Междоменное решение - Cross-domain solution
Эта статья поднимает множество проблем. Пожалуйста помоги Улучши это или обсудите эти вопросы на страница обсуждения. (Узнайте, как и когда удалить эти сообщения-шаблоны) (Узнайте, как и когда удалить этот шаблон сообщения)
|
А междоменное решение (CDS) является интегрированным обеспечение информации система, состоящая из специализированного программного обеспечения, а иногда и оборудования, которое обеспечивает управляемый интерфейс для ручного или автоматического включения и / или ограничения доступа или передачи информации между двумя или более доменами безопасности на основе заранее определенной политики безопасности.[1][2] CDS предназначены для принудительного разделения доменов и обычно включают некоторую форму фильтрации контента, которая используется для обозначения информации, которая не авторизована для передачи между доменами безопасности или уровнями классификации,[3] например, между различными военными подразделениями, спецслужбами или другими операциями, которые критически зависят от своевременного обмена потенциально конфиденциальной информацией.[4]
Цель CDS - позволить доверенному сетевому домену обмениваться информацией с другими доменами в одностороннем или двунаправленном порядке, не создавая потенциальных угроз безопасности, которые обычно возникают при подключении к сети. Хотя целью является 100% гарантия, на практике это невозможно, поэтому разработка, оценка и развертывание CDS основаны на комплексном управлении рисками. Из-за деликатного характера их использования каждый аспект аккредитованной CDS должен быть строго оценен в рамках так называемой лабораторной оценки безопасности (LBSA), чтобы уменьшить потенциальные уязвимости и риски для самой системы и тех, для которых он будет развернут. Оценка и аккредитация CDS в Соединенных Штатах в основном находится в ведении Национального управления междоменной стратегии и управления (NCDSMO) в рамках Агентства национальной безопасности (NSA).
От междоменных решений требуются три основных элемента:
- Конфиденциальность данных; чаще всего налагается аппаратной односторонней передачей данных
- Целостность данных: управление контентом с помощью фильтрации на вирусы и вредоносное ПО; утилиты для проверки содержания; в проверке передачи с высокой степенью безопасности, проверенной человеком
- Доступность данных: операционные системы с усиленной безопасностью, доступ к администрированию на основе ролей, избыточное оборудование и т. Д.
Критерии приемлемости для передачи информации между доменами или междоменная совместимость основан на политике безопасности, реализованной в решении. Эта политика может быть простой (например, антивирус сканирование и белый список [или «список разрешенных»] проверок перед передачей между одноранговыми сетями) или сложная (например, несколько фильтров содержимого и рецензент-человек должен изучить, отредактировать и утвердить документ перед выпуском из домена с высоким уровнем безопасности[5]).[6] Однонаправленные сети часто используются для перемещения информации из доменов с низким уровнем защиты в секретные анклавы, гарантируя, что информация не может ускользнуть.[7][8] Междоменные решения часто включают Страж высокой уверенности.
Хотя по состоянию на 2019 год междоменные решения исторически были наиболее типичными для военных, разведывательных и правоохранительных органов, в промышленности также есть вариант использования междоменных решений. Многие промышленные предприятия имеют системы управления и аналитические системы, которые находятся или должны находиться в разных областях безопасности. Одним из примеров является система управления полетом и информационно-развлекательная система на авиалайнере.[9] Учитывая широкий спектр вариантов использования в отрасли, разные уровни аккредитации третьей стороной и сертификации аспектов междоменного решения будут подходить для разных приложений и могут быть найдены у разных поставщиков.[10][11]
Типы междоменных решений
Существует три типа междоменных решений (CDS) в соответствии с Инструкция Министерства обороны (DoDI) 854001p. Эти типы подразделяются на решения для доступа, передачи и многоуровневые решения (MLS), и все они должны быть включены в список базовых показателей междоменного доступа до реализации конкретных сайтов Министерства обороны.[12] Решение доступа «Решение для доступа описывает способность пользователя просматривать и управлять информацией из доменов с разными уровнями безопасности и предупреждениями. Теоретически идеальное решение соблюдает требования разделения между доменами, предотвращая перекрытие данных между доменами, что гарантирует невозможность утечки данных с разными классификациями. '(т. е. утечка данных) между сетями на любом уровне хоста модели OSI / TCP. Однако на практике утечки данных являются постоянной проблемой, которую разработчики системы пытаются уменьшить в пределах приемлемого уровня риска. По этой причине передача данных является адресуется как отдельный CDS ».[13] Решение для передачи CDS передачи просто предлагает возможность перемещать информацию между доменами безопасности, которые относятся к разным уровням классификации или имеют разные ограничения одного и того же уровня классификации. Решения передачи должны быть оценены, чтобы гарантировать, что защита способна соблюдать все ограничения различных доменов, которые требуют защиты. Многоуровневые решения «Решения для доступа и передачи основаны на подходах с несколькими уровнями безопасности (MSL), которые поддерживают разделение доменов; эта архитектура считается многоуровневой. Многоуровневое решение (MLS) отличается от архитектуры MSL тем, что все данные хранятся в одном домене. Решение использует надежную маркировку и интегрированную схему обязательного контроля доступа (MAC) в качестве основы для передачи потока данных и доступа в соответствии с учетными данными и уровнем допуска пользователя для аутентификации прав чтения и прав доступа. Таким образом, MLS считается комплексным -один CDS, охватывающий возможности доступа и передачи данных ».[13]
Непреднамеренные последствия
В предыдущие десятилетия многоуровневая безопасность (MLS) были разработаны и внедрены технологии, которые обеспечили объективную и детерминированную безопасность, но оставили мало места для маневра для субъективной и дискреционной интерпретации.[нужна цитата ] Эти принудительные принудительный контроль доступа (MAC) почти наверняка.[нужна цитата ] Эта жесткость препятствовала принятию более простых решений, которые казались приемлемыми на поверхности.[нужна цитата ] Автоматизированные информационные системы позволили широко обмениваться информацией, что иногда противоречит необходимости избегать разглашения секретов злоумышленникам.[нужна цитата ] Потребность в обмене информацией привела к необходимости отхода от жесткости MAC в пользу уравновешивания необходимости защиты с необходимостью совместного использования.[нужна цитата ] Когда «баланс» определяется по усмотрению пользователей, управление доступом называется дискреционный контроль доступа (DAC), который более терпим к действиям, которые управляют риском, когда MAC требует предотвращения риска.[нужна цитата ] Предоставление пользователям и системам возможности управлять риском обмена информацией в некотором роде противоречит изначальной мотивации MAC.
В непреднамеренные последствия совместного использования может быть сложным для анализа и не обязательно должно оставаться на усмотрение пользователей, которые могут иметь узкую ориентацию на свои собственные критические потребности.[нужна цитата ] Эти документы содержат руководство по стандартам управления рисками:
- «Рекомендуемые меры безопасности для федеральных информационных систем и организаций». Отдел компьютерной безопасности - Ресурсный центр по компьютерной безопасности. Национальный институт стандартов и технологий (NIST). 2011-11-16., СП 800-53 Рев3
- «Категоризация безопасности и выбор контроля для систем национальной безопасности» (PDF). Комитет по системам национальной безопасности (CNSS)., Инструкция No.[нужна цитата ] 1253
использованная литература
- ^ «Междоменная корпоративная служба (CDES)». Среда поддержки информационного обеспечения. Агентство оборонных информационных систем (DISA). 2011-11-16. Архивировано из оригинал на 2008-03-26. Получено 2012-01-16.
- ^ «Узнайте о междоменных решениях». Сова киберзащиты. 25 августа 2020 г.
- ^ «Стратегия облачных вычислений» (PDF). DTIC.MIL.
- ^ Аристотель, Иаков. Междоменное решение.
- ^ Слейтер, Т. «Междоменное взаимодействие», Консорциум индустрии сетевых операций - NCOIC, 2013
- ^ «Междоменные решения - обеспечение полной безопасности данных».
- ^ "Диод данных Nexor". Nexor. Получено 3 июн 2013.
- ^ «Продукты для передачи информации с двойным диодом данных». Сова Кибер Дефенс, ООО. Получено 2019-08-20.
- ^ «Можно ли взломать самолет? (Возможно.)». Interset. 2017-01-04. Получено 2019-03-07.
- ^ «Междоменные решения». Локхид Мартин. Получено 2019-03-07.
- ^ "Диоды данных". MicroArx. Получено 2019-03-07.
- ^ «ЦНССИ-4009» (PDF). RMF.org. Получено 28 февраля 2020.
- ^ а б Смит, Скотт (28 февраля 2020 г.). «Проливая свет на междоменные решения». Читальный зал Института информационной безопасности SANS. Получено 28 февраля 2020.
Unified Cross Domain Management Office (UCDMO), Cross Domain Overlay, 1 декабря 2011 г., версия 1.0; предоставляет подробное руководство по контролю безопасности для реализации мер безопасности платформы CDS для аппаратного и программного обеспечения, усиленного расширенными проверками.