Technologie wspierające przesyłanie chronionych informacji
DOI:
https://doi.org/10.34752/c5b05194Słowa kluczowe:
bezpieczeństwo transmisji, cyberbezpieczeństwo, wirtualne sieci prywatne, szyfrowanieAbstrakt
W artykule autor przedstawił wybrane aspekty dotyczące realizacji technicznych rozwiązań w oparciu o dynamiczne tworzoną infrastrukturę teleinformatyczna, które mogą zapewnić bezpieczną wymianę informacji w ramach służb mundurowych, także na potrzeby obrony cywilnej i ochrony ludności. Celem artykułu było uzyskanie odpowiedzi na pytanie: W jaki sposób zorganizować system wymiany informacji w ramach służ w celu zwiększenia zdolności do realizacji postawionych zadań w zakresie zarządzania kryzysowego? Autor scharakteryzował wybrane rozwiązania zaimplementowane w resortowych systemach teleinformatycznych, opisał mechanizmy trasowania, tunelowania i szyfrowania realizujące zadania na potrzeby zachowania poufności, dostępności i integralności danych. Przedstawił modelową strukturę węzła dostępowego wchodzącego w skład węzła łączności, topologię węzłów dostępowych oraz organizację dynamicznych tuneli. Scharakteryzował wybrane mechanizmy w oparciu o jeden i kilka redundantnych środków transmisyjnych.
Pobrania
Bibliografia
A Border Gateway Protocol 4 (BGP-4) RFC 1771, https://datatracker.ietf.org/doc/html/rfc1771.
Pokaż w Google Scholar
AI-driven collaboration and customer experience, https://www.webex.com.
Pokaż w Google Scholar
Albritton J., Ortiz A., Wines R. i inni, Video Teleconferencing for Disease Prevention, Diagnosis, and Treatment, National Library of Medicine, Rockville Pike, USA.
Pokaż w Google Scholar
Bogdański A, Barański Ł, Wybrane rozwiązania oraz usługi wdrożone w sieciach teleinformatycznych Wojsk Lądowych, Selected solutions and services implemented in land forces ICT networks, [w:] Bezpieczeństwo i Administracja. Zeszyty Naukowe Wydziału Bezpieczeństwa Narodowego nr 1 (1) 2014, Akademia Obrony Narodowej, Warszawa, 2014, ISSN 2084-7297.
Pokaż w Google Scholar
Bogdański A., Bezpieczne usługi podstawowe wykorzystywane w działaniach na potrzeby ochrony ludności w warunkach wojny. W: Ochrona ludności w czasie wojny w Ukrainie, Rytm Oficyna Wydawnicza, Siedlce, 2024, red. B. Pacek, D. Kaźmierczak, P. Pacek, U2024, ISBN 978-83-67927-26-0.
Pokaż w Google Scholar
Bogdański A., Federated Mission Networking w ujęciu narodowych dokumentów doktrynalnych: aspekt bezpieczeństwa teleinformatycznego w Bezpieczeństwo działań w cyberprzestrzeni : wybrane aspekty.
Pokaż w Google Scholar
Bogdański A., Przeznaczenie podstawowych usług funkcjonalnych NATO FAS - wymagania stawiane administratorom usług w zakresie wsparcia teleinformatycznego, [w:] Przegląd Sił Zbrojnych 2022, nr 5, Warszawa, ISSN 2353-1975.
Pokaż w Google Scholar
Bogdański A., Zelichowski A., Możliwości wykorzystania wojskowych sieci informatycznych w celu prowadzenia badań społecznych w resorcie obrony narodowej, Obronność Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Obrony Narodowej, nr 2(6), 2013, Warszawa, ISSN 2299-2316.
Pokaż w Google Scholar
Bromirski M., Telefonia VoIP. Multimedialne sieci IP., Warszawa: BTC, 2006, ISBN 83-60233-07-1.
Pokaż w Google Scholar
Cisco Unified Communications Manager (CallManager) https://www.cisco.com/c/en/us/products/unified-communications/unified-communications-manager-callmanager/index.html.
Pokaż w Google Scholar
Cisco Unified Communications Manager Express, https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-express/series.html.
Pokaż w Google Scholar
Dela P. (red.) Vademecum łącznościowca, sygn. S/8571Akademia Obrony Narodowej, Warszawa, 2012.
Pokaż w Google Scholar
Dell Networking SONiC: Konfigurowanie wirtualnego routingu i przekazywania, https://www.dell.com/support/kbdoc/pl-pl/000218893/dell-networking-sonic-how-to-configure-virtual-routing-and-forwarding-vrf.
Pokaż w Google Scholar
eBGP, Jak skonfigurować External BGP, https://networklessons.com/bgp/how-to-configure-ebgp-external-bgp
Pokaż w Google Scholar
Hares S., Retana A., BGP-4 Implementation Report, RFC 4276, IETF, 2006, DOI:10.17487/RFC4276, https://datatracker.ietf.org/doc/html/rfc4276.
Pokaż w Google Scholar
Hautakorpi J., Camarillo G., Penfield R.i inni, Requirements from SIP (Session Initiation Protocol) Session Border Control Deployments, 2018, IETF. DOI:10.17487/RFC5853.
Pokaż w Google Scholar
iBGP, Internal Border Gateway Protocol, jest kluczowym elementem nowoczesnej infrastruktury sieciowej, szczególnie w dużych sieciach korporacyjnych, https://www.noction.com/resource_center/ibgp.
Pokaż w Google Scholar
Jackman E., New Video Conferencing System Streamlines Firefighter Training, Peoria, Arizona: Peoria Times, 2010, https://www.peoriatimes.com/articles/2010/02/19/news/news06.
Pokaż w Google Scholar
Klauzule tajności NATO, https://bip.abw.gov.pl/bip/informacje-niejawne-1/ochrona-informacji-nie/153,ochrona-informacji-niejawnych-miedzynarodowych-w-sferze-cywilnej-i-wojskowej.html#2.
Pokaż w Google Scholar
Kurniadi S. H., Utami E., Wibowo F. W., Building Dynamic Mesh VPN Network using MikroTik Router, 2018, DOI:10.1088/1742-6596/1140/1/012039, ISSN 1742-6596.
Pokaż w Google Scholar
Lewis M., Intro to Cisco ASA, NCC Group, 2017, https://research.nccgroup.com/2017/09/20/cisco-asa-series-part-one-intro-to-the-cisco-asa.
Pokaż w Google Scholar
Marczyk M., Terebiński B., System łączności brygady obrony terytorialnej (BOT) w wojskowym systemie telekomunikacyjnym, Bellona, Warszawa 2021, DOI:10.5604/01.3001.0015.6659 .
Pokaż w Google Scholar
Marczyk M., Wojskowe węzły teleinformatyczne w systemie obronnym państwa, Akademia Sztuki Wojennej, Warszawa, 2016, ISBN 9788375235289.
Pokaż w Google Scholar
Nir Y, ChaCha20, Poly1305, and Their Use in the Internet Key Exchange Protocol (IKE) and IPsec, RFC 634, IETF, 2015, DOI:10.17487/RFC7634, https://www.rfc-editor.org/info/rfc7634.
Pokaż w Google Scholar
Pelc M., Elementy metodologii badań naukowych, Akademia Obrony Narodowej, Warszawa 2012, ISBN 978-83-7523-167-0.
Pokaż w Google Scholar
Pignataro C., Bonica R., Krishnan S., IPv6 Support for Generic Routing Encapsulation (GRE), IETF, 2015, DOI:10.17487/RFC7676, https://www.rfc-editor.org/info/rfc7676.
Pokaż w Google Scholar
Polycom video- conferencing, https://www.hp.com/gb-en/poly/video-conferencing.html.
Pokaż w Google Scholar
Przenośno-Przewoźny Terminal Satelitarny PPTS-1,8 v.2, https://www.wzl1.com.pl/produkt/przenosno-przewozny-terminal-satelitarny-ppts-18-v2.
Pokaż w Google Scholar
Rosen E. i inni, MPLS Label Stack Encoding, RFC 3032, IETF, 2001, DOI: 10.17487/RFC3032, https://www.rfc-editor.org/info/rfc3032.
Pokaż w Google Scholar
Rosenberg J. i inni, SIP: Session Initiation Protocol, RFC 3261, IETF, 2002, DOI: 10.17487/RFC3261, https://datatracker.ietf.org/doc/html/rfc3261#page-9
Pokaż w Google Scholar
Ruchomy Węzeł Łączności Cyfrowej RWŁC-10/T, https://www.wzl1.com.pl/produkt/ruchomy-wezel-lacznosci-cyfrowej-rwlc-10-t.
Pokaż w Google Scholar
Struktura sieci i metody projektowania z wykorzystanie IPSEC, PKI, SSL, https://www.vsx.pl/struktura-sieci-ipsec-ike-pki-ssl.
Pokaż w Google Scholar
Strzałek M., Pałka P., Problematyka poufności, autentyczności, integralności oraz niezaprzeczalności danych w systemach wieloagentowych, Politechnika Warszawska, 2012, https://delibra.bg.polsl.pl/Content/76503/BCPS-86045_2012_Problematyka-poufnos_0000.pdf.
Pokaż w Google Scholar
T. 2, Techniczne aspekty cyberprzestrzeni, red. Marczyk M., Stolarz M., Terebiński B., Akademia Sztuki Wojennej, Warszawa, 2022, ISBN 978-83-8263-226-2.
Pokaż w Google Scholar
Terebiński B., Teleinformatyka wojskowa, Akademia Sztuki Wojennej, Warszawa, 2022, ISBN 978-83-8263-158-6.
Pokaż w Google Scholar
Understanding H.323 Gatekeepers, https://www.cisco.com/c/en/us/support/docs/voice/h323/5244-understand-gatekeepers.html.
Pokaż w Google Scholar
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, t.j. Dz. U. z 2023 r. poz. 122, z 2024 r. poz. 834, 1222, 1473. 1572, https://sip.lex.pl/akty-prawne/dzu-dziennik-ustaw/zarzadzanie-kryzysowe-17348453
Pokaż w Google Scholar
Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, t.j. Dz. U. z 2024 r. poz. 632, 1222, https://sip.lex.pl/akty-prawne/dzu-dziennik-ustaw/ochrona-informacji-niejawnych-17646871.
Pokaż w Google Scholar
Valadas R., Protokoły OSPF i IS-IS: od zasad routingu stanu łącza do technologii, CRC Press, 2018, DOI:10.1201/9780429027543, https://doi.org/10.1201/9780429027543.
Pokaż w Google Scholar
Wykorzystanie terminala Cisco TelePresence VX Tactical w warunkach polowych https://www.dekom.com/en/video-conferencing/product/cisco-telepresence-vx-tactical.
Pokaż w Google Scholar
Zahidur R. S., Advanced Quality of Service (QoS), OmniScriptum GmbH & Co. KG, 2020, Saarbrücken Niemcy.
Pokaż w Google Scholar
Pobrania
Opublikowane
Numer
Dział
Licencja
Prawa autorskie (c) 2025 Andrzej Bogdański

Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.






