a Melhoria da segurança Cibernética

de Acordo com um relatório de 2009 do IGI Global, como escrito por Marlyn Kemper Littman, intitulado “Rede de Satélites de Segurança,” transmissões via satélite estão sujeitos a atrasos, baixa largura de banda e alta de erro de bit taxas que incidem negativamente em tempo real, aplicações interativas, tais como videoconferências e levar à corrupção de dados, a degradação do desempenho e cyber incursões ., Littman continua dizendo que várias camadas de segurança cobrindo todos os aspectos do ecossistema do satélite são necessárias para proteger adequadamente as redes de satélite. Isto inclui políticas e legislação que exigem protocolos e normas de segurança mínimos necessários. The Defense Information Systems Network Satellite Transmission Services Global (DSTS-G) Performance Statement states that:

DODD 8581.,1 e exige que os satélites comerciais utilizados pelo Departamento de Defesa utilizem criptografia aprovada pela NSA para encriptar e autenticar comandos para o satélite se apoiarem missões da categoria de garantia de missão (MAC) i ou II, tal como definidas na Directiva dod 8500.1. Enquanto a criptografia aprovada pela NSA é preferida para satélites que suportam missões MAC III, criptografia compatível com as melhores práticas comerciais é aceitável para criptografar e autenticar comandos para satélites que apenas suportam missões MAC III.,

a mudança nos requisitos de criptografia é para a interoperabilidade comercial com sistemas de satélite do Departamento de Defesa (DoD). Estas mudanças entraram em vigor em 2005 e representam uma mudança para criptografar usando as tecnologias mais recentes transmitidas através de maior largura de banda, usando redes de dados específicas de missão. A mudança também exige modificações contínuas no ambiente de segurança à medida que novas ameaças aparecem e novas soluções estão disponíveis. Os requisitos de criptografia estão diretamente alinhados com a iniciativa Satellite Internet Protocol Security (SatIPSec) a partir de 2004., Este protocolo prevê transmissões criptografadas usando um método SIMÉTRICO padrão que identifica claramente o remetente e o receptor. SatIPSec usado em conjunto com o protocolo de transporte Multicast confiável por satélite, que fornece métodos de transmissão seguros para arquivos de áudio e vídeo, aumenta a postura de segurança do ecossistema por satélite.existem várias áreas para melhoria na cibersegurança por satélite. Tal como acontece com muitos empreendimentos comerciais, o compartilhamento de informações é limitado devido ao potencial de vazamento de propriedade intelectual ou processos, procedimentos e métodos proprietários., A indústria da informação e da cibersegurança está repleta de exemplos de compartilhamento limitado de informações. A maioria das empresas são negligentes em compartilhar informações sobre violações por causa do potencial embaraço que a consciência pública poderia trazer. O que se perde é a oportunidade de compartilhar estratégias de remediação e informações sobre o atacante. Esta inteligência de ação poderia impedir outras organizações de experimentar o mesmo destino. Os métodos de remediação que são bem sucedidos devem ser compartilhados em toda a indústria de satélites e dentro de governos federais e estaduais., A oportunidade de compartilhar práticas de segurança eficazes poderia melhorar enormemente as defesas cibernéticas dos satélites. A partilha de informações, juntamente com os esforços adequados de educação e sensibilização para a indústria dos satélites, constitui um método eficaz de propagação de informações passíveis de Acção.

até recentemente, as organizações não concordaram no que representava um ataque. A questão subjacente é a utilização de uma taxonomia comum em relação à segurança dos satélites., Incorporar palavras, frases e conceitos já definidos da comunidade de segurança da informação pode e irá acelerar a adoção e integração de um livro comum de conhecimento sobre cibersegurança por satélite. Assim como sites e aplicações na Internet estão sujeitos a sondas contínuas, varreduras, negação de serviço e atividade de negação de serviço distribuída, a indústria de satélites enfrenta interferência intencional contínua e interferência., A indústria de satélites poderia aprender a adotar métodos de interferência e prevenção de interferência, incorporando princípios e métodos comprovados alcançados ao longo de anos de atividade paralela na Internet. Além disso, as organizações que gerem satélites precisam distinguir entre eventos de anúncio e inadvertência e eventos que são intencionais e não intencionais., Os pontos de dados coletados pelas dezenas de organizações governamentais e comerciais de satélites em todo o mundo poderiam ser organizados em informações que são analisadas para links, tendências e tendências para ajudar as defesas dos dispositivos em constante mudança para a penetração de transmissão e interferência. A premissa subjacente é o compartilhamento de informações para o benefício de entidades não-resistentes para melhorar suas contramedidas defensivas, preventivas e mesmo preditivas através da análise de inteligência de pontos de dados específicos por satélite, usando métodos comprovados na cibersegurança., Uma organização como o National Council of Information Sharing and Analysis Centers (ISAC) poderia patrocinar ou propor um ISAC específico para a indústria de satélites adotando métodos comprovados entre os isacs membros para ajudar em atividades de compartilhamento de informações. A ISAC de comunicações poderia expandir-se ainda mais para a indústria de satélites com objetivos específicos, enfatizando o compartilhamento de informações usadas para mitigar e prevenir impactos típicos relacionados com satélites na confidencialidade, integridade e disponibilidade.,muitos membros da indústria da cibersegurança podem ignorar os aspectos de segurança física da segurança dos satélites. Como qualquer função de gestão centralizada, monitoramento de satélite e manutenção são realizadas a partir de um local de terra. Centros de dados exigem perímetros endurecidos e múltiplas camadas de redundância. As estações de controlo terrestre por satélite requerem o mesmo nível de atenção aos detalhes de segurança. Estas instalações devem dispor de métodos normalizados de controlo da televisão em circuito fechado e do acesso., Os guardas de segurança que executam 24×7 monitoramento e resposta e os programas de treinamento e conscientização dos funcionários devem estar em vigor. Muitas estações de controle de terra não estão equipadas para suportar as consequências eletromagnéticas e radiológicas, ou casos de força maior. Eles não têm o que muitos na indústria de TI denominariam requisitos padrão para a disponibilidade. Além disso, muitas estações de controle estão na proximidade de áreas públicas, proporcionando um acesso potencialmente fácil para aqueles com intenção maliciosa., As normas para a continuidade das operações dos postos de segurança no solo devem incluir a energia condicionada e gerada, bem como locais de reserva em locais geográficos variados, com um inventário dos equipamentos disponíveis Em caso de incidente. Os centros de controle de terra também devem praticar recuperação de desastres e continuidade de negócios através de exercícios regulares. Os pontos mencionados aqui são funções padrão de um centro de dados de TI que pode e deve ser aplicado à indústria de satélites., Todas as estações de controle devem ter centralizadas e de backup de operações de rede, operações de segurança e centros de operações de satélite integrados em um ambiente coeso de monitoramento e compartilhamento de dados.várias soluções” anti ” devem ser testadas e incorporadas no ecossistema de cada satélite com base no risco. Satélites sensíveis ou militares devem ser necessários para fornecer capacidades anti-interferência, anti-spoofing e anti-interferência consistente e continuamente que podem ser monitorados pela estação de controle de terra., As estações de controle de terra precisam ser equipadas com soluções de segurança cibernética baseadas na prevenção que previnam ou detectam penetrações, previnem malware e extração de dados, e monitorem, registrem e analisem características de malware.

outro conceito para todos os satélites baseados nos EUA é o uso de todos os satélites apropriados para agir como um sensor enquanto em órbita. A ideia é que cada satélite compartilhe informações sobre alvos pesquisados depois de concordar em instalar uma carga útil ou sensor governamental que fornece uma rede de vigilância e aviso baseada no espaço., Este conceito se baseia em tecnologias de cibersegurança usando sensores para monitorar a atividade de rede entre entidades governamentais ou comerciais. O governo poderia oferecer algum tipo de concessão ou apoio à organização comercial em troca de transportar a carga útil não intrusiva.embora muitas das recomendações já sejam uma ocorrência regular em sistemas militares de satélites, os sistemas comerciais não requerem necessariamente o mesmo nível de segurança ou escrutínio., Independentemente disso, a interferência e interferência de dispositivos controlados por satélite sob o domínio militar e a penetração de malware nas estações de controle do solo indicam a necessidade de uma maior atenção à segurança, seja Cibernética ou de uma necessidade mais tradicional. Pode justificar-se um apelo para que todos os ecossistemas de satélites sejam submetidos a procedimentos de Avaliação e autorização, tal como definidos na Lei Federal de gestão da segurança da Informação e de forma pormenorizada no processo de certificação e Acreditação do Departamento de Defesa (DIACAP), com base no papel que os satélites têm nas infra-estruturas críticas., O uso do DIACAP e do DSTS-G pode chegar à padronização do quadro de cibersegurança para satélites (Ver lista de verificação: Uma Agenda de ação para a implementação de métodos de Padronização do quadro de cibersegurança para satélites). Eles podem ajudar a conduzir medidas de mitigação usando sistemas de criptografia de rádio frequência de satélite a bordo.,

Uma Agenda para a Acção para a Implementação da segurança Cibernética Quadro de Padronização de Métodos para Satélites

a Padronização pode introduzir métodos, tais como portador de lockup, unicidade, autonomia, diversidade, e de fora-de-banda comandante (marque todas as tarefas concluídas):

_____1. lockup portadora é um método usado para manter uma comunicação constante e contínua entre o satélite e os postos de controle terrestres, garantindo que nenhuma outra transmissão pode ser inserida a partir de estações de controle terrestres não autorizadas . _____2., a singularidade fornece a cada satélite um endereço único muito parecido com um endereço de controle de acesso de mídia de um computador pessoal . _____3.

autonomia é um protocolo pré-definido de auto-operação, dando ao Satélite a capacidade de operar autonomamente por certos períodos no caso de haver algum tipo de interferência ou interferência .

_____4.

a diversidade fornece rotas diversas e redundantes para a transmissão de dados, assim como o uso de múltiplas conexões de Internet de diferentes provedores em um centro de dados .

_____5.,

Out-of-band commanding provides unique frequencies not shared by any other traffic or ground control stations .

quando se trata de centros de operações de rede em terra e centros de operações de segurança, os padrões tradicionais de segurança cibernética e controles se aplicam tanto para medidas físicas quanto virtuais. O mesmo se aplica à interferência. A interferência no ecossistema do satélite vem de várias fontes, tais como erro humano, outras interferências de satélite, interferência terrestre, falha do equipamento, e interferência intencional e interferência .,a indústria de satélites continua a tomar medidas para mitigar e fornecer contramedidas a vários tipos de interferência. O uso de vários tipos de blindagem, filtros e treinamento regular e conscientização pode ajudar a reduzir a maioria dos tipos de interferência. A interferência intencional ou intencional não é remediada através destas medidas. A indústria de satélites criou um processo de espelho de TI e um procedimento chamado time de resposta a interferência proposital (PIRT). Muitos dos mesmos métodos, processos e procedimentos utilizados em um programa de equipe de resposta de emergência de computador foram adotados para uso no PIRT., A análise de causas profundas de incidentes do PIRT é compartilhada de volta ao processo e para os proprietários de satélites para garantir que práticas de segurança eficazes e contramedidas são compartilhadas em toda a indústria. As medidas de segurança das comunicações e da Transmissão são utilizadas utilizando normas como as definidas pelos Institutos Nacionais de normas e Tecnologia e pela sua norma federal de processo de informação 140-2.,à medida que a indústria de satélites continua a avançar para redes híbridas de tipo TI tradicionais, os satélites serão sujeitos aos mesmos tipos de vulnerabilidades de TI que os sistemas baseados no solo experimentam hoje. As questões associadas a esta migração são evidentes, mas também as soluções. Os padrões de cibersegurança, processos, procedimentos e métodos estão disponíveis sem a necessidade de criá-los novamente. Independentemente disso, sua aplicação é necessária na fase de projeto do ecossistema satélite para ser totalmente eficaz., Os sistemas de TI de bordo oferecem maiores recursos e modificações em tempo real, mas também introduzem vulnerabilidades tradicionais de TI e explora se não forem gerenciados corretamente.

Articles

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *