Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия.

Презентация:



Advertisements
Похожие презентации
Токарева Ольга Михайловна, ГОУ ВПО МО Университет природы, общества и человека «Дубна» IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э.
Advertisements

Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19,
Топчий Андрей, Южно-Уральский государственный университет IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Топчий.
Цветков Максим, Костанайский государственный университет, Казахстан, Костанай IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Цвирко Д.А., БГА РФ IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Цвирко Д.А., БГА РФ IT Security for the.
W w w. a l a d d i n. r u А.Г. Сабанов, зам.ген.директора, ЗАО «Аладдин Р.Д.» Инфофорум, 27 апреля 2009 Об одной проблеме применения ЭЦП как сервиса безопасности.
ПРОГРАММНО-АППАРАТНАЯ РЕАЛИЗАЦИЯ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ И СИСТЕМ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
ОКБ САПР okbsapr.ru КЗИ-2012 Безопасное применение мобильных USB-носителей.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Основы социальной информатики Информационная безопасность.
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
КОНЦЕПЦИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ: СОДС МАРШ!
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Информационная безопасность. Основные понятия информационной безопасности Защита информации и возможность применения её по назначению и вовремя – главная.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Транксрипт:

Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Защита речевой информации в радиосетях связи.

Структурная схема радиосети связи Система мониторинга и управления радиосетью связи | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 2 | Ключ TEK – ключ шифрования переговоров. Для определения местоположения используются сигналы ГЛОНАСС / GPS спутников. Модули ГЛОНАСС / GPS встраиваются в радиостанции. АРМ оператора предназначен для ведения мониторинга переговоров и управления радиосетью.

Угрозы безопасности радиосети Угрозы со стороны внешнего нарушителя | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 3 |

Угрозы безопасности радиосети Угрозы со стороны внешнего нарушителя | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 4 |

Угрозы безопасности радиосети Угрозы со стороны внутреннего нарушителя | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 5 |

ИБ в сетях радиосвязи Составляющие ИБ в радиосетях связи Конфиденциальность переговоров Целостность и Аутентификация Управление ключами Должны применяться СКЗИ (средства криптографической защиты информации) определенного класса (уровня защиты) Аутентификация и целостность сообщения: выработка MAC в режиме CFB в алгоритмах AES или DES или в режиме имитовставки алгоритма ГОСТ (в СКЗИ) Программирование ключей в радиостанцию с помощью программаторов ключей или устройств Key Loader. Возможные алгоритмы блочного шифрования ГОСТ , Уступ, AES, DES. Возможно применение алгоритмов поточного шифрования, например RC4. Хронологическая целостность используется для предотвращения появления в эфире передаваемых раннее сообщений. Используются окна допустимых номеров и MI. Безопасная передача ключей шифрования трафика TEK, применяя технологию OTAR (Over-the-Air Rekeying) Требуется надежная синхронизация шифраторов на передающей и приёмных сторонах Аутентификация источника сообщения позволяет определить подлинность передающего абонента Механизм управления ключами определяет момент смены и обновления ключей Для алгоритмов шифрования и аутентификации требуется своевременная смена криптографических ключей по надежному каналу При компрометации ключевой информации должна быть запущена процедура установки новых ключей PAGE 6 || 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГ

Модель обработки информации Процессы обработки речи и данных на передающей стороне | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 7 |

Конфиденциальность переговоров Схема синхронизации шифраторов с генерацией MI | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 8 |

Целостность речевого сообщения Общая схема работы механизмов обеспечения целостности | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 9 |

Целостность речевого сообщения Применение режима выработки имитовставки ГОСТ | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 10 | На приёмной стороне выполняется сравнение полученной из эфира имитовставки с выработанной имитовставкой. При совпадении имитовставок речевое сообщение считается правильным.

Целостность речевого сообщения Обеспечение хронологической целостности сообщения | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 11 |

Управление ключами Два варианта программирования ключей в радиостанцию | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 12 |

Минимизация ПЭМИН Аппаратная доработка с целью минимизации ПЭМИН Меры по минимизации ПЭМИН: -экранирование опасных элементов -покрытие опасных элементов виброгасящими материалами -применение генераторов шума -правильное размещение динамиков радиостанции -установка специальных фильтров -контроль питания | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 13 |

Организационные меры Ограничение физического доступа к СКЗИ Зона 1– запрещено размещение приёмопередающих устройств и сторонних проводников Зона 2 – запрещено размещение связной аппаратуры (телефонов, передатчиков, антенн) Зона 3 – контролируемая зона. Исключено нахождение посторонних лиц. | 5-7 Марта, 2012"IT Security for the Next Generation", Россия и СНГPAGE 14 |

Thank You Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012