Como os militares dos EUA depende cada vez mais de dados em movimento por meio de redes, a necessidade de ferramentas de segurança e protocolos que são rápido, eficaz e flexível o suficiente para resistir a ameaças emergentes cresce cada vez mais. Em resposta, os militares eo setor privado estão intensificando seus esforços para criar e aperfeiçoar tecnologias e práticas que possam garantir a movimentação de dados em qualquer lugar, todo o caminho até a borda tático.
"O que continua a ser um desafio de dados em movimento para o DoD está entregando com segurança os dados de apoio à decisão para o combatente na terra, mar e ar", disse Peter Tran, diretor sênior da prática avançada de Cyber Defense (ACD) da RSA , a divisão de segurança da EMC. "Este conceito é conhecido como" netcentricity 'ou' guerra netcentric ', onde os dados de apoio à decisão pode ser composto de inteligência chão movimento, telemetria sistema de armas e / ou comunicações de comando e controle em vários teatros de batalha. "
Para fazer com que tais dados, tanto mais segura e compartilhável entre os serviços militares, parceiros da indústria e outros órgãos do governo, os militares está em transição para o Meio Ambiente Joint Informação (JIE), uma estrutura integrada que combina várias redes existentes.
"Após a sua conclusão, JIE permitirá a cada usuário para chegar até um dispositivo aprovado, em qualquer lugar - em casa, no trabalho ou em movimento e obter as informações de que precisam, de forma segura e confiável", disse Tran.
O JIE apresenta um sistema de defesa cibernética integrado incorpora uma arquitetura de segurança individual (SSA) em seu núcleo. Planners imaginar que uma vez que a transição para o JIE está completa - uma data que depende da disponibilidade de recursos cada vez mais escassos - que vai melhorar comandantes 'e' warfighters capacidades de comando e controle.
Um dos principais benefícios do JIE será a capacidade de conectar redes militares para a vantagem tática, algo que o Departamento de Defesa atualmente não podem fazer, disse Tran.
Segurança de rede HAIPE
Para proteger os dispositivos que serão usados em situações onde dados confidenciais tem de ser transmitido através de redes inseguras, como a Internet, os usuários militares podem recorrer a um codificador de protocolo de Internet de alta segurança, ou HAIPE.Unidades HAIPE criar um gateway de segurança que usa chaves preplaced ou vetores Firefly (um sistema de gerenciamento de chaves Agência Nacional de Segurança com base em criptografia de chave pública) entre redes que precisam enviar dados entre si de forma segura.
HAIPE é compatível com o Interoperability Specification alta Assurance Internet Protocol (HAIPIS), um conjunto de normas e exigências impostas pela ANS para garantir que não importa qual dispositivo HAIPE do fornecedor é proteger uma rede, ele será capaz de operar para criptografar e descriptografar dados corretamente com outro dispositivo HAIPE.
Um dispositivo HAIPE é colocado em uma rede cujos dados devem ser protegidos, no ponto onde a rede tem uma conexão com uma rede desprotegida, disse Jerry Goodwin, vice-presidente de sistemas de rede para ViaSat.
"As varas militares por esses Tipo 1 produtos [dispositivos certificados pela NSA para segurança criptográfica], e eles executá-los através de tudo o que eles têm a infra-estrutura", disse ele."Praticamente qualquer rede que é baseado em IP podem ser protegidos com esses dispositivos."
Desvantagem mais significativa de HIAPE é o seu tamanho. ViaSat, por exemplo, oferece diversos codificadores IP HAIPE compatíveis que pesam cerca de 6,5 quilos.
"É muito bom para a infra-estrutura fixa ou para uma infra-estrutura móvel pesado, onde você pode pagar para hospedar um pouco de equipamento para proteger suas operações móveis", disse Goodwin. "Ele também funciona para aplicações militares, exceto para os caras realmente luz que estão se movendo rápido e talvez nem sequer têm veículos."
Dispositivos HIAPE estão cada vez menores, no entanto. ViaSat agora oferece um codificador de bolso que pesa menos de 3 quilos.
Com DoD cada vez mais se voltando para dispositivos comerciais off-the-shelf móveis, há uma necessidade de proteger as redes de dados comerciais tão forte como os seus homólogos militares.
Para dispositivos móveis COTS, segurança de dados em movimento é essencialmente da responsabilidade da operadora de celular.
Por exemplo, a AT & T, como a maioria das principais operadoras comerciais, oferece um serviço mundial que é projetado para atender às normas de segurança rigorosas estabelecidas pelo DoD.Serviço da AT & T está em conformidade com a Lei Federal de Gestão de Segurança da Informação, FIPS140-2 (a do governo dos EUA padrão de segurança de computadores para credenciar módulos de criptografia), eo HSPD-12 padrão de identificação para os funcionários federais e empreiteiros.
Fonte: C4ISRNET
Segue o
link do Canal no YouTube e o Blog
Gostaria
de adicionar uma sugestão, colabore com o NÃO
QUESTIONE
Este Blog tem finalidade informativa. Sendo assim, em plena
vigência do Estado Democrático de Direito, exercita-se das prerrogativas
constantes dos incisos IV e IX, do artigo 5º, da Constituição Federal.
Relembrando os referidos textos constitucionais, verifica-se: “é livre
a manifestação do pensamento, sendo vedado o anonimato"
(inciso IV) e "é livre a expressão da atividade intelectual, artística,
científica e de comunicação, independentemente de censura ou licença"
(inciso IX). As imagens contidas nesse blog foram retiradas da Internet. Caso
os autores ou detentores dos direitos das mesmas se sintam lesados, favor
entrar em contato.
Nenhum comentário:
Postar um comentário