Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Безопасность связи - это дисциплина предотвращения доступа неавторизованных перехватчиков к электросвязи [1] в понятной форме, при этом доставляя контент намеченным получателям.

В культуре Организации Североатлантического договора , в том числе в культуре Министерства обороны США , его часто называют аббревиатурой COMSEC . Эта область включает в себя криптографическую безопасность , безопасность передачи, безопасность излучения и физическую безопасность оборудования COMSEC и связанного с ним ключевого материала.

COMSEC используется для защиты секретного и несекретного трафика в сетях военной связи , включая голос, видео и данные. Он используется как для аналоговых, так и для цифровых приложений, а также для проводных и беспроводных соединений.

Передача голоса по защищенному интернет-протоколу VOSIP стал де-факто стандартом для защиты голосовой связи, заменив потребность в безопасном оконечном оборудовании (STE) в большинстве стран НАТО, включая США. USCENTCOM полностью перешел на VOSIP в 2008 году [2].

Специальности [ править ]

  • Криптографическая безопасность : компонент безопасности связи, который является результатом предоставления технически надежных криптосистем и их надлежащего использования. Это включает обеспечение конфиденциальности и подлинности сообщений.
  • Эмиссионная безопасность (EMSEC) : защита, являющаяся результатом всех мер, принимаемых для отказа неуполномоченным лицам в информации, представляющей ценность, которая может быть получена в результате перехвата систем связи и криптографического оборудования, а также перехвата и анализа компрометирующих излучений от криптографического оборудования, информационных систем и телекоммуникационных систем. . [1]
  • Безопасность передачи (TRANSEC) : компонент безопасности связи, который является результатом применения мер, разработанных для защиты передач от перехвата и использования средствами, отличными от криптоанализа (например, скачкообразная перестройка частоты и расширение спектра ).
  • Физическая безопасность : компонент безопасности связи, который является результатом всех физических мер, необходимых для защиты секретного оборудования, материалов и документов от доступа к ним или наблюдения за ними неуполномоченными лицами.

Связанные термины [ править ]

  • AKMS = армейская система управления ключами
  • AEK = ключ алгоритмического шифрования
  • CT3 = Обычный уровень 3
  • CCI = Controlled Cryptographic Item - оборудование, которое содержит встроенные устройства COMSEC.
  • ACES = Программное обеспечение для автоматизированных коммуникаций
  • DTD = устройство передачи данных
  • ICOM = интегрированный COMSEC, например, радио со встроенным шифрованием
  • TEK = ключ шифрования трафика
  • TED = Устройство шифрования соединительной линии, такое как семейство WALBURN / KG.
  • KEK = ключ шифрования ключа
  • KPK = ключевой производственный ключ
  • OWK = Ключ через провод
  • OTAR = Смена ключей по воздуху
  • LCMS = локальное программное обеспечение для управления COMSEC
  • KYK-13 = Электронное передающее устройство
  • KOI-18 = Ленточный читатель общего назначения
  • KYX-15 = Электронное передающее устройство
  • KG-30 = семейство оборудования COMSEC
  • TSEC = Безопасность телекоммуникаций (иногда называемая безопасностью передачи ошибок или TRANSEC)
  • SOI = инструкция по эксплуатации сигнала
  • SKL = простой загрузчик ключей
  • TPI = целостность двух человек
  • STU-III (устаревший защищенный телефон, замененный на STE)
  • STE - Secure Terminal Equipment (защищенный телефон)

Типы оборудования COMSEC:

  • Криптооборудование: любое оборудование, которое реализует криптографическую логику или выполняет одну или несколько криптографических функций (генерация ключей, шифрование и аутентификация).
  • Вспомогательное криптографическое оборудование: оборудование, специально разработанное для обеспечения эффективной и надежной работы криптооборудования без выполнения криптографических функций. [3]
  • Оборудование для криптопроизводства: оборудование, используемое для производства или загрузки ключевого материала.
  • Оборудование для аутентификации:

Система электронного управления ключами Министерства обороны США [ править ]

Электронная система управления ключами (EKMS) является Министерство обороны США (DoD) управления ключами, COMSEC материал распределения и материально - технического обеспечения системы. Агентство национальной безопасности (АНБ) разработало программу EKMS для безопасной и своевременной доставки электронных ключей к устройствам COMSEC, а также для предоставления менеджерам COMSEC автоматизированной системы, способной заказывать, генерировать, производить, распространять, хранить, вести учет безопасности и получать доступ. контроль.

Платформа армии в четырехуровневой EKMS, AKMS, автоматизирует управление частотами и операции управления COMSEC. Это исключает использование бумажных ключей, бумажных SOI и связанных с ними затрат времени и ресурсов на курьерскую рассылку. Он состоит из 4 компонентов:

  • LCMS обеспечивает автоматизацию подробного учета, необходимого для каждой учетной записи COMSEC, а также возможность создания и распространения электронных ключей.
  • ACES - это часть управления частотой AKMS. ACES был определен Советом по военно-коммуникационной электронике в качестве единого стандарта для использования всеми службами при разработке управления частотами и планирования криптосети.
  • CT3 с программным обеспечением DTD представляет собой защищенное портативное устройство, которое обрабатывает, просматривает, хранит и загружает SOI, ключи и данные электронной защиты. DTD предоставляет улучшенное устройство управления сетью для автоматизации операций управления криптосетями для сетей связи, использующих оборудование COMSEC с электронным ключом.
  • SKL - это портативный КПК, который обрабатывает, просматривает, хранит и загружает SOI, ключи и данные электронной защиты.

Программа инфраструктуры управления ключами (KMI) [ править ]

KMI призван заменить устаревшую систему электронного управления ключами, чтобы обеспечить средства для безопасного заказа, создания, производства, распространения, управления и аудита криптографических продуктов (например, асимметричных ключей, симметричных ключей, ручных криптографических систем и криптографических приложений). Эта система в настоящее время используется Главным командованием, и для агентств, не относящихся к Министерству обороны, с миссией COMSEC потребуются варианты. [4]

См. Также [ править ]

  • Динамические секреты
  • Техник-электронщик (ВМС США)
  • Информационная безопасность
  • Информационная война
  • Список терминов шифрования телекоммуникаций
  • Системы шифрования АНБ
  • Типы продуктов АНБ
  • Безопасность операций
  • Безопасное общение
  • Сигналы разведки
  • Анализ трафика

Ссылки [ править ]

  1. ^ a b "ИНСТРУКЦИЯ 33-203 ДЛЯ АГЕНТСТВА ПО ВОЗДУШНОЙ РАЗВЕДКЕ, НАБЛЮДЕНИЮ И РАЗВЕДОЧКЕ" (PDF) . Программа Air Force ISR Agency Tempest and Emission Security Program . Агентство разведки, наблюдения и разведки ВВС . 25 мая 2011 года Архивировано из оригинального (PDF) 20 октября 2013 года . Проверено 3 октября 2015 года .
  2. ^ USCENTCOM PL 117-02-1.
  3. ^ INFOSEC-99
  4. ^ http://www.dote.osd.mil/pub/reports/FY2013/pdf/dod/2013kmi.pdf
  •  Эта статья включает  материалы, являющиеся общественным достоянием, из документа Управления общих служб : «Федеральный стандарт 1037C» .(в поддержку MIL-STD-188 )
  • Глоссарий по безопасности национальных информационных систем
  •  Эта статья включает материалы, являющиеся  общественным достоянием, из документа Министерства обороны США: « Словарь военных и связанных терминов ».
  • «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИ РАЗВЕРТЫВАНИИ РАЗВЕРТЫВАЕМЫХ КОММУТАЦИОННЫХ СИСТЕМ» (PDF) . Объединенный штаб. 1 февраля 2001 г. Архивировано из оригинального (PDF) 16 сентября 2012 г.
  • «Тренинг по информационной безопасности (COMSEC)» . СИГНАЛЬНЫЙ ЦЕНТР АРМИИ США И ФОРТ ГОРДОН. 17 апреля 2000 года архивации с оригинала на 30 марта 2009 года.
  • https://web.archive.org/web/20121002192433/http://www.dtic.mil/whs/directives/corres/pdf/466002p.pdf
  • "Армейские системы управления ключами (АКМС)" . Менеджер проекта NETOPS Current Force. Архивировано из оригинального 30 сентября 2010 года.
  • Криптографические машины