Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемacademy.kaspersky.ru
1 Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Защита речевой информации в радиосетях связи.
2 Структурная схема радиосети связи Система мониторинга и управления радиосетью связи | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 2 | Ключ TEK – ключ шифрования переговоров. Для определения местоположения используются сигналы ГЛОНАСС / GPS спутников. Модули ГЛОНАСС / GPS встраиваются в радиостанции. АРМ оператора предназначен для ведения мониторинга переговоров и управления радиосетью.
3 Угрозы безопасности радиосети Угрозы со стороны внешнего нарушителя | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 3 |
4 Угрозы безопасности радиосети Угрозы со стороны внешнего нарушителя | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 4 |
5 Угрозы безопасности радиосети Угрозы со стороны внутреннего нарушителя | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 5 |
6 ИБ в сетях радиосвязи Составляющие ИБ в радиосетях связи Конфиденциальность переговоров Целостность и Аутентификация Управление ключами Должны применяться СКЗИ (средства криптографической защиты информации) определенного класса (уровня защиты) Аутентификация и целостность сообщения: выработка MAC в режиме CFB в алгоритмах AES или DES или в режиме имитовставки алгоритма ГОСТ (в СКЗИ) Программирование ключей в радиостанцию с помощью программаторов ключей или устройств Key Loader. Возможные алгоритмы блочного шифрования ГОСТ , Уступ, AES, DES. Возможно применение алгоритмов поточного шифрования, например RC4. Хронологическая целостность используется для предотвращения появления в эфире передаваемых раннее сообщений. Используются окна допустимых номеров и MI. Безопасная передача ключей шифрования трафика TEK, применяя технологию OTAR (Over-the-Air Rekeying) Требуется надежная синхронизация шифраторов на передающей и приёмных сторонах Аутентификация источника сообщения позволяет определить подлинность передающего абонента Механизм управления ключами определяет момент смены и обновления ключей Для алгоритмов шифрования и аутентификации требуется своевременная смена криптографических ключей по надежному каналу При компрометации ключевой информации должна быть запущена процедура установки новых ключей PAGE 6 || 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГ
7 Модель обработки информации Процессы обработки речи и данных на передающей стороне | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 7 |
8 Конфиденциальность переговоров Схема синхронизации шифраторов с генерацией MI | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 8 |
9 Целостность речевого сообщения Общая схема работы механизмов обеспечения целостности | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 9 |
10 Целостность речевого сообщения Применение режима выработки имитовставки ГОСТ | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 10 | На приёмной стороне выполняется сравнение полученной из эфира имитовставки с выработанной имитовставкой. При совпадении имитовставок речевое сообщение считается правильным.
11 Целостность речевого сообщения Обеспечение хронологической целостности сообщения | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 11 |
12 Управление ключами Два варианта программирования ключей в радиостанцию | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 12 |
13 Минимизация ПЭМИН Аппаратная доработка с целью минимизации ПЭМИН Меры по минимизации ПЭМИН: -экранирование опасных элементов -покрытие опасных элементов виброгасящими материалами -применение генераторов шума -правильное размещение динамиков радиостанции -установка специальных фильтров -контроль питания | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 13 |
14 Организационные меры Ограничение физического доступа к СКЗИ Зона 1– запрещено размещение приёмопередающих устройств и сторонних проводников Зона 2 – запрещено размещение связной аппаратуры (телефонов, передатчиков, антенн) Зона 3 – контролируемая зона. Исключено нахождение посторонних лиц. | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 14 |
15 Thank You Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.