Verkkoturvallisuuden Parantamista
Mukaan 2009 raportin IGI Global, kuten kirjoittanut Viviana Kemper Sakasegawa, jonka otsikkona on ”Satelliitti Verkon Turvallisuus,” satelliitin lähetyksiä, sovelletaan pitkiä viiveitä, alhainen kaistanleveys, ja high bit-virhe hinnat, jotka vaikuttavat haitallisesti reaaliaikaisia, interaktiivisia sovelluksia, kuten videoneuvottelu ja johtaa tietojen korruptio, suorituskyvyn heikkenemistä, ja cyber-hyökkäykset ., Sakasegawa sanotaan, että useita kerroksia turvallisuutta, joka kattaa kaikki näkökohdat satelliitti-ekosysteemin suojelemiseksi tarvitaan satelliitin verkkojen riittävästi. Tähän sisältyvät politiikat ja lainsäädäntö, jotka edellyttävät vähimmäisvaatimuksia koskevia turvaprotokollia ja-standardeja. Defense Information Systems Network Satellite Transmission Services Global (DSTS-G) Performance Work Statement toteaa, että:
DODD 8581.,1 E edellytetään, että kaupalliset satelliitit, jota puolustusministeriö käyttää NSA-hyväksytty salausta salata ja todentaa komentoja jos satelliitti tuetaan Operaation Varmuus-Luokka (MAC) I tai II tehtäviä on määritelty DoD Direktiivin 8500.1. Kun NSA hyväksytty salaus on ensisijainen satelliitit tukevat MAC III tehtäviä, salaus suhteessa kaupalliseen parhaita käytäntöjä on hyväksyttävää salaamiseen ja autentikointiin komentoja satelliitteja, jotka tukevat vain MAC III tehtäviä.,
salausvaatimusten muutos koskee kaupallista yhteentoimivuutta puolustusministeriön (puolustusministeriön) satelliittijärjestelmien kanssa. Nämä muutokset tulivat voimaan vuonna 2005 ja edustaa muutosta salata käyttämällä uusinta teknologiaa lähetetään suurempi kaistanleveys, käyttäen tehtävä-erityisiä tietoja verkoissa. Muutos vaatii myös jatkuvia muutoksia turvallisuusympäristöön, kun uusia uhkia ilmaantuu ja uusia ratkaisuja on saatavilla. Salausta koskevat vaatimukset vastaavat suoraan Satellite Internet Protocol Security (SatIPSec) – aloitetta vuodelta 2004., Tässä protokollassa säädetään salatuista lähetyksistä käyttäen standardisymmetristä menetelmää, joka tunnistaa lähettäjän ja vastaanottajan selvästi. SatIPSec käytetään yhdessä Satelliitti-Luotettava Multicast Transport Protocol, joka tarjoaa turvallisen tiedonsiirron menetelmiä ääni-ja videotiedostoja, parantaa satelliitti-ekosysteemin turvallisuus ryhti.
satelliitin kyberturvallisuudessa on useita parannettavia osa-alueita. Kuten monissa kaupallisissa hankkeissa, tietojen jakaminen on rajoitettua, koska teollis-ja tekijänoikeuksien tai omistusoikeudellisten prosessien, menettelyjen ja menetelmien vuotaminen on mahdollista., Tieto-ja kyberturvallisuusteollisuus on täynnä esimerkkejä rajallisesta tiedonjaosta. Useimmat yritykset eivät halua jakaa tietoja rikkomuksista, koska yleinen tietoisuus saattaa aiheuttaa hämmennystä. Hukataan mahdollisuus jakaa kunnostusstrategioita ja tietoa hyökkääjästä. Tämä toimiva tiedustelu voisi estää muita järjestöjä kokemasta samaa kohtaloa. Menetelmät kunnostaminen, jotka ovat onnistuneet olisi jaettava koko satelliittiteollisuuden sekä liittovaltion ja valtion hallitukset., Mahdollisuus jakaa tehokkaita turvallisuuskäytäntöjä voisi huomattavasti parantaa satelliittien kyberpuolustusta. Tiedon jakaminen yhdessä sopiva koulutus ja tietoisuuden lisäämistä, jotta satelliitti teollisuus on tehokas tapa levittää tietoa.
viime aikoihin asti järjestöt eivät päässeet yksimielisyyteen siitä, mikä oli hyökkäys. Taustalla on yhteisen taksonomian käyttö suhteessa satelliittiturvallisuuteen., Joissa on jo määritelty sanoja, lauseita ja käsitteitä tietoturva yhteisö voi ja nopeuttaa hyväksymistä ja integroitumista yhteinen kirja tietämyksen satelliitti-kyberturvallisuus. Aivan kuten verkkosivustoja ja sovelluksia Internetissä ovat jatkuvasti antureita, skannaa, denial of service, ja distributed denial of service toimintaa, satelliitti teollisuus on edessään jatkuva tahallinen häirintä ja häirintä., Satelliitti teollisuus voi oppia hyväksymään menetelmiä häiriöiden ja häirinnän ehkäisemistä sisällyttämällä todistettu periaatteita ja menetelmiä saavuttaa yli vuoden rinnakkaista toimintaa Internetissä. Lisäksi satelliitteja hallinnoivien organisaatioiden on erotettava toisistaan ilmoitetut ja tahattomat tapahtumat sekä tahalliset ja tahattomat tapahtumat., Tiedot pistettä keräämät tulokset julkisten ja kaupallisten satelliitti-organisaatioiden maailmanlaajuisesti voisi olla järjestetty osaksi tiedot, jotka on analysoitu linkkejä, taipumuksia ja suuntauksia, joiden avulla laitteiden alati muuttuvassa puolustuksemme siirto tunkeutuminen ja häirintä. Taustalla oleva lähtökohta on tiedon jakaminen hyödyttää nonhostile yhteisöjä parantamaan puolustava, ennalta ehkäiseviä, ja jopa ennakoivaa vastatoimia kautta älykkyys analyysi satelliitti-tarkat tiedot pistettä käyttämällä testattuja menetelmiä tietoverkkojen., Organisaatio, kuten Kansallinen Neuvosto Tiedon Jakaminen ja Analysointi Keskukset (ISAC) voisi sponsori tai ehdottaa ISAC nimenomaan satelliitti-alan hyväksyminen testattuja menetelmiä eri jäsenvaltioissa ISACs auttaa tiedon jakamiseen. Viestinnän ISAC voisi edelleen laajentaa satelliitti-alan erityisiä tavoitteita, korostaen tiedon jakaminen käyttää lieventää ja estää tyypillinen satelliitti-liittyvät vaikutukset luottamuksellisuus, eheys ja saatavuus.,
monet kyberturvallisuusalan jäsenet saattavat sivuuttaa satelliittiturvallisuuden fyysiset turvallisuusnäkökohdat. Kuten mikä tahansa keskitetty hallintatoiminto, satelliittiseuranta ja huolto suoritetaan maanpinnasta. Datakeskukset vaativat kovettuneet perimeters ja useita kerroksia irtisanominen. Satelliittien maaohjausasemat vaativat samantasoista huomiota turvajärjestelyihin. Näissä tiloissa olisi oltava standardoidut suljetun piirin televisio-ja kulunvalvontamenetelmät., Vartijat suorittavat 24×7 seuranta ja vastaus, henkilöstön koulutusta ja tietoisuutta ohjelmat on paikallaan. Monet maaohjausasemat eivät kestä sähkömagneettista ja säteilylaskeumaa tai ylivoimaisen esteen tapauksia. Heiltä puuttuu se, mitä monet IT-alalla sanoisivat saatavuutta koskeviksi standardivaatimuksiksi. Lisäksi monet maahuolintapaikat ovat julkisten alueiden läheisyydessä ja tarjoavat mahdollisesti helpon pääsyn niille, joilla on pahansuopa aikomus., Vaatimukset toiminnan jatkuvuuden varten maa-asemia tulisi sisältää ilmastointi-ja sähköntuotannosta, sekä varmuuskopiointi paikkakunnalla monipuolinen maantieteelliset sijainnit inventaario laitteita saatavilla in case of an incident. Maaohjauskeskusten tulisi myös harjoitella katastrofien palautumista ja liiketoiminnan jatkuvuutta säännöllisillä harjoituksilla. Tässä mainitut kohdat ovat tietotekniikkakeskuksen vakiotoimintoja, joita voidaan ja tulisi soveltaa satelliittiteollisuuteen., Kaikki maa-asemia tulisi olla keskitetty ja varmuuskopiointi verkon toimintojen, turvallisuuden toimintaa, ja satelliitti-toiminnan keskuksia integroitu yhtenäinen seuranta ja tietojen jakamisen ympäristö.
useita ”anti” – ratkaisuja olisi testattava ja upotettava jokaisen satelliitin ekosysteemiin riskin perusteella. Herkkä tai sotilaallisia satelliitteja olisi vaadittava antamaan antijamming, antispoofing, ja antitampering valmiuksia johdonmukaisesti ja jatkuvasti, joka voi olla seurataan by the ground control station., Maa-asemia täytyy olla varustettiin ehkäisy-pohjainen mac ratkaisuja, joilla voidaan estää tai havaita, läpiviennit, estää haittaohjelmia ja tietojen kyydin pois ja seurata, tallentaa ja analysoida malware ominaisuuksia.
toinen käsite kaikille yhdysvaltalaisille satelliiteille on kaikkien sopivien satelliittien käyttö anturina kiertoradalla ollessaan. Ajatus on, että jokainen satelliitti jakaa tietoa valvottu tavoitteet sovittuaan asentaa hallitus hyötykuorma tai anturi, joka tarjoaa tilaa-pohjainen valvonta-ja varoitusjärjestelmä., Tämä käsite on peräisin kyberturvallisuusteknologioista, joissa käytetään sensoreita valvomaan verkon toimintaa valtion tai kaupallisten tahojen välillä. Hallitus voisi tarjota jonkinlainen myönnytys tai tukea kaupallinen organisaatio vastineeksi kuljettaa nonintrusive hyötykuorma.
Vaikka monet suositukset ovat jo säännöllinen esiintyminen sotilaallinen satelliitti-järjestelmät, kaupalliset järjestelmät eivät välttämättä vaadi samantasoista turvallisuutta tai valvontaa., Riippumatta siitä, häirintä ja häirintä satelliitti-ohjattuja laitteita alla armeijan toimivallassa ja tunkeutuminen haittaohjelmien maa-asemia osoittaa tarvetta enemmän huomiota turvallisuuteen, onko cyber tai enemmän perinteinen tarvetta. Puhelun kaikille satelliitti ekosysteemien tehdään arviointi-ja hyväksymismenettelyt on määritelty Federal Information Security Management Act ja yksityiskohtainen DoD Information Assurance Sertifiointi ja Akkreditointi Prosessi (DIACAP) voi olla perusteltua, joka perustuu rooli-satelliitit ovat kriittisiä infrastruktuureja., Käyttö DIACAP ja DSTS-G voi saapua security framework standardointi satelliitit (ks. tarkistuslista: toimintasuunnitelman Täytäntöönpanosta Security Framework Standardointi Menetelmiä Satelliitit). Ne voivat auttaa ajamaan lieventämistoimenpiteitä käyttämällä laivalla satelliittiradiotaajuisia salausjärjestelmiä.,
toimintasuunnitelman Täytäntöönpanosta Security Framework Standardointi Menetelmiä Satelliitteja
Standardointi voi ottaa käyttöön menetelmiä, kuten rahdinkuljettajan varastosta, ainutlaatuisuus, autonomia, monimuotoisuus, ja out-of-band komentava (tarkista kaikki tehtävät suorittanut):
_____1.
Harjoittaja putka on menetelmä, jolla voidaan ylläpitää tasaista ja jatkuvaa viestintää välillä satelliitin ja maa-asemien varmistaminen ei ole muita lähetyksiä voidaan lisätä luvattomalta maa-asemia .
_ _ _ _ _ _ 2.,
ainutlaatuisuus tarjoaa jokaiselle satelliitille ainutlaatuisen osoitteen, aivan kuten henkilökohtaisen tietokoneen mediayhteyden ohjausosoitteen .
_ _ _ _ _ 3.
Autonomia on ennalta pöytäkirjan self-operaatio, jossa on satelliitti-kyky toimia itsenäisesti tiettyjen ajanjaksojen jos on jonkinlaista häiriötä tai häirintää .
_ _ _ _ _ _ 4.
Monimuotoisuus tarjoaa erilaisia ja tarpeettomia reittejä dataa, aivan kuten käyttämällä useita Internet-yhteyksiä eri palveluntarjoajien datakeskuksen .
_ _ _ _ _ 5.,
taajuuden ulkopuolinen komentaminen tarjoaa ainutlaatuisia taajuuksia, joita muut liikenne-tai maaohjausasemat eivät jaa.
Kun se tulee maahan-pohjaisen verkon toiminnan keskuksia ja turvallisuus toiminnan keskuksia, perinteinen tietoverkkojen standardit ja valvonta hakea sekä fyysinen ja virtuaalinen toimenpiteitä. Paljon sama koskee häiriöitä. Häiriöitä satelliitti-ekosysteemi tulee useista lähteistä, kuten inhimillinen virhe, toinen satelliitti häiriöitä, maanpäällisen häiriöitä, laitteet, epäonnistuminen, ja tahallinen häirintä ja häirintä .,
satelliittiteollisuus pyrkii edelleen lieventämään ja toimittamaan vastatoimia erilaisille häiriöille. Erilaisten suojausten, suodattimien ja säännöllisen koulutuksen ja tietoisuuden käyttö voi auttaa vähentämään useimpia häiriöitä. Tahallista tai tarkoituksellista häirintää ei näillä toimenpiteillä korjata. Satelliittiteollisuus on luonut It-peiliprosessin ja-menettelyn, jota kutsutaan Tarkoitushakuiseksi Häiriövastausryhmäksi (Prirt). Monet samat menetelmät, prosessit ja menettelyt, joita käytetään tietokoneen hätäaputiimi-ohjelmassa, on hyväksytty käytettäväksi PIRT-ohjelmassa., Perussyy-analyysi PIRT-tapauksista jaetaan takaisin prosessiin ja satelliittien omistajille, jotta varmistetaan, että tehokkaat turvallisuuskäytännöt ja vastatoimet jaetaan koko toimialalle. Viestinnän ja tiedonsiirron turvallisuus toimenpiteet ovat työssä käytetään standardeja, kuten ne on määritelty National Institutes of Standards and Technology ja sen Federal Information Prosessi 140-2-Standardin.,
satelliitti-teollisuus jatkaa siirtyä kohti perinteinen IT-tyyppinen hybridi-verkot, satelliitit joutuvat saman tyyppisiä SE haavoittuvuuksia, että maa-järjestelmien kokemus tänään. Tähän muuttoliikkeeseen liittyvät kysymykset ovat ilmeisiä,mutta niin ovat myös ratkaisut. Tietoverkkojen standardit, prosessit, menettelyt ja menetelmät ovat saatavilla ilman tarvetta luoda niitä uudelleen. Riippumatta, niiden soveltaminen on tarpeen suunnitteluvaiheessa satelliitin ekosysteemin olla täysin tehokas., Laivalla tietotekniikkajärjestelmät tarjoavat enemmän ominaisuuksia ja reaaliaikaisia muutoksia, mutta ne myös käyttöön perinteisiä it haavoittuvuuksia ja hyödyntää, jos ei hallita kunnolla.