Безопасность связи — это дисциплина, предотвращающая доступ неавторизованных перехватчиков к телекоммуникациям [1] в понятной форме, при этом доставляя контент предполагаемым получателям.
COMSEC используется для защиты как секретного , так и несекретного трафика в сетях военной связи , включая голос, видео и данные. Он используется как для аналоговых, так и для цифровых приложений, а также для проводных и беспроводных соединений.
Протокол передачи голоса по защищенному Интернету VOSIP стал фактическим стандартом для обеспечения безопасности голосовой связи, заменив необходимость в безопасном терминальном оборудовании (STE) в большинстве стран НАТО, включая США. USCENTCOM полностью перешел на VOSIP в 2008 году. [2]
Специальности
Криптографическая безопасность : компонент безопасности связи, который возникает в результате предоставления технически надежных криптосистем и их надлежащего использования. Это включает в себя обеспечение конфиденциальности и аутентичности сообщений.
Эмиссионная безопасность (EMSEC) : защита, возникающая в результате всех мер, принятых для предотвращения получения посторонними лицами ценной информации, которая может быть получена в результате перехвата систем связи и криптографического оборудования, а также перехвата и анализа компрометирующих излучений от криптографического оборудования, информационных систем и телекоммуникационных систем. . [1]
Физическая безопасность : Компонент безопасности связи, который является результатом всех физических мер , необходимых для защиты секретного оборудования, материалов и документов от доступа к ним или наблюдения за ними посторонними лицами.
Криптооборудование: любое оборудование, которое воплощает криптографическую логику или выполняет одну или несколько криптографических функций (генерацию ключей, шифрование и аутентификацию).
Крипто-вспомогательное оборудование: Оборудование, разработанное специально для обеспечения эффективной и надежной работы криптографического оборудования, без выполнения криптографических функций. [3]
Оборудование для криптопроизводства: оборудование, используемое для производства или загрузки ключевого материала.
Оборудование аутентификации:
Система управления электронными ключами Министерства обороны США
Система управления электронными ключами (EKMS) — это система управления ключами Министерства обороны США , распределения материалов COMSEC и системы логистической поддержки. Агентство национальной безопасности (АНБ) разработало программу EKMS для безопасной и своевременной поставки электронных ключей к устройствам COMSEC, а также для предоставления менеджерам COMSEC автоматизированной системы, способной заказывать, генерировать, производить, распределять, хранить, учитывать безопасность и получать доступ. контроль.
Армейская платформа в виде четырехуровневой системы ЭКМС, АКМС автоматизирует управление частотами и операции управления COMSEC. Это исключает необходимость использования бумажных материалов для ввода ключей, печатных копий инструкций по эксплуатации Signal (SOI) и экономит время и ресурсы, необходимые для курьерской доставки. Он состоит из 4 компонентов:
LCMS обеспечивает автоматизацию детального учета, необходимого для каждой учетной записи COMSEC, а также возможность генерации и распространения электронных ключей.
ACES — это часть АКМС, отвечающая за управление частотами . ACES был определен Советом по военной коммуникационной электронике в качестве общего стандарта для использования всеми службами при разработке управления частотами и планирования криптосетей.
CT3 с программным обеспечением DTD представляет собой портативное устройство повышенной прочности, которое обрабатывает, просматривает, хранит и загружает данные SOI, ключи и электронную защиту. DTD предоставляет улучшенное устройство сетевого управления для автоматизации операций управления криптосетью для сетей связи, использующих оборудование COMSEC с электронным ключом.
SKL — это портативный КПК, который обрабатывает, просматривает, хранит и загружает SOI, ключи и данные электронной защиты.
Программа инфраструктуры управления ключами (KMI)
KMI призван заменить устаревшую систему управления электронными ключами и предоставить средства для безопасного заказа, генерации, производства, распространения, управления и аудита криптографических продуктов (например, асимметричных ключей, симметричных ключей, ручных криптографических систем и криптографических приложений). [4] Эта система в настоящее время используется главными командованиями, и ее варианты потребуются для агентств, не входящих в Министерство обороны, с миссией COMSEC. [5]
^ ab «ИНСТРУКЦИЯ ДЛЯ АГЕНТСТВА ВОЗДУШНОЙ РАЗВЕДКИ, НАБЛЮДЕНИЯ И РАЗВЕДКИ ВВС ВВС 33-203» (PDF) . Программа безопасности от бури и выбросов Агентства ВВС ISR . Агентство разведки, наблюдения и рекогносцировки ВВС . 25 мая 2011 г. Архивировано из оригинала (PDF) 20 октября 2013 г. . Проверено 3 октября 2015 г.
^ USCENTCOM PL 117-02-1.
^ ИНФОСЕК-99
^ «ПРОГРАММЫ DOD на 2020 ФГ – Инфраструктура управления ключами (KMI)» (PDF) . Проверено 21 августа 2023 г.
^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 17 сентября 2016 г. Проверено 16 сентября 2016 г.{{cite web}}: CS1 maint: archived copy as title (link)
«РУКОВОДСТВО ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ РАЗВЕРТЫВАНИИ РАЗВЕРТЫВАЕМЫХ КОММУТАЦИОННЫХ СИСТЕМ» (PDF) . Объединенный штаб. 1 февраля 2001 г. Архивировано из оригинала (PDF) 16 сентября 2012 г.
«Тренинг по безопасности коммуникаций (COMSEC)». СИГНАЛЬНЫЙ ЦЕНТР АРМИИ США И ФОРТ ГОРДОН. 17 апреля 2000 г. Архивировано из оригинала 30 марта 2009 г.