Zlepšení Kybernetické bezpečnosti
Podle zprávy za rok 2009 z IGI Global, jak napsal Marlyn Kemper Littman, nazvané „Satelitní Zabezpečení Sítě,“ satelitní vysílání jsou předmětem dlouhých zpoždění, nízkou šířku pásma a vysoké přenosové míry chyb, které nepříznivě ovlivňují real-time, interaktivní aplikace, jako jsou videokonference a vést k poškození dat, snížení výkonu, a cyber nájezdy ., Littman dále říká, že pro přiměřenou ochranu satelitních sítí je zapotřebí více vrstev zabezpečení pokrývajících všechny aspekty ekosystému satelitu. To zahrnuje politiky a právní předpisy vyžadující minimální nezbytné bezpečnostní protokoly a standardy. Prohlášení o výkonu práce Defense Information Systems Network Satellite Transmission Services Global (DSTS-G) uvádí, že:
DODD 8581.,1 E vyžaduje, aby komerční družice používané Ministerstvo Obrany zaměstnává NSA-schválené kryptografie pro šifrování a ověřování příkazů k satelitu, pokud podpůrné Mise Ujištění, Kategorie (MAC) I nebo II misí, jak je definován v DoD Směrnice 8500.1. Zatímco NSA schválených kryptografie je výhodné pro satelity, podpora MAC III misí, kryptografie srovnatelné s komerční osvědčených postupů je přijatelná pro šifrování a ověřování příkazů k satelitům, které podporují pouze MAC III misí.,
změna požadavků na kryptografii je určena pro komerční interoperabilitu se satelitními systémy Ministerstva obrany (DoD). Tyto změny vstoupily v platnost v roce 2005 a představují posun k šifrování pomocí nejnovějších technologií přenášených přes vyšší šířku pásma pomocí datových sítí specifických pro mise. Změna také vyžaduje pokračující úpravy bezpečnostního prostředí, protože se objevují nové hrozby a jsou k dispozici nová řešení. Požadavky na kryptografii přímo odpovídají iniciativě Satellite Internet Protocol Security (SatIPSec) z roku 2004., Tento protokol poskytuje šifrované přenosy pomocí standardní symetrické metody, která jasně identifikuje odesílatele a příjemce. SatIPSec používaný ve spojení se satelitním spolehlivým protokolem Multicast Transport, který poskytuje bezpečné způsoby přenosu zvukových a obrazových souborů, zvyšuje pozici zabezpečení satelitního ekosystému.
existuje několik oblastí pro zlepšení satelitní kybernetické bezpečnosti. Stejně jako u mnoha komerčních podniků je sdílení informací omezeno kvůli potenciálu úniku duševního vlastnictví nebo proprietárních procesů, postupů a metod., Odvětví informací a kybernetické bezpečnosti je plné příkladů omezeného sdílení informací. Většina společností je nucena sdílet informace o porušení kvůli možnému rozpakům, které by veřejné povědomí mohlo přinést. Co chybí, je možnost sdílet strategie nápravy a informace o útočníkovi. Tato žalovatelná inteligence by mohla zabránit jiným organizacím zažít stejný osud. Metody sanace, které jsou úspěšné, by měly být sdíleny napříč satelitním průmyslem a v rámci federálních a státních vlád., Příležitost sdílet účinné bezpečnostní postupy by mohla výrazně zlepšit satelitní kybernetickou obranu. Sdílení informací spolu s vhodným vzděláváním a osvětovým úsilím pro satelitní průmysl je účinnou metodou šíření žalovatelné inteligence.
donedávna se organizace nedohodly na tom, co představuje útok. Základním problémem je použití společné taxonomie vzhledem k satelitní bezpečnosti., Začlenění již definovaných slov, frází a konceptů z komunity informační bezpečnosti může a urychlí přijetí a integraci společné knihy znalostí týkajících se satelitní kybernetické bezpečnosti. Stejně jako webové stránky a aplikace na Internetu jsou předmětem neustálého sondy, skenuje, denial of service, distribuované odmítnutí služby činnosti, satelitní průmysl čelí neustálé úmyslné rušení a rušení., Satelitní průmysl by se mohl naučit, jak přijmout metody interference a prevence rušení začleněním osvědčených principů a metod dosažených v průběhu let paralelní činnosti na internetu. Organizace spravující satelity navíc musí rozlišovat mezi reklamními a neúmyslnými událostmi a událostmi, které jsou úmyslné a neúmyslné., Datové body získané výsledky vládních a komerčních satelitních organizací po celém světě by mohly být organizovány do informací, který je analyzován za odkazy, tendence a trendy na pomoc zařízení‘ neustále se měnící obranu převodovka průnik a rušení. Základní předpoklad je sdílení informací ve prospěch nepřátelská subjekty s cílem zlepšit jejich obranná, preventivní, a dokonce i prediktivní protiopatření prostřednictvím zpravodajské analýzy satelitních dat specifických bodů pomocí osvědčené metody v oblasti kybernetické bezpečnosti., Organizace jako Národní Rada pro Sdílení Informací a Analýzy Center (ISAC) by mohla sponzorovat, nebo navrhnout ISAC specifické pro satelitní průmysl přijetí osvědčených metod mezi členskými ISACs na pomoc při sdílení informací, aktivit. Komunikační ISAC by mohlo dále rozšířit do satelitního průmyslu se specifickými cíli, s důrazem na sdílení informací používaných ke zmírnění a prevenci typické satelitní související dopady na důvěrnost, integritu a dostupnost.,
mnoho členů odvětví kybernetické bezpečnosti může přehlédnout aspekty fyzické bezpečnosti satelitní bezpečnosti. Jako každá centralizovaná funkce řízení se provádí satelitní monitorování a údržba z místa na zemi. Datová centra vyžadují kalené obvody a více vrstev redundance. Satelitní pozemní kontroly stanice vyžadují stejnou úroveň pozornosti k bezpečnostním detailům. Tato zařízení by měla mít standardizované metody řízení televize s uzavřeným okruhem a přístupu., Bezpečnostní stráže provádějící 24×7 monitorování a reakce a školení zaměstnanců a osvětové programy musí být zavedeny. Mnoho pozemních kontrolních stanic není vybaveno tak, aby odolávalo elektromagnetickému a radiologickému spadu nebo případům vyšší moci. Chybí jim to, co by mnozí v IT průmyslu označili za standardní požadavky na dostupnost. Kromě toho je mnoho pozemních kontrolních stanic v blízkosti veřejných prostranství a poskytuje potenciálně snadný přístup těm, kteří mají škodlivý záměr., Normy pro kontinuitu provozu pozemních kontrolních stanic by měly zahrnovat podmíněný a generovaný výkon, jakož i záložní místa v různých geografických lokalitách s inventářem vybavení dostupného v případě incidentu. Pozemní kontrolní střediska by také měla praktikovat zotavení po katastrofách a kontinuitu podnikání prostřednictvím pravidelně plánovaných cvičení. Zde uvedené body jsou standardní funkce it datového centra, které mohou a měly by být aplikovány na satelitní průmysl., Všechny pozemní kontrolní stanice by měly mít centralizované a záložní síťové operace, bezpečnostní operace a satelitní operační střediska integrovaná do soudržného prostředí pro monitorování a sdílení dat.
několik“ anti “ řešení by mělo být testováno a zabudováno do ekosystému každého satelitu na základě rizika. Citlivé nebo vojenské satelity by měly být povinny poskytovat antijamming, antispoofing a antitampering schopnosti soustavně a neustále, které může být monitorován řídící pozemní stanici., Pozemní řídící stanice musí být vybavena prevence-založené počítačové bezpečnosti řešení, které zabránilo nebo detekci průniků, prevence malware a data potřebné, a sledovat, nahrávat a analyzovat malware vlastnosti.
dalším konceptem pro všechny satelity založené na USA je použití všech vhodných satelitů k tomu, aby působily jako senzor na oběžné dráze. Myšlenka je pro každý satelit sdílet informace o hlídané cíle po dohodě nainstalovat vláda náklad nebo senzor, který poskytuje prostor založený na sledování a varování sítě., Tento koncept si půjčuje z technologií kybernetické bezpečnosti pomocí senzorů pro sledování síťové aktivity napříč vládními nebo komerčními subjekty. Vláda by mohla komerčnímu subjektu nabídnout nějaký druh koncese nebo podpory výměnou za nesení neintruzivního užitečného zatížení.
ačkoli mnoho doporučení je již pravidelným výskytem ve vojenských satelitních systémech, komerční systémy nemusí nutně vyžadovat stejnou úroveň bezpečnosti nebo kontroly., Bez ohledu na to, rušení a rušení satelitní ovládaných zařízení v rámci vojenské kompetence a pronikání malware z pozemní řídící stanice naznačují potřebu zvýšené pozornosti k bezpečnosti, ať už počítačové nebo více tradiční potřebují. Výzva pro všechny satelitní ekosystémů podstoupit posouzení a ověření postupů, vymezených v Federal Information Security Management Act a jak je podrobně popsáno na DoD Information Assurance Certifikace a Akreditačního Procesu (DIACAP) může být odůvodněno na základě role satelity v kritických infrastruktur., Použití DIACAP a DSTS-G mohou přijet na kybernetickou bezpečnost rámci standardizace pro satelity (viz kontrolní seznam: Akční Program pro Provádění Kybernetické bezpečnosti Rámci Standardizace Metod pro Satelity). Mohou pomoci řídit zmírňující opatření pomocí palubních satelitních radiofrekvenčních šifrovacích systémů.,
Akční Program pro Provádění Kybernetické bezpečnosti Rámci Standardizace Metod pro Satelity
Standardizace může zavést metody jako dopravce vězení, jedinečnost, autonomie, rozmanitosti, a out-of-band velící (zkontrolujte, zda všechny úkoly dokončeny):
_____1.
Dopravce vazbě je metoda používá k udržení stabilní a kontinuální komunikace mezi satelitní a pozemní řídící stanice, zajištění, žádné další přenosy mohou být vloženy před neoprávněným pozemní řídící stanice .
_ _ _ _ _ 2.,
jedinečnost poskytuje každému satelitu jedinečnou adresu, podobně jako adresa pro řízení přístupu k médiím osobního počítače.
_ _ _ _ _ 3.
autonomie je předdefinovaný protokol samoobsluhy, který dává družici schopnost pracovat autonomně po určitou dobu v případě, že dojde k nějakému typu rušení nebo rušení .
_ _ _ _ _ 4.
rozmanitost poskytuje rozmanité a redundantní trasy pro přenos dat, podobně jako použití více připojení k Internetu od různých poskytovatelů v datovém centru .
_ _ _ _ _ 5.,
out-of-band velící poskytuje jedinečné frekvence nesdílejí žádné jiné dopravní nebo pozemní kontrolní stanice .
pokud jde o pozemní síťová operační střediska a bezpečnostní operační střediska, platí tradiční standardy a kontroly kybernetické bezpečnosti pro fyzická i virtuální opatření. Totéž platí pro rušení. Rušení satelitní ekosystému pochází z několika zdrojů, jako jsou lidské chyby, další satelitní rušení, pozemní rušení, selhání zařízení, a úmyslné rušení a rušení .,
satelitní průmysl nadále podniká kroky ke zmírnění a poskytování protiopatření různým typům rušení. Použití různých typů stínění, filtrů a pravidelného školení a povědomí může pomoci snížit většinu typů rušení. Úmyslné nebo účelné zásahy nejsou těmito opatřeními napraveny. Satelitní průmysl vytvořil it zrcadlový proces a postup nazvaný cílevědomý tým Interference Response Team (PIRT). Mnoho stejných metod, procesů a postupů používaných v programu týmu pro reakci na mimořádné situace v počítači bylo přijato pro použití v PIRT., Příčinou analýza PIRT incidentů je sdílený zpět do procesu a satelitní majitele, aby zajistily, že účinné bezpečnostní postupy a protiopatření jsou sdíleny v rámci celého odvětví. Komunikační a přenosová bezpečnostní opatření se používají za použití standardů, jako jsou normy definované národními instituty norem a technologií a federální normou pro informační proces 140-2.,
Jako satelit průmysl pokračuje v pohybu směrem k tradiční IT-typ hybridní sítí, satelitů bude podroben stejné typy TO chyby, které pozemní systémy zkušenosti dnes. Problémy spojené s touto migrací jsou zřejmé, ale také jsou řešením. Standardy kybernetické bezpečnosti, procesy, postupy a metody jsou k dispozici bez nutnosti jejich vytváření znovu. Bez ohledu na to je jejich aplikace vyžadována ve fázi návrhu satelitního ekosystému, aby byla plně účinná., Palubní IT systémy poskytují větší funkce a modifikace v reálném čase, ale také zavádějí tradiční zranitelnosti a zneužití IT, pokud nejsou správně spravovány.