Las soluciones cross-domain han pasado de ser aplicaciones puntuales para casos muy concretos a estar presentes en todos los nuevos desarrollos de sistemas militares complejos (aviones, buques, etc.) y a tener aplicación creciente en los sistemas de mando y control, así como en la protección de infraestructuras críticas.
El problema que resuelven las soluciones cross-domain es el intercambio controlado y seguro de información entre dominios de seguridad. Pero para entender lo que son los dominios de seguridad es necesario conocer el origen de estas tecnologías.
El origen de ‘cross-domain’
Los sistemas de clasificación de la información mantenían la información confidencial de los distintos niveles en compartimentos estancos y los accesos se gestionaban mediante controles físicos y procedimentales.
Cuando surgieron las redes de ordenadores, se siguieron los mismos criterios: la información de los distintos niveles se gestionaba en redes separadas de cada nivel, completamente aisladas de cualquier otra red. Los intercambios de información (entradas y salidas) con estas redes se llevaban a cabo mediante intervención humana, con algún soporte físico y siguiendo estrictos procedimientos. Con el aumento de los volúmenes de información y del número de formatos, esta aproximación dejó de ser operativa. Surgió entonces la necesidad de automatizar este proceso. Lógicamente, esta automatización no debe poner en riesgo las propiedades de seguridad de las redes entre las que se transfiere la información.
En los entornos de información clasificada, se consideran dominios de seguridad aquellas redes que manejan información de un determinado nivel de clasificación y están gestionadas por una determinada autoridad operativa. Pueden existir dominios de seguridad distintos con el mismo nivel de clasificación y no se pueden conectar directamente por estar gestionados por autoridades operativas distintas. En entornos militares, esto es habitual en las redes de misión o en las redes de organismos multinacionales. En ambos casos no se pueden conectar directamente a las redes nacionales, aunque sean de igual o equivalente nivel de clasificación. El concepto de dominio de seguridad puede extenderse también a redes que se mantienen aisladas por conveniencia, aunque no manejen información clasificada ni existan obligaciones formales.
Una solución ‘cross-domain’ es un conjunto de medidas que se despliegan para dar servicio a una determinada interconexión
Se denomina interconexión al conjunto de intercambios de información entre dos dominios de seguridad. Cuando haya dos dominios de seguridad entre los que exista una necesidad de intercambio de información, se debe analizar la interconexión con los criterios generales de los riesgos y amenazas que puede introducir dicha interconexión a los activos de información de ambos dominios.
Los criterios que aplica cada nación no son totalmente transparentes y, por lo general, son, a su vez, materia clasificada. Existe normativa OTAN de referencia que establece criterios y principios generales. No obstante, las casuísticas son muy amplias, ya que intervienen muchos factores, como la diferencia de niveles entre los dominios a comunicar, las necesidades operativas, los riesgos, etc.
Una característica importante a tener en cuenta en las soluciones cross-domain es la asimetría: el mayor riesgo es la salida de información no autorizada del dominio de mayor clasificación. Se suele hablar de dominios de alta seguridad (o dominio high) y dominios de baja seguridad (o dominio low). En ocasiones se habla también de dominios internos y externos. En los escenarios habituales de información clasificada, en los que la confidencialidad sea la propiedad más importante que haya que proteger, los flujos de salida o descendentes estarán más restringidos (incluso en ocasiones no permitidos).
De manera general, una solución cross-domain no es un único dispositivo o sistema, sino un conjunto de medidas (hardware, software, organizativas, etc.) que se despliegan para dar servicio a una determinada interconexión. El número y las características de estas medidas dependen del análisis de riesgos, de los niveles de seguridad de los dominios implicados en la interconexión y de características particulares del entorno que pueden introducir restricciones adicionales. En sentido estricto, habitualmente se usa el término ‘solución cross-domain’ para referirse al componente central de la interconexión que incluye el medio físico de intercambio de información. Existen de dos tipos: diodos de datos, que solo permiten el flujo en un sentido ,y pasarelas de aplicación, que son generalmente bidireccionales.
¡Sigue leyendo!
Aquí te hemos mostrado tan solo una parte de este contenido.
¿Quieres leer el artículo completo?