förbättra cybersäkerhet

Enligt en 2009 rapport från IGI Global, som skriven av Marlyn Kemper Littman, med titeln ”Satellite Network Security,” satellitsändningar är föremål för långa förseningar, låg bandbredd, och höga bit-felfrekvenser som negativt påverkar realtid, interaktiva applikationer såsom videokonferenser och leda till data korruption, prestandaförsämring, och cyber inkursioner ., Littman fortsätter med att säga att flera lager av säkerhet som täcker alla aspekter av satellitens ekosystem behövs för att skydda satellitnät på ett adekvat sätt. Detta inkluderar politik och lagstiftning som kräver minimikrav säkerhetsprotokoll och standarder. Defense Information Systems Network Satellit-Överföring Tjänster Globalt (DSTS-G) Prestanda Arbete Uttalande anges att:

DODD 8581.,1 e kräver att kommersiella satelliter som används av försvarsdepartementet använder NSA-godkänd kryptografi för att kryptera och autentisera kommandon till satelliten om de stöder Mission Assurance Category (MAC) i eller II-uppdrag enligt definitionen i DoD-direktiv 8500.1. Medan NSA-godkänd kryptografi är att föredra för satelliter som stöder MAC III-uppdrag, är kryptografi som står i proportion till kommersiella bästa metoder acceptabel för kryptering och autentisering av kommandon till satelliter som endast stöder MAC III-uppdrag.,

förändringen i kryptografikraven är för kommersiell driftskompatibilitet med Försvarsdepartementets (DoD) satellitsystem. Dessa förändringar trädde i kraft 2005 och representerar en övergång för att kryptera med hjälp av den senaste tekniken som överförs över högre bandbredd, med hjälp av uppdragsspecifika datanätverk. Förändringen kräver också fortsatta ändringar av säkerhetsmiljön när nya hot dyker upp och nya lösningar finns tillgängliga. Kryptografikraven är direkt anpassade till initiativet Satellite Internet Protocol Security (SatIPSec) från 2004., Detta protokoll innehåller krypterade överföringar med en standard symmetrisk metod som tydligt identifierar avsändaren och mottagaren. SatIPSec används i samband med satellit-pålitlig Multicast Transport Protocol, som ger säkra överföringsmetoder för ljud-och videofiler, förbättrar satellitens ekosystemsäkerhet hållning.

det finns flera områden för förbättring av satellit cybersäkerhet. Som med många kommersiella satsningar är informationsutbytet begränsat på grund av potentialen för att läcka immateriella rättigheter eller egna processer, förfaranden och metoder., Informations-och cybersäkerhetsbranschen är utbredd med exempel på begränsat informationsutbyte. De flesta företag är remiss att dela information om överträdelser på grund av den potentiella förlägenhet allmänhetens medvetenhet kan medföra. Vad som saknas är möjligheten att dela saneringsstrategier och information om angriparen. Denna angripbara intelligens kan hindra andra organisationer från att uppleva samma öde. Metoder för sanering som är framgångsrika bör delas över satellitindustrin och inom federala och statliga regeringar., Möjligheten att dela effektiva säkerhetsrutiner kan avsevärt förbättra satellit cyberförsvar. Informationsutbyte i kombination med lämpliga utbildnings-och medvetandehöjande insatser för satellitindustrin är en effektiv metod för att sprida angripbar intelligens.

tills nyligen var organisationer inte överens om vad som representerade en attack. Den bakomliggande frågan är användningen av en gemensam taxonomi i förhållande till satellitsäkerhet., Att införliva redan definierade ord, fraser och begrepp från informationssäkerhetsgemenskapen kan och kommer att påskynda antagandet och integrationen av en gemensam kunskapsbok om satellit-cybersäkerhet. Precis som webbplatser och applikationer på Internet är föremål för kontinuerliga sonder, skanningar, överbelastning och distribuerad överbelastning, står satellitindustrin inför kontinuerlig avsiktlig störning och störning., Satellitindustrin kan lära sig att anta metoder för interferens och störningsförebyggande genom att införliva beprövade principer och metoder som uppnåtts under år av parallell aktivitet på Internet. Dessutom måste organisationer som hanterar satelliter skilja mellan annonsörer och oavsiktliga händelser och händelser som är avsiktliga och oavsiktliga., De datapunkter som samlats in av massor av statliga och kommersiella satellitorganisationer över hela världen kan organiseras i information som analyseras för länkar, tendenser och trender för att hjälpa enheter ständigt föränderliga försvar till överföring penetration och störning. Den underliggande förutsättningen är informationsutbyte till förmån för ickehostila enheter för att förbättra sina defensiva, förebyggande och till och med prediktiva motåtgärder genom intelligensanalys av satellitspecifika datapunkter med hjälp av beprövade metoder inom cybersäkerhet., En organisation som National Council of Information Sharing and Analysis Centers (ISAC) kan sponsra eller föreslå en ISAC som är specifik för satellitindustrin och som antar beprövade metoder över medlemsisacs för att hjälpa till med informationsdelningsaktiviteter. KOMMUNIKATIONSASSISTENTEN kan ytterligare expandera till satellitindustrin med specifika mål, med betoning på att dela information som används för att mildra och förhindra typiska satellitrelaterade effekter på sekretess, integritet och tillgänglighet.,

många medlemmar i cybersäkerhetsbranschen kan förbise de fysiska säkerhetsaspekterna av satellitsäkerhet. Som någon centraliserad ledningsfunktion utförs satellitövervakning och underhåll från en markplats. Datacenter kräver härdade perimetrar och flera lager av redundans. Satellit markkontroller stationer kräver samma nivå av uppmärksamhet på säkerhetsdetaljer. Dessa anläggningar bör ha standardiserade slutna TV-och åtkomstkontrollmetoder., Säkerhetsvakter som utför 24×7 övervakning och svar och personalutbildning och medvetenhetsprogram måste vara på plats. Många markkontrollstationer är inte utrustade för att motstå elektromagnetisk plus radiologisk nedfall, eller fall av force majeure. De saknar vad många i IT-branschen skulle kalla standardkrav för tillgänglighet. Dessutom är många markkontrollstationer i närheten av offentliga områden, vilket ger potentiellt enkel åtkomst för dem med ont uppsåt., Standarder för kontinuitet i driften av markkontrollstationer bör omfatta konditionerad och genererad kraft samt backup platser i olika geografiska platser med en inventering av utrustning som finns tillgänglig vid en incident. Ground control centers bör också öva katastrofåterställning och kontinuitet genom regelbundet schemalagda övningar. De punkter som nämns här är standardfunktioner för ett IT-datacenter som kan och bör tillämpas på satellitindustrin., Alla markkontrollstationer bör ha centraliserad och backup nätverksoperationer, säkerhetsoperationer och satellitoperationscentraler integrerade i en sammanhängande övervaknings-och datadelningsmiljö.

flera ”anti” lösningar bör testas och bäddas in i varje satellit ekosystem baserat på risk. Känsliga eller militära satelliter bör krävas för att ge antijamming, antispoofing och antitampering kapacitet konsekvent och kontinuerligt som kan övervakas av markkontrollstationen., Markkontrollstationer måste utrustas med förebyggande baserade cybersäkerhetslösningar som förhindrar eller upptäcker penetrationer, förhindrar skadlig kod och datautjämning, och övervakar, registrerar och analyserar malware egenskaper.

ett annat koncept för alla USA-baserade satelliter är användningen av alla lämpliga satelliter för att fungera som en sensor i omloppsbana. Tanken är att varje satellit ska dela information om undersökta mål efter att ha gått med på att installera en statlig nyttolast eller sensor som ger ett rymdbaserat övervaknings-och varningsnätverk., Detta koncept lånar från cybersäkerhet teknik med hjälp av sensorer för att övervaka nätverksaktivitet över statliga eller kommersiella enheter. Regeringen kan erbjuda någon typ av koncession eller stöd till den kommersiella organisationen i utbyte mot att bära den icke störande nyttolasten.

även om många av rekommendationerna redan förekommer regelbundet i militära satellitsystem behöver kommersiella system inte nödvändigtvis samma säkerhetsnivå eller granskning., Oavsett, störningar och störning av satellitstyrda enheter under militärens uppdrag och penetration av skadlig kod av markkontrollstationer indikerar ett behov av ökad uppmärksamhet på säkerheten, oavsett om cyber eller ett mer traditionellt behov. En uppmaning till alla satellitekosystem att genomgå bedömnings-och tillståndsförfaranden enligt definitionen i Federal Information Security Management Act och som beskrivs i DoD Information Assurance Certification and Accreditation Process (DIACAP) kan motiveras baserat på den roll satelliter har i kritisk infrastruktur., Användningen av DIACAP och DSTS-G kan komma fram till standardisering av cybersäkerhetsramar för satelliter (se checklista: en Agenda för åtgärder för genomförande av Standardiseringsmetoder för Cybersäkerhetsramar för satelliter). De kan bidra till att mildra åtgärder med hjälp av satellitbaserade radiofrekvenskrypteringssystem.,

en Agenda för åtgärder för att genomföra Standardiseringsmetoder för cybersäkerhet för satelliter

standardisering kan införa metoder som carrier lockup, unikhet, autonomi, mångfald och Out-of-band commanding (kontrollera alla uppgifter slutförda):

_____1.

Carrier lockup är en metod som används för att upprätthålla stabil och kontinuerlig kommunikation mellan satellit-och markkontrollstationer, se till att inga andra överföringar kan införas från obehöriga markkontrollstationer .

_____2.,

unikhet ger varje satellit en unik adress ungefär som en persondators Media access control-adress .

_____3.

autonomi är ett förutbestämt protokoll för självoperation, vilket ger satelliten möjlighet att fungera autonomt under vissa perioder om det finns någon typ av störningar eller störning .

_____4.

mångfald ger olika och redundanta vägar för överföring av data, ungefär som användningen av flera Internetanslutningar från olika leverantörer i ett datacenter .

_____5.,

Out-of-band commanding ger unika frekvenser som inte delas av andra trafik-eller markkontrollstationer .

När det gäller markbaserade nätverksoperationscenter och säkerhetsoperationscenter gäller traditionella cybersäkerhetsstandarder och kontroller för både fysiska och virtuella åtgärder. Mycket detsamma gäller störningar. Störningar i satellitekosystemet kommer från flera källor som mänskligt fel, andra satellitstörningar, markbunden störning, utrustningsfel och avsiktlig störning och störning .,

satellitindustrin fortsätter att vidta åtgärder för att mildra och leverera motåtgärder mot olika typer av störningar. Användning av olika typer av avskärmning, Filter och regelbunden träning och medvetenhet kan bidra till att minska de flesta typer av störningar. Avsiktlig eller målmedveten störning åtgärdas inte genom dessa åtgärder. Satellitindustrin har skapat en IT-spegelprocess och procedur som kallas målmedvetet Interferenssvarsteam (PIRT). Många av samma metoder, processer och förfaranden som används i en dator emergency response team program har antagits för användning i PIRT., Grundorsaksanalys av PIRT-incidenter delas tillbaka i processen och ut till satellitägare för att säkerställa att effektiva säkerhetsmetoder och motåtgärder delas över hela branschen. Kommunikations-och överföringssäkerhetsåtgärder används med hjälp av standarder som de som definieras av National Institutes of Standards and Technology och dess federala Informationsprocessstandard 140-2.,

eftersom satellitindustrin fortsätter att röra sig mot traditionella hybridnät av IT-typ kommer satelliter att utsättas för samma typer av IT-sårbarheter som markbaserade system upplever idag. Frågor i samband med denna migration är uppenbara, men det är också lösningarna. Cybersäkerhetsstandarder, processer, förfaranden och metoder är tillgängliga utan behov av att skapa dem på nytt. Oavsett, deras tillämpning krävs i konstruktionsfasen av satellitekosystemet för att vara fullt effektiva., Inbyggda IT-system ger större funktioner och realtidsändringar, men de introducerar också traditionella IT-sårbarheter och utnyttjar om de inte hanteras korrekt.

Articles

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *