PROTECCIÓN DE LOS SECRETOS DE ESTADO E INDUSTRIALES.
PROTECCIÓN DE LOS SECRETOS DE ESTADO Y SECRETOS INDUSTRIALES
Problemas de seguridad informática en EE.UU.
Como se señala en la revista Defense fe Security Electronics, los problemas actuales de la seguridad informática y de la información se formulan en la orden ejecutiva del presidente Clinton «Sobre información clasificada relacionada con la seguridad nacional». de 17 de abril de 1995, que prescribe un sistema uniforme para clasificar, proteger y desclasificar la información que contenga secretos de Estado.
Pero no sólo la seguridad de la información relacionada con la seguridad nacional es importante para el país. La seguridad informática y los secretos comerciales también son esenciales para los negocios y la industria. Para ello se crearon en Estados Unidos varios consejos, comités y asociaciones. Entre estas organizaciones se encuentra la Asociación Nacional de Seguridad Informática (NCSA), que estableció el 9 de septiembre de 1995 como el Día Nacional de Concientización sobre los Virus Informáticos. Las amenazas a la seguridad nacional y los intereses comerciales van desde virus y piratas informáticos hasta organizaciones internacionales cuya afiliación e intenciones sólo pueden adivinarse.
La siguiente es una lista de productos actualmente disponibles comercialmente que son ejemplos de soluciones de seguridad informática para combatir amenazas desconocidas.
Tarjeta criptográfica Fortezza, Spyrus Inc.Esta tarjeta PC criptográfica es una computadora de placa única completa en una placa PCMCIA que se puede utilizar para proporcionar intercambios de datos seguros. La tarjeta admite dos niveles de control de acceso. El responsable de seguridad utiliza un código alfanumérico de 12 bytes para acceder a las funciones administrativas de la tarjeta. El usuario obtiene acceso ingresando otro código de entre 4 y 12 bytes de longitud. La biblioteca de interfaz criptográfica ayuda a los desarrolladores de aplicaciones a aprovechar los servicios de seguridad que ofrece la tarjeta. Esta tarjeta admite los siguientes algoritmos: intercambio de claves — KEA, cifrado — SKIPJACK, devolución de claves — SHA-1 y firma — DSA.
E-System de la empresa DMS militar seguro, Div. ECI.El software Group Wise integra la mensajería militar y la seguridad del sistema de mensajes de defensa DMS con funciones como correo electrónico, facilidad de uso y soporte multiplataforma. Las características incluyen trabajar con el sistema de mensajería militar (con correo electrónico, cifrado y descifrado de mensajes para trabajar con Internet). Los mensajes del sistema pueden incluir texto, gráficos, videos, hojas de cálculo, clips de sonido y mensajes de fax. Las características incluyen la capacidad de ver el directorio de usuarios remotos y llamadas con botones a las funciones del módulo Fortezza.
Protocolo de seguridad basado en servidor, Cisco Systems Inc.El protocolo TACACS (Terminal Access Controller Access Control System) brinda a los administradores de red soporte para construir un sistema de seguridad completo para usuarios de acceso telefónico. TACACS+ se origina a partir de un protocolo de seguridad de servidor propuesto por primera vez a la comunidad PPA-Here1 en 1984. TACACS+ proporciona soporte para autenticación de usuarios independientes, procesos de derechos de acceso y contabilidad para el intercambio de información entre el servidor y una base de datos remota. La autenticación multiprotocolo convierte el tipo de contraseña para ARA, SLIP, PPP PAP y CHAP.
Token de cifrado AX 200, Information Resource Engineering Inc.Como dispositivo de seguridad de próxima generación, este dispositivo autentica al usuario remoto y luego cifra automáticamente los datos transmitidos. Se impide el acceso no autorizado a la red informática y datos como contraseñas y otra información privada no están en riesgo. El dispositivo utiliza el identificador introducido por el usuario desde el teclado para generar una contraseña aleatoria, que posteriormente se utiliza para la identificación. El identificador puede ser algo que el usuario conozca bien.
usrES Software Inc.ofrece software de seguridad ultra SEGURO para controlar el acceso a plataformas Macintosh. Este paquete, certificado por Apple Computer Inc., proporciona compatibilidad con: Power PC NATIVO y ACELERADO para Power Macintosh, Quadra 630, Power Book 150, unidades de disquete Apple y controladores IDE y HDT; con todos los Power Books, así como con System 7 y 7.5.1. Este paquete de software proporciona control de acceso a la computadora, discos, archivos, aplicaciones, acceso directo, canales de comunicación, servidor y terminales. El sistema proporciona un número prácticamente ilimitado de usuarios, grupos y privilegios de acceso, cinco niveles de identificación jerárquica de usuarios, incluido el administrador principal, administradores, despachadores, usuarios e invitados (los despachadores tienen acceso a todos los servidores esclavos).
Empresa DECofrece un sistema operativo confidencial tipo Unix DEC MLS+3.1. Este sistema proporciona una «ventana» y un entorno de red para una familia de estaciones de trabajo y plataformas de red basadas en el microprocesador Alpha de 64 bits. Proporciona extensiones al kernel de Unix y está diseñado para admitir el sistema Bell-La Padula, un control de acceso obligatorio en el que los usuarios no pueden leer datos por encima de su nivel ni leer datos por debajo de su nivel. El sistema incluye soporte para servicios de información de red confidencial, compatibilidad de red con el grupo de interoperabilidad de sistemas confidenciales y una pantalla configurable con un token de seguridad en la «ventana».
AXENT Technology ofrece el sistema Onani Guard/EAC, que brinda protección para computadoras de escritorio y portátiles basadas en microprocesadores Intel contra el acceso no autorizado por parte de usuarios internos, ladrones de computadoras y usuarios basados en redes públicas como Internet. El sistema protege los discos duros y disqueteras de los terminales, así como las unidades de red, mediante cifrado. Sus características incluyen: control del acceso a la red a través de la máquina de comunicación sólo después de una identificación comprobada; control de configuración para controlar el acceso a las tarjetas de interfaz de red, proporcionando una barrera confiable entre la red y la estación de trabajo; protección de archivos almacenados en unidades de red y registros de estaciones de trabajo que se actualizan automáticamente.
Harris Computer ofrece Cyberguard Firewall.Este sistema brinda seguridad para la transferencia de archivos, navegación web, registro remoto, servicio de noticias y correo electrónico. La nueva generación del sistema incluye además alta disponibilidad y rendimiento, cifrado y soporte para tarjetas inteligentes. Una nueva generación de protección contra la propagación de errores es totalmente compatible con las versiones del sistema instaladas anteriormente. Adicionalmente, se brinda soporte de consultoría a través del servicio de red corporativa.
Jones Futurex Inc. ofrece Sentry Link 576 y Sentry Link 144i, instalado entre computadoras y módems, cifrado de datos asíncrono y síncrono. Proporcionan un alto nivel de seguridad para el acceso remoto a líneas de acceso telefónico y para la transmisión segura de datos a través de módems. Sentry Link 576 utiliza algoritmos DES y JFXE2 para cifrado a 57,6 kbits por segundo. El Sentry Link 144i exportado funciona a 14,4 kbps y utiliza el algoritmo de cifrado JFXE2. Sentry Link 576, compatible con el estándar Sentry Link 192.
Sistema de punto de giro Inc. ofrece un sistema de gestión de documentos clasificados EDTS (Sistema de seguimiento de documentos electrónicos)para las necesidades del mando militar de EE. UU.
La base de datos de documentos se creó de acuerdo con las especificaciones especificadas en la orden ejecutiva de Clinton e incluye las siguientes características: destrucción, desclasificación, degradación de registros a través de documentación o medios individuales, evaluación de los datos requeridos según varios criterios, asegurando la precisión general en el cálculo de costos, efectividad Estandarización en la gestión de registros sensibles. Las políticas instrumentales cambian rápidamente y están respaldadas por un programa de capacitación completo.
Ascend Communication Inc. desarrolló el sistema MAX 4000concentrar 96 señales con el fin de transmitirlas a través de un pin de comunicación digital. Este conmutador centraliza la seguridad y la gestión de la red. Reemplaza una gran cantidad de líneas adicionales, adaptadores, racks de módems, etc. El sistema funciona como un servidor de acceso remoto inteligente y realiza enrutamiento de protocolo completo, con un procesador de instrucciones reducido, compresión de microprocesador y un módem digital que admite usuarios de módem analógico de 48 V. .34 con velocidades de hasta 28,8 kbits por s.
Sistema de base de datos IS/Recon desarrollado por la Asociación Nacional de Seguridad Informática, contiene miles de artículos, informes, bloques de mensajes, anuncios de Usenet, noticias de Listserv, consultas del CERT y los resultados de cientos de búsquedas convencionales e ilegales realizadas por analistas de la Asociación Nacional de Seguridad Informática. La información más reciente sobre tendencias de hackers y phreakers, precedentes de seguridad, cortes de Internet, desarrollos de software antivirus y nuevas amenazas, y otra información, asciende a más de 70 MB cada mes. La base de datos utiliza el algoritmo de índice ZY, que indexa cada palabra en la base de datos y permite una búsqueda casi continua en la base de datos de 700 MB.
Corporación de Computación Segura. ha desarrollado el sistema Sidewinder para un uso seguro de Internet. Garantiza la protección de los activos de información de una organización implementando seguridad en profundidad, acceso transparente a los servicios de Internet, identificación de usuarios remotos a través de un mecanismo de desafío-respuesta simultáneo, mecanismos de establecimiento de reglas, protección activa, seguridad de la administración central y servicios de notificación de violaciones de seguridad.
GTE Sistema de Gobierno Corp. ofrece el dispositivo de conmutación SPANet 4000, que es la cuarta generación de conmutadores de modo de transferencia asíncrono con velocidades que varían de 5 a 10 Gbps. Incluye las siguientes características: identificación de usuario, protección contra envíos erróneos, secreto y criptocélula. Cada puerto de estructura del conmutador contiene un mínimo de 8000 celdas de búfer para acomodar grandes flujos de datos a velocidades de tráfico variables sin pérdida de información (datos e imágenes).
DEC (Digital Equipment Corp) ofrece un paquete de software Digital Firewall para Unix, diseñado para proporcionar computación segura en Internet mientras se opera en el mismo sistema con correo electrónico y transferencia de archivos. . Además, se ofrece un servidor especial para empresas con requisitos de seguridad sencillos y necesidad de acceder a Internet. El producto final combina una solución de complejidad media con soporte de servicio y capacidades de seguridad adicionales.