Improving Cyber Security
Marlyn Kemper Littmanが書いたIGI Globalの2009年レポート「衛星ネットワークのセキュリティ」によると、「衛星のセキュリティ」です。「衛星通信は、長い遅延、低い帯域幅、高いビットエラー率に左右され、ビデオ会議などのリアルタイムでインタラクティブなアプリケーションに悪影響を与え、データの破損、パフォーマンスの低下、サイバー侵略につながる。 さらにLittmanは、衛星ネットワークを適切に保護するためには、衛星のエコシステムのあらゆる側面をカバーする何重ものセキュリティが必要であると述べています。 これには、最低限必要なセキュリティ・プロトコルや標準を求める政策や法律が含まれます。 国防情報システム ネットワーク (DISN) の衛星伝送サービス グローバル (DSTS-G) パフォーマンス ワークステイトメントでは、次のように述べられています。
DODD 8581.1E では、DoD Directive 8500.1 で定義された Mission Assurance Category (MAC) I または II ミッションをサポートするなら、国防省によって使われる商業衛星は衛星へのコマンドの暗号化と認証に NSA 承認の暗号を使用しなければならないと定めています。 MAC IIIミッションをサポートする衛星にはNSA承認の暗号が望ましいですが、MAC IIIミッションのみをサポートする衛星へのコマンドの暗号化および認証には、商業的なベストプラクティスに見合った暗号が許容されます。 これらの変更は2005年に施行され、ミッション固有のデータネットワークを使用して、より高い帯域幅で送信される最新技術を使用して暗号化するようにシフトしていることを表しています。 また、この変更により、新たな脅威が出現し、新たな解決策が利用可能になった場合、セキュリティ環境を継続的に修正することが求められています。 この暗号要件は、2004年のSatellite Internet Protocol Security(SatIPSec)イニシアチブと直接的に整合しています。 このプロトコルは、送信者と受信者を明確に識別する標準的な対称型方式による暗号化通信を提供します。 SatIPSec は、オーディオおよびビデオファイルの安全な伝送方法を提供する Satellite-Reliable Multicast Transport Protocol (SAT-RMTP) と共に使用され、衛星エコシステムのセキュリティ姿勢を強化します。 多くの商業ベンチャーと同様に、知的財産または独自のプロセス、手順、および方法を漏らす可能性があるため、情報の共有は制限されています。 情報・サイバーセキュリティ業界は、限定的な情報共有の例があふれています。 ほとんどの企業は、一般に知られることで恥をかく可能性があるため、情報漏えいに関する情報を共有することを躊躇しています。 しかし、改善策や攻撃者についての情報を共有する機会を逸しているのです。 この実用的な情報は、他の組織が同じ運命に見舞われることを防ぐことができます。 成功した修復方法は、衛星業界全体と連邦政府および州政府内で共有されるべきです。 効果的なセキュリティ対策を共有する機会は、衛星のサイバー防御を大幅に改善する可能性があります。 衛星業界のための適切な教育と意識向上努力と結びついた情報共有は、実用的なインテリジェンスを広める効果的な方法である。 根本的な問題は、衛星のセキュリティに関連する共通の分類法を使用することです。 情報セキュリティのコミュニティからすでに定義された単語、フレーズ、および概念を組み込むことで、衛星サイバーセキュリティを取り巻く共通の知識集(CBK)の採用と統合を加速させることができますし、そうなるでしょう。 インターネット上のWebサイトやアプリケーションが継続的なプローブ、スキャン、サービス拒否、分散型サービス拒否の活動にさらされているように、衛星産業も継続的な意図的干渉や妨害にさらされています。 衛星業界は、インターネットでの長年の並行した活動で達成された実績ある原則と方法を取り入れることで、干渉と妨害の防止方法を学ぶことができます。 さらに、衛星を管理する組織は、広告的な事象と不注意な事象、意図的な事象と非意図的な事象を区別する必要があります。 世界中の政府および商業衛星の数多くの組織が収集したデータポイントは、リンク、傾向、および傾向を分析する情報に整理され、送信侵入と妨害に対するデバイスの絶え間なく変化する防御に役立つ可能性があります。 その前提は、サイバーセキュリティで実証された方法を用いて衛星固有のデータポイントを情報分析することで、非敵対的な組織が防御、予防、さらには予測的な対策を改善するための情報共有にある。 全米情報共有・分析センター協議会(ISAC)のような組織は、情報共有活動を支援するために、メンバー ISACs 全体の実績ある方法を採用した衛星業界に特化した ISAC を後援または提案することができる。 通信 ISAC は、機密性、完全性、および可用性に対する典型的な衛星関連の影響を緩和し、防止するために使用される情報の共有に重点を置き、非常に具体的な目標をもって衛星業界にさらに拡大することができました。 他の集中管理機能と同様に、衛星の監視とメンテナンスは地上の場所から行われます。 データセンターは、強化された境界線と何層もの冗長性を必要とします。 衛星の地上管制ステーションも、セキュリティの細部に同じレベルの注意を払う必要があります。 これらの施設は、標準化されたCCTVとアクセス制御方法を備えている必要があります。 24時間365日体制で監視と対応を行う警備員、従業員のトレーニングと意識向上プログラムを実施する必要があります。 多くの地上管制ステーションは、電磁波や放射性降下物、不可抗力の事態に耐えられるような設備は備えていない。 情報技術産業でいうところの標準的な可用性に欠けているのである。 さらに、多くの地上管制ステーションは公共の場に近接しているため、悪意を持った者が容易にアクセスできる可能性がある。 地上管制塔の業務継続のための基準には、調整された電力や発電電力、様々な地理的位置にあるバックアップ拠点、事故時に利用できる機器の在庫などが含まれるべきである。地上管制塔はまた、定期的に予定された演習を通じて災害復旧と業務継続を実践すべきである。 ここで述べた点は、情報技術データセンターの標準的な機能であり、衛星産業にも適用できるものであり、また適用すべきものである。 すべての地上管制ステーションは、集中型およびバックアップ型のネットワーク運用、セキュリティ運用、衛星運用センターを持ち、まとまった監視とデータ共有環境に統合されるべきです。
いくつかの「アンチ」ソリューションをテストし、リスクに基づいて各衛星のエコシステムに組み込む必要があります。 機密または軍事衛星は、地上管制局によって監視できるアンチジャミング、アンチスプーフィング、アンチタンパリング機能を一貫して継続的に提供することが要求されるべきである。 地上制御局は、侵入を防止または検出し、マルウェアとデータ流出を防止し、マルウェアの特性を監視、記録、分析する予防ベースのサイバー・セキュリティ・ソリューションを装備する必要がある
すべての米国ベースの衛星に対する別のコンセプトは、軌道上でセンサーとして機能するすべての適切な衛星の使用である。 これは、宇宙ベースの監視および警告ネットワークを提供する政府のペイロードまたはセンサーの設置に合意した後、各衛星が監視対象に関する情報を共有するためのものである。 このコンセプトは、政府機関や民間企業のネットワーク活動を監視するセンサーを使用したサイバーセキュリティ技術から引用しています。 政府は、非侵入型衛星を搭載する代わりに、商業組織に何らかの譲歩や支援を提供することができます。
推奨事項の多くは軍事衛星システムですでに日常的に行われていますが、商業システムは必ずしも同じレベルのセキュリティや監視を必要としません。 とはいえ、軍の管轄下にある衛星制御装置の最近の干渉や妨害、および地上制御局へのマルウェアの侵入は、それがサイバーであるか、より伝統的なニーズであるかにかかわらず、セキュリティへの注意を高める必要性を示しています。 連邦情報セキュリティ管理法(FISMA)に定義され、国防総省情報保証認定プロセス(DIACAP)に詳述されているように、すべての衛星エコシステムが評価と認可手続きを受けることを求めることは、衛星が重要インフラストラクチャで果たす役割に基づいて正当化されるかもしれない。 DIACAPとDSTS-Gの使用は、衛星のサイバーセキュリティフレームワークの標準化を推進するのに役立つ(チェックリストを参照。 衛星のためのサイバーセキュリティフレームワーク標準化手法の実装のための行動計画(An Agenda for Action for Cyber Security Framework Standardization Methods for Satellites)を参照)。
An Agenda for Action for Implementing Cyber Security Framework Standardization Methods for Satellites
Standardization can introduce methods such as carrier lockup, uniqueness, autonomy, diversity, and out-of-band commanding (check all tasks completed):
_____1.衛星搭載無線周波数暗号化システムを用いた緩和措置の促進に貢献することができる。
キャリアロックアップとは、衛星と地上管制局の間で安定した継続的な通信を維持するために使用される方法で、許可されていない地上管制局から他の通信が挿入されないようにするものです。
Uniqueness は、パーソナルコンピュータのメディアアクセス制御(MAC)アドレスのように、各衛星に固有のアドレスを提供するものです。
自律性とは、あらかじめ定義された自己操作のプロトコルで、何らかの干渉や妨害があった場合に、一定期間自律的に動作する能力を衛星に与えることです。
ダイバーシティとは、データセンターで異なるプロバイダーから複数のインターネット接続を使用するように、データ送信のために多様で冗長なルートを提供することです。
Out-of-band commanding は、他の交通機関や地上管制局が共有しない独自の周波数を提供します。
地上ベースのネットワーク運用センター (NOC) およびセキュリティ運用センター (SOC) に関しては、従来のサイバー セキュリティ標準と制御が物理および仮想対策の両方に適用されます。 干渉についても、ほぼ同じことが当てはまります。 衛星エコシステムにおける干渉は、ヒューマンエラー、他の衛星の干渉、地上の干渉、機器の故障、意図的な干渉や妨害など、いくつかの原因から発生します。 様々なタイプのシールド、フィルタの使用、定期的なトレーニングや意識向上は、ほとんどのタイプの干渉を減らすのに役立ちます。 意図的な干渉(PI)は、これらの対策では改善されません。 衛星業界では、PIRT(Purposeful Interference Response Team)と呼ばれる情報技術の鏡となるプロセスや手順を作成しました。 PIRT事故の根本原因解析は、効果的なセキュリティ対策が業界全体で共有されるように、プロセスに戻され、衛星所有者に伝えられます。 通信と伝送のセキュリティ対策は、国立標準技術研究所(NIST)とその連邦情報プロセス標準(FIPS)140-2によって定義されたものなどの標準を使用して採用されています。
衛星産業が従来の情報技術タイプのハイブリッドネットワークへの移行を続けるにつれ、衛星は今日地上のシステムが被るのと同じタイプのIT脆弱性にさらされることになります。 この移行に伴う問題は明白ですが、解決策もまた然りです。 サイバーセキュリティの標準、プロセス、手順、方法は、新たに作成する必要なく利用可能です。 しかし、その効果を十分に発揮させるためには、衛星のエコシステムの設計段階でそれらを適用することが必要です。 搭載されたITシステムは、より大きな機能とリアルタイムの修正を提供しますが、適切に管理されなければ、従来のITの脆弱性とエクスプロイトを導入することになります。