poprawa bezpieczeństwa cybernetycznego

zgodnie z raportem z 2009 roku Igi Global, napisanym przez Marlyn Kemper Littman, zatytułowanym „bezpieczeństwo sieci satelitarnej”, transmisje satelitarne są narażone na duże opóźnienia, niską przepustowość i wysokie wskaźniki błędów bitowych, które niekorzystnie wpływają na interaktywne aplikacje w czasie rzeczywistym, takie jak wideokonferencje i prowadzą do uszkodzenia danych, degradacji wydajności i włamań cybernetycznych ., Littman mówi dalej, że wiele warstw zabezpieczeń obejmujących wszystkie aspekty ekosystemu satelity jest potrzebnych do odpowiedniej ochrony sieci satelitarnych. Obejmuje to polityki i przepisy wymagające minimalnych niezbędnych protokołów i standardów bezpieczeństwa. W oświadczeniu Dsts-G (Defense Information Systems Network Satellite Transmission Services Global) Performance work Statement stwierdzono, że:

DODD 8581.,1 E wymaga, aby satelity komercyjne używane przez Departament Obrony stosowały kryptografię zatwierdzoną przez NSA do szyfrowania i uwierzytelniania poleceń satelity, jeśli obsługują misje kategorii Mac (Mission Assurance Category) I lub II, zgodnie z definicją w dyrektywie DoD 8500.1. Chociaż kryptografia zatwierdzona przez NSA jest preferowana w przypadku satelitów obsługujących misje MAC III, kryptografia zgodna z najlepszymi praktykami komercyjnymi jest dopuszczalna do szyfrowania i uwierzytelniania poleceń satelitom obsługującym tylko misje MAC III.,

zmiana wymagań kryptograficznych dotyczy komercyjnej interoperacyjności z systemami satelitarnymi Departamentu Obrony (dod). Zmiany te weszły w życie w 2005 roku i stanowią przejście do szyfrowania przy użyciu najnowszych technologii przesyłanych przez większą przepustowość, przy użyciu sieci danych specyficznych dla misji. Zmiana wymaga również ciągłych modyfikacji środowiska bezpieczeństwa w miarę pojawiania się nowych zagrożeń i pojawiania się nowych rozwiązań. Wymagania kryptograficzne są bezpośrednio zgodne z inicjatywą Satipsec (Satipsec) z 2004 roku., Protokół ten przewiduje szyfrowane transmisje przy użyciu standardowej metody symetrycznej, która wyraźnie identyfikuje nadawcę i odbiorcę. SatIPSec stosowany w połączeniu z Satellite-Reliable Multicast Transport Protocol, który zapewnia bezpieczne metody transmisji plików audio i wideo, zwiększa bezpieczeństwo ekosystemu satelitarnego.

istnieje kilka obszarów, w których można poprawić cyberbezpieczeństwo satelitarne. Podobnie jak w przypadku wielu przedsięwzięć komercyjnych, wymiana informacji jest ograniczona ze względu na możliwość wycieku własności intelektualnej lub prawnie zastrzeżonych procesów, procedur i metod., Branża informacji i cyberbezpieczeństwa obfituje w przykłady ograniczonego udostępniania informacji. Większość firm nie udostępnia informacji o naruszeniach ze względu na potencjalne zakłopotanie, jakie może przynieść świadomość publiczna. To, co zostało pominięte, to możliwość dzielenia się strategiami naprawczymi i informacjami o atakującym. Ta użyteczna inteligencja mogłaby uniemożliwić innym organizacjom przeżycie tego samego losu. Metody remediacji, które są skuteczne, powinny być dzielone między branżą satelitarną oraz w ramach rządów federalnych i stanowych., Możliwość dzielenia się skutecznymi praktykami w zakresie bezpieczeństwa może znacznie poprawić cyberbezpieczeństwo satelitów. Wymiana informacji w połączeniu z odpowiednimi działaniami edukacyjnymi i podnoszącymi świadomość branży satelitarnej jest skuteczną metodą propagowania danych wywiadowczych, które można podjąć w praktyce.

do niedawna organizacje nie zgadzały się co do tego, co stanowi atak. Podstawową kwestią jest zastosowanie wspólnej taksonomii w odniesieniu do bezpieczeństwa satelitarnego., Włączenie już zdefiniowanych słów, zwrotów i pojęć ze społeczności bezpieczeństwa informacji może i przyspieszy przyjęcie i integrację wspólnej księgi wiedzy dotyczącej cyberbezpieczeństwa satelitarnego. Podobnie jak strony internetowe i aplikacje w Internecie podlegają ciągłym sondom, skanowaniom, odmowie usługi i rozproszonej odmowie usługi, Przemysł satelitarny stoi w obliczu ciągłych celowych zakłóceń i zagłuszania., Przemysł satelitarny mógłby nauczyć się, jak przyjąć metody zapobiegania zakłóceniom i zagłuszeniom poprzez włączenie sprawdzonych zasad i metod osiągniętych przez lata równoległej aktywności w Internecie. Ponadto organizacje zarządzające satelitami muszą rozróżniać zdarzenia reklamowe i nieumyślne oraz zdarzenia, które są zamierzone i niezamierzone., Punkty danych zebrane przez dziesiątki rządowych i komercyjnych organizacji satelitarnych na całym świecie mogą być zorganizowane w informacje, które są analizowane pod kątem powiązań, tendencji i trendów, aby pomóc ciągle zmieniającym się zabezpieczeniom urządzeń w penetracji transmisji i zakłócaniu. Podstawowym założeniem jest udostępnianie informacji na rzecz podmiotów niehostylnych w celu poprawy ich obronnych, prewencyjnych, a nawet predykcyjnych środków zaradczych poprzez analizę wywiadowczą specyficznych punktów danych satelitarnych przy użyciu sprawdzonych metod w cyberbezpieczeństwie., Organizacja taka jak Krajowa Rada Centrów wymiany informacji i analiz (ISAC) może sponsorować lub proponować ISAC specyficzny dla branży satelitarnej przyjęcie sprawdzonych metod wszystkich członków ISACs, aby pomóc w działaniach wymiany informacji. ISAC ds. komunikacji mógłby rozszerzyć działalność na branżę satelitarną o konkretne cele, kładąc nacisk na dzielenie się informacjami wykorzystywanymi do łagodzenia i zapobiegania typowym wpływom związanym z satelitami na poufność, integralność i dostępność.,

Wielu członków branży cyberbezpieczeństwa może przeoczyć fizyczne aspekty bezpieczeństwa satelitarnego. Jak każda scentralizowana funkcja zarządzania, monitorowanie satelitarne i konserwacja są wykonywane z lokalizacji naziemnej. Centra danych wymagają utwardzonych obwodów i wielu warstw nadmiarowości. Naziemne stacje kontroli satelitarnej wymagają takiego samego poziomu dbałości o szczegóły bezpieczeństwa. Urządzenia te powinny mieć znormalizowane Systemy telewizji przemysłowej i kontroli dostępu., Ochrona wykonująca 24×7 monitorowanie i reagowanie oraz szkolenia pracowników i programy uświadamiające muszą być na miejscu. Wiele naziemnych stacji kontroli nie jest przystosowanych do wytrzymania opadu elektromagnetycznego i radiologicznego lub wystąpienia siły wyższej. Brakuje im tego, co wielu z branży IT określiłoby standardowymi wymaganiami dotyczącymi dostępności. Ponadto wiele naziemnych stacji kontroli znajduje się w pobliżu obszarów publicznych, zapewniając potencjalnie łatwy dostęp dla osób ze złośliwymi intencjami., Normy dotyczące ciągłości działania naziemnych stacji kontroli powinny obejmować kondycjonowaną i generowaną moc, a także miejsca awaryjne w różnych lokalizacjach geograficznych z zapasem sprzętu dostępnego w przypadku incydentu. Centra kontroli naziemnej powinny również ćwiczyć odzyskiwanie po awarii i ciągłość działania poprzez regularnie zaplanowane ćwiczenia. Wymienione tutaj punkty to standardowe funkcje IT data center, które mogą i powinny być stosowane w branży satelitarnej., Wszystkie naziemne stacje kontroli powinny mieć scentralizowane i zapasowe operacje sieciowe, operacje bezpieczeństwa i centra operacyjne satelitarne zintegrowane w spójne środowisko monitorowania i udostępniania danych.

kilka rozwiązań „anty” powinno zostać przetestowanych i osadzonych w ekosystemie każdego satelity w oparciu o ryzyko. Wrażliwe lub Wojskowe satelity powinny być zobowiązane do zapewnienia ciągłych i ciągłych możliwości zwalczania zagłuszania, zwalczania pułapek i przeciwdziałania kamuflażom, które mogą być monitorowane przez naziemną stację kontroli., Naziemne stacje kontroli muszą być wyposażone w rozwiązania cyberbezpieczeństwa oparte na prewencji, które zapobiegają penetracji lub wykrywają, zapobiegają złośliwemu oprogramowaniu i eksfiltracji danych oraz monitorują, rejestrują i analizują charakterystykę złośliwego oprogramowania.

inną koncepcją dla wszystkich amerykańskich satelitów jest wykorzystanie wszystkich odpowiednich satelitów do działania jako czujnik podczas pobytu na orbicie. Pomysł polega na tym, aby każdy Satelita dzielił się informacjami na temat obserwowanych celów po uzgodnieniu instalacji rządowego ładunku użytecznego lub czujnika, który zapewnia opartą na przestrzeni kosmicznej sieć nadzoru i ostrzegania., Koncepcja ta opiera się na technologiach cyberbezpieczeństwa wykorzystujących czujniki do monitorowania aktywności sieci w różnych jednostkach rządowych lub komercyjnych. Rząd może zaoferować jakąś koncesję lub wsparcie organizacji handlowej w zamian za nieinwazyjne ładunki.

chociaż wiele zaleceń jest już regularnie spotykanych w wojskowych systemach satelitarnych, systemy komercyjne niekoniecznie wymagają tego samego poziomu bezpieczeństwa lub kontroli., Niezależnie od tego, zakłócenia i zagłuszanie urządzeń sterowanych satelitarnie znajdujących się w gestii wojska oraz penetracja złośliwego oprogramowania naziemnych stacji kontroli wskazują na potrzebę większej uwagi na bezpieczeństwo, zarówno cybernetyczne, jak i bardziej tradycyjne. W zależności od roli satelitów w infrastrukturze krytycznej uzasadnione może być wezwanie wszystkich ekosystemów satelitarnych do poddania się procedurom oceny i autoryzacji określonym w Federalnej ustawie o bezpieczeństwie informacji oraz szczegółowym procesie certyfikacji i Akredytacji DoD Information Assurance (DIACAP)., Zastosowanie DIACAP i DSTS-G może doprowadzić do standaryzacji RAM cyberbezpieczeństwa dla satelitów (patrz lista kontrolna: program działań na rzecz wdrożenia metod standaryzacji RAM cyberbezpieczeństwa dla satelitów). Mogą pomóc w zastosowaniu środków łagodzących za pomocą pokładowych satelitarnych systemów szyfrowania częstotliwości radiowych.,

program działań na rzecz wdrożenia metod standaryzacji RAM cyberbezpieczeństwa dla satelitów

standaryzacja może wprowadzić takie metody, jak blokowanie nośników, wyjątkowość, Autonomia, różnorodność i dowodzenie poza pasmem (sprawdź wszystkie wykonane zadania):

_____1.

Blokada nośna jest metodą stosowaną do utrzymywania stałej i ciągłej komunikacji między satelitą a naziemnymi stacjami kontroli, dzięki czemu nie można wstawić innych transmisji z nieautoryzowanych naziemnych stacji kontroli .

_ _ _ _ _ _ 2.,

Uniqueness zapewnia każdemu satelicie unikalny adres, podobnie jak adres kontroli dostępu do mediów komputera osobistego .

_ _ _ _ _ 3.

autonomia jest predefiniowanym protokołem samoczynnego działania, dającym satelicie możliwość autonomicznego działania przez określony czas w przypadku wystąpienia jakiegoś rodzaju zakłóceń lub zagłuszania .

_ _ _ _ _ 4.

Diversity zapewnia różnorodne i redundantne trasy przesyłania danych, podobnie jak korzystanie z wielu połączeń internetowych od różnych dostawców w centrum danych .

_ _ _ _ _ 5.,

sterowanie Pozapasmowe zapewnia unikalne częstotliwości, które nie są współdzielone przez żadne inne stacje kontroli ruchu drogowego lub naziemnego .

jeśli chodzi o naziemne centra operacyjne sieci i centra operacyjne bezpieczeństwa, tradycyjne standardy i kontrole cyberbezpieczeństwa mają zastosowanie zarówno do środków fizycznych, jak i wirtualnych. To samo dotyczy zakłóceń. Zakłócenia w ekosystemie satelitarnym pochodzą z kilku źródeł, takich jak błąd ludzki, inne zakłócenia satelitarne, zakłócenia naziemne, awaria sprzętu oraz celowe zakłócenia i zagłuszanie .,

przemysł satelitarny nadal podejmuje kroki w celu złagodzenia i zapewnienia środków zaradczych dla różnych rodzajów zakłóceń. Zastosowanie różnych rodzajów ekranowania, filtrów oraz regularnego treningu i świadomości może pomóc zmniejszyć większość rodzajów zakłóceń. Za pomocą tych środków nie można zaradzić celowym lub celowym zakłóceniom. Przemysł satelitarny stworzył proces i procedurę lustrzaną IT pod nazwą celowego zespołu reagowania na zakłócenia (PIPT). Wiele z tych samych metod, procesów i procedur stosowanych w programie zespołu reagowania kryzysowego komputerowego zostało przyjętych do użytku w PIRT., Analiza przyczyn źródłowych incydentów PIRT jest udostępniana właścicielom satelitów w celu zapewnienia, że skuteczne praktyki bezpieczeństwa i środki zaradcze są wspólne w całej branży. Środki bezpieczeństwa komunikacji i transmisji są stosowane przy użyciu standardów, takich jak te określone przez National Institutes of Standards and Technology i jego Federal Information Process Standard 140-2.,

ponieważ przemysł satelitarny nadal zmierza w kierunku tradycyjnych sieci hybrydowych typu IT, satelity będą narażone na te same rodzaje luk w zabezpieczeniach IT, których doświadczają obecnie systemy naziemne. Kwestie związane z tą migracją są oczywiste, ale także rozwiązania. Standardy, procesy, procedury i metody cyberbezpieczeństwa są dostępne bez potrzeby tworzenia ich na nowo. Niezależnie od tego, ich zastosowanie jest wymagane w fazie projektowania ekosystemu satelitarnego, aby było w pełni skuteczne., Wbudowane systemy informatyczne zapewniają lepsze funkcje i modyfikacje w czasie rzeczywistym, ale również wprowadzają tradycyjne luki i exploity IT, jeśli nie są prawidłowo zarządzane.

Articles

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *