Forbedre Cybersecurity

Ifølge en 2009-rapport fra IGI Global, som er skrevet av Marlyn Kemper Littman, med tittelen «Satellitt-Network Security,» satellitt-overføringer er gjenstand for lange forsinkelser, lav båndbredde, og høy bit-feil priser som negativt påvirker real-time, interaktive applikasjoner som for eksempel videokonferanse og føre til at data blir ødelagt, ytelse, og cyber-angrep ., Littman går på å si at flere lag av sikkerhet som dekker alle aspekter av satellitt-økosystem er nødvendig for å beskytte satellitt-nettverk tilstrekkelig. Dette omfatter politikk og lovgivning som krever minimum nødvendig sikkerhet protokoller og standarder. Defense Information Systems Network Satellitt-Overføring Tjenester Global (DSTS-G) Ytelse Arbeid Uttalelse heter det:

DODD 8581.,1 E krever at kommersielle satellitter som brukes av Department of Defense ansette NSA-godkjent kryptering for å kryptere og godkjenne kommandoer til satellitt-hvis støtter Misjon Assurance Kategori (MAC) i eller II oppdrag som definert i DoD Direktiv 8500.1. Mens NSA godkjent kryptografi er foretrukket for satellitter som støtter MAC III oppdrag, kryptografi i samsvar med kommersielle beste praksis er akseptabel for kryptering og autentisering av kommandoer til satellitter som bare støtter MAC III oppdrag.,

endre i kryptografi kravene er for kommersiell interoperabilitet med Department of Defense (DoD) satellitt-systemer. Disse endringene trådte i kraft i 2005 og representerer et skifte for å kryptere ved hjelp av den nyeste teknologien overføres over høyere båndbredde, ved hjelp av oppgave-spesifikke data-nettverk. Endringen også samtaler for fortsatt endringer i sikkerhetsmiljøet som nye trusler dukker opp og nye løsninger er tilgjengelig. Cryptography krav direkte rett til Satellitt Internet Protocol Security (SatIPSec) initiativ fra 2004., Denne protokollen sørger for kryptert overføring ved hjelp av en standard symmetrisk metode som tydelig identifiserer avsender og mottaker. SatIPSec brukes i forbindelse med Satellitt-Pålitelig Multicast Transport Protocol, som gir sikker overføring metoder for audio-og video-filer, utvider satellitt-økosystem sikkerhet holdning.

Det er flere områder for forbedring i satellitt-cybersecurity. Som med mange kommersielle virksomhet, deling av informasjon er begrenset på grunn av potensialet for utlekking av intellektuell eiendom eller bedriftsinterne prosesser, prosedyrer og metoder., Informasjon og cybersecurity-bransjen er full av eksempler på begrenset deling av informasjon. De fleste bedrifter er remiss å dele informasjon om brudd på grunn av den potensielle forlegenhet offentlig bevissthet kan bringe. Hva er savnet, er muligheten til å dele utbedring strategier og informasjon om angriperen. Dette interaktiv intelligens kunne hindre andre organisasjoner fra å oppleve samme skjebne. Metoder for utbedring som er vellykket, bør være felles på tvers av satellitt bransjen og innen føderale og statlige myndigheter., Muligheten til å dele effektiv sikkerhet kan vesentlig forbedre satellitt-cyber-forsvar. Deling av informasjon kombinert med riktig utdanning og bevisstgjøring innsats for satellitt-bransjen er en effektiv metode for å spre praktisk intelligens.

Inntil nylig, organisasjoner ikke enige om hva som er representert et angrep. Det underliggende problemet er at bruk av en felles taksonomi i forhold til satellitt-sikkerhet., Å innlemme allerede definert ord, uttrykk og begreper fra informasjonssikkerhet samfunnet kan og vil øke hastigheten på tilpasning og integrering av en felles bok av kunnskap om satellitt-cybersecurity. Akkurat som nettsteder og programmer på Internett er underlagt kontinuerlig prober, skanner, nektelse av service, og distributed denial of service aktivitet, satellitt-bransjen står overfor kontinuerlig forsettelig inngrep og jamming., Den satellitt bransjen kunne lære å vedta metoder for forstyrrelser og jamming forebygging ved å innlemme vist seg prinsipper og metoder som er oppnådd i løpet av år av parallelle aktiviteter på Internett. I tillegg, organisasjoner å administrere satellitter må skille mellom advertent og utilsiktede hendelser og hendelser som er tilsiktet og utilsiktet., Dataene poeng samlet med masser av offentlige og kommersielle satellitt-organisasjoner over hele verden kan være organisert i informasjon som er analysert for koblinger, tendenser og trender å hjelpe enheter’ stadig skiftende forsvar til overføring penetrasjon og jamming. Det underliggende premisset er deling av informasjon til fordel for nonhostile virksomheter å forbedre sin defensive, forebyggende, og til og med logisk mottiltak gjennom analyse av satellitt-spesifikke data poeng ved hjelp av utprøvde metoder i cybersecurity., En organisasjon som Nasjonalt Råd for Deling av Informasjon og Analyse Sentre (ISAC) kunne sponsor eller foreslå en ISAC bestemt til satellitt-bransjen vedta utprøvde metoder på tvers medlem ISACs å bistå i informasjonsdeling aktiviteter. Kommunikasjon ISAC kunne utvide til satellitt-bransjen med konkrete mål, med vekt på deling av informasjon som brukes til å redusere og hindre typisk satellitt-relaterte konsekvenser på konfidensialitet, integritet og tilgjengelighet.,

Mange medlemmer av cybersecurity industrien kan overse den fysiske sikkerhet aspekter av satellitt-sikkerhet. Som noen sentralisert administrasjon funksjon, satellitt-overvåking og vedlikehold utføres fra bakken beliggenhet. Data sentre krever herdet utkant og flere lag av redundans. Satellitt-bakken kontroller stasjoner krever samme grad av oppmerksomhet til sikkerhet detalj. Disse anleggene bør ha standardisert lukket krets tv og access control metoder., Sikkerhetsvakter utføre 24×7 overvåking og svar og opplæring av de ansatte og bevissthet programmer må være på plass. Mange bakken kontroll-stasjoner er ikke utstyrt for å tåle elektromagnetisk pluss radiologiske fallout, eller tilfeller av force majeure. De mangler det som mange i IT-bransjen ville sikt standard krav for tilgjengelighet. Videre, mange bakken kontroll-stasjoner er i nærhet av offentlige områder, og gir potensielt enkel tilgang for personer med ondsinnede hensikter., Standarder for kontinuitet i driften for ground control stasjoner bør inkluderer klimaanlegg, og er generert makt, så vel som sikkerhetskopiering steder i varierte geografiske steder med en beholdning av utstyr som er tilgjengelig i tilfelle av en hendelse. Bakken kontroll sentre bør også øve disaster recovery og kontinuitet gjennom regelmessige øvelser. De punkter som er nevnt her er standard funksjoner i et IT data center som kan og bør brukes til satellitt-bransjen., Alle ground control stasjoner bør ha sentralisert og backup nettverk, sikkerhet operasjoner, og satellitt-operasjoner sentre integrert i en helhetlig overvåking og dele data på miljøet.

Flere «anti» løsningene skal være testet og innebygd i hver satellitt-økosystem basert på risiko. Sensitive eller militære satellitter, skulle det være nødvendig å gi antijamming, antispoofing, og antitampering evner konsekvent og kontinuerlig som kan overvåkes av ground control station., Bakken kontrollstasjoner trenger å være utstyrt med forebygging-basert cybersecurity løsninger som kan forhindre eller oppdage gjennomføringer, hindre skadelig programvare og data exfiltration, og overvåke, registrere og analysere skadeprogrammer egenskaper.

et Annet konsept for alle USA-basert satellitter er bruk av alle aktuelle satellitter til å fungere som en sensor mens i bane. Ideen er for hver satellitt til å dele informasjon på overvåket mål etter godtar å installere en regjering nyttelast eller sensor som gir en plass-basert overvåking og varsling nettverk., Dette konseptet låner fra cybersecurity-teknologi ved hjelp av sensorer for å overvåke nettverk aktivitet på tvers av offentlige eller kommersielle enheter. Regjeringen kunne tilby noen type av konsesjon eller støtte til kommersiell organisasjon i bytte for å bære den nonintrusive nyttelast.

Selv om mange av anbefalingene er allerede et vanlig forekomst i militære satellitt-systemer, kommersielle systemer som ikke nødvendigvis krever samme grad av sikkerhet eller gransking., Uansett, interferens og jamming av satellitt-kontrollerte enheter under de militære oppgavene og inntrenging av skadelig programvare på bakken kontroll stasjoner viser et behov for økt oppmerksomhet på sikkerhet, om cyber eller en mer tradisjonell trenger. En oppfordring til alle satellitt-økosystemer til å gjennomgå vurdering og godkjenning prosedyrer som er definert i Federal Information Security Management Act og som detaljert på den DoD Information Assurance Sertifisering og Akkreditering Prosessen (DIACAP) kan være grunnlag basert på rolle-satellitter har i kritiske infrastrukturer., Bruk av DIACAP og DSTS-G kan komme på cybersecurity framework standardisering for satellitter (se sjekkliste: En Dagsorden for Handling for Implementering av Cybersecurity Rammen Standardisering av Metoder for Satellitter). De kan bidra til å drive avbøtende tiltak ved hjelp av innebygd satellitt-radio-frekvens kryptering systemer.,

En Agenda for Handling for Implementering av Cybersecurity Rammen Standardisering av Metoder for Satellitter

Standardisering kan innføre metoder som carrier fengsel, unikhet, autonomi, mangfold og out-of-band-sjef (sjekk alle oppgaver fullført):

_____1.

Transportøren fengsel er en metode som brukes for å opprettholde jevn og kontinuerlig kommunikasjon mellom satellitt og bakken kontrollstasjoner, som sikrer at ingen andre overføringer kan bli satt inn mot uautorisert bakken kontroll-stasjoner .

_____2.,

Egenart gir hver satellitt-med en unik adresse mye som en personlig datamaskin er media access control-adresse .

_____3.

Autonomi er en forhåndsdefinert protokoll av selv-drift, noe som gir satellitt-evnen til å operere selvstendig for visse perioder i tilfelle det er noen form for forstyrrelser eller jamming .

_____4.

Mangfold gir mangfoldig og overflødig ruter for overføring av data, mye som bruk av flere Internett-tilkoblinger fra ulike leverandører i et datasenter .

_____5.,

Out-of-band-sjef gir unike frekvenser som ikke deles av noen andre trafikk eller bakken kontroll-stasjoner .

Når det kommer til bakken-basert nettverk virksomhet sentre og sentre for sikkerhetsoperasjoner, tradisjonelle cybersecurity standarder og kontroller gjelder for både fysiske og virtuelle tiltak. Mye det samme gjelder for forstyrrelser. Forstyrrelser i den satellitt-økosystem kommer fra flere kilder, slik som menneskelige feil, andre satellitt-forstyrrelser, terrestriske forstyrrelser, utstyret, og forsettelig inngrep og jamming .,

Den satellitt-industrien fortsetter å ta skritt for å redusere og levere løsninger til ulike typer forstyrrelser. Bruk av ulike typer av skjerming, filtre, og regelmessig trening og bevisstgjøring kan bidra til å redusere de fleste typer forstyrrelser. Forsettlig eller målrettet forstyrrelser er ikke remediated gjennom disse tiltakene. Den satellitt-bransjen har skapt en DET speilet prosess og prosedyre som kalles Målrettet Forstyrrelser Response Team (PIRT). Mange av de samme metoder, prosesser og prosedyrer som brukes i en computer emergency response team-program har blitt vedtatt for bruk i PIRT., Root cause analyse av PIRT hendelser er delt tilbake i prosessen og ut til satellitt-eiere for å sikre at effektive sikkerhetsløsninger og mottiltak er delt på tvers av bransjen. Kommunikasjon og overføring sikkerhetstiltak er ansatt ved hjelp av normer slik de er definert av National Institutes of Standards and Technology og dets Føderale Informasjon Prosessen Standard 140-2.,

Som den satellitt-industrien fortsetter å bevege seg i retning av tradisjonell IT-type hybrid nettverk, satellitter vil bli utsatt for de samme typer av DET sikkerhetsproblemer som jord-baserte systemer-opplevelsen i dag. Problemer i forbindelse med denne overføringen er tydelig, men så, også, er det løsninger. Cybersecurity standarder, prosesser, prosedyrer og metoder som er tilgjengelig uten at du trenger å opprette dem på nytt. Uansett, deres søknad er nødvendig i design fasen av satellitt-økosystemet til å bli fullt effektiv., Ombord IT-systemer gir økt funksjoner og real-time endringer, men de har også introdusere tradisjonelle IT-sårbarheter og utnytter hvis ikke håndteres på riktig måte.

Articles

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *