PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ponad barierami : łączenie sieci o różnych klauzulach

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Beyond an air gap : cross domain networks connectivity
Języki publikacji
PL
Abstrakty
PL
Opracowanie jest zwięzłym przeglądem możliwych sposobów wymiany danych pomiędzy sieciami o różnych poziomach ochrony poufności. Określono potrzeby i zagrożenia związane z łączeniem sieci chronionych, a także wskazano obszary aktywności badawczych i standaryzacyjnych w tym zakresie. Opisano podstawowe komponenty bezpieczeństwa styków systemów teleinformatycznych i sposób ich wykorzystania przy tworzeniu bram międzysystemowych. W podsumowaniu wymieniono kilka bram międzysystemowych oraz wskazano istotne dla osiągania zdolności sieciocentrycznych przez SZ RP kierunki rozwoju rozwiazań typu CDS.
EN
The paper is a brief survey of selected Cross Domain Solutions for classified network connectivity. Various needs and threats relative to CDS are discussed together with the relevant research and standardization activities. Then, the underlying information assurance components which are commonly employed in securing cross domain interfaces are described. Finally, several advanced cross domain gateways and NEC related development directions of CDS facilities are enumerated.
Twórcy
autor
autor
  • Filbico Sp. z o.o., ul. Wyszyńskiego 7, 05-220 Zielonka
Bibliografia
  • [1] ALBERTS D. S., GARSTKA J. J., STEIN F. P., Network Centric Warfare: Developing and Leveraging Information Superiority, 2nd edition, Aug 1999, CCRP, http://www.dodccrp.org/files/Alberts_NCW.pdf.
  • [2] ANDERSON J. P., Computer Security Technology Planning Study, Vol. II ESD-TR-73-51, Electronic System Division, Air Force System Command, Hansom Field, Bedford, MA, 01730, 1973.
  • [3] ANDERSON R., Inżynieria zabezpieczeń, WNT, Warszawa, 2005.
  • [4] BAILEY M., The Unified Cross Domain Management Office: Bridging Security Domains and Cultures, CrossTalk, July 2008, http://www.stsc.hill.af.mil/crosstalk/2008/ 07/0807B.
  • [5] BELL D. E., LA PADULA L. J., Secure Computer System: Unified Exposition and Multics Interpretation, ESD-TR-75-306, Bedford, MA:ESD/AFSC, Hanscom AFB, http://csrc.nist.gov/publications/history/bell76.pdf.
  • [6] CLARK D., WILSON D. R., A Comparison of Commercial and Military Computer Security Policies, Proc. IEEE Symposium on Research in Security and Privacy, pp. 184-194, 1987.
  • [7] DEAN T., WYATT G., Information Exchange between Resilient and High-Threat Networks: Techniques for Threat Mitigation, RTO-MP-IST-041, NATO RTO IS Symposium on “Adaptive Defence in Unclassified Networks”, Toulouse, France, 19 - 20 April 2004.
  • [8] FERRIE P., Attacks on Virtual Machine Emulators, Association of anti Virus Asia Researchers Conference, Auckland, New Zealand, Dec 2006, http://www.symantec.com/avcenter/reference/Virtual_Machine_Threats.pdf.
  • [9] GAWINECKI J., ZIELIŃSKI Z., LIDERMAN K., CHUDZIKIEWICZ J., SUSKI Z., PATKOWSKI A., Bezpieczeństwo Systemów Teleinformatycznych SZ RP, Nowoczesne technologie systemów uzbrojenia, praca zbiorowa po redakcją Z. Mierczyka, str.62-75, Wydawnictwo WAT, Warszawa, 2008.
  • [10] GJERTSEN T., NORDBOTTEN A.; Military operational systems in field – multiple levels of security, Norwegian Defence Research Establishment (FFI), 23.06.2009, http://rapporter.ffi.no/rapporter/2009/01137.pdf.
  • [11] KOŚLA R., Bezpieczeństwo połączeń międzysystemowych i międzysieciowych w kontekście ochrony informacji niejawnych, materiały X-tej konferencji Secure, Warszawa, 2006.
  • [12] LIDERMAN K., Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa, 2008, ISBN 978-83-01-15370-0.
  • [13] LIDERMAN K., Podręcznik administratora bezpieczeństwa teleinformatycznego, MIKOM, Warszawa, 2003, ISBN 83-7279-377-8.
  • [14] LINCOURT D., PEUKERT H., Enterprise SOAs for the convergence of Battle Management and Resource Management systems, Proceedings on 12th International Command and Control Research and Technology Symposium “Adapting C2 to the 21st Century”, Newport, 2007.
  • [15] MAŁOWIDZKI M., LIPONOGA K., SOBOŃSKI P., GONIACZ R., ŚLIWA J., PIOTROWSKI R., AMANOWICZ M., Secure Information Sharing in a Tactical Network, 1th Military Command Information System Conference, Gdynia, September 18-19, 2006, Ref. 2.3, s. 1-5.
  • [16] MCLEAN J., The Specification and Modeling of Computer Security, Computer, Vol. 23. No. 1 (Jan 1990), pp. 9-16.
  • [17] SMITH R., Introduction to Multilevel Security, http://www.cs.stthomas.edu/faculty/resmith/r/mls/index.html.
  • [18] Coalition Warrior Interoperability Demonstrations, http://www.cwid.js.mil.
  • [19] INFORMATION ASSURANCE: National Partnership Offers Benefits, but Faces Considerable Challenges, United States Government Accountability Office, GAO-06-392, March 2006, http://www.gao.gov/new.items/d06392.pdf.
  • [20] NC3A, Speed Data Diode (HSDD), Materiały informacyjne z http://natocat.softbox.co.uk/Pages/Product.aspx?ProductID=249.
  • [21] Next Generation Security Architecture for NBD Overview, Technical Report, Swedish Defence Material Administration, 2007, http://www.fmv.se/WmTemplates/Page.aspx?id=2553.
  • [22] Rozporządzenie Prezesa RM z dn. 25.08.2005 w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. nr 171 poz. 1433 z 08 września 2005 r.).
  • [23] Secure Service Oriented Architectures (SOA) Supporting NEC, Technical Report, NATO/RTO Task Group IST-061, Jan 2009, ISBN 978-92-837-0069-2.
  • [24] Ustawa z dn. 22.01.1999 o ochronie informacji niejawnych - rozdział X (Dz.U. 11/1999 poz. 95).
  • [25] Ustawa z dnia 15 kwietnia 2005 r. o zmianie ustawy o ochronie informacji niejawnych oraz niektórych innych ustawach (Dz. U. nr 85 poz. 727 z 16 maja 2005 r.).
  • [26] Zestaw Nadawczo-Odbiorczy ZNO-50, Filbico, Materiały informacyjne http://www.filbico.pl.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA0-0041-0027
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.