stringtranslate.com

Guardia (seguridad de la información)

En seguridad de la información , un protector es un dispositivo o sistema que permite que las computadoras en redes que de otro modo estarían separadas se comuniquen, sujeto a restricciones configuradas. En muchos aspectos, un protector es como un firewall y los protectores pueden tener una funcionalidad similar a la de una puerta de enlace .

Mientras que un cortafuegos está diseñado para limitar el tráfico a determinados servicios, un protector tiene como objetivo controlar el intercambio de información que la comunicación de red respalda a nivel empresarial. Además, a diferencia de un cortafuegos, un protector garantiza que es eficaz para proporcionar este control incluso en condiciones de ataque y falla.

Normalmente, un guardia se ubicará entre una red protegida y una red externa, y se asegurará de que la red protegida esté a salvo de las amenazas que plantea la red externa y de las fugas de información confidencial a la red externa.

Un protector suele tener dos conexiones , aunque puede conectar más de dos redes y actúa como un proxy de capa de aplicación completo , participando en comunicaciones separadas en cada interfaz. Un protector pasará solo la información comercial transportada por los protocolos de una red a otra, y solo si la información pasa las verificaciones configuradas que brindan la protección requerida.

Historia

El desarrollo de los protectores comenzó a fines de la década de 1970 con la creación de varios "procesadores de comunicaciones seguras" y aplicaciones "Protect". Los procesadores de comunicaciones seguras eran sistemas operativos de alta seguridad y núcleos de seguridad desarrollados para admitir omisiones controladas de texto simple para dispositivos de cifrado de redes de paquetes. Las aplicaciones de protección se diseñaron para desinfectar los datos que se exportaban desde un sistema clasificado para eliminar cualquier información confidencial de ellos.

El procesador de comunicaciones seguras de Honeywell (SCOMP) [1] fue una de las primeras plataformas de protección. Se evaluó en función de los criterios de evaluación del Libro Naranja del Centro de Seguridad Informática del Departamento de Defensa en el nivel A1.

El entorno de usuario seguro (SUE) de RSRE se ejecutaba en un PDP-11/34 . Era un núcleo de separación muy simple diseñado y construido por la División T4 del Royal Signals and Radar Establishment (RSRE) en Malvern, Inglaterra. [2] [3]

El banco de pruebas arquitectónico de comando y control avanzado (ACCAT) fue desarrollado para exportar correo electrónico desde un sistema clasificado a través de una etapa de revisión humana. [4]

Los desarrollos posteriores de los sistemas de protección abordaron el problema de la "degradación" automática de la información exportada desde un sistema clasificado. El servidor de red segura (SNS) Mail Guard (SMG) impuso listas blancas de direcciones de origen y destino, comprobaciones de etiquetas de seguridad, filtrado de tipos de archivos adjuntos y firmas digitales para garantizar que no se divulgue información confidencial [5].

Los firewalls fueron un desarrollo posterior, que apareció alrededor de 1987. [6] Con el tiempo, la funcionalidad de los firewalls ha aumentado para ofrecer capacidades similares a las de los protectores. La principal diferencia que sigue existiendo es que los protectores están diseñados de tal manera que brindan la seguridad de que son eficaces para proteger la red y a sí mismos.

El kit de herramientas de firewall SWIPSY fue desarrollado por la Agencia de Evaluación e Investigación de Defensa para que actuara como una plataforma de protección general. SWIPSY se instaló sobre Trusted Solaris 8.

Funcionalidad

Los guardias fueron diseñados inicialmente para controlar la liberación de información de los sistemas clasificados, protegiendo la confidencialidad de la información sensible manejada por el sistema protegido. Desde entonces, su alcance se ha ampliado para cubrir los controles sobre la importación de datos, con el fin de proteger la integridad de la información y la disponibilidad de los servicios en la red protegida.

Los protectores generalmente proporcionan la siguiente funcionalidad:

Garantía

Los guardias son funcionalmente equivalentes a un host bastión que actúa como un proxy de aplicación ubicado dentro de una red DMZ , donde el proxy impone los controles necesarios sobre los datos que se intercambian para brindar protección contra amenazas externas y fugas internas. Pero se pueden distinguir por la forma en que están construidos. Una red DMZ se basa en los firewalls de filtrado de paquetes externos para enrutar el tráfico al host bastión. Si los firewalls funcionan incorrectamente, pueden pasar tráfico a través de la DMZ sin pasar por el host bastión, por lo que se pasan por alto los controles impuestos por los proxies. Además, si la pila de red del host bastión se comporta incorrectamente, puede enrutar el tráfico a través de la DMZ sin pasar por los proxies.

Un dispositivo de protección está diseñado de manera que se minimice el software que necesita para funcionar correctamente y el trabajo necesario para demostrarlo a un tercero. Es decir, los dispositivos de protección están diseñados para garantizar que se aplican las comprobaciones adecuadas. [7]

Los guardias pueden usar un sistema operativo confiable para separar los componentes críticos de seguridad del verificador de los componentes menos críticos de manejo de protocolos. De esta manera, la falla de los componentes de manejo de protocolos no puede causar que los datos pasen por alto el verificador. [8] Por ejemplo, los guardias Nexor usan Security-Enhanced Linux [9] y Radiant Mercury y ISSE Guard usan Solaris 10 con Trusted Extensions [10] y Deep-Secure. Los controles de aplicación de tipos desarrollados para el sistema operativo LOCK [11] se usaron en Sidewinder. [12]

Los guardias también pueden utilizar computadoras físicamente separadas para garantizar que no se pasen por alto componentes críticos. [13]

Productos

Productos disponibles comercialmente en el gobierno:

Productos comerciales listos para usar:

Véase también

Referencias

  1. ^ Steven Padilla y Terry Benzel , Informe de evaluación final de SCOMP, CSC-EPL-85/001, 1985
  2. ^ John Rushby (1981). "Diseño y verificación de sistemas seguros" (PDF) . ACM Operating Systems Review . 15 (5). SRI International Computer Science Laboratory: 12–21. doi :10.1145/1067627.806586.
  3. ^ DH Barnes, Investigación sobre procesadores de comunicaciones seguras , Actas de la 7.ª Conferencia de la Iniciativa de Seguridad Informática del DoDNBS, 1984
  4. ^ Woodward, JPL, Aplicaciones para sistemas operativos seguros multinivel, Proc. AFIPS 1979 Nat. Comput. Conf., junio de 1979
  5. ^ RESmith Construyendo un protector de correo de alta seguridad Archivado el 17 de junio de 2012 en Wayback Machine 1984
  6. ^ Ingham, K y Forrest SA Historia y estudio de los firewalls de red
  7. ^ Charles Maney Problemas de seguridad cuando los datos atraviesan dominios de información: ¿Los guardias abordan eficazmente el problema?
  8. ^ Rick Smith El desafío de la seguridad multinivel, Blackhat, octubre de 2003
  9. ^ "Objetivo de seguridad de criterios comunes del sistema de filtrado Nexor Sentinel 3E"
  10. ^ Cheryl Gerber Conexión de puntos entre dominios Archivado el 31 de enero de 2016 en Wayback Machine , Military Information Technology, vol. 14, número 1, febrero de 2010
  11. ^ Richard Smith [1] Archivado el 6 de enero de 2009 en Wayback Machine Protección obligatoria para el software de servidor de Internet
  12. ^ Saydjari, Sami (mayo de 1989). "LOCK Trek: navegando por un espacio inexplorado". Procs. IEEE Symp Security and Privacy .
  13. ^ Lea "Computadoras en riesgo: Computación segura en la era de la información" en NAP.edu. 1991. doi :10.17226/1581. ISBN 978-0-309-04388-5.
  14. ^ "Mercurio radiante" (PDF) .
  15. ^ "Entorno de servidor de soporte de imágenes (ISSE) Guard".
  16. ^ "Guardias de alta seguridad de Rockwell Collins".
  17. ^ "Mail Guard". Archivado desde el original el 21 de julio de 2012. Consultado el 6 de agosto de 2012 .
  18. ^ "Soluciones entre dominios".
  19. ^ "Guardias del Metro".
  20. ^ "Puerta de seguridad SDoT".
  21. ^ Focke, Michel. "Descripción técnica del entorno de guardia automatizado estándar SAGE". CiteSeerX 10.1.1.133.4225 .  {{cite web}}: Falta o está vacío |url=( ayuda )
  22. ^ "Solución segura entre dominios: SyBard". Archivado desde el original el 28 de mayo de 2012. Consultado el 23 de julio de 2012 .