>>Здравствуйте! В связи с всё большим распространением автоматизированных систем управления войсками, и тем, что элементы систем опускаются все ниже, на уровень взвод-рота, а то и солдат-танк. Как реализовывается защита информации при попадании отдельных элементов к противнику.
>
>Напрашивается ответ - индивидуальным ключом шифрования. Проблем то особых нет.
>Мобильники теряют тысячами, одни мои домашние чуть не десяток потеряли, тем не менее прослушивать чужие мобильные телефоны пока почти никому не удается :)
>Недавно Сноуден говорил про прослушивание АНБ, но там кража ключей была на самой голландской фирме изготовителе СИМок.
Это работает только для топологии типа "зведочка", когда вся коммуникация с каждого терминала идёт через сервер, который имеет у себя ВСЕ ключи данной подсети и соответственно, компроментация которого даёт противнику доступ до всей подсети, то есть сервер должен охраняться значительно лучше терминалов.
Если же нам нужно обеспечить работоспособность одноранговой сети терминалов, поскольку далеко не всегда сервер будет доступен в реальной обстановке, то мы должны иметь некий общий ключ, для того что бы тактические терминалы могли хотя бы базовой информацией обмениваться между собой, когда сервера нет.
Re: Вопрос по... - Дмитрий Козырев26.02.2015 10:16:18 (242, 707 b)