verbetering van Cybersecurity

volgens een rapport uit 2009 van IGI Global, geschreven door Marlyn Kemper Littman, getiteld “Satellite Network Security”, zijn satellietuitzendingen onderhevig aan langdurige vertragingen, lage bandbreedte en hoge Bit-foutenpercentages die een negatieve invloed hebben op realtime, interactieve toepassingen zoals videoconferenties en leiden tot gegevenscorruptie, prestatievermindering en cyberinvallen ., Littman gaat verder met te zeggen dat meerdere lagen van beveiliging die alle aspecten van het ecosysteem van de satelliet zijn nodig om satellietnetwerken adequaat te beschermen. Dit omvat beleid en wetgeving die minimaal noodzakelijke beveiligingsprotocollen en-normen vereisen. De Defense Information Systems Network Satellite Transmission Services Global (DSTS-G) Performance work Statement stelt dat:

DODD 8581.,1 e vereist dat commerciële satellieten die worden gebruikt door het Ministerie van Defensie gebruik maken van NSA-goedgekeurde cryptografie te versleutelen en authenticeren commando ‘ s aan de satelliet als ondersteuning Mission Assurance Categorie (MAC) I of II missies zoals gedefinieerd in DoD Richtlijn 8500.1. Terwijl NSA goedgekeurde cryptografie de voorkeur heeft voor satellieten die MAC III-missies ondersteunen, is cryptografie in overeenstemming met commerciële best practices aanvaardbaar voor het versleutelen en authenticeren van commando ‘ s aan satellieten die alleen MAC III-missies ondersteunen.,

de verandering in cryptografievereisten is voor commerciële interoperabiliteit met satellietsystemen van het Ministerie van Defensie (DoD). Deze veranderingen zijn in 2005 van kracht geworden en betekenen een verschuiving naar encryptie met behulp van de nieuwste technologieën die via een hogere bandbreedte worden uitgezonden, met behulp van missiespecifieke datanetwerken. De verandering vraagt ook om voortdurende wijzigingen in de beveiligingsomgeving als er nieuwe bedreigingen verschijnen en er nieuwe oplossingen beschikbaar zijn. De cryptografie eisen direct in lijn met de satelliet Internet Protocol Security (SatIPSec) initiatief uit 2004., Dit protocol voorziet in versleutelde transmissies met behulp van een standaard symmetrische methode die duidelijk de afzender en de ontvanger identificeert. SatIPSec gebruikt in combinatie met de satelliet-betrouwbare Multicast Transport Protocol, dat voorziet in veilige overdracht methoden voor audio-en videobestanden, verbetert de satelliet ecosysteem beveiliging houding.

Er zijn verschillende gebieden voor verbetering op het gebied van cybersecurity per satelliet. Zoals bij veel commerciële ondernemingen, is het delen van informatie beperkt vanwege het potentieel voor het lekken van intellectuele eigendom of propriëtaire processen, procedures en methoden., De informatie-en cybersecurity-industrie is rijk aan voorbeelden van beperkte informatie-uitwisseling. De meeste bedrijven zijn nalatig om informatie over inbreuken te delen vanwege de potentiële verlegenheid publiek bewustzijn zou kunnen brengen. Wat wordt gemist is de mogelijkheid om herstelstrategieën en informatie over de aanvaller te delen. Deze bruikbare intelligentie kan voorkomen dat andere organisaties hetzelfde lot ervaren. Methoden van sanering die succesvol zijn moeten worden gedeeld over de satelliet-industrie en binnen federale en deelstaatregeringen., De mogelijkheid om effectieve beveiligingspraktijken te delen, kan de cyber-verdediging van satellieten aanzienlijk verbeteren. Het delen van informatie in combinatie met de juiste voorlichtings-en bewustmakingsinspanningen voor de satellietindustrie is een effectieve methode om bruikbare informatie te verspreiden.

tot voor kort waren organisaties het niet eens over wat een aanval betekende. De onderliggende kwestie is het gebruik van een gemeenschappelijke taxonomie met betrekking tot satellietbeveiliging., Het opnemen van reeds gedefinieerde woorden, zinnen en concepten uit de informatiebeveiliging gemeenschap kan en zal de goedkeuring en integratie van een gemeenschappelijk boek van kennis over satelliet cybersecurity versnellen. Net zoals websites en applicaties op het Internet onderhevig zijn aan continue sondes, scans, denial of service en gedistribueerde denial of service-activiteit, wordt de satellietindustrie geconfronteerd met voortdurende opzettelijke interferentie en jamming., De satellietindustrie zou kunnen leren hoe zij methoden van interferentie en storingpreventie moet toepassen door beproefde principes en methoden te integreren die gedurende jaren van parallelle activiteit op Internet zijn bereikt. Daarnaast moeten organisaties die satellieten beheren onderscheid maken tussen advertente en onbedoelde gebeurtenissen en gebeurtenissen die opzettelijk en onbedoeld zijn., De datapunten verzameld door de scores van de overheid en commerciële satellietorganisaties wereldwijd kunnen worden georganiseerd in informatie die wordt geanalyseerd voor links, tendensen en trends om apparaten te helpen steeds veranderende verdediging van de transmissie penetratie en jamming. Het onderliggende uitgangspunt is het delen van informatie ten behoeve van niet-hostiele entiteiten om hun defensieve, preventieve en zelfs voorspellende tegenmaatregelen te verbeteren door middel van intelligence analyse van satelliet-specifieke datapunten met behulp van bewezen methoden in cybersecurity., Een organisatie zoals de National Council of Information Sharing and Analysis Centers (ISAC) zou een Isac kunnen sponsoren of voorstellen die specifiek Isac is voor de satellietindustrie en die beproefde methoden toepast voor Isac ‘ s van leden om te helpen bij het delen van informatie. De communicatie ISAC zou verder kunnen worden uitgebreid naar de satellietindustrie met specifieke doelstellingen, waarbij de nadruk wordt gelegd op het delen van informatie die wordt gebruikt om typische satellietgerelateerde effecten op vertrouwelijkheid, integriteit en beschikbaarheid te beperken en te voorkomen.,

veel leden van de cyberbeveiligingsindustrie kunnen de fysieke beveiligingsaspecten van satellietbeveiliging over het hoofd zien. Zoals elke gecentraliseerde beheerfunctie, satellietmonitoring en onderhoud worden uitgevoerd vanaf een locatie op de grond. Datacenters vereisen geharde perimeters en meerdere lagen van redundantie. Satelliet grond controle stations vereisen dezelfde mate van aandacht voor de veiligheid detail. Deze faciliteiten moeten beschikken over gestandaardiseerde gesloten televisiecircuits en toegangscontrolemethoden., Beveiligingsbeambten die 24×7 monitoring-en responsprogramma ’s en trainings-en bewustmakingsprogramma’ s voor werknemers uitvoeren, moeten aanwezig zijn. Veel grondcontrolestations zijn niet uitgerust om elektromagnetische en radiologische Fall-Out of gevallen van overmacht te weerstaan. Ze missen wat velen in de IT-industrie standaardvereisten voor beschikbaarheid zouden noemen. Bovendien bevinden veel grondcontrolestations zich in de nabijheid van openbare ruimtes, waardoor mensen met kwaadaardige bedoelingen mogelijk gemakkelijk toegang hebben., Normen voor de continuïteit van de exploitatie van grondcontrolestations moeten geconditioneerde en opgewekte energie omvatten, evenals back-uplocaties op uiteenlopende geografische locaties met een inventaris van beschikbare apparatuur in geval van een incident. Ground control centers moeten ook disaster recovery en bedrijfscontinuïteit oefenen door middel van regelmatig geplande oefeningen. De punten die hier worden genoemd zijn standaardfuncties van een IT-Datacenter dat kan en moet worden toegepast op de satelliet-industrie., Alle grondcontrolestations moeten gecentraliseerd en back-up netwerk operaties, beveiligingsoperaties, en satelliet operaties centra geïntegreerd in een samenhangende monitoring en data-sharing omgeving.

verschillende “anti” oplossingen moeten worden getest en ingebed in het ecosysteem van elke satelliet op basis van risico. Van gevoelige of militaire satellieten moet worden verlangd dat zij constant en voortdurend anti-jamming -, anti-spoofing-en antitampering-mogelijkheden bieden die door het grondcontrolestation kunnen worden bewaakt., Grondcontrolestations moeten worden uitgerust met op preventie gebaseerde cybersecurity-oplossingen die penetraties voorkomen of detecteren, malware en exfiltratie van gegevens voorkomen en malwarekenmerken bewaken, registreren en analyseren.

een ander concept voor alle in de VS gevestigde satellieten is het gebruik van alle geschikte satellieten om als sensor op te treden in een baan om de aarde. Het idee is voor elke satelliet om informatie te delen over bewaakte doelen na akkoord te gaan met het installeren van een overheid payload of sensor die een ruimte-gebaseerde surveillance en waarschuwing netwerk biedt., Dit concept leent zich van cybersecurity-technologieën met behulp van sensoren om netwerkactiviteiten tussen overheids-of commerciële entiteiten te monitoren. De overheid zou een soort concessie of steun kunnen bieden aan de commerciële organisatie in ruil voor het dragen van de niet-opdringerige lading.

hoewel veel van de aanbevelingen reeds regelmatig voorkomen in militaire satellietsystemen, vereisen commerciële systemen niet noodzakelijkerwijs hetzelfde niveau van beveiliging of controle., Hoe dan ook, interferentie en storing van satellietgestuurde apparaten onder de bevoegdheid van het leger en de penetratie van malware van grondcontrolestations wijzen op een behoefte aan meer aandacht voor veiligheid, of cyber of een meer traditionele behoefte. Een oproep aan alle satellietecosystemen om beoordelings-en machtigingsprocedures te ondergaan zoals gedefinieerd in de Federal Information Security Management Act en zoals beschreven in het DoD Information Assurance Certification and Accreditation Process (DIACAP) kan worden gerechtvaardigd op basis van de rol die satellieten hebben in kritieke infrastructuren., Het gebruik van DIACAP en DSTS-G kan leiden tot standaardisatie van cybersecurity framework voor satellieten (zie checklist: An Agenda for Action for Implementing Cybersecurity Framework Standardization Methods for Satellites). Ze kunnen helpen om mitigatiemaatregelen te nemen met behulp van boordsatellietradiofrequentie-encryptie-systemen.,

een Actieagenda voor de implementatie van Standaardisatiemethoden voor cybersecurity Framework voor satellieten

standaardisatie kan methoden introduceren zoals carrier lockup, uniciteit, autonomie, diversiteit en out-of-band commanderend (controleer alle voltooide taken):

____1.

Carrier lockup is een methode die wordt gebruikt om een constante en continue communicatie te onderhouden tussen de satelliet en de grondcontrolestations, zodat er geen andere transmissies kunnen worden ingebracht vanuit niet-geautoriseerde grondcontrolestations .

_ _ _ _ _ 2.,

Uniqueness geeft elke satelliet een uniek adres, net als het Media Access control-adres van een personal computer .

_ _ _ _ _ 3.

autonomie is een vooraf gedefinieerd protocol voor zelfbediening, waarbij de satelliet de mogelijkheid krijgt om gedurende bepaalde perioden autonoom te werken in geval van een storing of storing .

_____4.

diversiteit biedt diverse en redundante routes voor het verzenden van gegevens, net als het gebruik van meerdere internetverbindingen van verschillende providers in een datacenter .

_ _ _ _ _ _ 5.,

Out-of-band commanding biedt unieke frequenties die niet gedeeld worden door andere verkeers-of grondcontrolestations .

als het gaat om grondgebaseerde netwerk operations centers en security operations centers, zijn traditionele cybersecurity normen en controles van toepassing voor zowel fysieke als virtuele maatregelen. Hetzelfde geldt voor interferentie. Interferentie in het satellietecosysteem komt van verschillende bronnen, zoals menselijke fouten, andere satellietinterferentie, terrestrische interferentie, storing van apparatuur en opzettelijke interferentie en storing .,

De satellietindustrie blijft maatregelen nemen om verschillende soorten interferentie te beperken en tegenmaatregelen te nemen. Gebruik van verschillende soorten afscherming, filters, en regelmatige training en bewustzijn kan helpen verminderen de meeste soorten interferentie. Opzettelijke of doelgerichte interferentie wordt niet verholpen door middel van deze maatregelen. De satelliet-industrie heeft een IT-spiegel proces en procedure genaamd de doelgerichte interferentie Response Team (PIRT). Veel van dezelfde methoden, processen en procedures die worden gebruikt in een Computer emergency response team programma zijn aangenomen voor gebruik in de PIRT., De analyse van de onderliggende oorzaken van PIRT-incidenten wordt opnieuw in het proces en aan satellieteigenaren gedeeld om ervoor te zorgen dat effectieve beveiligingspraktijken en tegenmaatregelen in de hele industrie worden gedeeld. De veiligheidsmaatregelen voor communicatie en transmissie worden toegepast met behulp van normen zoals die welke zijn vastgesteld door de National Institutes of Standards and Technology en zijn Federal Information Process Standard 140-2.,

naarmate de satellietindustrie blijft evolueren naar traditionele IT-achtige hybride netwerken, zullen satellieten worden onderworpen aan dezelfde soorten it-kwetsbaarheden die op de grond gebaseerde systemen momenteel ervaren. Problemen in verband met deze migratie zijn duidelijk, maar dat zijn ook de oplossingen. Cybersecurity standaarden, processen, procedures en methoden zijn beschikbaar zonder de noodzaak om ze opnieuw te creëren. Hoe dan ook, hun toepassing is vereist in de ontwerpfase van het satelliet-ecosysteem volledig effectief te zijn., Onboard IT-systemen bieden meer functies en real-time wijzigingen, maar ze introduceren ook traditionele IT-kwetsbaarheden en exploits als ze niet goed worden beheerd.

Articles

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *