. Cererea de comunicaţii rapide în întreaga
structură a apărării privind comanda şi controlul, logistica, starea vremii şi
informaţiile de natură administrativă impun ca elementele care vizează
viteza de prelucrare şi transmitere a informaţiilor să fie luate în considerare în
toate etapele planificării sistemelor C4.

- 59 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

Continuitatea reprezintă capacitatea sistemelor C4I de a oferi sprijinul


proceselor de comandă şi control şi serviciile aferente scopului fundamental
pe toată durata misiunii, la parametrii de funcţionalitate, calitate şi siguranţă
minim impuşi.
Modularitatea este unul dintre principiile care depind cel mai mult de
tehnologie, de microelectronică şi de baza de transport. Pot fi identificate
două trepte ale modularităţii: nivelul echipament şi nivelul servicii (sistem).
Nivelul echipament, se referă la posibilitatea modificării capacităţii de
operare prin adăugarea sau eliminarea de componente. Avantajul oferit de
această caracteristică este că plecând de la o configuraţie standard a
echipamentului se poate remodela în funcţie de scopul sau misiunea
concretă, fără a consuma inutil resurse, sau a utiliza ineficient pe cele
existente.
Nivelul servicii (sistem) are în vedere cerinţele operaţionale ale
sistemelor C4I şi reprezintă capacitatea acestora de a fi configurate fizic,
logic sau virtual astfel încât să asigure sprijinul de comandă şi control pentru
situaţiile când poate să varieze numărul de utilizatori, dimensiunea spaţiului
de luptă, compunerea şi diversificarea structurii de forţe etc.
În funcţie de mărime, intenţia comandantului, planul de operaţii,
capacităţile, limitările şi disponibilităţile în echipamente, infrastructura
sistemelor C4I din zona operaţională, ofiţerii de stat major care planifică
sistemele C4I vor realiza structuri modulare C4I care să satisfacă cerinţele
comandantului. Aceste module vor fi realizate în funcţie de condiţiile
concrete existente şi interconectate într-un sistem C4I integrat şi unitar.
Viabilitatea sistemelor C4I poate fi realizată prin metode ca:
dispersarea mijloacelor tehnice importante, multiplicarea modurilor de
realizare a comunicaţiilor, ridicarea calităţilor fizice şi electrice ale
echipamentelor sau o combinaţie a acestor tehnici.
Eficienţa presupune atingerea a două obiective importante:
planificarea riguroasă şi exploatarea corectă a resurselor ce pot intra în
compunerea sistemelor C4I; obţinerea de rezultate maxime în raport cu
posibilităţile echipamentelor şi în concordanţă cu cerinţele misiunii.

- 60 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

Sistemele C4I şi resursele aferente la dispoziţia comandantului unei forţe


întrunite sunt limitate şi de aceea, trebuie gestionate cu atenţie şi eficienţă.
Utilizarea raţională începe cu preocuparea şi analiza echilibrată de către
comandantul forţei întrunite a infrastructurii de comandă şi control bazate pe
nevoile prestabilite pentru informaţii importante - minimum de informaţii
esenţiale pentru elaborarea deciziei şi îndeplinirea misiunii. Aceasta permite
ca resursele limitate ale sistemului C4, forţele şi resursele aferente să fie
utilizate în modul cel mai eficient prin instituirea unui control şi management
riguros. Activităţile prin care se poate eficientiza panificarea şi exploatarea
resurselor sistemelor C4I, sunt:
a. Echilibrarea raportului scop-forţe-mijloace solicită angajarea
complementară, planificată a tuturor forţelor şi sistemelor implicate în
activităţi informaţionale. Forţele şi mijloacele tehnice care constituie sistemul
de sprijin al comenzii şi controlului trebuie organizate pe misiuni pentru a
colecta, transmite, prelucra şi proteja informaţiile proprii, concomitent cu
desfăşurarea operaţiilor specifice războiului de comandă şi control care
vizează degradarea capacităţilor similare ale adversarului.
b. Managementul resurselor de comunicaţii şi informatice,
presupune planificarea şi realizarea infrastructurii de transport al informaţiilor
în concordanţă cu volumul şi orientarea fluxurilor de informaţii preconizat sau
estimat.
c. Managementul spectrului electromagnetic reprezintă un factor
esenţial în procesul de planificare şi utilizare raţională a resurselor disponibile.
Repartiţia şi utilizarea frecvenţelor sunt fundamentale pentru utilizarea
mijloacelor radioelectrice. Resursele spectrului electromagnetic sunt
gestionate prin legislaţia internaţională şi sunt considerate ca resurse
naţionale. Frecvenţele trebuie să fie coordonate şi gestionate pe baza unor
principii unice la nivel strategic, operativ şi tactic, printr-o varietate de căi
administrative şi tehnice naţionale şi internaţionale.
d. Prioritatea informaţiilor este, de asemenea, importantă pentru
stabilirea cerinţelor privind dimensionarea reţelelor C4I şi a centrelor de sprijin
din sistem - de exemplu: angajarea, mijloacelor din sistemul C4I pentru

- 61 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

transmiterea informaţiilor de cercetare reduce capacitatea de vehiculare a


reţelei de către alţi utilizatori care au nevoie de deciziile comandantului forţei
întrunite pe timpul planificării şi ducerii operaţiei.
e. Nivelul de pregătire al personalului implicat în realizarea şi
exploatarea sistemelor C4I, reprezintă unul din aspectele cele mai importante
datorită impactului pe care nivelul abilităţilor de operare al acestora îl are
asupra intenţiei de eficientizare a utilizării resurselor sistemului.
f. Simplitatea în exploatare, se adresează în mod deosebit
utilizatorului final, care în cele mai multe cazuri nu este un specialist iar din
această cauză cu cât modul de operare este mai simplu dar în acelaşi timp
şi eficient, cu atât va creşte gradul de utilizare eficientă a resurselor sistemului.
Securitatea sistemelor C4I cuprinde ansamblul de măsuri care asigură
securitatea informaţiei şi a sistemelor C4I prin protecţia fluxului informaţional,
detectarea intruziunii / atacului şi izolarea deranjamentelor, măsuri de
răspunsuri incidente pentru a restaura informaţiile şi restabili securitatea
sistemului (vezi capitolul XI).
Operativitatea are în vedere capacitatea sistemului de a se încadra în
rigorile de timp şi spaţiu impuse de misiunea respectivă privind începerea
furnizării sprijinului de comandă şi control şi asigurarea schimburilor
informaţionale.
Mentenabilitatea se referă la posibilitatea ca elementele componente
ale sistemului să poată fi uşor întreţinute iar din acest motiv este recomandat
ca sistemele C4I să dispună de elemente de mentenanţă proprii şi
specializate.

- 62 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

3.3. Structura sistemelor C4I

Impactul tehnologiei informaţiei asupra domeniului militar este


reprezentat de sistemele de comandă, control, comunicaţii, calculatoare şi
informaţii (C4I), sisteme care asigură suportul tehnic al conducerii operaţiilor
militare. Cercetarea ştiinţifică are un rol primordial în dezvoltarea acestor
sisteme, prin aplicarea unor concepte moderne, precum şi prin introducerea
unor tehnologii de vârf atât în proiectarea, cât şi în realizarea fiecăreia din
componentele unui astfel de sistem.

În condiţiile acţiunilor militare moderne ale marilor unităţi operative şi tactice,


activităţile comandanţilor şi statelor majore pentru comandă şi control nu pot
fi executate oportun fără utilizarea sistemelor C4I.
După unele lucrări de specialitate24 de prestigiu, sistemul C4I reprezintă,
din punct de vedere arhitectural25, ansamblul personalului, procedurilor
doctrinare şi de operare, managementul informaţiilor şi facilităţilor esenţiale
necesare comandantului pentru adoptarea deciziilor, planificarea,
pregătirea executării operaţiilor(luptelor) şi evaluarea acestora.
Arhitectura sistemică reprezintă o modalitate în care o mulţime finită de
sisteme(subsisteme) interdependente asociază resursele fizice şi
performanţele lor planului operaţional(misiuni, acţiuni) şi îşi fundamentează
cerinţele prin standardele definite în arhitectura tehnică.
Sistemul C4I trebuie să fie capabil să colecteze, combine, prelucreze şi
să distribuie informaţiile vitale pentru executarea acţiunilor militare în timp
oportun către persoane sau aplicaţii autorizate, într-o formă uşor de asimilat şi
procesat, mai ales pe timpul situaţiilor critice.
Sistemele C4I au arhitectura generală prezentată în Error! Reference
source not found., iar principalele componente sunt:

24
FM 6-0, Command and Control(Final Draft), US, 2000, p.5-2
25
Arhitectura sistemului C4I defineşte ansamblul format din părţile componente ale sistemului,
structura lor, relaţiile dintre ele şi liniile directoare care determină proiectarea şi evoluţia lor în timp.

- 63 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

Figura 3.1. – Arhitectura generală a sistemelor C4I

• Arhitectura operaţională - reprezintă descrierea proceselor şi a


activităţilor precum şi a fluxurilor informaţionale necesare pentru a
îndeplini sau asista activităţi militare. Aceasta specifică tipul
informaţiei transferate, frecvenţa şi tipul schimbărilor.

• Arhitectura de sistem - reprezintă structura logică şi principiile de


operare ale unui sistem. Acesta din urmă include servicii, funcţii şi
standarde de interfaţă pentru a atinge performanţele cerute în
condiţiile constrângerilor specificate.

• Arhitectura tehnică - reprezintă identificarea componentelor fizice


ale arhitecturii de sistem precum şi a dispunerii acestora într-un mod
ce descrie structura fizică, funcţiile tehnice, caracteristicile de
proiectare şi atributele tehnice care pot fi realizate de către fiecare
component în condiţiile constrângerilor specificate.
Toate sistemele C4I sunt realizate pe baza unui model comun de
referinţă26. Acesta este un model funcţional ce exprimă sintetic funcţiile,

26
Nejat Ince, Planning and Architectural Design of Modern C4I Systems, 1997, cap. 4

- 64 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

caracteristicile principale şi concepţia de ansamblu (filozofia) sistemului.


Nivelurile modelului comun de referinţă se prezintă în figura 3.2.

5. Interfaţa utilizator

Aplicaţii ale utilizatorilor(programe de aplicaţii)


4.
Aplicaţii ale bazei Aplicaţii orientate Aplicaţii orientate
de date pe grafică pe calcule

Servicii comune (de infrastructură)


3.
Servicii de Schimbul de Servicii de Servicii de
reţea date management grafică
al datelor

Sisteme de operare
2.
Servere Staţii de lucru Unităţi de Software de
prelucrare securitate şi
management

Produse hardware (servicii de reţea)


1.
Reţele de Sistemul de Sistemul de
calculatoare comunicaţii informaţii

Figura 3.2. Structura modelului comun de referinţă a unui sistem C4I.

Echipamentele tehnice (produsele hardware) ale sistemului C4I sunt


dependente în principal de standardizarea impusă sistemelor de operare
utilizate, de cerinţele privind securitatea şi protecţia electronică. Multe din
produsele hardware folosite sunt de provenienţă civilă şi sunt realizate la cel

- 65 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

mai înalt nivel ştiinţific şi tehnologic, în concordanţă cu standardele


internaţionale în domeniu, care au fost preluate şi de NATO. Volumul şi
categoria echipamentelor utilizate la punctele de comandă şi în fâşia de
operaţii a unei mari unităţi de arme întrunite depind de funcţiile care trebuie
îndeplinite de acestea şi de cerinţa asigurării deplinei interoperabilităţi între
ele, precum şi cu echipamentele altor sisteme C4I. Acestea vor fi detaliate în
capitolele V, VI şi VII, corespunzător fiecărui subsistem component,
calculatoare, comunicaţii şi senzori.
Sistemele de operare constituie al doilea nivel al modelului de referinţă,
destinat pentru realizarea interfeţei între echipamentele tehnice (produsele
hardware) şi nivelurile superioare ale sistemului C4I. Selectarea sistemelor de
operare constituie una din posibilităţile fundamentale de alegere a acestora
în concordanţă cu standardele impuse arhitecturii sistemului C4I şi, de regulă,
în cadrul acesteia se utilizează un singur sistem de operare. Mai multe detalii
vor fi prezentate în capitolul VI.
Serviciile comune (nivelul 3 al modelului de referinţă) definesc un
ansamblu de facilităţi comune, necesare unora sau mai multor aplicaţii ale
utilizatorilor de pe nivelurile superioare ale sistemului C4I.
Aplicaţiile utilizatorilor (programele de aplicaţii) constituie nivelul
modelului de referinţă care asigură funcţiile informaţional-decizionale
necesare comandanţilor şi statelor majore, impuse de cerinţele operaţionale.
Interfaţa utilizator constituie mijlocul logic, tehnic şi procedural care
asigură accesul comandanţilor, ofiţerilor din statele majore şi altor persoane
autorizate la resursele informaţionale şi de calcul ale sistemului C4I.
Serviciile comune, aplicaţiile utilizatorilor şi interfaţa utilizator vor fi
descrise pe larg în capitolul IV.

- 66 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

Sintetizând, exprimarea grafică a arhitecturii sistemice a acestuia se


prezintă în figura 3.3.

Sistemul C4I

Comandă şi control Managementul informaţiilor Echipamente


(C2) (sistemul informaţional) conexe, facilităţi

Personal Proceduri Subsistemul asigurării Subsistemul de Subsistemul reţele


informaţiilor comunicaţii de calculatoare

Culegere de informaţii Selecţia şi Echipamente Software


– surse directe fuziunea
senzori informaţiilor

Baze de
Reţeaua Reţeaua date
fixă mobilă

Figura 3.3. Arhitectura sistemului C4I

Structura globală, de principiu, a sistemului C4I al unei mari unităţi


operative de arme întrunite se prezintă în figura 3.4.27. Sistemul C4I asigură
îndeplinirea următoarelor funcţii necesare comandantului pentru conducere:
- crearea şi asigurarea neîntreruptă a imaginii operaţionale
comune;
- sprijinirea procesului decizional;
asistarea statului major în pregătirea şi transmiterea informaţiilor de execuţie.

27
Lt.col. Hurmuz Paul – Sisteme de comandă, control, computere, comunicaţii şi informaţii pentru
eşaloanele operative din Armata României, Teză de doctorat, AISM, 2003.

- 67 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

Din punct de vedere structural, sistemul C4I cuprinde, figura 3.5.:

SUBSISTEMUL
DE COMANDĂ

AT
SUBSISTEMUL SUBSISTEMUL

R
DE G DE
INFORMAŢII COMUNICAŢII
TE
IN

SUBSISTEMUL
REŢELELOR DE
CALCULATOARE

Figura 3.5. Subsistemele componente

a. subsistemul de comandă şi control – constituit din structurile umane


specializate în exercitarea comenzii şi controlului forţei întrunite, pe baza
misiunii primite, a datelor şi informaţiilor obţinute direct sau din baza de date
relaţională a punctelor de comandă;
b. subsistemul informatic - reprezintă ansamblul de echipamente
tehnice, software, metode, proceduri şi personal specializat prin care se
asigură interconectarea fizică şi funcţională a tehnicii de calcul şi terminalelor
aferente în vederea prelucrării, conversiei, stocării şi diseminării în condiţii de

- 68 -
Capitolul III Rolul, principiile şi structura sistemelor C4I

securitate a datelor şi informaţiilor utilizate în procesele informaţionale în


scopul accelerării activităţilor de comandă şi control;
c. subsistemul de comunicaţii - constituit din echipamente tehnice,
metode, proceduri şi personal specializat destinate pentru asigurarea
interconectării tuturor componentelor sistemului C4I şi transferului de informaţii
între şi în interesul structurilor de comandă şi control, precum şi între
componentele dispozitivului operativ / strategic al forţei întrunite;
d. subsistemul de informaţii (senzori) - constituit din personalul,
mijloacele şi tehnicile prin care se obţin şi se prelucrează primar datele, se
transmit informaţiile şi produsele informative compartimentelor şi structurilor
implicate în procesele de comandă şi control.
Aceste subsisteme vor fi tratate separat şi în detaliu în capitolele care
urmează.

- 69 -
Capitolul IV Sistemul de comandă şi control

CAPITOLUL IV
SISTEMUL DE COMANDĂ ŞI CONTROL

Analiza şi studierea domeniului comenzii şi controlului presupune în


primul rând analiza şi înţelegerea mediului global în care au loc acţiunile
militare în contemporaneitate şi probabil în viitor. Mediul global de ducere al
acţiunilor militare presupune existenţa a trei domenii distincte de manifestare
a confruntării între părţi28, figura 4.1. : domeniul fizic, informaţional şi cognitiv.

Domeniul Domeniul cognitiv


informaţiilor

Cunoştinţe Percepţia Înţelegere


anterioare umană Conştientizare
Sisteme de informaţii Evaluare
Informaţii Decizie
Date

Domeniul fizic

Spaţiu
Arme
Manevră
Logistică
Oameni
Echipamente

Figura 4.1. Domeniile comenzii şi controlului

28
David S. Alberts, John J. Garstka, Richard E. Hayes, David A. Signori – Understanding Information Age,
CCRP 2001

- 70 -
Capitolul IV Sistemul de comandă şi control

Domeniul fizic, este locul în care componentele energetice ale


acţiunii militare se confruntă şi tind să influenţeze situaţia existentă la acel
moment dat. Este locul unde are loc lovirea, protecţia şi manevra în toate
mediile (dimensiunile) fizice ale spaţiului de luptă (terestru, aerian, naval,
cosmic) iar în ideea aceloraşi autori, chiar şi în mediul virtual. Tot în acest
domeniu se regăsesc componentele hardware şi software, precum ţi
infrastructura de comunicaţii necesare asigurării sprijinului comenzii şi
controlului.
Domeniul informaţional este, aşa cum îi sugerează şi numele, locul
unde informaţia ocupă locul primordial. Acest domeniu reprezintă spaţiul
delimitat exclusiv imaginar şi niciodată fizic, unde informaţia este creată,
manipulată, distribuită şi unde de altfel se manifestă rezultatele proceselor de
comandă şi control. Acest domeniu nu este asociat exclusiv componentei
informaţionale a acţiunii militare şi poate fi mult mai larg ca spectru de
referinţă, poate include după unele păreri, chiar şi aspecte ale confruntării în
spaţiul virtual, psihotronic, cibernetic care combină elemente şi din celelalte
domenii. Din această perspectivă, domeniul informaţional este elementar
pentru obţinerea unuia dintre nivelurile avantajului informaţional.
Domeniul cognitiv, este în mintea oamenilor şi cuprinde percepţiile,
cunoştinţele, înţelegerea, credinţele şi valorile şi este locul unde se iau
deciziile. Din perspectiva comenzii şi controlului, acest domeniu este locul
unde se regăsesc acele valori ale artei militare: arta conducerii, morala,
coeziunea, nivelul instruirii, experienţa, nivelul cunoştinţelor. Acesta este
domeniul care poate conduce la victorii strălucite sau la înfrângeri dureroase,
acesta este domeniul care trebuie modelat şi sprijinit.
Din cele menţionate mai sus, va trebui să analizăm comanda şi
controlul pe trei paliere diferite: procesele de comandă şi control, activităţile
de comandă şi control şi sistemul de comandă şi control. Asocierea dintre
aceste paliere şi domeniile menţionate sunt cele prezentate în figura 4.2.

- 71 -
Capitolul IV Sistemul de comandă şi control

Percepţii Conoaştere
Domeniul Procese de
Înţelegere
cognitiv comandă şi control

Convingeri Decizie

Informaţii Comandă
Domeniul Suport şi conţinut
Coordonare
informaţional C2

Cooperare Control

Locuri Tehnologie

Sistemul de
Oameni
Domeniul fizic comandă şi control

Acţiune Proceduri

Figura 4.2. Relaţia Domeniu acţiune – Comandă şi control - Conţinut

4.1. Procesele de comandă şi control


Modelul de referinţă al cadrului conceptual al proceselor de
comandă şi control încadrate în domeniul cognitiv este prezentat în figura
4.3.

Domeniul cognitiv
al forţelor roşii Înţelegerea şi percepţia situaţiei

Domeniul informaţional
Capabilităţi şi intenţii
al forţelor roşii
Misiuni şi constrângeri

Mediul, spaţiul şi timul

SITUAŢIA

Domeniul fizic Forţele Forţele


Roşii Albastre

Domeniul cognitiv
Oportunităţi şi riscuri
al forţelor albastre

Domeniul informaţional Niveluri de înţelegere


al forţelor albastre

Figura 4.3. Modelul de referinţă al cadrului conceptual C2

- 72 -
Capitolul IV Sistemul de comandă şi control

1. Percepţia, reprezintă transformarea unui semnal exterior de orice


natură în reprezentări cognitive. Pot fi identificate două tipuri de percepţii:
directe şi indirecte.
Percepţia directă are loc când se descoperă un obiect, eveniment
sau fenomen în domeniul fizic prin unul din simţuri (văzul, auzul, mirosul sau
tactil) iar aceasta este reprezentată direct în domeniul cognitiv.
Percepţia indirectă, se manifestă atunci când omul apelează la
oricare mijloc fizic pentru ai înlesni sau eficientiza observarea unui feno9men,
situaţie sau oricare obiect din mediul fizic. Acest tip de percepţie este şi cel
caracteristic sistemelor actuale care se bazează foarte mult pe tehnologie
pentru observare şi studiere. Din acest motiv, percepţiile pot fi supuse unor
erori de interpretare datorită calităţii mijloacelor tehnice de a reda fidel
realitatea.
2. Cunoaşterea presupune concluziile trase din modelul sugerat de o
informaţie disponibilă. Cunoaşterea unei situaţii rezultă din datele şi
informaţiile despre acea situaţie. Nivelul de cunoaştere depinde foarte mult şi
de nivelul de instruire al decidentului, de capacitatea sa de a asimila datele
şi informaţiile respective într-un mod cât mai apropiat de realitate.
3. Înţelegerea implică deţinerea unui nivel suficient de cunoştinţe care
să permită obţinerea unor concluzii despre posibilele consecinţe ale situaţiei,
cât şi o suficientă cunoaştere a situaţiei pentru a prezice viitoarele modele.
Situaţia conştientizată, este focalizată pe ceea ce este cunoscut din situaţiile
trecute şi prezente, în timp ce înţelegerea unei situaţii este focalizată pe ceea
ce situaţia poate să devină şi cum acţiuni diferite vor avea impact asupra
situaţiei prezente.
4. Convingerea reprezintă nivelul de înţelegere al unei situaţii în care
respectivul decident este edificat pe deplin cu starea actuală şi evoluţia
situaţiei în etapele imediat viitoare. Convingerile se bazează foarte mult pe
informaţii utile, înţelegerea corectă a situaţiei, încrederea în sine şi în
colaboratori şi forţe. Acest stadiu sau proces mai este denumit în anumite
lucrări „ comuniunea cunoaşterii” şi este considerată a fi mai mult decât
măsurarea gradului de comuniune a informaţiilor.

- 73 -
Capitolul IV Sistemul de comandă şi control

5. Decizia, este de asemenea situată în domeniul cognitiv şi reprezintă


alegeri, opţiuni asupra a ceea ce este de făcut.
Lărgirea viziunii asupra deciziei presupune includerea tuturor acestora
într-un model conceptual al spaţiului misiunii indiferent de nivelul la care se
manifestă.
Deşi deciziile sunt descrise ca fiind rezultatul înţelegerii, ele pot fi luate
în mod evident şi în lipsa oricărei înţelegeri. Din această cauză, în domeniul
militar se încearcă sprijinirea proceselor de comandă şi control prin mai multe
mijloace tehnice care să poate aduce mai multe date şi informaţii, astfel
încât să se reducă la minim gradul de necunoaştere şi în acest mod să se
reducă riscul unor decizii în situaţii de incertitudine.

4.2. Suport şi conţinut pentru comandă şi control


1. Informaţiile şi datele sunt asociate unui eveniment, fenomen,
intenţie, obiect sau oricăror alte componente care fac parte şi pot influenţa
desfăşurarea acţiunii militare şi contribuie la formarea unei imagini asupra
spaţiului de luptă ţi asupra forţelor implicate în acţiunea propriu-zisă. Datele şi
informaţiile sunt supuse unor procese şi activităţi, însumate sub denumirea de
ciclu informaţional, cunoscut şi sub denumirea de ciclu complet de
comandă şi control.

Etapele şi conţinutul ciclului informaţional

Aşa după cum s-a prezentat până acum, lumea reprezintă un imens
izvor de informaţii, dar nu toate informaţiile sunt necesare pentru existenţa
unui individ sau unui sistem. Bazat pe principiul autoreglării, fiecare sistem îşi
obţine informaţiile de care are nevoie pentru a exista şi funcţiona la
parametrii maximi, celelalte informaţii respingându-le sau neasimilându-le.
Informaţiile necesare unui sistem sunt supuse mai multor procese de
transformare pentru a ajunge la o formă şi o expresie convenabilă şi utilă.
Toate aceste procese sunt condiţionate reciproc şi sunt supuse unor legi bine
definite, ordonate logic şi condiţionate reciproc. Astfel ciclul informaţional

- 74 -
Capitolul IV Sistemul de comandă şi control

poate fi definit ca fiind “totalitatea proceselor şi acţiunilor derulate asupra


informaţiilor pe traseul sursă – canal de comunicaţie – receptor”.
Acest ciclu informaţional cuprinde următoarele etape:
1. Iniţierea informaţiei – se realizează la sursă, indiferent de natura
acesteia şi poate fi de natură semantică, semiotică, impulsuri, imagini,
percepţii etc. Iniţierea informaţiei se produce oricum, chiar dacă nu va existe
nici un canal de comunicaţie care să transporte informaţia la un destinatar şi
deci ea nu va fi niciodată receptată ca informaţie. Sursa de informaţie poate
fi cunoscută de destinatarul care a receptat informaţia sau nu, sau dacă
informaţia a fost de tip distribuită, sursa poate fi cunoscută numai de unii
dintre receptori. În domeniul militar este necesar ca orice sursă de informaţii
de orice natură să fie cunoscută pentru a elimina riscul unor informaţii cu
valoare de adevăr nulă, erorile, posibilele deteriorări artificiale produse la
sursă etc.
2. Transportul informaţiei – este etapa cea mai complexă a studiului
informaţiei ca noţiune şi a conexiunilor informaţionale dinamice. Transportul
informaţiei se realizează prin canale de comunicaţie, care pot fi întâlnite
aproape în oricare tip de mediu. Dacă până acum s-a studiat şi dezvoltat cu
precădere canalul de comunicaţie tehnic, fie că este vorba de canale de
telecomunicaţii fie de alte legături informaţionale din cadrul sistemelor
tehnice, este clar că acestea nu reprezintă întregul. Canalul pentru
transportul informaţiei între sursă şi receptor trebuie neapărat să
îndeplinească unele cerinţe stricte: compatibilitatea canalului cu informaţia
în ceea ce priveşte atât caracteristica informaţiei cât şi capacitatea de
transporta informaţia; asigurarea parametrului de oportunitate a informaţiei;
reducerea perturbaţiilor până la o valoare de prag minimă impusă de
informaţie.
3. Extragerea şi adunarea informaţiei, reprezintă o formă fundamentală
de operaţii cognitive asupra informaţiei în scopul transformării acesteia în
informaţie fundamentală. Procesul este deosebit de complex şi el reprezintă
esenţa ciclului informaţional şi are drept scop exprimarea valorii de adevăr a
unei informaţii precum şi destinaţia acesteia în cadrul sistemului şi în cadrul

- 75 -
Capitolul IV Sistemul de comandă şi control

procesului decizional.

4. Stocarea informaţiei, poate reprezenta atât un proces cognitiv de


memorare cât şi o acţiune tehnică de transformare a ei în formate standard
necesare păstrării acesteia pentru timp îndelungat pe suporţi de memorie
artificială (cărţi, memorie externă cu înregistrare magnetică, optică sau de
altă natură etc.).

5. Prelucrarea informaţiei, se constituie într-o etapă de evaluare şi de


analiză a informaţiilor, când se realizează de fapt o integrare a mai multor
informaţii, operându-se logic cu proceduri de genul conjuncţiilor, disjuncţiilor,
comparaţii, complementări şi sume, în scopul obţinerii maximului de profit
informaţional dintr-o mulţime de informaţii pe aceiaşi temă, (ex. informaţii
despre inamic obţinute din mai multe surse: observaţia directă, avioane fără
pilot, informaţii specifice genurilor de armă, cercetaşi etc.). În urma acestei
proceduri trebuie să rezulte o concluzie sub formă de informaţie
fundamentală, de adâncime, coerentă, argumentată, invulnerabilă, veridică
şi oportună.

6. Valorificarea informaţiei, este de altfel scopul ciclului informaţional şi


constă în modificarea parametrilor funcţionali ai sistemului, având implicaţii
asupra proceselor şi relaţiilor interioare şi exterioare şi îndeplinirii scopului
pentru care sistemul există. Este etapa care generează procesul de
autoreglare şi reduce entropia. Informaţiile care nu sunt utilizate în acest
proces sunt considerate balast informaţional, iar sistemul va căuta ca acest
balast să fie redus în permanenţă, pentru a-şi proteja canalele de informaţii
de suprasolicitare şi de a reduce consumul de timp într-un ciclu informaţional.
2. Comanda şi controlul, reprezintă esenţa acţiunii militare şi constituie
motorul şi factorul decisiv în obţinerea succesului în confruntările militare ale
acestui început de secol. Chiar dacă aceste două procese pot fi tratate
până la un punct separat, este evident faptul că pot fi create confuzii şi erori
dacă ele nu sunt analizate împreună, datorită interdependenţei între
conţinutul acestora.

- 76 -
Capitolul IV Sistemul de comandă şi control

Complexitatea conducerii forţelor a determinat necesitatea definirii şi


clarificării relaţiilor de comandă şi control care se stabilesc, între comandanţi,
statele majore şi elementele luptătoare sau de sprijin care constituie forţa
respectivă; sintagma comandă şi control demonstrează legătura
inseparabilă între cele două elemente ale procesului sus amintit.
Complexitatea conducerii acţiunilor militare se amplifică, aceasta
fiind determinată de compunerea forţelor de coaliţie şi caracterul acţiunilor
de luptă, care trebuie planificate şi controlate riguros în timp şi spaţiu. O
importanţă tot mai mare revenind necesităţii coordonării continue a forţelor şi
mijloacelor capabile să clarifice situaţia şi să permită atingerea obiectivului
misiunii.
Pentru definirea sintetică a conducerii militare, se foloseşte tot mai des
sintagma comandă şi control, considerată ca vitală pentru îndeplinirea
obiectivelor militare, prevenirea riscurilor, gestionarea crizelor şi a conflictului
armat în caz de război, apreciată ca fiind abilitatea de a folosi forţele şi
mijloacele adecvate misiunilor primite la locul dat şi în momentul cel mai
favorabil pentru interesele coaliţiei.
Aşa cum rezultă din Glosarul NATO cu termeni şi definiţii AAP-6(U),
termenii “Comanda şi Controlul” deşi sunt folosiţi, de regulă, împreună,
aceştia nu sunt sinonimi; se constată modalitatea implicită de a se enunţa
unul prin celălalt, devenind inseparabili, determinându-se şi constituind
elementele de bază ale procesului de conducere.
♦ Comanda – reprezintă, în general, autoritatea conferită unui şef
militar pentru direcţionarea, coordonarea şi controlul forţelor militare.
Comandantul este elementul central al procesului de comandă şi control, el
singur comandă, conduce şi este responsabil pentru toate deciziile. Toate
celelalte activităţi fiind subordonate şi având menirea de a asigura acţiunile
sale. Ordinul dat de un şef, adică voinţa unui şef exprimată în vederea
executării unui ordin dat; O unitate sau grup de unităţi grupate într-o zonă
teritorială, aflată la ordinele unui şef.
♦ Controlul reprezintă autoritatea exercitată de un şef – asupra
unei părţi a activităţilor organismelor subordonate sau altor organisme care,

- 77 -
Capitolul IV Sistemul de comandă şi control

în mod normal nu sunt sub comanda sa – ce implică responsabilitatea de


implementare a ordinelor şi directivelor. Această autoritate de control poate
fi transferată sau delegată, total sau parţial, unei alte persoane desemnată în
acest sens 29.
În regulamentele militare româneşti datate recent30 apar următoarele
definiţii:
Comanda este procesul prin care comandantul îşi impune voinţa şi
intenţiile sale subordonaţilor şi cuprinde autoritatea şi responsabilitatea pentru
desfăşurarea forţelor în scopul îndeplinirii misiunii.
Controlul este procesul prin care comandantul, ajutat de statul său
major organizează, conduce şi coordonează activităţile forţelor din
subordine. Pentru a realiza acestea, comandantul şi statul său major utilizează
procedee standardizate precum şi echipamentele şi sistemele de
comunicare şi informare disponibile.
Deci, comanda este procesul prin care comandantul îşi impune
voinţa şi intenţiile sale, în calitate de şef, asupra organismelor subordonate
referitoare la responsabilitatea realizării obiectivelor şi activităţilor pentru
dislocarea forţelor şi îndeplinirea misiunilor de către acestea, iar controlul este
procesul prin intermediul căruia comandantul, asistat de statul major,
organizează, îndrumă şi controlează activităţile forţelor alocate, în vederea
aducerii la îndeplinire a directivelor şi ordinelor.
Pentru exercitarea comenzii şi realizarea controlului, comandantul şi
statul major folosesc procedurile standard, care sunt procesate de sistemele
de comunicaţii şi informaţii la dispoziţie. Deci, comanda şi controlul –
reprezintă procesul de conducere prin care comandanţii, împreună cu
structurile aferente, realizează planificarea, conducerea, cooperarea şi
controlul forţelor pentru a asigura îndeplinirea misiunii; Funcţiile C2 sunt puse în
aplicare prin intermediul unor aranjamente de comandă privind personalul şi

29
AAP-6
30
Manualul de luptă al brigăzii mecanizate, proiect, ediţia 2001

- 78 -
Capitolul IV Sistemul de comandă şi control

echipamentul, în scopul planificării, direcţionării şi controlului forţelor şi


mijloacelor pentru îndeplinirea obiectivelor propuse 31.
În figura 4.4. este prezentată relaţia dintre aspectele comenzii
(conducerea, luarea deciziei şi controlul) şi cele trei componente de bază ale
comenzii(conceptuală, morală şi fizică), care, împreună cu organizarea
pentru sprijinul comenzii, formează un sistem de comandă.

COMANDA

LEADERSHIP
CONTROL
ASPECTELE
COMENZII
LUAREA
DECIZIEI

MORALĂ
FIZICĂ
COMPONENTELE (Uman) (Tehnic)
COMENZII

CONCEPTUALĂ
(Doctrină)

ORGANIZAREA COMANDAMENTE(PUNCTE DE
SPRIJINULUI COMANDĂ), STAT MAJOR,
COMENZII CONSILIERI & OFIŢERI DE
LEGĂTURĂ, SISTEME PENTRU
SPRIJINUL COMENZII

Figura 4.4. Modelul comenzii în acţiunile militare

31
Staff Officers Military Terminology Course, NATO PfP.

- 79 -
Capitolul IV Sistemul de comandă şi control

În modelul prezentat, aspectele comenzii sunt arătate ca


intersectându-se tocmai pentru a indica interacţiunea dintre ele; luarea
deciziei se regăseşte atât în comandă cât şi în control: conducerea se
bazează mai mult pe factorii umani, iar controlul pe cei materiali32.
Componentele comenzii, de asemenea, se relaţionează şi influenţează
reciproc. Componenta morală ia în considerare şi componenta fizică, inclusiv
organizaţiile şi mijloacele tehnice, promovând rolul omului în comunicare.
Componenta morală se concentrează pe abilitatea de a-i face pe
subordonaţi să lupte, de unde rezultă cerinţele pentru conducere şi celelalte
calităţi ale comenzii. Componenta conceptuală solicită o filozofie temeinică
a comenzii, bazată pe o doctrină comună. La rândul sau, doctrina trebuie să
ţină seama de tehnologie şi de factorii umani. Se poate afirma în consecinţă
că atât componenta morală cât şi cea conceptuală asigură bazele
comenzii. Componenta fizică vizează mijloacele tehnice ale comenzii şi
abilitatea de a exercita comanda. Ea se bazează pe aplicarea unui număr
de imperative de comandă, care sunt legate de principiile războiului şi
funcţiile /atribuţiile în luptă, cât şi pe utilizarea unui proces de luare a deciziei.
Filozofia comenzii se bazează pe trei principii de bază: luarea deciziei la
timp, importanţa înţelegerii intenţiei comandantului şi responsabilitatea clară
pentru îndeplinirea acelei intenţii. Cerinţa care trebuie subliniată este
responsabilitatea fundamentală de a acţiona, sau în unele situaţii de a nu
acţiona, în limitele intenţiilor comandantului. Aceasta solicită un stil de
comandă care promovează comanda descentralizată, libertatea şi viteza de
acţiune şi nu în ultimă instanţă iniţiativa. Comanda în misiune răspunde
acestei cerinţe şi trebuie să fie, de aceea, un pilon central al oricărei
doctrine. Ea se aplică mai ales la eşaloanele tactice şi operative şi are
următoarele elemente-cheie:
- comandantul dă ordine în aşa fel încât să se asigure că subordonaţii i-
au înţeles intenţiile, misiunile pe care le au şi contextul în care se desfăşoară
aceste misiuni;

32
ADP vol.2, Command, UK, 1995, pag. 13

- 80 -
Capitolul IV Sistemul de comandă şi control

- subordonaţilor li se explică ce efect trebuie să obţină şi motivul pentru


care acesta trebuie realizat;
- subordonaţilor li se alocă resursele adecvate pentru a-şi îndeplini
misiunile;
- comandantul foloseşte un minimum de măsuri de control, astfel încât
să nu limiteze în mod inutil libertatea de acţiune a subordonaţilor săi;
- subordonaţii decid apoi în cadrul libertăţii de acţiune care le-a fost
acordată, cum pot să-şi îndeplinească mai bine misiunile.
Comanda în misiune este destinată să promoveze un sistem de
comandă robust şi să asigure unitatea de efort la toate nivelurile; ea este
dependentă de descentralizare. Istoric vorbind, această abordare s-a
dovedit ca fiind cea mai adecvată pentru a face faţă cerinţelor,
incertitudinilor şi fricţiunilor comenzii pe timp de război. Ea presupune
dezvoltarea încrederii şi înţelegerii reciproce între comandanţi şi subordonaţi
pe întreaga scară ierarhică şi procese de luare a deciziei la timp şi eficient,
dublate de iniţiativă la toate eşaloanele, ceea ce reprezintă în final cheia
pentru interferarea în ciclul decizie-acţiune al inamicului.
Angajarea cu succes a comenzii misiunii în operaţie se bazează pe
înţelegerea deplină a principiilor sale, stimularea şi aplicarea lor cât mai
frecventă pe timpul instrucţiei. Aceste principii sunt: unitatea de efort,
descentralizarea, încrederea, înţelegerea reciprocă şi luarea deciziei la timp
şi cu eficienţă.
Unitatea de efort asigură concentrarea acţiunilor separate dar
coordonate ale subordonaţilor; neaplicarea acestui principiu poate conduce
în cel mai bun caz la o situaţie de confuzie şi de ocazii ratate iar în cel mai rău
caz la efecte catastrofale. Unitatea de efort este realizată prin selectarea şi
menţinerea scopului şi concentrarea forţei, aceasta din urmă fiind obţinută
prin stabilirea unui efort principal. Este obligatoriu pentru subordonaţi să
sprijine efortul principal al comandantului, în scopul de a-şi concentra
acţiunile pe scopul comandantului, să menţină acel scop, având totuşi
flexibilitatea pentru realizarea lui. Unitatea de efort este obţinută şi prin
înţelegerea de către subordonaţi nu numai a intenţiilor comandantului

- 81 -
Capitolul IV Sistemul de comandă şi control

nemijlocit, ci pe cele cu două eşaloane mai sus. Prin aceasta se realizează


consistenţa scopului la trei nivele de comandă, promovându-se totodată
înţelegerea reciprocă. Ea asigură, de asemenea, baza pentru
descentralizarea luării deciziilor în timpul operaţiilor fluide; având imaginea
generală, este mult mai probabil pentru subordonaţi să continue să
acţioneze adecvat în cazul unei situaţii neprevăzute.
Descentralizarea, presupune din partea comandanţilor flexibilitate în
gândire, încredere în subordonaţi şi puterea de a-şi face intenţiile clare. Sunt
situaţii în care un comandant s-ar putea să impună un stil de comandă
centralizat în scopul de a concentra forţa şi pentru a sincroniza sprijinul de
luptă. Comanda descentralizată va permite totuşi subordonaţilor să-şi
folosească iniţiativa în cadrul libertăţii de acţiune acordate, dându-le
acestora sentimentul de implicare şi angajare. Iată de ce nivelele de decizie
trebuie stabilite cât mai jos posibil. Aceasta creează condiţiile pentru luarea
rapidă a unor decizii adecvate în situaţia de confuzie şi incertitudine a luptei.
Ea reduce nevoia schimbului de informaţii între diferite eşaloane, lăsând ca
numai cele esenţiale să fie procesate şi permiţând ca deciziile să fie luate de
comandanţii locali pe baza celor mai recente informaţii. În concluzie, cu cât
circumstanţele sunt mai fluide cu atât nivelul de luare a deciziei trebuie
stabilit cât mai jos(la eşaloanele cele mai mici).
Încrederea reprezintă unul dintre elementele de căpătâi atât pentru
conducere cât şi pentru comandă; ca şi respectul, ea trebuie câştigată. Ea
se bazează pe: competenţa profesională, exemplul personal şi integritate.
Încrederea poate fi câştigată foarte greu şi pierdută foarte uşor, mai ales în
condiţiile extreme ale războiului. De aceea, trebuie stabilită şi susţinută, ea
fiind vitală pentru menţinerea moralului şi pentru obţinerea în ultimă instanţă a
victoriei. Încrederea este o condiţie obligatorie a comenzii la toate
eşaloanele. Soldaţii nu trebuie să aibă încredere numai în comandanţii lor
nemijlociţi ci în capacitatea superiorilor lor până la eşaloanele cele mai
înalte. Pentru funcţionarea eficientă a comenzii în misiune, un superior nu
trebuie numai să se bucure de încrederea subordonaţilor ci să şi aibă

- 82 -
Capitolul IV Sistemul de comandă şi control

încredere în aceştia, fiind un drum cu dublu sens. Baza pentru aceasta este
înţelegerea reciprocă.
Înţelegerea reciprocă, ca şi încrederea, are nevoie de timp pentru a fi
stabilită. Prin experienţă, comandanţii trebuie să ajungă în poziţia de a
înţelege problemele şi îngrijorările subordonaţilor. La rândul lor, subordonaţii,
prin cunoştinţe profesionale şi prin studiu vor căpăta o înţelegere asupra
comenzii la eşaloanele superioare celor pe care le comandă. Astfel, un bun
comandant va face în aşa fel încât să se asigure că îşi înţelege subordonaţii şi
că ei, la rândul lor, îl înţeleg. Numai atunci aceştia vor fi în măsură să
conducă operaţii într-o manieră eficientă şi într-un spirit de coeziune.
Înţelegerea reciprocă se bazează, de asemenea, pe împărtăşirea unei
percepţii comune asupra problemelor militare. Regulamentele în vigoare şi o
filozofie comună în ceea ce priveşte comanda îi vor lega pe comandanţi şi
subordonaţi asigurându-le un cadru unitar de înţelegere. Aceasta nu
presupune ajungerea la soluţii identice, fiind necesară o înţelegere a
efectului care trebuie obţinut şi nu ajungerea la o concurenţă a cum trebuie
obţinut. O abordare în comun a comenzii, bazată pe o înţelegere
profesională a regulamentelor, exerciţiilor şi procedurilor – inclusiv limbajul
comenzii – ajută înţelegerea reciprocă şi este un instrument fundamental la
comenzii în misiune. Intenţiile comandanţilor trebuie să fie foarte clare pentru
subordonaţi pentru a le permite acestora din urmă să înţeleagă obiectivul pe
care îl au de atins. Pe timpul operaţiilor nu va fi timp pentru întrebări sau
dezbateri privind înţelesul unor termeni tactici sau expresii de comandă.
Pentru cei care aspiră la funcţii de comandă sau de stat major importante nu
există nici un substitut pentru competenţa profesională, inclusiv limbajul de
comandă.
Luarea deciziei la timp şi cu eficienţă este o cerinţă a comenzii în
misiune la toate nivelurile. Cea mai mare parte a artei comenzii constă în
recunoaşterea la timp a circumstanţelor şi a momentului care solicită o nouă
decizie. Aceasta depinde de existenţa unei judecăţi bune şi a iniţiativei. Cel
mai favorabil caz este cel în care un comandant ia la timp decizia,
devansându-l pe inamic. În mod implicit este necesară abilitatea de a şti

- 83 -
Capitolul IV Sistemul de comandă şi control

dacă este nevoie să se ia o decizie, şi dacă da, când trebuie luată. Este deci
necesar, să se adopte decizia adecvată la timpul potrivit. Sunt situaţii în care
va fi mai înţelept pentru comandant să amâne luarea unei decizii dacă
dispune de informaţii insuficiente sau este dependent de alte decizii care
trebuie luate. Trebuie totuşi, evitată ratarea unor ocazii. Multe decizii la nivel
tactic vor fi luate mai ales pe baza unor informaţii incomplete. Pentru cel
care va aştepta până în ultimul moment să obţină cele mai „complete”
informaţii va fi foarte improbabil să acţioneze în mod decisiv la momentul
potrivit.
3. Cooperarea şi coordonarea
Cooperarea implică o punere în comun a datelor, informaţiilor,
cunoştinţelor şi percepţiilor referitoare la anumite fapte şi situaţii, presupunând
lucrul împreună al tuturor actorilor ce urmăresc îndeplinirea unui scop comun.
Scopul cooperării este acela de a permite o înţelegere şi o perspectivă
similară asupra situaţiei, concomitent cu sincronizarea, în vederea organizării
optime a activităţilor, astfel încât să fie evitate redundanţele ori
impedimentele reciproce şi să s obţină astfel un efect maximizat raportat la
scopul propus.
Cooperarea este folosită pentru sporirea eficienţei în îndeplinirea unei
misiuni, lucru cuantificabil prin intermediul unor măsurători corespunzătoare,
numite Măsuri ale performanţei (MOP). Aceste standarde au la bază analiza
capacităţilor după îndeplinirea misiunii, dar şi rata cheltuielilor în timpul
îndeplinirii misiunii. La aceste standarde se pot adăuga cele de măsurare a
eficienţei forţei (MOFE) sau de măsurare a eficienţei politicii (MOPE).
Cooperarea se bazează pe câţiva factori definitorii: timpul necesar,
continuitatea, amploarea, densitatea informaţiilor, domeniul, structura, rolul
participanţilor şi modul de interlelaţionare al acestora.
Reuşita unei activităţi de cooperare constă în primul rând în posibilitatea
participanţilor de a beneficia de aceleaşi informaţii în timp util şi de a le
interpreta sau utiliza după aceleaşi reguli. În acest demers un rol deosebit în
joacă sistemele tehnice, în mod deosebit vele bazate pe tehnologia
informaţiilor şi comunicaţiilor care sunt capabile să asigure aceste cerinţe.

- 84 -
Capitolul IV Sistemul de comandă şi control

Utilizarea în acelaşi timp a informaţiilor necesare poate fi realizată în mai


multe moduri, astfel:
- modelul clasic al schimbului de informaţii, în care întâlnim un
transmiţător de informaţii şi unul sau mai mulţi receptori. Acest model are o
seamă de dezavantaje, printre care timpul mare de distribuire a informaţiilor,
necorelarea cantităţii de informaţie cu necesarul specific al participanţilor
(toţi primesc aceleaşi informaţii în acelaşi timp). Modelul solicită canale de
comunicaţii între toţi participanţii la cooperarea respectivă, iar aceste canale
pot fi cele clasice end-to-end prin mijloace de comunicaţii sau pot fi din
cele distribuite de genul poştă electronică, mesagerie vocală sau workflow
(lucru colaborativ);
- modelul oferit de sistemele C4I, care se bazează pe o bază de date
centrală la care pot avea acces controlat toţi cei implicaţi într-o activitate
de colaborare asociată îndeplinirii unei misiuni. În acest fel este suficient ca
cei implicaţi să primească doar datele stricte referitoare la cooperare,
celelalte informaţii necesare în cantitatea dorită, la momentul optim este
decis de fiecare în parte, sau în anumite situaţii coordonat de un responsabil
de misiune.
Timpul necesar cooperării pentru îndeplinirea unei misiuni variază de la
caz la caz. Orice activitate pe care o implică procesul de cooperare –
schimbul de informaţii, stabilirea punctelor şi momentelor de coordonare,
stabilirea regulilor de operare comune-presupune un anumit consum de timp.
Cooperarea poate de asemenea să difere din punct de vedere al
continuităţii sau al gradului de sincronizare între comandamente şi între
acestea şi forţe care operează în spaţii geografice distincte şi la distanţe mari
sau poate chiar foarte mari.
Coordonarea, este definită ca fiind un aranjament al forţelor,
mijloacelor şi acţiunilor în timp şi spaţiu în jurul unei misiuni (scop).
Coordonarea este o activitate care implică toate cele trei domenii,
cognitive, informaţional şi fizic: este generată de cerinţele din domeniul fizic,
concepută şi fundamentată în domeniul cognitive şi care se realizează
bazându-se pe elementele din domeniul informaţional.

- 85 -
Capitolul IV Sistemul de comandă şi control

Coordonarea este influenţată de trei factori:


Complexitatea acţiunii, este generată de existenţa unui număr mare
de entităţi cu grade diferite de liberatte a acţiunii şi pe de altă parte de
dorinţa de a modela efortul participanţilor pentru atingerea scopului comun.
Eterogenitatea, este generată de nevoia de coordonare a entităţilor
provenite din medii cu culturi diferite, nivel de instruire diferit, dotare şi
doctrine diferite etc.
Ritm rapid, este caracteristic acţiunilor militare moderne, influenţat în
mare măsură de explozia informaţională şi extinderea capacităţilor de
mobilitate ale participanţilor în acţiuni militare.

4.3 Sistemul de comandă şi control

Sistemul de comandă, control şi informaţii reprezintă totalitatea


echipamentelor, facilităţilor, procedurilor, componentelor software şi
personalul implicat în procesele de comandă şi control precum şi cel destinat
exploatării echipamentelor.
Toate aceste relaţii mai sus amintite formează prin definiţie Sistemul C2
care permite comandantului, statului major şi forţelor subordonate să
planifice, să direcţioneze şi să conducă acţiunile militare.
Din cele de mai sus rezultă că sistemele C2 asigură numai procesele
de comandă şi control, în timp ce sistemele C4 au un caracter mai larg şi
desigur, alte funcţiuni suplimentare. În sens practic, sistemele C2 sunt incluse
sub specia definiţiei sistemelor C4, dar nu toate sistemele C4 pot fi gândite
exact ca sisteme C2.
Comandanţii şi subordonaţii trebuie să înţeleagă măsura acordării
autorităţii propriilor lor relaţii de comandă.
Este foarte important pentru comandanţi să aibă o înţelegere
comună a termenilor încă înainte de a fi planificata acţiunea militară.

- 86 -
Capitolul IV Sistemul de comandă şi control

Principiile sistemelor de comanda-control


Pentru exercitarea comenzii şi controlului, în conformitate cu
obiectivele şi misiunile ce revin comandanţilor şi forţelor aflate sub autoritatea
sa, se instituie un sistem de comandă şi control (C2), care trebuie să aibă la
bază următoarele principii:
a) unitatea de comandă;
b) integritatea structurii de comandă şi control;
c) claritatea lanţului de comandă;
d) continuitatea comenzii şi controlului;
e) responsabilitatea comenzii şi libertatea de acţiune.
Unitatea de comandă este realizată prin investirea unui comandant
unic cu autoritatea de conducere şi îndrumare a activităţilor tuturor forţelor şi
mijloacelor angajate într-o operaţie de coaliţie. Pot apărea situaţii când, în
cazul războiului de coaliţie, pot fi impuse limitări stabilite prin acorduri în
folosirea uneia sau mai multor naţiuni, situaţie în care comandantul forţei
întrunite multinaţionale trebuie să aibă cel puţin controlul operaţional asupra
tuturor forţelor din subordine.
Integrarea structurii are în vedere atât integrarea funcţională, pe
teatru (Terestru, Maritim, Aerian), cât şi de forţe (Trupe de Uscat, Marină,
Aviaţie), acestea fiind considerate cele mai potrivite aranjamente pentru
realizarea cerinţei de integrare. Pentru cazul în care comandantul va
executa numai un control operaţional asupra unei forţe comune naţionale,
va fi necesar să se înfiinţeze o componentă naţională de comandă.
Claritatea lanţului de comandă trebuie să rezulte din faptul că
aceasta este structurată ierarhic.
Continuitatea comenzii şi controlului trebuie să fie asigurată pe toată
durata acţiunilor militare pentru care a fost realizată coaliţia.
Responsabilitatea comenzii şi libertatea de acţiune au în vedere că,
pe de o parte, responsabilitatea care revine comandantului pentru
îndeplinirea misiunii este indivizibilă, iar pe de altă parte că, delegarea
autorităţii poate fi necesară sau dorită. Comandanţii de la eşaloanele care
au primit delegarea comenzii trebuie să-şi exprime clar intenţiile şi să asigure

- 87 -
Capitolul IV Sistemul de comandă şi control

subordonaţilor resursele şi autoritatea necesară pentru îndeplinirea misiunii


primite. În acest fel, comandantul va avea, în continuare, viziunea de
ansamblu asupra situaţiei generale, iar comandantul subordonat delegat va
înţelege intenţiile conducerii operaţiei, realizându-se şi pentru această situaţie
conducerea unitară a acţiunilor de luptă.
Autoritatea de comandă a coaliţiei trebuie, în principal, să numească
pe comandantul Forţelor Întrunite Multinaţionale, să-i stabilească misiunea de
îndeplinit, precum şi dimensiunea şi compunerea forţei participante, sprijinul
necesar din partea autorităţilor naţionale şi altor organisme implicate ale
coaliţiei. Aceasta realizează legătura cu autorităţile ale căror organizaţii
sprijină operaţiile întrunite direct sau desfăşoară operaţii naţionale cu impact
asupra celor ale Forţelor de Coaliţie. Totodată, se asigură de investirea cu
autoritatea necesară misiunii a comandantului Forţei de Coaliţie, recomandă
sau solicită de la autorităţile politice ale coaliţiei regulile de angajare
specifice misiunii realizează îndrumarea, direcţionarea şi emite ordinele
necesare în cadrul controlului operaţional, monitorizează situaţia în evoluţia
campaniei şi furnizează autorităţilor superioare coaliţiei informaţia solicitată şi
necesară pentru a acţiona în funcţie de necesitate.
Componentele de armă sunt compuse din structuri ce includ mai
multe arme, fiecare armă putând fi multinaţională sau naţională,
combinarea lor depinzând, în principiu, de obiectivele şi misiunile ce urmează
să fie îndeplinite, dispunerea în teatrul de operaţii, potenţialul militar al
adversarului şi condiţiile geografice ale acestuia.
Comandantul unei componente de armă exercită comanda şi
controlul conform autorizării primite de la comandant, în baza căreia
stabileşte legătura cu ceilalţi comandanţi ai comandamentelor forţei, cu
care îşi coordonează eforturile şi cooperează pentru executarea misiunii
primite.
Pentru îndeplinirea acestora, comandantul componentei de armă
planifică şi desfăşoară operaţiunile, conform obiectivelor ce îi revin, verifică
dacă elementele mixte de sprijin sunt asigurate conform ordinelor eşalonului
superior, pe care îl informează în legătură cu situaţia componentei pe care o

- 88 -
Capitolul IV Sistemul de comandă şi control

comandă şi cu evoluţiile care pot impune schimbări în concepţia


operaţională sau suplimentarea resurselor la dispoziţie.
Componenta funcţională este formată din forţe care includ în
compunerea lor două sau mai multe arme care sunt înfiinţate în mod normal
în timp de pace sau care se creează în situaţii de criză sau război.
Comandantul unei asemenea componente execută comanda şi
controlul conform precizărilor comandantului Forţei de Coaliţie, îşi
coordonează eforturile cu comandanţii celorlalte componente, planifică şi
execută operaţiunile pentru îndeplinirea misiunilor care îi revin, controlează şi
îndrumă forţele la dispoziţie în vederea realizării obiectivului final stabilit.
Îndeplinirea obiectivului strategic în cazul războiului de coaliţie, a
misiunilor şi sarcinilor deosebit de complexe care revin conducerii militare a
Forţelor de Coaliţie necesită o planificare riguroasă a întregului ansamblu de
activităţi pe care îl presupun operaţiile întrunite multinaţionale. Activitatea
este realizată de comandantul Forţei şi comandanţii comandamentelor prin
statele majore constituite la nivelul fiecăruia, menite să coordoneze eforturile
de ansamblu ale Forţelor de Coaliţie.
Organizarea comenzii şi controlului depinde, în principal, de natura
operaţiei multinaţionale, misiunile primite şi forţele la dispoziţie. Aceasta are în
structură următoarele elemente de bază:
a) comandantul şi statul major al acestuia;
b) unul sau mai mulţi consultanţi politici;
c) comandanţii componentelor;
d) ofiţeri de legătură;
e) un stat major unificat, condus de un şef de stat major, structurat pe
elemente funcţionale cuprinzând:
- statul major de planificare:
- statul major de operaţii, care include compartimente de
cercetare, operaţii, comunicaţii şi război electronic;
- statul major administrativ cu componente de personal,
logistică şi cooperare militaro-civilă;

- 89 -
Capitolul IV Sistemul de comandă şi control

f) compartimente speciale, cum ar fi “Comanda şi controlul


acţiunilor de luptă” (C2W), “Informaţii Psihologice” (PInfo) sau
altele de acest gen, care include experţi pentru domenii
specializate, în funcţie de misiunile primite;
g) unitatea de sprijin a comenzii şi controlului, cu rolul de a asigura
echipamentul administrativ, necesităţile de transport şi securitatea
sistemului de comandă şi control.
Toate aceste elemente componente ale comenzii şi controlului au
roluri şi misiuni clar delimitate în cadrul operaţiei întrunite multinaţionale, care
trebuie cunoscute în detaliu de ofiţerii responsabili cu sistemele de
comunicaţii şi informaţii în vederea planificării, organizării, asigurării şi realizării
legăturilor prin mijloace tehnice care să permită exercitarea unei conduceri
ferme şi neîntrerupte a întregului ansamblu de activităţi şi acţiuni în cadrul
războiului de coaliţie.
Comanda şi controlul(C2) se execută din punctele de comandă ale
marilor unităţi şi unităţilor de arme întrunite şi se bazează pe activitatea
personalului destinat pentru executarea conducerii prin utilizarea unor
proceduri strict reglementate.
Oameni şi structuri (personalul) constituie cel mai important element
al subsistemului C2 şi cuprinde: comandantul; statul major; comandanţii
adjuncţi; personalul ajutător(auxiliar).
Statul major asistă şi sprijină comandantul în adoptarea şi
implementarea deciziei, asigurând acestuia informaţii relevante, estimări şi
recomandări asupra cursului acţiunilor de luptă, pregătirea planurilor şi a
ordinelor, precum şi monitorizarea executării misiunilor.
Comandantul este obligat să asigure conducerea şi îndrumarea
activităţii statului său major iar acesta trebuie să desfăşoare întreaga
activitate în numele comandantului. Statul major nu dispune de autoritate în
sine, ci aceasta derivă din autoritatea comandantului. Acesta poate delega
o parte din responsabilităţile sale, fără însă a se diminua răspunderea
generală a comandantului pentru decizia sa. Dacă comandantul numeşte

- 90 -
Capitolul IV Sistemul de comandă şi control

unii ofiţeri de stat major pentru executarea unor misiuni, acestora li se


deleagă şi autoritatea necesară.
Întreaga organizare a statului major şi procedurile folosite au în vedere
îndeplinirea următoarelor trei funcţii importante:
- sprijinirea comandantului pentru executarea comenzii şi controlului;
- îndrumarea şi ajutorarea marilor unităţi(unităţilor) subordonate;
- asigurarea informării neîntrerupte şi oportune a eşaloanelor
superioare, subordonate, vecinilor şi a celor cu care se cooperează.
În cadrul acestei subcategorii întâlnim diferite grade de autoritate
operaţională:
Comanda Combativă - FULL COMMAND -(COCOM): este denumită şi
Comanda Totală sau Deplină si reprezintă autoritatea militară deplină şi
responsabilitatea unui comandant asupra forţelor din subordine;
¾ nu este transferabilă şi cuprinde toate aspectele activităţii militare şi
administrative;
¾ comandantul stabileşte misiuni, precizează obiectivele şi trasează
autoritar direcţiile în care să se desfăşoare operaţiile militare,
pregătirea intrunită şi logistică necesară îndeplinirii misiunilor primite
33;

In situatii concrete guvernele tarilor ce pun forte la dispozitie nu


transfera autoritatea totala asupra fortelor, pastrandu-si, in principiu, dreptul
de organizare al structurilor, de statuare a relatiilor interpersonale sau de
promovare a cadrelor. Astfel, rezultă că nici un comandant de alianţă sau de
coaliţie nu are comanda deplină asupra forţelor încredinţate, putand sa
detina asupra acestora OPCOM sau OPCON.
Comanda Operaţională - OPERATIONAL COMMAND - (OPCOM):
reprezintă autoritatea acordată unui comandant de a da misiuni
comandanţilor din subordine, de a desfăşura unităţi, a resubordona forţe şi a
menţine sau delega Controlul Operaţional (OPCON) şi/sau Controlul Tactic
(TACON) potrivit necesităţilor;
OPCOM nu include şi responsabilitatea asupra problemelor

- 91 -
Capitolul IV Sistemul de comandă şi control

administrative sau logistice. Odată cu acordarea OPCOM se precizează şi


forţele asupra cărora comandantul deţine această autoritate.
Controlul Operaţional - OPERATIONAL CONTROL - (OPCON):
este autoritatea delegată unui comandant de a coordona forţele din
subordine în scopul îndeplinirii misiunilor / sarcinilor specifice; aceasta este
limitată ca funcţie, timp sau spaţiu şi include competenţa dislocării unităţii /
unităţilor respective sau menţinerea /delegarea comenzilor tactice (TACOM)
şi/sau controlul tactic (TACON) acelor unităţi.
OPCON nu include autoritatea de a întrebuinţa în mod separat
componente ale unităţilor în cauză sau a întrebuinţa o unitate sau orice parte
a acesteia pentru misiunii altele decât cele încredinţate ori de a sparge
organizarea de bază astfel ca aceasta să nu poată fi în măsură să primească
o nouă misiune sau pentru a fi redislocată. De asemenea OPCON nu include
responsabilitatea pentru administraţie sau logistică.
Unităţile sunt plasate sub OPCON astfel încât comandanţii să poată
beneficia de o întrebuinţare imediată a acestora, fără aprobare ulterioară
de la o autoritate superioară. Comandantului căruia i s-a acordat OPCON
a unei unităţi nu poate să depăşească limitele de folosire ale acesteia
(stipulat în directivă), fără o aprobare de la autoritatea care emite directiva.
Comanda Tactică - TACTICAL COMMAND - (TACOM): semnifică
autoritatea încredinţată unui comandant de a da ordine forţelor aflate în
subordinea sa, în scopul îndeplinirii misiunilor stabilite de eşalonul superior;
Se limitează numai la controlul necesar asupra mişcărilor şi manevrelor
în scopul îndeplinirii unei misiuni stabilite anterior. Este mai restrânsă în scop
decât comanda operaţională (OPCON) şi include autoritatea de a delega
sau a păstra controlul tactic (TACON). Ofiţerul superior care este eligibil de a
lua comanda unei Grupări Tactice (Task Force) se numeşte Ofiţer cu
Comanda Tactică (OTC).
Controlul Tactic - TACTICAL CONTROL - (TACON):este definit ca o
"închiriere" pe termen scurt a forţelor, pentru o anumită misiune limitată în

33
FM 100-23

- 92 -
Capitolul IV Sistemul de comandă şi control

spaţiu şi timp, prin controlul manevrelor şi deplasărilor în scopul atingerii


obiectivelor propuse;
Un comandant investit cu controlul tactic răspunde de metoda şi
ordinele folosite pentru a-l exercita. În general, delegarea controlului tactic
este necesară numai atunci când două sau mai multe unităţi care nu se află
sub acelaşi control operaţional, formează o singură entitate tactică.
Locurile, sunt reprezentate de delimitările în spaţiu de unde se exercită
comanda şi controlul acţiunilor militare, denumite în general puncte de
comandă. În funcţie de nivelul acţiunii şi valoarea forţelor implicate în
acţiunea militară respectivă, aceste puncte de comandă pot fi de nivel
startegic, operativ şi tactic, cu grade diferite de mobilitate, figururile 4.5., 4.6.,
şi 4.7.

Module de stat
major
Autospeciale de
comunicaţii

Figura 4.5. Punct de comandă cu grad ridicat de mobilitate instalat pe


autovehicule

- 93 -
Capitolul IV Sistemul de comandă şi control

Nod central de
comunicaţii

Figura 4.6. Punct de comandă cu grad mediu de mobilitate instalat pe


autovehicule şi în lucrări de campanie

Figura 4.7. Punct de comandă cu grad mare de stabilitate

- 94 -
Capitolul IV Sistemul de comandă şi control

Acţiunea se desfăşoară în domeniul fizic şi este determinată de


deciziile din domeniul cognitiv, şi angrenează componentele energetice,
umane şi logistice ale acţiunii militare în scopul îndeplinirii misiunii. Uneori, în
funcţie de natura obiectivului, acţiunea se poate desfăşura numai în
domeniul informaţional având un scop individualizat, sau în acelaşi timp şi cu
efecte convergente pentru atingerea scopului final al acţiunii întrunite şi
desfăşurate în toate mediile.
Procedurile reprezintă secvenţe standard şi detaliate ale activităţilor
ce trebuie desfăşurate pentru organizarea, planificarea şi executarea unei
misiuni(sarcini). Ele constituie surse ale competenţei organizaţionale şi
reprezintă suportul legal al acţiunilor de comandă şi control în cadrul
sistemelor C4I. Utilizarea procedurilor reduce confuziile, neînţelegerile şi
ezitările privind măsurile pentru angajarea în operaţie(luptă) a forţelor la
dispoziţie, simplifică activităţile de comandă şi control, sporeşte viteza de
reacţie a personalului. Procedurile trebuie ă fie simple şi să poată fi aplicate
rapid şi uşor în condiţii de stres maxim. Acestea cuprind:
- proceduri doctrinare;
- proceduri de operare permanentă.
Procedurile doctrinare cuprind seturi cuprind seturi de principii de bază
şi funcţiuni privind concepţia şi metodele de generare a puterii combative.
Ele au în vedere procesul de luare a deciziei, evaluarea, planificarea,
pregătirea şi executarea operaţiei(luptei), trebuind să fie aplicate strict, fără
interpretări în funcţie de specificul situaţiei.
Procedurile de operare permanente detaliază modul de aplicare a
doctrinei de către o anumită mare unitate(unitate), dislocată într-un anume
loc, pentru a face faţă unei anumite ameninţări. Aceste proceduri
standardizează tehnicile şi procedeele la nivel de mare unitate(unitate) în
scopul sporirii eficacităţii şi flexibilităţii acţiunilor desfăşurate. Existenţa
procedurilor de operare reduce numărul instrucţiunilor pe care comandantul
sau statul său major trebuie să le dea pentru organizarea, pregătirea şi
executarea unei misiuni. Ele asigură o bază comună pentru înţelegerea
unitară de către statul major şi comandanţii subordonaţi a modului de

- 95 -
Capitolul IV Sistemul de comandă şi control

acţiune pentru executarea activităţilor de comandă şi control. Avantajele


obţinute prin aplicarea procedurilor de operare permanentă constau în
următoarele:
- simplifică conţinutul ordinelor de luptă;
- perfecţionează înţelegerea reciprocă şi lucrul în echipă între
comandanţi, statele majore şi trupele subordonate;
- stabileşte modul de sincronizare a activităţii de stat major;
- precizează tehnicile de adoptare accelerată sau abreviată a
deciziilor.
Procedurile adoptate pentru comandă şi control sunt influenţate esenţial de
mijloacele tehnice moderne de comunicaţii, calculatoare şi informaţii utilizate
în sistemele C4I.
Tehnologia se regăseşte în cadrul sistemului de comandă şi control sub
forma suportului informatic şi de comunicaţii capabil să eficientizeze
procesele şi activităţile de comandă şi stat major. Întru-cât aceste
componente reprezintă şi subsistem în cadrul sistemelor integrate de tipul C4I,
acestea vor fi tratate pe larg în capitolele care urmează.
Aici trebuie evidenţiate doar acele categorii de aplicaţii cu specific
militar care sprijină comanda şi controlul acţiunilor militare. Din acest punct
de vedere elementul de bază îl reprezintă baza de date relaţională.
Baza de date a unei reţele de calculatoare este un produs complex,
strict structurat, organizat şi gestionat, capabil să memoreze în siguranţă şi să
ofere la cerere informaţiile necesare pentru executarea proceselor
informaţionale şi decizionale de comandă şi control la marile unităţi şi unităţile
de arme întrunite din armatele moderne.

Caracterul relaţional al bazelor de date organizate la diferite eşaloane


ierarhice impune ca acestea să fie intercorelate iar conţinutul lor să fie
replicat corespunzător misiunilor ce trebuie îndeplinite, astfel încât să se
asigure informaţiile necesare persoanelor autorizate în volum complet, în
timp(aproape) real, în locul indicat şi cu asigurarea autenticităţii depline a
acestora.

- 96 -
Capitolul IV Sistemul de comandă şi control

Fără a fi detaliat, conţinutul informaţional al bazei de date organizate


într-o reţea ar trebui să cuprindă date despre:
- personalul participant la acţiunile militare şi situaţia acestuia;
- tehnica de luptă a forţelor proprii şi a inamicului,
caracteristicile sale tehnico-operative şi starea sa curentă;
- norme tactic-operative privind organizarea acţiunilor militare;
- caracteristicile geografice, hidrologice, meteorologice şi
ecologice ale teatrului de operaţii;
- dispozitivele operative(de luptă) ale marilor unităţi de arme
întrunite ale forţelor proprii şi ale inamicului;
- situaţia electronică din fâşia de operaţii;
- date despre situaţia nucleară, biologică, chimică şi de radiaţii
pe teatrul de operaţii,
- caracteristicile şi organizarea reţelei rutiere şi de căi ferate de
pe teatrul de operaţii;
- organizarea, structura şi starea reţelelor de telecomunicaţii de
pe teatrul de operaţii;
- organizarea logisticii acţiunilor militare(norme utilizate,
depozite, mijloace de transport, asistenţă medicală, etc.);
- managementul frecvenţelor mijloacelor electronice.

Culegerea informaţiilor necesare pentru comandă şi control trebuie să


se efectueze în timp(aproape) real şi să asigure întregul volum de date
necesare pentru desfăşurarea proceselor decizionale ale marilor unităţi.
În esenţă, fluxul informaţiilor memorate în baza de date se prezintă
sintetic ca în figura 4.8.
Succesiunea activităţilor de fuziune a datelor în reţeaua de
calculatoare se prezintă în detaliu în figura 4.9.

- 97 -
Capitolul IV Sistemul de comandă şi control

Informaţii despre
trupele proprii

Centrul Centrul
Informaţii despre de analiză de fuziune Centrul
mediu (senzori) şi sinteză a datelor de
a decizie
informaţiilor
Baza
de date
Informaţii despre
inamic

Figura 4.8. Fluxul informaţiilor memorate în baza de date


Pentru crearea condiţiilor informaţionale necesare pentru trecerea
conducerii de la un punct de comandă la altul(de la P.C. de bază la P.C. de
rezervă şi invers) trebuie să se organizeze transferul(replicarea) şi actualizarea
datelor din punctul de comandă actual către cel viitor, precum şi salvarea
periodică a bazelor de date.
Unii specialişti militari în informatică34 apreciază că, în funcţie de
caracterul misiunilor marilor unităţi de arme întrunite, de dinamica acţiunilor
militare şi de măsurile de securitate a informaţiilor pe câmpul de luptă,
salvarea bazelor de date, însoţită şi de realizarea unor copii de siguranţă, ar
trebui efectuată la următoarele intervale de timp:
- minim de patru ori într-o zi de luptă la nivelul diviziilor, brigăzilor
şi batalioanelor de arme întrunite;
- cel puţin de două ori într-o zi de luptă la nivelul corpului de
armată.
Desigur, trebuie adoptate şi celelalte măsuri de securitate a
informaţiilor în sistemul C4I, dintre care utilizarea metodelor de protecţie
criptografică, minimizarea, în limite raţionale, a accesului personalului la

34
Lazo Florin, Contribuţii la organizarea şi funcţionarea unui sistem de comandă, control, comunicaţii,
calculatoare şi informaţii la eşalon corp de armată (teza de doctorat A.I.S.M.), 2002, p.39.

- 98 -
Capitolul IV Sistemul de comandă şi control

bazele de date şi utilizarea unor servicii software pentru identificarea şi


interzicerea accesului neautorizat, au o importanţă deosebită.
Aplicaţiile software specifice pot fi considerate şi tratate în acest
capitolul ca fiind componente ale domeniului fizic al sistemelor de comandă
şi control, sau la fel de bine pot fi incluse în capitolul 6, destinat subsistemului
informatic. Am preferat prezentarea acestora aici, deoarece consider că
scot în evidenţă mai bine sprijinul tehnologic pe care îl aduc proceselor de
comandă şi control. Dintre acestea pot fi menţionate: serviciile comune,
aplicaţiile utilizatorilor, aplicaţii ale bazei de date, aplicaţii orientate pe
grafică, aplicaţii orientate pe calcul
Serviciile comune (nivelul 3 al modelului de referinţă) definesc un
ansamblu de facilităţi comune, necesare unora sau mai multor aplicaţii ale
utilizatorilor de pe nivelurile superioare ale sistemului C4I.
Nivelul serviciilor comune asigură următoarele facilităţi:
- reduc efortul de executare a aplicaţiilor de către utilizator;
- asigură interoperabilitatea aplicaţiilor prin folosirea unor soluţii
standard comune, corespunzătoare cerinţelor aplicaţiilor utilizatorilor;
- oferă interfeţe standard între echipamentele de calcul şi de
comunicaţii, precum şi între aplicaţii.
Serviciile comune au în vedere:
- serviciile în reţea;
- schimbul de date;
- managementul datelor;
- servicii de grafică.
Serviciile de reţea şi de schimb de date trebuie să fie asigurate în
concordanţă cu modelul de interconectare a sistemelor deschise(OSI).
Profilele tipice ale aplicaţiilor privind schimbul de date se referă la: transferul
de fişiere, transferul de mesaje, executarea aplicaţiilor la distanţă,
conversaţia între display-uri(terminale), sistemul de fişiere distribuite,
securitatea datelor.
Serviciul de management al datelor asigură accesul la date şi
securitatea acestora. Pentru accesul la datele memorate în baza de date

- 99 -
Capitolul IV Sistemul de comandă şi control

relaţională, protocoalele utilizate se bazează pe comenzile limbajului de


definire a datelor(Data Definition Language) şi ale limbajului de manipulare a
datelor(Data Manipulation Language), care permit introducerea datelor în
sistemul de management al bazei datelor relaţionale şi punerea acestora la
dispoziţia aplicaţiilor. Pentru accesul la datele memorate în sistemul de fişiere
se utilizează, de asemenea, un protocol specific. Bazele de date organizate
la distanţă(în diferite puncte de comandă) vor putea fi accesate prin
protocoale corespunzătoare.
Replicarea bazei de date a sistemului C4I se bazează pe un sistem de
baze de date distribuite, în care sunt replicate o parte din bazele de date ale
diferitelor eşaloane ierarhice. Înregistrările şi conţinutul segmentelor de date
replicate depind de cerinţele operaţionale privind funcţionalitatea,
viabilitatea, siguranţa şi performanţele.
Prin integrarea ansamblului bazelor de date locale ale eşaloanelor
ierarhice din compunerea unei mari unităţi operative de arme întrunite, virtual
se obţine o bază de date globală pentru toate marile unităţi tactice
subordonate, capabilă să asigure informaţiile necesare pentru comanda şi
controlul acţiunilor militare.
Serviciile pentru schimbul de date transferă informaţii ce reprezintă
obiecte abstracte cum ar fi: ordinele, rapoartele, obiectele grafice, harta
geografică digitală, imagini video, etc. Modelul de referinţă NATO pentru
schimbul de informaţii în sisteme deschise(NOSI) este descrisă în cadrul
STANAG 4250.
În sistemele C4I se prevede utilizarea următoarelor servicii pentru
schimbul de date:
- schimbul de documente;
- schimbul de date grafice şi geografice;
- comprimarea datelor şi imaginilor;
- schimbul de date video şi audio;
- multimedia;
- evaluarea protecţiei prin standarde.

- 100 -
Capitolul IV Sistemul de comandă şi control

În ce priveşte schimbul de documente, menţionăm că acestea au o


anumită structură şi anumite relaţii între conţinut şi structură. Sunt
standardizate ISO trei tipuri de arhitectură a documentelor, anume: în mod
caracter, tip grafic-rastru şi geometric.
Serviciile de grafică realizează funcţiile privind crearea şi manipularea
grafică a obiectelor independente pe terminalele de ieşire, precum şi pentru
gestiunea structurii bazei de date ce conţine informaţii sub formă grafică.
În sistemele C4I ale eşaloanelor operative şi tactice are o importanţă
deosebită reprezentarea grafică a terenului, ce se realizează prin sistemul de
sprijin topografic digital care asigură vizualizarea terenului, analiza automată
a acestuia pentru activităţi de comandă şi control, managementul datelor
digitale despre teren şi reproducerea pe ecrane a datelor despre situaţie. De
asemenea, permite generarea de hărţi digitale pe baza imaginilor obţinute
de la sateliţi şi actualizarea hărţilor existente, sortarea şi regăsirea informaţiilor
necesare, precum şi realizarea sub formă digitală a unor produse grafice sau
nongrafice, eventual memorate pe suport magnetic.
Pe baza suportului topografic digital, la marile unităţi şi unităţi există
modele de program care permit studiul: mobilităţii trupelor, profilului
terenului(intervizibilitatea) şi vizibilităţii directe, precum şi efectuarea unor
analize hidrologice şi de elevaţie a terenului.
Aplicaţiile utilizatorilor (programele de aplicaţii) constituie nivelul
modelului de referinţă care asigură funcţiile informaţional-decizionale
necesare comandanţilor şi statelor majore, impuse de cerinţele operaţionale.
În esenţă, activităţile de comandă şi control se realizează prin:
- colectarea şi distribuirea informaţiilor;
- utilizarea senzorilor, mijloacelor tehnice de cercetare şi a
sistemelor de avertizare;
- coordonarea cercetării şi supravegherii câmpului de luptă;
- folosirea bazelor de date cu informaţii despre mediul din
câmpul de luptă;
- utilizarea bazelor de date pentru operaţii, despre ţinte şi
personal;

- 101 -
Capitolul IV Sistemul de comandă şi control

- folosirea bazelor de date privind logistica acţiunilor militare;


- utilizarea bazelor de date ale sistemelor de comunicaţii şi
informatică;
- evaluarea ameninţărilor;
- planificarea operaţiilor şi actualizarea conţinutului acestora;
- precizarea răspunderilor privind vigilenţa pe câmpul de luptă;
- evidenţa aplicării măsurilor de alarmare;
- activităţi de război psihologic;
- organizarea desfăşurării forţelor;
- aplicarea măsurilor de cooperare civili-militari;
- rapoarte, informări, sinteze.
Din punct de vedere arhitectural, principalele facilităţi oferite de nivelul
„aplicaţii ale utilizatorilor” constau în:
- asigură un mediu integrat pentru aplicaţii;
- separă aplicaţiile pentru diferite niveluri ale modelului de referinţă şi
oferă facilităţi de portabilitate;
- permit includerea de noi aplicaţii în sistemul C4I actual, fără a se
afecta operaţiunile existente.
Aplicaţiile utilizatorilor(programele de aplicaţii) trebuie să folosească în
exclusivitate interfeţe pentru aplicaţii(API) oferite de nivelul serviciilor comune
şi de nivelul privind interfaţa utilizator.
Schimbul de date între aplicaţiile utilizatorilor se va realiza prin
facilităţile oferite de nivelul serviciilor comune.
Securitatea la nivelul aplicaţii ale utilizatorilor este asigurată prin
mecanismul de protecţie oferit de nivelurile: sisteme de operare, servicii
comune şi interfaţa utilizator.
Aplicaţiile utilizatorilor pot fi grupate în următoarele categorii:
- aplicaţii ale bazei de date;
- aplicaţii orientate pe grafică;
- aplicaţii orientate pe calcul.
Aplicaţii ale bazei de date. Întrucât C2 este un sistem informaţional
distribuit, schimbul de informaţii structurate constituie cheia funcţionării sale

- 102 -
Capitolul IV Sistemul de comandă şi control

cu succes. O metodă de asigurare a integrării bazelor de date locale ale


punctelor de comandă într-o bază relaţională comună constă în asigurarea
eterogenităţii semantice în limitele admise. Dicţionarul global de resurse
informaţionale trebuie să fie organizat şi întreţinut continuu pe întreaga
durată de viaţă a sistemului C4I. Asigurarea interoperabilităţii între
componentele sistemului de gestiune al bazei de date(SGBD) necesită, în
unele situaţii şi actualizarea semanticii diferitelor câmpuri de date.
O caracteristică funcţională importantă impusă componentelor SGBD,
de cerinţa de vitalitate(supravieţuire) a sistemului C4I constă în replicarea
acestuia. Vitalitatea solicită disponibilitatea datelor în locurile autorizate din
sistem chiar şi în condiţiile când reţeaua de comunicaţii este întreruptă
temporar. Pentru prevenirea pierderii datelor, se impune ca diferitele lor copii
să fie păstrate în alte locaţii şi la alte eşaloane
Serviciul realizat prin sistemul bazelor de date distribuite se efectuează
printr-un protocol care asigură definirea şi întreţinerea segmentelor replicate
pentru datele stocate în baza de date într-o manieră sigură.
Pentru a dispune de un mediu interoperabil şi cu capacitate ridicată
de supravieţuire a datelor structurate, este important ca aplicaţiile bazei de
date ale sistemului C4I să fie proiectate şi întreţinute în conformitate cu
cerinţele utilizatorilor.
În reţelele locale de calculatoare ale punctelor de comandă sistemul
de gestiune al bazelor de date trebuie să structureze informaţiile şi să le
distribuie pe trei niveluri, astfel:
- baza de date integrată pentru comandă;
- bazele de date ale compartimentelor funcţionale;
- bazele de date ale utilizatorilor.
Baza de date integrată pentru comandă cuprinde informaţii ce
interesează întregul personal al unui anumit punct de
comandă(comandament), respectiv două sau mai multe grupuri de
utilizatori(date comune). Aceste informaţii pot fi memorate pe servere
multiple structurate pentru baza de date, fişiere şi documente. O
componentă importantă a bazei de date integrate o constituie sistemul de

- 103 -
Capitolul IV Sistemul de comandă şi control

informaţii geografice(GIS) care, eventual, se poate memora pe un server


specific.
În cadrul fiecărui compartiment funcţional(manevra, sprijinul de foc,
apărare antiaeriană, informaţii şi război electronic, etc.) se organizează, de
asemenea, câte o bază de date proprie cu informaţii specifice, a cărei
actualizare revine compartimentului respectiv.
La fiecare staţie de lucru se organizează o bază de date utilizator care
este gestionată şi actualizată de către acesta, fiind folosită pentru
exploatarea programelor de aplicaţii specifice.
Aplicaţii orientate pe grafică. Aplicaţiile din această categorie se
referă în principal la interfaţa om-maşină care include interfeţe, protocoale şi
formatul datelor utilizate pentru aplicaţiile portabile implementate, definite
prin interfaţa aplicaţie-utilizator, inclusiv pentru comunicaţii între aplicaţiile
utilizatorilor respectivi, echipamentele tehnice specifice şi mediul extern.
Aceste servicii se realizează prin operaţii client-server, ce reprezintă un
model de arhitectură în contextul reţelelor de calculatoare în care aplicaţiile
se vor executa pe calculatoare diferite din reţea. Astfel, aplicaţiile client(ale
ofiţerilor din celulele de lucru) transmit cereri spre server într-o manieră
transparentă pentru utilizator iar serverul execută serviciile solicitate pe
măsura sosirii cererilor şi, de obicei, transmite rezultatele prelucrării datelor
clientului(utilizatorului) implicat.
Produsele software pentru grafică permit reprezentarea bidimensională
sau tridimensională, în culori, a obiectelor şi imaginilor.
Tehnologia bazată pe interfaţa om-maşină realizează distribuirea
capacităţii de calcul la ansamblul utilizatorilor şi are un rol esenţial pentru
asigurarea succesului operaţional al sistemului C2. O metodă pentru
favorizarea utilizatorilor constă în folosirea interfeţei om-maşină adaptive,
care necesită ca aceştia să posede informaţii generale ce nu sunt disponibile
la interfeţele statice.
Conceptul de interfaţă interactivă are şi elemente critice:
- utilizatorul nu mai poate stabili un model coerent al sistemului C4I,
dacă acesta este modificat frecvent;

- 104 -
Capitolul IV Sistemul de comandă şi control

- pierderea controlului sau sentimentul de pierdere a controlului care


poate afecta utilizatorul;
- creşterea timpului de implementare şi de cost;
Interfaţa adaptivă necesită includerea în baza de cunoştinţe a
următoarelor patru domenii:
- cunoştinţe despre utilizatorii experţi în abordarea sistemului;
- cunoştinţe despre interacţiuni şi despre modalităţile de
interacţiune şi de
management al dialogului;
- cunoştinţe despre acţiuni pe domenii;
- cunoştinţe despre sistem, dacă acestea caracterizează
sistemul.
Sistemul C2 trebuie să fie capabil să deducă aceste informaţii
necesare pentru interacţiune. Numai în această situaţie un sistem adaptiv va
fi capabil să realizeze sprijinul eficient al activităţilor de comandă şi control.
Aplicaţii orientate pe calcul. Aceste aplicaţii constituie inima sistemului
C4I, care permit să se realizeze automat:
- aprecierea situaţiei curente;
- executarea oportună şi optimă a variantelor de decizie bazate pe
aplicarea cercetării operaţionale şi a teoriei sistemelor;
- efectuarea calculelor necesare pentru comandă şi control;
- calcule privind întrebuinţarea optimă a sistemelor de luptă;
- sintetizarea informaţiilor de pe câmpul de luptă şi distribuirea lor
optimă la subordonaţi;
- actualizarea informaţiilor şi efectuarea calculelor privind logistica;
- evaluarea sistemului de comunicaţii şi informatică, asigurarea
managementului frecvenţelor.
Partea sistemului C2 aferent domeniului decizional poate fi structurat
aşa cum se prezintă în figura 4.10.

- 105 -
Capitolul IV Sistemul de comandă şi control

Senzori

Expert uman
Fuziunea datelor

Calculator programat
(învăţat)
Baza de cunoştinţe Baza de date
despre situaţie

Cunoştinţe informaţionale bazate pe sisteme C4I

Interfaţa om-maşină

Comandant

Figura 4.10 Structura suportului decizional în sistemul de


comandă şi control
Procesul menţionat35 poate fi descompus în următoarele domenii:
- informaţii obţinute prin senzori şi cercetare, prelucrarea şi fuziunea
datelor la dispoziţie, afişarea lor sub formă de informaţii descriptive;
- evaluarea situaţiei privind mediul integrat al acţiunilor de luptă pe
baza informaţiilor deduse prin observare;
- modelarea acţiunilor de luptă şi stabilirea variantelor optime ale
acestora;
- planificarea şi controlul, astfel ca acţiunile proiectate să satisfacă
obiectivele privind supravegherea eficientă a mediului de pe
câmpul de luptă.

35
Nejat Ince şi alţii, ibidem p. 186-193

- 106 -
Capitolul V Sistemul de comunicaţii

CAPITOLUL V
SISTEMUL DE COMUNICAŢII

5.1. Rolul, misiunile şi parametrii sistemelor de comunicaţii

Sistemul de comunicaţii reprezintă ansamblul centrelor şi liniilor de


comunicaţii cu componentele lor tehnice, logice şi de management, având
diverse destinaţii, împreună cu terminalele asociate diferitelor tipuri de
canale, interconectate în funcţie de misiunile, locul şi timpul de realizare,
organizate şi instalate într-o structură determinată, după un plan unic.
Acestea funcţionează automatizat sau neautomatizat, în mod unitar, în
vederea asigurării legăturilor necesare conducerii, cooperării şi înştiinţării
trupelor în orice situaţie.
Din punct de vedere al teoriei generale a sistemelor, sistemul de
comunicaţii reprezintă modelul fizic realizabil al unei mulţimi de echipamente
tehnice şi linii, interconectate tehnic şi informaţional, a cărei funcţionare
poate fi caracterizată prin legi precis evidenţiate.
Structura este componenta organizatorică ce defineşte concepţia
sistemică şi permite configurarea unui anumit sistem de comunicaţii prin
gruparea, dispunerea şi interconectarea convenabilă a echipamentelor
tehnice şi componentelor software la dispoziţie.36
Sistemul de comunicaţii este destinat să realizeze, automatizat şi/sau
neautomatizat, legături continue, de bună calitate, oportune, flexibile care
să asigure schimbul de informaţii necesar conducerii trupelor.

Misiunile generale ale sistemului de comunicaţii, sunt:


 asigurarea şi menţinerea legăturilor necesare conducerii,
prin toate categoriile de mijloace, în regim automatizat sau neautomatizat,
prin care să se poată transmite orice tip de comunicare (sunet, imagine,
date), în concordanţă cu concepţia operaţiei;
36
Alexandrescu, C.;Ilina, D.; Mincu, C., Bazele matematice ale organizării sistemelor de transmisiuni,
Ed. Militară, Bucureşti, 1994, p.68

- 107 -
Capitolul V Sistemul de comunicaţii

 asigurarea canalelor de legătură secretizate în toate


modurile de lucru;
 realizarea compatibilităţii tehnice şi operaţionale cu
sistemele de comunicaţii ale altor armate respectând standardele
internaţionale militare şi civile din domeniul telecomunicaţiilor;
 realizarea interconectării cu alte sisteme de comunicaţii
militare ale celorlalte elemente ale sistemului naţional de apărare, ale
celorlalte categorii de forţe ale armatei, cu sistemele de comunicaţii ale
vecinilor şi cu cei cu care se cooperează;
 să permită interconectarea cu sistemele de telecomunicaţii
civile, în vederea realizării schimburilor de informaţii cu caracter militar şi de
interes personal ale militarilor;
 asigurarea funcţionării neîntrerupte a legăturilor, indiferent
de condiţiile de timp, anotimp, stare a vremii, în condiţiile utilizării de către
adversar a mijloacelor electronice destinate dezorganizării conducerii;
 funcţionarea pe toată durata misiunii la parametrii stabiliţi,
în condiţiile definirii unei valori de prag minime pentru fiecare dintre aceştia;
Sistemul de comunicaţii trebuie să se caracterizeze prin mobilitate,
viabilitate, siguranţă în funcţionare, flexibilitate, protecţie la perturbaţii
electromagnetice, interoperabilitate, modularitate, protecţia informaţiei,
capacitate ridicată de trafic, operare şi mentenabilitate uşoare.
Aprecierea performanţelor unui sistem de comunicaţii se face pe baza
unor parametri bine definiţi şi reliefaţi în formule matematice ce permit
cuantizarea lor în vederea ierarhizării şi a determinării eficienţei globale a
sistemului de transmisiuni, iar aceştia sunt ierarhizaţi pe trei niveluri: sistem –
reţea – canal.
Caracteristicile sistemului de transmisiuni, în condiţiile noilor concepţii
doctrinare de ducere a acţiunilor militare, care cuprind toate mediile şi au un
caracter tridimensional, bazate pe concepţia acţiunii liniare şi distribuite, sunt:
spaţialitatea, integralitatea, flexibilitatea, eficienţa şi securitatea.

- 108 -
Capitolul V Sistemul de comunicaţii

Spaţialitatea, reprezintă parametrul ce defineşte zona de acoperire


tridimensională a sistemului de transmisiuni, care trebuie să asigure transferul
de informaţii de la surse la destinatari. Prin sursă trebuie înţeles punctul de
iniţiere a transmiterii informaţiei, care poate fi: element de cercetare (uman
sau tehnic); corespondenţi pe axa comandă şi control; centru (punct) de
comandă-lovire destinat armamentului de mare precizie; senzorii exteriori de
observare-cercetare (aer, cosmos, terestru, naval); elemente exterioare
structurii operaţionale a marii unităţi operative (spaţiul politic, administrativ,
social, religios, economic). Întrucât aceste surse de iniţiere a informaţiei nu
sunt dispuse obligatoriu în spaţiul operaţional, se impune revederea
aspectului de dezvoltare al sistemului de transmisiuni, în sensul că acum
trebuie analizat prin prisma celor patru medii de desfăşurare a unui conflict şi
în spaţiu tridimensional. Prin acest aspect nu se înţelege neapărat faptul că
sistemul de comunicaţii va avea o dezvoltare exagerată ci are implicaţii
directe asupra a ceea ce se numeşte “structura informaţională", iar acest
fapt implică prevederea că sistemul de comunicaţii proiectat optim trebuie
să asigure vehicularea informaţiei utile marii unităţi operative indiferent de
unde provine. Pentru rezolvarea acestui aspect sistemul de comunicaţii are o
structură definită, în raport cu anumite caracteristici operaţionale ale marii
unităţi operative şi care se completează cu elemente din structura altor
sisteme, prin integrarea acestora sau numai prin utilizarea temporară, în
condiţii de perfectă compatibilitate tehnică şi funcţională. De aici derivă clar
faptul că viitorul sistem de comunicaţii trebuie astfel conceput şi realizat încât
să ofere posibilităţi mari de interoperabilitate cu alte sisteme, fie ele militare
sau civile, naţionale sau ale altor ţări. Această conduită a sistemelor de
comunicaţii moderne poate fi rezolvată numai prin respectarea întocmai a
tuturor normelor internaţionale de standardizare şi prin previzionarea
evoluţiilor tehnicii de telecomunicaţii pe ciclu de funcţionare, prin utilizarea
de mijloace tehnice de ultimă generaţie şi obligatoriu în sistem modular, astfel
încât viitoarele modificări să nu implice şi o nouă concepţie structurală.

- 109 -
Capitolul V Sistemul de comunicaţii

Integralitatea, este un parametru care derivă din cel enunţat anterior şi


defineşte proprietatea sistemului de comunicaţii de a cuprinde şi integra într-
un tot unitar toate elementele (tehnice şi logice) necesare îndeplinirii funcţiilor
pentru care a fost creat. Dezvoltarea fără precedent a tehnologiei
informaţiei (IT- Information Technology) a impus crearea acelor structuri de
comunicaţii care să permită transferul unui volum de informaţii în continuă
creştere şi eliminarea barierelor tehnice şi structurale între diferite clase de
sisteme. Dacă până nu demult existau servicii de telecomunicaţii specifice
unui domeniu, iar reţelele care le asigurau aveau o filozofie proprie de
organizare şi funcţionare, în prezent aceste bariere sunt treptat eliminate,
creându-se premisele unificării acestora. Deocamdată acest aspect este
vizibil numai la nivelul serviciilor oferite, unde există o oarecare similitudine
între structurile de telecomunicaţii militare şi civile pe deoparte, şi în cadrul
acestor domenii, între diferite reţele publice ori private, sau proprii unor
categorii de forţe ale armatei sau ale armatelor naţionale pe de altă parte.
Principiul eficienţei globale obligă proiectanţii reţelelor de telecomunicaţii să
ia tot mai mult în calcul ideea "reţelei virtuale" ca o soluţie a viitorului. Acest
aspect implică o universalizare a tipurilor de servicii, echipamente, medii de
transport a informaţiei, standardizări şi reglementări în domeniul software de
comunicaţii care să poată permite unui beneficiar să-şi creeze propria reţea
funcţională prin partajarea aceloraşi resurse, bineînţeles cu adoptarea unor
severe măsuri de protecţie a confidenţialităţii.
Nevoia de comunicare va elimina în curând orice bariere între diferite
sisteme de telecomunicaţii, fără a exclude componenta lor specifică,
particularizată prin trafic, structură, management şi securitate evaluată ca
nucleul în jurul căruia se va realiza o reţea funcţională care să răspundă unor
cerinţe operaţionale fundamentale, cu reducerea drastică a costurilor
suplimentare, tinzându-se către integrarea sistemelor de comunicaţii militare
şi civile figura 5.1.

- 110 -
Capitolul V Sistemul de comunicaţii

PSTN
Reţele publice Reţele private
de servicii comerciale
Reţele publice Reţele
mobile militare

REŢEAUA DE COMUNICAŢII GLOBALĂ


LAN A SPAŢIULUI DE LUPTĂ GPS

Abonaţi Senzori

Figura 5.1. Integrarea comunicaţiilor militare şi civile

Flexibilitatea, reprezintă capacitatea sistemului de comunicaţii de a


face faţă cerinţelor din dinamica probabilă a câmpului de luptă modern
tridimensional. Flexibilitatea sistemului de comunicaţii este dată de trei factori:
informaţia, componenta hardware37, performanţele software. Informaţia, prin
caracteristicile ei de provenienţă, utilitate, cantitate, calitate, orientare şi
restricţie decide configuraţia reţelei de transmisiuni, tipurile de servicii oferite,
parametrii de calitate ai canalelor (debite transferate, rezistenţa la
perturbaţii, reducerea erorilor, etc).
Reţeaua de comunicaţii trebuie să fie în măsură să asigure nealterarea
parametrilor informaţiei, iar prin aceasta se înţelege capacitatea de a se
adapta structural şi funcţional la tipul de informaţie, astfel încât să permită
transferul acesteia în conformitate cu cele solicitate – sursă, calitate, debite,
destinaţie.

37
Aici prin componentă hardware, se înţelege oricare element material al sistemului de comunicaţii.

- 111 -
Capitolul V Sistemul de comunicaţii

Componenta hardware reprezentată prin elementele de structură ale


sistemului de comunicaţii(centre de transmisiuni, linii, mijloace tehnice, reţele
de calculatoare) este cea care dă măsura fizică a flexibilităţii şi se
caracterizează prin: modularitate şi mobilitate spaţială. Modularitatea este
cerinţa cea mai acută a oricărui tip de sistem tehnic mare ce se doreşte a fi
viabil prin faptul că numai astfel el va putea supravieţui ritmului impus de
explozia tehnologică. Acest aspect influenţează şi multe premize ale calităţii
serviciilor în ansamblu, întrucât elimină în mare măsură timpii destinaţi
mentenanţei corective şi preventive şi permite interoperabilitatea cu alte
sisteme sau reconfigurarea rapidă a structurii sistemului propriu. Mobilitatea
spaţială, defineşte gradul de relaţionare paralelă între dinamica luptei şi
sistemul de conducere în plan temporal. Acest aspect este măsurat prin
timpul necesar sistemului de comunicaţii de a avea o altă configurare fizică
în câmpul operaţional care trebuie să fie mai mic decât timpul necesar
schimbării de atitudine acţională a marii unităţi operative.
Performanţele software sunt dependente de gradul de actualizare
tehnică a suportului hardware dar determină la rândul lor nivelul de
adaptabilitate a sistemului de comunicaţii la condiţiile concrete de
dezvoltare a telecomunicaţiilor în general şi la realitatea spaţiului de conflict.
Eficienţa, este caracterizată de doi factori: performanţele reţelei de
comunicaţii şi calitatea managementului sistemului. Pentru definirea
performanţei reţelei de comunicaţii am considerat necesar să apelez la
normativele internaţionale în domeniu, exprimate în recomandarea E.800 a
Uniunii Internaţionale de Telecomunicaţii – secţiunea Telefonie, în care sunt
bine definiţi toţi parametrii unei reţele de telecomunicaţii. Consider că aceşti
parametri sunt caracteristici şi reţelelor de telecomunicaţii militare, cu
specificarea că unii capătă un rol mai mare, cum ar fi: securitatea reţelei,
stabilitatea, continuitatea, figura 5.2. Calitatea managementului mai este
denumită în unele lucrări de specialitate ca fiind eficienţa conducerii, dar
indiferent cum ar fi definită înglobează un aspect esenţial al oricărui tip de
sistem – resursa umană.

- 112 -
Capitolul V Sistemul de comunicaţii

Securitatea, reprezintă o proprietate complexă a oricărui sistem, dificil


de proiectat şi, mai presus de acestea, dificil de asigurat. Este mai uşor de a
dovedi că un sistem poate fi penetrat, decât de a dovedi că el este complet
sigur.38 Securitatea sistemelor de comunicaţii devine cu atât mai greu de
realizat cu cât ea se obţine pe mai multe planuri, definite pe baza principiului
că informaţia trebuie protejată în starea de stocare şi în tranzit, iar aceste
planuri sunt:
™ Securitatea informaţiilor care circulă pa canalele de
transmisiuni;
™ Securitatea software care asigură funcţionarea sistemului de
transmisiuni;
™ Securitatea reţelelor de calculatoare din compunerea punctelor de
comandă;
™ Securitatea software de aplicaţie utilizat în procesul de
comandă şi control;
™ Securitatea bazelor de date şi a bibliotecilor de informaţii.
mai multe detalii privind securitatea sistemului de comunicaţii se
regăsesc în capitolul XI.

38
Ilie,Ghe., Stoian, I., Ciobanu, V – Securitatea informaţi ilor, Ed. Militară, Bucureşti, 1996, p.36

- 113 -
Capitolul V Sistemul de comunicaţii

5.2. Structura sistemelor de comunicaţii

Sistemul de comunicaţii cuprinde: reţelele de comunicaţii de sprijin,


subsistemul de management al reţelelor de comunicaţii; subsisteme de
logistică şi de mentenanţă; rezerva de comunicaţii.
A. Reţelele de comunicaţii au în compunere:
1. reţele de comunicaţii de sprijin;
2. reţele de comunicaţii ale punctelor de comandă;
3. reţele radio pentru legături directe;
4. reţele radio sol – aer;
5. reţele radio cu comutaţie de pachete;
6 subsistem pentru transferul mesajelor;
7. Internetul.

1. Reţeaua de comunicaţii de sprijin, reprezintă elementul de bază al


sistemelor de comunicaţii şi cuprinde totalitatea centrelor de comunicaţii ale
punctelor de comandă, centrelor de comunicaţii de sprijin, liniilor şi staţiilor
independente, precum şi canalele obţinute prin acestea utilizând aparatura
de formare şi multiplexare a canalelor. O variantă a unei reţele de
comunicaţii de sprijin pentru o structură de forţe de nivel operativ este
prezentată în figura 5.3.
Reţeaua de comunicaţii de sprijin are o topologie de tip distribuit şi este
constituită din centre de comunicaţii de sprijin interconectate prin fluxuri
multicanal. Aceasta include şi reţelele radio de abonat mobil.
Din punct de vedere funcţional reţeaua de comunicaţii de sprijin
asigură: transmiterea / mediul de transmitere, comutaţia de circuite;
comutaţia de pachete.
Transmiterea / mediul de transmitere asigură interconectarea fizică a
tuturor reţelelor componente, precum şi cu alte reţele de comunicaţii. Ca
suport de transmitere se utilizează mijloacele radio, radioreleu, satelit, cablul
de fibră optică, cablurile metalice.

- 114 -
Capitolul V Sistemul de comunicaţii

Schimbul de informaţii între luptători se realizează pe căi / legături


realizate pe unul sau mai multe medii de comunicaţii prin care se
interconectează dispozitivele terminale utilizate pentru comunicaţii. Aceste
căi pot fi punct la punct în cazul în care comunicaţia are loc numai între doi
utilizatori sau punct la multipunct dacă aceeaşi cale serveşte un grup de
abonaţi. O conexiune se poate realiza pe mai multe căi de legături şi prin mai
multe comutatoare.
Trebuie avut în permanenţă atenţie faptul că lărgimea benzii de
frecvenţă şi alţi factori de natură tehnică limitează volumul de date care se
poate transfera printr-un mediu de transmisiune dat.
Comutaţia de circuite şi de pachete reprezintă componente
funcţionale care asigură conexiuni între utilizatorii reţelei de comunicaţii, în
scopul folosirii în comun, simultan sau alternativ a resurselor reţelei. Destinaţia
de principiu a celor două tipuri de comutaţii este prezentată în figura 5.4.

Figura 5.4. Tipuri de comutaţie şi destinaţia acestora

- 115 -
Capitolul V Sistemul de comunicaţii

Următoarele elemente sunt necesare a fi înţelese şi cunoscute în mod


unitar:
a. Comutaţia este procedeul prin care traficul de informaţii este dirijat
/ rutat printr-o reţea de medii de transmisiune, în folosul comandamentelor,
unităţilor şi luptătorilor.
b. Comutaţia poate fi manuală realizată de către operator sau
automată; ea poate privi abonaţii dintr-un oraş / bază militară / cazarmă sau
se poate realiza la nivelul unei reţele de sprijin / zonale;
c. Se cunosc două categorii de comutatoare: de circuite şi de mesaje;
primul tip realizează traficul telefonic, în timp ce al doilea tip prelucrează
comunicaţiile de date.
d. Deşi computerele pot fi utilizate şi ca dispozitive terminale, acestea
îndeplinesc funcţii importante în realizarea comutaţiei şi controlul sistemelor
de comutaţie instalate pe mijloace terestre, navale, aeriene, precum şi în
cadrul sistemelor spaţiale / cosmice.
e. Sistemele de comutaţie şi transmisiune controlate de computere şi
software specializate au condus la creşterea eficienţei în utilizarea resurselor
limitate, au permis un acces mai rapid al luptătorilor la acestea şi au mărit
flexibilitatea sistemelor de comunicaţii care pot fi adaptate pentru a
răspunde oricăror noi cerinţe, chiar neprevăzute.
Dispozitivele terminale sunt componentele care se recunosc cel mai
uşor: telefoanele, staţiile radio, aparatele fax, computerele, monitoarele,
camerele video şi imprimantele. Acestea sunt utilizate pentru a transmite sau
recepţiona informaţii. Traficul de informaţii se efectuează sub forma vocii,
datelor, mesajelor, imaginilor sau combinaţii ale acestora. Traficul de
informaţii poate fi secretizat sau nesecretizat / în clar. Dispozitivele terminale
realizează conversia informaţiilor perceptibile pentru luptător într-un format
adecvat pentru transmiterea electronică şi invers.
Reţelele radio ale abonaţilor mobili asigură comutarea şi deservirea
abonaţilor care datorită marii lor mobilităţi sau dispunerii izolate nu pot
beneficia de serviciile reţelei de centre de comunicaţii de sprijin.

- 116 -
Capitolul V Sistemul de comunicaţii

În toate situaţiile se iau măsuri corespunzătoare pentru asigurarea


protecţiei informaţiilor vehiculate în reţelele de comunicaţii de sprijin, figura
5.5.

Figura 5.5. Reţeaua abonaţilor mobili


2. Reţelele de comunicaţii ale punctelor de comandă completează şi /
sau cresc facilităţile asigurate abonaţilor dintr-un punct de comandă pentru
schimbul de informaţii între diferitele compartimente ale comandamentelor,
precum şi cu cele din alte puncte de comandă - eşalonul superior, cele
subordonate, vecine şi cele cu care se cooperează î de asemenea, acestea
permit efectuarea activităţilor care vizează prelucrarea automată a
informaţiilor necesare pentru exercitarea comenzii şi controlului.
Structura tehnică a reţelei de comunicaţii a unui punct de comandă
cuprinde: centrul de comunicaţii; reţeaua locală de calculatoare; punctul de
acces radio; terminale cu interfeţe pentru toate tipurile de echipamente din
reţeaua de comunicaţii şi calculatoare; aparatură de acces la reţelele cu
transmitere asincronă.

- 117 -
Capitolul V Sistemul de comunicaţii

3. Reţele radio pentru legături directe asigură interconectarea centrelor


de comunicaţii ale punctelor de comandă, dublarea comunicaţiilor
importante, legătura cu unii corespondenţi care nu pot beneficia de serviciile
reţelei de comunicaţii de sprijin cu topologie distribuită / grupuri izolate de
utilizatori.
4. Reţele radio sol-aer din zona acţiunilor de luptă sunt utilizate pentru
conducerea mijloacelor aeriene, privind controlul local al traficului aerian şi
acţiunilor aviaţiei în sprijinul forţelor terestre şi navale, receptarea rapoartelor
de la aeronave, conducerea desantului aerian pe timpul zborului, etc.
5. Reţelele radio cu comutaţie de pachete asigură transmiterea
pachetelor de date prin staţii radio interconectate prin canale directe sau
virtuale, suprapuse peste reţelele radio directe.
6. Subsistemul pentru transferul mesajelor este o componentă logico-
funcţională prin care se asigură servicii de mesagerie electronică, poşta
electronică / mesagerie, grafică şi transfer de documente, în regim secretizat
sau nesecretizat, figura 5.6.

Figura 5.6. Subsistemul pentru transmiterea mesajelor

- 118 -
Capitolul V Sistemul de comunicaţii

7. Internetul reprezintă componenta logico-funcţională opţională care


asigură accesul utilizatorilor sistemului C4I, pe baza programelor şi aplicaţiilor
specifice la serviciile nesecretizate de acest tip - poştă electronică, ştiri,
conectare la distanţă, transfer de fişiere, transfer hipertext, hărţi, publicaţii,
programe radio etc. Accesul la această reţea este complet separat fizic de
celelalte reţele în funcţiune şi poate fi realizat direct de la reţeaua Internet
globală sau printr-o reţea militară, prin conexiune fizică prin centrele de sprijin
din reţeaua de sprijin şi prin legături radio, figura 5.7.

Figura 5.7. Internetul în spaţiul de luptă

B. Subsistemul de management al reţelelor de comunicaţii este


constituit din două componente: structuri decizionale şi de execuţie cu rol de
planificare, comandă şi control şi managementul reţelei de comunicaţii.
Planificarea, comanda şi controlul sistemului de comunicaţii sunt
îndeplinite de către organele de conducere şi de execuţie prin documente
de conducere şi modele, metode şi algoritmi de conducere. În cadrul

- 119 -
Capitolul V Sistemul de comunicaţii

sistemului automatizat acest proces este însoţit de mijloace tehnice destinate


monitorizării performanţelor sistemului, pe toată perioada organizării, realizării
dar mai ales a exploatării reţelei de transmisiuni. În cadrul statului major al
marii unităţi operative planificarea, organizarea şi conducerea sistemului de
comunicaţii este realizată de către compartimentul comunicaţii şi informatică
(G-6).
Conducerea sistemului de comunicaţii presupune parcurgerea
completă a etapelor de planificare – organizare – realizare – exploatare –
corectare, la care participă specialiştii pe toate treptele ierarhice, fiecare
având o delimitare foarte clară a competenţelor şi atribuţiilor. Executarea
corectă a tuturor activităţilor specifice treptelor respective, încadrarea
acestora într-un interval de timp mic conduce în final la crearea premizelor
calitative ale sistemului de transmisiuni. O conducere eficientă în era
informaţiei presupune imediat şi utilizarea produselor informatice adecvate
care să sprijine actul decizional. În acest sens se impune existenţa unui sistem
informatic specific subsistemului de conducere al transmisiunilor care să
îndeplinească următoarele funcţii:
♦ asigurarea şi procesarea simultană a informaţiilor pentru
întreg sistemul de transmisiuni;
♦ generarea de rapoarte diverse, în formate adecvate;
♦ derularea convenţională a procesului de conducere în
situaţii de criză (defectări, neutralizări, distrugeri);
♦ stocarea distributivă şi regăsirea rapidă a informaţiilor de
stare pentru întreg sistemul de transmisiuni;
♦ facilităţi de modelare şi simulare a situaţiilor predictive, în
scopul unor evaluări;
♦ elaborarea unor variante de acţiune şi de recomandări, în
funcţie de anumite criterii, anterior stabilite;
♦ posibilităţi de previzionare a funcţionării sistemului de
transmisiuni, pe baza unor date statistice anterioare, ori a unor relaţii de
calcul cu parametri evaluabili software;

- 120 -
Capitolul V Sistemul de comunicaţii

♦ posibilitatea de a genera opţional diferite tipuri de


documente operative.
Managementul reţelei de comunicaţii este funcţia de supervizare a
reţelei şi luare a deciziilor privind controlul fluxului. Acest aspect presupune
monitorizarea şi măsurarea în timp real a situaţiei concrete şi a performanţelor
reţelei pentru a putea avea posibilitatea de a regla în permanenţă cerinţele
de trafic cu capacitatea reţelei.
Obiectivul managementului reţelei este de a permite în orice moment
efectuarea tuturor transmisiilor câte sunt posibile prin proiectarea reţelei,
adaptate la situaţia curentă. Acest obiectiv se realizează prin utilizarea la
maximum a facilităţilor disponibile, precum şi crearea capacităţilor necesare
la nivelul solicitărilor.
Managementul reţelei conţine toate activităţile necesare identificării
tuturor condiţiilor care afectează negativ performanţele globale şi serviciile,
fiind în măsură să adopte soluţii pentru minimizarea efectelor.
În general acest subsistem cuprinde :
♦ monitorizarea stării şi performanţei reţelei în timp real;
♦ detectarea condiţiilor anormale ale reţelei;
♦ investigarea şi identificarea motivelor condiţiilor anormale ale
reţelei;
♦ iniţializarea acţiunilor corective şi/sau de control;
♦ emiterea rapoartelor cu situaţiile anormale ale reţelei, evaluarea
şi luarea deciziilor privind rezultatele obţinute în urma acestora.
Managementul reţelelor de comunicaţii presupune existenţa a două
niveluri ale controlului: al reţelei şi al centrelor din structura acesteia.
Controlul reţelei vizează managementul reţelelor locale, zonale,
strategice şi naţionale. Principalul obiectiv al acestuia îl reprezintă
configurarea şi managementul mediilor de transmisie la mare distanţă şi a
centrelor de comutaţie în scopul rulării şi transmiterii volumelor mari de date
între echipamentele centrelor de comunicaţii de sprijin. Funcţiile specifice
care vizează controlul reţelei de comunicaţii sunt: managementul
performanţelor tehnice; managementul resurselor sistemelor C4I - personal,

- 121 -
Capitolul V Sistemul de comunicaţii

echipamente, mentenanţă, logistică, gestionarea spectrului de frecvenţe


radioelectrice; analiza performanţelor reţelei (monitorizarea traficului de
informaţii în funcţie de structura reţelei realizate şi modificarea acesteia
pentru a-i îmbogăţi sau menţine performanţele; izolarea zonelor cu
defecţiuni sau avarii; securitatea reţelei; planificarea reţelei şi a asistenţei
tehnice / analiza legăturilor, extinderea reţelei prin linii pe microunde, etc.;
managementul configuraţiei - anexa nr. 13.
Controlul la nivelul centrelor de sprijin vizează managementul sistemelor
C4I locale. Obiectivele principale ale acestuia le reprezintă sistemele de
comutaţie şi dispozitivele terminale care deservesc luptătorii la locul în care
aceştia acţionează – puncte de comandă sau mijloace de comandă şi
control, precum şi / sau referitoare la dezvoltarea reţelei. Structurile de control
de la nivelul centrelor de comunicaţii de sprijin îndeplinesc acelaşi funcţii ca şi
la nivelul reţelelor cu precizarea că se concentrează mai mult pe instalarea,
exploatarea şi menţinerea operativităţii echipamentelor la nivelul centrului.
Centrele de sprijin locale sunt deservite sau nedeservite, cele din a doua
categorie putând fi elemente ale sistemelor C4I instalate pe aeronave,
sisteme spaţiale şi vehicule aeriene fără pilot utilizate pentru creşterea bătăii
mijloacelor radio. Centrele de sprijin pot fi automatizate sau pot fi mixte -
control manual şi automat în locaţiile cu nivel de complexitate mai ridicat.

Funcţiile manageriale pot fi: managementul de configurare,


managementul de performanţă, managementul de securitate,
managementul de defecţiuni, managementul logisticii. Aceste funcţii
manageriale pot fi descrise şi ca subsisteme şi sunt interconectate prin
circuite informaţionale dedicate, figura 5.8.

- 122 -
Capitolul V Sistemul de comunicaţii

Management Rata erorilor, Timpul Management


de de
Defectiuni de raspuns etc. Performanta

Detalii de Detaliide
configurare Management configurare
Niveluri
de
t configurare de
Detalii de Trafic
Detalii de Costuri configurare
configurare de rete
a
Management Managementul
de Configurare Detali
Securitate noua i de Logisticii
configurare

Proiectare si
planificare
retea

Figura 5.8 Funcţiile managementului

Managementul de configurare, ce furnizează un mecanism pentru


conducerea elementelor de reţea care sunt subordonate controlului
sistemului de management, oferind următoarele servicii manageriale:
¾ schimbarea configuraţiei reţelei în funcţie de condiţiile
concrete ale situaţiei operative, influenţată bineînţeles de gradul de
mobilitate al elementelor componente;
¾ iniţializarea elementelor de reţea, scoaterea şi/sau repunerea
lor din/în funcţiune;
¾ colectarea informaţiilor de stare;
Managementul de performanţă, care are ca scop monitorizarea şi
înregistrarea performanţelor reţelei, respectiv strângerea de informaţii
statistice pentru planificări pe termen lung şi predicţii pe termene scurte.
Reţelele mari sunt prevăzute cu un număr mare de puncte de monitorizare
pentru colectarea informaţiilor şi cu metode de analiză, la nivel local sau la
niveluri ierarhice superioare, corespunzătoare. În reţelele de comunicaţii
ierarhice această funcţie este practic inexistentă, sau se bazează pe
informaţii culese din rapoartele de transmisiuni, ceea ce conduce la o slabă
eficientizare a lucrului, în mod deosebit la repartiţia incorectă a fluxurilor de
cereri de comunicări pe diferite canale.

- 123 -
Capitolul V Sistemul de comunicaţii

Managementul de securitate, care urmăreşte asigurarea securităţii


fizice, securităţii de acces şi securităţii datelor din sistem, respectiv măsurile
corespunzătoare de restructurare în cazul violării sistemelor de securizare. În
ultima perioadă, în toate armatele ţărilor dezvoltate s-au luat măsuri
deosebite privind securitatea reţelelor de comunicaţii, indiferent de tipul sau
destinaţia acestora. În general în cadrul unei reţele de comunicaţii sau de
calculatoare s-a înfiinţat o funcţie specifică - administrator de securitate –
care are sarcini de monitorizare a accesului în reţea, de a stabili drepturi şi
niveluri de acces, de a urmări respectarea tuturor regulilor de securitate
impuse prin reglementări stricte ( Army Regulation 380-19 – Information System
Security , Department of the Army , Washington, DC, 1998). la fel ca şi funcţia
anterioară, nici aceasta nu poate fi evidenţiată în cadrul reţelelor analogice,
manuale, decât prin informaţii de stare provenite de la mijloacele de război
electronic.
Managementul de defecţiuni, reprezintă de fapt o funcţie statistică a
stărilor de defectare a reţelei, tipurile de defectări, frecvenţa acestora,
cauzele generatoare precum şi timpii medii de înlăturare a defecţiunilor.
Toate acestea sunt necesare evaluării fiabilităţii reţelei şi oferă date primare
utile luării unor măsuri tehnice şi organizatorice pentru reducerea sau
anularea efectelor negative pe care le cauzează funcţionarea sistemului de
comunicaţii în ansamblu.
Managementul logisticii, este o funcţie auxiliară şi este de fapt
integrată în subsistemul logistic al sistemului de transmisiuni, având scopul de
a rezolva problemele de ordin material ce intervin în funcţionarea corectă a
reţelei.

C. Subsistemul logistic şi de mentenanţă, este compus din subunităţi de


logistică, ateliere de reparaţii tehnică de comunicaţii şi auto, depozite şi este
destinat realizării mentenanţei preventive şi corective a mijloacelor de
transmisiuni, precum şi aprovizionării cu materiale tehnice de transmisiuni,
piese de schimb, muniţie, materiale medicale, chimice şi de geniu.

- 124 -
Capitolul V Sistemul de comunicaţii

D. Rezerva de transmisiuni, este constituită din forţe şi mijloace de


transmisiuni, având posibilitatea realizării unui număr de canale, capabile să
asigure continuitatea legăturilor pe oricare direcţie informaţională, în timp
scurt şi cu mijloace specifice liniilor de comunicaţii care compun direcţia
respectivă. În acest sens se impune ca rezerva să aibă în compunere
mijloace şi materiale cu care se poate interveni la oricare element al reţelei
de transmisiuni. Ea poate fi constituită întrunit din punct de vedere al comenzii
sau pe entităţi distincte în raport cu destinaţia şi va fi dispusă în raioane
favorabile intervenţiilor rapide subordonându-se nemijlocit şefului
compartimentului comunicaţii şi informatică.

- 125 -
Capitolul VI Subsistemul informatic

CAPITOLUL VI
SUBSISTEMUL INFORMATIC

Subsistemul informatic, element esenţial al sistemelor C4I, reprezintă un


ansamblu de echipamente, personal, metode, produse software şi proceduri
destinate realizării funcţiilor de culegere, transport, prelucrare, stocare şi
prezentare a datelor şi informaţiilor, într-o formă adecvată, utilizatorilor
autorizaţi. În cadrul subsistemelor informatice, reţelele de calculatoare
constituie o componentă de bază a acestora, cu o dinamică deosebită a
dezvoltării.
Pentru a putea reliefa funcţiile sale precum şi compunerea hardware şi
software trebuie analizat separat, dar în cadrul sistemelor C4I, subsistemul
informatic este integrat cu celelalte subsisteme, in mod deosebit cu sistemul
de comandă şi control pentru funcţiile sale şi cu sistemul de comunicaţii
pentru infrastructura de transport informaţie.
Din punct de vedere al arhitecturii, compunerii hardware şi în mare
parte şi al aplicaţiilor, subsistemul informatic este identic cu oricare alt sistem
de acest gen al oricărei organizaţii, fie ea din domeniul public sau privat.
Diferenţele majore se regăsesc numai în aplicaţii cu specific militar şi în mod
evident la destinaţiile acestora, întru-cât din punct de vedere al proiectării şi
realizării se încadrează în aceleaşi tipare cu aplicaţiile informatice complexe
civile. Din acest motiv, mare parte din funcţiile sistemului informatic au fost
tratate în capitolul IV, Comandă şi Control.
În continuare vor fi prezentate unele dintre caracteristicele sistemelor
informatice care sunt comune în domeniul militar şi în special în compunerea
sistemelor de tip integrat C4I, dar şi unele dintre cele specifice.

- 126 -
Capitolul VI Subsistemul informatic

6.1. Structura hardware


6.1.1. Reţele de calculatoare aspecte teoretice generale
Reţelele de calculatoare asigură transferul de date şi informaţii în
cadrul sistemului C4I, sprijină procesele de luare a deciziilor şi de distribuire a
informaţiilor de execuţie. Ele asigură schimbul cu viteze foarte mari de date,
atât pe verticală cât şi pe orizontală, susţinând realizarea imaginii
operaţionale comune şi adoptarea unor decizii care reduc riscurile şi cresc
eficacitatea acţiunilor. Acest lucru devine posibil prin desfăşurarea în mod
automatizat a principalelor activităţi de comandă şi stat major, care înainte
erau realizate manual, lăsând comandanţilor şi ofiţerilor din comandament
mai mult timp pentru aprofundarea analizei, înţelegerea situaţiei şi pregătirea
datelor necesare pentru fundamentarea deciziilor. Prin reducerea
incertitudinii(entropiei), subsistemul reţelelor de calculatoare conduc la
creşterea agilităţii, sinergiei şi iniţiativei pe timpul pregătirii şi ducerii operaţiei şi
luptei.
În condiţiile creşterii cerinţelor fluxurilor informaţionale, în proiectarea
sistemelor informatice pentru sistemelor C4I se ia în considerare mai multe
alternative tehnologice pentru satisfacerea nevoilor mărite şi în continuă
evoluţie a numărului serviciilor de reţea. Aceste alternative includ: Ethernet,
Fast Ethernet, Gigabit Ethernet, ATM şi partajare în locul accesului comutat la
reţelele LAN (Local Area Network – Reţea locală de calculatoare), ISDN
(Integrated Services Distributed Network – reţea integrată de servicii de
telecomunicaţii distribuite) şi ATM/ SONET (Asincronous Transfer Mode –
Comutaţie asincronă/Sincronous Optical Network - Reţea Optică Sincronă) la
nivel WAN (Wide Area Network ( Reţea extinsă de calculatoare).
În sens general, o reţea este orice sistem care permite comunicarea
între persoane sau maşini. Sistemul de comunicaţii telefonice este o reţea
publică. Reţelele de calculatoare sunt grupuri de sisteme de calcul şi
dispozitive periferice conectate prin cabluri sau medii de comunicaţie fără fir
şi capabile să comunice între ele, figura 6.1.

- 127 -
Capitolul VI Subsistemul informatic

Reţea
locală
Reţea
extinsă
Internet

Figura 6.1. Structura de principiu a reţelelor de calculatoare

Existenţa unei reţele oferă posibilităţi nelimitate, de la mesaje de poştă


electronică (e-mail) transmise de la utilizator la utilizator până la nivelul de
lucru interactiv la un proiect de grup.
Există trei tipuri de reţele:
- dacă nodurile (calculatoarele conectate la o reţea sunt denumite
noduri) se află în imediata vecinătate unul faţă de altul (de regulă în
interiorul aceleiaşi clădiri), este vorba de o reţea locală (LAN – Local
Area Network).
- dacă nodurile sunt dispersate pe o zonă mai extinsă (la nivelul unei
regiuni, a unei ţări sau pe întreg globul), reţeaua este denumită reţea
extinsă (WAN – Wide Area Network).
- Internetul.

- 128 -
Capitolul VI Subsistemul informatic

Toate reţelele necesită standarde şi protocoale de comunicaţie


comune.
Fiecare reţea utilizează un standard de reţea ce specifică modul de
transmisie al unui semnal prin reţeaua respectivă. Standardele de reţele
includ metode de rezolvare a coliziunilor ce apar la întâlnirea a două
semnale. Standardele sunt proiectate pentru a accepta una sau două viteze
de transmitere a datelor, limitate sau permise de alegerea mediului de
comunicaţie. Toate calculatoarele dintr-o reţea trebuie să utilizeze acelaşi
standard de reţea, lucru care se asigură prin achiziţionarea de plăci de
extensie standard pentru fiecare dintre calculatoarele conectate la reţea.
Plăcile adaptoare pentru reţea pot fi de tip Ethernet, Token-Ring, Arcnet,
FDDI sau ATM.
Reţele locale
Când un număr de utilizatori trebuie să se interconecteze frecvent sau
pentru perioade lungi de timp, soluţia cea mai puţin costisitoare este
utilizarea unei reţele locale sau LAN. Există două tipuri de reţele locale: fără
server central (peer-to-peer) şi client-server. Reţelele fără server conectează
calculatoarele utilizatorilor direct sau prin intermediul unui dispozitiv numit
hub. Reţelele client-server utilizează unul sau mai multe calculatoare de
dimensiuni mari, numite servere, care stochează software special de reţea şi
aplicaţii şi date necesare mai multor utilizatori. Calculatoarele din reţea care
nu sunt servere se numesc clienţi sau staţii de lucru.
Reţelele fără server funcţionează bine în cazul unui grup mic de utilizatori
care necesită folosirea de servicii de partajare a fişierelor şi imprimantelor. În
funcţie de ce software de reţea este utilizat, reţelele fără server pot conţine 2-
25 calculatoare apropiate din punct de vedere fizic, figura 6.2.

- 129 -
Capitolul VI Subsistemul informatic

Figura 6.2. Reţea de tip peer-to-peer

Reţelele client-server. Există trei tipuri de LAN-uri client-server. Fiecare tip


are un aspect sau o topologie diferită.
LAN-ul în stea, de tip Ethernet, conectează fiecare calculator direct la
server. Toate fluxurile de informaţii dintre două staţii de lucru, cum ar fi
mesajele de e-mail, trec prin server, figura 6.3.

Figura 6.3. Reţea de tip client-server cu topologie în stea

Într-un LAN Token-Ring, comunicaţiile au loc într-un inel care conectează


toate calculatoarele şi serverul. Transmiterea mesajelor de la un calculator la
altul poate decurge mai rapid, deoarece informaţiile nu trebuie să treacă
neapărat prin server. Reţeaua de tip Token-Ring este în general mai scumpă
decât reţeaua de tip Ethernet, datorită preţurilor adaptoarelor şi a unităţilor
centrale, figura 6.4.

- 130 -
Capitolul VI Subsistemul informatic

Figura 6.4. Reţea de tip client-server Token-Ring


În cadrul celei de-a treia tehnologii, LAN magistrală, calculatoarele sunt
conectate la o linie comună de comunicaţii care începe de la server.
Topologia magistrală este similară unei linii de autobuz, unde fiecare
calculator reprezintă o staţie. Similar LAN-urilor stea, informaţiile trimise de la
un calculator la altul trebuie să treacă prin server, figura 6.5.

Figura 6.5. Reţea de tip client-server, magistrală


Echipamente din cadrul reţelelor
Modelul de referinţă pentru configuraţia tehnică minimală39 a unei
reţele de calculatoare cuprinde următoarele echipamente, figura 6.6.:
- servere cu diferite destinaţii: bază de date, ; managementul
documentelor, aplicaţii, mesaje şi comunicaţii
- staţii de lucru pentru utilizatori;
- staţii de lucru pentru managementul reţelei;
- terminale ale utilizatorilor;
- componente de reţea active şi pasive: router, hub, bridge,
switch.

39
ADatP-34, vol. 2, ibidem p.12

- 131 -
Capitolul VI Subsistemul informatic

Staţii de lucru

Magistrală de date
Hub Hub

Servere Comutator de reţea


de reţea Dispozitiv de În reţeaua de calculatoare
Ethernet securitate de arie largă(WAN)
(Firewall)

Hub Hub
Magistrală de date

Figura 6.6. Modelul de referinţă pentru configuraţia unei reţele locale

Server
Este un microcalculator multiprocesor puternic, încorporat în reţeaua
de calculatoare, care nu este proiectat a fi un P.C. pentru utilizator, având
viteza mare de procesare şi sistem de operare multitasking (UNIX, SOLARIS
X.86) ce asigură următoarele funcţii specifice:
h memorarea fişierelor pe suport magnetic (discuri) şi administrarea
bazei de date relaţionale;
h afişarea în culori (256 culori) a datelor pe display cu cristale
lichide(diagonala 12,1 inch) în raport cu interfaţa utilizată specifică, editarea
şi validarea datelor, administrarea tastaturii şi mouse-ului;
h servicii de comunicaţii cu alte echipamente din reţea;
h asigură serviciile de bază pentru acre a fost destinat:
managementul documentelor, gestionarea fişierelor, mesaje, aplicaţii,
disaster recovery (recuperarea după dezastre) etc.

- 132 -
Capitolul VI Subsistemul informatic

Router
Routerele sunt dispozitive inteligente de conectare a reţelelor, bazate
pe arhitectura comutării de pachete, care transmit (rutează) direct traficul
de comunicaţii către reţeaua cea mai apropiată iar în cazul când aceasta
este defectă, asigură alegerea unor rute alternate, figura 6.7. Prin routere se
pot interconecta reţelele de calculatoare ale diferitelor puncte de
comandă, acestea funcţionând la nivelul trei(reţea) al standardului ISO/OSI.
Router-ele asigură posibilitatea dirijării de pachete de la un sistem de
calcul la altul, acolo unde există căi multiple între acestea. Într-o reţea de
calculatoare, router-ele participă toate la un algoritm distribuit pentru a
decide asupra căii opţionale prin care vor fi dirijate mesajele de la sistemul
sursă la cel de destinaţie. Ele au cunoştinţe detaliate despre topologia reţelei,
respectiv despre protocoalele utilizate pentru transportul mesajelor.

Figura 6.7. Rolul unui router în cadrul unei reţele de calculatoare


Hub
În esenţă un „hub” realizează funcţia de a extinde şi de a administra o
reţea fizică, fiind un punct de control pentru cablajele aferente staţiilor de
lucru, figura 6.8. El asigură conectarea la un server a mai multe calculatoare,
dispozitive de memorare şi imprimare. Principalele funcţii ale unui hub sunt:
- procesarea semnalelor de alarmă;
- pornirea automată a reţelei şi oprirea la momente specifice
de timp;
- capacitatea de a administra reţeaua;
- posibilităţi de a acţiona ca interfeţe(gateway) de Ethernet;

- 133 -
Capitolul VI Subsistemul informatic

- funcţii de securitate;
- posibilităţi de comutare port cu port.
Sunt repetoare multiport, utilizate pentru a conecta grupe de staţii de
lucru la linia de transmisie din reţeaua de calculatoare. Suportă conectarea
a minim 8 staţii de lucru, putând administra o reţea fizică. Ele oferă un punct
de control pentru cablaje aferente calculatoarelor (staţiilor de lucru)
facilitând monitorizarea, mutarea, administrarea şi eventual mărirea reţelei.

Figura 6.8. Rolul unui HUB în cadrul reţelei


Repetoare
Repetoarele asigură regenerarea, la nivelul fizic, a semnalelor de
intrare pentru a ajunge la nivelul iniţial, fiind utilizate pentru conectarea
logică între diferite segmente ale unei reţele locale de calculatoare.

Switch
Comutatorul de reţea asigură conectarea diferitelor segmente de
reţea şi a porturilor cu viteză mare de transmitere a datelor. El asignează o
anumită lărgime de bandă pentru fiecare port şi realizează interconectarea
mai multor echipamente hub. Porturile utilizate în reţelele de calculatoare
sunt constituite din interfeţe care pot transfera la un moment dat doar un
bit(port serial) sau un byte(octet) de informaţie(port paralel).

- 134 -
Capitolul VI Subsistemul informatic

6.1.2. Reţele de calculatoare în cadrul sistemelor C4I


În cadrul unui sistem C4I, subsistemul informatic cuprinde următoarele
reţele de calculatoare:
- reţele locale de calculatoare (LAN) ale punctelor de comandă şi
punctelor de comandă de rezervă. În anumite situaţii în funcţie de misiuni şi
mijloacele la dispoziţie pot fi instalate reţele locale şi în late locaţii,
asigurându-se toate măsurile de conectivitate şi securitate, figura 6.9.
- reţeaua de calculatoare de arie largă a structurii de forţe de nivel
operativ şi strategic, prin care se interconectează toate reţelele locale, figura
6.10

Figura 6.9. Reţele locale ale P.C. şi interconectarea acestora

- 135 -
Capitolul VI Subsistemul informatic

Nivel
LAN strategic

Reţeaua de calculatoare de
arie largă(extinsă)
WAN

LAN ... LAN

Nivel
operativ

LAN LAN LAN LAN


... ...

Nivel
tactic

LAN LAN LAN LAN LAN LAN LAN LAN


... ... ... ...

Figura 6.10. Configuraţia subsistemului reţelelor de calculatoare

Se estimează că în reţelele de calculatoare ale punctelor de comandă


ale eşaloanelor marii unităţi operative sunt necesare 8 servere şi 30 de staţii
de lucru la divizie, 6 servere şi 23 de staţii de lucru la brigadă şi 2 servere şi 8
staţii de lucru la batalion.
Interconectarea echipamentelor în cadrul unei reţele de calculatoare
se poate realiza prin linii în cupru sau fibră optică, precum şi pe linii fără fir
(mai ales în domeniul militar) care pot folosi una din următoarele metode de
transmisie: linii în infraroşu( la distanţe de zeci de metri), linii laser, legături radio
cu bandă îngustă şi linii radio cu spectru distribuit ce utilizează mai multe
frecvenţe de lucru.

- 136 -
Capitolul VI Subsistemul informatic

De regulă, reţelele de calculatoare din sistemele C4I sunt de tip


Ethernet şi, din punct de vedere istoric, au parcurs succesiv următoarele
etape de dezvoltare:
- reţele Ethernet clasice bazate pe standardul IEEE 802.3, care folosesc
tipologia tip magistrală, operează la viteza de 10 Mbit/s şi asigură controlul
accesului la medii prin protocolul CSMA/CD(Carrier Sense Multiple
Acces/Collision Detect);
- reţele Fast Ethernet şi Gigabit Ethernet, care reprezintă o extindere a
protocolului CSMA/CD bazată pe adaptarea unor viteze de transmitere
foarte înalte(100 Mbit/s, 1 Gbit/s) pentru reţele cu topologia tip magistrală;
- reţele ATM (Asynchronous Transfer Mode) care asigură
interconectarea reţelelor locale în cadrul reţelei de arie largă (WAN)
Caracteristicile comparative ale tipurilor de reţele de calculatoare
menţionate se prezintă în tabelul40 6.1.
Tabel 6.1.

Tipul reţelei Ethernet Fast Ethernet Gigabit ATM LAN

Caracteristici Ethernet
Viteza de 10 Mbit/s 100 Mbit/s 1 Gigabit/s 2,5 Mbit/s
transmitere la 1,2
Gigabit/s
Mediul de Perechi torsadate Fibre optice PTA, PTN,
transmitere acoperite(PTA) fibre optice
Perechi torsadate
neacoperite(PTN)
Fibre optice
Metoda de acces CSMA/CD CSMA/CD CSMA/CD Comutat

Standarde utilizate IEEE 802.3 IEEE 802.3 IEEE 802.3 Forumul


ATM

40
Stallings W., High-Speed Networks. TCP/IP and ATM Design Principles, Prentice Hall, 1998, cap. 5

- 137 -
Capitolul VI Subsistemul informatic

În reţelele locale de calculatoare ale punctelor de comandă


(denumite şi centre de operaţii tactice) echipamentele de calcul (servere,
staţii de lucru, etc.) sunt grupate pe domenii funcţionale (manevră şi control,
analiza tuturor resurselor, sistem de date tactice pentru artilerie, conducerea
apărării antiaeriene, logistică, comunicaţii şi informatică) iar conectarea
dintre acestea se realizează prin echipamente specifice (concentratoare
hub, comutatore de reţea, routere şi repetoare).
Un exemplu de interconectare comutator central a diferitelor
segmente ale unei reţele de calculatoare se prezintă în figura 6.11.
Configuraţia menţionată este recomandată41 pentru interconectarea
autostaţiilor cu echipamentele reţelelor locale de calculatoare ale centrului
de operaţii tactice la nivel divizie şi brigadă. În funcţie de tipul mediului de
comunicaţie stabilit pentru fiecare reţea, distanţa la care se poate asigura
interconectarea este de până la 2 km.
Întrucât reţeaua locală de calculatoare a unui punct de
comandă(centru de operaţii tactice) cuprinde mai multe subreţele, instalate
pe platforme auto(autospeciale) diferite, acestea sunt interconectate prin
routere, aşa cum se prezintă în schema din figura 2.16.

Autospeciala 1 Autospeciala 2 Autospeciala 3

Magistrală de date

Router Router

Figura 6.11 Interconectarea în cadrul LAN/P.C.

41
FM 24-7, ibidem, p. 2-14 la 2-16

- 138 -
Capitolul VI Subsistemul informatic

Probleme tehnice importante trebuie rezolvate pentru interconectarea


reţelelor locale ale punctelor de comandă(centrelor de operaţii tactice) în
cadrul reţelei de calculatoare cu arie largă(WAN) a marii unităţi operative de
arme întrunite(corpului de armată).
În armatele din NATO, circuitele de legătură între reţelele locale se
asigură prin porturi (intrări/ieşiri) ale echipamentelor de multiplexare cu mare
viteză, existente în sistemele de comunicaţii. Configuraţia multiplexorului de
mare viteză şi modul de realizare a legăturii42 între reţelele locale de
calculatoare ale punctelor de comandă se prezintă în figura anexa nr. 10.
În reţelele de comunicaţii cu multiplexoare perfecţionate, este
asigurată conectivitatea prin router utilizându-se două porturi de mare viteză,
adică 2 x 256 kbit/s.
Echipamentele conexe şi facilităţile prevăzute în structura sistemelor C4I
includ toată aparatura care nu face parte din mijloacele tehnice ale
sistemului informaţional şi care este destinată pentru rezolvrea unor probleme
administrative privind necesităţile fiziologice ale personalului, respectiv:
mijloace de transport, de odihnă, pentru asistenţă medicală, de
aprovizionare cu alimente, apă şi echipament, etc. De asemenea,
echipamentele conexe cuprind sursele de energie electrică pentru iluminat şi
forţă. Facilităţile au în vedere structura şi dispunerea mediului de lucru
necesare pentru executarea optimă a funcţiilor de comandă şi control, acest
mediu putând fi reprezentat de aeronave, maşini blindate sau nave
maritime(fluviale). La forţele terestre, mediul de lucru poate fi constituit din
adăposturi în teren, vehicule blindate, vehicule tactice de tipul trailerelor,
elicoptere, avioane sau combinaţii ale acestora.
Facilităţile pot asigura următoarele funcţiuni:
- protecţia comandantului şi a statului major, mai ales împotriva armelor
de distrugere în masă;

42
FM 11-55, ibidem, anexa D

- 139 -
Capitolul VI Subsistemul informatic

- asigurarea pentru comandant şi statul major a unei poziţii centrale din


punct de vedere a informaţiilor necesare pentru comandă şi control,
plasarea comandanţilor subordonaţi astfel încât să poată furniza informaţii;
- crearea condiţiilor pentru întâlnirea faţă în faţă a comandanţilor şi
statelor majore prin sistemul de videoconferinţă, ceea ce asigură stabilitate şi
suport operaţional;
- prezentarea informaţiilor, atât pentru comandant şi statul său major,
cât şi pentru public, prin intermediul presei.
Trebuie evidenţiat faptul că echipamentele tehnice ale sistemului C4I
sunt perfecţionate continuu, ca urmare a dinamicii fără precedent a
revoluţiei ştiinţifice şi tehnice contemporane, mai ales în domeniul
calculatoarelor şi comunicaţiilor, în care evoluţia în domeniul software-ului şi
al bazelor de date relaţionale deţine un rol primordial.
Un model de structură al reţelei unui punct de comandă al unei brigăzi
mecanizate este prezentat în figura 6.12.

- 140 -
Capitolul VI Subsistemul informatic

6.2. Structura software


Software reprezintă o noţiune generică ce defineşte ansamblul
produselor logice care asigură funcţionarea calculatoarelor şi a reţelelor
constituite cu acestea, în concordanţă cu cerinţele operaţionale impuse,
realizând toate funcţiile informaţionale, de calcul, securitate, de aplicaţii
alfanumerice şi grafice, precum şi limbajele de programare, sistemele de
operare, etc Ansamblul produselor software utilizate constituie nucleul
principal al mediului comun de operare NATO43 al cărui model se prezintă în
figura 6.13.

(metode şi instrumente, informaţii, antrenamente, sisteme de


Utilizator Realizator (aplicaţii software)

Servicii comune de aplicaţii orientate pe domenii

Interfeţe pentru accesul la mediul


C2 şi misiuni

management şi securitate)
Servicii de sprijin
Servicii comune de sprijin a aplicaţiilor (automatica
comun

de birou, ajutor on-line, mesaje, servicii geografice)


Date

Servicii de infrastructură
(Date, management obiect şi distribuţie, comunicaţii
şi servicii de prezentare
Servicii software de bază
(sistemul de operare, crearea de ferestre, securitate,
instalarea segmentelor, administrator execuţie)

Servicii de reţea
Internet subnivele(IP)
Profile subreţea

Figura 6.13. Componentele modelului mediului comun de operare NATO

Din punct de vedere al implementării şi achiziţionării de produse


software, în general, în cadrul sistemelor C4I utilizează se regăsesc două
grupe mari de software, comerciale şi specific militare.

43
ADatP-34, NATO C3 Technical Arhitecture, vol. 5, version 3.0, 2001, p.4-25

- 141 -
Capitolul VI Subsistemul informatic

6.2.1. Aplicaţii comerciale

Aplicaţiile comerciale se referă în mod deosebit la acele produse


software utilizate în general de utilizatorii individuali (home useri) şi utilizatorii
din zona de bussines (enterprise) care asigură rezolvarea unor sarcini simple
sau complexe şi care asigură funcţionarea oricărui sistem informatic,
indiferent de natura şi destinaţia acestuia. În această categorie se pot găsi:
a. Software de bază: sisteme de operare, software pentru crearea de
ferestre, aplicaţii tip birou, aplicaţii de gestiune a fişierelor, aplicaţii
multimedia, securitate individuală şi antivirus etc.
b. Software de gestionarea resurselor de reţea: sisteme de operare de
reţea, securitate reţea şi firewall, serviciile de comunicaţii etc.
c. Software complex: baze de date, managementul documentelor,
managementul stocării, disaster recovery (recuperare după
dezastre)etc.
a. Software de bază
Sistemul de operare de bază este constituit din ansamblul de programe
ce realizează gestiunea resurselor hardware şi software ale unui sistem de
calcul şi creează interfaţa de lucru om – maşină. El asigură exploatarea
eficientă a acestor resurse, inclusiv pentru lucrul în multiprogramare şi rezolvă
conflictele ce apar între diferiţi utilizatori.
Sistemul de operare efectuează înlănţuirea automată a lucrărilor ce
trebuie executate de către calculator, controlează modul de utilizare
simultană a mai multor resurse, execută administrarea colecţiilor de date,
asistă utilizatorii prin limbajul de comandă, translatare şi biblioteci, precum şi
operatorii printr-un limbaj conversaţional ce asigură dialogul om-maşină.
În general pentru staţiile de lucru individuale neconectate, dar şi pentru
utilizatorii conectaţi în reţea se utilizează sisteme de operare din clasa
Windows (Windows `95, `98, Millenium, XP) iar uneori pot fi utilizate sisteme de
operare specifice reţelei, tip Windows NT sau Windows 2000. În situaţii cu totul

- 142 -
Capitolul VI Subsistemul informatic

excepţionale sunt utilizate sisteme de operare din categoria open-sourse


(sursă deschisă) de genul Linux.
Software pentru crearea de ferestre pe ecranele staţiilor terminale şi ale
altor echipamente de afişare, care foloseşte sisteme de operare specifice
cum ar fi sistemele X11R5 bazat pe X-WINDOWS pentru UNIX, MOTIF Window
Manager şi altele. Acest produs software include şi un program de gestiune a
execuţiei, care este necesar pentru realizarea interfeţei operatorilor pe timpul
generării comenzilor către sistemul de calcul. Programul cuprinde un
set(meniu) de pictograme(imagini grafice) ce pot fi afişate pe suprafaţa de
lucru a ecranului display-ului(desktop), permiţând obţinerea unei imagini
comune în mediul de operare, prin utilizarea platformelor sistemului de
operare.
Aplicaţiile tip birou fac parte din aşa numita clasă de software SO-HO
(Software Home. Ex. pachetul Microsoft Office, Lotus Smart Suite, Works, Star
Office etc.) şi sunt utilizate pentru rezolvarea unor sarcini de lucru foarte
comune cum sunt: redactarea documentelor, crearea tabelelor, calcule de
foi tabelar, gestionarea bazelor de date cu volum mic de date sau locale
(ex. Acces), crearea de prezentări multimedia, gestionarea activităţilor şi
mesageriei individuale (Outlook) etc.
Aplicaţiile de gestiune a fişierelor sunt destinate administrării locale a
resurselor software de tip sistem sau create de utilizatori şi oferă soluţii pentru:
optimizarea gestionării memoriei, a spaţiului de stocare pe discurile locale,
indexarea şi crearea bibliotecilor de fişiere şi a folderelor, arhivare şi
dezarhivare, protecţie pentru acces individual, găsirea documentelor
rătăcite etc.
Aplicaţii multimedia pot fi găsite pe staţiile de lucru care au ca sarcină
crearea de documente multimedia (fişiere cu sunet, imagini statice şi
dinamice, vezi capitolul II) şi pot fi simple sau complexe. În funcţie de sarcinile
staţiei de lucru respective, pot fi identificate aplicaţii multimedia de la cele
mai simple şi uzuale până la cele foarte complexe.
Software de securitate individuală şi antivirus asigură protecţia staţiilor
de lucru prin verificarea autenticităţii, descoperirea intruşilor, identificarea şi

- 143 -
Capitolul VI Subsistemul informatic

eliminarea viruşilor, utilizarea semnăturii digitale, certificarea distribuţiei, etc.


Serviciile de securitate se regăsesc la toate nivelurile mediului comun de
operare(reţea, software de bază, infrastructură, servicii comune, aplicaţii).

b. Software de gestionarea resurselor de reţea

Majoritatea LAN-urilor client-server utilizează sisteme de operare de


reţea Novell NetWare sau Windows NT. Până de curând, NetWare a fost
programul standard pentru LAN-uri şi toate celelalte programe de reţea erau
considerate de importanţă secundară.
În prezent, în lupta pentru supremaţia pe piaţa programelor LAN sunt
angajate firmele Microsoft şi Novell. Datorită unor performanţe mult mai bune
dar în special o stabilitate în funcţionare şi securitate la parametrii ridicaţi, în
reţelele de calculatoare din sistemele C4I se utilizează cu precădere sistemul
de operare UNIX.
Fiecare program are avantajele sale şi alegerea unui produs este
legată de alte opţiuni privind topologia, protocolul de comunicaţie prin
reţea, standardele de reţea, numărul de utilizatori anticipat şi aplicaţiile care
se folosesc în reţea.
Sub Windows, funcţiile pentru lucrul în reţea se bazează pe următoarele
blocuri structurale: adaptor, protocol, client şi servicii, figura 6.14.

CLIENT SERVICII

PROTOCOL

ADAPTOR

Figura 6.14 Structura sistemului de operare de reţea

- 144 -
Capitolul VI Subsistemul informatic

Adaptorul – este nivelul cel mai de jos în arhitectura reţelei. El asigură


interfaţa între cablul fizic ce conectează calculatoarele şi sistemul intern de
lucru în reţea al mediului Windows.
Windows include un nivel de soft pentru fiecare adaptor de reţea, care
permite integrarea plăcii adaptoare în structura mediului Windows pentru
lucrul în reţea.
Clientul reţelei – permite calculatoarelor să comunice cu un anumit
sistem de operare din reţea. Toate tipurile de server produse de Novell,
Microsoft, Banyan şi altele au nevoie de un client care să fie încărcat pentru
comunicarea cu serverul realizat de aceşti producători.

Serviciile – permit calculatorului să utilizeze în comun unitatea de disc


sau imprimanta cu alte calculatoare din reţea. Serviciile permit
administratorilor reţelei centrale să lucreze cu softurile şi cu componentele
hard ale staţiei de lucru.

Aplicaţii pentru securitate securitate reţea şi firewall, asigură


administrarea calculatoarelor din reţea şi realizarea securităţii prin controlul
accesului la fişiere şi executarea criptării automate. Mai multe detalii sunt
prezentate în capitolul XI.

Serviciile de comunicaţii sunt destinate pentru utilizarea transparentă a


protocoalelor de comunicaţii de date între terminale şi asigurarea diferitelor
moduri de comunicaţii secretizate (de exemplu, prin chei publice) între
elementele componente ale sistemelor C4I(comunicaţii dedicate pentru
servere, comunicaţii între staţii de lucru şi servere, etc.).
Protocolul este limbajul de bază folosit de calculatoare pentru
comunicarea în reţea. El defineşte modul în care calculatoarele pot detecta
celelalte calculatoare şi regulile pe care le vor aplica pentru transferul de
date.
În 1975, organizaţia VINTON CERF a Universităţii Stanford a creat un
protocol de comunicaţie numit protocol de control al transmisiunilor – TCP
(Transmission Control Protocol) şi un protocol de adresare numit protocolul
Internet – IP. TCP împarte mesajele în fluxuri de pachete ce sunt trimise şi

- 145 -
Capitolul VI Subsistemul informatic

reasamblate la desinaţie. IP stabileşte o adresă pentru fiecare pachet şi îl


dirijează printr-o serie de noduri şi reţele pentru a ajunge la destinaţia finală. În
1983.
TCP/IP a devenit standardul principal de conectare al reţelelor de
calculatoare. Standardul TCP/IP a permis evoluţia Internetului de la primele
patru calculatoare gazdă (calculatoarele centrale ale reţelei) existente în
1969 la aproape 600 de sisteme gazdă la sfârşitul anului 1983.
În 1983, secţiunea militară a reţelei ARPANET s-a separat devenind
MILNET. Departamentul Apărării a întrerupt finanţarea ARPANET în 1989. În
acel moment, Internetul era deja independent şi nu mai avea nevoie de
sprijinul guvernului american. Universităţi, laboratoare şi firme particulare din
întreaga lume stabiliseră deja principalele linii de comunicaţie.
În afară de protocolul TCP/IP sistemul Windows mai poate folosi şi
protocoalele: IPX/SPX şi NetBIOS.

c. Software complex

Software tip baze de date, asigură serviciile de management al


datelor care cuprind un software de gestiune pentru serverul bazei de date
care asigură accesul la fişierele şi bazele de date distribuite în reţeaua de
calculatoare(staţii de lucru) prin utilizarea sistemului de management al
bazelor de date relaţionale, interogarea bazelor de date printr-un limbaj
specific(SQL) şi comprimarea fişierelor prin tehnici corespunzătoare.
Metoda pentru segmentarea (divizarea) fişierelor este determinată de
cerinţele utilizatorilor şi ale platformelor de aplicaţie. Fişierele cuprind
documente sub formă de text, imagini video, clipuri video sau audio şi pot fi
divizate prin sistemele de operare UNIX şi Windows NT 2000 folosindu-se
metode bazate pe protocolul de transfer al fişierelor(FTP) şi pe sistemul de
transfer şi management (FTAM) al reţelei de calculatoare. Prin sistemul său de
management, baza de date relaţională, care de regulă este de tip ORACLE,
are acces la serviciile bazelor de date locale, ceea ce permite regăsirea
informaţiilor şi memorarea acestora în baza globală de date a reţelei de
calculatoare.

- 146 -
Capitolul VI Subsistemul informatic

Serviciile de acces la date care asigură ansamblul programelor utilitare


pentru baza de date(acces personal, tehnici de introducere-extragere date,
managementul formei datelor şi instrumente de generare a rapoartelor, etc.).
Aplicaţiile de management al documentelor electronice se bazează
pe avantajele oferite de tehnica de calcul privind obţinerea datelor, accesul
şi distribuirea acestora, memorarea şi regăsirea datelor, interacţiunea prin
software între documente, controlul şi revizuirea datelor, precum şi
constituirea fluxurilor(asamblarea informaţiilor) necesare în procesele de
comandă şi control.
Managementul stocării, reprezintă un domeniu foarte pretenţios şi în
acelaşi timp face parte din segmentele critice ale sistemelor C4I. Datorită
volumului foarte mare de date ce trebuie stocate şi timpilor mici de răspuns
pe care trebuie să-l dea un sistem de stocare este foarte important să se
adopte cea mai bună soluţie şi în acelaşi timp să fie şi gestionată
corespunzător.
Pentru stocarea cantităţilor tot mai mari de date este folosit în prezent
pe scară largă modelul SAS (Server Attach Storage = Server Centric Storage).
Este un model depăşit şi care nu permite extinderi ulterioare la un cost
rezonabil. În acelaşi timp nu este un model care oferă continuitate în
derularea activităţilor critice (ex: daca serverul la care este ataşată unitatea
de stocare de date nu mai este disponibil, datele stocate devin inaccesibile).
În ultima perioadă 2 noi modele îşi fac tot mai simţită prezenţa pe
piaţă, susţinute de o serie de avantaje care le recomandă, deocamdată, ca
fiind cele mai viabile soluţii : SAN (Storage Area Network - Storage Centric) şi
NAS (Network Attached Storage - Network Centric). Modelul SAN, se bazează
pe tehnologia FibreChannel pentru transferul de date, iar serverele şi
echipamentele de stocare (storage primar si secundar) formează practic o
reţea separată de LAN.
Toate datele sunt disponibile pentru toate serverele conectate la
această reţea. Practic spaţiul de stocare primară şi secundară este comun
pentru toate serverele iar acest lucru asigură disponibilitatea datelor
indiferent de starea serverelor.

- 147 -
Capitolul VI Subsistemul informatic

Disaster recovery este un termen generic care cuprinde totalitatea


măsurilor şi acţiunilor împreună cu componente hardware şi software
specializate care permit recuperarea datelor în urma producerii unor
evenimente cu efecte distructive. cele mai importante trei astfel de activităţi
şi software sunt cele care permit back-up, replicarea automată a datelor pe
un server oglindă şi refacerea stării iniţiale şi recuperarea datelor pierdute
sau deteriorate.

6.2.2. Aplicaţii specifice

Servicii comune de sprijin a aplicaţiilor


Destinaţia serviciilor comune de sprijin a aplicaţiilor constă în realizarea
condiţiilor necesare pentru managementul, segmentarea şi distribuţia
informaţiilor între aplicaţiile utilizate în sistemul C4I, precum şi pentru
asigurarea interoperabilităţii între acestea, diferenţiat pe misiuni de luptă.

Serviciile comune constau în:


- servicii de conlucrare privind aplicaţii multipunct de audio sau
videoconferinţă şi aplicaţii distribuite în spaţiul de lucru;
- servicii de prelucrare a mesajelor distribuite sun formă tipizată
prin procesul de mesaje comune, internet sau poştă
electronică;
- servicii geografice realizate prin sistemul de sprijin topografic
digital care asigură afişarea sub formă numerică a hărţilor(sub
formă de rastru sau vectorial) bazată pe interpretarea datelor
topografice şi hidrografice sau prin interpretarea cartografică
a terenului, precum şi a imaginilor în infraroşu, a celor
fotografiate din sateliţi sau obţinute din alte surse(militare,
maritime, agenţii nonguvernamentale, etc.);
- servicii privind prezentarea integrată a informaţiilor
meteorologice;

- 148 -
Capitolul VI Subsistemul informatic

- servicii de ajutor nemijlocit(on line) care permit utilizatorilor să


rezolve probleme tehnice privind executarea aplicaţiilor şi
afişarea pe ecran a informaţiilor(sistemul de planificare şi
vizualizare a câmpului de luptă, sistemul tactic aerian
integrat);
- servicii de birotică destinate pentru efectuarea optimă a
prelucrării textelor, folosirii imaginilor tipizate(şabloanelor) şi a
poştei elctronice.

Servicii comune de aplicaţii orientate pe domenii C2 şi misiuni


Aceste servicii pot fi utilizate împreună cu programele aplicative
orientate pe misiuni pentru a oferi o privire comună şi consistentă asupra
domeniului privind comanda şi controlul şi include:

- servicii de alarmare automată care asigură rutarea, ierarhizarea şi


gestionarea alarmelor în cadrul sistemului C4I, precum şi avertizarea
persoanelor autorizate asupra pericolelor de pe câmpul de luptă(de
exemplu, apariţia rachetelor);
- servicii de corelare a informaţiilor privind spaţiul de luptă, primite de la
senzori sau alte surse şi realizarea, pe baza acestora, a imaginii operaţionale
comune şi a calculelor privind planificarea şi controlul acţiunilor de luptă;
- servicii de analiză logistică cuprind funcţii software comune care
permit analiza şi afişarea informaţiilor de logistică.
Aplicaţiile utilizatorilor privind comanda şi controlul sunt destinate
pentru automatizarea principalelor activităţi informaţionale şi decizionale din
următoarele sisteme(componente) funcţionale:
- sistemul de control al manevrei;
- sistemul de analiză a tuturor surselor de informaţii(cercetare şi
război electronic);
- sistemul pentru sprijinul logistic;
- sistemul pentru controlul apărării antiaeriene;

- 149 -
Capitolul VI Subsistemul informatic

- sistemul pentru planificarea, dirijarea şi controlul focului


artileriei(sprijinul cu foc).
Pentru realizarea interfeţei dintre serviciile software comune de sprijin a
aplicaţiilor şi aplicaţiile(programele) utilizatorilor este prevăzut să se
folosească o interfaţă program aplicativ(IPA) standardizată care permite
modelarea portabilităţii aplicaţiilor şi evaluarea interoperabilităţii dintre
software-ul de sistem şi cel de aplicaţii.

- 150 -
Capitolul VII Subsistemul de informaţii

CAPITOLUL VII
SUBSISTEMUL DE INFORMAŢII

7.1. Managementul informaţiilor

La baza funcţionării sistemului de comandă şi control stau datele şi


informaţiile despre evenimente, mediu, inamic şi trupele proprii, care
influenţează sau determină acţiunile militare şi care, în urma proceselor
de prelucrare, analiză, stocare şi valorificare, fundamentează decizia şi
contribuie substanţial la obţinerea superiorităţii informaţionale. Subsistemul
de informaţii, ca parte integrantă a sistemului C4I, reprezintă ansamblul
procedurilor, mijloacelor, personalului şi tehnicilor, ce răspunde nevoilor
comandanţilor de la toate eşaloanele44. El cuprinde structuri, sisteme şi
proceduri menite să producă informaţii şi să le pună la dispoziţia factorilor
de decizie. Procesul de cercetare/informaţii asupra inamicului şi a
câmpului de luptă, prezentat în figura 7.1. se desfăşoară în cadrul unui
ciclu ce cuprinde patru etape de bază45: direcţionarea, culegerea,
procesarea şi distribuirea
Direcţionarea – reprezintă etapa în care sunt centralizate cererile
de informaţii şi presupune o planificare a misiunilor de culegere de
informaţii în raport cu posibilităţile la dispoziţie şi cu nevoile critice de
informaţii ale comandantului pentru luarea deciziei; aceasta etapă
implică, de asemenea, o sincronizare între operaţiile de
cercetare/informaţii şi planurile de luptă/operaţii; ea mai presupune şi
crearea unei arhitecturi de informaţii cât mai potrivite în raport cu
misiunea, forţele şi mijloacele de luptă la dispoziţie.
Culegerea – este etapa în care sursele, senzorii şi celelalte forţe şi
mijloace la dispoziţie furnizează, pe baza planului de colectare, date

44
Intelligence and Electronic Warfare Operations(FM 34-1, US, 1994, p.1-11
45
Allied Joint Operations Doctrine(AJP-01), 1997, p. 12-4

- 151 -
Capitolul VII Subsistemul de informaţii

brute care sunt puse la dispoziţia elementelor de analiză şi exploatare;


sursele de informaţii sunt mijloacele sau sistemele folosite pentru a
observa, detecta, înregistra sau transmite date despre condiţii, situaţii şi
evenimente; sunt recunoscute cinci domenii principale ale culegerii de
informaţii:
a. HUMINT(Human Intelligence)- cercetarea executată de oameni,
obţine informaţii de la surse umane (patrule, prizonieri, refugiaţi, ofiţeri de
legătură, agenţi, etc.);
b. SIGINT(Signal Intelligence) – cercetarea semnalelor electrice
urmăreşte descoperirea, localizarea şi evaluarea radiaţiilor
electromagnetice de toate categoriile şi esenţial cuprinde:
COMINT (Communications Intelligence)- cercetarea
comunicaţiilor – vizează căutarea, interceptarea, localizarea, analiza şi
exploatarea traficului radio al inamicului, asigurând evaluarea pe
această bază a dispunerii, deplasărilor şi intenţiilor forţelor inamicului;
ELINT(Electronic Intelligence)- cercetarea electronică –
cuprinde activităţile de culegere şi de prelucrare a radiaţiilor
electromagnetice potenţial ostile (cu excepţia celor ale mijloacelor de
transmisiuni), emanate de exploziile nucleare şi sursele radioactive.
c. IMINT(Imagery Intelligence) – cercetarea imagistică, oferă
informaţii sub formă de imagini obţinute prin senzori instalaţi pe platforme
terestre, navale(fluviale), aeriene sau spaţiale.
d. MASINT(Measurement and Signature Intelligence) – cercetarea
indicatorilor tehnici, componentă care furnizează date şi informaţii despre
caracteristicile tehnico-tactice şi de funcţionare a aparaturii şi mijloacelor
tehnice ale inamicului, prin identificarea prezenţei lor în zonă şi prin
descoperirea indiciilor(amprente sau semnătură electronică) care
semnalează folosirea lor.

- 152 -
Capitolul VII Subsistemul de informaţii

e. OSINT (Open Source Intelligence) – cercetarea din surse piblice,


vizează obţinerea de informaţii obţinute din surse deschise, publice;
datele culese pe această cale trebuie, în mod obligatoriu, să fie
verificate şi confruntate prin alte surse şi analizate comparativ cu alte
date.
Procesarea, reprezintă etapa în care datele brute culese sunt
transformate în informaţii prelucrate(intelligence în limba engleză) prin
procesul de colaţionare, analiză, evaluare, integrare, interpretare,
producţie, stocare şi verificare a acestora. Evaluarea şi verificarea datelor
şi informaţiilor ocupă un loc deosebit de important pe întreaga durată a
ciclului informaţiilor. În cadrul NATO46, s-a adoptat de multă vreme un
sistem care vizează, pe de o parte, gradul de încredere în sursă iar, pe de
altă parte, credibilitatea informaţiei.
Distribuirea, constituie etapa în care informaţiile obţinute sunt
transmise într-o formă adecvată celor care au nevoie de ele. În funcţie
de sensul de circulaţie a informaţiilor, distribuirea poate fi
verticală(ascendentă sau descendentă) sau pe orizontală. Distribuirea se
face permanent, în toate etapele ciclului informaţiilor.
În ultimă instanţă, se poate afirma că ciclul informaţiilor reprezintă
procesul prin care datele brute sunt transformate în informaţii prelucrate şi
puse la dispoziţia celor interesaţi.

7.2. Mijloace şi sisteme tehnice de culegere a informaţiilor

Subsistemele de informaţii sunt cele care colectează şi prelucrează


informaţiile primare şi le transformă în produse informatice conform
cerinţelor impuse. Ele se caracterizează prin utilizarea calculatoarelor cu
software specializat, echipamente periferice şi dispozitive automate de
stocare şi extragere a documentelor şi imaginilor.

46 Allied Joint Intelligence and Security Doctrine(AJP-2), Final Draft, 2001, p. 2-30

- 153 -
Capitolul VII Subsistemul de informaţii

Din punctul de vedere al mijloacelor tehnice se cunosc


următoarele subsisteme:
H prin sateliţi de cercetare (fotografică, prin radiolocaţie,
radioelectronică, de observare oceanografică), de navigaţie, de
comunicaţii şi cu alte destinaţii (meteorologici, geodezici, de avertizare
etc.);
H prin mijloace de cercetare bazate pe platforme aeriene, navale
şi terestre: prin radiolocaţie, aparatură de cercetare fotografică etc.;
H prin mijloace de cercetare imagistică: fotografice, de
radiolocaţie, optoelectronice, în infraroşu, de televiziune şi termoviziune,
prin laser;
H prin mijloace de cercetare acustică.
Sistemele de comunicaţii au în acest caz misiunea de a asigura
interfeţele de comutare a tuturor categoriilor de senzori la canalele de
comunicaţii numerice pentru ca informaţiile captate din mediu să ajungă
în timp real şi cu un nivel de precizie ridicat la organele specializate
pentru analiză, interpretare, sinteză şi utilizare oportună şi eficientă în
procesele decizionale.

A. Conceptul ISTAR
Deşi accesul la informaţii reprezintă un factor de bază pentru
obţinerea succesului în luptă şi operaţie, impactul deplin la informaţiilor nu
poate fi realizat eficient dacă atât informaţiile prelucrate cât şi datele
brute din care provin nu sunt partajate între cei interesaţi.
ISTAR (Intelligence, Surveillance, Target Acquisition and
Reconnaissance) are tocmai rolul de a interconecta sistemele de
informaţii, supraveghere, reperare a ţintelor şi recunoaştere precum şi
senzorii aferenţi în scopul potenţării capacităţilor de manevră şi de lovire
ale trupelor proprii, cu accent pe transferul la timp a informaţiilor critice. El
presupune colectarea, coordonarea şi managementul datelor şi

- 154 -
Capitolul VII Subsistemul de informaţii

informaţiilor. Înţelegerea situaţiei, asigurată de capacităţi ISTAR adecvate,


este fundamentală pentru luarea unei decizii corecte.
ISTAR se bazează pe ciclul informaţiilor. Scopul ciclului informaţiilor
la eşaloanele operative şi tactice este acela de a produce informaţii
pentru înţelegerea situaţiei, alegerea ţintelor şi luarea măsurilor de
protecţie a forţelor proprii. Sistemele de comunicaţii şi informatice
aferente reprezintă o parte integrantă a ISTAR, ele permiţând
interconectarea elementelor componente pentru transferul oportun al
datelor şi informaţiilor către cei interesaţi.
Sprijinul de informaţii în cadrul operaţiilor multinaţionale reclamă
proceduri stricte de integrare a proceselor, partajare a informaţiilor şi
utilizare a sistemelor de colectare ale ISAR. Procedurile ar fi ideal să fie
stabilite înaintea desfăşurării acestor operaţii. Diferenţele lingvistice şi
culturale vor accentua disparităţile operaţionale şi procedurale. Există în
principiu două abordări de bază pentru rezolvarea acestor probleme, în
funcţie de natura operaţiei şi de participanţi:
a. Partajarea integrată a informaţiilor – sistemele de colectare,
procesare şi diseminare sunt integrate complet, ceea ce
permite circulaţia unui flux continuu de date şi informaţii precum
şi existenţa unei sinergii în privinţa utilizării mijloacelor de
colectare. Totodată, se reduce duplicarea datelor şi se
simplifică procesul de diseminare.
b. Partajarea informaţiilor în paralel – sistemele funcţionează
separat şi adesea în paralel, existând totuşi unele legături
integrate pentru schimbul de date şi informaţii. Soluţia
generează o duplicare a efortului şi un control exagerat din
partea fiecărei părţi participante.
În concluzie, putem afirma că ISTAR reprezintă o coordonare a
culegerii, procesării şi diseminării de date şi informaţii oportune, relevante

- 155 -
Capitolul VII Subsistemul de informaţii

şi caracterizate prin acurateţe, pentru planificarea şi ducerea operaţiilor,


reperarea ţintelor şi integrarea acelor efecte care să sigure succesul în
luptă şi operaţie. ISTAR este până la urmă „un sistem de sisteme” care
conduce la integrarea sistemelor de informaţii, supraveghere, reperare a
ţintelor şi recunoaştere în cadrul procesului de generare a informaţiilor,
prin intermediul unei metodologii bazată pe coordonarea centralizată.
Informaţiile(Intelligence), în cadrul ISTAR, vizează produsele,
procesele şi structurile care-i permit comandantului să controleze
ameninţările şi să acţioneze în limita constrângerilor impuse de câmpul de
luptă, prin reducerea riscurilor pentru forţele proprii.
Supravegherea(Surveillance) poate fi definită ca fiind observarea
sistematică a spaţiului(aerian, terestru, maritim şi submarin), locurilor,
persoanelor sau lucrurilor prin mijloace vizuale, fotografice, de ascultare
sau alte mijloace. Supravegherea este completată şi completează la
rândul ei resursele de recunoaştere şi reperare a ţintelor pentru a investiga
unele activităţi specifice sau pentru a obţine informaţii mai detaliate în
legătură cu o anume observare. Prin natura sa supravegherea este
pasivă, ceea ce presupune că inamicul trebuie să desfăşoare diferite
activităţi sau să radieze anumite semnale pentru a fi detectat.
Reperarea ţintelor (Target Acquisition) reprezintă detectarea,
identificarea şi localizarea unei ţinte suficient de detaliat pentru a permite
angajarea eficientă a mijloacelor de lovire. Prin intermediul acestor
sisteme se urmăreşte localizarea forţelor inamicului cu suficientă
acurateţe pentru a permite trupelor proprii să le angajeze prin focul direct
sau indirect al mijloacelor de lovire sau prin alte mijloace, cum ar fi cele
pentru operaţii informaţionale ofensive.
Recunoaşterea (Reconnaissance) constituie acţiunea întreprinsă
pentru a obţine prin observare vizuală sau prin alte metode de detectare,
informaţii despre activităţile şi forţele inamicului sau despre caracteristicile

- 156 -
Capitolul VII Subsistemul de informaţii

meteorologice, hidrografice sau geografice ale unei anumite zone.


Recunoaşterea reprezintă în general o metodă utilizată pe durată scurtă
şi focalizată pe un obiectiv pentru culegerea de date şi informaţii despre
inamic.
În principiu, ISTAR se compune din trei elemente principale:
- informaţia, aflată fie sub formă de date brute sau informaţii
procesate;
- procesul care permite colectarea datelor, analiza şi
transformarea lor în informaţii iar mai apoi diseminarea lor la
destinatari;
- arhitectura fizică care leagă sistemele de colectare ISTAR,
structurile organizatorice care le controlează, elementele de stat
major care stabilesc nevoile de date şi informaţii pe care apoi le
procesează şi în cele din urmă utilizatorii informaţiilor prelucrate.
Trebuie acordată o atenţie egală planificării şi managementului
fiecărui element în parte, deoarece, neglijarea oricăruia dintre ele
determină o reducere pe ansamblu a eficienţei ISTAR.
Integrarea efectivă a ciclului informaţiilor şi a capacităţilor ISTAR
permite comandantului să identifice punctele slabe ale inamicului şi să
scurteze procesul de luare a deciziilor, devansându-l pe inamic. Principiile
de bază care guvernează aceste activităţi sunt următoarele:
- Accesibilitatea: datele şi informaţiile trebuie să fie înregistrate într-o
formă şi să aibă un grad de detaliere care să răspundă cerinţelor
informaţiei şi să permită controlul accesibilităţii. Acest fapt reclamă
existenţa interconectării (inter-connectivity) la fiecare nivel de comandă
între celule, structuri şi sisteme de colectare care operează în cadrul
ISTAR.
- Acurateţea: datele trebuie filtrate şi analizate pentru obţinerea de
informaţii caracterizate prin acurateţe. Este necesar ca informaţiile să fie

- 157 -
Capitolul VII Subsistemul de informaţii

efectiv corecte şi să reflecte gradul de încredere în evaluările şi judecăţile


de informaţii. Eforturile pentru menţinerea unui tempo ridicat va afecta
această cerinţă, fiind necesare eforturi semnificative pentru echilibrarea
acestor nevoi concurente şi pentru a face în aşa fel încât acurateţea să
nu fie sacrificată în favoarea vitezei.
- Dirijarea pe linie de comandă: dirijarea eforturilor ISTAR şi stabilirea
priorităţilor trebuie conduse de către comandant, la toate eşaloanele.
Dacă comandantul nu depune eforturi suficiente pentru îndeplinirea
cerinţelor referitoare la activitatea pe linie de informaţii, el nu poate
garanta că va primii informaţiile necesare pentru luarea deciziei şi
conducerea operaţiilor.
- Coordonarea centralizată: asigură cea mai eficientă utilizare a
resurselor la dispoziţie în raport cu priorităţile comandantului.
Coordonarea trebuie realizată fără a sacrifica principiul execuţiei
descentralizate. Principalul avantaj al aplicării acestui princiu este
evitarea duplicării efortului şi existenţa unor spaţii neacoperite pe timpul
colectării datelor şi informaţiilor.
- Completarea: acest principiu presupune că datele obţinute de la
un senzor determină angajarea unui alt senzor pentru culegerea de date
suplimentare care să clarifice un anumit detaliu.
- Securitatea şi riscul: presupune faptul că sistemele de culegere
trebuie să fie protejate adecvat pe timpul angajării lor. Se presupune că
va exista întotdeauna un anumit risc pe timpul utilizării unui anumit sistem.
Este necesar să existe un echilibru între riscurile la care sunt expuse
sistemele de culegere şi nevoile de informaţii pe care acestea trebuie să
le satisfacă. Pe de altă parte, compromiterea unui sistem de culegere
poate fi un indiciu pentru inamic în privinţa interesului nostru în culegerea
unui anumit tip de informaţii, ceea ce îl poate determina pe
comandantul inamic să-şi modifice planurile iniţiale.

- 158 -
Capitolul VII Subsistemul de informaţii

- Interconectivitatea: este necesară existenţa unei reţele accesibile,


flexibile şi integrate care să interconecteze sistemele de culegere/senzori,
sistemele de armament şi bazele de date referitoare la situaţia curentă,
pentru ca statele majore şi comandanţii de la toate eşaloanele să
dispună de o înţelegere a situaţiei cât mai aproape de realitate şi cât mai
aproape de timpul real.
- Adaptabilitate: elementele ISTAR trebuie să fie suficient de
modulare pentru a fi adaptate misiunii şi tipului de conflict.
- Promptitudine: datele şi informaţiile trebuie să fie puse la dispoziţia
comandantului în aşa fel încât acesta să poată devansa ciclul decizie-
acţiune al inamicului. În acest fel, iniţiativa va rămâne de partea forţelor
proprii.

B. Senzori şi mijloace tehnice de observare şi cercetare

Sistemul de localizare cu senzori amplasaţi la sol


Utilizarea unor forţe din ce în ce mai reduse numeric, la distanţe şi pe
suprafeţe mari, şi timpul tot mai scurt disponibil, în situaţii de criză, impun
folosirea unor forţe foarte mobile, rapide şi capabile să execute misiuni
variate, înzestrate cu mijloace tehnice moderne.
În organizarea operaţiilor din mişcare trebuie prevăzută şi utilizarea
unei serii de mijloace de cercetare care, împreună, să creeze o imagine,
pe cât posibil continuă, a activităţilor inamicului, aproape în timp real.
Unul din elementele cercetării îl reprezintă subunităţile de cercetare ale
trupelor blindate. Cercetarea vizuală este sprijinită de utilizarea unor
senzori multispectrali, amplasaţi la sol, cu o construcţie modulară,
conectaţi la un calculator de evaluare a datelor, la o staţie radio şi la o
sursă proprie de energie electrică. Acest sistem este instalat manual în
teren şi poate funcţiona autonom, nesupravegheat, timp de mai multe
săptămâni. Principalele misiuni sunt:

- 159 -
Capitolul VII Subsistemul de informaţii

- descoperirea autovehiculelor;
- identificarea maşinilor de luptă şi de sprijin;
- recunoaşterea direcţiei de deplasare;
- recunoaşterea numărului de autovehicule;
- transmiterea imediată a acestor informaţii către subunitatea de
cercetare.
Prin utilizarea senzorilor se îmbunătăţesc simţitor următoarele
capacităţi ale subunităţii de cercetare:
- recunoaşterea şi limitarea unui atac armat, în zonele de criză şi
de conflict, prin cercetare pasivă;
- cercetarea în condiţii de vizibilitate limitată, aproape
nestânjenită de efectele condiţiilor atmosferice;
- supravegherea coridoarelor, itinerarelor şi drumurilor de
aprovizionare importante, în toate situaţiile de luptă.
Configuraţia generală a unui astfel de sistem este următoarea:
- Senzori magnetici. Senzorii magnetici pot descoperi
autovehiculele şi pot evalua viteza şi direcţia de deplasare. Ei se
amplasează la distanţe corespunzătoare şi sunt greu de descoperit.
- Senzori seismici. Senzorii seismici sunt utilizaţi pentru a face
deosebirea între autovehiculele pe roţi şi cele pe şenile, respectiv între
autovehiculele grele şi cele uşoare. În momentul amplasării în teren,
sistemul se autoreglează în funcţie de tipul solului. Senzorii seismici sunt şi ei
amplasaţi mascat, pentru a îngreuna descoperirea lor de către cercetaşii
inamicului.
- Senzorul acustic. Senzorul acustic este montat pe unitatea
centrală şi furnizează informaţii suplimentare pentru identificarea
obiectului cercetat.
- Senzori piroelectrici. Senzorii piroelectrici sunt concepuţi pentru a
descoperi autovehicule şi persoane. În afară de identificarea

- 160 -
Capitolul VII Subsistemul de informaţii

autovehiculului, ei realizează şi stabilirea direcţiei şi a vitezei cu ajutorul


senzorilor în infraroşu.

Sisteme GPS
Un sistem de poziţionare permite utilizatorului să-şi cunoască
coordonatele, în general longitudinea-latitudinea-altitudinea, în raport cu
un sistem de referinţă de pe Pământ. Pornind de la aceste date utilizatorul
îşi poate elabora elementele de navigaţie de care are nevoie: traiectoria
pe care trebuie s-o urmeze, corecţiile ce trebuie făcute pentru a-şi păstra
poziţia etc.
De câţiva ani au fost lansate pe orbită două sisteme militare de
navigaţie prin satelit: sistemul american de poziţionare globală GPS
(Global Positionning System) şi sistemul GLONASS, echivalentul rus al
acestuia. Ambele sisteme pot prefigura sau pot face parte din Sistemul
mondial de Navigaţie prin Satelit din prima generaţie, denumit GNSS 1

(Global Navigation Satellite System 1st generation) de către Organizaţia


Internaţională a Aviaţiei Civile (OACI). Principala performanţă
operaţională a sistemului GNSS 1, precizia în poziţionare, ar permite
dirijarea avioanelor civile în timpul zborului, ar optimiza navigaţia în zonele
de trafic intens, datorită componentelor amplasate pe alţi sateliţi, şi
navigaţia în fază terminală, eventual până la aterizarea automată, prin
elemente situate la sol şi în apropierea aeroporturilor.
Conform OACI, sistemul de poziţionare globală GNSS 2 (din a doua
generaţie) va garanta teoretic aceeaşi precizie în orice punct de pe glob
numai prin intermediul sateliţilor.
Punând sistemul GPS, până în anul 2003, la dispoziţia utilizatorilor
civili din întreaga lume în mod gratuit, SUA au provocat o adevărată
explozie de cereri. Această avalanşă de cereri este departe de a fi
comparabilă, în prezent, cu fenomenul calculatorului personal sau cu

- 161 -
Capitolul VII Subsistemul de informaţii

telefonul mobil dar, se constată o solicitare tot mai mare în rândul


persoanelor particulare, din momentul în care posedă o ambarcaţiune
de agrement, şi al marilor firme constructoare de automobile, care
pregătesc echiparea maşinii de mâine, ceea ce lasă să se întrevadă
accesul "marelui public" la receptoarele GPS. La rândul lor, specialiştii
găsesc noi aplicaţii pentru sistemul GPS, unele chiar în afara domeniului
strict al poziţionării sau al navigaţiei. Utilizatorii, actuali sau potenţiali, civili
sau militari (în afara militarilor americani) se văd deci în situaţia de a
depinde de un sistem căruia nu-i pot controla caracteristicile tehnice şi
operaţionale.
Sistemele GPS şi GLONASS au caracteristici şi performanţe similare
dar primul este mai bine cunoscut deoarece este operaţional încă din
anul 1993 şi a făcut obiectul a numeroase publicaţii. Deşi face o
prezentare generală a sistemelor de navigaţie prin sateliţi, acest articol va
utiliza, pentru exemplificare, doar sistemul GPS.

- 162 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

CAPITOLUL VIII
SISTEME C4I ALE UNOR ARMATE DIN ŢĂRILE
MEMBRE NATO

8.1. Sistemul de comandă, control şi informaţii al armatei


germane HEROS-2/1

Este sistemul de comandă şi control al trupelor terestre din armata


germană şi este apreciat drept cel mai dezvoltat sistem integrat pentru
corpul de armată. Este proiectat ca un sistem de comandă, control şi
informaţii la eşaloanele operative şi tactice. El răspunde cerinţelor privind
realizarea unei structuri modulare transparente şi de utilizare pe scară larga a
componentelor comerciale hardware şi software disponibile pe piaţă. În
acelaşi timp, sistemul satisface nevoia de flexibilitate în configurare şi utilizare.
Sistemul se caracterizează printr-o mare mobilitate, este uşor de instalat şi
capabil să lucreze în condiţii diferite de mediu.
Datorită capacităţii sale de a asigura funcţiuni adecvate şi de a stoca
şi manipula informaţii specifice diferitelor misiuni, poate sprijini statele majore
în misiuni de luptă şi umanitare. Funcţiile principale sunt (figura 8.1.):
- managementul activităţilor de stat major în cadrul procesului de
planificarea operaţiei;
- managementul evenimentelor semnificative;
- managementul informaţiei în toate fazele ciclului informaţional;
- stocarea informaţiilor obţinute de la sursele de cercetare şi
transmiterea lor celor interesaţi (sub formă grafică, mesaj
standardizat sau nestandardizat);
- introducerea (compilarea) automată a datelor, elaborarea
dispoziţiilor şi a ordinelor de acţiune şi transmiterea acestora la
unităţi (formaţiuni);

- 163 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

- compararea situaţiei reale cu cea existentă în comandament pe


timpul ducerii acţiunilor de luptă şi actualizarea acesteia în timp
real;
- conversia informaţiei grafice în formă alfanumerică (text) şi invers;
- afişarea fondului cartografic cu ajutorul unui hărţilor digitasle ;
- actualizarea informaţiei grafice şi alfanumerice prin utilizarea unui
editor de simboluri convenţionale (standard NATO);
- tipărirea unor scheme pentru unităţile care nu au posibilităţi de
prelucrare automată a datelor;
- suportul pentru lucrul colaborativ (workflow) în cadrul punctelor de
comandă şi a posturilor de comandă tactice;
- videoconferinţă cu abonaţi locali sau din reţeaua extinsă;
- prelucrarea mesajelor şi serviciul de poştă electronică în regim de
Intranet;

Figura 8.1 Funcţii principale Heros 2/1


Legendă:
Battlefield surveillance – Supraveghere Situation assesment – Analiza situaţiei
spaţiului de luptă
Reconnaissance - Recunoaştere Issuing of orders – Transmiterea ordinelor
Early warning – Avertizare timpurie Planning – Planificarea operaţiei
Weapon systems – Sisteme de armament Units – Unităţi (formaţiuni de luptă)

- 164 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

Sistemul “HEROS-2/1” are următoarea compunere47:


- 2 autospeciale de comunicaţii şi calculatoare, fiecare cu câte
un server pentru reţeaua locală de calculatoare şi unul pentru reţeaua
extinsă de calculatoare, 3 terminale şi o cabină grafică;
- staţii de lucru ce se pot dispune până la 1000 m de autospeciala
de comunicaţii şi calculatoare şi se interconectează cu aceasta prin cablu
de fibră optică şi care are în compunere: o unitate centrală de memorie, 3
terminale, o imprimantă; terminalele pot fi instalate până la 200 m şi se
interconectează cu staţia de lucru tot prin cablu de fibra optică;
- staţia pentru managementul sistemului;
- interfeţe şi mijloace de comunicaţii pentru conectarea cu alte
sisteme de diferite tipuri.
În cadrul sistemului, informaţia poate circula sub formă de mesaje
diverse, astfel: mesaje standardizate, dispoziţiuni conform
STANAG(standardelor NATO); mesaje generale predefinite; situaţii grafice;
dispoziţiuni de luptă sub formă grafică; mesaje diverse nestandardizate
(figura 8.2.).

Figura 8.2. Tipuri de documente în cadrul sistemului

47
HEROS-2/1, The German’s Command, Control and Information System (prospect)

- 165 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

Pentru conectarea punctelor de comandă la distantă se foloseşte un


dispozitiv de comunicaţii şi canale de legătură realizate prin diferite categorii
de mijloace (sistemul AUTOKO 90, reţeaua strategică germană, reţele
radioreleu, reţele civile, sistemele de satelit INTELSAT, INMARSAT, NATO IV,
radio VHF la nivel brigadă şi batalion). Dispozitivul de comunicaţii
realizează comenzile necesare între punctele de comandă prin
adresare(transmiterea semnalelor de apel), rutare (alegerea căii celei mai
scurte şi cu parametrii tehnici cei mai buni) şi corecţia erorilor la mesajele
transmise (repetarea mesajelor cu erori).
Dispozitivul de comunicaţii realizează următoarele funcţiuni:
- controlează conectările cu alte reţele de comunicaţii;
- utilizează standardele ISO / OSI prin subsistemul alocat pe hard-disc;
- interconectează reţelele locale de calculatoare în reţelele extinse;
- asigură manipularea informaţiilor secretizate;
- interconectarea cu alte reţele cu standarde X/OPEN, HDLC,
proceduri ISDN, EUROCOM si CCITT cu viteze de 16-64 Kbit/s.
Testele privind comunicaţiile de date prin satelit au fost efectuate cu
succes, conexiunile realizându-se în condiţii foarte bune.
Sistemul “ HEROS – 2/1” se conectează pe canalele de comunicaţii
printr-un dispozitiv în care protocoalele pentru diferite reţele pot fi încărcate
ca orice produs software cu respectarea standardelor ISO / OSI.
Acest dispozitiv conţine 4 module care permit conectarea în paralel a
diferitelor reţele. Protocoalele software care permit interconectarea cu
diferite reţele analogice şi digitale se adaptează la standardele existente. În
plus, tehnologia de conectare permite o configuraţie modulară cu interfeţe
standardizate de grupul internaţional X / OPEN.
În partea dinspre reţea dispozitivul de comunicaţii are interfeţe V.24 şi
X.21 pentru accesul în reţelele extinse de calculatoare. Cu interfaţa digitală
este posibil să se utilizeze căi cu viteze de 16(64) Kbit/s. Următoarea versiune a
dispozitivului de comunicaţii asigură viteze superioare de transmitere digitală.

- 166 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

Pentru secretizarea informaţiilor analogice şi digitale este utilizat


echipamentul de criptare ELCROBIT 3-2. Acest echipament de secretizare
poate fi utilizat pentru transmiteri sincrone şi asincrone, analogice sau digitale
cu viteze de până la 64 kbit/s, permite secretizarea informaţiilor strict secrete
şi foloseşte algoritmi de criptare conform standardelor NATO. Cerinţele de
securitate naţională şi ale alianţei solicită ca trupele de uscat să-şi
îndeplinească misiunile în domeniul apărării naţionale, gestionarii crizelor şi
operaţiilor multinaţionale. Cerinţele de mobilitate, concentrare rapida a
forţelor şi de cooperare între partenerii aliaţi impun instalarea unor mijloace
de comandă şi control fiabile, capabile să supravieţuiască şi să interopereze
cu alte sisteme. Sistemul “HEROS-2/1” satisface aceste cerinţe prin
încorporarea celor mai moderne realizări tehnice în structura sa .

8.2. Sistemul de comandă, control, comunicaţii şi informaţii


(C3I) al trupelor de uscat italiene

Sistemul este proiectat să rezolve problemele C3I la eşaloanele divizie,


brigadă şi regiment/batalion. El urmăreşte, ca obiective esenţiale, să asigure:
- culegerea datelor şi informaţiilor necesare punctelor de
comandă(factorilor de decizie);
- evaluarea, selectarea, corelarea şi stocarea datelor;
- formularea de propuneri privind direcţiile probabile de acţiune şi
deciziile posibile;
- distribuirea ordinelor şi controlul executării lor.
Sistemul C3I se compune din:
¾ “CATRIN”, sistem automatizat de comunicaţii şi informaţii/cercetare -
CI;
¾ “SIACCON”, sistemul automatizat de comandă şi control - C2.
Sistemul automatizat de comunicaţii şi informaţii „CATRIN” asigură
circulaţia automatizată a tuturor datelor necesare activităţilor de comandă,
control, comunicaţii şi informaţii desfăşurate la eşaloanele tactice. Este
compus la rândul său din:

- 167 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

• subsistemul integrat de comunicaţii(transmisiuni) “SOTRIN”;


• subsistemul de supraveghere a câmpului de luptă şi descoperire a
ţintelor(terestre) “SORAO”;
• subsistemul tactic de comandă şi control pentru descoperirea
ţintelor aeriene “SOATCC”.
“SOTRIN” pune la dispoziţie o reţea integrată pentru comunicaţii şi
transmiteri de date necesare sistemului C3I. Cerinţele operaţionale
fundamentale pentru “SOTRIN” sunt: fiabilitatea, redundanta, mobilitatea,
flexibilitatea, capacitatea de trafic ridicată şi nivel sporit al serviciilor oferite,
criptarea(de grup, pe un canal şi de tip utilizator-utilizator) şi conformarea
standardele NATO şi EUROCOM. Sistemul este complet digital, prevăzut cu
concepte ISDN, canal digital standard la 16/32 Kbit/s., modulaţie delta,
comutarea de circuite, mesaje si pachete, criptare on-line şi administrarea
reţelei prin intermediul unui subsistem de control şi supervizare. Arhitectura
“SOTRIN” cuprinde noduri, puncte de acces, puncte finale, terminale radio
mobile şi terminale radio centrale.
“SORAO” este destinat pentru: supravegherea câmpului de lupta,
descoperirea ţintelor, culegerea, corelarea şi distribuirea datelor şi pentru
sprijinul focului artileriei terestre. Pentru aceasta, sistemul dispune de senzori
dispuşi pe platforme aeriene(avioane fără pilot, elicoptere) şi terestre(staţii de
radiolocaţie pentru dirijarea focului, staţii de radiolocaţie pentru
supraveghere, telegoniometre) precum şi de centre de corelare şi prelucrare
a datelor.
“SOATCC” este destinat pentru : supravegherea spaţiului aerian şi
descoperirea ţintelor aeriene, planificarea şi controlul focului artileriei şi
rachetelor A.A., planificarea şi controlul acţiunilor aviaţiei T.U., gestionarea
spaţiului aerian. Sistemul are în compunere mijloace de supraveghere
aeriană şi de avertizare care deservesc mijloacele A.A. şi aviaţia aflată la
dispoziţie.
Mijloacele de supraveghere aeriană au următoarele funcţii principale:

- 168 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

- acoperirea spaţiului aerian al câmpului de luptă prin intermediul


unei reţele integrate, formată din staţii de radiolocaţie
tridimensionale(3D) şi staţii mobile bidimensionale(2D);
- integrarea sistemului în cadrul situaţiei aeriene generale la nivel
naţional;
- realizarea cercetării aeriene şi distribuirea datelor obţinute(fotografii
aeriene) către utilizatori în timp real.
Funcţiile din domeniul artileriei şi rachetelor A.A. sunt realizate printr-un
sistem de comandă şi control care asigură:
- integrarea în cadrul sistemului general de apărare A.A. la nivel
naţional;
- stabilirea gradului de apărare A.A.;
- planificarea desfăşurării unităţilor A.A. şi a senzorilor;
- desfăşurarea unităţilor A.A. şi a senzorilor;
- controlul situaţiei şi restabilirea eficienţei operaţionale.
Controlul tactic se realizează prin repartizarea ameninţărilor şi
distribuirea mijloacelor de combatere a acestora.
Pentru aviaţia T.U. se urmăreşte:
- dirijarea, administrarea şi desfăşurarea resurselor operaţionale şi
logistice disponibile;
- planificarea, repartizarea şi execuţia misiunii;
- administrarea integrată/coordonată a spaţiului aerian împreună cu
comandamentul forţelor aeriene;
- administrarea zborului aeronavelor;
- controlul spaţiului aerian în zona de responsabilitate;
- administrarea datelor despre starea vremii;
- controlul misiunii.
Funcţiile mijloacelor de avertizare au în vedere:
- creşterea vitezei de reacţie a mijloacelor A.A.;
- mărirea gradului de supravieţuire a unităţilor care nu beneficiază de
apărare A.A.;
- asigurarea securităţii zborului aviaţiei proprii şi a celei aliate.

- 169 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

Componentele de bază ale SOATCC sunt;


- staţiile de radiolocaţie tridimensionale(3D), pentru altitudine medie;
- staţii mobile bidimensionale(2D), pentru altitudine mică;
- centrul de comandă şi control având în compunere: staţii de lucru
multifuncţionale cu ecran color dublu, calculator central
multiprocesor, instalaţii periferice(imprimantă, unitate de disc,
casetofon), echipament de comunicaţii(voce, date, fax).
Sistemul automatizat de comandă şi control „SIACCON” are o structură
modernă, în arhitectura căruia distingem:
¾ Centrul de analiză şi selecţie a informaţiilor compus din posturi de
lucru pentru: manevra tactică, informaţii şi război electronic, sprijin de foc,
spaţiul aerian, sprijin logistic, mobilitate-contramobilitate şi comandă-control.

¾ Centrul pentru fuziunea datelor, cuprinzând şi banca centrală de


date. Aceasta din urmă este actualizată în timp real cu date de stare
furnizate de SOATCC şi SORAO prin intermediul SOTRIN, precum si cu date de
analiză provenite de la centrul de analiză şi selecţie a informaţiilor.
Datele existente în banca centrală de date sunt exploatate selectiv de
către componentele centrului de analiză şi selecţie a informaţiilor şi de către
centrul pentru luarea deciziei.
După mai mult de 10 ani de experienţă cu sistemul “SIACCON” firma
Marconi a dezvoltat un produs nou, cunoscut sub numele de sistemul
informaţional automatizat de comandă şi control “MACCIS”48. El este, ca şi
predecesorul său, un sistem de comandă-control distribuit destinat
eşaloanelor divizie, brigadă şi regiment/batalion.
Programele software sunt dezvoltate în conformitate cu standardele
UNIX, XWindows, Motif, TCP/IP. Sistemul foloseşte standardele cartografice şi
utilizează sistemele de administrare a bazelor de date relaţionale ORACLE,
produse comerciale pentru manipularea mesajelor (IRIS) şi produse
comerciale pentru automatizarea activităţilor de birotică. În plus, se

48
Marconi Automated Command and Control Information System(prezentaţie de firmă), 1998.

- 170 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

realizează controlul configuraţiei şi are o arhitectură distribuită de tip client-


server.
Ca echipamente hardware, foloseşte staţii de lucru robuste conectate
în reţea Ethernet cu procesoare CISC(Intel) sau RISC(Power PC), memorie
RAM de 128-256 MB, hard disk de 1 până la 20 GB, monitoare de înalta
rezoluţie, plăci video cu rezoluţie mai mare de 1280x1024, tastatură, mouse,
placă de reţea şi kit multimedia.
Perifericele sunt cele cunoscute, respectiv: imprimante matriciale şi cu
jet de cerneală, scanner, plotter, microcamere video, microfoane, etc.

În privinţa echipamentelor de comunicaţii, se folosesc:

- linii de date (4800/9600/16 Kbit/s / 64Kbit/s);


- reţele comutate de telecomunicaţii;
- legătura prin satelit.
Aceste caracteristici permit: supravegherea acţiunilor forţelor proprii şi
cele ale inamicului, conducerea operaţiei, sprijinul planificării şi al luării
deciziei, conducerea logisticii, interoperabilitatea, alte servicii.
Administrarea scenariului operaţiei. Sistemul pune la dispoziţie mai
multe scenarii în funcţie de diferitele situaţii operaţionale şi permite
modelarea desfăşurării forţelor prin adoptarea configuraţiilor standard pentru
fiecare tip de unitate. Se poate conduce fie potrivit ordinului de luptă
planificat, care descrie în format standard compunerea forţelor şi sprijinul
acestora, fie potrivit ordinului de luptă real, care descrie compunerea forţelor
şi sprijinul acestora, conform situaţiei concrete în care se află şi sunt
desfăşurate pe câmpul de luptă. În plus, sistemul permite, mai simplu şi mai
eficient, actualizarea organizării forţelor, care să se poată adapta în mod
dinamic la evoluţia situaţiei.
Sprijinul planificării şi al luării deciziei. Operatorul de stat major este
sprijinit în fazele de analiză, planificare şi generare a ordinelor prin furnizarea
unui mediu grafic, în care, prin utilizarea simbolurilor standardizate se
ilustrează planificarea activităţilor viitoare, bazate pe situaţia curentă.

- 171 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

MACCIS oferă un set larg de caracteristici funcţionale în sprijinul luării


deciziei, cum ar fi: raportul de forţe, calculul eficienţei operaţionale, sprijinul
prezentării situaţiilor, facilităţi pentru compararea cursului acţiunilor forţelor
proprii şi celor ale inamicului. Acestea ajută comandantul şi statul său major în
planificarea şi controlul operaţiilor.

8.3. Sistemul de Comandă şi Control al Trupelor de Uscat din


armata americană (ATCCS)

Acest sistem este interconectat cu sistemul C4I((GCCS-A) al eşalonului


superior de pe teatrul de operaţii şi asigură toate facilităţile de comandă şi
control necesare corpului de armată, marilor unităţi(divizii, brigăzi) şi
unităţilor(batalioane, divizioane) subordonate acestuia.
Ca sistem tehnic mare(mulţimea de sisteme interconectate) şi cu o
complexitate ridicată, ATCCS al corpului de armată, cu structura C4I, se
compune din următoarele sisteme interdependente:
a. – sistemul de comandă şi control (C2);
b. – sistemul de asigurare a informaţiilor;
c. – sistemul reţelelor de calculatoare;
d. sistemul de comunicaţii.

a. Sistemul de comandă şi control (C2)


Sistemul de comandă şi control este destinat pentru conducere
neîntreruptă a acţiunilor militare din fâşia de operaţii a corpului de armată şi,
în concordanţă cu structura reţelei de calculatoare, este organizat49 pe
următoarele domenii funcţionale, fiecare constituind de fapt un sistem
aparte:
Sistemul de control al manevrei Phoenix(MCS/P)50, este principalul
sistem informaţional care permite comandantului şi statului major să
primească şi să transmită informaţii privind desfăşurarea acţiunilor de luptă,
constând din planuri de luptă, ordine şi rapoarte. MCS vehiculează rapid şi cu

49
ST 63-30, Appendix A- Communications/The tactical Internet, p.A-26 la A-29
50
Maneuver Control System/Phoenix(MCS/P)

- 172 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

precizie datele din câmpul tactic şi asigură accesul prompt al comandantului


la informaţie şi afişarea situaţiei curente, a rapoartelor privind culegerea de
informaţii asupra capacităţii de luptă şi mişcărilor inamicului, precum şi la
informaţiile asupra stării forţelor proprii. Subsistemul aferent acestui domeniu
funcţional realizează automat(prin reţeaua de calculatoare) capacităţi
performante de comandă şi control(C2) privind planificarea, coordonarea şi
controlul acţiunilor tactice, permiţând afişarea unei imagini operaţionale
comune asupra forţelor proprii(aliate) şi unităţilor inamicului. De asemenea,
asigură elaborarea planurilor şi ordinelor utilizând programe de aplicaţii
specializate. MCS extinde automat capacităţile de comandă şi control de la
corpul de armată, la diviziile şi brigăzile subordonate, inclusiv
batalioanele(divizioanele) acestora.
Sistemul avansat de date tactice pentru artileria terestră51 (AFATDS)
este destinat pentru utilizarea eficientă a mijloacelor de luptă destinate
sprijinului cu foc iar la eşaloanele inferioare pentru îndeplinirea criteriilor
impuse privind atacul ţintelor inamicului. AFATDS realizează pentru
comandanţi automatizarea posibilităţilor de manevră care să influenţeze
favorabil lupta. Ele prelucrează automat datele tactice privind misiunea de
foc şi alte ordine legate de aceasta, prin coordonarea şi maximizarea folosirii
tuturor categoriilor de arme care pot contribui la susţinerea cu foc a acţiunilor
de luptă, printre care menţionăm: artileria terestră, aruncătoarele, rachetele
dirijate şi nedirijate, inclusiv artileria navală, sprijinul aerian apropiat,
elicopterele de atac şi mijloacele de atac electronic.
Se asigură capacitatea de prelucrare a datelor privind executarea
sprijinului cu foc de la statul major al corpului de armată până la observatorul
de artilerie din prima linie. Integrarea tuturor sistemelor care contribuie la
sprijinul cu foc creează o mare mobilitate tactică a unităţilor utilizate şi
permite ca misiunile să fie planificate şi completate în cel mai scurt timp şi să
se bazeze pe folosirea celor mai eficiente mijloace de atac a ţintelor. De
asemenea, AFATDS permite artileriei terestre să asigure gestionarea optimă a
resurselor critice, efectuarea repartiţiei corecte a personalului pe misiuni,
51
Advanced Field Artillery Tactical Data System(AFATDS)

- 173 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

culegerea şi transferul informaţiei de cercetare, precum şi realizarea unui


control suplu privind executarea asistenţei tehnice şi a altor funcţii logistice.
Sistemul de comandă, control, comunicaţii şi informaţii pentru
apărarea antiaeriană înaintată52 (FAADC3I) constituie un ansamblu integrat
de arme, senzori şi facilităţi de comandă şi control.
El asigură protecţia forţelor proprii, a punctelor de comandă şi a
elementelor logistice împotriva atacurilor aeriene la joasa înălţime, integrând
şi controlând operaţiile de apărare antiaeriană şi executarea acestora în
cadrul operaţiilor armelor întrunite. Sistemul gestionează ameninţările aeriene,
efectuează comanda şi controlul unitar al mijloacelor integrate de tragere,
incluzând operaţiile senzorilor(radiolocaţie, laser, infraroşu, optoelectronici) şi
a resurselor de apărare antiaeriană. Aceasta stabileşte traiectele mijloacelor
de ameninţare aeriană, identifică aeronavele şi rachetele proprii şi cele ale
inamicului, precum şi alarmarea automată a armelor antiaeriene înaintate.
De asemenea, el asistă managementul luptei antiaeriene prin planificarea,
coordonarea, sincronizarea, dirijarea şi controlul acţiunilor desfăşurate,
asigurând descoperirea ţintelor şi repartiţia optimă a acestora pe
componentele sistemului de apărare antiaeriană.

Sistemul de analiză a tuturor surselor53(ASAS) este un sistem integrat de sprijin


cu informaţii, exploatat de către G2/S2, care gestionează senzorii şi celelalte
resurse privind culegerea, prelucrarea şi fuziunea datelor de cercetare,
manipulare şi afişarea acestora, precum şi distribuirea oportună a informaţiilor
către toţi comandanţii în vederea realizării unei imagini comune despre
activitatea inamicului.

Staţiile de lucru îndepărtate(RWS) utilizate în sistemul ASAS îl sprijină pe


comandant cu informaţii privind câmpul de luptă, necesare pentru procesul
de elaborare a deciziilor, timp de 24 ore pe zi. Elementele ASAS vor asigura
sprijinul informaţional necesar fiecărui eşalon ierarhic, de la corpul de armată

52
Forward Area Air Defense Command, Control, Communications and Intelligence System(FAADC3I)
53
All Source Analysis System(ASAS)

- 174 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

până la batalioane, având, desigur, o dezvoltare mai amplă la corpul de


armată şi divizii, realizând:
- culegerea, prelucrarea, recepţia şi corelarea datelor de la senzorii
strategici şi tactici, precum şi de la alte surse, pentru fişarea situaţiei pe
câmpul de luptă terestru;
- distribuirea informaţiei de cercetare privind poziţionarea ţintelor şi
furnizarea recomandărilor necesare comandantului;
- analiza datelor obţinute prin cercetarea electronică şi includerea
acestora în situaţia informaţională comună;
- menţinerea securităţii operaţiilor şi generarea elementelor de
informaţii în domeniile menţionate.
Informaţiile obţinute de la senzori şi alte surse de cercetare sunt supuse
prelucrării corelării şi fuziunii, după care se introduc într-o bază de date
relaţională, pusă la dispoziţia organelor de specialitate autorizate.
Sistemul de control pentru sprijinul logistic al acţiunilor de luptă54(CSSCS)
reprezintă componenta logistică a sistemului ATCCS al corpului de armată
care asigură în mod automat informaţii logistice, exacte, oportune şi
integrate, furnizând o imagine concisă privind cerinţele unitare şi posibilităţile
de colectare, prelucrare şi afişare a datelor despre logistica acţiunilor militare,
care are o contribuţie esenţială pentru succesul operaţiilor. Sistemul asigură
sprijinul comandanţilor şi statelor majore în procesul de elaborare a deciziilor,
utilizând o bază de date dezvoltată despre personal, echipamente militare şi
alte resurse materiale, asistenţă tehnică, transporturi, asistenţă medicală, etc.
b. Sistemul de asigurare a informaţiilor
Acest sistem al ATCCS este destinat pentru managementul informaţiilor
obţinute de la toate categoriile de surse, până la nivelul SECRET55, atât pentru
nevoi tactice cât şi tehnice, în vederea minimizării timpului de reacţie
decizională şi operaţională pentru toţi beneficiarii de informaţii. Nivelul de
protecţie a informaţiilor care circulă prin sistemele de comunicaţii pentru

54
Combat Service Support Control System(CSSCS)
55
Fm 24-7, ibidem, p.4-5 la 4-7

- 175 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

elementele de comandă şi control ale marilor unităţi de arme întrunite se


prezintă în anexa nr. 19.
În cadrul reţelelor de comunicaţii, din considerente de securitate şi
viabilitate, este prevăzut ca informaţiile de pe câmpul de luptă să circule pe
trasee redundante, iar fluxurile de date destinate calculatoarelor nu trebuie
să solicite intensificarea acţiunilor de culegere a acestora. Arhitectura
sistemului informaţional trebuie să cuprindă ansamblul câmpului de luptă iar
managementul acestuia să prevadă o ierarhizare a informaţiilor dintr-un
mediu de comunicaţii limitat.
Sistemele informaţionale, atât automate cât şi manuale, utilizează şi
gestionează informaţii necesare pentru elaborarea unor decizii oportune şi
corecte în orice fel de operaţii ale marilor unităţi.
Fiecare sistem informaţional va dispune de un pachet autorizat şi
identificabil de produse software executabile, capabile să asigure protecţia
împotriva modificării neautorizate a datelor. La produsele software va avea
acces numai personalul împuternicit cu administrarea sistemului, care trebuie
să fie aprobat de şeful compartimentului G6/S6.
Asigurarea informaţiilor şi managementul lor în cadrul sistemului ATCCS
al corpului de armată se realizează prin utilizarea a numeroase echipamente
tehnice pentru culegerea, transmiterea, prelucrarea, memorarea şi afişarea
de către G2/S2, a datelor obţinute, forma de reprezentare grafică a imaginii
operaţionale comune având o largă utilizare. Principalele mijloace care
asigură culegerea informaţiilor necesare pentru comandă şi control constau
din senzori care au o largă utilizare pe câmpul de luptă, mijloace tehnice de
cercetare terestră, aeriană(mai ales cu avioane fără pilot) şi cosmică(sateliţi
de cercetare). De asemenea, se folosesc subunităţi de cercetare (HUMINT),
echipamente de cercetare electronică(SIGINT, COMINT, ELINT) şi diferite surse
deschise(media, populaţia, etc.).
Baza de date topografice cuprinzând digitizarea terenului şi analiza,
prin instrumente specifice, a fâşiei de operaţii(luptă) a marii unităţi, permite
statului major să completeze datele de cercetare privind câmpul de luptă cu
informaţii despre dispozitivul şi intenţiile inamicului. Accesul la baza de date

- 176 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

relaţională cu informaţii despre inamic este asigurat până la eşaloanele


batalion(divizion).
c. Sistemul reţelelor de calculatoare
Configuraţia fizică a reţelelor locale de calculatoare din sistemul
ATCCS diferă în funcţie de necesităţile fluxurilor de informaţii ale fiecărui
eşalon la care se organizează, fără ca arhitectura logică să se modifice.
Potrivit regulamentelor militare56 din armata SUA, toate
compartimentele destinate pentru comandă şi control(C2) care asistă pe
comandant în sincronizarea operaţiilor şi asigură executarea de către statul
major a coordonării, planificării şi monitorizării acţiunilor de luptă constituie un
centru de operaţii tactice(TOC), dispus într-un punct de comandă, ce
realizează următoarele funcţiuni:
- recepţia, distribuţia şi analiza informaţiilor;
- elaborarea de recomandări pentru comandant;
- integrarea şi sincronizarea resurselor.
Funcţia principală a centrului de operaţii tactice constă în prelucrarea
informaţiilor primite, incluzând un volum foarte mare de mesaje de trafic,
rapoarte şi ordine.
Sistemele C2 din fiecare centru de operaţii tactice se conectează în
cadrul reţelei de calculatoare care include:
- dispozitive digitale(calculatoare, imprimante şi alte periferice);
- mediul de comunicaţie care asigură schimbul de informaţii între
dispozitive;
- adaptoare de reţea care realizează interfaţa dintre dispozitivele
reţelei şi mediul de comunicaţie;
- topologia fizică;
- protocoale de acces la dispozitivele şi mediul reţelei;
- formatul logic pentru transmiterea datelor în cadrul mediului de
comunicaţii;
- specificaţii electrice pentru criptarea şi transmiterea datelor.

56
FM 24-7, ibidem, p.1-1, 1-3.

- 177 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

Elementele reţelelor de calculatoare din sistemul ATCCS sunt grupate în


trei componente: hardware(echipamente de calcul, de memorare, afişare şi
interfeţe), software şi resursele informaţionale distribuite.
Software comun pentru sistem(CSSS)57, cuprinde următoarele
elemente:
- sistem de operare POSIX;
- software pentru gestiunea datelor: SQL, IRDS, DBMS;
- interfaţa utilizator grafica: Motif, DoD HCI Style Guide, X-Windows,
- grafica: GKS, PHIGS, PHIGS extins pentru X-Windows (PXE),
- suport pentru comunicaţii: GOSIP, TCP/IP, SGML, SMTP, CGM, SNMP,
- alte elemente software: procesor de text, foi de lucru, limbaje Ada,
C, alte pachete de programe.
Suport software comun(CASS) reprezintă elementul principal al mediului
comun de interoperabilitate, fiind utilizat ca interfaţa între software de
sistem(de producţie comercială) şi software de aplicaţie specific sistemului
ATCCS. Din software comun face parte şi blocul de manevră a mesajelor
care conţine un analizor de mesaje pentru sistemele de comandă şi control
militare(ABCS), în întregime automat care realizează actualizarea direct din
baza de date a mesajelor de interoperabilitate, mecanismul de transfer al
mesajelor orientat pe bit–BOM (Bit-Oriented Messages) şi transferul bazat pe
tranzacţii ale elementelor din baza de date. CASS are două niveluri, unul
inferior cuprinzând servicii care asigură interfaţa cu software-ul şi
echipamentele comerciale (COTS) şi unul superior cu funcţii ce furnizează
suportul software pentru interfaţa cu aplicaţiile care se referă în principal la:
- managementul reţelei, privind gestiunea configuraţiei şi parametrilor
acesteia;
- managementul fiecărei staţiei de lucru, care gestionează
configuraţia acesteia şi controlează parametrii de funcţionare;
- serviciul de hartă digitală, care gestionează, afişează şi actualizează
informaţiile topografice de pe hartă;

57
Common System Support Software

- 178 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

- servicii de alarmare, care recepţionează, combină şi prelucrează


avertizările audio şi vizuale;
- servicii de afişare grafică, care asigură elementele de bază pentru
controlul afişării grafice interactive, utilizând X-Windows şi Motif;
- sistemul de management al bazei de date(RDBMS), ce asigură
distribuţia şi replicarea bazei de date;
- servicii de comunicaţii între elementele software ale reţelei;
- servicii ale sistemului de operare pentru interfaţa cu aplicaţiile C2.
În cadrul centrului de operaţii tactice al fiecărui punct de comandă,
reţeaua locală de calculatoare serveşte mai multe compartimente
funcţionale ale comandamentelor marilor unităţi şi unităţilor de arme întrunite
organizate distinct.
Reţeaua tactică de pachete realizează interconectarea într-o singură
reţea de calculatoare de arie largă(WAN) a sistemului ATCCS, a tuturor
reţelelor locale ale punctelor de comandă din fâşia de operaţii a corpului de
armată. Trebuie să se aibă în vedere că unele compartimente funcţionale
din punctele de comandă care privesc: analiza tuturor surselor de
informaţii(ASAS), artileria(AFATDS), apărarea antiaeriană (FAADC3I) şi
logistica(CSSCS) operează distinct într-o reţea de calculatoare internă.
Fiecare reţea locală de calculatoare lucrează cu viteză mare de
procesare a datelor şi asigură transmiterea acestora între reţele în regimul
calculator cu calculator cu o rată de transfer de aproximativ 3 Mbit/s. Este
implementat şi standardul 802.3 al IEEE58 privind reţelele de calculatoare cu
topologia de magistrală cu viteza de 10 Mbit/s (10 Base LAN).
Canalele de acces la reţele sunt asigurate prin următoarele
protocoale: CSMA/CD(Carrier Sense, Multiple Acces/collision Detection),
protocoale de pachete şi TCP/IP(Transport Control Protocol/Internet
Protocol). Configuraţia de reţea utilizată este similară cu cea din standardul
civil privind organizarea reţelelor Ethernet.
Reţeaua tactică de pachete constituie o parte componentă a reţelei
de comunicaţii MSE acorpului de armată ce cuprinde centre nodale, noduri
58
Institute of Electrical and Electronics Engineers(IEEE).

- 179 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

cu extindere redusă(Small Extension Nodes), noduri cu extindere largă(Large


Extension Nodes) şi centre de control a sistemului(System Control Center).
Toate aceste elemente de structură constituie suportul tehnic ce asigură
interconectarea tactică a reţelelor locale de calculatoare din cadrul ATCCS
al corpului de armată.
Pentru realizarea funcţiilor informaţionale şi decizionale prevăzute,
fiecare centru operaţional şi compartiment funcţional al fiecărui punct de
comandă este constituit din servere cu diferite destinaţii care
interconectează un număr variabil de staţii de lucru şi echipamente de
afişare. Securitatea fiecărei reţele în raport cu celelalte este asigurată, atât
tehnic(hardware) prin aparatura de criptare automată şi dispozitive de filtrare
a accesului(firewall) cât şi prin produse software specifice, detalierea
regimurilor de protecţie a informaţiilor în armata SUA efectuându-se în
concordanţă cu instrucţiunile AR 380-19.
Gestionarea mesajelor în cadrul reţelelor locale de calculatoare
aferente centrelor de operaţii tactice organizate la corpul de armată şi
marile unităţi subordonate acestuia se realizează în conformitate cu
standardul internaţional X.400 sau pe baza unui standard specific regimului
de poştă electronică. Implementarea serviciilor de gestiune a mesajelor în
cadrul fiecărei reţele locale de calculatoare se bazează pe utilizarea unor
servere specializate pentru managementul mesajelor, precum şi a unor
aplicaţii existente la staţiile de lucru.
Sunt stabilite soluţii optimizate, bazate pe standarde internaţionale, şi
pentru realizarea celorlalte funcţii de gestiune care privesc documentele,
fişierele, datele structurate şi bazele de date distribuite.
Organizarea, echiparea tehnică şi funcţiile reţelei de calculatoare de
arie largă(WAN) a corpului de armată sunt similare celor care privesc reţelele
locale de calculatoare ale punctelor de comandă, însă spaţiul pe care se
desfăşoară aceasta este foarte mare, ceea ce necesită existenţa unui sistem
de comunicaţii cu structură distribuită şi cu capacităţi ridicate de trafic, în
principal sub formă de date.

- 180 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

8.4. Sistemul de comandă, control şi informaţii al trupelor de


uscat franceze (SICF)

Armata franceză s-a situat printre primele armate vest-europene care


au acordat o atenţie deosebită comenzii şi controlului şi care au înţeles că
acestea nu se pot realiza eficient fără existenţa unor sisteme de comunicaţii
performante. În acest scop, au fost efectuate intense cercetări ştiinţifice
privind transmiterea şi prelucrarea informaţiei sub formă numerică(digitală),
care au fructificat şi invenţiile anterioare ale unor oameni de ştiinţă francezi.
Ca urmare, între primele sisteme de comunicaţii analogic/numerice din lume
care au adoptat structura distribuită(grătar), comutarea numerică,
transmiterile multicanal pe flux de magistrală şi au inclus reţele radio
automate moocanal pentru abonaţi mobili a fost sistemul RITA, aflat în
dotarea armatei franceze, cât şi a altor armate. Preocupări similare au existat
şi în domeniul tehnicii de calcul, încă din perioada 1960-1970 fiind realizate
câteva tipuri de calculatoare cu destinaţie militară(seria MITRA) care au
constituit suportul tehnic pentru construirea de sisteme automatizate
destinate, mai ales, pentru conducerea sistemelor de armament şi tehnică
militară complexă.
Ţinând seama de caracteristicile acţiunilor militare moderne, a căror
complexitate şi mobilitate a crescut considerabil, concomitent cu reducere
însemnată a timpului pentru pregătirea şi executarea lor, în condiţiile
dezvoltării explozive a fluxurilor de informaţii, în armata franceză(ca şi în
celelalte armate ale statelor NATO) a apărut necesitatea automatizării
proceselor informaţionale, de comandă şi control ale marilor unităţi şi
unităţilor, în vederea multiplicării capacităţii de luptă a acestora.
Au fost realizate şi exploatate succesiv mai multe generaţii de sisteme
de comandă, control şi informaţii. Primul sistem conceput în armata franceză
s-a numit S1G(sistem de primă generaţie) şi a fost realizat în anul 1985 pe
baza sistemului de operare UNIX. Ulterior acesta a fost perfecţionat,
realizându-se succesiv câteva versiuni, ultima(S1GV9) în anul 1996, care a
intrat şi în înzestrarea armatei belgiene.

- 181 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

Din anul 1997, s-a adoptat denumirea de sistem informaţional de


comandament al armatei franceze – SICF(System d’Information et de
Commandament Française), considerat a fi un sistem de comandă, control şi
informaţii pentru forţele terestre franceze. Ca urmare a modernizării
succesive, în prezent s-a ajuns la cea de a doua versiune(SICF V2) şi se
bazează pe calculatoare personale şi sistem de operare Windows NT.
Arhitectura SICF este cea standardizată pentru toate sistemele mari, de
tipulC4I, dispunând de sisteme integrate pentru comandă şi control(C2),
comunicaţii, calculatoare şi informaţii, capabile să asigure conducerea atât
la nivel operativ cât şi la nivel tactic.
SICF asigură satisfacerea cerinţelor operative şi tactice ale marilor
unităţi şi unităţilor din forţele terestre privind desfăşurarea cu succes acţiunilor
militare moderne şi a operaţiilor altele decât războiul, însă asigură facilităţi şi
pentru asigurarea biroticii de comandament. Sistemul combină eficienţa
acţiunilor tactice cu flexibilitatea produselor (firmware) comerciale utilizate iar
echipamentele sale pot fi instalate în autospeciale, în infrastructuri fixe sau
mobile.
Arhitectura SICF59 se bazează pe structura modulară şi adaptabilă a
sistemului, pe accesul distribuit la date şi pe modelul de aplicaţii client-server
în contextul reţelelor de calculatoare, iar software-ul utilizat se bazează pe
tehnologia orientată pe obiect definită prin standarde comerciale privind
sistemul de operare, interfaţa om-maşină, managementul d distribuire a
datelor, servicii geografice, replicarea datelor şi sistemul de transfer al
mesajelor.
Principalele funcţii de comandă şi control care pot fi executate
automat prin SICF constau în:
- optimizarea principalelor activităţi din procesul informaţional-
decizional pentru comandă şi control;
- modelarea şi planificarea acţiunilor de luptă ale marilor unităţi şi
unităţilor din forţele terestre;
- monitorizarea situaţiei pe câmpul de luptă, folosind harta digitală;
59
Presentation of the SICF Approach-Thomson-CSF, 1998.

- 182 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

- elaborarea ordinelor de luptă(text şi grafice);


- pregătirea desfăşurării forţelor;
- optimizarea utilizării resurselor umane şi materiale(sprijinul logistic);
- culegerea, transmiterea, prelucrarea şi distribuirea informaţiilor,
efectuarea, în timp aproape real, a schimbului de date(mai ales sub
forma de mesaje tipizate).
Rezultă că sistemul SICF aduce o contribuţie esenţială la minimizarea
ciclului decizie, planificare, acţiune.
Tabelul
3.2.
Compartimentul
Conţinutul misiunii Domeniul
funcţional
Manevră Planul de acţiune al Marile unităţi(unităţile)
forţelor participante la acţiunea de
proprii(aliate) luptă; puncte de comandă
Informaţii Planul de acţiune al Marile unităţi(unităţile)
inamicului participante la acţiunea de
luptă; puncte de comandă
Logistică Planificarea şi Unităţi, desfăşurare,
desfăşurarea aprovizionare, asistenţă
logisticii medicală, mentenanţă, etc.
Mediu Terenul Analiza terenului, spaţiul aerian,
obstacole
Armele nucleare, Ameninţările NBC Lovituri cu arme NBC, meteo,
biologice şi alarmare, cercetare NBC
chimice
Spaţiul de luptă Coordonarea Misiuni de apărare antiaeriană
aerian acţiunii mijloacelor pentru aviaţie, artilerie şi rachete
de apărare AA AA

Activităţile de comandă şi control asigurate de sistem se bazează pe


metodologia de lucru, regulamentele, standardele şi simbolistica NATO, ceea
ce permite realizarea schimbului optim de date alfanumerice şi grafice cu
sisteme de comandă şi control similare din alte armate naţionale.
Compartimentele funcţionale privind comanda şi controlul, conţinutul
misiunilor acestora şi domeniile la care se referă sunt detaliate în tabelul 3.2.

- 183 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

Suportul de comunicaţii pentru SCIF este asigurat de sistemul RITA care,


în principiu, are structura stabilită prin standardele EUROCOM, având
configuraţia tehnică menţionată în figura 8.3.

MCS Sisteme C4I ale


armatelor aliate

SIACCON QIFS PR4G

Inmarsat
SICF HEROS

IP WAN

X 25

RITA
X.400
Server de
RTC comunic.

Poşta electronică Managementul reţelei

Centrul de decizie
G1 R ţ l lă d l l t

G6
G2
Civili-Militari G4
G3

Figura 8.3. Posibilităţile de comunicaţii în sistemul SICF.


RITA este constituit dintr-o reţea de comunicaţii de sprijin(staţionară) cu
structura distribuită care acoperă întreaga fâşie de operaţii a unui corp de
armată, compusă din centre de comunicaţii dispuse la 25-40 Km unul de altul
şi interconectate prin magistrale multicanal prin radioreleu sau fibre optice.
Această reţea, destinată în principal abonaţilor staţionari, asigură comunicaţii
în telefonie, teleimprimare, prin facsimil, transmiteri de date şi videoconferinţă,

- 184 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

dintre acestea transmiterile de date pentru reţelele locale de calculatoare


reprezentând ponderea principală a traficului efectuat. Întrucât acţiunile de
luptă moderne se caracterizează prin marea mobilitate a forţelor
participante iar conducerea acestora nu se poate realiza eficient prin
reţeaua staţionară, sistemul RITA dispune şi de reţele radio monocanal
automate mobile care asigură lucrul în telefonie şi transmiteri de date.
Acestea sunt interconectate atât cu centrele de comunicaţii ale reţelei
staţionare cât şi între ele, ceea ce permite să se asigure o legătură oportună
între oricare dintre abonaţii staţionari sau mobili, precum şi între
echipamentele reţelelor de calculatoare.
Ca urmare, sistemul RITA asigură atât comutarea de circuite cât şi
comutarea de pachete, în concordanţă cu standardele internaţionale în
domeniul telecomunicaţiilor.
Pentru traficul de date se folosesc următoarele standarde de
comunicaţii:
Š X.400-88, poştă electronică(MS-mail) şi Internet(ESMTP);
Š protocoalele X.25, TCP/IP, IP pentru X.25, http pentru servere Intranet;
Š interfaţă cu reţelele militare şi civile: RTC, ISDN, Inmarsat şi Syracuse,
RITA 1 G şi RITA perfecţionat, PR4 G.
Posibilităţile de comunicaţii asigurate pentru sistemul SICF60 sunt
prezentate sintetic în figura 3.5.
Comunicaţiile de date pentru reţelele de calculatoare se pot asigura
fie prin reţeaua de comutare pachete, utilizându-se protocolul X.25 sau prin
poşta electronică cu protocolul X.400, precum şi prin routere conectate la
multiplexoarele secundare ale centrelor de comunicaţii de sprijin ale
sistemului RITA, care oferă canale de bandă largă(de tip ISDN).
Pentru asigurarea stabilităţii legăturii, reţelele locale de calculatoare
ale punctelor de comandă sunt interconectate atât prin reţeaua de
comutare pachete cât şi prin routere. Sistemul RITA furnizează şi canalele de
legătură pentru realizarea reţelei de comunicaţii prin videoconferinţă între
corpul de armată şi diviziile subordonate.
60
Presentation of the SICF Approach, SIC/DC-15.

- 185 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

Principalele funcţii informaţionale şi decizionale ale SICF sunt îndeplinite


de reţelele locale de calculatoare ale punctelor de comandă organizate la
eşaloanele corp de armată, divizii şi brigăzi.
În funcţie de structura compartimentelor funcţionale şi de organizarea
lucrului în cadrul comandamentului unei mari unităţi, la fiecare punct de
comandă se repartizează un număr determinat de calculatoare(servere)
conectate la reţea, capabile să asigure în mod individual utilizarea
următoarelor echipamente:
- 12 terminale alfanumerice distribuite pe compartimentele
funcţionale;
- 4 celule grafice de înaltă rezoluţie pentru compartimentele
manevră şi informaţii;
- 4 dispozitive automate de legătură la reţeaua de comunicaţii RITA;
- ecrane pentru informaţii grafice destinate compartimentelor
funcţionale (G1-G6) din statul major.
În reţelele de calculatoare se utilizează software de operare(UNIX,
WINDOWS NT), software pentru servicii comune şi limbaje de programare(C),
precum şi structuri de baze de date(ORACLE) comerciale, pe baza cărora a
fost realizat de către specialiştii militari francezi un pachet de programe
aplicative pentru comandă şi control, precum şi pentru conversia automată
a textelor dintr-o limbă naţională în alta(franceză, engleză, germană, etc.). A
fost, de asemenea, elaborat un sistem de prelucrare a informaţiei grafice pe
baza utilizării unui sistem informaţional geografic(GIS) şi a unui editor tactic.
Pachetele de programe aplicative61 existente în sistemul SICF se referă
la următoarele domenii:
- funcţii de comandă: concepţia aplicaţiilor, elaborarea ordinelor de
luptă, stabilirea misiunilor şi a acţiunilor, utilizarea efectivelor, alocarea
resurselor, etc.;
- informaţii: cercetare, elaborarea planului, ordine, organizarea
acţiunilor;

61
Presentation of the SICF Approach, 04/98.

- 186 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

- logistică: sinteze de management privind personalul, asigurarea


tehnică, asistenţa medicală, aprovizionarea cu alimente, muniţii şi carburanţi-
lubrifianţi, integrarea planului logisticii;
- sprijinul de foc: planul de management al ţintelor, cereri de foc,
misiuni de foc;
- deplasarea forţelor: cereri de alocare a forţelor, calculul deplasării pe
itinerarele stabilite;
- apărare NBC: elaborarea procedeelor de apărare NBC;
- terenul: analiza terenului, a acţiunilor populaţiei din zonă şi a condiţiilor
meteorologice şi hidrologice;
- managementul spaţiului aerian: analiza acţiunilor aeriene ale
inamicului, organizarea apărării antiaeriene, coordonarea acţiunilor de luptă;
- organizarea genistică: analiza obstacolelor şi a minelor terestre şi
managementul acţiunilor genistice.
În sistemul SICF, replicarea datelor se poate realiza atât sincron, pentru
datele publice, cât şi asincron(periodic) pentru domeniul datelor private(cu
utilizare restrânsă), iar schimbul de mesaje se realizează în concordanţă cu
normativele NATO, cuprinse în ADatP-3 şi în interfaţa de interoperabilitate QIP.
De asemenea, este asigurată gestiunea automată a documentelor în format
electronic.
SICF este conceput ca un sistem deschis, ceea ce a favorizat
portabilitatea şi reutalizabilitatea software pentru a îmbunătăţi
interoperabilitatea între serviciile de bază ale acestuia. El are o structură
compatibilă pentru eşaloanele corp de armată, divizii şi brigăzi şi este
interoperabil cu:
- sistemele de comandă şi control subordonate(ATLAS, SIR, MARTHA,
CECORE);
- alte sisteme de comandă, control şi informaţii din armata
franceză(ACOM, SCCOA, SICA);
- sistemele C4I ale armatelor aliate(MCS, HEROS, CRONOS, SIACCON,
etc.).

- 187 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

Eficienţa utilizării sistemului SICF a fost confirmată în operaţiile militare


multinaţionale din Golful Persic şi în Bosnia-Herţegovina, unde a contribuit la
optimizarea proceselor de conducere ale marilor unităţi şi unităţilor franceze,
confirmând totodată, interoperabilitatea acestuia cu sistemele C4I ale
marilor unităţi din alte armate aliate.

8.5. Alte sisteme de tipul comandă şi control


Sistemul ACCS (Air Command and Control System) asigură procesele de
comandă şi control specifice acţiunilor de apărare antiaeriană la nivelul
NATO având următoarele caracteristici:
− asigură integrarea cu sistemele de comandă de nivel superior ale
Alianţei şi cu sistemele C4I ale trupelor de uscat şi ale forţelor maritime
militare;
− realizează integrarea proceselor informaţionale pentru mai multe
niveluri de comandă;
− au flexibilitate şi rezistenţă sporită datorită unei structuri cu mare
mobilitate, utilizează componente modulare şi posedă înalte capacităţi de
prelucrare a datelor şi informaţiilor;
− subsistemele de senzori au capacităţi de acţiune şi de funcţionare
mărite în ceea ce priveşte supravegherea spaţiului aerian, prelucrarea
automată a datelor şi transmiterea rapidă a acestora.
Sistemul CLAN de fabricaţie engleză este destinat să sprijine procesele de
comandă şi control ale tuturor genurilor de arme. Se bazează pe posturi de
lucru independente şi oferă posibilitatea transmiterii deciziilor luate de
către organele superioare de comandă până la cele mai mici eşaloane.

Principalele caracteristici sunt: conţin o importantă baze de date şi permite


prelucrarea distribuită a informaţiilor; afişează datele în forma dorită (tabel,
schemă, hartă); asigură secretizarea comunicaţiilor şi a mesajelor; au
fiabilitate ridicată etc.

Sistemul EAMACS, de fabricaţie engleză, poate fi adaptat pentru orice


eşalon (de la batalion până la comandamentul strategic). La posturile de

- 188 -
Capitolul VIII Sisteme ale unor armate ale ţărilor membre NATO

lucru se pot afişa: texte şi tabele cu informaţiile necesare; harta cu situaţia


tactică, operativă sau strategică; imagini ale zonelor care interesează,
luate de avioanele de cercetare sau de sateliţi; vederi în perspectivă ale
terenului, luate cu camere de televiziune şi radiolocatoare.

- 189 -
Capitolul IX Interoperabilitatea

CAPITOLUL IX
INTEROPERABILITATEA SISTEMELOR C4I

Interoperabilitatea sistemelor C4I este un domeniu deosebit de


important dar deopotrivă, deosebit de dificil de studiat, reglementat şi în
final de asigurat. Lipsa unui cadru teoretic uniform şi comun pentru toţi
dezvoltătorii şi beneficiarii sistemelor C4I, diferenţele tehnologice evidente
între generaţii de echipamente şi servicii pe intervale scurte de timp,
dinamica foarte mare în ceea ce priveşte cadrul doctrinar al acţiunilor
militare precum şi alţi factori creează dificultăţi majore în asigurarea unui
mediu de interoperabilitate coerent. Datorită acestor considerente dar şi
faptului că fiind membri NATO, este foarte important de analizat şi studiat
interoperabilitatea în conformitate cu documente şi legislaţie NATO din
acest domeniu. Respectarea acelor cerinţe impuse de către organismele
NATO abilitate, în special NC3A (NATO – Command and Control,
Consultation Agency) şi NC3B (NATO – Command and Control,
Consultation Board) conduc în final la crearea premiselor de
interoperabilitate în cadrul sistemelor C4I şi între acestea şi alte sisteme
similare ale altor armate.
În cadrul N.A.T.O., interoperabilitatea este definită drept62
"capacitate a sistemelor, unităţilor sau forţelor de a oferi şi accepta
servicii la / de la alte entităţi similare şi de a utiliza reciproc serviciile pentru
a coopera efectiv împreună".
În cazul interoperabilităţii informaţionale se urmăreşte capacitatea
sistemelor şi echipamentelor de a se interconecta şi a transmite
(recepţiona) informaţii prezentate într-o formă inteligibilă, unitară atât
pentru cel care transmite cât şi pentru cel care recepţionează.

62
AAP-6, NATO Glossary of Terms and Definitions for Military Use, Brussels, 1994.

- 190 -
Capitolul IX Interoperabilitatea

9.1 Mediul de interoperabilitate NATO

Mediul de interoperabilitate C4I N.A.T.O. cuprinde standardele,


rezultatele şi înţelegerile adoptate de alianţă pentru a asigura
interoperabilitatea sistemelor C4I. Acesta serveşte ca bază pentru
dezvoltarea şi evoluţia sistemelor C4I şi este împărţit în două domenii care
acoperă proiectarea şi implementarea lor.
Dovada privind realizarea treptelor de interoperabilitate al
sistemelor C4I cerute solicită ca mediul de interoperabilitate să asigure un
proces riguros de testare, verificare şi validare de-a lungul proiectării şi
implementării lor. Cadrul de interoperabilitate N.A.T.O. este prezentat în
tabelul 9.1.
Tabelul 9.1.
Trepte Rolul Obiectivul Scopul
Politica N.A.T.O. Asigură Obţine Expediază documentele
pentru continuitatea politicii interoperabilitatea esenţiale de
interoperabilitatea şi cadrului de sistemelor C4I interoperabilitate şi
sistemelor C4I interoperabilitate al N.A.T.O. şi naţionale defineşte cadrul de
sistemelor C4I interoperabilitate N.A.T.O.
Planul N.A.T.O.de Urmăreşte aplicarea Precizează Servicii şi rezultate ale
management al politicii şi strategiei procesele şi interoperabilităţii (fizice,
interoperabilităţii de interoperabilitate procedurile servicii)
sistemelor C4I a sistemelor C4I
Programul de Administrează şi Satisfac cerinţele de Programul de
interoperabilitate coordonează interoperabilitate interoperabilitate pe timp
în curs de aplicare programele de de 5 ani
interoperabilitate ale
N.A.T.O. şi cele
naţionale
Mediul de Identifică Sisteme C4I Proiectarea sistemelor C4I;
interoperabilitate elementele pentru interoperabile Standarde şi rezultate ale
al sistemelor C4I proiectarea şi interoperabilităţii
N.A.T.O. implementarea
sistemelor C4I
interoperabile

- 191 -
Capitolul IX Interoperabilitatea

Descrierea mediului de interoperabilitate C4I al N.A.T.O.


Acest mediu constă dintr-un număr de elemente utilizate pentru a
realiza etapa de interoperabilitate a sistemelor C4I cerută. Mediul
serveşte ca bază pentru dezvoltarea şi evoluţia sistemelor C4I şi este
împărţit în două domenii care acoperă proiectarea şi implementarea.
Infrastructura de testare este un element esenţial al acestui mediu.
Relaţiile dintre domenii şi compunerea acestora sunt ilustrate în figura 9.1.

N I V E L U L P R O D U S E L O R C 3 N . A . T . O .

Mediul de Interoperabilitate C3 NATO (NIE)


Domeniul de proiectare a interoperabilităţii C3 NATO

Concepţie operaţională

Sisteme Aspecte tehnice

Domeniul de implementare a interoperabilităţii C3


NATO
Standarde Comune de Interoperabilitate C3 NATO (NCIS)
NOIS NPIS NTIS

Ghidul Standardelor Comune C3 NATO (NCSP)

Mediul de operare C3 NATO (NCOE)

Figura 9.1. Mediul de interoperabilitate C4I în N.A.T.O.

Componentele strategiei de asigurare a interoperabilităţii:

♦ stabilirea cerinţelor privind schimbul informaţional care


asigură derularea eficientă a comenzii şi controlului forţelor organice şi
primite ca întărire;

- 192 -
Capitolul IX Interoperabilitatea

♦ identificarea şi definirea a trei tipuri de standarde de


interoperabilitate comune (operaţionale, procedurale şi tehnice) care să
menţină şi să îmbunătăţească continuu capacitatea de schimb
informaţional;
♦ aplicarea acestor categorii de standarde noilor şi
viitoarelor sisteme de comunicaţii şi informatice;
♦ îmbunătăţirea graduală a standardelor pentru
sistemele de comunicaţii şi informatice existente fără efecte negative
asupra capacităţii de schimb al datelor;
♦ implementarea "bufferelor" (unităţi de memorie cu rolul
de a păstra temporar informaţii, destinate mai ales componentelor
tehnice mai lente) în cadrul sistemelor pentru realizarea interoperabilităţii.
Pentru a satisface cerinţele operaţionale este necesară
dezvoltarea (crearea) unui mediu care să permită distribuirea informaţiilor
la nivelul tuturor structurilor de conducere ierarhice, categoriilor de forţe
armate şi funcţiilor din statele majore.

Principiile asigurării interoperabilităţii

¾ Separarea fluxurilor de informaţii de structura ierarhică


funcţională. Nevoile N.A.T.O. de a distribui informaţii depăşesc graniţele
naţionale, liniile funcţionale şi nivelurile ierarhice.
¾ Crearea unei sfere informaţionale omogene. Ceea ce
nu poate fi înţeles de către toţi participanţii la fel, nu poate fi distribuit. De
aceea, este necesar să existe un punct de vedere comun privind
înţelegerea datelor, informaţiilor şi cunoştinţelor. Acest obiectiv impune
aplicarea acestor cerinţe în timp real sau aproape real la toate nivelurile
de comandă din N.A.T.O.: tactic, operativ şi strategic. În toate tipurile de
conflict, capacitatea de a realiza consultări cu capitalele ţărilor din
N.A.T.O. şi autorităţile din afara N.A.T.O. trebuie menţinută.

- 193 -
Capitolul IX Interoperabilitatea

¾ Sprijinirea nivelurilor de comandă tactice şi operative.


Capacităţile de interoperabilitate ale sistemelor C4I cerute la aceste
niveluri sunt complexe şi critice şi trebuie, în particular, să satisfacă
cerinţele marilor unităţi operative combinate din N.A.T.O. de a acţiona şi
coordona forţele coaliţiei pentru a satisface directiva politică. Toate
inovaţiile tehnice trebuie evaluate prin capacitatea acestora de a fi utile
în situaţiile de urgenţă.
¾ Cooperarea. Multiplicarea eforturilor trebuie minimizată
prin consultare, legătură şi schimb de informaţii între organismele N.A.T.O.
implicate în standardizarea şi interoperabilitatea sistemelor de
consultanţă, comandă şi control.
¾ Obligativitatea. Statele trebuie să urmărească
îndeplinirea acestor cerinţe, iar autorităţile N.A.T.O. să implementeze
sistemele C4I în concordanţă cu această politică. Interoperabilitatea
sistemelor C4I nu poate fi obţinută fără o angajare a mediului de
interoperabilitate şi implementarea standardelor şi produselor specifice
din categoria standardelor şi mediului de operare comune.
¾ Utilizarea produselor şi standardelor civile existente.
Cele mai potrivite standarde (disponibile publicului larg) agreate de
organele de standardizare internaţionale sau regionale recunoscute
trebuie să fie adoptate pentru utilizare în cadrul N.A.T.O., de preferat fără
modificări, dacă nu sunt motive care restricţionează acest lucru.
Cercetarea şi dezvoltarea noilor metode şi echipamente, precum şi
căutarea unor procese şi proceduri mai eficiente şi potrivite, trebuie să
sprijine standardizarea în N.A.T.O.
¾ Testarea interoperabilităţii. Standardele şi produsele vor
fi testate şi validate în conformitate cu Programul de Testare a Mediului
de Interoperabilitate C4I. Aceasta va solicita disponibilitatea şi utilizarea
selectivă a facilităţilor de testare N.A.T.O. şi naţionale, în cadrul mediului

- 194 -
Capitolul IX Interoperabilitatea

menţionat mai sus. Conceptul de testare reprezintă aplicarea ghidului de


testare în consens cu strategia de interoperabilitate a N.A.T.O. Aceasta
stabileşte obiectivele, diferitele faze de testare, autorităţile abilitate şi
ghidul de utilizare al mijloacelor de testare.
Principiile de bază ale testării reflectate în concept sunt
următoarele:
1. testarea calităţii standardelor de interoperabilitate şi
implementării acestora în sistemele C4I, care este o parte integrantă a
strategiei de interoperabilitate a N.A.T.O.;
2. maximizarea interoperabilităţii sistemelor informatice
ale N.A.T.O. şi statelor care lucrează împreună prin asigurarea calităţii şi
interpretării corecte a standardelor, satisfacerea schimbului de informaţii
precizate de autorităţile operative şi implementarea corectă a
standardelor şi rezultatelor acestora.
Programul de testare a fost dezvoltat în scopul verificării şi evaluării
sistemelor hardware, firmware şi software. Acest program cuprinde eforturi
pentru testarea finală, corectarea dezvoltărilor ca urmare a unor concluzii
şi învăţăminte rezultate din exploatarea sistemelor, exerciţii şi simulări.
După adoptare sau certificare în concordanţă cu programul de testare,
standardele şi produsele bazate pe standarde sunt incluse în profilele de
standarde comune şi mediul comun de operare C4I în N.A.T.O.

Treptele de interoperabilitate

Treptele de interoperabilitate ale sistemelor C4I evidenţiază modul


în care eficienţa operativă poate fi crescută, iar cerinţele de
interoperabilitate definite prin structurarea, automatizarea schimbului şi
interpretării datelor. În scopul de a permite selectarea standardelor,
fiecare treaptă de interoperabilitate este detaliată pe obiective (funcţii)
descrise în "Planul de management al Interoperabilităţii", vol. 2 şi "Profilul
Standardelor Comune"[20;29].

- 195 -
Capitolul IX Interoperabilitatea

♦ Treapta întâi - schimbul de date nestructurate care implică


schimbul de date interpretate de oameni, ca de exemplu: text liber ce se
întâlneşte în estimări, analize şi documente operative.
♦ Treapta a doua – schimbul de date structurate care implică
datele interpretabile de către om prin metode manuale şi / sau
automate, dar care necesită compilare manuală, recepţia şi / sau
transmiterea mesajelor.
♦ Treapta a treia – distribuirea datelor care implică diseminarea
automată a datelor între sisteme bazate pe un model comun de schimb
al acestora.
♦ Treapta a patra – distribuirea informaţiilor ce reprezintă o
extensie a treptei a treia pentru a realiza interpretarea generală a
informaţiilor prin prelucrarea datelor pe baza unor aplicaţii de cooperare.

9.2. Elementele privind interoperabilitatea sistemelor C4I

Planul de management al interoperabilităţii sistemelor C4I în


N.A.T.O. este elementul Cadrului de Interoperabilitate care descrie
strategia şi execuţia misiunilor cerute pentru implementarea politicii
N.A.T.O. în acest domeniu. Acest plan prevede, de asemenea, măsuri de
interoperabilitate a sistemelor C4I utilizate în sprijinul consultărilor politice,
comenzii şi controlului militare, incluzând şi componentele sistemelor
naţionale angajate. De asemenea, sunt prevăzute detalii despre
rezultatele în domeniul interoperabilităţii (de exemplu: standarde, planuri,
documentare) şi acţiunile necesare pentru implementarea politicii. În
acesta sunt incluse detalii privind interrelaţiile dintre Sistemul de Planificare
a Forţei, Procesul de Revizuire şi Planificare în cadrul Parteneriatului pentru
Pace, Programul de Standardizare N.A.T.O., Sistemul de Planificare a
Armamentului Convenţional, Programul de Interoperabilitate în
desfăşurare pentru sistemele C4I etc.

- 196 -
Capitolul IX Interoperabilitatea

Planul de Management al Interoperabilităţii sistemelor C4I în


N.A.T.O. este descris în 2 volume:
• volumul 1: Directivele de Management al Interoperabilităţii;
• volumul 2: Ghidul de Realizare al Managementului Interoperabilităţii.
Dacă o cerinţă de interoperabilitate nu poate fi satisfăcută în
interiorul mediului de interoperabilitate al sistemelor C4I N.A.T.O. va exista o
deficienţă de interoperabilitate. Programul de interoperabilitate prevede
misiunile şi problemele principale derivate din aceste deficienţe şi analiza
lor în organismele abilitate ale N.A.T.O.
Domeniile de proiectare a sistemelor C4I sunt analizate din trei
puncte de vedere:
‰ Planul operaţional care descrie misiunile şi activităţile,
elementele organizaţionale şi operaţionale, fluxurile de informaţii cerute
să îndeplinească sau sprijine o funcţie militară sau de consultare.
Organizatorul generează acest punct de vedere fără constrângerea unei
soluţii sau implicarea tehnologică care poate fi utilizată pentru a sprijini
cerinţele.
‰ Planul sistemic este generat de viziunea operaţională a
statului gazdă sau autoritatea care-l proiectează. Acesta descrie şi
identifică sistemele, atât din punct de vedere intern cât şi extern, precum
şi al interconexiunilor cerute pentru îndeplinirea sau sprijinul funcţiilor
militare sau de consultanţă. Această viziune actualizează fluxurile de
informaţii, mijloacele tehnice şi aplicaţiile în locul utilizatorilor şi precizează
conectivitatea, performanţele şi alte constrângeri.
‰ Planul tehnic este generat de statul gazdă sau autoritatea
echivalentă şi descrie dispunerea, interacţiunea şi interdependenţa
elementelor sistemului şi ia în calcul constrângerile tehnice impuse de
ansamblul sistemelor. El asigură un set minim de reguli care guvernează

- 197 -
Capitolul IX Interoperabilitatea

selectarea celor mai potrivite standarde şi produse din domeniul de


implementare. Planurile de proiectare sunt prezentate în figura 9.2.

Planul operaţional

Planul sistemelor Planul tehnic


Identifică cerinţele
peraţionale, IER, elementele
operaţionale şi activităţile
funcţionale

Schiţează IER, hardware-ul şi Identifică standardele


aplicaţiile către locaţiile aplicabile, direcţiile de
utilizatorului; specifică interoperabilitate şi toate
legăturile, performanţele şi referinţele necesare planului
celelalte constrângeri sistemelor

Figura 9.2. Planurile de proiectare a interoperabilităţii

Pentru a fi consistentă, descrierea domeniului proiectării trebuie să


furnizeze explicit legătura dintre cele trei planuri. Aceste legături sunt
necesare şi pentru monitorizarea:
• cerinţelor operaţionale;
• cerinţelor de interoperabilitate, incluzând gradul necesar de
dezvoltare a acesteia;
• proiectului şi a implementării sistemului C4I care va fi dezvoltat;
• sistemelor C4I corespondente şi a caracteristicilor lor.

- 198 -
Capitolul IX Interoperabilitatea

Principalii factori care influenţează şi au impact asupra strategiei de


interoperabilitate sunt prezentaţi în continuare63.
Sistemele existente. Interoperabilitatea în interiorul N.A.T.O. se
bazează pe schimbul de mesaje formatate, orientate pe caracter şi
legături de date tactice. Aceste capacităţi vor continua să asigure
mijloace de schimb informaţional valoroase pentru viitorul previzibil, dar
nu pot satisface gama completă de servicii necesare pentru
interoperabilitatea completă a sistemelor C4I. Drept consecinţă, contrar
existenţei cerinţelor de interoperabilitate operaţională validate, sunt multe
sisteme C4I instalate şi utilizate în N.A.T.O., care, din această cauză nu
numai că nu pot schimba nemijlocit date, dar nu satisfac nici cerinţele
de interoperabilitate ale abonaţilor. Structurile de sistem C4I care se
dezvoltă trebuie să ţină seama de aceste sisteme existente, fără a fi
constrânse de ele. Mai mult, datorită schimbărilor rapide în tehnologie,
poate fi mult mai costisitor să se construiască interfeţe, pentru un timp
scurt, în cadrul acestor sisteme.
Neomogenitatea. Mediul complex al alianţei determină ca
eforturile de a creşte gradul de omogenitate şi caracteristici comune să
nu poată schimba contextul general al sistemelor C4I, care va rămâne un
amestec complex şi parţial comun. Existenţa acestui amestec eterogen
de sisteme face ca planificarea, cooperarea şi standardizarea să fie
esnţiale pentru asigararea interoperabilităţii cerute de forţele armate şi
organismele consultative ale alianţei.
Fiabilitatea şi adaptabilitatea. Caracterul impredictibil al operaţiilor
viitoare solicită sistemelor C4I să fie flexibile şi apte să-şi atingă
performanţele şi funcţionalitatea pentru a satisface cerinţele curente şi la
schimbările de situaţie (mediu). Pentru a preveni o depăşire timpurie, într-
o eră a progreselor tehnice rapide, sistemele C4I trebuie să faciliteze

63
AC/322, The NATO Policy for C3 Interoperability, Brussels, 1998.

- 199 -
Capitolul IX Interoperabilitatea

adoptarea a noi standarde şi tehnologii pe măsură ce acestea apar.


Flexibilitatea şi adaptabilitatea pot fi incluse în proiectarea sistemelor C4I
numai dacă aceste capacităţi corespund cerinţelor sistemelor pe toată
durata lor de viaţă.
Securitatea, integritatea, disponibilitatea şi siguranţa. Necesitatea
interoperabilităţii operaţionale şi accesul la informaţia distribuită
determină şi riscuri la adresa securităţii acesteia. În acest context,
interoperabilitatea nu este limitată numai la schimbul de informaţii, ci şi la
capacitatea de a continua s-o realizeze într-o gamă variată de condiţii.
Viitoarele sisteme C4I trebuie să se conformeze directivelor şi precizărilor
stabilite (agreate) privind securitatea pe multiple planuri.
Testarea, fiabilitatea, validarea şi conformitatea. Obţinerea
interoperabilităţii sistemelor C4I solicită ca elementele Mediului de
Interoperabilitate C4I N.A.T.O. să fie subiectul unui proces riguros de
verificare, validare şi testare pe timpul proiectării şi implementării lor.
Conceptul de testare NIE este un ghid de execuţie pentru testare în
sprijinul strategiei de interoperabilitate a N.A.T.O. folosind infrastructura de
testare NIE (NIETI). Conceptul permite statelor şi organizaţiilor N.A.T.O.
coordonarea şi conducerea testelor de interoperabilitate. Conceptul
stabileşte obiectivele pentru testarea NIE, diversele faze ale testării,
autorităţile pentru testare şi indicaţii asupra folosirii facilităţilor de testare.
Principiile de bază ale testării NIE, cuprinse în acest concept, sunt64:
a. Testarea calităţii standardelor de interoperabilitate şi a
implementării acestor standarde în sistemele C4I care formează o parte
integrantă a strategiei de interoperabilitate a N.A.T.O. Calitatea
elementelor NIE nu este obţinută numai prin testări ci, mai mult, printr-o
strictă aderare la procesul de dezvoltare, configurare şi implementare a

64
AC/322, The NATO Policy for C3 Interoperability, Brussels, 1998.

- 200 -
Capitolul IX Interoperabilitatea

elementelor NIE. Testările confirmă succesul acestui proces şi vor fi o parte


integrantă a lui, nu doar o anexă.
b. Maximizarea interoperabilităţii sistemelor informaţionale ale
N.A.T.O. sau ale naţiunilor participante la operaţii N.A.T.O., prin [19;20]:
• asigurarea calităţii elementelor NIE prin verificarea corectitudinii
standardelor şi a neambiguităţii lor, după caz;
• asigurarea faptului că elementele NIE satisfac cerinţele schimbului de
informaţii precizate de autorităţile operaţionale;
• asigurarea implementării corecte a standardelor şi a metodelor în
sistemele C4I N.A.T.O.
Permisivitatea. Considerentele financiare determină ca măsurile de
obţinere a interoperabilităţii să fie abordabile. Aceste măsuri pot fi numai
aplicate sistemelor C4I existente când costul acestora este justificat de o
cerinţă de interoperabilitate operaţională. Dificultatea de a analiza
beneficiile interoperabilităţii în comparaţie cu costurile financiare necesită
ca cerinţele de interoperabilitate să fie foarte clar stabilite.
Elementele componente ale interoperabilităţii sistemelor C4I sunt
cele prezentate în figura 9.3.
Nivelurile de interoperabilitate în cadrul sistemelor C4I sunt
următoarele:
1. Schimbul de date nestructurate, cu 3 subniveluri :
1A Conectivitatea reţelei - servicii pentru inter-reţele şi pentru
transport, serviciile legate de mufe şi de transferul de fişiere.
1B Schimb de bază de documente - servicii pentru
automatizarea lucrărilor de birou, setarea alfabetului/caracterelor,
arhivarea fişierelor, comprimarea fişierelor.
1C Schimb de bază de mesaje neformale - servicii pentru
mesajele sub formă de text şi serviciile de bază pentru directori.

- 201 -
Capitolul IX Interoperabilitatea

2. Schimbul de date structurate, cu 8 subniveluri:


2A. Schimb îmbunătăţit de mesaje neformale - servicii pentru
e-mail multimedia neformal, servicii îmbunătăţite pentru directori şi în plus
niveluri superioare de comunicaţii relevante asociate
2B. Schimb îmbunătăţit de documente - servicii de la 1.B şi în
plus hypertext, interschimb de date sub formă de imagini fixe/grafice.
2C. Managementul reţelei - servicii pentru monitorizarea şi
managementul reţelei.
2D. Schimb de scheme pe hartă/grafice - servicii legate de
date geografice sub formă de scheme şi simboluri militare.
2E. Servicii pentru directori - servicii pentru directori, scheme
de directori şi protocoale de shadowing/conectare
2F. Accesul Web - servicii pentru transferul de hypertext,
publicarea on-line, servicii chat, mecanisme de control a accesului şi de
autentificare pe Web.
2G. Aplicaţii multipunct - servicii cum ar fi teleconferinţa
audio/video, white-boarding şi partajare a aplicaţiilor.
2H. Schimbul de date obiect - servicii pentru schimbul de
date formatate în cadrul mesajelor, de exemplu, MTF sau XML65.
3. Partajarea nelimitată a datelor, cu 6 subniveluri:
3A. Schimbul de mesaje formale - servicii pentru schimbul de
mesaje formale(de exemplu, servicii de securitate a mesajelor, sintaxa
denumirilor şi semantica).
3B. Schimbul de date comune - servicii pentru sistemul de
management al bazelor de date.
3C. Managementul sistemului - servicii pentru monitorizarea
reţelei şi managementul sistemului.

65
eXtended Mark Language

- 202 -
Capitolul IX Interoperabilitatea

3D. Managementul sistemelor sigure - servicii pentru


managementul reţelelor şi sistemelor sigure ale tuturor resurselor de reţea
şi de sistem.
3E. Managementul de securitate - servicii cum ar fi
infrastructura cheilor publice(PKI).
3F. Schimbul de date în timp real - servicii pentru schimbul
de date cu folosirea legăturilor de date tactice şi interschimbul de date
multimedia în timp real.
4. Partajarea nelimitată a informaţiilor, 2 subniveluri:
4A. Schimbul de informaţii comune - servicii pentru
managementul informaţiilor aşa cum este definit în modelul corporatist de
date al NATO, inclusiv securitatea informaţiei.
4B. Aplicaţii distribuite - servicii pentru sisteme informatice
distribuite(servicii pentru procese, timp, fişiere, printare şi tranzacţii
distribuite), şi în plus interfeţe obiect şi software middle-ware(dacă sunt
relevante), replicarea bază de date la bază de date, flux de lucru, alertă

9.3. Standardizarea

Standardizarea în N.A.T.O. reprezintă66 "procesul de dezvoltare a


conceptelor, doctrinelor, procedurilor şi proiectelor pentru a obţine şi
menţine cele mai eficiente niveluri de compatibilitate, interoperabilitate,
interschimbabilitate şi caracteristici comune în domeniul operaţiilor,
administraţiei şi materialelor". Termenul "interoperabilitate" poate fi utilizat
pentru a indica unul din cele patru niveluri de standardizare sau pentru a
aborda interoperabilitatea în sens mai larg, mult mai generic, privind
abilitatea unităţilor sau sistemelor de a lucra împreună, în scopul de a
obţine capacitate operaţională ridicată.

66
AC/321, NATO Policy for Standardization, Brussels, 1992.

- 203 -
Capitolul IX Interoperabilitatea

Standardizarea în scopul de a asigura interoperabilitatea sistemelor


C4I trebuie considerată ca un element fundamental în procesul de
planificare a C4I în N.A.T.O. Procedurile de planificare trebuie să ia în
calcul toate aspectele politicii N.A.T.O. pentru interoperabilitatea
sistemelor C4I. Precizarea cerinţelor privind treapta de interoperabilitate
este fundamentală când sunt stabilite cerinţele operaţionale.
Programul de standardizare N.A.T.O. cuprinde formularea şi acordul
ulterior privind obiectivele de standardizare ale alianţei de la comandanţii
supremi şi state (structură de sus în jos) şi pe propunerile de standardizare
care sunt, în cele mai multe cazuri, elaborate de grupuri specializate ale
N.A.T.O. (structuri de jos în sus). Procesul de standardizare se încheie cu
implementarea "standardelor agreate" (STANAGs), aprobarea
"publicaţiile aliaţilor" şi / sau acordurile bilaterale (multilaterale) elaborate
în forurile de lucru ale N.A.T.O. Acest proces este detaliat în Planul de
Management al Interoperabilităţii sistemelor C4I al N.A.T.O. O parte din
activitatea Conferinţei Directorilor Naţionali pentru Armament este, de
asemenea, o componentă a cadrului de interoperabilitate al N.A.T.O.
Activitatea privind sistemele C4I (de exemplu, STANAGs şi implementarea
lor) realizată la Conferinţa Directorilor Naţionali pentru Armament trebuie
să fie, de asemenea, testată şi validată de către Infrastructura de Testare
a Mediului de Interoperabilitate N.A.T.O. După testare şi certificare,
aceste componente devin parte a Mediului de Interoperabilitate C4I
N.A.T.O. şi pot constitui o parte a mediului de operare comun.
Nivelurile de standardizare acceptate pe plan militar naţional –
similar mediului de operare NATO sunt următoarele:
a. Compatibilitatea – Capacitatea produselor, proceselor sau
serviciilor de a fi utilizate împreună, în condiţii specifice, pentru
îndeplinirea cerinţelor relevante, fără a cauza interacţiuni inacceptabile .

- 204 -
Capitolul IX Interoperabilitatea

b. Interschimbabilitatea – Abilitatea unui produs, proces sau serviciu


de a fi utilizat în locul altuia pentru a îndeplini aceleaşi cerinţe.
c. Caracteristici comune – Starea obţinută când sunt utilizate
aceleaşi doctrine şi aceleaşi proceduri sau echipamente.
Domeniul de implementare include serii de standarde şi produse
utilizate pentru a obţine sisteme C4I interoperabile. Acestea sunt împărţite
în următoarele trei categorii independente:

1. Standardele de interoperabilitate operaţionale care specifică


înţelesul, conţinutul şi întrebuinţarea informaţiilor ce trebuie să fie
schimbate între forţe şi / sau comandamente. Autorităţile operative
răspund de standardele de interoperabilitate operaţională. Aceste
standarde cuprind semnificaţia obiectivelor pentru consultarea militară şi
politică, cerinţe operaţionale, doctrina şi procedurile, terminologia
militară standard şi cerinţele de sprijin al proceselor consultative. Aceste
standarde trebuie să fie întotdeauna independente faţă de sistemele
utilizate pentru a îndeplini cerinţele de schimb informaţional. O cerinţă
pentru interoperabilitate este stabilirea unei semnificaţii comune a
termenilor şi definiţiilor utilizate în schimbul de informaţii. Această
necesitate va fi îndeplinită prin elaborarea unui glosar comun care să
conţină aceşti termeni şi definiţii funcţionale în cadrul Programului de
Terminologie N.A.T.O. şi prin standardizarea datelor necesare pentru
distribuire.
2. Standardele de interoperabilitate procedurale sunt cele care
precizează formatul şi reprezentarea informaţiilor ce trebuie schimbate
între forţe, comandamente şi organisme consultative. Aceste standarde
conţin forma documentelor, terminologia, procedurile operaţionale
pentru legăturile de date, definiţii ale datelor necesare pentru schimbul
informaţional şi tehnicile de schimb al datelor. Acestea sunt împărţite în
standarde procedurale de comunicaţii şi informatice. Standardele de

- 205 -
Capitolul IX Interoperabilitatea

comunicaţii cuprind procedurile pentru transferul mesajelor prin mediul de


comunicaţii. Cele informatice includ procedurile şi structurile de mesaje
utilizate pentru schimbul de informaţii. Coordonarea şi validarea cerinţelor
de schimb informaţional, un glosar comun al termenilor funcţionali şi
datelor standardizate sunt esenţiale pentru dezvoltarea fără ambiguităţi şi
operativă a standardelor procedurale informaţionale. Aceste standarde
sunt împărţite în standarde orientate pe caracter, pe bit şi pe date.
Standardele procedurale informatice orientate pe caracter
(literă,cifră, semn de punctuaţie) sunt cele utilizate pentru mesajele
transmise pe canale telegrafice, iar cele orientate pe bit sunt folosite
pentru schimbul direct de mesaje între calculatoare interconectate pe linii
digitale de date.
Standardele procedurale de comunicaţii sunt cele utilizate pentru
legături de date dependente de mediul de transmitere sau pentru alte
categorii de mesaje (vocale sau în teleimprimare) care sunt independente
de sistem.
3. Standardele de interoperabilitate tehnice sunt cele ce
precizează caracteristicile fizice, electrice şi funcţionale ale
echipamentelor care realizează schimbul informaţional.
Profilul de Standarde Comune C3 N.A.T.O. asigură un set de
standarde pentru toate treptele de interoperabilitate.
Mediul Comun de Operare C3 N.A.T.O. va identifica, când se cade
de acord, produsele comerciale ce pot fi utilizate în sistemele C4I.
Tehnologia existentă oferă următoarele servicii de interoperabilitate
pentru distribuirea informaţiilor între sistemele unităţilor sau forţelor:
schimbul de date; poştă electronică; conferinţă (inclusiv teleconferinţă
video şi aplicaţii software de cooperare); difuzarea informaţiilor (date,
video, multimedia).

- 206 -
Capitolul X Securitatea informaţiilor

CAPITOLUL X

SECURITATEA INFORMAŢIILOR

10.1. Aspecte ale operaţiilor informaţionale

Alături de supremaţia aeriană, avantajul informaţional, figura 10.1. pe


câmpul de luptă reprezintă cheia succesului în operaţiile militare.

Colectare, Sisteme Operaţii


… exploatare sau
procesare, informaţionale informaţionale
interzicere…
diseminare

Informaţii
relevante

Flux neîntrerupt de
informaţii

Figura 10.1. Domeniile avantajului informaţional

Deţinerea unor informaţii sigure, în volum cât mai complet şi în


momentul oportun permite adoptarea soluţiilor optime pentru îndeplinirea
misiunilor. Aceste cerinţe au determinat apariţia conceptelor de război
informaţional şi operaţii informaţionale, concepte care integrează toate
aspectele informaţionale pentru a sprijini şi întări elementele puterii de luptă,
cu scopul de a domina câmpul de luptă la momentul şi în locul potrivit, cu
sistemele de armament şi resursele adecvate pentru a obţine victoria şi

- 207 -
Capitolul X Securitatea informaţiilor

cuprinde67 activităţile de procurare, utilizare, protecţie, management,


exploatare şi interzicere (pentru adversar) a informaţiilor şi sistemelor
informaţionale (INFOSYS). Cele mai relevante aspecte ale operaţiilor
informaţionale sunt prezentate în figurile 10.2., 10.3. şi 10.4. după cum
urmează:
- figura 10.2. – componentele şi formele războiului informaţional;
- figura 10.3. – scopurile războiului informaţional;
- figura 10.4. – structura războiului informaţional în acţiunile
militare moderne.
Aceste activităţi se desfăşoară în cadrul celor trei componente ale
operaţiilor informaţionale68 :
− sisteme informaţionale (INFOSYS) - colectează, prelucrează şi distribuie
informaţiile referitoare la operaţiile în curs de desfăşurare sau viitoare;
− cercetare şi informaţii relevante - reprezintă activităţile de colectare
constantă a acelor informaţii relevante din punctul de vedere al
acţiunilor militare;
− operaţii - reprezentate de :
− relaţiile cu civilii (autorităţi şi populaţie);
− relaţiile publice (imaginea în media);
− războiul de comandă şi control (C2W).
Relevant pentru activitatea de protecţie a sistemului de comunicaţii şi
informatic este războiul de comandă şi control (C2W – Command and
Control Warfare) definit ca fiind “ansamblul de acţiuni întreprinse pentru
asigurarea superiorităţii informaţionale prin afectarea informaţiei, proceselor şi
sistemelor informaţionale ale adversarului concomitent cu protecţia celor
proprii”. În acest sens se pregătesc şi desfăşoară activităţi continue în
interiorul mediului informaţional militar care asigură, întăresc şi protejează
capacitatea forţelor proprii de a colecta, prelucra, prezenta (afişa) informaţii
utile şi acţiona pe baza acestora pentru a obţine avantajul de-a lungul
întregii game de operaţii militare.

67
FM 100-6 Information Operations cap.14
68
Ibidem, paragraful 14.3

- 208 -
Capitolul X Securitatea informaţiilor

Baza războiului de comandă şi control o reprezintă sistemele C4I


interconectate cu sistemele de informaţii ale celorlalte elemente de
structură.
Războiul de comandă şi control se desfăşoară în toate categoriile de
acţiuni şi la toate nivelurile conflictului cuprinzând69:
− securitatea operaţiilor;
− inducerea în eroare;
− operaţiile psihologice;
− războiul electronic;
− distrugerea fizică.
Războiul de comandă şi control are două componente:
Componenta ofensivă – a cărei scop este de a reduce ritmul operaţiilor
inamicului, de a-i influenţa capacitatea de a evalua situaţia şi, în cel mai bun
caz de a-i influenţa ciclul de comandă –control în sensul dorit de noi.
Componenta defensivă – a cărei scop este de a minimiza vulnerabilităţile
şi interferenţa reciprocă a sistemelor C2 proprii prin implementarea măsurilor
de protecţie fizică, electronică şi de cercetare adecvate.
1. Componenta ofensivă cuprinde:
a. Securitatea operaţiilor70 (OPSEC) reprezintă un proces de identificare
a informaţiilor critice concomitent cu analizarea acţiunilor trupelor proprii
care însoţesc operaţiile militare şi alte activităţi; determinarea celor care pot
fi observate de sistemele de cercetare ale adversarului; evaluarea indiciilor
de demascare a mijloacelor proprii; selectarea şi aplicarea unor măsuri care
reduc la un nivel acceptabil vulnerabilitatea forţelor şi mijloacelor proprii.
Aceasta sunt influenţate în mod hotărâtor de:
• Securitatea informaţiilor (INFOSEC);
• Securitatea transmisiilor (TRANSEC);
• Securitatea semnalelor (SIGSEC);
• Securitatea comunicaţiilor (COMSEC).

69
Ibidem p. 3-14
70
JP 3-54 – Joint Doctrine for Operations Security

- 209 -
Capitolul X Securitatea informaţiilor

b. Inducerea în eroare (dezinformarea)71 cuprinde acţiunile executate


în mod deliberat pentru a dezinforma factorii de decizie ai adversarului cu
privire la capacităţile, intenţiile şi operaţiile proprii, determinând din partea
acestuia acţiuni sau inacţiuni care contribuie la îndeplinirea misiunii trupelor
proprii.
c. Operaţiile psihologice72 (PSYOPS) sunt operaţii planificate de dirijare
către inamic a unor informaţii selectate, în scopul influenţării emoţiilor,
motivaţiei şi comportamentului forţelor acestuia.
d. Războiul electronic73 (EW) acţiuni militare care presupun folosirea
energiei electromagnetice dirijate în scopul controlului spectrului
electromagnetic. Războiul electronic are trei componente:
• Atacul electronic – folosirea bruiajului, dezinformării electronice sau
energiei dirijate pentru interzicerea sau îngreunarea folosirii spectrului
electromagnetic de către inamic;
• Protecţia electronică – protejarea folosirii spectrului electromagnetic
de către trupele proprii;
• Sprijinul de război electronic – cercetarea, descoperirea,
interceptarea, identificarea şi localizarea surselor de radiaţie
electromagnetică, intenţionate sau nu în scopul identificării
ameninţărilor imediate.
e. Distrugerea fizică - folosirea forţei de luptă pentru distrugerea sau
neutralizarea forţelor sau/şi instalaţiilor inamicului prin folosirea focului direct şi
indirect al diferitelor categorii de armament precum şi acţiunile forţelor
speciale.
2. Componenta defensivă se bazează în mod deosebit pe
managementul securităţii reţelelor şi integrarea activităţilor de comunicaţii,
suportului tehnic, măsurilor de protecţie şi acţiunilor de cercetare în scopul
asigurării integrităţii, disponibilităţii şi confidenţialităţii informaţiilor.

71
JP 3-58 – Joint Doctrine for Psychological Operations
72
JP 3-53 – Joint Doctrine for Military Deception
73
FM 100-6 Information Operations, p. 3-5

- 210 -
Capitolul X Securitatea informaţiilor

Strategia de management a securităţii reţelelor se referă la a proteja, a


detecta şi reacţiona74.
a. Protecţia se realizează prin planuri de protecţie (anexa nr.8) şi
implementarea în programul de pregătire a personalului a aspectelor legate
de protecţia sistemelor de informaţii în scopul asigurării tuturor utilizatorilor a
unui nivel minim de pregătire în acest domeniu. Utilizatorii trebuie să fie în
măsură să identifice acţiunile proprii care pot pune în pericol sistemul.
Totodată ei trebuie să poată identifica şi proteja sistemul împotriva
intruziunilor. Cele mai frecvente tipuri de intruziuni vin din partea:
− utilizatorilor neautorizaţi (hackeri);
− utilizatorilor autorizaţi cu intenţii ostile;
− elementelor teroriste;
− serviciilor de informaţii străine;
− inamicului.
b. Detecţia. Sistemul trebuie configurat şi trebuie să conţină elemente
(soft şi/sau hard) care să permită detectarea violării politicii de securitate
stabilite. Două dintre tipurile de violări ale securităţii sistemului trebuie
obligatoriu detectate:
− violarea integrităţii – indică o potenţială întrerupere în fluxul
informaţional (modificarea, inserarea sau ştergerea neautorizată a
informaţiilor);
− violarea operaţională – indicat de faptul că un serviciu solicitat în
reţea nu este disponibil sau nu funcţionează la parametrii stabiliţi.
c. Reacţia. Sistemul trebuie să permită alertarea
utilizatorilor/administratorilor de sistem (reţea) despre posibilele intruziuni
interne sau externe. Aceştia la rândul lor trebuie să execute următoarele:
− să raporteze imediat incidentul responsabilului cu securitatea
sistemului;
− să pună în aplicare procedurile standard stabilite prin politica de
securitate a reţelei pentru fiecare tip de atac;

74
FM 24-7 Tactical LAN Management, cap 5

- 211 -
Capitolul X Securitatea informaţiilor

− să recupereze şi să refacă (folosind back-up-urile efectuate)


datele distruse sau compromise.
Alte măsuri ce se iau în caz de detecţie a unui atac asupra sistemului se
referă la:
− modificarea perimetrului de securitate;
− reconfigurarea firewall-urilor şi routerelor;
− rerutarea traficului;
− schimbarea nivelului de criptare sau schimbarea cheilor;
− resetarea elementelor de sistem suspectate de a fi fost
compromise;
− restabilirea unei reţele cu membri selecţionaţi (restrângerea
reţelei);
− schimbarea parolelor de acces şi a autentificării accesului.
Indiferent dacă măsurile de protecţie implementate sunt sau nu sunt
automatizate, acestea trebuie să asigure75:
− evidenţa accesului la resursele şi informaţiile sistemului - sistemul
trebuie să permită înregistrarea acţiunilor utilizatorilor (audit) astfel:
− identitatea persoanei şi a staţiei de lucru care a accesat
resursele;
− data şi ora accesării;
− activitatea utilizatorului, suficient de detaliată pentru a
determina eventualele violări ale politicii de securitate;
− acţiunile care ar fi putut duce la modificări ale restricţiilor
controlate de sistem;
− acţiuni legate de securitate (schimbarea nivelului de securitate
sau a categoriei informaţiilor) şi perioadele în care acestea au
fost făcute;
− identificarea utilizatorului - fiecare sistem va avea stabilită o politică de
acces pentru stabilirea clară a identităţii utilizatorului înainte de a i se permite
accesul în sistem;

75
AR 380-19 Information systems security, Cap.2

- 212 -
Capitolul X Securitatea informaţiilor

− instruirea personalului cu privire la cunoaşterea riscurilor şi a


procedurilor referitoare la protecţia sistemului;
− controlul - componentele hard, soft, documentaţia şi informaţiile din
cadrul sistemului vor primi în mod automat caracterul de clasificare al
informaţiei cu cel mai înalt grad de clasificare din sistemul respectiv;
− evidenţierea categoriei de clasificare pe rezultatele prelucrării
(documentele scoase la imprimantă vor avea în mod automat înscrise
categoria de clasificare, categorie care trebuie să corespundă cu cea a
informaţiei conţinută de documentul respectiv);
− accesul utilizatorilor numai la resursele şi informaţiile necesare
îndeplinirii atribuţiilor funcţiei, lucru stabilit prin atribuirea de niveluri de acces
la sistem;
− continuitatea datelor - se referă la ciclul de viaţă al datelor din sistem,
date care pe timpul stocării, procesării şi transferului trebuie să-şi păstreze
caracteristicile şi proprietăţile stabilite de emitent, singurul abilitat să aducă
modificări acestora;
− integritatea datelor - presupune păstrarea nealterată pe timpul
circulaţiei prin reţea atât a conţinutului cât şi a nivelului de clasificare stabilit;
− acreditarea – fiecare sistem va fi acreditat pentru un anumit nivel de
clasificare, fiind interzisă folosirea acestuia pentru date şi/sau informaţii cu un
caracter de clasificare superior;
− existenţa planurilor de protecţie – se vor întocmi pentru fiecare sistem
şi vor fi actualizate astfel încât să reflecte schimbările intervenite în cadrul
sistemului;
− respectarea reglementărilor privind drepturile de autor (copyright).

- 213 -
Capitolul X Securitatea informaţiilor

10.2. Managementul securităţii informaţiei

Abordarea comună a securităţii informaţiilor ia în general în discuţie


numai aspectul asigurării secretului. Acesta, de altfel un aspect foarte
important, constituie o parte a domeniului securităţii şi nu întregul său. În
cadrul acestui domeniu, se disting trei aspecte de fond, ale căror realizare
constituie în acelaşi timp şi scopurile principale ale managementului
securităţii76:
confidenţialitatea (asigurarea secretului);
integritatea;
disponibilitatea.

Confidenţialitatea

În cadrul sistemelor înalt şi mediu securizate, confidenţialitatea caută să


garanteze accesul utilizatorilor numai la informaţiile specificate în autorizaţia
individuală corespunzătoare.
Confidenţialitatea are o importanţă deosebită în protecţia informaţiilor
din domeniul apărării şi siguranţei naţionale, precum şi din mediile private, în
cazul informaţiilor care sunt caracterizate de un înalt grad al valorii
proprietăţii şi rezidă într-un mediu concurenţial. În astfel de medii, celelalte
aspecte ale securităţii - integritatea, disponibilitatea - au o importanţă mai
scăzută, deşi în domeniul militar îşi păstrează şi ele, atributul de aspecte
critice.
Informaţiile care sunt supuse cerinţei de confidenţialitate sunt cele
clasificate conform reglementărilor specifice, precum şi cele
personale/private. Încadrarea informaţiilor în una din categoriile menţionate,
are la bază calculul daunelor pe care accesul persoanelor neautorizate la
informaţiile respective le-ar produce. Aşa cum s-a menţionat mai sus, accesul
la informaţiile clasificate se stabileşte pentru fiecare persoană (funcţie) în
parte, conform principiului ,,Need to know'' - nevoia de a cunoaşte. ,,Nevoia''

76
Dragomir Parkov, Veselin Tselkov, Rusin Petrov, Ilia Kraicev, ,,Security in Computer Systems'' în
,,Information Aspects of Security and Development of Modern Societes'', AFCEA- Sofia, 11-13
septembrie,1996, p.99-103.

- 214 -
Capitolul X Securitatea informaţiilor

este definită ca necesitatea rezultată din imperativele atribuţiilor postului


ocupat în organigramă, iar aceasta trebuie să fie dublată de pregătirea
corespunzătoare privind responsabilităţile individuale de securitate77 şi de o
autorizare explicită deţinută de persoana ce accesează informaţiile
protejate. Principiul enunţat este de sorginte îndepărtată iar aplicarea sa,
trebuie să ţină cont în cazul informaţiilor deosebit de importante, de graficul
mediilor de contact. Acesta, constă în formalizarea, din punct de vedere
relaţional, psihologic şi a previziunilor de carieră, a fiecărui individ ce
posedă/solicită o autorizaţie de acces, apoi în intersectarea mediilor cu care
informaţia protejată astfel deţinută, poate intra în contact direct sau indirect,
imediat sau în viitorul apropiat. Valoarea „interpolată” a nivelului de difuzare
a informaţiei, va sugera de regulă, anumite proceduri suplimentare de
securitate care au rolul de a întări punctele critice specifice deţinătorului
personalizat prin intermediul acestei analize. În aplicarea principiului „Need to
know”, în funcţie de importanţa informaţiilor protejate, este periculos să se
aplice standarde seci, care sunt elaborate pe judecarea unor valori medii, şi
care uneori sunt inaplicabile datorită complexităţii personalităţii umane.
Dacă în domeniul public, problema limitelor de difuzare a informaţiilor
protejate, precum şi a restricţiilor corespunzătoare, sunt stabilite prin
reglementări pe care apoi instituţiile de drept public au obligaţia să le aplice,
în cazul informaţiilor ale căror proprietari sunt persoanele juridice de drept
privat, aceste provocări sunt rezolvate prin intermediul unor analize de risc
personalizate, structurilor de securitate proprii şi prin intermediul unor politici
care solicită decizia proprietarului informaţiilor. Pe de altă parte, legislaţia ce
reglementează activitatea persoanelor juridice de drept privat conferă
acestora o mai mare autonomie din punct de vedere al impunerii unor
restricţii informaţionale, ceea ce permite adaptarea rapidă, fără
parcurgerea unor cicluri birocratice, a procedurilor proprii de
confidenţialitate.

77
Directiva de securitate ACE-70-1 (Comandamentul Suprem al Forţelor Aliate din Europa).

- 215 -
Capitolul X Securitatea informaţiilor

Integritatea
Securitatea unui sistem informaţional, implică obligativitatea asigurării
neîntrerupte a integrităţii informaţiilor stocate în acestea. Integritatea, care în
unele lucrări este denumită şi acurateţe, presupune ca, elementele tehnice,
umane şi procedurale ce compun sistemul să nu corupă informaţiile, simultan
cu interzicerea oricărei intervenţii rău intenţionate sau accidentale, care pot
conduce la modificarea acestora. Această abordare este comună cu
deosebire în cazul subsistemelor de calculatoare.
În reţelele de comunicaţii, integritatea este abordată într-o variantă
specifică, sub denumirea de autenticitate, aceasta asigurând mijloacele de
verificare a originii datelor, prin determinarea staţiei de lucru şi utilizatorului
care le-a introdus sau trimis, precum şi prin înregistrarea momentului la care s-
a executat operaţiunea respectivă.
Integritatea are în vedere cât de complete sunt informaţiile, precum şi
gradul lor de precizie, iar în cazul tranzacţiilor (inclusiv schimburile clasice de
fişiere) autenticitatea acestora (Directiva de securitate ACE 70-1).
Integritatea presupune mecanisme specifice de securitate, care asigură
protecţia împotriva modificărilor neautorizate.
În ceea ce priveşte cerinţa de integritate, există mai multe modele
care explică ce anume trebuie întreprins pentru a atinge cele trei scopuri
specifice acesteia, respectiv: prevenirea acţiunilor de modificare a datelor
sau programelor, de către utilizatori neautorizaţi; prevenirea operării unor
modificări neautorizate sau incorecte, efectuate de către utilizatori autorizaţi;
menţinerea nealterată a datelor şi programelor.

Disponibilitatea

Disponibilitatea presupune ca, atât componentele hardware, cât şi


cele software din compunerea sistemelor informatice, lucrează eficient, iar
sistemul este capabil să rezolve incidentele/evenimentele hardware şi
software ce se produc.
Obiectivul urmărit prin realizarea disponibilităţii, este de a asigura ca
informaţiile să fie utilizabile la cerere, iar acestea să îndeplinească cerinţele

- 216 -
Capitolul X Securitatea informaţiilor

efectuării tranzacţiilor (inclusiv clasicul transfer de fişiere).


Disponibilitatea abordează două aspecte principale ale funcţionalităţii
unui sistem informaţional: refuzul serviciului şi pierderea capacităţii de
procesare a datelor, ca efect al unor catastrofe naturale (cutremure, furtuni,
inundaţii etc.), accidentelor (incendii, inundaţii provocate) ori acţiunilor
umane distructive. Desigur, pentru echipamentele care nu sunt proiectate
după cerinţe ce iau în calcul mediile cu parametri agresivi, menţionăm
printre alte cauze posibile de natură fizică şi umiditatea excesivă,
temperaturile extreme, substanţele corozive etc. deşi aceste cauze nu
afectează numai asigurarea disponibilităţii.
În abordarea disponibilităţii sunt importante cu deosebire, aspectele
fizice, administrative şi tehnice ale securităţii. Aspectele fizice includ controlul
accesului, sistemele de control (detecţie-avertizare-tratare) a incendiilor şi
umidităţii, instalaţii de restaurare a datelor dispuse în afara incintei de
prelucrare etc. Aspectele tehnice includ mecanismele de toleranţă la erori,
comutările electronice (salvarea automată a datelor), aplicaţii pentru
controlul accesului care să prevină întreruperea serviciilor de către persoane
neautorizate etc.
Pe măsură ce creşte gradul de automatizare a echipamentelor,
instalaţiilor, reţelelor de orice tip şi în final a proceselor, iar această creştere
este accelerată în toate domeniile de activitate, importanţa asigurării
disponibilităţii capătă valenţe strategice, mai importante uneori decât cele
proprii confidenţialităţii şi integrităţii.

Principalele direcţii actuale de dezvoltare a mecanismelor ce


contribuie la realizarea disponibilităţii, se identifică cu deosebire în domeniului
produselor antivirale, cel al tehnicilor de toleranţă la erori sau în planul
realizării unor reţele de prelucrare alternative, pentru cazul în care reţeaua de
bază nu mai este disponibilă.

- 217 -
Capitolul X Securitatea informaţiilor

10.3. Ameninţări, riscuri şi vulnerabilităţi

Vulnerabilităţi

Abordarea generală a vulnerabilităţii în domeniul militar, conduce la


definiţia conform căreia, aceasta reprezintă susceptibilitatea unui stat sau
forţe militare faţă de orice acţiune, indiferent de mijloacele prin care aceasta
este desfăşurată, care le poate reduce potenţialul de război, capacitatea de
luptă, sau voinţa de a lupta78.
Din punct de vedere tehnic, vulnerabilitatea este prezentată ca o
caracteristică a unui sistem care poate provoca acestuia o degradare
precisă (incapacitatea de a-şi îndeplini funcţiile proiectate), ca rezultat al
faptului de a fi fost obiect al unui nivel precis al efectelor într-un mediu ostil
nenatural 79.
În cadrul operaţiilor informaţionale, vulnerabilitatea este definită ca o
slăbiciune în proiectarea sistemului de securitate a informaţiilor, procedurilor,
implementării sau a controlului intern, care poate fi exploatată pentru a
obţine accesul neautorizat la informaţii sau la sistemul informaţional80.
În fine, în ceea ce priveşte domeniul sistemelor de comunicaţii şi
informatice, vulnerabilitatea este reprezentată de un punct în care un sistem
este susceptibil de a fi atacat. Orice sistem informatic sau cu un grad
semnificativ de informatizare este vulnerabil la atac, o listă a
vulnerabilităţilor81 specifice fiind prezentate în tabelul 10.1.

78
Department of Defense, Joint Publication 1-02, Dictionary of Military and Associated Terms,
apr.2001, p.463/606.
79
Idem 52
80
Idem 52
81
Prelucrare după Government of Canada, Communications Security Establishment – Threat and
Risk Assesment Working Guide, Annex A - Rating Tables, 1996.

- 218 -
Capitolul X Securitatea informaţiilor

Tabelul 10.1.
A. Ameninţări externe
AMENINŢAREA VULNERABILITĂŢI
• Siguranţa informaţională inadecvată a entităţilor transmiţătoare
şi a celor receptoare ;
• Transfer al parolelor sau cheilor efectuat în clar ;
autentificare,
Identificare,

• Lipsa unui management al controlului accesului, sau


autorizare

proiectarea neadecvată a acestuia ;


• Desfăşurarea într-o măsură insuficientă a activităţii de
reevaluare şi corectare ;
• Frecvenţa redusă a schimbării parolelor ;
DE ORDIN TEHNIC

• Folosirea unor parole slabe;


• Validarea (confirmarea) insuficientă a expedierii sau primirii
mesajelor, tranzacţiilor etc.
• Lipsa sau ineficienţa monitorizării circulaţiei în perimetrele
Accesul fizic

vulnerabile ;
• Lipsa sau insuficienţa monitorizării trecerilor între incinte ;
• Reevaluare periodică inadecvată a monitorizării video;
• Mecanisme inadecvate de control al lifturilor şi caselor scărilor ;
• Instabilitatea reţelei de alimentare electrică.
• Control inadecvat al accesului logic ;
• Protecţie inadecvată a comunicaţiilor de date ;
Accesul în

• Protecţie inadecvată a mediilor de comunicaţii (cablaje,


reţea

mediul electromagnetic etc.) ;


• Lipsa reevaluărilor sau desfăşurarea neadecvată a acestora ;
• Complexitatea excesivă a sistemului;
• Interfeţe utilizator complicate.
• Monitorizarea insuficientă a procedurilor de securitate IT ;
• Schimbarea inadecvată a autorizărilor de acces pentru
autentificare,
Identificare,

personalul nou încadrat, transferat sau eliberat din funcţie ;


autorizare

• Neexecutarea controlului procedurilor dial-in/out ;


• Proceduri dial-in/out inadecvate;
• Lipsa sau proiectarea ineficientă a procedurilor de notificare
DE ORDIN PROCEDURAL

între compartimentul de resurse umane şi cel de securitate, în ceea


ce priveşte personalul nou încadrat, transferat sau eliberat din
funcţie.
• Lipsa sau insuficienţa analizei politicilor de securitate ;
Documente de

• Lipsa sau elaborarea defectuoasă a planului pentru cazuri


planificare
întocmite

neprevăzute ;
• Lipsa sau elaborarea defectuoasă a planului de recuperare a
datelor, serviciilor şi mecanismelor în caz de dezastre ;
• Lipsa sau stabilirea inadecvată a procedurilor de urgenţă ;
• Lipsa unor politici de management a crizelor de securitate şi/sau
a procedurilor documentate corespunzătoare.
Accesul

• Lipsa sau insuficienţa politicilor de securitate fizică ;


fizic

• Lipsa unui control şi reevaluări corecte, cu o periodicitate


optimă.

- 219 -
Capitolul X Securitatea informaţiilor

B. Ameninţări interne

AMENINŢAREA VULNERABILITĂŢI
Identificare, autentificare,

• Folosirea unor parole cu o structură slabă ;


• Lipsa sau insuficienţa unui management al controlului
autorizare

accesului ;
• Lipsa sau existenţa unui control ineficient în cazul modificării
caracteristicilor de acces ;
• Ineficienţa sau lipsa reevaluărilor ;
• Schimbarea parolelor la intervale de timp prea mari sau cu o
frecvenţă intuibilă.
DE ORDIN TEHNIC

Accesul în reţea

• Control ineficient al accesului logic;


• Protecţie inadecvată a comunicaţiilor;
• Conectarea computerelor se poate efectua la nivele diferite
de securitate;
• Interfeţe utilizator complicate;
• Structură excesiv de complicată a sistemului;
• Lipsa sau ineficienţa reevaluărilor.
Accesul fizic

• Lipsa sau ineficienţa monitorizării circulaţiei în perimetrele


vulnerabile;
• Lipsa sau ineficienţa reevaluării măsurilor de restricţionare fizică.

• Schimbarea parolelor la intervale prea mari şi frecvenţe


documentele de

intuibile ;
planificare

• Folosirea unor parole cu structură slabă ;


DE ORDIN PROCEDURAL

• Proceduri inadecvate pentru modificările de autorizare în cazul


personalului nou, eliberat din funcţie sau transferat ;
• Lipsa sau proiectarea ineficientă a procedurilor de notificare
între compartimentul de resurse umane şi cel de securitate, în ceea
ce priveşte personalul nou încadrat, transferat sau eliberat din
funcţie.
Referitoare la
accesul fizic

• Nemonitorizarea activităţii personalului din exterior sau de


întreţinere;
• Nemonitorizarea circulaţiei persoanelor în perimetrele
vulnerabile.

- 220 -
Capitolul X Securitatea informaţiilor

C. Ameninţări de tip erori umane

AMENINŢAREA VULNERABILITĂŢI

La adresa • Lipsa unor anumite categorii de personal sau insuficienţa


acestuia.
accesibilităţii • Lipsa sau insuficienţa rezervei de personal instruit
corespunzător pentru diferite specializări.

• Slaba adaptare la schimbările tehnologice.


Din punct de • Lipsa sau insuficienta cunoaştere a politicilor de securitate.
• Lipsa sau insuficienta cunoaştere a planurilor de management
vedere al al configuraţiilor sistemului de către personalul cu astfel de atribuţii
• Marcarea incorectă a datelor, din punct de vedere al
cunoştinţelor clasificării şi identităţii.
• Greşeli în corectarea codurilor sursă.
• Planuri de pregătire inconsistente ;
• Slaba conştientizare şi orientare a personalului din punct de
vedere al securităţii ;
Din punct de
• Lipsa sau insuficienţa instruirii personalului în ceea ce priveşte
vedere al echipamentul de procesare ;
• Lipsa sau insuficienţa instruirii personalului în ceea ce priveşte
instruirii procedurilor de răspuns în cazul atacurilor fizice şi a evenimentelor
naturale ;
• Lipsa sau insuficienţa instruirii personalului în ceea ce priveşte
ameninţările prin poşta electronică, telefon sau fax .
• Slabele relaţii şefi-subordonaţi.
Din punct de
• Lipsa sau insuficienta repartizare a responsabilităţilor.
vedere • Proceduri insuficiente sau ineficiente de selecţie a personalului.

procedural • Implicarea insuficientă şi nepopularizată în problematica


securităţii, a personalului cu atribuţii manageriale.

Politicile şi produsele de securitate pot reduce posibilităţile şi


probabilitatea ca un atac să penetreze sistemul informatic sau, prin
arhitectura de securitate adoptată, pot impune agresorului să investească
atât de mult timp şi alte resurse, încât atacul să nu mai fie profitabil82.
Specialiştii din întreaga lume sunt în unanimitate de acord că nu există
sisteme complet securizate, deci vulnerabilităţile sunt prezente chiar şi în cazul
celor mai perfecţionate sisteme. Ţintele tipice din cadrul reţelelor de

82
Dragomir Parkov, Veselin Tselkov, Rusin Petrov, Ilia Kraicev, ,,Security in Computer Systems'' în
,,Information Aspects of Security and Development of Modern Societes'', AFCEA- Sofia, 11-13
septembrie 1996, p.99-103.

- 221 -
Capitolul X Securitatea informaţiilor

calculatoare, sunt prezentate în tabelul 10.2.


Tabelul 10.2.
COMPONENTE ŢINTE
• Servere;
• Staţii client;
HARDWARE • Echipamente de comunicaţii (router, bridge, hub, modem etc.) ;
• Periferice (imprimante, UPS, monitoare, scannere etc.) ;
• Echipamente şi benzi pentru backup ;
• Componente ale computerelor.
• Cablurile ;
CABLAJUL • Fibra optică ;
• Panourile şi cutiile de acces ;
REŢELEI • Repartitorul ;
• Antenele, emiţătoarele şi receptoarele în cazul reţelelor radio.
• Fişierele sistemului de operare al reţelei (Windows NT, Unix) ;
• Fişierele Sistemelor de operare ale staţiilor client (Windows 95, 98,
SOFTWARE 2000, MIL; Unix);
• Fişierele de operaţii, întreţinere şi administrare Novell;
(SAU SERVICII) • Aplicaţii informatice;
• Instrumente software (miniaplicaţii pentru management,
întreţinere, backup etc.);
• Aplicaţii în dezvoltare (acestea conţin de regulă şi codurile sursă)
Date militare, sub formă de :
• baze de date ;
• foi de calcul tabelar ;
• fişiere document ;
• fişiere de poştă electronică etc. ;
• Date referitoare la reţea :
• Privilegiile de acces ale utilizatorilor ;
• Etapele de reevaluare ;
• Configurările reţelei ;
• Caracteristicile şi configuraţia cablajului orizontal şi vertical;
DATE • Caracteristicile antenelor, emiţătoarelor şi receptoarelor,
frecvenţe folosite, în cazul reţelelor prin unde radio.
• Date despre sistemul de securitate al reţelei :
• Date de autentificare : parole şi semnături digitale ;
• Date de autorizare : Identitatea utilizatorilor individuali şi a
grupurilor de utilizatori, informaţii despre autorizările de acces,
tabelele de control al accesului ;
• Tipul de protecţie criptografică adoptat ;
• Tipurile şi lungimea cheilor criptografice, cheile criptografice
propriu-zise.
• Planul de management al cheilor criptografice ;
• Certificatele criptografice ;
DATE • Date personale ale utilizatorilor cu atribuţii clasificate.
• Date utilizator :
• Fişiere personale de date procesate (tabele, foi de calcul) ;
• Fişiere document personale etc.
• Administratorul de reţea;
PERSONALUL • Administratorul de securitate al reţelei;
• Personalul cu privilegii de acces.

- 222 -
Capitolul X Securitatea informaţiilor

Abordarea noţiunii de vulnerabilitate suferă dezvoltări specifice, în


funcţie de domeniul de referinţă, locul şi rolul sistemului analizat etc. De
exemplu, în domeniul contrainformaţiilor militare83, vulnerabilitatea este
definită ca o caracteristică a unui sistem propriu de comunicaţii, electronic
sau de criptare, care este posibil de exploatat de către un sistem străin
(indiferent dacă este inamic sau aliat – n.a.) de colectare a informaţiilor de
tip SIGINT (Signal Intelligence) ori de război electronic. Din punct de vedere al
domeniului aplicativ, domeniul contrainformaţiilor militare consideră
vulnerabilitatea ca fiind susceptibilă sau sensibilă, adică posibil şi probabil de
exploatat, numai în prezenţa unei ameninţări. Fireşte, prezenţa acesteia este
condiţionată minimal de situaţia deţinerii unui set de indici confirmaţi.
Susceptibilitatea este definită ca fiind gradul în care un dispozitiv,
echipament sau sistem, poate fi obiectul unui atac eficient, datorită uneia
sau mai multor slăbiciuni.
Cele mai cunoscute vulnerabilităţi în cazul sistemelor informaţionale
militare sunt84: cele datorate complexităţii materiale şi logice a unui astfel de
sistem (erori de proiectare, specificaţii şi de implementare/operare);
susceptibilitatea componentelor tehnice la defecţiuni; dificultăţi în testarea
integrală şi integrată a sistemului; cantitatea excesivă a informaţiilor de
analizat; numărul mare de utilizatori; dispersarea utilizatorilor şi a punctelor de
acces, pe o rază geografică întinsă; uşurinţa accesului în sistem şi la informaţii;
viteza mare cu care se realizează accesul la informaţii; accesul necontrolat;
insuficienta pregătire a personalului în domeniul Siguranţei Informaţionale;
nerealizarea sau realizarea inadecvată a copiilor de rezervă; neexecutarea
unei noi acreditări de securitate după o modificare a sistemului; conectarea
calculatoarelor din reţele locale neclasificate la alte reţele clasificate; adrese
de routere şi firewall greşit configurate/introduse; nerespectarea normelor

83
FM 34-60, Counterintelligence Handbook, Glossary-8.
84
Manualul Infanteriei Marine/S.U.A., disponibil în format .ppt on-line la http://issb-www1.quantico.
usmc.mil/C4I/cs/csbt/training/User/present/sld013.htm.

- 223 -
Capitolul X Securitatea informaţiilor

TEMPEST; utilizarea neadecvată a criptării; depăşirea teremenelor de


schimbare a parolelor şi cheilor de secretizare; folosirea unor canale
secretizate autorizate pentru nivel n, în vederea transmiterii unor informaţii
clasificate de nivel n+m; restricţii fizice şi logice neadecvate; nerestricţionarea
conexiunilor Dial-in în LAN şi nerestricţionarea serviciului de poştă electronică;
distrugerea datelor clasificate prin proceduri inadecvate; folosirea
generatoarelor de parole ; folosirea unor canale nesecretizate pentru
transmiterea unor informaţii clasificate etc.

Ameninţări

O ameninţare, este un posibil pericol pentru sistem. Pericolul poate fi


reprezentat de o persoană (un cracker de sistem sau un membru al unui grup
de cercetare-diversiune), un element material (de exemplu, o componentă
de echipament tehnic imperfectă), sau de un eveniment (incendiu,
calamităţi naturale etc.), care pot exploata o vulnerabilitate a sistemului85.
Din punct de vedere al contrainformaţiilor militare, cu referire la
sistemele de comunicaţii şi informatice, ameninţarea este definită ca şi
capacitatea tehnică sau operaţională a unui sistem străin de colectare a
informaţiilor de tip SIGINT ori de război electronic, de a detecta, exploata sau
perturba semnalele/emisiile proprii şi intenţia demonstrată, intuită sau impusă
ca o concluzie implicită, a sistemului respectiv, de a desfăşura astfel de
acţiuni86. Datorită prezenţei factorului intenţional demonstrat, se poate spune
că ameninţările pot fi pasive (potenţial agresiv identificat) şi active
(dinamice, în desfăşurare).
Mai pe scurt, ameninţarea reprezintă probabilitatea de exploatare a
unei anumite vulnerabilităţi, într-un interval de timp dat.
Ameninţare = Capabilitate x Oportunitate x Intentie, unde:
Capabilitate: de exemplu un calculator cu software pentru operaţiuni
download, uşor de utilizat din rezidenţa unui hacker, via Internet;

85
Dragomir Parkov, Veselin Tselkov, Rusin Petrov, Ilia Kraicev, ,,Security in Computer Systems'' în
,,Information Aspects of Security and Development of Modern Societes'', AFCEA- Sofia, 11-13
septembrie 1996, p.99-103.
86
FM 34-60 Counterintelligence Handbook, Glossary-8.

- 224 -
Capitolul X Securitatea informaţiilor

Oportunitate: exemple - conexiunea via Internet, orice altă conexiune


sau un agent interior;
Intenţia - direct relaţionată cu tipul şi amplitudinea motivaţiei individului
sau grupului87 agresor.
Tipuri şi exemple de ameninţări
Ameninţările, sunt analizate în relaţie cu evenimentele ce pot surveni
ca urmare a activării acestora, evenimente care sunt denumite atacuri,
precum şi cu vulnerabilităţile ce pot fi exploatate de acestea.
Pericolele pentru sistem, care se constituie în ameninţări, provin din
diferite surse. După unii autori88, motivaţia unor ameninţări informaţionale este
diversă şi ea poate cuprinde : obiective politico-militare ; răzbunarea ; profitul
economic ; substituirea identităţii ; şantajul ; provocarea intelectuală.
Literatura de specialitate clasifică sursele ameninţărilor după mai multe
criterii, astfel:
a. După modul de manifestare:
manifeste sau deschise, la vedere, acestea fiind observabile;
acoperite, mascate sau conspirate;
accidentale şi naturale.
Se observă că numai ultima subcategorie nu are ca origine, acţiunea
umană.
Ameninţările acoperite, sunt: spionajul; sabotajul; actele subversive;
terorismul; actele care compun criminalitatea specifică.
Prin acte criminale, se înţeleg acţiuni umane, care :
urmăresc câştiguri ilicite material-financiare: furturi de bunuri materiale,
informaţii sau servicii, precum şi fraudele;
urmăresc afectarea integrităţii fizice şi/sau psihice a personalului.
Actele de vandalism care se manifestă în domeniul subsistemului de
calculatoare, pot fi directe (hacking-ul) sau indirecte (software nociv).

87
John C. Davis, Director of Information Security and Privacy, Mitretek Systems, martie 2001,
disponibil la http://www.mitretek.org/company/resources/speakers.html.
88
John C. Davis, Director of Information Security and Privacy, Mitretek Systems, martie 2001,
disponibil la http://www.mitretek.org/company/resources/speakers.html.

- 225 -
Capitolul X Securitatea informaţiilor

Ameninţările la vedere, sunt: bruiajul radio, radioreleu, de radiolocaţie


sau de radionavigaţie; impulsul electromagnetic (EMP); activităţile SIGINT;
operaţiile speciale.
Ameninţările accidentale şi naturale, sunt, tabelul 10.3.:
Naturale: fulgerele, inundaţiile, cutremurele, temperaturile extreme,
vântul puternic.
Accidentale: erorile umane, erorile software, erorile şi defecţiunile
hardware, incendiile, scurgeri de apă, tensiunile periculoase din reţeaua de
alimentare.

Tabelul 10.3.

AMENINŢĂRI NATURALE

Ameninţări directe la
Origine Impact imediat la adresa reţelei
adresa reţelei
Cutremure, Căderea surselor de Întreruperea funcţiilor reţelei, inclusiv
incendii, inundaţii alimentare, temperaturi degradarea sau întreruperea
sau căderi de extreme şi şocuri fizice, comunicaţiilor, precum şi distrugerea
zăpadă, fulgere impulsul electromagnetic echipamentelor şi/sau a datelor
Întreruperea funcţiilor reţelei, inclusiv
Fenomene Perturbaţii degradarea sau întreruperea
astrofizice electromagnetice comunicaţiilor, în special a celor prin
unde radio
Boli, decesul unor
Fenomene de persoane cu o calificare Întreruperea funcţiilor reţelei, inclusiv
natură biologică critică (ex.: administrator repudierea serviciului
unic de reţea)
AMENINŢĂRI ACCIDENTALE
Ştergerea fişierelor,
Erori ale formatarea discurilor, Întreruperea funcţionării reţelei
utilizatorilor greşeli de utilizare, greşeli Modificări neautorizate ale datelor
de introducere a datelor
Accesul neautorizat la reţea , care în
general se traduce în :
Erori ale Configurări sau reglări - dezvăluirea neautorizată a
administratorului eronate, ştergerea informaţiilor ;
reţelei informaţiilor - modificări neautorizate ale datelor ;
- întreruperea funcţiilor reţelei şi/sau
acţiuni de inducere în eroare în reţea.

- 226 -
Capitolul X Securitatea informaţiilor

b. După originea lor, sursele ameninţărilor pot fi: din interior; din exterior;
din mediu.
De regulă, sursele din interior sunt din categoria celor acoperite sau
accidentale, cele din exterior sunt manifeste, acoperite sau accidentale, iar
cele din mediu sunt accidentale sau de cele mai multe ori naturale. Sursele
interne se manifestă mult mai des decât cele externe. După opinia unor
specialişti militari de prestigiu, ameninţarea sau pericolul interior reprezintă
posibilitatea ca personalul care are acces autorizat la informaţii protejate sau
la puncte de unde se poate modifica configurarea unor elemente, să
abuzeze intenţionat sau accidental de dreptul de acces pentru a pune în
pericol întreaga securitate a sistemului. Din punct de vedere statistic, cele
mai mari şi mai multe pericole la adresa securităţii sistemelor (2/3 din total,
după alte surse89 mai mult de 80% ), au provenit din interior.
În cadrul agresiunilor informaţionale planificate, ameninţările posibile la
adresa sistemelor informaţionale militare, provin din toate cele trei tipuri de
surse.
Rezultatele unui studiu asupra tipologiei ameninţărilor, corelate cu
sursele acestora pe timp de război, indică faptul că, activiştii
neguvernamentali şi forţele armate inamice, folosesc întreaga gamă a
ameninţărilor.
Adversarul are la dispoziţie diferite opţiuni pentru a ataca sistemele
informaţionale ale trupelor proprii, în scopul supravegherii, influenţării sau
distrugerii.
Atacurile pot fi proiectate să aibă efect întârziat, cum este exemplul
coruperii unei baze de date ori controlul programelor, sau efect imediat, prin
degradarea informaţiilor ori distrugerea fizică a mediilor de stocare.
Exemplele de acest tip, includ90 : accesul neautorizat, pentru a obţine date
de interes sau pentru a introduce date false ; introducerea de software

89
Col. Hugo Keiner, Fort Huachuca, Arizona, Information Assurance Testing for Army C4I Systems,
26 apr. 2001, disponibil în format pdf la http://www.cesg.gov/whatis/index.htm.
90
FM 100-6, cap.1.

- 227 -
Capitolul X Securitatea informaţiilor

nociv91, pentru a determina unul sau mai multe calculatoare să funcţioneze


într-un mod diferit faţă de cel dorit de către utilizatorul legal ; coruperea sau
alterarea datelor prin intermediul software-ului nociv ; folosirea
atacului electronic pentru a face datele de neutilizat (impuls
electromagnetic de mare putere; bruiajul); colectarea informaţiilor
electronice, sub forma semnalelor, radiaţiilor sau chiar datelor; emiterea de
semnale false (dezinformarea); bruierea senzorilor de orice tip, infiltrarea de
semnale false pentru ca aceştia să transmită date false, scoaterea acestora
din funcţiune prin intermediul impulsului electromagnetic; operaţiile
psihologice ce urmăresc influenţarea personalului (de la operatori până la
analişti) din cadrul sistemelor informaţionale militare ; loviturile aviaţiei, artileriei
şi rachetelor terestre, inclusiv a elementelor din compunerea sistemelor de
cercetare-lovire de înaltă precizie, precum şi acţiunile grupurilor de
cercetare-diversiune ale inamicului, care urmăresc distrugerea fizică
totală/parţială a unor staţii, echipamente, linii de comunicaţii (informatice) şi
implicit a datelor rezidente; acţiunile de distrugere fizică executate de grupări
paramilitare ostile sau de către elemente ale unor organizaţii teroriste.
După unii autori92, atunci când un mesaj este transmis printr-un
canal de comunicaţii, există următoarele ameninţări voluntare sau
accidentale generale, tabelul 10.4., indiferent de cazul analizat :
Tabelul 10.4.

ORIGINE AMENINŢAREA SECTORUL/ŢINTA AMENINŢAT(Ă)


• Canalele de comunicaţii,
inclusiv din cadrul reţelelor de
Servicii militare Acţiuni de atac
calculatoare (informaţiile circulante
şi civile de electronic:
sub forma semnalelor
informaţii – • Interceptarea;
electromagnetice sau electrice);
componenta • Bruiajul;
• Procesoarele electromecanice şi
de război • Dezinformarea;
electronice, cablaje (radiaţiile parazite
electronic • Goniometrarea.
compromiţătoare, purtătoare de
semnal util)

91
unele surse folosesc şi denumirea de software de distrugere.
92
Roger Clarke, Message Transmission Security Risks, Xamax Consultancy Pty Ltd., disponibil la
http://www.anu.edu.au/people/Roger.Clarke/II/CryptoSecyRisks.html.

- 228 -
Capitolul X Securitatea informaţiilor

ORIGINE AMENINŢAREA SECTORUL/ŢINTA AMENINŢAT(Ă)


• Observarea
Servicii militare
• Ascultarea Locuri de dispunere a tehnicii de
şi civile de
• Înregistrarea audio; luptă, trupelor, P.C. (informaţii de
informaţii –
• Copiere/ fotografierea/ dispunere, de înzestrare, tehnice etc.)
componenta
filmarea.
de cercetare-
• Orice mijloc de stocare, procesare,
diversiune (sau
transmitere a informaţiilor;
agenţi de Distrugere/ deteriorare fizică
• Persoanele cu rol cheie în comandă
teren)
şi control
• Interceptarea; • Orice informaţii referitoare la sistemele
Servicii militare
• Dezinformarea; criptografice on-line şi off-line aoptate;
şi civile de
• Observarea • Informaţii asociate sistemelor
informaţii –
• Ascultarea criptografice (textele clare ale
componenta
• Înregistrarea audio; transmisiilor criptate, personalul cu
criptologică
• Copiere/ foto, filmare. funcţii criptologice etc.)
• Locuri de dispunere a tehnicii de
Observarea;
luptă, trupelor, P.C. (informaţii de
Forţe teroriste Ascultarea, inclusiv
localizare, de înzestrare, tehnice etc.) ;
şi/sau instrumentală;
• Documentele şi personalul ;
paramilitare Înregistrarea audio;
• Capacităţile tehnice de colectare,
Copiere/ foto, filmare.
transmitere şi procesare a datelor.
Servicii militare • Observarea; Documentele şi personalul ;
şi civile de • Ascultarea Capacităţile tehnice de colectare,
informaţii – • Copiere/ foto, filmare. transmitere şi procesare a datelor.
componenta
• Sursele de alimentare cu energie
HUMINT (agenţi
electrică;
recrutaţi din
• Sistemele de supraveghere şi
interiorul Sabotajul
avertizare;
sistemului,
• Antenele staţiilor radio şi radioreleu;
agenţi infiltraţi)
• Cablurile de interconectare etc.
• Orice mijloc de stocare, procesare,
transmitere a informaţiilor;
Distrugere/ deteriorare fizică • Persoanele a căror scoatere din
luptă ar afecta funcţiile informaţionale
Forţe teroriste ale sistemului.
şi/sau • Sursele de alimentare cu energie
paramilitare electrică;
• Sistemele de supraveghere şi
Sabotajul
avertizare;
• Antenele staţiilor radio şi
radioreleu;
• Tipul şi unele caracteristici ale
Acţiuni agresive de
mijloacelor tehnice de comunicaţii ;
culegere a informaţiilor :
• Dispunerea Centrelor de
• Observarea;
Mass-media Comunicaţii, a trupelor, mijloacelor
• Ascultarea
tehnice ;
• Înregistrarea audio;
• Măsurile de control, pază şi
• Copiere/ foto, filmare.
supraveghere etc.
• Mijloacele tehnice de
Forţele
Distrugere, neutralizare, comunicaţii ;
luptătoare ale
nimicire • Personalul de specialitate ;
inamicului
• Suporţi fizici de informaţii.

- 229 -
Capitolul X Securitatea informaţiilor

™ Nerecepţionarea mesajului de către corespondentul destinatar.


Acest caz poate apare fie accidental (pierdere în tranzit sau adresă
greşită), fie intenţionat (interceptare şi neretransmitere, de către terţi ;
rutarea către un corespondent impostor în locul celui licit) ;

™ Accesul unor persoane sau organizaţii neautorizate. Şi acest caz


poate apare fie accidental (adresă greşită a mesajului), fie intenţionat
(interceptarea pe timpul tranzitului ; rutarea către un corespondent
impostor);

™ Modificarea conţinutului pe timpul transportului mesajului.


Accidental - prin coruperea pe timpul transportului sau interpretarea greşită
de către aplicaţia informatică de comunicaţii. Intenţionat - prin
interceptare, modificare şi retransmitere în noua formă;

™ Recepţionarea unui mesaj fals. Prin aceasta, se înţelege primirea


unui mesaj care aparent soseşte de la un expeditor autorizat, care însă în
realitate nu este emitentul invocat. Se poate realiza fie intenţionat
(,,spoofing’’ – crearea unui mesaj de către un agent uman impostor şi
transmiterea sa cu ataşarea elementelor de autentificare
corespunzătoare), fie accidental (retransmiterea unui mesaj duplicat);
™ Respingere eronată a mesajului. Cauza poate fi localizată la
echipamentul expeditor care nu recunoaşte operaţiunea de transmitere
sau la cel destinatar, acesta din urmă neconfirmând primirea.

I.1 Tipuri de atacuri

În principiu, atacurile (evenimente survenite ca urmare a materializării


ameninţărilor), sunt de două tipuri:
Atacuri pasive, adică acele atacuri în urma cărora intrusul observă
informaţia ce trece prin ,,canal’’, fără să interfereze cu derularea fluxurilor
informaţionale sau conţinutul mesajelor. Atacurile pasive se desfăşoară de
regulă numai prin ,,analiza traficului’’, prin citirea identităţii părţilor care
comunică, ,,învăţând’’ lungimea şi frecvenţa mesajelor vehiculate pe un

- 230 -
Capitolul X Securitatea informaţiilor

anumit canal logic, chiar dacă conţinutul acestora este neinteligibil93.


Tot în categoria atacurilor pasive, intră şi interceptarea (radio,
radioreleu, fir/fibră optică) propriu-zisă şi goniometrarea (radio, radioreleu).

Atacurile pasive au următoarele caracteristici comune:


 nu cauzează pagube imediate şi detectabile, întrucât nu şterg sau
modifică date;
 încalcă regulile de confidenţialitate ;
 obiectivul constă în a asculta datele schimbate pe canalele de
comunicaţii ;
 datele ,,ascultate’ ’ sunt supuse altor etape de prelucrare, în scopul
extragerii informaţiilor utile pentru alte operaţiuni, inclusiv alte atacuri pasive
(exemplu - interceptare urmată de goniometrare) ;
 pot fi realizate printr-o varietate de metode, cum sunt:
supravegherea convorbirilor telefonice, radio sau radioreleu, exploatarea
radiaţiilor electromagnetice emise în scopul transmiterii informaţiilor sau a
radiaţiilor parazite compromiţătoare, rutarea datelor prin noduri secundare,
mai slab protejate.
Atacurile active, sunt acele atacuri în care intrusul se angajează fie în
furtul mesajelor, fie în modificarea sau reluarea mesajelor, ori inserarea de
mesaje false. Aceasta înseamnă că el poate şterge, întârzia sau modifica
mesaje, poate efectua, prin infiltrare fizică sau logică, inserări ale unor mesaje
false sau vechi, poate schimba ordinea mesajelor fie pe o anumită direcţie,
fie pe ambele direcţii ale unui canal logic ş.a.m.d.
Aceste atacuri sunt mai periculoase, deoarece modifică starea
sistemelor de calcul, de management şi a celor de comutare, precum şi a
datelor. Există o serie de atacuri active şi în cazul acestora impunându-se o
nouă analiză, conform criteriului efectului produs de acestea, astfel :
a. Atacuri ce afectează preponderent starea de organizare
Bruiajul electronic, care constă în modificarea semnalelor de recepţie,

93
Victor-Valeriu Patriciu, Monica Pietroşanu –Ene, Ion Bica, Costel Cristea – Securitatea Informatică
în Unix şi Internet, Ed.Tehnică, Bucureşti, 1998, p.158-159.

- 231 -
Capitolul X Securitatea informaţiilor

şi care poate fi de tipuri diferite şi executat de la distanţe diverse.


Dezinformarea electronică, este un tip de atac electronic care se
realizează prin interceptarea şi modificarea conţinutului mesajului, urmate de
retransmiterea oportună a comunicării. Pe câmpul de luptă modern, în afara
unei astfel de dezinformări, apar şi alte tipuri de dezinformare care au ca
scop producerea unor dereglări în analiza informaţiilor culese de către
adversar. Procedeele clasice de dezinformare electronică sunt : dezinformare
prin manipulare, imitare sau prin simulare.
Mascarada – un tip de atac în care o entitate (utilizator sau sistem)
pretinde a fi o altă entitate, fiind vorba de o impostură logică. De exemplu,
un utilizator încearcă să se substituie altui utilizator sau un serviciu pretinde a fi
alt serviciu, în intenţia de a extrage ilicit date protejate. Aproape
întotdeauna, o ,,mascaradă’’ este precedată de atacuri pasive, pentru
recunoaşterea sistemului şi evaluarea vulnerabilităţilor, fiind însoţită de un alt
atac activ (înlocuirea sau modificarea mesajelor) ;
Reluarea – atac activ ce se produce atunci când un mesaj sau o parte
a acestuia este reluat (repetat), cu intenţia de a produce un efect
neautorizat. De exemplu, se apelează în acest sens, la reutilizarea informaţiei
de autentificare a unui mesaj anterior ;
Modificarea mesajelor – atac activ prin care datele mesajului sunt
alterate prin modificare, inserare sau ştergere. Poate fi folosită, de exemplu,
pentru schimbarea beneficiarului unui serviciu, modificarea unui drept de
acces, modificarea câmpului destinatar/expeditor al mesajelor de poştă
electronică ;
Refuzul serviciului – se produce când o entitate autorizată nu izbuteşte
să îndeplinească propria funcţie sau când o entitate intrusă desfăşoară
acţiuni care împiedică o altă entitate de la îndeplinirea altor funcţii . Atacurile
hacker-ilor sunt deseori descrise ca atacuri de refuz a serviciilor, atacuri de
acces neautorizat şi atacuri cu viruşi. Atacurile de refuz a serviciilor sunt
focalizate pe negarea, din partea sistemului, a serviciilor de legitimare şi a
accesului utilizatorilor, prin supraîncărcarea resurselor principale ale sistemului.
Câteva din cele mai cunoscute atacuri de refuz al serviciilor includ Inundarea

- 232 -
Capitolul X Securitatea informaţiilor

TCP SYN (TCP SYN Flood), Apelul Morţii (Ping of Death), SMURF şi Lacrima
(TearDrop).;
Repudierea serviciului – se produce când o entitate refuză să
recunoască un serviciu executat. Este evident că în aplicaţiile de transfer
electronic de fişiere, schimbul de semnături criptografice, de alte câmpuri de
identificare, este important să se evite repudierea serviciului atât de către
emiţător, cât şi de către destinatar.
b. Atacuri active cu efect preponderent distructiv – în sistemele
dependente de componente informatizate, se realizează prin intermediul
unor programe create în acest scop şi care afectează, uneori esenţial,
securitatea calculatoarelor, inclusiv a serverelor. Aceste atacuri urmăresc
citirea neautorizată a informaţiilor, dar cel mai frecvent distrugerea parţială
sau totală a datelor sau chiar a echipamentelor de procesare.
Distrugerea fizică a echipamentelor, staţiilor, centrelor de comunicaţii
şi/sau de prelucrare automată a datelor, reprezintă de asemenea unul din
scopurile atacurilor ce urmăresc distrugerea informaţiilor, odată cu
elementele de infrastructură corespunzătoare. Unul din mijloacele
specializate utilizate în acest scop, este racheta cu dirijare (ex. : racheta
H ARM) pe fasciculul electromagnetic al emitatorului. O altă caracteristică a
atacurilor informatizate, este posibilitatea de infestare, prin reţea sau
schimburi de informaţii stocate pe medii movibile, a unui număr mare de
computere. Dintre aceste programe distructive, le amintim pe următoarele:
Viruşii 94 – reprezentaţi de programe inserate în aplicaţii, care se
multiplică singure în alte programe din spaţiul rezident în memorie/hard-disk şi
blochează computerul sau, după un număr programat de multiplicări, intră
într-o fază distructivă care este de regulă exponenţială. Menţionăm aici,
exemplul atacurilor cu macroviruşi executate de hackerii sârbi pe timpul
conflictului din K osovo, care au condus inclusiv la blocarea pentru un interval
de trei ore a sistemului informatic din cadrul grupului Nashville/NATO (grup
transportor de trupe şi elicoptere).

94
Cuvântul ,,virus’’ este forma latină a termenului ,,otravă’’.

- 233 -
Capitolul X Securitatea informaţiilor

Bomba software 95 - este o procedură sau parte de cod inclusă într-o


aplicaţie utilă, care este activată de un eveniment predefinit. Autorul bombei
anunţă evenimentul, lăsând-o să ,,explodeze'', adică să desfăşoare acţiunile
distructive programate.
Viermii 96 - au efecte similare cu cele ale bombelor şi viruşilor. Principala
diferenţă constă în faptul că viermii nu rezidă la o adresă fixă sau nu se
duplică singuri. În schimb, viermii se mută permanent, ceea ce îi face foarte
dificil de detectat. Viermii necesită un mediu de lucru în reţea şi un autor
familiarizat nu numai cu facilităţile şi serviciile de reţea, ci şi cu facilităţile de
operare necesare, pentru a-i sprijini de îndată ce au ajuns în calculator.
Trapele - reprezintă accese (porţi) speciale la sistem, care sunt
rezervate în mod normal pentru proceduri de încărcare/descărcare de la
distanţă, întreţinere sau pentru dezvoltatorii unor aplicaţii. Ele însă permit
accesul la sistem, eludând procedurile de identificare uzuale.
Calul Troian 97 - este o aplicaţie care are o funcţie de utilizare foarte
cunoscută şi care, într-un mod ascuns, îndeplineşte şi o altă funcţie. Această
aplicaţie nu face copii. De exemplu, un hacker, poate înlocui codul unui
program normal de control ,,login'' prin alt cod, care face acelaşi lucru, dar
suplimentar, copiază într-un fişier numele (user ID) şi parola pe care utilizatorul
le tastează în procesul de autentificare. Ulterior, folosind acest fişier,
infractorul informaţional va penetra foarte uşor această barieră logică.

Riscuri

Ca şi abordare generală în interiorul domeniului militar, riscul este definit


ca probabilitatea şi severitatea unei pierderi, legată de existenţa unor
pericole98.
În mod distinct, riscul este privit ca o limită, un prag maxim pentru care

95
Victor-Valeriu Patriciu, Monica Pietroşanu –Ene, Ion Bica, Costel Cristea – Securitatea Informatică
în Unix şi Internet, Ed.Tehnică, Bucureşti, 1998, p.159.
96
Victor-Valeriu Patriciu, Monica Pietroşanu –Ene, Ion Bica, Costel Cristea – Securitatea Informatică
în Unix şi Internet, Ed.Tehnică, Bucureşti, 1998, p.159.
97
Victor-Valeriu Patriciu, Monica Pietroşanu –Ene, Ion Bica, Costel Cristea – Securitatea Informatică
în Unix şi Internet, Ed.Tehnică, Bucureşti, 1998, p.159.
98
Department of Defense, Joint Publication 1-02, Dictionary of Military and Associated Terms,
apr.2001, p376/606.

- 234 -
Capitolul X Securitatea informaţiilor

o contramăsură stabilită prin norme, a fost demonstrată ca fiind eficientă în


eliminarea unei vulnerabilităţi, în corelaţie cu un nivel de susceptibilitate şi
ameninţare dat99.
Riscurile sunt minimalizate prin parcurgerea etapelor de management
al riscului, prezentate în figura 10.5., până la un nivel acceptabil al raportului
cost/pierderi, prin implementarea de contramăsuri, riscul neeliminat
constituind riscul rezidual, care conţine şi (uneori coincide cu) riscul acceptat
(asumat). Tehnicile şi procedeele de protejare a sistemului sunt denumite
contramăsuri. Tipul acestora diferă în funcţie de vulnerabilităţile şi
ameninţările la care se referă100.

Figură 10.5.- Etapele standard ale procesului de management al riscului

99
FM 34-60, Counterintelligence Handbook, Glossary-8.
100
Directiva de securitate ACE-70-1 .

- 235 -
Capitolul X Securitatea informaţiilor

Din punct de vedere al contrainformaţiilor militare, contramăsurile sunt


definite ca acea formă a practicii militare care, prin întrebuinţarea unor
dispozitive şi utilizarea unor tehnici specifice, are ca obiectiv reducerea
eficienţei operaţionale a acţiunii inamicului101.
Ecuaţia102 principială a riscului rezidual la adresa securităţii informaţiilor,
este : Riscul rezidual de securitate = (Ameni n t a r i x Vulnerabilităţi) –
Contramăsuri.
După cum se poate observa, nivelul ameninţărilor este amplificat sau
redus dramatic de cel al vulnerabilităţilor. Dacă rezultatul calculului de mai
sus conduce la o valoare nulă sau acceptabilă din punct de vedere al
pierderilor, se apreciază că, în mod ideal, riscul rezidual este egal cu riscul
acceptat calculat. Dacă valoarea rezultată depăşeşte această măsură,
rezultă că nivelul sau/şi tipul contramăsurilor nu corespund ameninţărilor şi
vulnerabilităţilor. În practică, riscul rezidual este influenţat în special de
ameninţările care nu au fost identificate, analiza de risc conducând la
proiectarea unui sistem care iniţial, pe baza datelor cunoscute, surprinde un
nivel probabil al riscului rezidual. Pe de altă parte, ecuaţia riscului propriu-zis,
este prezentată de unii specialişti, astfel103: Risc = Vulnerabilitate x Impact x
Ameninţare, unde: Vulnerabilitate – o slăbiciune de tip hardware, software
sau umană; Impact – prejudiciul rezultat; Ameninţare – probabilitatea
exploatării vulnerabilităţii din relaţie.
Riscul este adesea definit ca fiind probabilitatea de înfruntare a unei
situaţii neprevăzut sau de a suporta o pagubă, folosindu-se pentru analiză o
serie de valori discrete asociate posibilităţii şi consecinţelor unor evenimente.

101
FM 34-60 Counterintelligence Handbook, Glossary-8.
102
Manualul Infanteriei Marine/S.U.A., disponibil on line în format .ppt la http://issb-www1.quantico.
usmc.mil/C4I/cs/csbt/training/User/present/sld013.htm.
103
John C. Davis, Director of Information Security and Privacy, Mitretek Systems, martie 2001,
disponibil la http://www.mitretek.org/company/resources/speakers.html.

- 236 -
Capitolul X Securitatea informaţiilor

10.4. Modelul securităţii sistemelor C4I


În general, conform documentelor NATO, securitatea sistemelor C4I
cuprinde 5 capitole: securitatea informaţiilor, securitatea fizică, securitatea
personalului, securitatea procedurilor şi securitatea documentelor, figura 10.6.

10.4.1. Securitatea informaţiilor

Securitatea informaţiilor (INFOSEC – Information security) are scopul


major de a asigura protecţia informaţiilor şi a sistemelor informaţionale
integrate împotriva accesului neautorizat la informaţii în scopul citirii, copierii
sau modificării, fie ele stocate, în procesare sau în tranzit (circulante), precum
şi împotriva repudierii serviciului faţă de utilizatorii autorizaţi dar şi împotriva
permiterii accesului utilizatorilor neautorizaţi, incluzând acele măsuri care sunt
necesare pentru a detecta, documenta şi a se opune unor astfel de
ameninţări104.
Obiectivele complete ale INFOSEC, sunt:
 asigurarea confidenţialiăţii informaţiilor. Se au în vedere informaţiile
clasificate, precum şi cele confidenţial-personale şi private. Principiul
confidenţialităţii se bazează pe recunoaşterea faptului că dezvăluirea
neautorizată a unor informaţii, conduce inerent la înregistrarea unor daune;
 asigurarea integrităţii informaţiilor, avându-se în vedere: acurateţea
şi cât de complete sunt informaţiile/bunurile; autenticitatea tranzacţiilor;
protecţia împotriva unor modificări neautorizate;
 asigurarea disponibilităţii: informaţiile să fie utilizabile la cerere şi să
îndeplinească parametrii necesari efectuării tranzacţiilor;
 nerepudierea: responsabilităţile să fie stabilite şi controlate clar; să
fie stabilite şi implementate autorităţile specifice; asumarea răspunderii
acţiunilor; acţiunile să nu poată fi respinse;

104
Department of Defense, Joint Publication 1-02, Dictionary of Military and Associated Terms,
apr.2001, p.210/606.

- 237 -
Capitolul X Securitatea informaţiilor

Componentele (domeniile ) INFOSEC sunt:


1. COMPUSEC – Computer Security - securitatea echipamentelor
de calcul;
2. COMSEC – Communications Security - securitatea
comunicaţiilor.

Securitatea echipamentelor de calcul - COMPUSEC


COMPUSEC cuprinde acele măsuri şi elemente de control care asigură
confidenţialitatea, integritatea şi disponibilitatea informaţiilor prelucrate şi
stocate cu ajutorul echipamentelor informatizate. Nu folosim termenul de
”calculatoare” sau cel de „computere”, întrucât, prin acestea utilizatorul
comun înţelege de regulă microcalculatorul tip PC, iar COMPUSEC se
adresează inclusiv sistemelor de armament, liniilor de fabricaţie etc.
automatizate pe baza unor componente hard/software. Rezultă că, aceste
măsuri includ proceduri şi instrumente hardware şi software necesare pentru
protejarea sistemelor informatice şi informaţiilor din cadrul acestora.
Componentele COMPUSEC sunt securitatea fizică (va fi abordată în
subcapitol distinct), criptografică şi a emisiunilor electromagnetice. Din altă
perspectivă, se poate considera că securitatea calculatoarelor şi a reţelelor
de calculatoare, include protecţia software, hardware şi firmware. În opinia
noastră, această din urmă abordare, acceptată, se concentrează asupra
naturii măsurilor de protecţie, în timp ce prima, păstrează specificul sistemic
de analiză a subdomeniilor de protecţie.
În sfârşit, respectând componenţa denumirii (calculatoare şi reţele),
putem vorbi despre:
a. Securitatea calculatoarelor, care cuprinde ansamblul măsurilor
ce asigură confidenţialitatea, integritatea şi disponibilitatea informaţiilor
prelucrate şi stocate în calculatoare;
b. Securitatea reţelelor de calculatoare - reprezintă capacitatea
acestora de a face faţă oricăror atacuri ale factorilor destabilizatori, astfel
încât să-şi păstreze permanent funcţiunile principale, fără a se transforma într-

- 238 -
Capitolul X Securitatea informaţiilor

un pericol pentru securitatea sistemelor în cadrul cărora sunt integrate.


Securitatea criptografică, în ceea ce priveşte subsistemul de
calculatoare din cadrul sistemelor informaţionale militare, priveşte două
aspecte:
protecţia prin transformarea criptografică a informaţiilor stocate,
utilizându-se în acest scop aplicaţii criptografice specifice, ierarhizate din
punct de vedere al corelaţiei scop-rezistenţă criptografică-nivel de
sensibilitate a informaţiilor protejate;
protecţia criptografică a informaţiilor transmise în reţelele de
calculatoare, prin utilizarea criptării hardware şi/sau software.
Managementul cheilor criptografice include generarea şi schimbul
secretizat al cheilor de conectare, precum şi posibilitatea de a stabili ad-hoc
asocieri de securitate. Protocoalele de securitate subliniate includ, deseori, o
facilitate de negociere, pentru a stabili parametrii şi serviciile de securitate
care vor fi furnizate pentru fiecare conexiune secretizată de reţea.
Securitatea IP (IPSEC - Internet Protocol Security) este unul din protocoalele
de securitate la nivelul "Reţea".
Securitatea reţelelor de calculatoare, figura 10.7. suport de bază al
activităţilor de comandă-control, este un subdomeniu concentrat pe
protecţia software, integrând în acelaşi timp şi celelalte tipuri de măsuri
tehnice, administrative, fizice etc. de protecţie a informaţiilor. De fapt, fiecare
verigă a lanţului informaţional, presupune în vederea securizării sale, o
aplicare specifică a tuturor serviciilor de securitate. Ceea ce este cu
adevărat specific securităţii reţelelor de calculatoare, datorită multiplelor
vulnerabilităţi şi ameninţări informaţionale de tip logic, iar ca rezultat al
acestora, riscurilor de securitate logică, este ansamblul de servicii şi
mecanisme de securitate care produc un nivel corespunzător al siguranţei
informaţionale, deşi acestea se aplică şi entităţilor (calculatoarelor,
echipamentelor). În tabelul 10.5. sunt menţionate serviciile şi mecanismele de
securitate, astfel:

- 239 -
Capitolul X Securitatea informaţiilor

Tabelul 10.5.

Serviciul de securitate Mecanismul de securitate


Criptare (a legăturii, de grup, terminal la
Confidenţialitate terminal)
Controlul accesului (MAC/DAC)
Semnătură digitală
Integritate
Controlul accesului (MAC/DAC)
Criptare (a legăturii, de grup, terminal la
terminal)
Disponibilitate
Semnătură digitală
Controlul accesului (MAC/DAC)
Autentificare Criptare (semnătură digitală)
Nerepudiere Criptare (semnătură digitală)

Relaţia serviciu-mecanism-procedeu/tehnică, este explicată prin faptul


că, fiecare serviciu este realizat prin diferite mecanisme de securitate, iar
fiecare mecanism de securitate se realizează prin intermediul unor procedee
(tehnici), acestea din urmă putând fi comune mai multor mecanisme.

În ceea ce priveşte securitatea fizică în cadrul reţelelor de calculatoare


şi a echipamentelor de calcul individuale neconectate, o subcomponentă
importantă o reprezintă restaurarea datelor, în cazul evenimentelor care au
drept rezultat distrugerea totală sau parţială, accidentală sau intenţionată, a
datelor stocate individual sau centralizat. Restaurarea sau recuperarea
datelor, implică protecţia acestora împotriva pierderii, prin una sau, cel mai
adesea, prin mai multe metode, aplicate simultan.
Există trei metode general implementate pentru protecţia datelor în astfel
de cazuri:
• replicarea datelor pe bandă magnetică;
• configuraţii tolerante la erori a hard-discurilor ;
folosirea UPS.

- 240 -
Capitolul X Securitatea informaţiilor

Securitatea comunicaţiilor - COMSEC


COMSEC cuprinde acele măsuri destinate împiedicării accesului
neautorizat la informaţiile care pot fi preluate din domeniul telecomunicaţiilor,
precum şi asigurarea autenticităţii comunicărilor efectuate pe aceste linii.
Măsurile COMSEC se aplică sistemelor electrice care generează, procesează
sau folosesc în orice mod informaţii cu regim protejat105, şi sunt grupate în
subdomeniile:
™ securitatea criptografică (CRIPTOSEC - CRYPTOGRAPHIC SECURITY);
™ securitatea fizică a echipamentelor de telecomunicaţii şi a personalului
corespunzător (PHYSEC – PHYSICAL SECURITY) ;
™ securitatea emisiunilor (EMSEC - EMISSION SECURITY);
™ securitatea în etapa de transmitere sau pe scurt, securitatea
transmiterilor (TRANSEC – TRANSMISSION SECURITY).

Securitatea criptografică (CRIPTOSEC - Cryptographic Security), constă în


protecţia informaţiilor transmise prin mijloace de comunicaţii analogice sau
numerice, prin utilizarea unor sisteme criptografice autorizate. Criptografia
reprezintă ştiinţa scrierii secrete, ce are ca scop atât asigurarea secretului
informaţiei stocate sau circulante, cât şi asigurarea autenticităţii acesteia.
Secretul este asigurat de metodele, procedeele şi tehnicile de acoperire, iar
autentificarea de măsurile de prevenire a introducerii mesajelor neautorizate
în resursele de prelucrare şi în canalele de comunicaţii, precum şi prin
asigurarea destinatarului de autenticitatea sursei mesajelor primite106.
Criptografia este domeniul defensiv al criptologiei, coexistând cu
subdomeniul criptanalitic. Criptanaliza reprezintă componenta ofensivă a
criptologiei, având ca scop obţinerea informaţiilor prin studiul mesajelor
criptate interceptate. Criptanaliza este specifică domeniului COMINT dar se
regăseşte şi în cadrul COMSEC, datorită faptului că îndeplineşte şi funcţii
defensive, în scopul testării produselor criptografice proprii.
Criptosecuritatea este asigurată prin intermediul sistemelor
105
NSA, NACSIM 5000-TEMPEST Fundamentals, 1982, p.30.
106
Ilie Gheorghe, Consideraţii asupra criptologiei, G.M.R. nr.2/1995, p.14.

- 241 -
Capitolul X Securitatea informaţiilor

criptografice, care pot fi clasificate astfel:


™ sisteme criptografice automatizate de nivel superior reprezintă procese
criptografice complexe, care sunt executate automat de echipamente
special proiectate şi realizate, izolate fizic de orice canal de comunicaţii.
™ sisteme criptografice de nivel inferior sunt folosite pentru criptarea
transmiterilor în format electronic al informaţiilor, atunci când nu sunt
disponibile sisteme din categoria superioară, menţionate mai sus. Asigură o
protecţie de nivel mediu sau mic şi fac parte integrantă dintr-un echipament
care are şi funcţii de transmitere/recepţie, fiind conectat direct la medii
(canale) de comunicaţii. Criptarea semnalului se execută practic, simultan
cu transmiterea acestuia;
™ sistemele criptografice manuale se compun din: procese criptografice
care sunt executate manual, fără intervenţia criptoechipamentelor.

EMSEC (Emission Security) – securitatea emisiilor (în alte surse107 a


emanaţiilor –Emanation Security -, denumire scoasă din uz), este protecţia
rezultată din însumarea tuturor măsurilor luate pentru a împiedica
exploatarea neautorizată a informaţiilor ce pot deriva din interceptarea şi
analiza emisiilor compromiţătoare de la cripto-echipamente, alte
echipamente cu funcţii informaţionale şi sistemele de telecomunicaţii108.
Emanaţiile sau emisiile compromiţătoare, constau în energie emisă
neintenţionat (parazit) de către echipamente electrice, electromecanice,
electronice sau electro-optice care procesează informaţii, şi care au anumite
caracteristici ce pot face posibilă refacerea informaţiilor clasificate
procesate în timpul emisiei neintenţionate.
Securitatea împotriva emisiunilor de acest tip, se realizează prin :
a. Măsuri de ordin administrativ : împărţirea corectă a zonelor din
cadrul P.C. de bază, înaintat, de rezervă sau ajutător, în zone roşii (secrete) şi
zone negre (nesecrete) ; procesarea informaţiilor clasificate numai în interiorul
zonelor roşii ; controlul şi limitarea accesului personalului şi a introducerii de

107
Joint Publication 1-02, Department of Defense Dictionary, Military and Associated Terms, 12 apr.
2001, p.514/606.
108
Luke AFB ,WIAO EMSEC Monitor’s Guide, February 1999, p.3.

- 242 -
Capitolul X Securitatea informaţiilor

echipamente diverse în interiorul zonelor roşii ; marcarea echipamentelor


care au/nu au permisiunea de a fi utilizate pentru procesarea informaţiilor
clasificate ; monitorizarea fizică a cablajelor din zona roşie ; respectarea
distanţelor de siguranţă dintre zonele roşii şi cele negre, în scopul împiedicării
retransmiterii amplificate intenţionat a emisiilor compromiţătoare ; instruirea,
verificarea şi educarea continuă a personalului care exploatează
echipamente în interiorul zonelor roşii etc.
b. Măsuri de ordin tehnic : introducerea în cadrul zonelor roşii numai
a echipamentelor certificate TEMPEST (,,TEMPEST proof’’ sau „TEMPEST hazard-
free”) sau în incinte/containere protejate (ecranate) conform standardului
amintit ; folosirea în cadrul zonelor roşii, pentru realizarea cablajului şi
interconectărilor, a fibrei optice sau a cablurilor ecranate şi torsadate,
prevăzute cu filtre; folosirea surselor de alimentare cu filtre special proiectate;
interzicerea realizării împământărilor la structuri metalice (ex. : reţeaua de
alimentare cu apă ; reţeaua de termoficare etc.) şi executarea acestora la
nivelul de rezistenţă din specificaţiile aparaturii etc.
Echipamente cum sunt teleimprimatoarele electromecanice sau
imprimantele matriceale, imposibil de ,,tempestizat’’ la nivel echipament,
sunt interzise a fi instalate în incinte/containere neecranate conform
specificaţiilor de standard.
Pentru că am amintit de standarde, trebuie menţionat faptul că mulţi
producători de echipamente protejate sau care execută
amenajări/construcţii de incinte protejate TEMPEST, fac referire la respectarea
cerinţelor standardului MIL-STD-285/25.06.1956 (Standard miltar - Metode de
măsurare a atenuării în scopul desfăşurării testelor electronice, pentru
incintele ecranate electromagnetic) şi la specificaţiile NSA 65-6/30.10.1964
(Specificaţii generale pentru incintele cu ecranaje de radiofrecvenţă). După
cum se poate vedea, aceste standarde care operează într-un mediu extrem
de dinamic, sunt mai „bătrâne” decât mulţi dintre noi, ele fiind de altfel
completate, abrogate, înlocuite (de exemplu, specificaţiile NSA 65-6, au fost
înlocuite la 24.10.1994 cu NSA 94-106). Pentru proiectarea echipamentelor
protejate TEMPEST care procesează informaţii cu regim special,

- 243 -
Capitolul X Securitatea informaţiilor

amenajarea/construirea de incinte protejate TEMPEST, procedurile de testare


a celor enumerate, precum şi pentru alte activităţi şi caracteristici în legătură
cu problema TEMPEST, există un număr ridicat de standarde, manuale şi alte
reglementări, marea lor majoritate fiind însă clasificate.
Protecţia emisiilor cuprinde şi controlul acestora (EMCON - Emission
Control) în condiţiile influenţei perturbatoare a mijloacelor electronice proprii.
Ea cuprinde asigurarea compatibilităţii electromagnetice a mijloacelor de
comunicaţii radio, radioreleu, troposferice, cosmice şi a altor mijloace
electronice existente în raioanele centrelor de comunicaţii.
Acest control se poate obţine prin:
™ asigurarea unui management eficient al frecvenţelor de lucru
pentru mijloacele de comunicaţii;
™ controlul permanent asupra respectării regimurilor de lucru şi
caracterului emisiunilor mijloacelor electronice de comunicaţii;
™ scurtarea timpului de emisie a mesajelor;
™ identificarea surselor de perturbaţii reciproce şi reducerea influenţei
emisiunilor acestora;
™ manevra puterii radiate pe timpul emisiei;
™ folosirea acelor frecvenţe de lucru care sunt mai puţin supuse
bruiajului activ al adversarului, mai ales a celor din gamele de frecvenţe pe
care adversarul nu le poate cerceta şi bruia;
™ executarea ori de câte ori este posibil a emisiunilor prin alte mijloace
decât cele bazate pe propagarea în spaţiu a undelor electromagnetice.
Protecţia emisiilor radio prin asigurarea compatibilităţii
electromagnetice a mijloacelor electronice din centrele de comunicaţii şi
din dispozitivele tactice şi operative, se poate realiza prin următoarele măsuri:
9 emiţătoarele să lucreze numai pe frecvenţele alocate, fără a genera
emisiuni pe frecvenţele armonice superioare (de ordinul 2,3,5,7) mai mari
decât cele acceptate prin norme;
9 receptoarele să poată funcţiona într-un mediu perturbat cu un raport
semnal/zgomot satisfăcător şi să nu genereze perturbaţii intolerabile pentru
alte echipamente;

- 244 -
Capitolul X Securitatea informaţiilor

9 controlul permanent al emisiunilor mijloacelor electronice şi


asigurarea încadrării acestora în normele stabilite;
9 aplicarea restricţiilor impuse privind folosirea mijloacelor electronice
de comunicaţii;
9 lucrul mijloacelor de comunicaţii cu puterea minim necesară şi
reducerea duratei emisiunilor acestora;
9 analiza sistematică a situaţiei electromagnetice din fâşia marii unităţi
de arme întrunite şi determinarea măsurilor optime pentru funcţionarea
eficientă a mijloacelor de comunicaţii;
9 repartiţia şi distribuţia optimă a frecvenţelor de lucru;
9 folosirea antenelor cu pronunţată acţiune directivă;

Securitatea transmiterilor (TRANSEC - Transmission Security) este o


componentă a COMSEC, care rezultă din însumarea măsurilor destinate să
protejeze informaţia faţă de acţiunile de interceptare şi exploatare, în acest
ultim caz prin alte metode decât criptanaliza.
În lumea specialiştilor, se consideră că subdomeniul COMSEC
urmăreşte securizarea informaţiei prin măsuri practice de protecţie a
canalelor pe care aceasta circulă. Este deci vorba de o protecţie indirectă,
fără a se acţiona asupra conţinutului informaţiei, ca şi în cazul securităţii
suporţilor fizici pe care este stocată informaţia.
Cele mai cunoscute modalităţi tehnice de realizare a securităţii
transmiterilor, care se regăsesc în cadrul subsistemelor de comunicaţii,
respectiv de calculatoare ale sistemelor informaţionale militare, sunt:
în ceea ce priveşte transmiterile efectuate prin mijloace de comunicaţii
radio, întrebuinţarea staţiilor radio cu : salt rapid în frecvenţă ; emisie în
spectru împrăştiat; antene cu grad înalt de directivitate şi lob secundar redus,
antene adaptative (de nul); putere de emisie reglabilă;

- 245 -
Capitolul X Securitatea informaţiilor

în ceea ce priveşte transmiterile efectuate prin mijloace de comunicaţii


radioreleu : utilizarea antenelor cu un grad înalt de directivitate şi lob
secundar redus; lucrul cu o putere de emisie reglată la minimul necesar
stabilirii legăturii cu corespondenţii ;
în ceea ce priveşte transmiterile pe circuitele fizice, (subsistemul de
comunicaţii cu fir), inclusiv în cadrul reţelelor de calculatoare cablate :
folosirea fibrei optice sau cel puţin a cablurilor ecranate corespunzător
(nivelul de ecranare trebuie să fie determinat cert şi autorizat), în acest ultim
caz fiind necesară şi aplicarea măsurilor de securitate fizică pe traseu, măsuri
care nu fac parte din complexul TRANSEC.
Măsurile tehnice nu sunt suficiente pentru atingerea scopurilor
securităţii transmiterilor, acestea fiind completate, în afara măsurilor de
securitate fizică, cu alte măsuri ce fac parte din securitatea procedurală,
securitatea organizatorică şi administrativă, astfel:
™ alegerea frecvenţelor de lucru pentru mijloacele radio, radioreleu şi
troposferice, astfel încât cercetarea radio a adversarului să se execute cu
dificultate, fără obţinerea în timp util a unor date semnificative;
™ mascarea elementelor tehnice din compunerea subsistemului de
comunicaţii;
™ schimbarea periodică a locurilor de dispunere a mijloacelor radio şi
radioreleu, la intervalele maxime stabilite;
™ lucrul în emisie radio şi radioreleu în regim de putere minim necesară
stabilirii legăturii cu corespondenţii;
™ reducerea timpului de emisie radio şi radioreleu, prin întrebuinţarea
echipamentelor de transmisii rapide de date;
™ scurtarea timpului de emisie a mesajelor astfel ca acesta să fie mai mic
decât timpul de răspuns al sistemelor de cercetare şi bruiaj ale adversarului,
introducerea la nevoie a regimului de “tăcere radio”;
™ păstrarea secretului asupra caracteristicilor de lucru şi a modului de
organizare a comunicaţiilor ;
™ folosirea proprietăţilor favorabile ale terenului, în scopul protecţiei şi
mascării autostaţiilor radio, radioreleu şi a circuitelor fizice;

- 246 -
Capitolul X Securitatea informaţiilor

™ exploatarea mijloacelor tehnice de comunicaţii şi a celor criptografice,


în strictă conformitate cu instrucţiunile şi regulile stabilite pentru acestea;
™ pregătirea personalului din punct de vedere al vigilenţei, păstrării
secretului, precum şi din punct de vedere a cunoştinţelor, deprinderilor de
exploatare ;
™ realizarea controlului asupra protecţiei transmiterilor şi aplicării măsurilor
de mascare şi a regulilor de lucru;
™ organizarea şi exploatarea unui număr mare de reţele şi direcţii radio
false pentru împiedicarea sau îngreunarea executării cercetării radio
(interceptării şi goniometrării) şi a bruiajului de către adversar;
™ folosirea preponderent a mijloacelor radio cu salt de frecvenţă în
reţelele şi direcţiile organizate;
™ executarea, ori de câte ori este posibil, a emisei prin alte mijloace de
comunicaţii decât cele bazate pe propagarea în spaţiu a undelor
electromagnetice;

Protecţia fizică a echipamentelor de comunicaţii


Protecţia fizică a tuturor elementelor componente ale sistemului de
comunicaţii şi informatic:
- protecţia fizică a personalului;
- protecţia fizică a echipamentelor de culegere, transmitere şi
prelucrare a informaţiilor;
- protecţia echipamentelor şi liniilor fizice de interconectare;
- protecţia reţelelor de calculatoare.
Protecţia fizică se realizează în scopul asigurării funcţionării suportului
necesar transmiterii informaţiilor şi presupune asigurarea protecţiei
echipamentelor de comunicaţii împotriva acţiunilor distructive executate de
adversar cu: aviaţia, rachetele şi artileria, armamentul de înaltă precizie,
grupurile de cercetare-diversiune, acţiuni teroriste sau ostile, atacuri nucleare,
etc.
Principalele măsuri pentru asigurarea securităţii fizice a componentelor
sistemului de comunicaţii constau în:

- 247 -
Capitolul X Securitatea informaţiilor

- folosirea cu eficienţă a proprietăţilor terenului şi mediului ambiant


pentru protecţia mijloacelor de comunicaţii;
- executarea amenajărilor genistice pentru tehnica de comunicaţii la
timp şi în volum complet;
- instalarea mijloacelor de comunicaţii pe baze de transport adecvate
şi cu protecţie ridicată la acţiuni mecanice;
- deplasarea şi instalarea în ascuns a mijloacelor de comunicaţii,
mascarea dispunerii şi lucrului acestora;
- schimbarea periodică a locurilor de dispunere a mijloacelor care emit
energie electromagnetică;
- asigurarea şi organizarea corespunzătoare a pazei şi apărării
apropiate a centrelor şi mijloacelor de comunicaţii şi informatice, figura 10.8.
În ceea ce priveşte distrugerea fizică, elementele sistemelor de
comunicaţii şi informatice sunt vulnerabile109 la acţiunile adversarului după
cum urmează:
- mijloacele de comunicaţii şi informatice instalate între aliniamentul de
contact şi până la 30 km în adâncimea dispozitivului de luptă, sunt
vulnerabile la loviturile artileriei care are o probabilitate de lovire de 0,3-0,8, în
funcţie de cantitatea şi calitatea mijloacelor întrebuinţate;

- mijloacele de comunicaţii şi informatice instalate pe adâncimea


cuprinsă între 30 şi100 km, sunt vulnerabile la loviturile rachetelor sol-sol cu
submuniţii antiblindate şi antiinfanterie cu autodirijare, precum şi la loviturile
aviaţiei de sprijin care au o probabilitate de lovire de 0,8;
- mijloacele de comunicaţii şi informatice instalate pe adâncimea
cuprinsă între 100 şi 150 km, sunt vulnerabile la loviturile rachetelor sol-sol cu
bătaie mare, aer-sol, de croazieră şi cu aripi, la loviturile sistemele moderne
de cercetare-lovire şi ale aviaţiei etc, care au o probabilitate de lovire de 0,8-
0,9.
-mijloacele de comunicaţii şi informatice dispuse în centre de
comunicaţii ale punctelor de comandă de rezervă (ajutătoare, înaintate),

109
Col.Prof.univ.dr. Gruia Timofte, Sistemul de transmisiuni automatizat de campanie al brigăzii
mecanizate, Ed. A.I.S.M., Bucureşti ,1998, p.16

- 248 -
Capitolul X Securitatea informaţiilor

centrele de comunicaţii de sprijin de campanie precum şi mijloacele din


punctele de retranslaţie sunt vulnerabile la acţiunile grupurilor de cercetare-
diversiune.

10.4.2 Securitatea fizică


În ansamblul componentelor securităţii, primul inel de protecţie
proiectat a se opune spectrului ameninţărilor, este reprezentat de ansamblul
măsurilor ce compun securitatea fizică.
În general, se apreciază că securitatea fizică reprezintă acea
componentă a securităţii care se concentrează asupra măsurilor fizice
destinate:
protecţiei fizice a personalului;
prevenirii accesului neautorizat la echipamente, instalaţii, materiale şi
informaţii (clasificate ori sensibile);
protecţia celor de mai sus împotriva acţiunilor de spionaj, sabotaj, furt,
distrugere/deteriorare110.
Securitatea fizică este abordată şi în funcţie de tipologia bunului
protejat. Astfel, distingem discipline ale securităţii fizice care se concentrează
asupra protecţiei personalului (persoane asupra cărora se pot comite
atentate, personal militar dislocat într-un mediu ostil etc.), obiectivelor (locuri
de dislocare sau instalare a unităţilor militare, a unor elemente tehnice, a altor
bunuri materiale etc.), precum şi protecţiei informaţiilor clasificate. În acest
ultim caz, problema protecţiei fizice a sistemelor informatice şi/sau de
comunicaţii este de multe ori plasată în contextul măsurilor INFOSEC,
abordată distinct, deşi domeniul securităţii fizice este unul unitar, care
presupune integrarea tuturor măsurilor de acest tip.
În principiu, este acceptată definiţia largă conform căreia securitatea
fizică este domeniul care utilizează mijloace de blocare, de încuiere, de
stocare, forţe de securitate, însemne de identificare, mijloace de alarmare,
de detecţie, supraveghere şi alte mijloace similare destinate controlului

110
Joint Publication 1-02, Department of Defense Dictionary, Military and Associated Terms, 12 apr.
2001, p.334/606.

- 249 -
Capitolul X Securitatea informaţiilor

accesului în arii sau la obiecte protejate. În plus, securitatea fizică îşi propune
să protejeze bunurile materiale şi informaţiile împotriva acţiunilor de spionaj,
furturilor, distrugerii sau deteriorării accidentale sau ca urmare a catastrofelor
naturale. Din ce în ce mai frecvent, se includ în această categorie măsurile
de protecţie fizică a personalului împotriva actelor criminale, inclusiv a celor
teroriste.
Prezintă interes, modul în care se asigură securitatea fizică a
obiectivelor şi informaţiilor. Primul pas în vederea proiectării unui sistem de
securitate fizică, îl reprezintă însuşirea şi înţelegerea principiului ,,apărării în
adâncime’’ sau al ,,cutiei în cutie’’. Conform acestui principiu, informaţiile
importante se dispun în centrul unui dispozitiv fizic de protecţie, care se
completează cu norme procedurale corespunzătoare, astfel încât, începând
cu limita exterioară a arealului protejat să acţioneze mai multe bariere, din ce
în ce mai greu de trecut pentru orice acţiune sau persoană care nu deţine
privilegiile legale de acces. Acest principiu de proiectare urmăreşte să
permită derularea proceselor funcţionale ce caracterizează sistemele
integrate de securitate fizică, respectiv descurajarea-detecţia-protecţia-
răspunsul111.
Prin funcţia de protecţie, se înţelege:
- întârzierea factorului de ameninţare în încercarea sa de a obţine
posibilitatea de acces, prin întrebuinţarea unor instrumente de forţare;
- prevenirea înaintării factorului de ameninţare către centrul
dispozitivului protejat;
- protecţia obiectivului sau bunului protejat, împotriva modificării stării
lor de securitate.
Panoplia mijloacelor care sunt utilizate în cadrul sistemelor integrate de
securitate fizică, active sau pasive, automate sau manuale, include atât forţe
umane specializate (personalul de pază, patrulare, însoţire şi intervenţie,
precum şi personalul de exploatare şi mentenanţă a mijloacelor tehnice), cât
şi elemente materiale special realizate (bariere; împrejmuiri perimetrale;

111
Headquarters, Department of the Army, FM 3-19.30 (formerly FM 19-30), Physical Security,
Washington D.C., 08.01.2001.

- 250 -
Capitolul X Securitatea informaţiilor

sisteme de iluminare exterioară şi interioară; porţi; grilaje; uşi; sisteme de


control al accesului; sisteme de avertizare-alarmare cu senzori de şoc,
electromagnetici, în domeniul infraroşu, de mişcare, seismici, de fum, termici;
containere de păstrare a documentelor şi materialelor; încuietori; mijloace de
transport securizate fizic; modificări de securitate ale pereţilor, tavanelor,
podelelor, ferestrelor, instalaţiilor electrice şi de comunicaţii, tubulaturilor de
climatizare/aerisire etc.; construirea de încăperi sau alte incinte fixe sau
mobile, folosindu-se materiale speciale; surse alternative de alimentare cu
energie electrică).
Din lista mijloacelor de mai sus, de o atenţie aparte se bucură
subsistemele de control automat al accesului, întrucât un sistem integrat de
securitate fizică modern nu poate fi conceput în lipsa acestora. Aceste
subsisteme sunt de regulă dispuse în punctele de acces în ariile protejate şi
îndeplinesc funcţia de verificare/identificare şi validarea/refuzul dreptului de
acces, funcţia de înregistrare a fluxului prin punctul de acces, precum şi pe
cea de blocare a accesului şi de avertizare a tentativelor de intruziune, dacă
este cazul. Pentru verificare/identificare, se folosesc tehnologii diverse, cum
sunt cartelele magnetice individualizate (PIN - Personal Identification
Number), coduri pentru tastaturi numerice conectate la încuietori
electromagnetice, cartele cu bară individualizată de cod (similare cardurilor
bancare), cititoare ale caracteristicilor biometrice etc. Funcţiile de
identificare/ verificare, validare/refuz, blocare-avertizare, înregistrare a
fluxului, sunt executate automat prin intermediul unei aplicaţii informatice
dedicate, care este instalată pe un calculator, interconectat cu elementele
tehnice necesare de citire a elementelor de identificare.
Cu referire strictă asupra ameninţărilor directe la adresa informaţiilor din
cadrul sistemelor informaţionale militare, securitatea fizică se realizează de
regulă, prin organizarea şi dotarea corespunzătoare împotriva accesului
neautorizat şi interceptării radiaţiilor, a locurilor de instalare a echipamentelor
tehnice de comunicaţii, a mijloacele de calcul, precum şi a instalaţiilor,
echipamentelor şi mediilor de stocare a informaţiilor. Pentru realizarea
acestor deziderate, securitatea fizică incumbă şi alte măsuri cum sunt regulile

- 251 -
Capitolul X Securitatea informaţiilor

de clasificare şi declasificare a informaţiilor, de manipulare a suporţilor fizici,


de distrugere/ştergere a acestora, competenţele de diseminare a
informaţiilor, de verificare şi încadrare a personalului ce urmează să intre în
contact direct sau indirect cu informaţii clasificate, elaborarea planurilor de
distrugere sau evacuare în caz de urgenţă etc.
Accesul personalului în diferite zone, în scopul lucrului cu informaţiile
strict necesare îndeplinirii atribuţiilor funcţionale, va fi organizat pe baza
autorizaţiilor de acces pe categorii de secret, eliberate de compartimentul
specializat. În cadrul sistemului francez RITA, sunt stabilite trei zone de
protecţie: de securitate, rezervată şi protejată.
Perimetrele sunt clasificate în general ca şi zonele roşii şi zonele negre,
conform explicaţiilor deja menţionate în capitolele anterioare. Zonele roşii vor
fi, pentru o administrare de securitate mai judicioasă, subdivizate pe clase de
protecţie, care se regăsesc în nivelul de autorizare de securitate care se
acordă personalului ce urmează să intre în aceste zone, tabelul 10.6.112:

Tabelul 10.6.

Valoarea
Nivel informaţiilor Exemple de zone

Mică Medie Mare

9 Platforme de încărcare a echipamentelor şi materialelor ;


1 depozite de materiale (suporţi fizici) reciclate.

Săli de imprimare/tipărire/developare; camerele de cartare;


9 zonele de întreţinere tehnică; laboratoarele de testare; spaţiile
2
de asistenţă informatică; depozitele de echipament şi
consumabile etc.
Centrele de decizie; centrele de comandă-control; reţelele
9 9 de calculatoare; comutatoare, repartitoare, distribuitoare de
3 circuite; echipamente client-server; bănci de date; centrele de
înregistrare; sursele de rezervă de alimentare cu energie
electrică; echipamentele de securitate etc.

Protecţia fizică113 este verificată continuu, prin monitorizarea umană


sau electronică a zonei protejate. Se vor institui puncte de filtrare a accesului

112
http://www.gordon.army.mil/stt/STMS/31P/SMTASKS/573-0001.HTM
113
AD 70-1, partea a V-a, cap. 3.

- 252 -
Capitolul X Securitatea informaţiilor

şi se vor implementa proceduri standardizate, chei de control, documente de


acces personalizate, dispozitive de identificare cu un înalt grad de certitudine
(cititori ai caracteristicilor biometrice) şi alte soluţii care să interzică accesul
neautorizat.
În general, protecţia fizică trebuie să asigure114:
• o înaltă fiabilitate a echipamentelor de comunicaţii şi de calcul;
• securitatea personalului de exploatare şi compartimentarea strictă a
accesului acestuia la echipamentele de comunicaţii şi de calcul, stabilirea
pentru fiecare operator a unui domeniu de responsabilitate (acces la
echipamente şi comenzi de executat);
• investigarea strictă a personalului de exploatare asupra activităţii
desfăşurate şi respectării cerinţelor prevăzute în regulamente şi instrucţiuni,
înlocuirea personalului care prezintă riscuri de securitate;
• prevenirea accesului neautorizat la echipamente, facilităţi, medii de
stocare şi documente de organizare şi exploatare a elementelor de
comunicaţii;
• protecţia împotriva acţiunilor de spionaj, sabotaj, defectare şi furt;
• neefectuarea operaţiilor de exploatare şi a lucrului cu chei, parole etc.
în prezenţa unor persoane străine sau cu acces neautorizat la echipamentele
de comunicaţii şi de calcul;
• controlul şi supravegherea neîntreruptă a liniilor, terminalelor şi celorlalte
echipamente din sistemul de comunicaţii;
• controlul şi supravegherea permanentă a întregii activităţi a
personalului de operare şi întreţinere, inclusiv prin monitorizarea video a
locurilor de lucru;
• actualizarea continuă şi compartimentată a pregătirii personalului
destinat să exploateze diferite echipamente din sistemul de comunicaţii ;
antrenarea acestuia pentru rezolvarea oportună a situaţiilor ce pot apare pe
timpul operării;
• reinscripţionarea cheilor de criptare după fiecare oprire a

114
Timofte Gruia,Ctin. Gabriel,Protecţia informaţiilor în sistemele de comunicaţii militare moderne,Ed.
AISM,2001, p.67.

- 253 -
Capitolul X Securitatea informaţiilor

echipamentelor criptografice;
• asigurarea pazei şi apărării elementelor sistemului de comunicaţii, în
principal a celor care asigură comutarea şi criptarea informaţiilor.

10.4.3 Securitatea personalului


Are ca scop asigurarea integrităţii fizice şi morale a întregului personal
implicat în exploatarea sistemelor de tip C4I. Asigurarea integrităţii fizice este
condiţionată de măsurile de protecţie perimetrală luate în cadrul general de
securitate fizică şi cele privind măsurile de asigurare de luptă prevăzute în
planurile de acţiune ale structurilor de forţe respective.
Prin securitatea integrităţii morale se înţelege protejarea totalitatea
abilităţilor intelectuale, deprinderilor, convingerilor şi valorilor morale ale
personalului şi se poate realiza prin convergenţa măsurilor din domeniile
protecţiei psihologice, programelor de instruire continue, activităţile de
contraspionaj şi cele asociate acestora.
10.4.4 Securitatea procedurilor
Acesta un domeniu încă nedefinit clar, dar în esenţă vizează acele
măsuri care au drept scop nealterarea procedurilor şi algoritmilor care intervin
în procesele de comandă şi control, în organizarea şi exploatarea sistemelor
de comunicaţii şi informatice, a managementului informaţiilor etc.
10.4.5 Securitatea documentelor
Este un domeniu reglementat prin reguli şi instrucţiuni cu aplicabilitate
în toate structurile militare (PIC 1 şi 2) sau cu caracter temporar şi de
specificitate pentru uz intern în cadrul structurilor (ex. SOP – Standard
Operational Procedures – Procedurile de operare standard)

În general securitatea sistemelor C4I reprezintă un domeniu foarte


complex în care este implicat întregul personal şi care prin restricţiile şi
algoritmii pe care le adoptă şi impun generează de multe ori contradicţii şi
birocraţie în exces. Cu toate neajunsurile şi inconvenientele pe care le poate
genera este de preferat să se respecte regulile decât să se pună în pericol
îndeplinirea misiunii.

- 254 -
Bibliografie

BIBLIOGRAFIE

1 Alberts S. David Network Centric Warfare-Developing and Leveraging


Gartska J.John Information Superiority, Center for Advanced Concepts and
Technology C4ISR, 1999
2 Alberts S. David Understanding information age warfare, Center for Advanced
Gartska J.John Concepts and Technology C4ISR, 2001
Richard E. Hayes
David A. Signori
3 Alberts S. David Command Arrangements for Peace Operations, Washington
Richard E. Hayes DC, National Defense University Press, 1995
4 Alexandrescu C., Bazele matematice ale organizării sistemelor de transmisiuni,
Ilina D., Mincu C. Editura Militară, Bucureşti, 1994.
5 Alexandrescu Supremaţia electronică în acţiunile militare moderne, Ed.AISM,
C.,Ionescu Şt.,Milea 2001
E.
6 Apostol P. Cibernetică, cunoaştere, acţiune, Ed. politică, 1969.
7 Angheloiu I., E. Informaţie şi semnal, Ed. Militară, Bucureşti, 1966
Oancea
8 Builder C.H. Command Concepts: A theory Derived from the Practice of
Nordin R. Command and Control. RANDCorp. MR/775/OSD, 1999
9 Băjenescu Titu Managementul reţelelor moderne de telecomunicaţii, Editura
TEORA, 1998
10 Boaru Gheorghe Aspecte ale conducerii sistemelor militare, Editura militară, 1999
11 Boaru Gheorghe Managementul riscurilor in actiunile militare. Bucuresti, Editura
Raducu Marcel; AISM, 2003.
Paun Vasile.
12 Boaru Gheorghe Razboiul informational si operatiile informationale. Monografie.
Paun Vasile Bucuresti. Editura U.N.Ap. 2003.
13 Boaru Gheorghe Razboiul informational. Atacul si apararea intr-o lume digitala.
Paun Vasile. Monografie. Bucuresti. Editura U.N.Ap. 2003.
14 Boaru Gheorghe Razboiul informational. Puncte de vedere. Bucuresti. Editura
A.I.S.M. 2000.
15 Clarke Roger Message Transmission Security Risks, Xamax Consultancy Pty
Ltd., disponibil la http://www.anu.edu.au/people/Roger.Clarke
16 Davis C. John Information Security and Privacy, Mitretek Systems, martie 2001,
disponibil la www.mitretek.org
17 Dragomir Parkov, ,,Security in Computer Systems'' în ,,Information Aspects of
Veselin Tselkov, Security and Development of Modern Societes'', AFCEA- Sofia,
Rusin Petrov, Ilia 11-13 septembrie 1996
Kraicev
18 Davies D.W. şi alţii Teleinformatica-Reţele de calculatoare şi protocoalele lor,
Editura tahnică, 1983
19 Darilek Richard şi Measures of Effectiveness for the Information-Age Army, Santa
alţii Monica, CA and Arlington, VA: RAND, 2001
20 Frankel S. Michael şi Achieving Information Dominance: The Integrated Information
alţii Infrastructure – A vision for 21st Century, SRI International Study
Report, 1998
21 Finlayson R. articolul ,,A More Loss-Tolerant RTP Payload Format for MP3
Audio’’, iunie 2001, disponibil la http://www.faqs.org/rfcs
22 Gartska J.John Network Centric Warfare: An overview of Emerging Theory,
Phalanx, 2000
23 Guiaşu S. Aplicaţii ale teoriei informaţiei, Ed. Academiei Române, 1968

24 Gheorghe Ilie, Securitatea deplină, Ed.UTI, Bucureşti 2001


Tiberiu Urdăreanu

- 260 -
Bibliografie

25 Gheorghe Ilie Consideraţii asupra criptologiei, G.M.R. nr.2/1995


26 Hall D.L Data Fusion and Multisensor Correlation, Artech House,
Llinas J. Massachusetts, 1990
27 Hurmuz Paul Concepţia de organizare, structura şi funcţiile
sistemelor de comandă, control, comunicaţii, calculatoare şi
informaţii (C4I) ale marilor unităţi operative şi tactice de arme
întrunite din armatele moderne. Posibilităţi de realizare a
sistemelor C4I în armata noastră, teză de doctorat, AISM 2003
28 Ilie G., Stoian Securitatea informaţiilor, Editura militară, 1996
I.,Ciobanu V.
29 Ilina D. Contribuţii la studiul sistemelor de transmisiuni ale M.U. de arme
întrunite din armatele moderne(teza de doctorat, A.I.S.M.,
1995).
30 Irimie I. Despre definirea informaţiei, în “Tribuna”, Cluj, 1964
31 Libicki Martin Information superiority, concept and theory, National Defense
University Press, 1997
32 Libicki Martin DBK and Its Consequences in Dominant Battlespace
Knowledge, Washington DC, National Defense University Press,
1995
33 Krause Micki, Harold - Handbook of Information Security Management, CRC Press
F. Tipton LLC
34 Lazo Florin -Contribuţii la organizarea şi funcţionarea unui sistem C4I la
eşalon corp de armată(teză de doctorat A.I.S.M.), 2002
35 Leinwand A. -Network Management. A Practical Perspective, Addison
Fang k. Wesley Publishing, 1993
36
37 Măgureanu Iulian Preocupări şi realizări pe plan mondial, privind protecţia
scurgerii informaţiei prin paraziţi radio (Problema TEMPEST),
Buletinul Tehnica militară nr.2/1985, Bucureşti, p.93.
38 Mincu C. – Destinaţia, structura, performanţele şi funcţionarea sistemului
de transmisiuni automatizat “RITA”(revista Trupelor de Uscat
nr.1/1994).
39 Nejat Ince şi – Planning and Architectural Design of Modern Command,
colectiv Control, Communications and Information Systems, Kluwer
Academic Publishers, Boston, 1997.
40 Patriciu Victor- Securitatea Informatică în Unix şi Internet, Ed.Tehnică, Bucureşti,
Valeriu, Monica 1998
Pietroşanu –Ene, Ion
Bica, Costel Cristea
41 Pârvulescu Mugurel -Managementul reţelei permanente a sistemului de transmisiuni
strategic al Armatei României în perspectiva aderării la NATO
(teză de doctorat A.I.S.M.), 2001
42 Ricci F. -Comunicaţiile militare ale SUA, C3I-coeficient de multiplicare a
Schulzer D. forţei, M.St.M. nr. 2363T/vol. 1, 2, 3
43 Rădulescu T. -Telecomunicaţii, Media Publishing, Bucureşti, 1994
44 Roceanu Ion Organizarea sistemelor de transmisiuni ale marilor unităţi
operative de arme întrunite, în operaţiile din războiul de
apărare, în condiţiile utilizării elementelor sistemului de
telecomunicaţii naţional, teză de doctorat, Bucuresşti 2000
45 Roceanu Ion Amici şi inamici software. Despre viruşi şi antiviruşi. Ed. AISM, 2000
46 Roceanu Ion, Informaţia- repere conceptuale şi coordonate de securitate,
Buga Iulian Ed. AISM, 2003
47 Roceanu Ion Informaţia în sistemele C4I, Editura AISM, 2004
48 Roceanu Ion Securitatea informaţiilor în sistemele C4I, Ed. AISM, 2004
49 Stallings W High-Speed Networks:TCP/IP and ATM Design Principles,
prentice Hall, 1998

- 261 -
Bibliografie

50 Săhleanu V. - Ştiinţa şi filozofia informaţiei, Ed. Politică, 1972.

51 Savu Gheorghe, Metode moderne de prelucrare şi distribuire a informaţiilor


militare obţinute prin cercetare, destinate conducerii strategice
la pace şi pe timp de război, Teză de doctorat, Bucureşti, 2000
52 Staş Marian, Vasile Spaţiul de conflict informaţional, Ed.Pro Humanitate, 1998
Păun,
53 Tannenbaum A.S. Reţele de calculatoare, ediţia a 3-a, Computer Press Agora,
Târgu Mureş, 1997
54 Terplan K. Communication Network Management(second edition),
Prentice Hall PTR, New Jersey, 1992
55 Timofte Gruia Concepte şi cerinţe privind sistemele de comunicaţii militare
moderne, Editura A.I.S.M., 1999
56 Timofte Gruia Comunicaţii militare moderne-sisteme de comunicaţii şi
informatice tactice moderne, Editura A.I.S.M., 1999
57 Timofte Gruia Protecţia informaţiilor în sistemele de comunicaţii militare
Constantin Gabriel moderne,Ed. AISM,2001
58 Toffler Aldin şi Heidi Război şi antirăzboi; Supravieţuirea în zorii secolului XXI, Editura
Antet, 1995
59 Toffler Alvin Al treilea val, Ed. Politică, Bucureşti, 1983.
60 Tselkov Veselin, Information & Security. Volume 4, 2000, Information Assurance in
Dragomir Pargov C4I Sistems, ISSN 1311-1493.
61 Weinberger C. Următorul război mondial, editura ANTET, 1997
Schweizer P.
62 Joint Pub 6-0 Doctrine for Command, Control, Communications and
Computer(C4) Systems Support to Joint Operations, 1995
63 Joint Pub 6-02 Joint Doctrine for Employment of Opertional/Tactical
Command, Control, Communications and Computer Systems,
1996
64 Joint Pub 1-02, Department of Defense Dictionary of Military and Associeted
Terms, septembrie 2000
65 Joint-pub 2-01 Joint Intelligence Support to Military Operations, 1996.

66 Joint Pub 3-13.1 Joint Doctrine for Command and Control Warfare

67 Joint Pub 3-13 Joint Doctrine for Information Operations.


64 FM 11-30 Regulamentul pentru comunicaţii la corpul de armată/divizie în
trupele de uscat SUA, 1991
65 FM11-55 Mobile Subscriber Equipement(MSE) Operations, Headquarters,
Department of the Army, Washington DC, 1999
66 FM 34-60, Counterintelligence Handbook, Glossary-8.
67 FM 3-19.30 (formerly FM 19-30), Headquarters, Department of the Army,
Physical Security, Washington D.C., 08.01.2001.
68 F.M.101-5 Staff Organization and Operations, Department of the Army,
Washington D.C, 1997.
69 F.M.24-1 Signal and the Information Mission Area, S.U.A., 1993.
70 ADatP-34 NATO C3 Technical Arhitecture(vol.2), Arhitectural Descriptions
and Models, version 3.0, 2001
71 AAP-31 Dicţionar explicativ cuprinzând termeni şi definiţii ale sistemelor
de comunicaţii şi informaţii aparţinând NATO
72 ADatP-34 NATO C3 Technical Arhitecture(vol.5), NC3 Common Operating
Environment, version 3.0, 2001
73 ADatP-34 NATO C3 Technical Arhitecture(vol.4), NC3 Common Standards
Profile(NCSP), version 3.0, 2001

- 262 -
Bibliografie

74 STANAG 4250 NATO Reference Model for Open Systems Interconnection(OSI):


General Description, Naming Addresing, Management.
75 STANAG 4251 NATO Reference Model for Open Systems Interconnection
(OSI)-Layer 1(Phisical Layer).Service Definition
76 STANAG 4252 NATO Reference Model for Open Systems Interconnection
(OSI)-Layer 2(Data Link Layer).Service Definition
77 STANAG 4253 NATO Reference Model for Open Systems Interconnection
(OSI)-Layer 3(Network Layer).Service Definition
78 STANAG 4263 NATO Reference Model for Open Systems Interconnection
(OSI)-Layer 3(Network Layer). Protocol Specification
79 STANAG 4264 NATO Reference Model for Open Systems Interconnection
(OSI)-Layer 4(Transport Layer). Protocol Specification
80 STANAG 4407 System Management General Analysis. Management
Information Model(ISO,CCITT)
81 EUROCOM D/O Tactical Communications Systems. Operational Concepts,
Requirements and Performance Characteristics, 1994
82 EUROCOM D/1 Tactical Communications Systems. Basic Parameters, 1986
83 EUROCOM EES Enhanced EUROCOM Systems. System Definition, part. A, 1999
84 AR380-19 Information System Security, Headquarters Department of the
Army, Washington D.S., 1998.
85 ISO/IEC Information Technology. Open Systems Interconnection-Basic
Reference Model(7498-1), 1994
86 NATO Level Information Systems Interoperability. C4ISR Arhitecture
Working Group, 1998
87 ACE-70-1 Directiva de securitate a Comandamentul Suprem al Forţelor
Aliate din Europa, NATO, Brussels.
88 *** Doctrina C4I pentru armata României, proiect, Direcţia
Comunicaţii şi Informatică, 2003
89 *** Documentar privind sistemul de transmisiuni al Armatei
României (STAR)-Direcţia Comunicaţii şi Informatică, nr. Z/716,
23.03.1998
90 *** Marconi Automated Command and Control Information
System, 1998
91 *** Documentaţie privind sistemul C3I al trupelor de uscat italiene,
1998
92 *** Sistemul informaţional de conducere al armatei franceze.
Thomson-CSF, 1998
93 *** Supervisione problematiche relativ alla gestione operativa e
logistica della Rete Numerica Interforze, Telecomdife,
16.02.1994
94 *** Anuarul trupelor de uscat SUA pe anii 1996-1999
95 *** Buletin de informare şi documentare, colecţie pe anii 1996-
2000, Editura Centrului de Informare şi Documentare al M.Ap.N.
96 *** Level Information Systems Interoperability. C4I SR Architecture
Working Group, 1998.
97 *** Standard ISO/IEC (International Standards Organization/
International Electro-Technical Commission) nr.
14496/octombrie 1998.
98 *** Luke AFB ,WIAO EMSEC Monitor’s Guide, February 1999
99 *** Revista ,,Sans Institute Resources/San Antonio – Texas’’, nr. 11-16
martie 2002, articolul The Twenty Most Critical Security
Vulnerabilities.
100 *** Revista ,,Strategic Security Intelligence’’, Iunie/2000, articolul
,,Generally Accepted System Security Principles’’

- 263 -
Bibliografie

101 *** Gândirea militară românească, anii 1996-2003


102 *** Revista Forţelor Terestre, anii 1997-2004
103 *** Buletinul ştiinţific al A.I.S.M., anii 1997-2004
104 *** Military Review, anii 1993-2003
105 *** Signal(SUA), anii 1997-2003
106 *** Military Technology(Germania), anii 1999-2001
107 *** Computer World R., anii 1998-2004
108 *** Telecom, anii 1992-1997
109 *** NetworkWorld, anii 1997-2004
110 Dicţionarul explicativ al limbii române, Ed. 1998
111 *** Dicţionar de informatică, Ed. ştiinţifică şi enciclopedică, Bucureşti,
1981

112 *** Dicţionarul explicativ al limbii române, ediţia a II-a Academia


Română, Institutul de lingvistică ,,Iorgu Iordan’’,Editura Univers
Enciclopedic, Bucureşti, 1996

113 Internet http://www.daubnet.com/formats/index.html.


114 Internet http://www.daubnet.com/formats/BMP.html/BasicFileFormat.
115 Internet http://www.cica.indiana.edu/graphics/movie_specs/anm.format.txt
116 Internet http://www.webopedia.com/TERM/v/video.html.
117 Internet http://www.matisse.net/files/formats.html.
118 Internet http://astronomy.swin.edu.au/pbourke/dataformats/au/
119 Internet http://www.opengroup.org/public/pubs/external/mp3format.html
120 Internet http://www.acnc.com/raid.html.
121 Internet http://www.its.bldrdoc.gov/fs-1037/dir-014/_1963.htm.
122 Internet http://www.gordon.army.mil/stt/STMS/31P/SMTASKS/573-0001.HTM

- 264 -
Glosar cu abrevieri

GLOSAR CU ABREVIERI

Abreviere Semnificaţia în limba engleză Semnificaţia în limba română

A.
ABCS Army Battle Command and Sistemul de comandă şi control
Control System pentru luptă al trupelor de uscat
ACUS Area Common-User System Sistemul zonal cu utilizare comună
AD Air Defense Apărare antiaeriană
ADA Air Defense Artillery Artilerie antiaeriană
ADDS Army Data Distribution System Sistemul trupelor de uscat pentru
distribuţia datelor tactice
AMD Air and Missile Defense Apărare antiaeriană şi împotriva
rachetelor
AMD PCS Air and Missile Defense Planning Sistemul de planificare şi control
Control System pentru apărare antiaeriană şi
împotriva rachetelor
API Application Programming Interfaţă programabilă de aplicaţii
Interface
AR Army Regulation Reglementări în trupele de uscat
ASAS All Source Analysis System Sistem de analiză a tuturor surselor
ATCCS Army Tactical Command and Sistemul de comandă şi control
Control System tactic al trupelor de uscat
ATM Asynchronous Transfer Mode Mod de transfer asincron

B.
BADD Battlefield Awareness Data Distribuţia datelor pentru
Distribution înţelegerea câmpului de luptă
BDCST Broadcast Difuziune
BDE Brigade Brigadă
BFA Battlefield Functional Area Zonă funcţională pentru câmpul de
luptă
BN Battalion Batalion
BSA Battalion/Brigade Support Area Zonă de sprijin pentru
batalion/brigadă
BVTC Battlefield Video Teleconferinţă video pe câmpul de
Teleconferencing luptă

- 255 -
Glosar cu abrevieri

C.
C2 Command and Control Comandă şi control
CMIP Common Management Protocol informatic de gestiune
Information Protocol comun
CNR Combat Net Radio Reţea radio pentru luptă
COMSEC Communications Security Securitatea comunicaţiilor
COTS Commercial Of The Shelf Produse comerciale gata realizate
CP Command Post Punct de comandă
CSMA/CD Carries Sense Multiple Acces multiplu al sensului de
Access/Collision Detect transport/detectarea coliziunilor
CSS Combat Service Support Sprijin logistic la luptei
CSSCS Combat Service Support Control Sistem de control pentru sprijinul
System logistic la luptei

D.
DCE Data Circuit-Terminating Echipament de circuit terminal
Equipment pentru date
DISA Defense Information System Agenţia pentru sistemele
Agency informatice ale apărării

E.
EAC Echelons Above Corps Eşaloane superioare corpului de
armată
ECB Echelons Corps and Below Eşalonul corp de armată şi cele
inferioare acestuia
E-Mail Electronic Mail Poştă electronică
EPLRS Enhanced Position Location Sistemul de raportare şi localizare a
Reporting System poziţiei înaintate

F.
FAX Facsimile Facsimil
FBCB2 Force XXI Battle Command- Comanda în luptă a brigăzii şi
Brigade and Below subordonaţilor săi în secolul XXI
FM Field Manual Manual pentru campanie/luptă
FO Fiber Optic Fibră optică
FS Fire Support Sprijin cu foc
FTAM File Transfer Access Managementul accesului pentru
Management transferul fişierelor
FTP File Transfer Protocol Protocol pentru transferul fişierelor

- 256 -
Glosar cu abrevieri

G.
GCSS-A Global Command and Control Sistemul global de comandă şi
System-Army control pentru trupele de uscat
GIS Geographic Information System Sistem informaţional geografic
GUI Graphical User Interface Intefaţă grafică pentru utilizator

H.
HF High Frequency Frecvenţă înaltă(unde scurte)
HQ Headquarters Comandament(punct de comandă)
ISO/OSI International Standards Organizaţia internaţională de
Organization / Open System standardizare/ Inteconectarea
Interconnection sistemelor deschise

I.
IMETS Integrated Meteorological Sistem meteorologic integrat
System
INC Internet Controller Controlor Internet
IP Internet Protocol Protocol Internet
ISDN Integrated Services Digital Reţea digitală de servicii integrate
Network

J.
JTIDS Joint Tactical Information Sistem integrat de distribuţie a
Distribution System informaţiilor tactice
JTRS Joint Tactical Radio System Sistem radio tactic integrat

L.
LAN Local Area Network Reţea locală de calculatoare
LEN Large Extension Node Nod cu extensie largă/mare
LOS Line-of-Sight Linie cu vizibilitate directă

M.
MAC Media Access Control Controlul accesului la mijloace
media
MCS Maneuver Control System Sistem de control al manevrei
Motif - Standard industrial GUI definit prin
IEEE 1295
MSE Mobile Subscriber Equipment Echipament de abonat mobil
MSRT Mobile Subscriber Terminal radiotelefon pentru abonat
Radiotelephone Terminal mobil

- 257 -
Glosar cu abrevieri

N.
NC Node Center Centru nodal
NCS Node Center Switch Comutatorul centrului nodal
NRI Nat Radio Interface Interfaţă pentru reţea radio

O.
OSI Open Systems Interconnection Interconectarea sistemelor deschise

P.
PC Personal Computer Calculator personal
PS Packet Switch Comutator de pachete

Q.
QIP Quadrilateral Interoperability Programul cuadrilateral de
Program interoperabilitate

R.
RAM Random Access Memory Memorie cu acces aleator
RAU Radio Access UNit Unitate de acces radio
RDBMS Relationship Data Base Sistem de gestiune a bazei de date
Management System relaţionale

S.
SCC-2 System Control Center-2 Centru de control al sistemului-2
SEN Small Extension node Nod cu extensie mică/redusă
SHF Super High Frequency Frecvenţă super înaltă
SICPS Standard Integrated Command Sistem standard integrat pentru
Post System punctul de comandă
SINCGARS Single Channel Ground and Sistem radio monocanal terestru şi
Airborne Radio System aerian
SOP Standing Operating Procedures Proceduri de operare în vigoare
SQL Structured Query Language Limbaj structurat de interogare
STAMIS Standard Army Management Sistem standard de management
Information System ala informaţiilor pentru trupele de
uscat
SYSCON System Control Controlul sistemului

T.
TACSAT Tactical Satellite Satelit pentru nevoi tactice
TCP/IP Transmission Control Protocol/ Protocol de control al transmisiei/
Internet Protocol Protocol Internet
TCU Transportable Computer Unit Unitate de calcul portabilă
TEMPEST Transient Electromagnetic Pulse Standard pentru emanaţii de pulsuri
Emanations Standard electromagnetice trecătoare

- 258 -
Glosar cu abrevieri

TI Tactical Internet Internet tactic


TMG Tactical Multinet Gateway Interfaţă tactică multinet
TOC Tactical Operations Center Centru pentru operaţii tactice
TP Telephone Telefon
TPN Tactical Packet Network Reţea tactică de pachete
TRI-TAC Tri-Service Tactical Comunicaţii tactice pentru cele trei
Communications categorii de forţe armate
TS Top Secret Strict secret

U.
UHP Ultra High Frequency Frecvenţă ultra înaltă
USMTF United States Message Text Formatul sub formă de text a
Format mesajelor în SUA

V.
VHF Very High Frequency Frecvenţă foarte înaltă
VHSIC Very High-Speed Integrated Circuit integrat cu viteză foarte
Circuit înaltă
VMF Variable Message Format Format de mesaje variabile

W.
WAN Wide Area Network Reţea extinsă de calculatoare

X.
XCVR Transceiver Transmiţător/Emiţător

- 259 -
STRUCTURA GLOBALĂ
A SISTEMULUI DE COMANDĂ, CONTROL, COMUNICAŢII, CALCULATOARE ŞI INFORMAŢII
A MARII UNITĂŢI OPERATIVE DE ARME ÎNTRUNITE DIN ARMATELE MODERNE
Sistemul C4I
al eşalonului superior Avion de cercetare
Rezervă
Reţele radio
sol - aer Satelit pentru
C2/I C2/I
Satelit pentru comunicaţii RLC
cercetare
RLC
RCI RCI

Corp de armată
vecin
Internet
Reţeaua de comunicaţii
a Corpului de armată
Divizie vecină

Divizie vecină

Rezervă Rezervă
Brigadă vecină
C2/I C2/I C2/I
C2/I
RLC RLC RLC
RLC Brigadă vecină
RCI RCI RCI
RCI
Reţeaua de comunicaţii
a Diviziei
Reţeaua de
LEGENDĂ
C2 Subsistemul de comandă
Rezervă Rezervă
... Rezervă
comunicaţii
a Diviziei Rezervă
şi control
I Subsistemul asigurarea
informaţiilor C2/I C2/I C2/I C2/I C2/I C2/I C2/I C2/I
RLC Reţeaua locală de RLC RLC RLC RLC RLC RLC RLC RLC
calculatoare a P.C. RCI RCI RCI RCI RCI RCI RCI RCI
RCI Reţeaua de comunic. Reţeaua Internet Tactică a Bg.
ulterioară a P.C.
Centrul de comunicaţii Reţeaua Internet tactică a Brigăzii
de sprijin (comutare de ... ...
circuite şi pachete)

C2/I ... C2/I C2/I ... C2/I C2/I ... C2/I C2/I ... C2/I
Centrul de RLC RLC RLC RLC RLC RLC RLC RLC
operaţii tactice RCI RCI RCI RCI RCI RCI RCI RCI
(subsistemul Cercetare Cercetare Cercetare
C2/I
C4I)
RLC
al P.C. ... ...
RCI ... ... ... ... ... ...

Reţele radio de
Companii Companii Companii Companii
campanie Cercetare
Terminale video
pentru companii Senzori Senzori Subunităţi cercetare Senzori Subunităţi cercetare Senzori Subunităţi cercetare

Figura 3.4. Structura globală a sistemelor C4I pentru o grupare de forţe de nivel operativ
PRELUCRAREA EVALUAREA
PRIMARĂ A SITUAŢIEI
MIJLOACE DE Baze de date
CULEGERE A DATELOR - evaluarea despre situaţie
FILTRAREA mediului - forţe proprii
INFORMAŢIILOR - aprecierea - inamic
PRELIMINARĂ A - teren
DATELOR Alinierea datelor situaţiei pe - meteo
Senzori: - referinţă spaţială câmpul de luptă
- referinţă temporală - analiza factorilor
- radiolocaţie - timp critici
- infraroşu - unităţi de măsură
- loc - evaluarea
- laser implicaţiilor
- termoviziune - tip Asociere/corelare SISTEM DE
- caracteristici - metode de asociere MANAGEMENT
- electronooptici - corelarea datelor şi AL BAZELOR DE
măsurări DATE
- asignarea datelor
Mijloace de cercetare EVALUAREA
MANAGEMENTUL AMENINŢĂRILOR - monitorizare
aeriană şi de pe sateliţi Fuziune poziţională - evaluare
COLECŢIILOR - estimări seriale - adăugare
- înlănţuire secvenţe - actualizare
- precizare poziţii - estimări de
Cercetarea letalitate - regăsire
- disponibilitatea trecute/viitoare - fuziune
trupelor - estimarea
mijloacelor Fuziune identitate pericolelor - arhivare
- misiuni pentru - modele fizice - indicaţii şi avertizări
Informaţii mijloacele de cc. - clasificare - determinarea
- ierarhizarea algoritmică ţintelor
colaterale sarcinilor - modele cognitive - interoperabilitate

Baze de date
de sprijin
- mediu
- doctrine
INTERFAŢA OM-CALCULATOR - tehnică
- text, grafică, informaţii geografice-

Figura 4.9. Succesiunea activităţilor de fuziune a datelor în reţeaua de calculatoare


Calitatea
serviciilor

Performanţele Performanţele
suportului de operare Accesibilitate Continuitate Integritate Securitate
de serviciu ale serviciului

CALITATEA SERVICIILOR

Performanţele Performanţele PERFORMANŢELE


de comutaţie de trafic REŢELEI

Disponibilitate Performanţa
Planificare
propagării
Previziune

Administrare Fiabilitate Performanţa


Resurse şi Mentenabilitate Mentenanţă
transmisiei
posibilităţi

Figura 5.2. Parametrii de eficienţă ai sistemului de comunicaţii


Autospecială de comunicaţii şi Staţie pentru managementul reţelei locale
computere = 2 Conţine : -1 comutator pentru comunicaţii;
Conţine : -1 server pentru -2 calculatoare;
reţeaua locală de calculatoare; -1 staţie grafică.
-1 server pentru
reţeaua extinsă de calculatoare;
-3 calculatoare;
-1 staţie grafică
Autostaţia de
comutaţie din cadrul
centrului de
Statii de lucru in cadrul centrului de analiza si selectie a informatiilor comunicaţii
Fibră optică
Lmax=1km 1/ Celula 1/ Celulele 1/ Celulele 1/ Celula 1/ Celula
Informaţii şi Sprijin de foc şi Manevra şi Sprijin Comandă, control
război electronic apărare AA Mobilitate şi logistic şi comunicaţii
contramobilitate

Conţin :1 unitate centrală; 3 terminale dispuse în corturi, adăposturi sau în autospeciale la o distanţă
5 Staţii de lucru maximă de 200 m faţă de unitatea centrală; 1 imprimantă

CENTRUL DE DECIZIE

Conţine: câte un terminal pentru comandant (locţiitor), şeful de stat major şi pentru fiecare şef de
compartiment (armă); un plotter; un ecran de proiecţie; aparatură fax; teleimprimatoare; interfeţe şi
terminale de comunicaţii (telefoane, staţii radio şi radioreleu)
Informaţiile care apar pe monitoare şi pe ecran sunt pregătite de personalul din cadrul centrului de
analiză şi sinteză a informaţiilor

Figura 6.12. Compunerea reţelei locale de calculatoare a punctului de


comandă al brigăzii mecanizate
ATRIBUTE ALE INTEROPERABILITĂŢII
SPAŢIU
DOCTRINA INFORMAŢIONAL

PROCEDURI
4 INTEGRAT

SERVICII DE SISTEM
SERVICII

COMUNICAŢII ŞI
INFORMAŢII

DATE
ŞI POLITICI

SECURITATE
HARDWARE
PARTAJATE
ARHITECTURA

REŢELE
INFORMAŢII
SISTEMICĂ
STANDARDE
3 ETEROGENE
INFORMAŢII
TEHNICE
OMOGENE

APLICAŢII
2
INFRASTRUCTURĂ
INTERACTIVE,
APLICAŢII

COLABORATIVE 1
WEB BROWSER SERVICII SECURITATE
COMUNICAŢII
HARDWARE MEDIU DE
SERVICII SISTEM
APLICAŢII SECURITATE

CLIENT/SERVER
0 RESURSE PARTAJATE
(HDD, PRINTER, ETC.)
REŢELE DE ARIE
LARGĂ
PARTAJATE MULTINIVEL
SECURITATE
SERVICII
APLICAŢII DE APLICAŢIE
COMPARTIMENTAT
MEDII COMUNE REŢELE LOCALE Ă
SINE (CD ROM, TAPE, ETC.)
PARTAJATE
INTERCONECTARE
Ă Ă CIRCUITE
SERVICII PRIN BRIDGE DE
CONECTIVITATE ÎN ADMINISTRATOR SECURITATE
COMPLEXE
CIRCUITE REŢEA
(VIDEO / AUDIO)
(ETHERNET, SERIAL, SISTEM DE
SCSI) SERVICII SISTEM SECURITATE
CIRCUITE SIMPLE
CONECTORI OPERARE
(SERIAL, SCSI, ETC.)
(DB25, MUFA
SERIALĂ)

Figura 9.3. Componentele interoperabilităţii sistemelor C4I


Componentele războiului informaţional

Exploatarea informaţiilor Atac şi apărare informaţională

Război Operaţii Măsuri de Distrugere Atac Inducere în


Operaţii informaţionale electronic psihologice securitate fizică informaţional eroare

Securitatea Securitatea Securitatea


operaţiilor comunicaţiilor informatică

Formele războiului informaţional

Războiul de comandă şi Războiul supremaţiei Războiul electronic Războiul psihologic Războiul hacherilor
control informaţiilor EW PsyW ΨW
C2W CBW

Războiul informaţiilor Războiul în spaţiul de luptă al


economice realităţii virtuale
EIW CYBW

Figura 10.2. – Componentele şi formele războiului informaţional


Păstrarea secretului asupra principiilor de
informaţională

acţiune şi a procedeelor de luptă. Protecţia


Protecţia

sistemelor de comunicaţii, noncomunicaţii şi a


reţelelor de calculatoare împotriva accesului
neautorizat. Ascunderea (secretizarea)
informaţiilor privind dislocarea, structura şi
misiunile MU şi U proprii în luptă (operaţie)
Acţiuni îndreptate direct asupra punctelor de
Distrugere

comandă, precum şi asupra mijloacelor


prin foc

electronice, a căror neutralizare se realizează


mai ales cu mijloace de lovire de înaltă precizie
şi cu armele bazate pe radiaţia undelor
Figura 10.3. – Scopurile războiului informaţional

electromagnetice.
Exectuarea de lovituri asupra inamicului ce
psihologic
Atacul

dovedesc că tehnologia şi armele acestuia sunt


inferioare celor existente la trupele proprii.
Exectuarea de acţiuni directe asupra modului în
care adversarul obţine informaţiile.
RĂZBOIUL INFORMAŢIONAL

Ansamblul acţiunilor ce se bazează cu precădere


pe utilizarea energiei electromagnetice pentru
electronic
Atacul

interzicerea folosirii spectrului electromagnetic


de către adversar şi pentru distrugerea sau
neutralizarea forţelor şi mijloacelor de luptă ale
Atacul informaţional

acestuia. Cuprinde atacul electronic letal


(neutralizarea electronică) şi nonletal (bruiaj şi
dezinformare).
Distrugerea nonletală a infrastructurii globale
informaţionale de comandă şi control a
cibernetic

adversarului, constituită din interacţiunea


Atacul

reţelelor de comunicaţii şi de calculatoare cu


bazele lor de date. Interzice funcţionarea
funcţiilor de culegere, transmitere, stocare,
procesare şi afişare a informaţiilor. Asigură
dezinformarea inamicului.
Cercetarea inamicului prin toate categoriile de
Asigurarea (sprijinul)

mijloace în vedere obţinerii informaţiilor


informaţional
privind dislocarea, structura dispozitivelor,
conţinutul acţiunilor de luptă, forţele şi
mijloacele de care dispune acesta.
Crearea condiţiilor pentru obţinerea unor
informaţii complete şi oportune despre situaţia
şi acţiunile forţelor proprii
Războiul informaţional

Asigurarea (sprijinul) Atacul informaţional Atacul Distrugerea Protecţia informaţională a


informaţională a conducerii psihologic prin foc sistemelor proprii de
trupelor proprii conducere

Cc.trupelor Atacul cibernetic Prevederea şi estimarea

Focul artileriei, aviaţiei


influenţare psihologică

Acţiuni de cercetare
diversiune, teroriste
asupra : atacului

Arme psihotronice

Alte mijloace de
Inamic Cc.electronică

şi SCLIP
Culegerea Produselor
informaţiilor Teren Avertizarea software Obţinerea
despre: electronică informaţiilor
Trupe Bazelor de date
proprii Verificarea
Rapoarte şi sinteze informaţiilor
Atacul electronic
Protecţia
Transmiterea Protecţia Asigurarea
Comunicaţii telefonice comunicaţiilor securităţii
informaţiilor Letal electronică
între informaţiilor
organele de Securitatea
Comunicaţii de date Neutralizare semnalelor
conducere Protecţia
electromagnetic electromagnetice faţă de Protecţia împotriva
gp.cc-div cercetării adversarului
Neletal Compatibilitatea
Avertizare asupra
electromagnetică Paza şi
Sprijinul cercetării prin Bruiaj Mascarea
electronic al radiolocaţie ap. sist.
Dezinformare radiaţiilor
mijloacelor de Protecţia de rdlc.
luptă proprii
Avertizare asupra Manevra mijlloacelor Prot. prin Alte metode de
Electronică
cercetării electronice Protecţia mijl th. mascare
optoelectronice împotriva
Prin alte Prot.genistică a nimicirii Protecţia psihologică
mijloace mijl. electronice prin foc

Figura 10.4. – Structura războiului informaţional în acţiunile militare moderne


SECURITATEA

FIZICĂ PERSONALULUI INFORMAŢIILOR DOCUMENTELOR PROCEDURILOR

SECURITATEA SECURITATEA
CALCULATOARELOR COMUNICAŢIILOR

SECURITATEA
SECURITATEA EMISIILOR
HARDWARE (TEMPEST)

SECURITATEA SECURITATEA
SOFTWARE CRIPTOLOGICĂ

SECURITATEA SECURITATEA
FIRMWARE TRANSMISIILOR

Figura 10.6. – Componentele securităţii sistemelor C4I


Perimetrul exterior – constă în măsuri de protecţie a comunicaţiilor (COMSEC), firewall-uri,
posturi de pază, delimitări fizice;
Perimetrul interior – constă în protecţie prin firewall şi/sau router; reprezintă bariere între
eşaloane şi/sau centre funcţionale; pot cuprinde COMSEC şi posturi de pază
Securitatea staţiilor de lucru - constă în controlul accesului individual, configurarea sistemului
pentru înregistrarea accesului, implementarea de proceduri standard de
operare şi impunerea respectării acestora;
Supravegherea – presupune monitorizarea permanentă a sistemului şi reacţia imediată la
intruziunile detectate; Reţea
Infrastructura robustă – posibilitatea refacerii în timp scurt a infrastructurii sistemului deteriorată exterioară
în urma unor atacuri.

Perimetru exterior

LAN

Perimetru interior

LAN Supraveghere
LAN

SERVER

Infrastructură robustă Securitatea staţiilor de lucru

Figura 10.7. – Planul de protecţie al reţelei de calculatoare


Centrul de coordonare a reţelei Zonă protejată
CECORE

1152 Kbit/s 1152 Kbit/s

Spre Radioreleu Radioreleu


CCS 225-400 Mhz CAMERE Concentrator 225-400 Mhz
400-960 Mhz şi multiplexor 400-960 Mhz

Zonă rezervată
1 canal x 19,2 Kbit/s 1152 Kbit/s
24(22+2)canale x 48Kbit/s
Convertorul radio Post radio 24(22+2) canale Concentrator Radioreleu
al centrului de de abonat automat şi 225-400 Mhz
comunicaţii (TETRA) multiplexor 400-960 Mhz

1152 Kbit/s

Zonă de securitate Radioreleu


Concentrator Concentrator 225-400 Mhz
şi multiplexor şi multiplexor 400-960 Mhz

Grup
Repartitor Repartitor Repartitor electrogen (15KVA) Repartitor Repartitor Repartitor

17 abonaţi analogici şi 4 abonaţi numerici 17 abonaţi analogici (telefoane, teleimprimatoare)


şi 4 abonaţi numerici (facsimil)

Figura 10.8. - Zonele de securitate organizate în centrul de comunicaţii

S-ar putea să vă placă și