Guardia (seguridad de la información)

Ir a: navegación, búsqueda de

En seguridad de la información, un Guardia es un dispositivo o sistema para permitir que los equipos en redes lo contrario separadas para comunicarse, sujeto a las limitaciones configuradas. En muchos aspectos un guardia es como un cortafuegos y los guardias que tenga una funcionalidad similar a un Gateway.

Considerando que un firewall está diseñado para limitar el tráfico de ciertos servicios, un guardia pretende controlar el intercambio de información que apoya a la comunicación de la red a nivel de negocios. Además, a diferencia de un firewall un guardia asegura que es efectivo en la prestación de este control incluso bajo condiciones de ataque y el fracaso.

Un guardia típicamente entre una red protegida y una red externa y asegurar que la red protegida está a salvo de las amenazas planteadas por la red externa y de las filtraciones de información sensible a la red externa.

Suele ser un guardia base dual, aunque los guardias se pueden conectar más de dos redes y actúa como un completo proxy de capa de aplicación, entablar comunicaciones separadas en cada interfaz. Un guardia pasará sólo la información del negocio llevada por los protocolos de una red a otra y entonces solamente si la información pasa configurado comprueba que ofrezcan la protección necesaria.

Contenido

  • 1 Historia
  • 2 Funcionalidad
  • 3 Aseguramiento de la
  • 4 Productos
  • 5 Véase también
  • 6 Referencias

Historia

El desarrollo de guardias comenzó a finales de 1970 con la creación de varios "Procesadores de comunicaciones seguro" y "Protector" aplicaciones. Los procesadores de comunicaciones seguras eran sistemas operativos de alta seguridad y núcleos de seguridad desarrollados para soportar controlado texto puentes para dispositivos de encriptación de la red de paquetes. Las aplicaciones de guardia fueron diseñadas para esterilizar los datos exportados desde un sistema de clasificados para quitar cualquier información sensible de ella.

El procesador de comunicaciones seguras de Honeywell (SCOMP)[1] era una plataforma de guardia temprano. Esto fue evaluado contra el DoD Computer Security Center Libro naranja Criterios de evaluación en el nivel A1.

El RSRE Entorno de usuario segura (SUE) funcionó en un PDP-11/34. Fue núcleo de separación muy sencillo diseñado y construido por la división de T4 de las señales reales y establecimiento de Radar (RSRE) en Malvern, Inglaterra.[2][3]

La guardia de avanzada de comando y Control arquitectónico Testbed (ACCAT) fue desarrollada para exportación de correo electrónico de un sistema de clasificados a través de una etapa de revisión humana.[4]

Evolución posterior de los guardias ocupó del problema de automático "downgrading" de información exportada desde un sistema de clasificados. El servidor de red Secure (SNS) correo guardia (SMG) forzadas origen/destino Dirección blancas, etiquetas de seguridad comprueba, accesorio tipo filtrado y digital firmas para asegurar la información confidencial no se libera[5]

Cortafuegos eran un desarrollo ulterior, llegando alrededor de 1987.[6] Con el tiempo han aumentado la funcionalidad de cortafuegos para proporcionar capacidades similares a los guardias. La principal diferencia que queda es que los guardias están construidos de tal manera para asegurar que son eficaces en la protección de la red y se.

El SWIPSY Firewall toolkit fue desarrollado por el Agencia de investigación y evaluación de defensa actuar como una plataforma general de la guardia. SWIPSY era capas encima de Trusted Solaris 8.

Funcionalidad

Los guardias fueron diseñados inicialmente para controlar la liberación de información de sistemas clasificados, proteger la confidencialidad de la información confidencial manejada por el sistema protegido. Desde entonces se ha ampliado su alcance para cubrir los controles sobre la importación de datos, con el fin de proteger la integridad de la información y la disponibilidad de servicios en la red protegida.

Guardias generalmente proporcionan la funcionalidad siguiente:

  • autenticación de dirección de origen y de destino
  • listas blancas de dirección de origen y de destino
  • etiqueta de seguridad comprueba contra espacios libres de origen y de destino
  • datos formato ListaBlanca
  • formato de datos de consistencia y comprobación de validez
  • Análisis de datos en busca de malware conocido
  • validación de firmas digitales
  • inspección de contenido cifrado
  • comprobación de texto contra una lista negra de frases
  • eliminación de datos redundantes
  • generación de logs de eventos relevantes de seguridad de grabación
  • mecanismos de auto-test

Aseguramiento de la

Los guardias son funcionalmente equivalentes a un host de baluarte actúa como un proxy de aplicación colocado dentro de un Red DMZ, donde el proxy impone los controles necesarios sobre los datos que se intercambian para proporcionar la protección contra amenazas externas y las fugas internas. Pero se pueden diferenciar por cierto están construidos. Una red DMZ se basa en el paquete externo filtrado cortafuegos para enrutar el tráfico a los host de baluarte. Si el firewall funciona incorrectamente pasan tráfico a través de la DMZ sin pasar por el host de baluarte, así se evitan los controles impuestos por los apoderados. Además, si la pila de red del host bastión se comporta incorrectamente puede Itinerario tráfico a través de la DMZ sin pasar por los proxy.

Un guardia se construye así se minimice el software que necesita para funcionar correctamente y el trabajo necesario para demostrar esto a un tercero también se minimice. Es decir, guardias están diseñados para garantizar que se aplican los controles adecuados.[7]

Guardias pueden utilizar un sistema operativo confiable para separar los componentes críticos del inspector de seguridad del protocolo menos crítico de manipulación de los componentes. De esta manera fracaso del Protocolo de manejo de los componentes no puede causar datos eludir el corrector ortográfico.[8] Por ejemplo Seguridad mejorada Linux es utilizada por el Nexor guardias[9] y Solaris 10 con Trusted Extensions es utilizado por el mercurio radiante y la guardia ISSE,[10] y por Profundo-Secure. Los controles de la aplicación de tipo desarrollados para el sistema operativo de la cerradura[11] fueron utilizados en Sidewinder.[12]

Los guardias también pueden utilizar computadoras separadas físicamente para asegurarse de que no se omite componentes críticos.[citación necesitada]

Productos

Gobierno-de-la-estante de productos:

  • Mercurio radiante[13]
  • ISSE guardia[14]

Productos comerciales-de-la-estante:

  • Profundo-Secure Mail guardia[15] (Profundo-Secure)
  • Nexor CDS[16] (Nexor)
  • Raytheon alta velocidad guardia[17] (Raytheon)
  • Puerta RS[18] (Genova / Infodas)
  • Estándar automatizadas entorno protector (SAGE)[19] (BAE Systems)
  • SyBard::Sentry[20] (QinetiQ)

Véase también

  • Diodo de datos
  • Protector de alta seguridad

Referencias

  1. ^ Steven Padilla y Terry Benzel, Informe final de evaluación de SCOMP, CSC-EPL-85/001, 1985
  2. ^ John Rushby (1981). "Diseño y verificación de sistemas seguros". Revisión de los sistemas operativos ACM (SRI International Laboratorio de Ciencias de la computación) 15 (5): 12 – 21.
  3. ^ D H Barnes, Garantizar comunicaciones procesador investigación, Procs. 7 Conferencia de iniciativa seguridad informática DoDNBS 1984
  4. ^ Woodward, J.P.L, Aplicaciones para sistemas operativos seguros multinivel, Proc. AFIPS 1979 Nat. Comput. Conf., junio de 1979
  5. ^ R.E.Smith Construcción de un guardia de correo de alta seguridad 1984
  6. ^ Ingham, K y S Forrest Una historia y una encuesta de Firewalls de red
  7. ^ Charles Maney ¿Temas de seguridad cuando datos atraviesa los dominios de la información: Guardias abordar eficazmente el problema?
  8. ^ Rick Smith El reto de seguridad multinivel, Blackhat, Oct de 2003
  9. ^ "Centinela de Nexor 3E filtrado sistema criterios seguridad objetivo común"
  10. ^ Cheryl Gerber Punto de conexión a través de dominios, Tecnología de información militar Vol 14 número 01 de febrero de 2010
  11. ^ Richard Smith [1] Protección obligatoria para el Software del servidor de Internet
  12. ^ Saydjari, Sami (mayo de 1989). "Cerradura Trek: navegando por espacio inexplorado". Procs. Privacidad y seguridad IEEE Symp.
  13. ^ "Mercurio radiante".
  14. ^ "Las imágenes apoyo servidor ambiente (ISSE) guardia".
  15. ^ "Correo de guardia".
  16. ^ "Cruz de dominio soluciones".
  17. ^ "La guardia alta velocidad Raytheon".
  18. ^ "Puerta de la RS".
  19. ^ Focke. "Sabio estándar había automatizado guardia Descripción general técnica de medio ambiente". OAI: 10.1.1.133.4225.
  20. ^ "Secure Cruz dominio solución: SyBard".

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Guard _ (information_security) & oldid = 619625425"