En seguridad de la información , un guardia es un dispositivo o sistema que permite que las computadoras en redes separadas se comuniquen, sujeto a restricciones configuradas. En muchos aspectos, un guardia es como un cortafuegos y los guardias pueden tener una funcionalidad similar a una puerta de enlace .
Mientras que un firewall está diseñado para limitar el tráfico a ciertos servicios, un guardia tiene como objetivo controlar el intercambio de información que la comunicación de la red está soportando a nivel empresarial. Además, a diferencia de un cortafuegos, un protector proporciona la seguridad de que es eficaz para proporcionar este control incluso en condiciones de ataque y falla.
Por lo general, un guardia se ubicará entre una red protegida y una red externa, y se asegurará de que la red protegida esté a salvo de las amenazas planteadas por la red externa y de las fugas de información confidencial a la red externa.
Un guardia es generalmente de doble hogar , aunque los guardias pueden conectar más de dos redes y actúa como un proxy de capa de aplicación completo , participando en comunicaciones separadas en cada interfaz. Un guardia pasará solo la información comercial transportada por los protocolos de una red a otra, y luego solo si la información pasa las verificaciones configuradas que brindan la protección requerida.
Historia
El desarrollo de los guardias comenzó a fines de la década de 1970 con la creación de varias aplicaciones de "Procesadores de comunicaciones seguras" y "Guard". Los procesadores de comunicaciones seguras eran sistemas operativos de alta seguridad y núcleos de seguridad desarrollados para admitir omisiones controladas de texto plano para dispositivos de cifrado de red de paquetes. Las aplicaciones de protección se diseñaron para desinfectar los datos que se exportan desde un sistema clasificado para eliminar cualquier información confidencial del mismo.
El procesador de comunicaciones seguras de Honeywell (SCOMP) [1] fue una plataforma de protección temprana. Esto se evaluó según los criterios de evaluación del Libro Naranja del DoD Computer Security Center en el nivel A1.
El entorno de usuario seguro de RSRE (SUE) se ejecutó en un PDP-11/34 . Era un núcleo de separación muy simple diseñado y construido por la División T4 de Royal Signals and Radar Establishment (RSRE) en Malvern, Inglaterra. [2] [3]
La protección del banco de pruebas arquitectónicas de control y comando avanzado (ACCAT) se desarrolló para exportar correo electrónico desde un sistema clasificado a través de una etapa de revisión humana. [4]
Los desarrollos posteriores de los guardias abordaron el problema de la "degradación" automática de la información exportada desde un sistema clasificado. El Secure Network Server (SNS) Mail Guard (SMG) impuso listas blancas de direcciones de origen / destino, controles de etiquetas de seguridad, filtrado de tipos de archivos adjuntos y firmas digitales para garantizar que no se divulgue información confidencial [5]
Los cortafuegos fueron un desarrollo posterior, llegando alrededor de 1987. [6] Con el tiempo, la funcionalidad de los cortafuegos ha aumentado para proporcionar capacidades similares a los guardias. La principal diferencia que queda es que los guardias están construidos de tal manera que brindan la seguridad de que son efectivos para proteger la red y a ellos mismos.
El kit de herramientas de firewall SWIPSY fue desarrollado por la Agencia de Investigación y Evaluación de Defensa para actuar como una plataforma general de la Guardia. SWIPSY se superpuso a Trusted Solaris 8.
Funcionalidad
Los guardias fueron diseñados inicialmente para controlar la liberación de información de sistemas clasificados, protegiendo la confidencialidad de la información sensible manejada por el sistema protegido. Desde entonces, su alcance se ha ampliado para cubrir los controles sobre la importación de datos, con el fin de proteger la integridad de la información y la disponibilidad de los servicios en la red protegida.
Los guardias generalmente brindan la siguiente funcionalidad:
- autenticación de dirección de origen y destino
- lista blanca de direcciones de origen y destino
- verificaciones de etiquetas de seguridad con las autorizaciones de origen y destino
- lista blanca de formatos de datos
- comprobación de la coherencia y validez del formato de datos
- escanear datos en busca de malware conocido
- validación de firmas digitales
- inspección de contenido cifrado
- comparar el texto con una lista negra de frases
- eliminación de datos redundantes
- generación de registros que registran eventos relevantes para la seguridad
- mecanismos de autocomprobación
Garantía
Los guardias son funcionalmente equivalentes a un host bastión que actúa como un proxy de aplicación ubicado dentro de una red DMZ , donde el proxy impone los controles necesarios sobre los datos que se intercambian para brindar protección contra amenazas externas y fugas internas. Pero se pueden distinguir por la forma en que están construidos. Una red DMZ se basa en los cortafuegos de filtrado de paquetes externos para enrutar el tráfico al host bastión. Si los firewalls funcionan incorrectamente, pueden pasar tráfico a través de la DMZ sin pasar por el host bastión, por lo que se omiten las comprobaciones impuestas por los proxies. Además, si la pila de red del host bastión se comporta incorrectamente, puede enrutar el tráfico a través de la DMZ sin pasar por los proxies.
Se construye una protección de modo que se minimice el software que necesita funcionar correctamente y que también se minimice el trabajo necesario para demostrarlo a un tercero. Es decir, los resguardos están diseñados para garantizar que apliquen las comprobaciones adecuadas. [7]
Los guardias pueden usar un sistema operativo confiable para separar los componentes críticos del verificador de seguridad de los componentes de manejo de protocolos menos críticos. De esta manera, la falla de los componentes de manejo del protocolo no puede hacer que los datos pasen por alto el verificador. [8] Por ejemplo, los guardias de Nexor usan Linux con seguridad mejorada [9] y Solaris 10 con Trusted Extensions lo usan Radiant Mercury e ISSE Guard, [10] y Deep-Secure . Los controles de aplicación de tipos desarrollados para el sistema operativo LOCK [11] se utilizaron en Sidewinder. [12]
Los guardias también pueden usar computadoras físicamente separadas para asegurarse de que no se omitan los componentes críticos. [13]
Productos
Productos disponibles para el gobierno:
- Mercurio radiante [14]
- Guardia ISSE [15]
Productos comerciales disponibles:
- Guardias de Rockwell Collins [16] ( Rockwell Collins )
- Protección de correo Deep-Secure [17] ( Deep-Secure )
- Nexor CDS [18] ( Nexor )
- Guardia de alta velocidad de Raytheon [19] ( Raytheon )
- Puerta de enlace de seguridad SDoT [20] (Infodas)
- Entorno de guardia automatizado estándar (SAGE) [21] ( BAE Systems )
- SyBard :: Centinela [22] ( QinetiQ )
Ver también
- Diodo de datos
- Guardia de alta seguridad
Referencias
- ^ Steven Padilla y Terry Benzel, Informe de evaluación final de SCOMP , CSC-EPL-85/001, 1985
- ^ John Rushby (1981). "Diseño y Verificación de Sistemas Seguros" (PDF) . Revisión de sistemas operativos ACM . Laboratorio Internacional de Ciencias de la Computación del SRI . 15 (5): 12-21. doi : 10.1145 / 1067627.806586 .
- ^ DH Barnes, Investigación del procesador de comunicaciones seguras , Procs. 7a Conferencia de Iniciativa de Seguridad Informática de DoDNBS 1984
- ^ Woodward, JPL, Aplicaciones para sistemas operativos seguros multinivel , Proc. AFIPS 1979 Nat. Computación. Conf., Junio de 1979
- ^ RESmith construyendo una guardia de correo de alta seguridad Archivado el 17 de junio de 2012en la Wayback Machine 1984
- ^ Ingham, K y Forrest S Una historia y un estudio de los firewalls de red
- ^ Problemas de seguridad de Charles Maney cuando los datos atraviesan los dominios de la información: ¿Los guardias abordan el problema de manera efectiva?
- ^ Rick Smith El desafío de la seguridad multinivel , Blackhat, octubre de 2003
- ^ "Objetivo de seguridad de criterios comunes del sistema de filtrado Nexor Sentinel 3E"
- ^ Cheryl Gerber Dot-Connecting Across Domains Archivado el31 de enero de 2016en Wayback Machine , Military Information Technology Vol 14 Issue 1Feb 2010
- ^ Richard Smith [1] Archivado el 6 de enero de 2009 en la protección obligatoria de Wayback Machine para software de servidor de Internet
- ^ Saydjari, Sami (mayo de 1989). "LOCK Trek: Navegando por el espacio inexplorado". Procs. Seguridad y privacidad de IEEE Symp .
- ^ Lea "Computadoras en riesgo: Computación segura en la era de la información" en NAP.edu .
- ^ "Mercurio radiante" (PDF) .
- ^ "Protección del entorno del servidor de soporte de imágenes (ISSE)" .
- ^ "Guardias de alta seguridad de Rockwell Collins" .
- ^ "Guardia de correo" . Archivado desde el original el 21 de julio de 2012 . Consultado el 6 de agosto de 2012 .
- ^ "Soluciones de dominio cruzado" .
- ^ "Raytheon High-Speed Guard" (PDF) .[ enlace muerto permanente ]
- ^ "Puerta de enlace de seguridad SDoT" .
- ^ Focke, Michel. "Descripción general técnica del entorno de protección automatizada estándar SAGE". CiteSeerX 10.1.1.133.4225 . Falta o vacío
|url=
( ayuda ) - ^ "Solución segura entre dominios: SyBard" . Archivado desde el original el 28 de mayo de 2012 . Consultado el 23 de julio de 2012 .