Opracowanie jest zwięzłym przeglądem możliwych sposobów wymiany danych pomiędzy sieciami o różnych poziomach ochrony poufności. Określono potrzeby i zagrożenia związane z łączeniem sieci chronionych, a także wskazano obszary aktywności badawczych i standaryzacyjnych w tym zakresie. Opisano podstawowe komponenty bezpieczeństwa styków systemów teleinformatycznych i sposób ich wykorzystania przy tworzeniu bram międzysystemowych. W podsumowaniu wymieniono kilka bram międzysystemowych oraz wskazano istotne dla osiągania zdolności sieciocentrycznych przez SZ RP kierunki rozwoju rozwiazań typu CDS.
EN
The paper is a brief survey of selected Cross Domain Solutions for classified network connectivity. Various needs and threats relative to CDS are discussed together with the relevant research and standardization activities. Then, the underlying information assurance components which are commonly employed in securing cross domain interfaces are described. Finally, several advanced cross domain gateways and NEC related development directions of CDS facilities are enumerated.
Artykuł poświęcono zagadnieniu identyfikacji geometrii matrycy ultradźwiękowej. Zaproponowano i przeanalizowano metodę identyfikacji geometrii badanej matrycy, a następnie omówiono wyniki jej zastosowania.
EN
The paper deals with the problem of the identification of the ultrasonic matrix as a measurement device. A novel method of the ultrasonic matrix geometry identification is presented, analyzed, and verified by experimenting with the real device.
The paper presents some of the results obtained within the ongoing project related with functional requirements and design models of secure workstation for special applications (SWSA). SWSA project is directed toward the combination of the existing hardware and software virtualization with cryptography and identification technologies to ensure the security of multilevel classified data by means of some formal methods. In the paper the requirements for SWSA, its hardware and software architecture, selected security solution for data processing and utilized approach to designing secure software are presented. The novel method for secure software design employs dedicated tools to verify the confidentiality and the integrity of data using Unified Modeling Language (UML) models. In general, the UML security models are embedded in and simulated with the system architecture models, thus the security problems in SWSA can be detected early during the software design. The application of UML topology models enables also to verify the fundamental requirement for MLS systems, namely the hardware isolation of subjects from different security domains.
4
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Projekt bezpiecznej stacji do zastosowań specjalnych (BSdZS) ukierunkowany jest na integrację technik sprzętowej i programowej wirtualizacji z kryptografią i zaawansowaną identyfikacją, wykorzystując metody formalne do zapewnienia poufności i integralności danych o różnych klauzulach niejawności. W referacie zaproponowano autorskie podejście do projektowania bezpiecznego oprogramowania, z wykorzystaniem dedykowanych narzędzi do weryfikacji poufności i integralności przetwarzanych danych na podstawie modeli UML. W zaproponowanej metodzie projektowania integracja modeli zabezpieczeń z modelami systemów opisanych w języku UML, umożliwia ich symulację, co pozwala na weryfikację problemów bezpieczeństwa projektowanego oprogramowania BSdZS już na etapie modelowania. Zastosowanie modelu topologii daje możliwość badania sprzętowej separacji procesów przetwarzania danych, należących do różnych domen bezpieczeństwa, co jest jednym z elementów weryfikacji systemów typu MLS. Dodatkowo model topologii umożliwia definiowanie konfiguracji BSdZS, a następnie walidację reguł dotyczących skończoności zasobów fizycznych stacji.
EN
The project of trusted workstation for special applications (TWSA) is directed toward the combination of the existing hardware and software virtualization with cryptography and identification technologies to ensure the security of multilevel classified data by means of some formal methods. It is anticipated, that the final solution will provide a ready-to-deploy base platform for various workstations, especially in C2 systems. In the paper, a novel method for secure software design is introduced. The method employes dedicated tools to verify the confidentiality and the integrity of data using UML models. In general, the UML security models are embedded in and simulated with the system architecture models, thus the security problems in TWSA can be detected early during the software design. The application of UML topology models enables also to verify the fundamental requirement for MLS systems, namely the hardware isolation of subjects from different security domains. Additionally, the configuration of TWSA is defined within the topology model and validated against the constraints of hardware resources.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.