tehnica militara nr 2 2017 tipo final - acttm.ro€¦ · experimental development) 30 • gabriel...

40
3 7 14 Sumar S U M M A R Y 23 CERCETARE ŞTIINŢIFICĂ (CERCETARE APLICATIVĂ, DEZVOLTARE EXPERIMENTALĂ)/ SCIENTIFIC RESEARCH (APPLIED RESEARCH, EXPERIMENTAL DEVELOPMENT) 30 Gabriel IOSIF, Liviu MATACHE, Teodora ZECHERU, Ovidiu IORGA, Marilena PETRIŞOR, Laurenţiu ANGHEL Balistica terminală pentru LL-KE40 Terminal ballistic for LL-KE40 Irina-Maria BÎNDAC, Petru ROŞCA, Cătălin- Mihai PÎRVULESCU, Daniela PINTILIE Consideraţii privind determinarea analitică a efortului la volan Considerations regarding analytic determination of steering control effort Marilena LAZĂR, Ioana Roxana DRAGOMIR, Sergiu MĂLUŢAN Rolul evaluării de securitate în asigurarea securităţii IT The role of the evaluation in information security assurance Petru MURSA, Florin VOCHECI, Marian MIHALCEA, Narcisa CIONGIC, Rodica LUNGU, Răzvan DUMITRESCU, Laurenţiu ŞUFARU Managementul riscului datorat utilizării substanţelor radioactive Risk management related to use of radioactive substances Eugen TRUŞCĂ Modul electronic RRI-02 pentru întârzierea impulsului de răspuns al rachetei 5Ia23 VOLHOV Electronic module RRI-02 for delaying response impulse of VOLHOV 5Ia23 missile

Upload: others

Post on 19-Oct-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

  • 3

    7

    14

    SumarS U M M A R Y

    23

    CERCETARE ŞTIINŢIFICĂ(CERCETARE APLICATIVĂ,DEZVOLTARE EXPERIMENTALĂ)/SCIENTIFIC RESEARCH(APPLIED RESEARCH,EXPERIMENTAL DEVELOPMENT)

    30

    • Gabriel IOSIF, Liviu MATACHE, Teodora ZECHERU, Ovidiu IORGA, Marilena PETRIŞOR, Laurenţiu ANGHELBalistica terminală pentru LL-KE40Terminal ballistic for LL-KE40

    • Irina-Maria BÎNDAC, Petru ROŞCA, Cătălin-Mihai PÎRVULESCU, Daniela PINTILIEConsideraţii privind determinarea analitică a efortului la volan Considerations regarding analytic determination of steering control effort

    • Marilena LAZĂR, Ioana Roxana DRAGOMIR, Sergiu MĂLUŢANRolul evaluării de securitate în asigurarea securităţii IT The role of the evaluation in information security assurance

    • Petru MURSA, Florin VOCHECI, Marian MIHALCEA, Narcisa CIONGIC, Rodica LUNGU, Răzvan DUMITRESCU, Laurenţiu ŞUFARUManagementul riscului datorat utilizării substanţelor radioactiveRisk management related to use of radioactive substances

    • Eugen TRUŞCĂModul electronic RRI-02 pentru întârzierea impulsului de răspuns al rachetei 5Ia23 VOLHOVElectronic module RRI-02 for delaying response impulse of VOLHOV 5Ia23 missile

  • Articolele cuprinse în revista „Tehnica Militară“ constituie proprietatea intelectuală a Agenţiei de Cercetare pentru Tehnică şi Tehnologii Militare.

    Reproducerea integrală sau parţială a articolelor, informaţiilor sau ilustraţiilor din revista „Tehnica Militară” este permisă numai cu acordul scris al redacţiei revistei.

    Manuscrisele, inclusiv în format electronic, expediate spre publicare devin proprietatea revistei.

    Manuscrisele nepublicate nu se înapoiază. Redacţia nu îşi asumă responsabilitatea pentru greşelile apărute în articolele colaboratorilor.

    Stima]i cititori,

    www.acttm.ro

    Notice that the “Military Technology” magazine articles are under the intellectual property of the Military Equipment and Technologies Research Agency. Th e entire or partial duplication of the “Military Technology” magazine articles, information, or illustrations may be licensed only with the Editorial offi ce written

    agreement. Th e manuscripts sent for publication get into the magazine property. Th e articles which are not published are not given back to the authors.

    Th e Editorial offi ce doesn`t take charge of the co-workers mistakes within their articles.

    Gentle reader,

  • 3Balistica terminală pentru LL-KE40

    SCIENTIFIC RESEARCH

    RezumatAceastă lucrare prezintă

    simularea balisticii terminale a unei grenade 40x46 mm neletal cinetică. Scopul cercetării a fost determinarea energiei cinetice aplicată pe suprafață în momentul impactului pentru a evidenția caracteristica de neletalitate a acestei muniții. Grenada neletal cinetică 40 x 46 mm este realizată dintr-unmaterial cu proprietăți elastice, astfel încât aceasta își mărește suprafața de contact în momentul impactului cu scopul de a disipa energia cinetică dezvoltată.

    BALISTICA TERMINALĂ PENTRU LL-KE40

    TERMINAL BALLISTIC FOR LL-KE40Lt.ing. Gabriel IOSIF

    Mr.dr.ing. Liviu MATACHECpt.dr.ing. Teodora ZECHERU

    Lt.ing. Ovidiu IORGAInginer Marilena PETRIŞORInginer Laurenţiu ANGHEL

    Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare,Centrul de Cercetare Ştiinţifi că pentru Apărare CBRN şi Ecologie

    AbstractTh is paper presents the

    simulation of terminal ballistics for a 40x46mm less lethal grenade. Th e aim of the research was to determine the kinetic energy applied to the surface in the moment of impact and also the non-lethality characteristic of this ammunition. 40 x 46 mm less-lethal kinetic grenade is made of resilient material that increases its surface in moment of impact in order to dissipate the kinetic energy developed.

    Lieut.eng. Gabriel IOSIFMaj.eng. Liviu MATACHE, PhD

    Capt.eng. Teodora ZECHERU, PhDLieut.eng. Ovidiu IORGAEng. Marilena PETRIŞOREng. Laurenţiu ANGHEL

    Military Equipment and Technologies Research AgencyCenter for C.B.R.N. Defense and Ecology Scientifi c Research

    1. IntroducereLL-KE40 este un acronim

    pentru grenadă neletal cinetică 40x46 mm. În mod normal, în defi niţia unei muniţii este explicat ce ar trebui acel sistem să facă, în timp ce în defi niţia armei neletale este explicat ce nu ar trebui să facă. Armele neletale sunt proiectate special să incapaciteze oamenii, cu daune colaterale minime şi să nu provoace efecte nedorite.

    OTAN defi neşte armele neletale astfel: Armele neletale sunt arme special proiectate şi realizate să incapaciteze personalul, cu o mică probabilitate de a induce decesul sau o traumă permanentă, sau pentru a scoate din luptă

    1. IntroductionLL-KE40 is an

    abbreviation for 40 x 46 mm less-lethal kinetic grenade.

    Usually, in a defi nition of a weapon it is explained what a weapon should do, while the defi nitions of less-lethal weapons explain what a weapon should not do. Less-lethal weapons are specifi cally designed to incapacitate people, with minimal collateral damage and not cause unnecessary suff ering. NATO defi nes “non-lethal” weapons as follows: Non-lethal weapons are weapons which are explicitly designed and developed to incapacitate or repel personnel, with a low probability of fatality or permanent injury,

  • CERCETARE ŞTIINŢIFICĂ

    Revista Tehnica Militară • Nr. 2/2017

    4

    echipamente, cu daune colaterale minime. Aşa cum reiese din această descriere, pentru ca o armă sa fi e neletală, trebuie să rănească inamicul, dar să nu îi provoace decesul, deci proiectilul cinetic pe care îl foloseşte trebuie sa fi e unul neperforant cu forme şi mase diverse.

    or to disable equipment, with minimal undesired damage or impact on the environment. As is apparent from these descriptions, for a weapon to be less-lethal, it must hurt the enemy and not kill it, so should use a non-penetrating kinetic projectile in diff erent shapes and weights.

    2. GeneralităţiLa mijlocul deceniului al şaptelea al

    secolului trecut, în SUA a fost pus la punct un sistem de armament, care prin dimensiunile de gabarit reduse, greutate mică, mobilitate mare, simplitate constructivă şi altele, întruneşte caracteristicile unui sistem destinat pentru înzestrarea infanteriei, dar care prin calibrul, organizarea loviturii, precizia şi efectul la ţintă, aparţine artileriei.

    Un aruncător de grenade este o armă care lansează o grenadă, la distanţă mult mai mare decât o poate arunca un soldat cu mâna, destinată pentru nimicirea sau neutralizarea personalului neadăpostit şi a vehiculele de luptă sau să distrugă clădiri.

    Muniţia 40x46 mm este unică prin construcție deoarece prezintă două camera de ardere, una de joasă presiune și cealaltă de înaltă presiune.

    3. Condiţiile de neletalitateÎn primul rând, pentru ca o muniţie să

    fi e neletală, aceasta nu trebuie să vatămeze, perforeze, sau să cauzeze decesul ţintei. Până de curând criteriul de neletalitate era dat de energia cinetică pe care grenada o furniza ţintei în momentul lovirii şi anume nu se permitea să fi e mai mare de 11-12 J, moment în care putea apărea lezarea permanentă a ţintei.

    2. G eneralitiesIn the middle of the seventh decade of

    the last century, in USA, a weapon system was developed, which by its low size, light weight, great mobility, constructive simplicity, and others, meets the characteristics of a system designed to equip infantry forces, but through the caliber, the organization of the shot, the precision and the eff ect on the target, belongs to the artillery.

    A grenade launcher is a weapon that launches a grenade at a far greater distance than a soldier can throw it with hand, aimed to destroy or neutralize personnel and combat vehicles.

    Th e 40x46 mm ammunition is unique in its operation because it features two distinct combustion chambers, one of low pressure and one of high pressure.

    3. Non-lethality conditionsFirst of all, in order to be non-lethal/

    less-lethal ammunition the projectile must not injure, perforate, or cause the death of the target. Until recently, the criterion of non-lethality was given by the kinetic energy the grenade provided to the target at the time of the impact, namely it was not allowed to be greater than 11-12 J, at which time the permanent

    Fig. 1: Proiectil ALS4006D REACT/Fig. 1: ALS4006D REACT Projectile

  • SCIENTIFIC RESEARCH

    5Balistica terminală pentru LL-KE40

    Fig. 2: Impactul la: t = 0 m, t = 0,4 ms;/Fig. 2 Interaction at: t = 0 ms; t = 0,4 ms

    Fig. 3: Impactul la: t = 0,7 ms, t = 1,4 ms;/Fig. 3 Interaction at: t = 0,7 ms; t = 1,4 ms;

    De curând, această limită a fost înlocuită cu o condiţie de energie cinetică disipată pe un anumit spaţiu. Toate acestea pentru că s-a dovedit că şi cu o energie cinetică de 10 J se poate penetra corpul uman, dacă aceasta este distribuită pe o suprafaţă relativ redusă. De exemplu dacă folosesc o energie cinetică de 10 J distribuită cu ajutorul unui proiectil din cauciuc pe o suprafaţă de impact de 40 mm aceasta nu va fi îndeajuns pentru a penetra corpul uman, dar dacă folosesc o energie cinetică de 10 J prin intermediul unui ac, acesta cu siguranţă va penetra corpul uman. De aceea limita de 11-12 J a fost înlocuită cu limita de 6-7 J/cm2 (la această limită se consideră că ţinta va suferi o traumă fi zică). La 10 J/cm2 se consideră că pielea va fi penetrată.

    4. Simularea balisticii terminaleScopul simulării impactului dintre proiectil

    şi ţintă a fost acela de a compara rezultatele numerice cu cele experimentale şi de a determina presiunea maximă indusă în ţintă la momentul impactului.

    Simularea numerică a impactului a fost făcută în LsDyna v 971, iar tipul analizei a fost unul explicit. Simularea evidenţiază fenomenul balisticii terminale în care un proiectil de 75 g (miezul din făină de grâu cu umiditate de 15% iar anvelopa este realizată din latex) ce impactează o placă de oţel de grosime 3 mm. Deformarea proiectilului în timpul impactului este prezentată în Fig. 2 şi Fig. 3.

    damage to the target could occur. Recently, this limit has been replaced by a condition of kinetic energy dissipated over a certain space. All this because it has been shown that with a kinetic energy of 10 J can penetrate the human body if it is distributed on a relatively small surface. For example, if you use 10J kinetic energy distributed by a rubber projectile on a 40 mm impact surface, it will not be enough to penetrate the human skin, but if you use 10J kinetic energy through a needle, it will certainly penetrate the body. Th at is why the limit of 11-12 J has been replaced by the limit of 6-7 J / cm2 (at this limit the target is assumed to be physically traumatized). Up to 10J / cm2 is considered that the skin will be penetrated.

    4. Simulation of terminal ballisticsTh e purpose of impact simulation between

    projectile and target was to compare the numerical results with the experimental ones in terms of the evolution mode and the value of the maximum pressure induced in the target at the moment of impact.

    Th e numerical impact simulation was done in LsDyna v971, the type of analysis being explicit.

    Th e simulation captures the terminal ballistics phenomenon that occurs as a result of the interaction of a 75g projectile (15% moisture wheat fl our core and the latex tire) impacting a 3mm thick steel plate.

    Th e deformation of the projectile during impact with the steel target is shown in Fig. 2 and Fig. 3.

  • CERCETARE ŞTIINŢIFICĂ

    Revista Tehnica Militară • Nr. 2/2017

    6

    5. C oncluziiArmele neletale sunt proiectate special

    pentru a incapacita personalul, cu daune colaterale minime şi fără a cauza suferinţe nedorite.

    Pentru ca o muniţie să fi e neletală, proiectilul acesteia nu trebuie să vătămeze, perforeze, sau să cauzeze decesul ţintei, iar energia lui cinetică distribuită pe suprafaţa de impact nu trebuie ă fi e mai mare de 6 -7 J / cm2.

    După interpretarea rezultatelor simulării, la o viteză rămasă a proiectilului la momentul impactului de 30 m/s şi timpul de impact de 1,4 ms, diametrul iniţial al grenadei se măreşte foarte mult, crescând suprafaţa de contact cu ţinta şi astfel reducând valoarea energiei cinetice distribuite pe suprafaţă.

    5. ConclusionsLess-lethal weapons are specifi cally

    designed to incapacitate people, with minimal collateral damage and not cause unnecessary suff ering.

    In order to be a non-lethal/less-lethal ammunition the projectile must not injure, perforate, or cause the death of the target and his kinetic energy distributed on the impact surface is not allowed to be greater than 6-7 J/cm2.

    Aft er interpreting simulation results, the remaining speed of 40x46 mm less-lethal projectile at the time of impact is 30 m / s, the impact time is 1.4 ms and the initial diameter of 40 mm, it appears to deform a lot at the moment of impact, increasing the contact surface with the target and thus reducing the amount of energy dissipated at the moment of impact.

    References[1] HUPKENS T., MONSUUR H., NL ARMS, Netherlands annual review of military studies,

    pp. 9-24, 2008.[2] Lyon D.H., Bir C.A. and Patton B.J., Injury Evaluation Techniques for Non-Lethal Kinetic

    Energy Munitions, Army Research Laboratory, Aberdeen Proving Ground, ART-TR-1868, January 1999.

    [3] AEP-94 (Edition A, Version 1) – Skin penetration assessment of non-lethal projectiles. http://hallo.ro/dictionar-englez-roman/bibliografi e

  • SCIENTIFIC RESEARCH

    7Consideraţii privind determinarea analitică a efortului la volan

    CONSIDERAŢII PRIVIND

    DETERMINAREA ANALITICĂ

    A EFORTULUI LA VOLAN

    Slt. ing. Irina-Maria BÎNDACMr. ing. Petru ROŞCA

    Cpt. ing. Cătălin-Mihai PÎRVULESCUSlt. ing. Daniela PINTILIE

    Agenţia de Cercetare pentru Tehnică şi Tehnologii MilitareCentrul de Testare-Evaluare şi Cercetare Ştiinţifi că

    pentru Armamente

    RezumatSistemul de direcţie al unui

    autovehicul asigură deplasarea acestuia în direcţia dorită de către conducător: viraje sau mers rectiliniu. Acesta trebuie să satisfacă diverse condiţii, iar efortul pe care conducătorul acestuia trebuie să-l depună pentru a-l manevra este una dintre acestea. Direcţia trebuie să asigure o manevrabilitate uşoară, astfel încât valoarea efortului la volan nu trebuie să depăşească un prag standard. Această lucrare prezintă o metodă analitică de determinare a efortului la volan pentru un vehicul cu primele două punţi directoare.

    AbstractTh e steering system of a

    vehicle ensures that the wheels are pointing in the desired directions. Th e system has to satisfy diff erent conditions, and one of these is regarding the eff ort that a driver has to put in order to control the vehicle. In this way, the steering has to ensure an easy maneuverability, so that the value of the steering eff ort should conform to technical standards. Th is paper presents an analytic method of determination of steering control eff ort for a twin-steer vehicle with 4 axles.

    CONSIDERATIONS REGARDING ANALYTIC DETERMINATION OF

    STEERING CONTROL EFFORT

    Second Lieut. Eng. Irina-Maria BÎNDAC Major Engineer Petru ROŞCA

    Capt. Engineer Cătălin-Mihai PÎRVULESCUSecond Lieut. Eng. Daniela PINTILIE

    Military Equipment and Technologies Research AgencyCenter for Test – Evaluation and Scientifi c Research

    for Armaments

    1. IntroducereDeterminarea momentului

    rezistent la viraj pentru punțile de direcție este esențială în calculele de dimensionare a mecanismului de direcție, dar reprezintă totodată și o etapă preliminară necesară pentru calculul forței la volan. Întrucât autovehiculele cu mai multe punți directoare au mase mari, comanda musculară a direcției este imposibilă, lucru ce impune utilizarea servomecanismelor hidraulice de direcție. În continuare, se prezintă o metodă de determinare a efortului la volan în rulare pentru două cazuri de funcţionare: cu şi fără asistare hidraulică.

    1. IntroductionDetermination of resistance

    steering torque is essential when designing the components of the steering system, but also is an important preliminary phase in determining the steering control eff ort. Twin-steer vehicles with 4 axles are heavy vehicles which demand great muscular eff ort of the driver. For this reason, all this kind of vehicles is equipped with power-assisted steering mechanisms. Further, it is presented a method of determination of the steering control eff ort for two situations: with and without power assistance.

  • CERCETARE ŞTIINŢIFICĂ

    Revista Tehnica Militară • Nr. 2/2017

    8

    2. Determinarea forţei la volan fără asistare hidraulică

    Pentru determinarea momentului la arborele volanului, trebuie să se găsească expresia sumei momentelor la fuzetele roților de direcție. Astfel, va trebui să se găsească suma momentelor rezistente la viraj. Pentru un autovehicul cu două punți directoare, calculul momentului rezistent la viraj este destul de laborios, astfel încât pentru determinarea acestuia, se pornește de la momentul pentru fi ecare roată directoare a fi ecărei punți.

    Conform [2], momentul rezistent la viraj este compus din trei momente:

    (1)în care Mf reprezintă momentul rezistenţei

    la rulare, Mϕreprezintă momentul de frecare la rotire, iar Mh reprezintă momentul rezistenței la ridicarea corpului autovehiculului.

    Momentul rezistenței la rulare se calculează conform Fig. 1, după următoarea formulă:

    (2)în care f reprezintă coefi cientul de

    rezistență la rulare, Zr este reacţiunea normală a căii de rulare, iar d este deportul (distanţa pe suprafaţa de sprijin, măsurată într-un plan transversal al autovehiculului, dintre punctul de intersecţie a axei imaginare a pivotului şi urma planului median al roţii pe calea de rulare).

    2. Determination of steering control eff ort without power assistance

    In order to determine the torque at the steering wheel shaft , it is necessary to calculate the sum of moments at the steering spindles of every steering wheel. In this way, the resistance steering torque for each steering wheel needs to be calculated. For a twin-steer vehicle with 4 axles, determination of the resistance steering torque is quite laborious and for this reason, it starts from every steering wheel of each steering axle.

    According to [2], the resistance steering torque is consisted of three diff erent moments, as the following equation shows:

    (1)where Mf is the wheel rolling resistance

    torque, Mϕ is the wheel slip resisting moment and Mh is the jounce torque.

    Th e wheel rolling resistance torque is calculated according to fi gure 1 and has the following expression:

    (2)in which f is the rolling resistance

    coeffi cient, Zr is the maximum vertical load and d is the scrub radius (the distance in front view between the king pin axis and the center of the contact patch of the wheel). Th e wheel slip resisting moment is calculated using fi gure 2 and has the following expression:

    Fig. 1 Schema de calcul a momentului rezistenţei la rulare/Fig. 1 Calculation sketch of the wheel

    rolling resistance torque

    Fig. 2 Schema de calcul a momentului de frecare la rotire/Fig. 2 Calculation sketch of the wheel slip resisting

    moment

  • SCIENTIFIC RESEARCH

    9Consideraţii privind determinarea analitică a efortului la volan

    Momentul de frecare la rotire se calculează conform Fig. 2, după următoarea relație:

    (3)în care ϕmax reprezintă coefi cientul maxim

    de aderență şi , este raza liberă şi

    este raza de rulare.În fi nal, momentul rezistent la ridicarea

    corpului autovehiculului se determină după următoarea relație:

    (4)în care α reprezintă unghiul de înclinare

    transversală a roții sau unghiul de cădere, β este unghiul de înclinare longitudinală a pivotului sau unghiul de fugă, iar Υm reprezintă unghiul maxim mediu de bracare al roții.

    Calculul celor trei momente de rezistență la viraj necesită cunoașterea unor parametri de intrare. Reacțiunea normală a căii de rulare este egală cu greutatea pe roată, care se estimează, în lipsa unor date reale, plecând de la masa totală a autovehiculului Ma ( , este numărul de

    punţi). Dacă nu se cunoaște valoarea deportului , acesta se poate determina conform Fig.1, după formula: (5)

    unde l reprezintă lungimea fuzetei, iar δ este unghiul de înclinare transversală al pivotului.

    Unghiurile maxime de bracare pentru roțile exterioare virajului se determină conform Fig. 3, cunoscând unghiurile maxime de bracare ale roților interioare virajului și impunând condiția virajului corect care are la bază condiția Ackermann:

    (6)în care θι şi θe reprezintă unghiurile de

    bracare ale roților interioare, respectiv exterioare virajului, B este distanța dintre pivoți, r este raza de rulare, K este coefi cientul de derivă, iar L1 și L1 sunt distanțele dintre prima punte directoare, respectiv a doua punte directoare și mijlocul distanței dintre cele două punți din spate, neviratoare. În concluzie, momentul rezistent la viraj se poate determina prin însumarea celor trei momente explicitate anterior.

    (3)in which ϕmax is the maximum adhesion

    coeffi cient and , is the tire radius and

    is the rolling radius.Finally, the jounce torque is:

    (4)in which α is the tire slip angle, β is the caster

    angle (the king pin inclination angle) and Υm is the maximum average steering wheel angle.

    Th e calculation of these three steering resistance moments implies knowing some diff erent parameters. Th e maximum vertical load is estimated, in the absence of real data, knowing the total mass of the vehicle Ma ( , n is the

    axle number). If the value of the scrub radius is unknown, it can be calculated according to fi gure 1, using the formula:

    (5)where l is the length of the spindle arm and

    δ is the angle of transversal inclination of kingpin.Th e maximum steering wheel angles for

    exterior wheel of fi rst and second axle are calculated according to fi gure 3, knowing the maximum steering wheel angles for interior wheels of fi rst and second axle and using the accurate steering condition which is based on the Ackermann condition:

    (6)

    Fig. 3 Condiţia virajului corect/ Fig. 3 Sketch of accurate steering (the Ackermann condition)

  • CERCETARE ŞTIINŢIFICĂ

    Revista Tehnica Militară • Nr. 2/2017

    10

    Astfel, având în vedere că cele trei momente au fost calculate pentru fi ecare roată directoare, se calculează momentul total rezistent la viraj pentru cele patru roţi de direcţie.

    În continuare, știind momentul rezistenței la viraj pentru fi ecare roată, se poate determina forța necesară la volan în cazul în care servomecanismul hidraulic nu ar funcționa. Pentru aceasta, se calculează forța la volan pornind de la fi ecare roată și ținând cont de rapoartele de transmitere de la roata de la care se pleacă şi până la volan. Relația folosită este următoarea:

    (7)în care Rv reprezintă raza volanului,

    este raportul de transmitere unghiular

    și se defi neşte ca fi ind raportul dintre unghiul total de rotire a volanului (într-o parte faţă de poziţia de mers rectilinie) şi unghiul mediu maxim de bracare a roţilor, iar ηd este randamentul direct al sistemului de direcție. În fi nal se calculează forța totală la volan ca suma celor patru forțe pornind de la fi ecare roată directoare până la volan:

    (8)3. Determinarea forței la volan cu

    servoasistare hidraulică Conform R79 CEE-ONU, forța la

    volan admisibilă pentru un autovehicul care se încadrează la grupa N3, în cazul în care servomecanismul funcționează, este 20 daN, iar în cazul în care servomecanismul este defect, 40 daN. Astfel, se consideră valoarea optimă a forței maxime la volan în cazul servocomenzii Fva = 20 daN.

    Rezultă că momentul la volan în cazul servocomenzii va fi

    Conform [3] puterea de calcul a amplifi catorului se calculează după formula:

    (9)în care reprezintă turația volanului, iar

    este randamentul mecanic al amplifi catorului, iar este momentul la volan fără servoasistare.

    where θι and θe are the steering wheel angles of interior and exterior wheels of an axle, B is the distance between steering swivel bolts, at ground level, r is the rolling radius, K is the drift coeffi cient and L1 and L1 are the distances between fi rst and respectively, second axle and the middle point of the distance between the rear axles. In conclusion, the steering resistance torque for a wheel can be calculated as a sum of the three moments as it has been previously demonstrated. In a similar way, the other moments for every steering wheel of the fi rst two axles are calculated.

    Further, using the steering resistance moment for every steering wheel, the steering control eff ort can be calculated supposing that the hydraulic power assisted mechanism isn’t functioning. In order to determine it, it is necessary to start from each wheel and to take into consideration the transmission angular ratio through all the system’s components up to the steering wheel, as the following expression shows:

    (7)where, Rv is the steering wheel radius,

    is the transmission angular ratio and it

    is defi ned as the ratio between the maximum steering angle of the steering wheel (to one side towards the straight direction) and ηd the average maximum wheel angle, and is the direct effi ciency of the steering system. Finally, the total steering control eff ort can be calculated as a sum of four forces corresponding to each steering wheel of the fi rst two axles:

    (8)3. Determination of steering control eff ort

    with power assistanceAccording to R79 ECE ONU, the maximum

    allowable steering control eff ort for a category N3 vehicle, with power assistance, is 20 daN and when the power assisted system is not functioning, 40 daN. Th erefore, the optimal value of this force with power assistance is Fva = 20 daN . Th e torque applied by the driver will be .

  • SCIENTIFIC RESEARCH

    11Consideraţii privind determinarea analitică a efortului la volan

    Forța la tija motorului hidrostatic se determină din condiția realizării vitezei de bracare minimă: rapiditatea acționării (viteza de virare minimă, considerată la pistonul cilindrului de lucru) nu trebuie să fi e mai mică decât cea pe care o poate realiza conducătorul fără aportul amplifi cării hidraulice, sub sarcina de lucru:

    (10) în care iv-m este raportul de transmitere unghiular de la volan la motorul hidrostatic al servodirecţiei. Astfel, forța rezistentă la tija pistonului va fi Fr = Pa/vmin . Mai departe, ştiind presiunea maximă din sistemul hidraulic, se determină diametrul interior al cilindrului de execuție, folosind următoarea relaţie:

    (11)Valoarea rezultată din calcule se rotunjeşte

    la o valoarea standardizată mai mare. Cu noul diametru, se calculează forța de presiune la tija pistonului, după următoarea formulă:

    (12)Momentul de servoasistare produs de

    motorul hidrostatic se afl ă după următoarea formulă: (13)

    unde b, este braţul la care acţionează forţa Fp .Pentru a calcula forța la volan, se calculează

    momentul la volan în cazul asistării hidraulice:În fi nal, forța la volan cu asistare hidraulică

    este

    .

    4. AplicaţieDeterminarea forţei la volan pentru

    un autovehicul cu primele două punţi directoare, cu sistem de direcţie servoasistat hidraulic se evidenţiază în următorul exemplu. Pentru efectuarea calculelor se au în vedere următoarele date iniţiale: masa autovehiculului Ma = 20 500 kg, numărul de punţi n = 4, coefi cientul

    According to [3], the calculation power of the amplifi er has the following expression:

    (9)in which nv is the steering wheel speed and

    ηma is the mechanical effi ciency of the amplifi er. Th e force at the rod of the hydrostatic

    motor is determined considering the condition of minimum steering speed: the promptitude of action should not be lower than the one that the driver can accomplish without the power assistance:

    (10) where iv-m is the angular transmission ratio starting from steering wheel to hydrostatic motor of the servomechanism. Th erefore, the resisting force at the rod of hydrostatic motor is Fr = Pa/vmin. Knowing the hydraulic system maximum pressure, the interior diameter of the execution cylinder is determined, using the expression:

    (11)Th e resulted value is adjusted to a bigger

    standardized value. Using the new diameter, the pressure force at the piston rod is calculated:

    (12)Th e assisting torque produced by the

    hydrostatic motor is calculated using the following formula: (13)

    where b, is the arm of the force Fp .To calculate the steering control eff ort, the

    steering control torque at the steering wheel is calculated taking into consideration the hydraulic power assistance:

    (14) Finally, the steering control eff ort is

    .

    4. ApplicationDetermination of steering control eff ort

    for a twin-steer vehicle with 4 axles, which is

  • CERCETARE ŞTIINŢIFICĂ

    Revista Tehnica Militară • Nr. 2/2017

    12

    equipped with hydraulic power assisted steering system, is emphasized further. In order to do the calculations, it is necessary to know some diff erent initial parameters such as: vehicle mass Ma = 20 500 kg, the number of axles n = 4, rolling resistance coeffi cient f = 0,015, maximum adhesion coeffi cient ϕmax = 85, distances L1 = 3530 mm and L2 = 2920 mm, but also, the distance between steering swivel bolts, at ground level, B = 1784 mm (fi gure 3), tire radius ro = 565 mm and rolling radius rr = 0,97.ro = 548 .

    Applying relation (2), knowing the value of the scrub radius, which is calculated using relation (5), d = 80 mm and angles α = 0,98° and δ = 3,2°, the rolling resistance torque for each wheel is calculated: Mf = 36,196 Nm. Also, applying relation (3), the wheel slip resisting moment is calculated for each wheel, Mϕ = 647 Nm. Finally, using relation (4), it is determined the value of the jounce moment for each wheel. It is observed that the values are similar and it is chosen Mh=127Nm. Th ere were used the maximum average values of the steering wheel angles: ϒim1 = 18° for interior wheel of the fi rst axle, ϒem1 = 14,5° for exterior wheel of the same axle and ϒim2 = 13° and ϒem2 = 10,5° for the second axle and the value of K is 1,25. Th ese values were calculated applying relation (6). Total resistance steering torque for a wheel is calculated applying relation (1): MΣ = 810 Nm. Further, steering control eff ort is determined applying relation (7) and using the following transmission ratios: iwi1=30, iwe1=37,2, iwi2=41,5, iwe2=51,4. Also, there are known: Rv =250 mm, φv=1080° and ηd = 0,7. Aft er calculation, the following values result: Fve1 = 12,4 daN, Fvi2 = 11,1 daN, Fve2 = 9 daN . Total steering control eff ort without power assistance is Fv = 47,95 daN. It is observed that this value does not conform to the regulation no. 79 ECE ONU, which justifi es the necessity of introducing power assistance on this type of vehicles.

    Further, to determine the steering control eff ort with power assistance, it is started from the power of hydraulic amplifi er, applying relation (9), assuming that nv = 60 rot/min and ηma = 0,92. It results that the value of the power of hydraulic amplifi er is Pa = 471,3 W. Choosing iv-m = 43,5, the resisting force at the rod of hydrostatic motor is calculated: Fr = 1302 daN. Further, for a

    de rezistenţă la rulare f = 0,015, coefi cientul maxim de aderenţă ϕmax = 85, distanţele L1 = 3530 mm şi L2 = 2920 mm, dar şi distanţa între pivoţi B = 1784 mm (fi gura 3), raza liberă ro = 565 mm şi raza de rulare rr = 0,97.ro = 548.

    Aplicând relaţia (2), ştiind valoarea deportului, calculată cu ajutorul relaţiei (5), d = 80 mm şi unghiurile α = 0,98° şi δ = 3,2°, se calculează momentul de rezistenţă la rulare pentru o roată Mf = 36,196 Nm. De asemenea, aplicând relaţia (3), se calculează pentru fi ecare roată şi momentul de frecare la rotire Mϕ = 647 Nm.

    În fi nal, utilizând relaţia (4), se determină valoarea momentului pentru ridicarea corpului autovehiculului pentru fi ecare roată. Se observă ca valorile nu diferă considerabil şi se alege Mh=127Nm. S-au utilizat valorile unghiurilor maxime medii de bracaj ale roţilor ϒim1 = 18° pentru roata punţii 1 interioară virajului, ϒem1 = 14,5° pentru roata exterioară, respectiv ϒim2 = 13° şi ϒem2 = 10,5° şi pentru roţile punţii 2, iar pentru K s-a ales valoarea de 1,25. Aceste valori au fost calculate cu ajutorul relaţiei (6). Momentul total rezistent la viraj pentru o roată se calculează după relaţia (1) şi este MΣ = 810 Nm. Mai departe, se determină forţa la volan cu ajutorul relaţiei (7) şi utilizând următoarele rapoarte de transmitere: iwi1=30, iwe1=37,2, iwi2=41,5, iwe2=51,4. De asemenea, se mai cunosc: Rv=250 mm, φv=1080° şi ηd = 0,7. Se obţin următoarele valori: Fvi1 = 15,4 daN, Fve1 = 12,4 daN, Fvi2 = 11,1 daN, Fve2 = 9 daN. Forţa totală la volan fără servo asistare va fi Fv = 47,95 daN . Se observă că această valoare nu se încadrează în normele prevăzute în regulamentul R79 CEE ONU, fapt care justifi că necesitatea existenţei servoasistării pe acest tip de vehicule.

    În continuare, pentru determinarea efortului la volan cu servoasistare hidraulică, se porneşte de la calculul puterii amplifi catorului conform relaţiei (9) în ipoteza în care nv = 60 rot/min şi ηma = 0,92. Rezultă că valoarea puterii de calcul a amplifi catorului va fi Pa = 471,3 W. Alegând un iv-m = 43,5, se calculează forţa rezistentă la tija pistonului Fr = 1302 daN. Mai departe, pentru o presiune maximă din sistem

  • SCIENTIFIC RESEARCH

    13Consideraţii privind determinarea analitică a efortului la volan

    pmax = 120 bar, rezultă diametrul interior al cilindrului de execuţie d = 38 mm, conform relaţiei (11). Forţa de presiune la tija pistonului se calculează după relaţia (12) şi este Fp = 1361 daN. Stabilind lungimea braţului la care acţionează forţa Fp, b = 160 mm, se determină momentul Ma = 2178 Nm şi în fi nal, utilizând relaţia (14), se determină momentul la volan cu servoasistare Mva=33,25 Nm. Forţa la volan cu servoasistare va fi Fva=13,3 daN, sub valoarea prevăzută în R79 CEE ONU.

    maximum system pressure pmax = 120 bar, it results the interior diameter of the execution cylinder d = 38 mm, regarding relation (11). Th e pressure force at the piston rod is calculated according to relation (12): Fp = 1361 daN. Knowing the length of the arm where Fp actions, b = 160 mm, the moment Ma = 2178 Nm is determined and fi nally, using relation (14), it is determined the steering control torque with power assistance Mva=33,25 Nm. Th e steering control eff ort with power assistance is Fva=13,3 daN, which is under the value stipulated in R79 CEE ONU.

    5. ConcluziiAceastă lucrare propune o metodă de

    determinare analitică a efortului la volan la vehiculele cu două punţi directoare, care poate fi folosită, prin extrapolare, la orice tip de autovehicul.

    Aplicabilitatea modelului de calcul este utilă încă din faza de concepţie şi proiectare, când, printr-o relaţionare optimă a parametrilor ce infl uenţează efortul la volan, trebuie să se obţină valoarea stabilită prin tema de cercetare sau prin documentele de reglementare R79 CEE ONU.

    Modelul de calcul poate fi aplicat şi în cazul vehiculelor ajunse la faza de omologare. Prin utilizarea lui, echipa de testare - evaluare estimează performanţele privind manevrabilitatea şi stabileşte concret condiţiile de testare.

    5. ConclusionsTh e paper presents a method of

    analytic determination for steering control eff ort, which can be used if extrapolating, to any type of vehicle.

    Th e applicability of the calculation model is useful even from the conception and projection faze, when, through an optimal parameterization related to steering eff ort, the pre-established value must be obtained or through regulation no. 79 ECE ONU.

    Th e calculation model can be applied also for the vehicles found in homologation faze. By its utilization, the testing-evaluating team estimates the performances concerning maneuverability and concretely establishes the testing conditions.

    Bibliografi e[1] Regulamentul CEE-ONU nr. 79 – „Echipament de direcţie”[2] Marinescu, M., Calculul şi construcţia transportoarelor blindate, vol. 2, Ed. Academiei Tehnice

    Militare, Bucureşti, 2006[3] Dudiţă, Fl.; Jula, A.; Alexandru, P.; Benche. V.- Mecanismele direcţiei autovehiculelor, Editura

    Tehnică, Bucureşti, 1977[4] Frăţilă, Gh., s.a., Calculul şi construcţia automobilelor, Editura Didactică şi Pedagogică,

    Bucureşti, 1982.[5] Costache, D. – Acţionări hidraulice şi pneumatice la autovehicule, Academia Militară,

    Bucureşti, 1985

  • CERCETARE ŞTIINŢIFICĂ

    Revista Tehnica Militară • Nr. 2/2017

    14

    RezumatOdată cu dezvoltarea

    accelerată a reţelelor IT a crescut şi cantitatea de informaţii pe care oamenii şi organizaţiile din sectorul public şi privat o stochează şi vehiculează în acestea. Pierderea acestor informaţii poate avea un impact negativ nu numai asupra vieţii particulare dar şi a organizaţiilor, în special asupra instituţiilor guvernamentale. De aceea, stabilirea unor măsuri pentru asigurarea securităţii informaţiilor este, un obiectiv prioritar al instituţiilor militare şi nu numai. Evaluarea de securitate a produselor IT este una din soluţiile care pot conduce la creşterea nivelului de asigurare.

    ROLUL EVALUĂRII DE SECURITATE ÎN ASIGURAREA SECURITĂŢII IT

    Dr. inginer Marilena LAZĂR Dr. inginer Ioana Roxana DRAGOMIR

    Sublocotenent inginer Sergiu MĂLUŢANAgenţia de Cercetare pentru Tehnică şi Tehnologii Militare,Centrul de Testare - Evaluare Cercetare Ştiinţifi că Sisteme

    Informatice şi Comunicaţii

    1. IntroducereÎn contextul utilizării

    din ce în ce mai accentuate a mediului electronic pentru stocarea şi transferul informaţiilor, dezvoltarea unor sisteme de protecţie a informaţiilor bazate pe tehnici şi tehnologii noi care pot furniza securitate la un nivel cât mai ridicat reprezintă un domeniu de cercetare important. Aceasta a condus la dezvoltarea unor sisteme informatice din ce în ce mai complexe care furnizează securitate pentru diferite domenii de activitate (fi nanciar, comercial, medical, transport, educaţional, etc).

    Aceste sisteme de securitate ar trebui să asigure

    AbstractWith the accelerated

    development of the IT networks, there has been an increase in the amount of information stored and conveyed through them by people and sector organizations from public and private domain. Loss of this information can have a negative impact not only on private life, but also on those organizations, in particular on the Government institutions. Th erefore, the establishment of measures to ensure information security is a priority objective of military institutions and other guvernamental organizations. Security evaluation of IT products is one of the solutions that can lead to higher levels of assurance in the security provided by them.

    THE ROLE OF THE EVALUATION IN INFORMATION SECURITY ASSURANCE

    Engineer Marilena LAZĂR, PhDEngineer Ioana Roxana DRAGOMIR, PhD

    Second Lieutenant engineer Sergiu MĂLUŢAN Military Equipment and Technologies Research AgencyCenter for Test – Evaluation and Scientifi c Research for

    Information Systems and Communications

    1. IntroductionIn the context of the

    increasing use of electronic environment for storage and transfer of information, development of information protection systems based on new techniques and technologies that can provide security at the highest possible level is an important research area. This has led to the development of more and more complex IT systems which provide security for various fields of activity (commercial, financial, medical, transport, educational, etc.).

    These security systems should ensure users that their information is protected against unauthorized

  • SCIENTIFIC RESEARCH

    15Rolul evaluării de securitate în asigurarea securităţii IT

    utilizatorii că informaţiile lor sunt protejate împotriva dezvăluirii neautorizate, modifi cării sau indisponibilităţii. Problema este că, nu toţi utilizatorii au competenţa necesară de a înţelege riscurile la care sunt expuse informaţiile vehiculate sau stocate pe reţelele publice sau private şi soluţiile tehnice prin care aceste sisteme asigură protecţia acestora. Totuşi utilizatorii sistemelor IT trebuie să poată avea încredere în securitatea oferită de acestea şi să poată să compare capabilităţile, în materie de securitate, pe care acestea le oferă pentru a putea selecta sistemul care acoperă toate nevoile lor.

    Încrederea care poate fi acordată securităţii furnizată de un sistem IT poate fi obţinută printr-o estimare a securităţii oferită de acesta în raport cu anumite criterii de securitate. Totuşi utilizatorii (clieţii) trebuie să fi e conştienţi de faptul că evaluarea de securitate are anumite limitări. Una din limitările care poate infl uenţa decizia de a utiliza un produs IT este aceea că, evaluările sunt realizate în laboratoare şi nu în mediul operaţional. Aceasta poate conduce, în cazul unor produse integrate în sisteme complexe interconectate, la necesitatea evaluării întregii soluţii.

    Datorită acestor aspecte legate de securitate, multe organizaţii, mai ales cele guvernamentale, cer ca produsele pe care intenţionează să le achiziţioneze să parcurgă procesul de evaluare şi certifi care, înainte de utilizare.

    2. Scopul unei evaluăriScopul unei evaluări de securitate este acela

    de a realiza o estimare a securităţii în raport cu criteriile de securitate stabilite şi recunoscute la nivel naţional şi internaţional. Evaluarea securităţii unui produs IT reprezintă un proces complex, constând dintr-o analiză aprofundată şi testare a produsului cu scopul de a se asigura că acesta nu prezintă vulnerabilităţi exploatabile.

    Gradul de încredere pe care o organizaţie o poate avea, în securitatea unui produs sau sistem IT obţinut în urma unei evaluări de securitate, este strâns legat de criteriile de securitate utilizate în procesul de evaluare. Selectarea setului de criterii de securitate folosite pentru estimarea securităţii oferite de un produs este o operaţie foarte importantă deoarece acestea stabilesc

    disclosure, alteration or unavailability. The problem is that not all users have the necessary competence to understand the risks to which the information stored and transmited through public or private networks are exposed and the technical solutions by which these systems provide information protection. However, users of IT systems must be able to trust the security provided by them and to be able to compare the capabilities they offer, in terms of security, to be able to select the system that covers all their needs.

    The trust that can be granted to the security provided by an IT system can be obtained through an assesment of the security provided by it in relation to certain security criteria. However users (customers) shoud be aware of some of the limitations associated with security evaluation. One of the limitations that may influence the decision to use an IT product is that evaluations are carried out in laboratories and not in the operational environment. This can lead, in the case of products integrated into complex interconnected systems, to the need for assessment of the whole solution.

    Due to these security issues many organizations, especially governmental ones, demand that products intended to be purchased go through the evaluation and certification process before use.

    2. Evaluation scope Th e purpose of an evaluation is to perform

    an assessment of security in relation to security criteria established and recognized nationally and internationally. Security assessment of an IT product represents a complex process consisting of a thorough analysis and testing of the product in order to ensure that it does not present exploitable vulnerabilities.

    Th e degree of confi dence that an organisation can have in the security of an IT product or system achieved following a security assessment is closely related to the security criteria used in the evaluation process. Selection of the set of security criteria used for assessing the security provided by a product is a very important issue because they establish the right way for

  • CERCETARE ŞTIINŢIFICĂ

    Revista Tehnica Militară • Nr. 2/2017

    16

    modalitatea corectă de realizare şi implementare a funcţiilor şi a mecanismelor dedicate securităţii furnizate de produs şi maniera în care acestea satisfac efectiv obiectivele de securitate declarate. Datorită acestui fapt, la nivel internaţional, au fost depuse eforturi deosebite pentru stabilirea unor criterii care să armonizeze activităţile de evaluare efectuate în diferite ţări şi să creeze condiţiile necesare recunoaşterii mutuale a certifi catelor care rezumă rezultatele evaluărilor securităţii Tehnologiilor Informaţiei. Aceste eforturi au condus la crearea şi standardizarea criteriilor, rezultând Criteriile Comune (CC) pentru evaluare de securitatea tehnologiei informaţiei [3, 4, 5].

    Aceste criterii comune defi nesc ceea ce trebuie să fi e evaluat şi reprezintă baremul faţă de care poate fi măsurată securitatea unui produs sau sistem IT, pentru evaluarea, dezvoltarea sau achiziţia sa. Criteriile comune utilizează termenul de „produs IT „ cu sens destul de larg, pentru a include hardware-ul, soft ware-ul şi fi rmware-ul pentru un singur produs sau mai multe produse confi gurate ca un sistem sau reţea.

    Pentru a uşura procesul de recunoaştere mutuală între certifi cările realizate de organisme din ţări diferite procesul de evaluare este guvernat de:

    - criteriile de evaluare care defi nesc ce probe trebuie să furnizeze dezvoltatorul pentru a satisface toate criteriile şi ce trebuie să facă evaluatorul cu acestea;

    - metodologiile de evaluare care defi nesc modul în care trebuie să se desfăşoare activitatea de evaluare şi asigură faptul că evaluarea este făcută conform unui anumit standard;

    - schemele naţionale de evaluare care guvernează modul de desfăşurare a activităţilor în cadrul unei evaluări şi organizaţiile care realizează evaluările.

    Fiecare ţară are schema ei naţională de certifi care care defi neşte cadrul administrativ sub care activitatea de certifi care trebuie desfăşurată. Schema de certifi care a României este prezentată în INFOSEC 14 [1] şi standardele folosite pentru evaluarea securităţii IT sunt NIST FIPS 140-2 [2] şi Criteriile Comune [3, 4, 5].

    achievement and implementation of functions and mechanisms devoted to security provided by the product and the manner in which they meet the stated security objectives eff ectively. Because of this, at the international level, have been made outstanding eff orts to establish special criteria to harmonise evaluation activities conducted in diff erent countries and create conditions of mutual recognition of certifi cates that summarizes the results of an assessment of information technology security. Th ese eff orts have led to the creation and standardization of criteria, resulting the Common Criteria for Technology Information Technology Security Evaluation (CC) [3, 4, 5].

    Th ese Common Criteria defi ne what must be assessed and represents the scale against which security of a product or IT system can be measured for its evaluation, development, or acquisition. Th e CC uses the term “IT product” quite broadly, to include hardware, soft ware, and fi rmware for a single product or multiple products confi gured as a system or network.

    In order to facilitate the process of mutual recognition between certifi cations made by organizations from diff erent countries, the evaluation process is governed by:

    - evaluation criteria that defi ne what evidence the developer has to provide to meet all the criteria and what must the evaluator should do with the evidence;

    - evaluation methodologies that defi ne how the evaluation activities should be performed and ensure that the evaluation is made according to a certain standard;

    - national evaluation schemes that govern how the activities are performed in the context of an evaluation and organisations which carry out the evaluations.

    Every country has its national certifi cation scheme that defi nes the administrative framework under which certifi cation activity is to be carried out. Romanian national certifi cation scheme is presented in INFOSEC 14 [1] and the standards used for IT security evaluation in Romania are “NIST FIPS 140-2 Security requirements for cryptographic modules” [2] and “Common Criteria for Information Technology Security Evaluation” [3, 4, 5].

  • SCIENTIFIC RESEARCH

    17Rolul evaluării de securitate în asigurarea securităţii IT

    De obicei în procesul de evaluare şi certifi care sunt implicate următoarele entităţi:

    - organismul de certifi care - organizaţia naţională responsabilă de administrarea evaluărilor desfăşurate conform criteriilor stabilite în acea ţară în cadrul schemei naţionale de evaluare. Organismul de certifi care controlează validitatea rezultatelor unei evaluări, verifi că dacă criteriile de evaluare au fost corect aplicate şi emite raportul de certifi care/certifi catul;

    - centrul de evaluare a securităţii tehnologiei informaţiei - organizaţie acreditată conform regulilor bine stabilite şi agreate de organismul de certifi care pentru a desfăşura evaluarea securităţii conform criteriilor stabilite la nivel naţional. Acesta are rolul de a acţiona ca un organism independent în cadrul schemei naţionale în care sunt realizate evaluările pentru terţi. Evaluatorii comunică rezultatele evaluării organismului de certifi care şi solicitantului şi furnizează asistenţă organismului de certifi care pe timpul procesului de certifi care;

    - solicitantul evaluării este partea care lansează şi fi nanţează evaluarea;

    - dezvoltatorul este organizaţia (sau organizaţiile) care a produs sistemul/produsul IT. Dezvoltatorul, dacă nu este el cel care solicită evaluarea, trebuie să fi e pregătit să coopereze cu solicitantul şi să accepte să îl sprijine pe timpul evaluării furnizând asistenţă tehnică.

    3. Fazele evaluăriiEvaluarea este realizată de către experţi în

    securitate, în raport cu criterii de securitate stabilite şi conforme cu un anumit standard. Criteriile Comune reprezintă cadrul de lucru în care poate avea loc o evaluare deoarece ele încorporează un set comun de concepte şi un limbaj comun pentru exprimarea şi comunicarea aspectelor relevante ale securităţii IT, şi, în acelaşi timp, permite evaluatorilor să benefi cieze de experienţa anterioară şi expertiza altor specialişti în securitate.

    Criteriile Comune sunt împărţite în trei părţi, astfel:

    - prima parte ISO/IEC 15408 Partea 1- stabileşte terminologia şi conceptele utilizate în evaluarea de securitate IT şi prezintă modelul general al evaluării [3];

    Usually, the following entities are involved in the evaluation and certifi cation process:

    - the certifi cation body - the national authority responsible for management of the evaluations carried out in accordance with the criteria established in that country according to the national evaluation scheme. Th e certifi cation body controls the validity of evaluation results, verifi es if the evaluation criteria have been correctly applied and issues the certifi cation report.

    - Th e information technology security evaluation center - an organization accredited according to well-established rules and approved by the certifi cation body to carry out security evaluation in accordance with the criteria established at national level. It aims to act as an independent body within national evaluation scheme in which are carried out the evaluation for third parties. Evaluators communicate the results of the evaluation to the certifi cation body and the evaluation applicant and provide support to the certifying body during the certifi cation process.

    - evaluation applicant is the party that launches and fi nances the evaluation;

    - the developer is the organization (or organizations) that produced the IT system/product. Th e developer, unless he is the one who has requested the evaluation, must be prepared to cooperate with the applicant and agree to support it during the evaluation by providing technical assistance.

    3. Phases of evaluation Th e evaluation is carried out by security

    experts according to the established security criteria that comply with a certain standard. Common Criteria are a framework in which an evaluation can be carried out because they incorporate a common set of concepts and a common language for expressing and communicating relevant aspects of IT security and, at the same time, allowing evaluators to benefi t from previous experience and expertise of other security specialists.

    Th e Common Criteria are divided into three parts, as follows:

    - the fi rst part ISO/IEC 15408 Part 1- the general concepts and principles of IT security

  • CERCETARE ŞTIINŢIFICĂ

    Revista Tehnica Militară • Nr. 2/2017

    18

    - a doua parte ISO/IEC 15408 Partea 2 - defi neşte structura şi conţinutul componenetelor funcţionale de securitate utilizate într-o evaluare de securitate [4];

    - a treia parte ISO/IEC 15408 Partea 3 - defi neşte cerinţele de asigurare ale CC [5].

    Cele trei părţi ale Criteriilor Comune (Fig.1) furnizează o metodă standardizată pentru a defi ni cerinţele de securitate IT, proiecta o soluţie care să îndeplinească aceste cerinţe şi realiza o evaluare a produsului pentru a se asigura că toate cerinţele de securitate stabilite sunt îndeplinite şi au fost implementate corect. Modalitatea de realizare a unei evaluări de securitate conform criteriilor prezentate în CC este descrisă în Metodologia de Evaluare asociată acestor Criterii (CEM) [6]. Împreună, CC şi CEM, furnizează un cadru complet în care se poate realiza proiecta, dezvolta şi evalua un produs de securitate IT.

    În general procesul de evaluare este împărţit în trei faze:

    a) Faza I - Pregătirea în care solicitantul contactează organismul de certifi care sau centrul de evaluare a securităţii tehnologiei informaţiei din cadrul schemei naţionale şi lansează evaluarea unei ţinte de evaluare (produs sau sistem IT);

    b) Faza II - Desfăşurarea reprezintă partea principală a procesului de evaluare. Evaluatorii realizează evaluarea conform criteriilor stabilite şi emit raportul tehnic de evaluare;

    evaluation and specifi es the general model of evaluation [3];

    - part two ISO/IEC 15408 Part 21 - defi nes the structure and the content of security functional components for the purpose of security evaluation [4];

    - part three ISO/IEC 15408 Part 3 - defi nes the assurance requirements of the CC [5].

    Th e three parts of the Common Criteria provide a standardized way for defi ning IT security requirements designs a solution that meets these requirements and performs a product evaluation to ensure that all established security requirements are meet and have been corectly implemented. Th e way to conduct an IT security evaluatioan according to the criteria presented in the CC is described in the evaluation methodology associated with these criteria (CEM) [6]. Together CC and CEM provides a complete framework in which a security IT product can be designed, developed and evaluated.

    In general, the evaluation process is divided into three phases:

    a) Phase I Preparation - in this phase the applicant contacts the certifi cation body or technology evaluation center from the national scheme and starts the evaluation of a target of evaluation (product or IT system);

    b) Phase II Th e deployment - is the main part of the evaluation process. Evaluators shall

    Fig.1 Componentele principale ale CC/Fig. 1 Th e main components of Comon Criteria

  • SCIENTIFIC RESEARCH

    19Rolul evaluării de securitate în asigurarea securităţii IT

    c) Faza III - Concluzia în care entitatea evaluatoare furnizează rezultatul fi nal al procesului de evaluare (raportul tehnic de evalure) organismului de certifi care.

    Aşadar, Criteriile Comune stabilesc conceptele şi principiile generale pentru evaluarea securităţii IT şi specifi că modelul general pentru evaluarea proprietăţilor de securitate ale produselor şi sistemelor IT. Totuşi, CC nu specifi că şi metodele care pot fi folosite în cadrul efectuării testării sau criteriile care trebuie îndeplinite de mecanismele de securitate implementate în produsul IT (ex: algoritmii criptografi ci, protocoale, etc.). De aceea, fi ecare laborator de evaluare, pe baza criteriilor defi nite în CC îşi stabileşte strategia de testare - evaluare proprie, urmărind să fi e respectate cele patru principii: imparţialitate, repetabilitate, reproductibilitate şi obiectivitate.

    4. Strategia de evaluareProcesul de evaluare a unui produs IT

    reprezintă de fapt o înlănţuire de acţiuni plecând de la analiza imparţială şi detaliată a documentaţiei produsului, continuând cu analiza riscurilor şi ameninţărilor la care poate fi supus produsul respectiv şi sfârşind cu realizarea unor teste de penetrare pentru a determina dacă potenţialele vulnerabilităţi sunt exploatabile sau nu. În urma evaluării, în funcţie de rezistenţa mecanismelor de securitate implementate în produs, este acordat un nivel de asigurare sau de încredere în securitatea sistemului, care garantează faptul că mecanismele dedicate securităţii furnizate de produs satisfac efectiv obiectivele de securitate declarate. Cu cât nivelul de asigurare solicitat este mai ridicat cu atât rezistenţa mecanismelor de securitate este mai ridicată şi, ca urmare, încrederea pe care utilizatorul o poate avea în contra-măsurile implementate în sistemul sau în produsul IT, este mai mare.

    În general, în stabilirea strategiei de testare-evaluare se ţine cont de complexitatea produsului şi de obiectivele de securitate pe care acesta trebuie să le îndeplinească. Sistemele / produsele criptografi ce complexe îndeplinesc în general mai multe obiective de securitate şi, ca urmare, cerinţele de securitate care să le acopere în totalitate trebuie defi nite cu grijă pentru a se asigura că ameninţările sunt corect contracarate şi sistemul/produsul nu prezintă vulnerabilităţi exploatabile.

    carry out the evaluation according to established criteria and issue the technical evaluation report;

    c) Phase III Th e conclusion - in this phase the evaluating entity provides the fi nal results of the evaluation process (technical evaluation report) to the certifi cation body.

    Th us, Common Criteria set out the concepts and general principles for IT security evaluation and specify the general model for assessing the security properties of IT products and systems. However, CC does not specify the test methods or criteria to be met by the security mechanisms implemented in the IT product (eg cryptographic algorithms, protocols, etc.). Th erefore, on the basis of CC criteria, each evaluation laboratory sets its assessment strategy in such a way that it respects the following four principles: impartiality, repeatability, reproducibility and objectivity.

    4. Test - evaluation strategyTh e process of evaluating an IT product is

    in fact a sequence of actions begining with the impartial and detailed analysis of the product documentation, continuing with the analysis of the risks and threats applying to that product and ending with the achievement of some penetration tests to determine if potential vulnerabilities are exploitable or not.

    Based on the results obtained in the evaluation process, depending on the strength of the security mechanisms implemented in the product, an assurance or trustworthiness in the system security is provided, which guarantees that the dedicated security mechanisms implemented in the product eff ectively meet the declared security objectives. Th e higher the level of assurance required, the higher the strength of the security mechanisms, and therefore the confi dence that the user can have in counter-measures implemented in the IT system or product is higher.

    Generally, establishing the testing-evaluation strategy takes into account the complexity of the product and the security objectives it has to meet. Complex cryptographic systems/products generally meet multiple security objectives and, therefore security requirements

  • CERCETARE ŞTIINŢIFICĂ

    Revista Tehnica Militară • Nr. 2/2017

    20

    O evaluare a securităţii asigurată de un sistem criptografi c poate fi realizată în multe moduri, dar toate abordările, după părerea noastră, trebuie să conţină cel puţin următoarele etape: analiza documentaţiei, testarea funcţională, testarea primitivelor criptografi ce implementate în produsul criptografi c supus testării, criptanaliza mecanismelor criptografi ce şi testarea de penetrare [7].

    Nucleul produselor de securitate IT o reprezintă primitivele criptografi ce implementate în acestea care pot asigura confi denţialitatea, integritatea, autenticitatea şi nonrepudierea informaţiilor vehiculate prin aceste produse IT. Aşadar, o parte extrem de importantă a evaluării securităţii, furnizată de sistemele sau produsele IT, o reprezintă testarea-evaluarea primitivelor criptografi ce implementate în acestea.

    Alegerea acestor primitive criptografi ce se face în funcţie de obiectivele de securitate care trebuie îndeplinite de produsul sau sistemul criptografi c. De exemplu, pentru asigurarea confi denţialităţii informaţiilor, se pot utiliza algorimi criptografi ci simetrici: algoritmi de tip bloc şi algoritmi de tip fl ux. Algoritmii de tip bloc acţionează asupra blocurilor de text clar şi text cifrat, în timp ce, algoritmii de tip fl ux se aplică şirurilor de text clar şi text cifrat, la nivel de bit sau octet.

    Evaluarea unui algoritm bloc implică evaluarea componentelor, testarea statistică a acestuia şi criptanaliza. De exemplu, o categorie importantă de componente a algoritmilor criptografi ci simetrici o reprezintă tabelele de substituţie (S-boxes), deci testarea acestor componente este necesară pentru a ne asigura că algoritmul utilizează tabele de substituţie cu proprietăţi criptografi ce bune care sunt rezistente la atacurile criptanalitice cunoscute [8].

    Testarea statistică a algoritmilor bloc poate fi considerat un prim pas în evaluarea de securitate a acestora. Testarea statistică a aleatorismului algoritmilor bloc reprezintă o activitate importantă, nu numai în faza de proiectare şi dezvoltare a algoritmului, ci şi în faza de testare-evaluare a acestuia. Majoritatea persoanelor înclină să confunde testarea statistică cu testarea de securitate, ultima fi ind un proces mult mai complex care implică realizarea mai multor atacuri criptanalitice asupra algoritmilor [9]. Cele mai utilizate

    that fully cover them must be carefully defi ned to ensure that the threats are properly counteracted and system/product does not have exploitable vulnerabilities.

    An evaluation of the security provided by a cryptographic system can be accomplished in many ways but all approaches, in our opinion, should contain at least the following steps: documentation analysis, functional testing, testing of cryptographic primitives implemented in the cryptographic product, cryptanalysis of the cryptographic mechanisms and penetration testing [7].

    Th e core of IT security products is the cryptographic primitives implemented in them that can ensure the confi dentiality, integrity, authentication, and non-repudiation of information transmitted through these IT products. Th erefore, an extremely important part of the security evaluation provided by IT systems or products is the assesment of the cryptographic primitives implemented in them.

    Th e choice of these cryptographic primitives is based on the security objectives that must be met by the cryptographic product or system. For example, symmetric cryptographic algorithms can be used to ensure confi dentiality of information: block algorithms and stream algorithms. Block algorithms act on clear and cipher text blocks while stream algorithms are applied on clear and cipher text strings, at the bit or byte level.

    Th e security assessment of a block algorithm involves the assessing and testing of components, the statistical testing of algorithm and last but not least, the cryptanalysis. For instance, S-boxes are basic components of symmetrical cryptographic algorithms so, the testing of this components is required to ensure that algorithm uses substitution tables (S-boxes) with good cryptographic properties that are resistant to known cryptanalytic attacks [8].

    Th e statistical testing can be considered the fi rst step in the security assessment of a block algorithm. Th e statistical testing of randomness of the block cipher represents an important activity both for the design and development phase, and for the assessment process applied to it. Most people incline to confuse statistical testing with security testing, the latter beeing a much more complex process involving various cryptanalitic

  • SCIENTIFIC RESEARCH

    21Rolul evaluării de securitate în asigurarea securităţii IT

    atacuri criptanalitice sunt realizate pe baza celor două tehnici bine cunoscute: criptanaliza liniară [10, 11] şi criptanaliza diferenţială [12].

    Testarea mecanismelor de securitate implementate într-un produs/sistem IT şi evaluarea rezultatelor este realizată ţinând cont atât de standardele internaţionale în vigoare (ex: AES este evaluat conform criteriilor stabilite în standardul FIPS 197) cât şi de cele mai noi atacuri reuşite asupra mecanismelor respective. În funcţie de nivelul de asigurare declarat de solicitantul unei evaluări pentru un produs, evaluatorul trebuie să facă o analiză atentă a riscurilor şi ameninţărilor acoperite de produs şi a preţului pe care un potenţial client trebuie să-l plătească pentru a putea utiliza produsul şi să se ajungă la un echilibru între securitate şi costuri. Produsele sau sistemele IT cu nivele de asigurare ridicate, utilizează mecanisme de securitate cu o rezistenţă ridicată şi ca urmare costurile de dezvoltare şi de evaluare au tendinţa să crească odată cu nivelul de asigurare.

    În stabilirea stragiei de evaluare trebuie ţinut cont şi de faptul că, criteriile comune nu acoperă procedurile de securitate administrative, securitatea fi zică şi securitatea personalului. Aşa că, în cazul în care, un mecanism de securitate nu îndeplineşte un criteriu din CC, se poate analiza dacă acel criteriu nu poate fi suplinit printr-o măsură prevăzută în procedurile administrative.

    5. ConcluziiLa ora actuală sunt utilizate sisteme IT din ce

    în ce mai complexe care interacţionează între ele, ceea ce face ca informaţia stocată sau vehiculată de acestea să devină o resursă critică care trebuie protejată pentru a permite organizaţiilor să îşi îndeplinească cu succes obiectivele. Asigurarea unor soluţii care să asigure controlul şi limitarea accesului la informaţiile clasifi cate a condus la dezvoltarea accelerată a domeniului tehnologiei informaţiei. Odată cu această dezvoltare a apărut necesitatea de a se asigura nişte scenarii de evaluarea a acestor soluţii care să fi e acceptate la scară internaţională. Criteriile comune asigură un astfel de cadru, în care produsele/sistemele IT propuse de dezvoltatori pentru acoperirea anumitor nevoi de securitate, sunt testate şi evaluate, conform unor criterii bine defi nite de evaluare a securităţii.

    attack on the algorithm [9]. Th e most commonly used cryptanalitic attacks are bassed on two well-known techniques: linear cryptanalysis [10, 11] and diff erential cryptanalysis [12].

    Testing the security mechanisms implemented in an IT product/system and evaluating the results is done taking into account both the international standards in force (eg AES is assessed according to the criteria set out in the FIPS 197 standard) and the most recent successful attacks on these mechanisms. Depending on the level of assurance declared by the evaluation applicant for a product, the evaluator must undertake a careful analysis of the risks, threats covered by the product and the price that a potential customer has to pay to be able to use the product and, strike a balance between security and costs. Th e products or IT systems with high assurance levels use cryptographic mechanisms with higher strength properties and, consequently the development and evaluation costs tend to increase with the level assurance.

    In determining the evaluation strategy, it should also takes into account that Common Criteria do not cover administrative security procedures, physical security and staff security. So, if a security mechanism does not meet a CC criterion, it can be analyzed whether that criterion can not be substituted by a measure provided in the administrative procedures.

    5. ConclusionsAt present are used increasingly complex

    IT systems that interact with each other, which make the information stored or transmitted by throught them become a critical resource that must be protected in order to allow the organizations to successfully meet their goals. Providing the solutions to ensure control and limitation of access to classified information has led to the accelerated development of information technology domain. With this development arises the the need to provide some scenarios for assessing these solutions that are accepted at international scale. Common Criteria provide such a framework in which IT products/systems proposed by developers to meet certain security needs are tested and evaluated according to well-defined security evaluation criteria.

  • CERCETARE ŞTIINŢIFICĂ

    Revista Tehnica Militară • Nr. 2/2017

    22

    and Artifi cial Intelligence, vol 7. no.1, 30June-02 July 2016, Bucureşti, România.

    [9] I. R. Dragomir, M. Lazăr, “Statistical assessment - as a part of security assessment applied to a block cipher”, in the Journal of National Institute of Statistics, Roumanian Statistical Review, no. 3, September 2016, pp. 67-80, Bucureşti, România.

    [10] C. E. Shannon, “Communication Th eory of Secrecy Systems”, Bell Systems Technology Journal, vol. 28, nr. 4, 1949, p. 656-715.

    [11] M. Matsui, “Linear Cryptanalysis Method for DES Cipher”, in Workshop on the theory and application of cryptographic techniques on Advances in Cryptology (EUROCRYPT ’93), Tor Helleseth (Ed., Springer-Verlag, NJ, USA 1993, 386-397.

    [12] E. Biham şi A. Shamir, “Diff erential Cryptanalysis of DES-like Cryptosystems”, in Advances in Cryptology, Springer – Verlag 1990, 2-21.

    Bibliografi e/References:[1] INFOSEC 14 v3, Monitorul Ofi cial al

    României, 2012.[2] FIPS PUB 140-2 Security requirements

    for cryptographic modules, NIST, 2001.[3] Common Criteria for Information

    Technology Security Evaluation, Part 1: Introduction and general model, version 3.1, revision 4.

    [4] Common Criteria for Information Technology Security Evaluation, Part 2: Security functional components, version 3.1, revision 4.

    [5] Common Criteria for Information Technology Security Evaluation, Part 3: Security assurance components, version 3.1, revision 4.

    [6] Common Methodology for Information Technology Security Evaluation, version 3.1, revision 4 (CEM v3.1).

    [7] M. Lazăr, I.R. Dragomir, S Arseni, S. Măluțan, “Etapele unei evaluări de securitate pentru un produs criptografi c”, in Military Technology, no.1, 2017.

    [8] I.R. Dragomir , M. Lazăr, “Generating and testing the components of a block cipher”, ECAI 2016, 8th Edition, Electronics, Computers

  • SCIENTIFIC RESEARCH

    23Managementul riscului datorat utilizării substanţelor radioactive

    RezumatLucrarea prezintă pe scurt

    problematica utilizării surselor şi substanţelor radioactive corelată cu cea a riscurilor generate de întrebuinţările multiple şi variate ale acestora. Dezvoltarea exponenţială a societăţii contemporane a fost posibilă datorită asumării unor riscuri, iar creşterea economică nu se putea realiza dacă certitudinea prima în faţa riscului şi a incertitudinii. Scopul fi nal al evaluării riscului la utilizarea materialelor radioactive îl reprezintă protejarea omului şi a mediului înconjurător de efectele adverse generate de acestea.

    MANAGEMENTUL RISCULUI DATORAT

    UTILIZĂRII SUBSTANŢELOR RADIOACTIVE

    Lt. col. ing. Petru MURSALt. col. ing. Florin VOCHECI

    Lt. col. ing. Marian MIHALCEAChimist. Narcisa CIONGIC

    Chimist Rodica LUNGUCăpitan Răzvan DUMITRESCU

    Inginer Laurenţiu ŞUFARUAgenţia de Cercetare pentru Tehnică şi Tehnologii Militare,

    Centrul de Cercetare Ştiinţifi că pentru Apărare CBRNşi Ecologie

    AbstractTh e paper shortly shows the

    problem of use of radioactive substances and sources linked with the risks generated by their multiple and diff erent uses. Th e exponential development of the contemporary society was possible because of the risks assumption, and the economical growth cannot achieve if the certainty would be on the top prior to risk and uncertainty. Th e fi nal goal of risk assessment is to protect the human and environment against the adverse eff ects generated by them.

    RISK MANAGEMENT RELATED TO USE

    OF RADIOACTIVE SUBSTANCES

    Lieut. Col. Eng. Petru MURSA Lieut. Col. Eng. Florin VOCHECILieut. Col. Eng. Marian MIHALCE

    Chem. Narcisa CIONGICChem. Rodica LUNGU

    Capt. Răzvan DUMITRESCU Engineer Laurenţiu ŞUFARU

    Military Equipment and Technologies Research AgencyCenter for C.B.R.N. Defense and Ecology Scientifi c Research

    1. IntroducereTratarea deşeurilor şi

    managementul stocării acestora, precum şi modifi cările climatice datorate poluării mediului înconjurător, au căpătat o atenţie deosebită, în special în ţările industrializate, dar şi în cele în curs de dezvoltare. Cu toate că au fost depuse eforturi însemnate în vederea remedierii acestor probleme, au mai rămas încă de rezolvat multe aspecte, atât din punct de vedere legislativ, cât şi din punct de vedere tehnologic şi ştiinţifi c.

    1. IntroductionWaste management

    and storage management, as well as climate change due to environmental pollution, have received particular attention, especially in industrialized and developing countries. Although signifi cant eff orts have been made to address these issues, many issues have yet to be resolved, both from a legislative, technological and scientifi c point of view.

  • CERCETARE ŞTIINŢIFICĂ

    Revista Tehnica Militară • Nr. 2/2017

    24

    În mod indubitabil, utilizarea materialelor şi substanţelor radioactive conferă avantaje economice şi sociale care nu pot fi obţinute pe altă cale. Cu toate acestea, în contextul actual al dezvoltării ştiinţei şi tehnologiei în domeniul nuclear, precum şi în contextul experienţei dezvoltărilor aplicative cum ar fi centralele atomo-electrice, comunitatea internaţională a avut în vedere considerarea şi reanalizarea riscurilor pe care acestea le produc asupra mediului şi a sănătăţii omului. Cu atât mai mult cu cât managementul riscului radiologic se interconectează cu multe alte domenii de activitate cum ar fi generarea de energie pentru uzul populaţiei, epuizarea resurselor, managementul contaminării şi protejarea terenurilor agricole, biotehnologiile, problema contaminanţilor intermediari generaţi de contaminarea primară (contaminant’s fate) în compartimentele de mediu şi efectele secundare induse de acestea biodiversităţii, etc.

    Luând în considerare întreg contextul generat de expunerea la radiaţiile ionizante, dezvoltarea durabilă a fost agreată şi considerată de către comunitatea ştiinţifi că şi politică ca fi ind principiul motor de bază care să fundamenteze conservarea mediului şi transmiterea elementelor sale către generaţiile viitoare. În principal, vor trebui luate decizii în vederea protejării şi conservării acelor elemente de mediu cu impact direct asupra ecosistemelor, populaţiilor şi speciilor biologice individuale.

    Una din activităţile industriale curente percepute ca fi ind un mare generator de deşeuri este industria extractivă care, în momentul de faţă, are tendinţa să devină mai curată şi mai ecologică. Această industrie este responsabilă pentru generarea unei serii întregi de compuşi şi substanţe poluante, cum ar fi în cazul de faţă, reziduurile de tip NORM, cunoscute în mediile de specialitate ca “normally occuring radioactive materials”. O altă activitate care generează deşeuri cu grad scăzut de radioactivitate, care în timp se acumulează în compartimentele de mediu şi poate depăşi de până la 5 ori nivelul acceptat de radioactivitate, îl reprezintă exploatarea centralelor electrice pe bază de cărbune. Activităţile de ardere a combustibilului fosil din centralele electrice generează cantităţi însemnate de zgură şi cenuşă care sunt depozitate în proximitatea lor, contaminând suprafeţe întinse de teren şi ape supraterane şi subterane.

    Undoubtedly, the use of radioactive materials and substances confers economic and social benefi ts that cannot be otherwise achieved. However, in the current context of the development of nuclear science and technology, and in the context of the experience of applicative developments such as atomic power plants, the international community has considered and re-examined the risks they produce on the environment and human health. All the more so as the management of radiological risk interconnects with many other fi elds of activity such as energy generation for population use, resource depletion, contamination management and protection of agricultural land, biotechnologies, the problem of contaminants generated by primary contamination (contaminant’s fate) in environmental compartments and the secondary eff ects induced by biodiversity, etc. Taking into account the entire context of exposure to ionizing radiation, sustainable development has been agreed and considered by the scientifi c and political community to be the basic motor principle that underpins the preservation of the environment and the transmission of its elements to future generations. In particular, decisions will need to be made to protect and conserve those environmental elements with a direct impact on individual ecosystems, populations and species.

    One of the current industrial activities perceived as a large waste generator is the extractive industry, which, now, tends to become cleaner and more environmentally friendly. Th is industry is responsible for generating a whole series of pollutant compounds and substances, such as the NORM type, known in the art as “normally occurring radioactive materials”. Another activity generating low-level radioactive waste that accumulates in the environmental compartments and may exceed up to 5 times the accepted level of radioactivity is the operation of coal-fi red power plants. Fossil fuel combustion activities in power plants generate signifi cant amounts of slag and ash that are stored in their vicinity, contaminating large areas of land and groundwater and underground waters.

  • SCIENTIFIC RESEARCH

    25Managementul riscului datorat utilizării substanţelor radioactive

    2. Managementul riscului asociat contaminării radioactive

    Accidentele nucleare de la Cernobâl şi Fukushima au avut consecinţe negative asupra percepţiei opiniei publice referitor la obţinerea facilă de energie din combustibili nucleari. Ca urmare, această percepţie a condus la cristalizarea anumitor prejudecăţi în mentalul colectiv, cum ar fi :

    a) scăderea permanentă a încrederii în siguranţa exploatării centralelor atomo-electrice,

    b) creşterea continuă, şi uneori excesivă, a numărului de reglementări privind managementul radiologic la nivel naţional şi global,

    c) solicitarea introducerii unor elemente suplimentare de precauţie, ca principiu de bază în managementul surselor şi substanţelor radioactive.

    În funcţie de domeniul de activitate, riscurile au fost defi nite în mod diferenţiat, unul din elementele de diferenţiere fi ind unitatea de analiză cu implicaţii directe asupra entităţii pentru care riscul este analizat şi evaluat.

    Astfel, au fost identifi cate mai multe tipuri de unităţi de analiză: individul, populaţia, o tranzacţie, un proiect, o organizaţie şi nu în ultimă instanţă, mediul înconjurător. În domeniul ştiinţelor mediului, riscul este asociat direct cu posibilitatea apariţiei sau inducerii de efecte negative asupra componentelor mediului, urmare a expunerii la unul sau mai mulţi factori de risc.

    Factorii de risc pot fi externi, precum agenţii microbieni sau substanţele chimice, interni cum ar fi factorii genetici sau datoraţi mediului de viaţă cum ar fi alimentaţia, alcoolul, etc. Evaluarea riscului este un proces care se iniţiază cu ocazia producerii de noi soluţii tehnice în domeniul nuclear sau pentru celelalte care sunt deja în utilizare, având drept scop elaborarea de reglementări privind regimul acestora.

    În procesul de evaluare a riscului trebuie făcută deosebirea între evaluarea riscului asupra sănătăţii omului, HRA (Human Risk Assessment) şi evaluarea riscului asupra mediului înconjurător, cunoscută în mediile de specialitate sub denumirea Environment Risk Assessment (ERA) (Van Leeuwen, 2005). Dacă se compară evaluarea riscului asupra sănătăţii omului cu evaluarea riscului asupra mediului înconjurător rezultă o serie de asemănări, dar şi o serie de

    2. Risk management associated with radioactive contamination

    Chernobyl and Fukushima nuclear accidents have had negative consequences on the perception of public opinion about how to obtain energy from nuclear fuels. As a result, this perception has led to the crystallization of certain prejudices in the collective mentality, such as:

    a) the permanent decrease of confidence in the safety of the operation of the atomic-electric power plants;

    b) the continuous, and sometimes excessive, increase of the number of regulations regarding the radiological management at national and global level;

    c) requesting the introduction of additional precautionary elements as a basic principle in the management of sources and radioactive substances.

    Depending on the field of activity, the risks were defined in a differentiated way, one of the elements of differentiation being the unit of analysis with direct implications on the entity for which the risk is analyzed and evaluated. Thus, several types of analysis units were identified: the individual, the population, a transaction, a project, an organization and, ultimately, the environment. In the field of environmental sciences, the risk is directly associated with the possibility of occurrence or induction of adverse effects on the environmental components due to exposure to one or more risk factors. Risk factors may be external, such as microbial agents or internal chemicals, such as genetic factors, or life-threatening foods such as food, alcohol, etc. Risk assessment is a process that is initiated when new technical solutions are being developed in the nuclear field or for others already in use, with the aim of developing regulations on their regime.

    In the risk assessment process, a distinction should be made between the Human Risk Assessment (HRA), and the Environmental Risk Assessment (ERA) (Van Leeuwen, 2005). Comparing the human health risk assessment to the environmental risk assessment results in a number of similarities, but also a number of differences. The HRA and

  • CERCETARE ŞTIINŢIFICĂ

    Revista Tehnica Militară • Nr. 2/2017

    26

    diferenţe. HRA şi ERA sunt asemănătoare din punct de vedere al metodologiei utilizate, efectele induse de substanţele toxice asupra speciilor fi ind evaluate prin aceleaşi metode de determinare a radiotoxicităţii ca şi cele folosite pentru a prognoza efectele care ar putea să se producă asupra sănătăţii omului. Există însă şi o serie de diferenţe între HRA şi ERA care au fost grupate în funcţie de: a) diversitatea taxonomică, b) efectul toxicologic fi nal, c) spaţiul în care se manifestă efectul, d) complexitatea expunerii.

    Din punct de vedere al diversităţii taxonomice, alegerea speciilor pentru evaluarea riscului expunerii la radiaţiile ionizante ţine cont de lanţul lor trofi c, de structura morfologică şi de modul în care aceste specii sunt expuse. O primă diferenţă în evaluarea riscului asupra omului faţă de evaluarea riscului ecologic intervine la scara timpului. Pentru om, datele privind expunerea se pot extrapola la întreaga sa viaţă, evaluată ca având o valoare medie situată în jur de 70 de ani, pe când în celălalt caz, trebuie luate în considerare şi celelalte specii a căror durată de viaţă este variabilă şi, de cele mai multe ori, mai scurtă decât a omului.

    Din punctul de vedere al expunerii la radiaţiile ionizante este cunoscut faptul că fi ecare organism acceptă o anumită doză în mod diferit. Pentru om expunerea are loc direct la locul de muncă sau prin consumul direct de hrană, apă sau, în mod indirect, din mediul în care trăieşte.

    În practica evaluării riscului există trei căi prin care omul este supus acţiunii substanţelor radioactive:

    - expunerea la locul de muncă (direct);- expunerea prin produsele consumate

    (direct);- expunerea prin intermediul mediului

    înconjurător (indirect).Procesul de evaluare a riscului urmează

    mai multe etape care sunt detaliate în continuare.

    3. Evaluarea riscului Etapele procesului de evalu