Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Защита речевой информации в радиосетях связи.
Структурная схема радиосети связи Система мониторинга и управления радиосетью связи | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 2 | Ключ TEK – ключ шифрования переговоров. Для определения местоположения используются сигналы ГЛОНАСС / GPS спутников. Модули ГЛОНАСС / GPS встраиваются в радиостанции. АРМ оператора предназначен для ведения мониторинга переговоров и управления радиосетью.
Угрозы безопасности радиосети Угрозы со стороны внешнего нарушителя | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 3 |
Угрозы безопасности радиосети Угрозы со стороны внешнего нарушителя | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 4 |
Угрозы безопасности радиосети Угрозы со стороны внутреннего нарушителя | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 5 |
ИБ в сетях радиосвязи Составляющие ИБ в радиосетях связи Конфиденциальность переговоров Целостность и Аутентификация Управление ключами Должны применяться СКЗИ (средства криптографической защиты информации) определенного класса (уровня защиты) Аутентификация и целостность сообщения: выработка MAC в режиме CFB в алгоритмах AES или DES или в режиме имитовставки алгоритма ГОСТ (в СКЗИ) Программирование ключей в радиостанцию с помощью программаторов ключей или устройств Key Loader. Возможные алгоритмы блочного шифрования ГОСТ , Уступ, AES, DES. Возможно применение алгоритмов поточного шифрования, например RC4. Хронологическая целостность используется для предотвращения появления в эфире передаваемых раннее сообщений. Используются окна допустимых номеров и MI. Безопасная передача ключей шифрования трафика TEK, применяя технологию OTAR (Over-the-Air Rekeying) Требуется надежная синхронизация шифраторов на передающей и приёмных сторонах Аутентификация источника сообщения позволяет определить подлинность передающего абонента Механизм управления ключами определяет момент смены и обновления ключей Для алгоритмов шифрования и аутентификации требуется своевременная смена криптографических ключей по надежному каналу При компрометации ключевой информации должна быть запущена процедура установки новых ключей PAGE 6 || 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГ
Модель обработки информации Процессы обработки речи и данных на передающей стороне | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 7 |
Конфиденциальность переговоров Схема синхронизации шифраторов с генерацией MI | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 8 |
Целостность речевого сообщения Общая схема работы механизмов обеспечения целостности | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 9 |
Целостность речевого сообщения Применение режима выработки имитовставки ГОСТ | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 10 | На приёмной стороне выполняется сравнение полученной из эфира имитовставки с выработанной имитовставкой. При совпадении имитовставок речевое сообщение считается правильным.
Целостность речевого сообщения Обеспечение хронологической целостности сообщения | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 11 |
Управление ключами Два варианта программирования ключей в радиостанцию | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 12 |
Минимизация ПЭМИН Аппаратная доработка с целью минимизации ПЭМИН Меры по минимизации ПЭМИН: -экранирование опасных элементов -покрытие опасных элементов виброгасящими материалами -применение генераторов шума -правильное размещение динамиков радиостанции -установка специальных фильтров -контроль питания | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 13 |
Организационные меры Ограничение физического доступа к СКЗИ Зона 1– запрещено размещение приёмопередающих устройств и сторонних проводников Зона 2 – запрещено размещение связной аппаратуры (телефонов, передатчиков, антенн) Зона 3 – контролируемая зона. Исключено нахождение посторонних лиц. | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 14 |
Thank You Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012