技术特性:加密功能加密 NSA 类型 1 (BATON) 最高可达秘密级别数据网络兼容性通过 AP/WB 到有线网络 (802.3、TCP/IP、UDP 等)加密有效负载整个 IEEE 802.11b MAC 协议数据单元 (MPDU) 数据密钥端口加载机制手动,通过 DS-102 通用填充设备 (CFD) AN/CYZ-10 密钥填充单一密钥;对称 PC 卡分类 – 未分类密钥或无密钥控制加密项目 (CCI) – 带密钥秘密 COMSEC 项目客户/用户 COMSEC 批准的政府机构和政府合同供应商无线电特性无线介质未经许可,ISM 频段,2412–2462 MHz(美国)信道数 11(3 个不重叠)每信道链路速率 1、2、5.5 和 11 Mbps 发射功率(标称)设置 EIRP IRP 最大值 16–18 dBm 14–16 dBm(25–40 mW)最小值 10–12 dBm 8–10 dBm(6–10 mW)标准天线双 2.0 dBi 偶极子天线连接器接口标准 SMA 支持外部配件
备注:机场严格遵守 PPR。请求必须至少提前 48 小时提出。回复仅在周一至周五 06:00-18:00 之间进行。除非至少提前 60 天协调,否则民用航空未经授权。SIPR 和 COMSEC 包机密及以下的有限存储必须与指挥所协调,电话为 +44 01285 714221。TOP SECRET 必须与指挥所协调,电话为 +44 1285 714221 或 SFS,电话为 +44 1285 714663。
ISSP 要素和相关的加密模块活动提供了基础通信安全 (COMSEC) 能力,这是抵御对手利用的第一道也是最后一道网络防线。DAF 和 DoD 需要能够安全地收集、处理、存储和传播不间断的信息流,同时阻止对手拦截、收集、销毁、解释或操纵我们的信息流。加密模块提供安全通信,使 DoD 能够实现并保持决策优势,这是在现代、快节奏、全方位作战中成功应用国家权力军事工具的关键。AF COMSEC 设备保护敏感信息,例如作战人员位置、任务规划、目标打击、指挥官命令、情报、部队实力和部队战备状态。当对手能够解释、操纵或破坏作战人员使用的信息时,国防部军事力量将遭受重大和/或毁灭性的任务退化,这可能导致生命和资源损失和/或对国家安全造成极其严重的损害。近乎匹敌的对手的先进威胁和能力将迫使将采用过时加密技术的武器系统排除在作战指挥官责任区 (AOR) 之外,从而削弱 DAF 在高端战斗中获胜的能力。2021 年《国防授权法案》 (NDAA) 要求各军种从 2022 年 1 月开始报告其加密模块活动和过时产品的状态,以及《国家安全备忘录 10》(2022 年 5 月 4 日)中确定了对抗量子加密的需求。这些文件强调了 ISSP 工作的重要性。
b. JCEOI 提供一定程度的通信安全 (COMSEC) 保护,方法是每日、每周、每月或每季度更改呼号、呼号和频率。实施这些建议的更改将增加对手通过监视未加密的指挥、控制和通信链路获取友军信息基本要素的难度。强烈建议对所有战术通信使用密码学。除以下情况外,所有 CCMD 和美国联合指挥部的各单位都被指示每周、每月或每季度使用更改的呼号、呼号和频率进行应急行动、训练和演习。
a. 目的。第 25 军(信号兵)负责安装、操作、维护、保护和保卫美国陆军的国防部信息网络 (DODIN) 和通信安全 (COMSEC) 部分,包括通信和计算机网络、信息服务和频谱管理操作 (SMO),为美国和各级多国部队提供支持。信号兵通过在每个级别提供独特的网络中心能力来支持多域作战 (MDO),从维持军事基地到全球战略通信设施再到前沿部署的战斗部队。此外,信号兵还提供无缝、安全、连续、动态的通信和信息系统网络,使陆军、联合部队和联军能够执行任务指挥,以支持联合全域作战 (JADO)。信号兵还在国土救灾和其他事件期间支持民政当局的国防支持 (DSCA)。
RS-170 模拟视频输入/输出 (NTSC/PAL) RS-232 2 个用户通道,1 个 GPS 控制台 RS-422 2 个全双工用户通道 以太网 100 Base-T,第 3 层路由 接口布局 J1 电源,9 针 D 型连接器 J2 COMSEC 填充,9 针微型 D 型连接器 未使用 J3 任务数据接口(红色 I/O),51 针微型 D 型连接器 J4 管理端口和远程指示器 15 针微型 D 型连接器 J5 RF 设备接口(黑色 I/O),37 针微型 D 型连接器 J6 视频输入,SMA(50 欧姆) 视频输入,BNC(75 欧姆)
摘要。本手册涵盖了管理维护、控制使用和报告陆军装备保修行动和缺陷所需的表格和记录的准备和管理。适用性。本手册适用于现役陆军、陆军国民警卫队、美国。S。陆军预备役和承包商在应急环境中的支援行动。它适用于拥有或支持陆军通信安全 (COMSEC) 设备和船只的非战术(商用)轮式车辆和非陆军活动。它还适用于所有空中交通管制 (ATC) 设备,包括战术和 U。S 。由联邦航空管理局 (FAA) 指定在国家空域系统 (NAS) 中使用的 A T C 和导航设施 (N A V A I D)。适当和例外权限。不适用。临时更改。对此的临时更改
空军密钥管理基础设施 (AF KMI) 计划由多项开发组成,支持空军要求/国防部密钥管理基础设施 (KMI) 的一部分。(国家安全局 [NSA] 担任国防部密钥管理计划的执行机构。)空军密钥管理与国防部的总体密钥管理计划相结合,将为以下电子生成、分发、核算和管理提供安全灵活的能力:所有国防部指挥、控制、通信、计算机和情报 (C4I) 以及各军种武器系统的密钥材料和其他通信安全 (COMSEC) 材料。KMI 是对当前电子密钥管理系统 (EKMS) 的大规模替换。新的 KMI 将提供允许与全球信息网格 (GIG) 和其他国防部、其他军种和空军企业目标相一致的联网操作的能力。因此,它将确保为未来的武器和 C4I 计划提供可行的支持基础设施,以将密钥管理纳入其系统设计中。
本指南由来自政府间组织、国际组织、私营部门以及学术界和民间社会的 20 个合作伙伴制定,其中包括以下组织:欧洲委员会 (CoE)、英联邦秘书处 (ComSec)、英联邦电信组织 (CTO)、日内瓦安全部门治理中心 (DCAF)、德勤、事件响应和安全团队论坛 (FIRST)、全球网络安全能力中心 (GCSCC)、日内瓦安全政策中心 (GCSP)、全球数字合作伙伴 (GPD)、国际刑事警察组织 (INTERPOL)、国际电信联盟 (ITU)、微软、北约合作网络防御卓越中心 (CCDCOE)、波托马克政策研究所 (PIPS)、兰德欧洲、世界银行、联合国裁军研究所 (UNIDIR)、联合国反恐办公室 (UNOCT)、联合国大学 (UNU)。 Axon Partners Group (Axon)、网络准备研究所 (CRI)、全球网络专业知识论坛 (GFCE)、美洲国家组织 (OAS) 和世界经济论坛 (WEF) 作为观察员为本指南做出了贡献。所有上述实体在下文中统称为“贡献者”。