stringtranslate.com

Solución entre dominios

Una solución entre dominios ( CDS ) es un sistema integrado de aseguramiento de la información compuesto por software o hardware especializado que proporciona una interfaz controlada para habilitar y/o restringir de forma manual o automática el acceso o la transferencia de información entre dos o más dominios de seguridad en función de una política de seguridad predeterminada. [1] [2] Las CDS están diseñadas para hacer cumplir la separación de dominios y normalmente incluyen alguna forma de filtrado de contenido, que se utiliza para designar información que no está autorizada para su transferencia entre dominios de seguridad o niveles de clasificación, [3] como entre diferentes divisiones militares, agencias de inteligencia u otras operaciones que dependen del intercambio oportuno de información potencialmente sensible. [4]

El objetivo de un CDS es permitir que un dominio de red confiable intercambie información con otros dominios, ya sea de forma unidireccional o bidireccional, sin introducir la posibilidad de amenazas a la seguridad. El desarrollo, la evaluación y la implementación de un CDS se basan en una gestión integral de riesgos. Cada aspecto de un CDS acreditado suele evaluarse según lo que se conoce como una evaluación de seguridad basada en laboratorio (LBSA) [ cita requerida ] para reducir las posibles vulnerabilidades y riesgos. La evaluación y acreditación de los CDS en los Estados Unidos se encuentran principalmente bajo la autoridad de la Oficina Nacional de Estrategia y Gestión de Dominios Cruzados (NCDSMO) dentro de la Agencia de Seguridad Nacional (NSA).

Filtro CDS para virus y malware; utilidades de examen de contenido; revisión humana auditada en transferencias de seguridad de alto a bajo nivel. CDS a veces tiene sistemas operativos reforzados en cuanto a seguridad, acceso de administración basado en roles, hardware redundante, etc.

Los criterios de aceptación para la transferencia de información entre dominios o la interoperabilidad entre dominios se basan en la política de seguridad implementada dentro de la solución. Esta política puede ser simple (por ejemplo, escaneo antivirus y verificación de lista blanca (también conocida como "lista blanca") antes de la transferencia entre redes de pares) o compleja (por ejemplo, múltiples filtros de contenido y un revisor humano deben examinar, redactar y aprobar un documento antes de su publicación desde un dominio de alta seguridad [5] ). [6] Las redes unidireccionales se utilizan a menudo para mover información desde dominios de baja seguridad a enclaves secretos al tiempo que se garantiza que la información no pueda escapar. [7] [8] Las soluciones entre dominios a menudo incluyen un High Assurance Guard .

Si bien, a partir de 2019, las soluciones interdominios han sido históricamente más típicas en entornos militares, de inteligencia y de aplicación de la ley, un ejemplo son los sistemas de control de vuelo e información y entretenimiento de un avión de pasajeros. [9]

Tipos

Existen tres tipos de soluciones entre dominios (CDS) según la Instrucción del Departamento de Defensa (DoDI) 854001p. Estos tipos se dividen en soluciones de acceso, transferencia y multinivel (MLS) y todas deben incluirse en la lista de referencia entre dominios antes de las implementaciones de sitios específicos del Departamento de Defensa. [10] Solución de acceso "Una solución de acceso describe la capacidad de un usuario para ver y manipular información de dominios de diferentes niveles de seguridad y advertencias. En teoría, la solución ideal respeta los requisitos de separación entre dominios al evitar la superposición de datos entre dominios, lo que garantiza que los datos de diferentes clasificaciones no puedan 'filtrarse' (es decir, derrame de datos) entre redes en cualquier capa de host del modelo OSI/TCP. En la práctica, sin embargo, los derrames de datos son una preocupación siempre presente que los diseñadores de sistemas intentan mitigar dentro de niveles de riesgo aceptables. Por este motivo, la transferencia de datos se aborda como una CDS separada". [11] La solución de transferencia ofrece la capacidad de mover información entre dominios de seguridad que son de diferente nivel de clasificación o diferente advertencia del mismo nivel de clasificación. Soluciones multinivel "Las soluciones de acceso y transferencia se basan en enfoques de niveles de seguridad múltiples (MSL) que mantienen la separación de dominios; esta arquitectura se considera de múltiples niveles únicos. Una solución multinivel (MLS) se diferencia de la arquitectura MSL en que almacena todos los datos en un solo dominio. La solución utiliza un etiquetado confiable y un esquema de Control de acceso obligatorio (MAC) integrado como base para mediar el flujo de datos y el acceso de acuerdo con las credenciales del usuario y la autorización para autenticar los privilegios de lectura y escritura. De esta manera, una MLS se considera un CDS todo en uno, que abarca tanto las capacidades de acceso como de transferencia de datos". [11]

Consecuencias no deseadas

En décadas anteriores, se desarrollaron tecnologías de seguridad multinivel (MLS, por sus siglas en inglés), que imponían un control de acceso obligatorio (MAC, por sus siglas en inglés) con casi total certeza. Los sistemas de información automatizados a veces comparten información en contra de la necesidad de evitar compartir secretos con adversarios. Cuando el "equilibrio" se decide a discreción de los usuarios, el control de acceso se denomina control de acceso discrecional (DAC, por sus siglas en inglés), que es más tolerante con las acciones que gestionan el riesgo, mientras que el MAC exige evitarlo.

Estos documentos proporcionan orientación normativa sobre gestión de riesgos:

  1. "Controles de seguridad recomendados para sistemas y organizaciones de información federales". División de Seguridad Informática - Centro de Recursos de Seguridad Informática . Instituto Nacional de Estándares y Tecnología (NIST). 16 de noviembre de 2011., SP 800-53 Rev3 [ cita requerida ]
  2. "Categorización de la seguridad y selección de controles para los sistemas de seguridad nacional" (PDF) . El Comité de Sistemas de Seguridad Nacional (CNSS) ., Instrucción No. 1253 [ cita requerida ]

Referencias

  1. ^ "Servicio empresarial entre dominios (CDES)". Entorno de soporte de garantía de la información . Agencia de sistemas de información de defensa (DISA). 2011-11-16. Archivado desde el original el 2008-03-26 . Consultado el 2012-01-16 .
  2. ^ "Obtenga información sobre soluciones multidominio". Owl Cyber ​​Defense . 25 de agosto de 2020. Archivado desde el original el 21 de septiembre de 2020.
  3. ^ "Estrategia de computación en la nube" (PDF) . DTIC.MIL . Archivado (PDF) del original el 16 de agosto de 2016.
  4. ^ Aristóteles, Jacob. Solución entre dominios.
  5. ^ Slater, T. "Interoperabilidad entre dominios" [usurpado] , Consorcio de la industria de operaciones centradas en la red - NCOIC [usurpado] , 2013
  6. ^ "Soluciones entre dominios: garantía de seguridad completa de los datos".
  7. ^ "Diodo de datos de Nexor". Nexor . Consultado el 3 de junio de 2013 .
  8. ^ "Productos de transferencia de información de diodos de datos duales". Owl Cyber ​​Defense, LLC . Consultado el 20 de agosto de 2019 .
  9. ^ "¿Puede un avión ser hackeado? (Probablemente)". Interset . 2017-01-04 . Consultado el 2019-03-07 .
  10. ^ "CNSSI-4009" (PDF) . RMF.org . Archivado (PDF) del original el 28 de febrero de 2020 . Consultado el 28 de febrero de 2020 .
  11. ^ ab Smith, Scott (28 de febrero de 2020). "Shedding Light on Cross Domain Solutions" (Arrojando luz sobre las soluciones entre dominios). Sala de lectura de seguridad de la información del SANS Institute . Archivado desde el original el 28 de febrero de 2020. Consultado el 28 de febrero de 2020 .