Technologie wspierające przesyłanie chronionych informacji
[ 1 ] Wydział Wojskowy, Akademia Sztuki Wojennej | [ P ] pracownik
EN Technical Solutions that can Ensure Secure Exchange of Information within Uniformed Services
2025
artykuł naukowy
polski
PL W artykule autor przedstawił wybrane aspekty dotyczące realizacji technicznych rozwiązań w oparciu o dynamiczne tworzoną infrastrukturę teleinformatyczna, które mogą zapewnić bezpieczną wymianę informacji w ramach służb mundurowych, także na potrzeby obrony cywilnej i ochrony ludności. Celem artykułu było uzyskanie odpowiedzi na pytanie: W jaki sposób zorganizować system wymiany informacji w ramach służ w celu zwiększenia zdolności do realizacji postawionych zadań w zakresie zarządzania kryzysowego? Autor scharakteryzował wybrane rozwiązania zaimplementowane w resortowych systemach teleinformatycznych, opisał mechanizmy trasowania, tunelowania i szyfrowania realizujące zadania na potrzeby zachowania poufności, dostępności i integralności danych. Przedstawił modelową strukturę węzła dostępowego wchodzącego w skład węzła łączności, topologię węzłów dostępowych oraz organizację dynamicznych tuneli. Scharakteryzował wybrane mechanizmy w oparciu o jeden i kilka redundantnych środków transmisyjnych.
EN In the article, the author presented selected aspects related to the implementation of technical solutions based on dynamically created ICT infrastructure, which can ensure secure information exchange within uniformed services, including for the purposes of civil protection and civil defense. The aim of the article was to answer the question: Is it possible to adapt the transmission system of the Armed Forces of the Republic of Poland to enable secure information exchange within uniformed services? The main research problem posed by the author was to find an answer to the question: How should an information exchange system be organized within the services in order to enhance the capability to carry out assigned tasks in the area of crisis management? The author characterized selected solutions implemented in ministerial ICT systems, described routing, tunneling, and encryption mechanisms used to ensure data confidentiality, availability, integrity, and non-repudiation. He presented a model structure of an access node that is part of a communication node, the topology of access nodes, and the organization of dynamic tunnels. Selected mechanisms were characterized based on one or several redundant transmission means.
29.12.2025
150 - 173
Bibliografia, netografia na stronach 169-173.
CC BY-SA (uznanie autorstwa - na tych samych warunkach)
otwarte czasopismo
ostateczna wersja opublikowana
31.12.2025
w momencie opublikowania
publiczny
70