Sunteți pe pagina 1din 2

SWIM definește arhitectura unui dizpozitivt Pan-european de identificare a eventualilor

utilizatori, precum și conexiunile logice care ar trebui să existe între ei .

În cadrul discuţiilor referitoare la conceptul SWIM s-a pus un accent şi s-a explicitat acest
concept:

 prin prisma legăturilor logice gestionate ce asigură o soluţie modernă, eficientă şi


interoperabilă pentru partajarea informaţiilor ATM (sharing) între diversele părţi
interesate (la nivel de protocoale software de nivel 5-7, raportat la modelul OSI layer 7
(Open Systems Interconnection model), care pot avea ca suport fizic reţele PENS şi/ sau
Internet);
 prin prisma tranzacţiilor sigure şi securizate ce asigură valabilitatea, integritatea,
autenticitatea, responsabilitatea (accountability), confideţialitatea şi trasabilitatea datelor/
informaţiilor şi imposibilitatea utilizatorului de a refuza datele primite (non-repudiation);
 prin prisma serviciilor SWIM-SUIT (Supported by Inovative Technologie) ce se pot
adăuga ca suport pentru cerinţele entităţiilor ATM;

În cadrul discuţiilor grupul de lucru a luat notă de faptul că există diferenţe între conceptele
SWIM/ SESAR şi SWIM/ NEXTGEN şi că ICAO studiază acest concept per global, cu scopul
introducerii ulterioare a acestuia în cadrul Anexei 10 ICAO.

Securitatea în SWIM: concepte si cerințe privind securitatea

 Concepte privind securitatea:


Obiectivele securității:

a) Disponibilitatea(Availability): Datele, serviciile si resursele ar trebui să fie disponibile pentru


a fi utilizate de către utilizatorii autorizașui și de procese. Aceasta înseamnă a avea acces în timp
util la informații . În acest sens , orice întârziere care depășește nivelurile preconizate pentru un
sistem poate fi descrisă ca o încălcare a disponibilității .

b) Integritate(Integrity): Acest concept se referă la faptul că este corectă sau în concordanță cu


starea intenționată a informațiilor . Integritatea înseamnă că datele nu pot fi create , modificate
sau șterse fără autorizație . Orice modificare neautorizată a datelor, fie în mod deliberat sau
accidental , este o încălcare a integrității datelor .

c) Autenticitate(Authenticity): Datele și utilizatorii trebuie să fie identificate, respectic


autentificați, în mod unic înainte de a li se acorda accesul la datele , serviciile și resursele AFS
pentru care au autorizație . Aceasta înseamnă că informația este reală și originală ; informația nu
este nici o invenție , nici o copie.
d) Confidențialitatea(Confidentiality): Datele ar trebui să fie protejate împotriva divulgării
neautorizate în timpul procesării , transmiterii și stocării, proporțional cu sensibilitatea
desemnată a datelor .

e) Responsabilitate(Accountability):Datele, serviciile și resursele ar trebui să fie disponibile


pentru a fi utilizate de către utilizatorii și procesele autorizate .

f) Imposibilitatea utilizatorului de a refuza datele primite (Non-repudiation): Imposibilitatea


utilizatorului de a refuza datele primite asigură faptul că expeditorului îi este furnizată o dovadă
de recepționare a datelor , iar destinatarului îi este furnizată o dovadă cu identitatea
expeditorului, pentru ca niciunul dintre ei să nu poată nega procesarea informației.

 Cerințe privind securitatea în SWIM

Cerințe privind securitatea comunicațiilor de date prin rețelele IP:

a) Separarea și izolarea traficului

Integritatea și confidențialitatea comunicațiilor dintre utilizatorii IP ar trebui să fie protejată. În


acest sens, trebuie dezvoltate anumite măsuri și mecanisme pentru a preveni duplicarea ,
ștergerea sau modificarea datelor. Aceste măsuri și mecanisme trebuie dezvoltate și pentru e
preveni inserarea unor date falsificate. O opțiune posibilă ar fi implementarea unor VPN-
uri(virtual private networks) cu performanțe și caracteristici diferite care să vină în ajutorul
implementării acestei separări și izolări virtuale ale traficului de date.

b) Protecția și detectarea intruziunilor

Rețeaua trebuie să fie protejată cu scopul de a proteja resursele rețelei de modificări accidentale
sau rău intenționate , distrugere sau divulgare . În mod implicit , rețeaua va preveni orice fel de
flux de trafic , cu excepția celor permise în mod expres la cerere .
Măsurile trebuie să fie puse în aplicare pentru a restricționa accesul la dispozitivele de rețea , fie
de la un terminal atașat la nivel local, fie prin intermediul rețelei . Mecanismele tehnice, cum ar
fi sistemele de detectare a intruziunilor , firewall-uri și software-uri anti-virus sunt extrem de
importante și pot detecta, și de multe ori a preveni în mod automat un număr mare din aceste
potențiale tentative de intruziune .

Cerințe privind securitatea comunicațiilor voce:

Comunicațiile de voce necesită mecanisme de securitate similare cu ale comunicațiilor de date .


Mai mult decât atât , trebuie să se țină seama de faptul că, comunicațiile de voce vor fi înlocuite
treptat de comunicațiile date iar comunicațiile voce vor fi , în principiu , utilizate numai pentru
situații de urgență . Prin urmare , principii cum ar fi , de exemplu , disponibilitatea , integritatea
și autenticitatea sunt de o importanță capitală pentru comunicațiile de voce .