+ All Categories
Home > Documents > Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Date post: 06-Apr-2015
Category:
Upload: ercanbald-heithoff
View: 106 times
Download: 2 times
Share this document with a friend
12
Verschlüsselungs-/ Verschlüsselungs-/ Sicherheitskonzept Endanwender Sicherheitskonzept Endanwender
Transcript
Page 1: Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Verschlüsselungs-/Verschlüsselungs-/Sicherheitskonzept EndanwenderSicherheitskonzept Endanwender

Page 2: Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Thema: Grundlagen Endanwender Version 1.00 Folie 2

InhalteInhalte

- Sicherheitsvorkehrungen- Sicherheitsanforderungen - Teilnehmeridentität- Sicherheitsfunktionen- Authentifizierung- Aktivierung/Deaktivierung - Sicherheitskarte

Page 3: Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Thema: Grundlagen Endanwender Version 1.00 Folie 3

Analogfunk 2m / 4m BandAnalogfunk 2m / 4m Band

Page 4: Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Thema: Grundlagen Endanwender Version 1.00 Folie 4

Verschlüsselungs- u. Sicherheitskonzept

Abhören Diebstahlsicherung Vandalismus Sabotage

Trifft Sicherheitsvorkehrungen vor:

Page 5: Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Thema: Grundlagen Endanwender Version 1.00 Folie 5

Struktur der TETRA-Teilnehmer-Identität

ISSI = Individual Short Subscriber Identity GSSI = Group Short Subscriber Identity

Page 6: Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Thema: Grundlagen Endanwender Version 1.00 Folie 6

Tetra - SicherheitsfunktionenTetra - Sicherheitsfunktionen

Authentifizierung

Luftschnittstellenverschlüsselung

Ende zu Ende Verschlüsselung

Sicherheitsebene

Sicherheitsanforderungen

Netzzugangskontrolle

Verschlüsselungslogarithmen

E2EE von der Benutzerorganisation

Page 7: Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Thema: Grundlagen Endanwender Version 1.00 Folie 7

AuthentifizierungAuthentifizierung

Der Zweck der Authentifizierung:

Die eindeutige Erkennung des Teilnehmers

Teilnehmer empfängt „Ok“ von BS

Anmeldung des Teilnehmers

TBS

DXT

Kennung Tln

.

Bes

tätig

ung

TMO

Page 8: Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Thema: Grundlagen Endanwender Version 1.00 Folie 8

Aktivierung/DeaktivierungAktivierung/Deaktivierung

Sperrung/Entsperrung von Endgeräten

ITSI basiertGerätenummer(TEI)

basiert

Temporär oder permanent durch

-TTB (z. B. Leitstelle)

-Autorisierte Stelle

-NMC

NEM = Nutzereigenes Management

NMC = Network Management Center

TEI = Terminal Equipment Identity

OPTA basiert

erfolgt über die BOS - Sicherheitskarte erfolgt im Gerät

Page 9: Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Thema: Grundlagen Endanwender Version 1.00 Folie 9

Sperren des Endgerätes

Verlustmeldung von Endgerät an TTB

TTB/Endnutzer entscheidet über Art der Sperrung

Temp. Sperrung der BOS - Sicherheitskarte

Temp. Sperrung des Endgerätes

Löschung der Daten Endgerät und BOS-Sicherheitskarte aus dem System

Durchführung der Sperrung über die AS

Page 10: Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Thema: Grundlagen Endanwender Version 1.00 Folie 10

Grundfunktionen der BOS-SicherheitskarteGrundfunktionen der BOS-Sicherheitskarte

Page 11: Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Thema: Grundlagen Endanwender Version 1.00 Folie 11

Operative Taktische Adresse (OPTA)Operative Taktische Adresse (OPTA)

Page 12: Verschlüsselungs-/ Sicherheitskonzept Endanwender.

Thema: Grundlagen Endanwender Version 1.00 Folie 12


Recommended