Jump to content

Безопасность связи

УКВ-радиостанция PRC-77 цифрового шифрования голоса с устройством

связи Безопасность — это дисциплина, предотвращающая доступ несанкционированных перехватчиков к телекоммуникациям. [1] в понятной форме, при этом доставляя контент предполагаемым получателям.

В культуре Организации Североатлантического договора , включая культуру Министерства обороны США, его часто называют аббревиатурой COMSEC . Эта область включает в себя криптографическую безопасность, безопасность передачи , безопасность излучения и физическую безопасность оборудования COMSEC и связанного с ним ключевого материала.

COMSEC используется для защиты как секретного , так и несекретного трафика в сетях военной связи , включая голос, видео и данные. Он используется как для аналоговых, так и для цифровых приложений, а также для проводных и беспроводных соединений.

Протокол передачи голоса по защищенному Интернету VOSIP стал фактическим стандартом для обеспечения безопасности голосовой связи, заменив необходимость в безопасном терминальном оборудовании (STE) в большинстве стран НАТО, включая США. ЦЕНТКОМ США полностью перешел на VOSIP в 2008 году. [2]

Специальности [ править ]

  • Криптографическая безопасность : компонент безопасности связи, который возникает в результате предоставления технически надежных криптосистем и их надлежащего использования. Это включает в себя обеспечение конфиденциальности и аутентичности сообщений.
  • Эмиссионная безопасность (EMSEC) : защита, возникающая в результате всех мер, принимаемых для предотвращения получения посторонними лицами ценной информации, которая может быть получена в результате перехвата систем связи и криптографического оборудования, а также перехвата и анализа компрометирующих излучений от криптографического оборудования, информационных систем и телекоммуникационных систем. [1]
  • Безопасность передачи (TRANSEC) : компонент безопасности связи, который является результатом применения мер, предназначенных для защиты передач от перехвата и использования с помощью средств, отличных от криптоанализа (например, скачкообразная перестройка частоты и расширение спектра ).
  • Физическая безопасность : компонент безопасности связи, который является результатом всех физических мер , необходимых для защиты секретного оборудования, материалов и документов от доступа к ним или наблюдения за ними посторонними лицами.

Связанные термины [ править ]

Виды оборудования COMSEC:

  • Криптооборудование: любое оборудование, воплощающее криптографическую логику или выполняющее одну или несколько криптографических функций (генерацию ключей, шифрование и аутентификацию).
  • Крипто-вспомогательное оборудование: Оборудование, разработанное специально для обеспечения эффективной или надежной работы криптографического оборудования, без выполнения самих криптографических функций. [3]
  • Оборудование для криптопроизводства: оборудование, используемое для производства или загрузки ключевого материала.
  • Оборудование аутентификации:

Система управления электронными ключами США обороны Министерства

Система управления электронными ключами (EKMS) — это система управления ключами Министерства обороны США , распределения материалов COMSEC и системы логистической поддержки. Агентство национальной безопасности (АНБ) разработало программу EKMS для безопасной и своевременной поставки электронных ключей к устройствам COMSEC, а также для предоставления менеджерам COMSEC автоматизированной системы, способной заказывать, генерировать, производить, распространять, хранить, учет безопасности и доступ. контроль.

Армейская платформа в виде четырехуровневой системы ЭКМС, АКМС автоматизирует операции по управлению частотами и управлению COMSEC. Это исключает использование бумажных материалов для ввода ключей, печатных копий инструкций по эксплуатации Signal (SOI) и экономит время и ресурсы, необходимые для курьерской доставки. Он состоит из 4 компонентов:

  • LCMS обеспечивает автоматизацию детального учета, необходимого для каждой учетной записи COMSEC, а также возможность генерации и распространения электронных ключей.
  • ACES — это отвечающая за управление частотами часть АКМС, . ACES был определен Советом по военной электронике связи в качестве общего стандарта для использования всеми службами при разработке управления частотами и планирования криптосетей.
  • CT3 с программным обеспечением DTD представляет собой портативное устройство повышенной прочности, которое обрабатывает, просматривает, хранит и загружает данные SOI, ключи и электронную защиту. DTD предоставляет улучшенное устройство сетевого управления для автоматизации операций управления криптосетью для сетей связи, использующих оборудование COMSEC с электронным ключом.
  • SKL — это портативный КПК, который обрабатывает, просматривает, хранит и загружает SOI, ключи и данные электронной защиты.

Программа инфраструктуры управления ключами KMI ( )

KMI призван заменить устаревшую систему управления электронными ключами и предоставить средства для безопасного заказа, генерации, производства, распространения, управления и аудита криптографических продуктов (например, асимметричных ключей, симметричных ключей, ручных криптографических систем и криптографических приложений). [4] Эта система в настоящее время используется главными командованиями, и ее варианты потребуются для агентств, не входящих в Министерство обороны, с миссией COMSEC. [5]

См. также [ править ]

Ссылки [ править ]

  1. ^ Jump up to: Перейти обратно: а б «ИНСТРУКЦИЯ ДЛЯ АГЕНТСТВА ВОЗДУШНОЙ РАЗВЕДКИ, НАБЛЮДЕНИЯ И РАЗВЕДКИ ВВС ВВС 33-203» (PDF) . Программа безопасности от бури и выбросов Агентства ВВС ISR . Агентство разведки, наблюдения и рекогносцировки ВВС . 25 мая 2011 г. Архивировано из оригинала (PDF) 20 октября 2013 г. . Проверено 3 октября 2015 г.
  2. ^ USCENTCOM PL 117-02-1.
  3. ^ ИНФОСЕК-99
  4. ^ «ПРОГРАММЫ DOD на 2020 ФГ – Инфраструктура управления ключами (KMI)» (PDF) . Проверено 21 августа 2023 г.
  5. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 17 сентября 2016 г. Проверено 16 сентября 2016 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5de871e7c44f7794c37f821030cf41f1__1713531000
URL1:https://arc.ask3.ru/arc/aa/5d/f1/5de871e7c44f7794c37f821030cf41f1.html
Заголовок, (Title) документа по адресу, URL1:
Communications security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)