En seguridad de la información , un protector es un dispositivo o sistema que permite que las computadoras en redes que de otro modo estarían separadas se comuniquen, sujeto a restricciones configuradas. En muchos aspectos, un protector es como un firewall y los protectores pueden tener una funcionalidad similar a la de una puerta de enlace .
Mientras que un cortafuegos está diseñado para limitar el tráfico a determinados servicios, un protector tiene como objetivo controlar el intercambio de información que la comunicación de red respalda a nivel empresarial. Además, a diferencia de un cortafuegos, un protector garantiza que es eficaz para proporcionar este control incluso en condiciones de ataque y falla.
Normalmente, un guardia se ubicará entre una red protegida y una red externa, y se asegurará de que la red protegida esté a salvo de las amenazas que plantea la red externa y de las fugas de información confidencial a la red externa.
Un protector suele tener dos conexiones , aunque puede conectar más de dos redes y actúa como un proxy de capa de aplicación completo , participando en comunicaciones separadas en cada interfaz. Un protector pasará solo la información comercial transportada por los protocolos de una red a otra, y solo si la información pasa las verificaciones configuradas que brindan la protección requerida.
El desarrollo de los protectores comenzó a fines de la década de 1970 con la creación de varios "procesadores de comunicaciones seguras" y aplicaciones "Protect". Los procesadores de comunicaciones seguras eran sistemas operativos de alta seguridad y núcleos de seguridad desarrollados para admitir omisiones controladas de texto simple para dispositivos de cifrado de redes de paquetes. Las aplicaciones de protección se diseñaron para desinfectar los datos que se exportaban desde un sistema clasificado para eliminar cualquier información confidencial de ellos.
El procesador de comunicaciones seguras de Honeywell (SCOMP) [1] fue una de las primeras plataformas de protección. Se evaluó en función de los criterios de evaluación del Libro Naranja del Centro de Seguridad Informática del Departamento de Defensa en el nivel A1.
El entorno de usuario seguro (SUE) de RSRE se ejecutaba en un PDP-11/34 . Era un núcleo de separación muy simple diseñado y construido por la División T4 del Royal Signals and Radar Establishment (RSRE) en Malvern, Inglaterra. [2] [3]
El banco de pruebas arquitectónico de comando y control avanzado (ACCAT) fue desarrollado para exportar correo electrónico desde un sistema clasificado a través de una etapa de revisión humana. [4]
Los desarrollos posteriores de los sistemas de protección abordaron el problema de la "degradación" automática de la información exportada desde un sistema clasificado. El servidor de red segura (SNS) Mail Guard (SMG) impuso listas blancas de direcciones de origen y destino, comprobaciones de etiquetas de seguridad, filtrado de tipos de archivos adjuntos y firmas digitales para garantizar que no se divulgue información confidencial [5].
Los firewalls fueron un desarrollo posterior, que apareció alrededor de 1987. [6] Con el tiempo, la funcionalidad de los firewalls ha aumentado para ofrecer capacidades similares a las de los protectores. La principal diferencia que sigue existiendo es que los protectores están diseñados de tal manera que brindan la seguridad de que son eficaces para proteger la red y a sí mismos.
El kit de herramientas de firewall SWIPSY fue desarrollado por la Agencia de Evaluación e Investigación de Defensa para que actuara como una plataforma de protección general. SWIPSY se instaló sobre Trusted Solaris 8.
Los guardias fueron diseñados inicialmente para controlar la liberación de información de los sistemas clasificados, protegiendo la confidencialidad de la información sensible manejada por el sistema protegido. Desde entonces, su alcance se ha ampliado para cubrir los controles sobre la importación de datos, con el fin de proteger la integridad de la información y la disponibilidad de los servicios en la red protegida.
Los protectores generalmente proporcionan la siguiente funcionalidad:
Los guardias son funcionalmente equivalentes a un host bastión que actúa como un proxy de aplicación ubicado dentro de una red DMZ , donde el proxy impone los controles necesarios sobre los datos que se intercambian para brindar protección contra amenazas externas y fugas internas. Pero se pueden distinguir por la forma en que están construidos. Una red DMZ se basa en los firewalls de filtrado de paquetes externos para enrutar el tráfico al host bastión. Si los firewalls funcionan incorrectamente, pueden pasar tráfico a través de la DMZ sin pasar por el host bastión, por lo que se pasan por alto los controles impuestos por los proxies. Además, si la pila de red del host bastión se comporta incorrectamente, puede enrutar el tráfico a través de la DMZ sin pasar por los proxies.
Un dispositivo de protección está diseñado de manera que se minimice el software que necesita para funcionar correctamente y el trabajo necesario para demostrarlo a un tercero. Es decir, los dispositivos de protección están diseñados para garantizar que se aplican las comprobaciones adecuadas. [7]
Los guardias pueden usar un sistema operativo confiable para separar los componentes críticos de seguridad del verificador de los componentes menos críticos de manejo de protocolos. De esta manera, la falla de los componentes de manejo de protocolos no puede causar que los datos pasen por alto el verificador. [8] Por ejemplo, los guardias Nexor usan Security-Enhanced Linux [9] y Radiant Mercury y ISSE Guard usan Solaris 10 con Trusted Extensions [10] y Deep-Secure. Los controles de aplicación de tipos desarrollados para el sistema operativo LOCK [11] se usaron en Sidewinder. [12]
Los guardias también pueden utilizar computadoras físicamente separadas para garantizar que no se pasen por alto componentes críticos. [13]
Productos disponibles comercialmente en el gobierno:
Productos comerciales listos para usar:
{{cite web}}
: Falta o está vacío |url=
( ayuda )