Technologie wspierające przesyłanie chronionych informacji

Autor

  • Andrzej Bogdański Akademia Sztuki Wojennej

DOI:

https://doi.org/10.34752/c5b05194

Słowa kluczowe:

bezpieczeństwo transmisji, cyberbezpieczeństwo, wirtualne sieci prywatne, szyfrowanie

Abstrakt

W artykule autor przedstawił wybrane aspekty dotyczące realizacji technicznych rozwiązań w oparciu o dynamiczne tworzoną infrastrukturę teleinformatyczna, które mogą zapewnić bezpieczną wymianę informacji w ramach służb mundurowych, także na potrzeby obrony cywilnej i ochrony ludności. Celem artykułu było uzyskanie odpowiedzi na pytanie: W jaki sposób zorganizować system wymiany informacji w ramach służ w celu zwiększenia zdolności do realizacji postawionych zadań w zakresie zarządzania kryzysowego? Autor scharakteryzował wybrane rozwiązania zaimplementowane w resortowych systemach teleinformatycznych, opisał mechanizmy trasowania, tunelowania i szyfrowania realizujące zadania na potrzeby zachowania poufności, dostępności i integralności danych. Przedstawił modelową strukturę węzła dostępowego wchodzącego w skład węzła łączności, topologię węzłów dostępowych oraz organizację dynamicznych tuneli. Scharakteryzował wybrane mechanizmy w oparciu o jeden i kilka redundantnych środków transmisyjnych.

Pobrania

Statystyki pobrań niedostępne.

Bibliografia

A Border Gateway Protocol 4 (BGP-4) RFC 1771, https://datatracker.ietf.org/doc/html/rfc1771.
Pokaż w Google Scholar

AI-driven collaboration and customer experience, https://www.webex.com.
Pokaż w Google Scholar

Albritton J., Ortiz A., Wines R. i inni, Video Teleconferencing for Disease Prevention, Diagnosis, and Treatment, National Library of Medicine, Rockville Pike, USA.
Pokaż w Google Scholar

Bogdański A, Barański Ł, Wybrane rozwiązania oraz usługi wdrożone w sieciach teleinformatycznych Wojsk Lądowych, Selected solutions and services implemented in land forces ICT networks, [w:] Bezpieczeństwo i Administracja. Zeszyty Naukowe Wydziału Bezpieczeństwa Narodowego nr 1 (1) 2014, Akademia Obrony Narodowej, Warszawa, 2014, ISSN 2084-7297.
Pokaż w Google Scholar

Bogdański A., Bezpieczne usługi podstawowe wykorzystywane w działaniach na potrzeby ochrony ludności w warunkach wojny. W: Ochrona ludności w czasie wojny w Ukrainie, Rytm Oficyna Wydawnicza, Siedlce, 2024, red. B. Pacek, D. Kaźmierczak, P. Pacek, U2024, ISBN 978-83-67927-26-0.
Pokaż w Google Scholar

Bogdański A., Federated Mission Networking w ujęciu narodowych dokumentów doktrynalnych: aspekt bezpieczeństwa teleinformatycznego w Bezpieczeństwo działań w cyberprzestrzeni : wybrane aspekty.
Pokaż w Google Scholar

Bogdański A., Przeznaczenie podstawowych usług funkcjonalnych NATO FAS - wymagania stawiane administratorom usług w zakresie wsparcia teleinformatycznego, [w:] Przegląd Sił Zbrojnych 2022, nr 5, Warszawa, ISSN 2353-1975.
Pokaż w Google Scholar

Bogdański A., Zelichowski A., Możliwości wykorzystania wojskowych sieci informatycznych w celu prowadzenia badań społecznych w resorcie obrony narodowej, Obronność Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Obrony Narodowej, nr 2(6), 2013, Warszawa, ISSN 2299-2316.
Pokaż w Google Scholar

Bromirski M., Telefonia VoIP. Multimedialne sieci IP., Warszawa: BTC, 2006, ISBN 83-60233-07-1.
Pokaż w Google Scholar

Cisco Unified Communications Manager (CallManager) https://www.cisco.com/c/en/us/products/unified-communications/unified-communications-manager-callmanager/index.html.
Pokaż w Google Scholar

Cisco Unified Communications Manager Express, https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-express/series.html.
Pokaż w Google Scholar

Dela P. (red.) Vademecum łącznościowca, sygn. S/8571Akademia Obrony Narodowej, Warszawa, 2012.
Pokaż w Google Scholar

Dell Networking SONiC: Konfigurowanie wirtualnego routingu i przekazywania, https://www.dell.com/support/kbdoc/pl-pl/000218893/dell-networking-sonic-how-to-configure-virtual-routing-and-forwarding-vrf.
Pokaż w Google Scholar

eBGP, Jak skonfigurować External BGP, https://networklessons.com/bgp/how-to-configure-ebgp-external-bgp
Pokaż w Google Scholar

Hares S., Retana A., BGP-4 Implementation Report, RFC 4276, IETF, 2006, DOI:10.17487/RFC4276, https://datatracker.ietf.org/doc/html/rfc4276.
Pokaż w Google Scholar

Hautakorpi J., Camarillo G., Penfield R.i inni, Requirements from SIP (Session Initiation Protocol) Session Border Control Deployments, 2018, IETF. DOI:10.17487/RFC5853.
Pokaż w Google Scholar

iBGP, Internal Border Gateway Protocol, jest kluczowym elementem nowoczesnej infrastruktury sieciowej, szczególnie w dużych sieciach korporacyjnych, https://www.noction.com/resource_center/ibgp.
Pokaż w Google Scholar

Jackman E., New Video Conferencing System Streamlines Firefighter Training, Peoria, Arizona: Peoria Times, 2010, https://www.peoriatimes.com/articles/2010/02/19/news/news06.
Pokaż w Google Scholar

Klauzule tajności NATO, https://bip.abw.gov.pl/bip/informacje-niejawne-1/ochrona-informacji-nie/153,ochrona-informacji-niejawnych-miedzynarodowych-w-sferze-cywilnej-i-wojskowej.html#2.
Pokaż w Google Scholar

Kurniadi S. H., Utami E., Wibowo F. W., Building Dynamic Mesh VPN Network using MikroTik Router, 2018, DOI:10.1088/1742-6596/1140/1/012039, ISSN 1742-6596.
Pokaż w Google Scholar

Lewis M., Intro to Cisco ASA, NCC Group, 2017, https://research.nccgroup.com/2017/09/20/cisco-asa-series-part-one-intro-to-the-cisco-asa.
Pokaż w Google Scholar

Marczyk M., Terebiński B., System łączności brygady obrony terytorialnej (BOT) w wojskowym systemie telekomunikacyjnym, Bellona, Warszawa 2021, DOI:10.5604/01.3001.0015.6659 .
Pokaż w Google Scholar

Marczyk M., Wojskowe węzły teleinformatyczne w systemie obronnym państwa, Akademia Sztuki Wojennej, Warszawa, 2016, ISBN 9788375235289.
Pokaż w Google Scholar

Nir Y, ChaCha20, Poly1305, and Their Use in the Internet Key Exchange Protocol (IKE) and IPsec, RFC 634, IETF, 2015, DOI:10.17487/RFC7634, https://www.rfc-editor.org/info/rfc7634.
Pokaż w Google Scholar

Pelc M., Elementy metodologii badań naukowych, Akademia Obrony Narodowej, Warszawa 2012, ISBN 978-83-7523-167-0.
Pokaż w Google Scholar

Pignataro C., Bonica R., Krishnan S., IPv6 Support for Generic Routing Encapsulation (GRE), IETF, 2015, DOI:10.17487/RFC7676, https://www.rfc-editor.org/info/rfc7676.
Pokaż w Google Scholar

Polycom video- conferencing, https://www.hp.com/gb-en/poly/video-conferencing.html.
Pokaż w Google Scholar

Przenośno-Przewoźny Terminal Satelitarny PPTS-1,8 v.2, https://www.wzl1.com.pl/produkt/przenosno-przewozny-terminal-satelitarny-ppts-18-v2.
Pokaż w Google Scholar

Rosen E. i inni, MPLS Label Stack Encoding, RFC 3032, IETF, 2001, DOI: 10.17487/RFC3032, https://www.rfc-editor.org/info/rfc3032.
Pokaż w Google Scholar

Rosenberg J. i inni, SIP: Session Initiation Protocol, RFC 3261, IETF, 2002, DOI: 10.17487/RFC3261, https://datatracker.ietf.org/doc/html/rfc3261#page-9
Pokaż w Google Scholar

Ruchomy Węzeł Łączności Cyfrowej RWŁC-10/T, https://www.wzl1.com.pl/produkt/ruchomy-wezel-lacznosci-cyfrowej-rwlc-10-t.
Pokaż w Google Scholar

Struktura sieci i metody projektowania z wykorzystanie IPSEC, PKI, SSL, https://www.vsx.pl/struktura-sieci-ipsec-ike-pki-ssl.
Pokaż w Google Scholar

Strzałek M., Pałka P., Problematyka poufności, autentyczności, integralności oraz niezaprzeczalności danych w systemach wieloagentowych, Politechnika Warszawska, 2012, https://delibra.bg.polsl.pl/Content/76503/BCPS-86045_2012_Problematyka-poufnos_0000.pdf.
Pokaż w Google Scholar

T. 2, Techniczne aspekty cyberprzestrzeni, red. Marczyk M., Stolarz M., Terebiński B., Akademia Sztuki Wojennej, Warszawa, 2022, ISBN 978-83-8263-226-2.
Pokaż w Google Scholar

Terebiński B., Teleinformatyka wojskowa, Akademia Sztuki Wojennej, Warszawa, 2022, ISBN 978-83-8263-158-6.
Pokaż w Google Scholar

Understanding H.323 Gatekeepers, https://www.cisco.com/c/en/us/support/docs/voice/h323/5244-understand-gatekeepers.html.
Pokaż w Google Scholar

Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, t.j. Dz. U. z 2023 r. poz. 122, z 2024 r. poz. 834, 1222, 1473. 1572, https://sip.lex.pl/akty-prawne/dzu-dziennik-ustaw/zarzadzanie-kryzysowe-17348453
Pokaż w Google Scholar

Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, t.j. Dz. U. z 2024 r. poz. 632, 1222, https://sip.lex.pl/akty-prawne/dzu-dziennik-ustaw/ochrona-informacji-niejawnych-17646871.
Pokaż w Google Scholar

Valadas R., Protokoły OSPF i IS-IS: od zasad routingu stanu łącza do technologii, CRC Press, 2018, DOI:10.1201/9780429027543, https://doi.org/10.1201/9780429027543.
Pokaż w Google Scholar

Wykorzystanie terminala Cisco TelePresence VX Tactical w warunkach polowych https://www.dekom.com/en/video-conferencing/product/cisco-telepresence-vx-tactical.
Pokaż w Google Scholar

Zahidur R. S., Advanced Quality of Service (QoS), OmniScriptum GmbH & Co. KG, 2020, Saarbrücken Niemcy.
Pokaż w Google Scholar

Pobrania

Opublikowane

31-12-2025

Numer

Dział

Artykuły recenzowane

Jak cytować

Bogdański, Andrzej. 2025. “Technologie wspierające przesyłanie Chronionych Informacji”. Wiedza Obronna 293 (4): 125-42. https://doi.org/10.34752/c5b05194.

Podobne artykuły

1-10 z 52

Możesz również Rozpocznij zaawansowane wyszukiwanie podobieństw dla tego artykułu.