Безопасность связи - Communications security
Примеры и перспективы в этой статье имеют дело в первую очередь с США и не представляют мировое мнение предмета.Март 2014 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Связь безопасность это дисциплина по предотвращению доступа неавторизованных перехватчиков телекоммуникации [1] в понятной форме, при этом доставляя контент предполагаемым получателям.
в Организация Северо-Атлантического Договора культура, в том числе Министерство обороны США культура, часто обозначается аббревиатурой COMSEC. Поле включает криптографическая безопасность, безопасность передачи, безопасность выбросов и физическая охрана оборудования COMSEC и связанного с ним ключевого материала.
COMSEC используется для защиты как классифицированный и несекретный движение на военная связь сети, включая голос, видео и данные. Он используется как для аналоговых, так и для цифровых приложений, а также для проводных и беспроводных соединений.
Передача голоса по безопасному интернет-протоколу VOSIP стал стандарт де-факто для обеспечения голосовой связи, устраняя необходимость в Безопасное оконечное оборудование (STE) в большинстве стран НАТО, включая США. USCENTCOM полностью перешел на VOSIP в 2008 году.[2]
Специальности
- Криптографическая безопасность: Компонент безопасности связи, возникающий в результате предоставления технически надежных криптосистемы и их правильное использование. Это включает обеспечение конфиденциальности и аутентичности сообщений.
- Безопасность выбросов (EMSEC): Защита, являющаяся результатом всех мер, принятых для отказа неавторизованным лицам в информации, представляющей ценность, которая может быть получена в результате перехвата систем связи и криптографического оборудования, а также перехвата и анализа компрометирующих излучений от криптографического оборудования, информационных систем и систем связи.[1]
- Безопасность передачи (TRANSEC): Компонент безопасности связи, возникающий в результате применения мер, предназначенных для защиты передачи от перехвата и использования средствами, отличными от криптоанализ (например. скачкообразная перестройка частоты и расширенный спектр ).
- Физическая охрана: Компонент безопасности связи, являющийся результатом всех физические меры необходимо для защиты секретного оборудования, материалов и документов от доступ к нему или наблюдение за ним неуполномоченными лицами.
Связанные термины
- AKMS = армейская система управления ключами
- AEK = ключ алгоритмического шифрования
- CT3 = Обычный уровень 3
- CCI = Контролируемый криптографический элемент - оборудование, содержащее встроенные устройства COMSEC
- ACES = Программное обеспечение для автоматизированных коммуникаций
- DTD = Устройство передачи данных
- ICOM = интегрированный COMSEC, например радио со встроенным шифрованием
- TEK = Трафик Шифрование Ключ
- TED = Устройство шифрования магистрали, такое как семейство WALBURN / KG
- KEK = ключ шифрования ключа
- KPK = ключевой производственный ключ
- OWK = Ключ через провод
- ОТАР = Смена ключей по воздуху
- LCMS = локальное программное обеспечение для управления COMSEC
- KYK-13 = Электронное передающее устройство
- КОИ-18 = Устройство чтения ленты общего назначения
- KYX-15 = Электронное передающее устройство
- KG-30 = семейство оборудования COMSEC
- TSEC = Безопасность телекоммуникаций (иногда называемая безопасностью передачи ошибок или TRANSEC)
- SOI = Инструкции по эксплуатации сигнала
- SKL = Простой загрузчик ключей
- TPI = Целостность двух человек
- СТЮ-III (устаревший защищенный телефон, заменен на STE)
- STE - Безопасное оконечное оборудование (защищенный телефон)
Типы оборудования COMSEC:
- Криптооборудование: любое оборудование, воплощающее криптографический логики или выполняет одну или несколько криптографических функций (генерация ключей, шифрование и аутентификация).
- Вспомогательное криптографическое оборудование: оборудование, специально разработанное для обеспечения эффективной и надежной работы криптооборудования без выполнения криптографических функций.[3]
- Оборудование для крипто-производства: оборудование, используемое для производства или загрузки ключевого материала.
- Оборудование для аутентификации:
Система электронного управления ключами Министерства обороны США
В Электронная система управления ключами (EKMS) - это Министерство обороны США (DoD) управление ключами, распределение материалов COMSEC и система логистической поддержки. В Национальное Агенство Безопасности (NSA) разработало программу EKMS для безопасной и своевременной доставки электронного ключа к устройствам COMSEC, а также для предоставления менеджерам COMSEC автоматизированной системы, способной выполнять заказы, генерировать, производить, распространять, хранить, вести учет безопасности и контролировать доступ.
Платформа армии в четырехуровневой EKMS, AKMS, автоматизирует управление частотами и операции управления COMSEC. Это исключает использование бумажных ключей, бумажных SOI и связанных с этим затрат времени и ресурсов на курьерскую доставку. Он состоит из 4 компонентов:
- LCMS обеспечивает автоматизацию подробного учета, необходимого для каждой учетной записи COMSEC, а также возможность генерации и распространения электронных ключей.
- ACES - это управление частотой часть АКМС. ACES был определен Советом по военно-коммуникационной электронике в качестве единого стандарта для использования всеми службами при разработке управления частотами и планирования криптосети.
- CT3 с программным обеспечением DTD представляет собой защищенное портативное устройство повышенной прочности, которое обрабатывает, просматривает, хранит и загружает данные SOI, ключа и электронной защиты. DTD предоставляет улучшенное устройство управления сетью для автоматизации операций управления криптосетями для сетей связи, использующих оборудование COMSEC с электронным ключом.
- SKL - это карманный КПК, который обрабатывает, просматривает, хранит и загружает данные SOI, ключей и электронной защиты.
Программа инфраструктуры управления ключами (KMI)
KMI призван заменить устаревшую систему электронного управления ключами, чтобы обеспечить средства для безопасного заказа, создания, производства, распространения, управления и аудита криптографических продуктов (например, асимметричных ключей, симметричных ключей, ручных криптографических систем и криптографических приложений). Эта система в настоящее время используется главным командованием, и для агентств, не связанных с Министерством обороны, с миссией COMSEC потребуются варианты.[4]
Смотрите также
- Динамические секреты
- Техник-электронщик (ВМС США)
- Информационная безопасность
- Информационная война
- Список терминов шифрования телекоммуникаций
- Системы шифрования АНБ
- Типы продуктов АНБ
- Безопасность операций
- Безопасное общение
- Сигналы разведки
- Анализ трафика
Рекомендации
- ^ а б «ИНСТРУКЦИЯ 33-203 ДЛЯ АГЕНТСТВА ПО ВОЗДУШНОЙ РАЗВЕДКЕ, НАБЛЮДЕНИЮ И РАЗВЕДОЧКЕ» (PDF). Программа Air Force ISR Agency Tempest and Emission Security Program. Агентство разведки, наблюдения и разведки ВВС. 25 мая 2011 г. Архивировано с оригинал (PDF) 20 октября 2013 г.. Получено 3 октября, 2015.
- ^ USCENTCOM PL 117-02-1.
- ^ INFOSEC-99
- ^ http://www.dote.osd.mil/pub/reports/FY2013/pdf/dod/2013kmi.pdf
Эта статья включает в себя список общих Рекомендации, но он остается в основном непроверенным, потому что ему не хватает соответствующих встроенные цитаты.Июль 2010 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
- Эта статья включаетматериалы общественного достояния от Администрация общих служб документ: «Федеральный стандарт 1037С». (в поддержку MIL-STD-188 )
- Глоссарий по безопасности национальных информационных систем
- Эта статья включаетматериалы общественного достояния от Министерство обороны США документ: "Словарь военных и смежных терминов ".
- «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИ РАЗВЕРТЫВАНИИ РАЗВЕРТЫВАЕМЫХ КОММУТАЦИОННЫХ СИСТЕМ» (PDF). Объединенный штаб. 1 февраля 2001 г. Архивировано с оригинал (PDF) 16 сентября 2012 г.
- «Тренинг по информационной безопасности (COMSEC)». СИГНАЛЬНЫЙ ЦЕНТР АРМИИ США И ФОРТ ГОРДОН. 17 апреля 2000 г. Архивировано с оригинал 30 марта 2009 г.
- https://web.archive.org/web/20121002192433/http://www.dtic.mil/whs/directives/corres/pdf/466002p.pdf
- «Армейские системы управления ключами (АКМС)». Руководитель проекта NETOPS Current Force. Архивировано из оригинал 30 сентября 2010 г.
- Криптографические машины