Другое

Access CDS: Объяснение ограничений доменов безопасности

Узнайте, насколько ограничены решения Access Cross-Domain Solutions для потоков информации между доменами безопасности. Изучите ограничения протоколов, запреты на скрипты и правила доступа к доменам в средах высокого уровня безопасности.

Насколько ограничены ‘Access’ Cross-Domain Solutions (CDSs) в отношении потоков информации между доменами безопасности?

Cross-Domain Solution (CDS) обеспечивает передачу информации между двумя доменами безопасности с более строгими контролями, чем обычно обеспечивает межсетевой экран. Такие решения обычно применяются между интернетом и правительственными сетями, а также между правительственными сетями с разными уровнями секретности. ‘Access’ CDS предоставляет доступ к ресурсам в других доменах безопасности, но не позволяет ‘передавать пользовательские данные’ между доменами.

Это означает, что:

  1. Разрешен только протокол HTTP?
  2. Сценарии не могут передаваться на клиентскую сторону, а формы не могут быть заполнены?
  3. Доступ к доменам безопасности с более высоким уровнем секретности не разрешен из доменов с более низким уровнем секретности?

Решения для междоменного доступа (CDS)

Решения для междоменного доступа (Cross-Domain Solutions, CDS) являются высокоограничивающими в отношении потоков информации между доменами безопасности, реализуя значительно более строгие контрольные механизмы, чем стандартные межсетевые экраны. CDS ‘типа доступа’ предоставляет доступ к ресурсам в различных доменах безопасности, предотвращая при этом передачу пользовательских данных между этими доменами, создавая управляемую границу, которая поддерживает строгую изоляцию при включении ограниченных протоколов взаимодействия.

Содержание

Понимание ограничений CDS для доступа

Решение для междоменного доступа (CDS) принципиально отличается от традиционных CDS для передачи данных тем, что оно “предоставляет доступ к вычислительной платформе, приложению или данным, находящимся в различных доменах безопасности, без передачи пользовательских данных между этими доменами”. Это означает, что CDS выступает в роли сложного посредника, позволяющего пользователям взаимодействовать с ресурсами через границы безопасности при сохранении строгой изоляции данных.

Ограничение является абсолютным: никакие пользовательские данные не пересекают границу CDS. Это создает то, что Cyber.gov.au описывает как “надежный шлюз”, в котором “направление потоков данных не будет изменяться в течение срока службы CDS без одобрения”.

Ограничения протоколов

Что касается вашего первого вопроса об ограничениях протокола HTTP, исследования показывают, что CDS не ограничены только HTTP. Согласно Waterfall Security, “платформы CDS поддерживают зашифрованные протоколы, такие как TLS и IPSec, путем завершения и повторного установления безопасных соединений с каждой стороны границы безопасности”.

Однако, согласно определению NIST, CDS для доступа специально предотвращают “передачу пользовательских данных”, что означает, что хотя протоколы могут поддерживаться, любой протокол, который по своей природе требует передачи данных, либо строго ограничен, либо модифицирован для предотвращения фактического перемещения данных между доменами.

Ключевое понимание заключается в том, что CDS для доступа обычно работают через завершение протокола и его реконструкцию, а не через простое пропускание протокола (passthrough). Это позволяет поддерживать протоколы, сохраняя требование отсутствия передачи данных.

Ограничения на скрипты и формы

Ваш второй вопрос о скриптах и формах особенно показателен. На основе результатов исследований ответ в целом положительный - при использовании CDS для доступа скрипты не могут передаваться на клиентскую сторону, а формы не могут заполняться традиционными способами.

Это ограничение вытекает из основного принципа, согласно которому CDS для доступа предотвращают “передачу пользовательских данных между доменами”. Как объясняет OPSAT, CDS используют “Функции обеспечения безопасности (Security Enforcement Functions, SEFs)”, которые выполняют “глубокий анализ данных, обеспечивая соответствие определенным структурным и/или семантическим критериям”.

В частности, для скриптов и форм:

  • Клиентские скрипты (JavaScript и т.д.) обычно требуют передачи кода с сервера на клиент, что нарушает принцип отсутствия передачи данных
  • Отправки форм по своей природе включают передачу пользовательских данных с клиента на сервер, что запрещено
  • CDS предотвращают эти традиционные взаимодействия и, вероятно, требуют альтернативных подходов, таких как:
    • Скринскрейпинг или только слой представления
    • Предварительно одобренные преобразования данных
    • Ручной ввод данных уполномоченным персоналом

Описание от SASA Software подтверждает это, отмечая, что CDS обеспечивают “возможность для засекреченных военных сетей получать необходимые незасекреченные обновления” без компрометации безопасности, что подразумевает интерфейс только для чтения или только для представления, а не полнофункциональные возможности взаимодействия.

Правила доступа к доменам

Что касается вашего третьего вопроса о доступе к доменам более высокого уровня безопасности из доменов более низкого уровня, исследования показывают, что доступ к доменам более высокого уровня безопасности из доменов более низкого уровня обычно не разрешается. Это соответствует основному принципу безопасности наименьших привилегий и иерархической природе доменов безопасности.

Согласно Owl Cyber Defense, CDS разработаны для “принудительного разделения доменов” и реализации “комплексных политик безопасности потоков данных с высоким уровнем доверия”. Типичный шаблон доступа:

  • Низкий → Высокий: Обычно запрещен или строго ограничен
  • Высокий → Низкий: Часто разрешается со строгой фильтрацией содержимого и очисткой

Это согласуется с реализациями в правительственных и военных сферах, где Oakdoor отмечает, что CDS были “разработаны специально” для сред с “различными классификациями безопасности и/или уровнями доверия”.

Направленность настолько важна, что AWS различает решения “устройство односторонней передачи (OWT)” и “многодоменный страж данных”, подчеркивая, что направление потока данных является критическим параметром проектирования.

Механизмы реализации

CDS для достижения своего ограничивающего характера используют несколько ключевых механизмов:

  1. Завершение протокола: Как отмечает Waterfall Security, CDS “завершают и повторно устанавливают безопасные соединения с каждой стороны границы безопасности” вместо того, чтобы разрешать сквозные соединения.

  2. Фильтрация содержимого: OPSAT объясняет, что “SEF фильтрации содержимого будет проводить глубокий анализ данных, обеспечивая соответствие определенным структурным и/или семантическим критериям”.

  3. Решения на основе доверия: Для данных, которые не могут быть расшифрованы, решения могут “опираться на цифровые подписи, проверку источника или анализ метаданных для определения, должна ли быть разрешена передача”.

  4. Разделение, обеспечиваемое аппаратно: Как отмечает Owl Cyber Defense, CDS обычно включают “аппаратно обеспечиваемое разделение доменов (с использованием диода данных)” для предоставления “уровней гарантий вместо единственной контрольной точки”.

Практические последствия

Экстремальная ограничительность CDS для доступа имеет несколько практических последствий:

  • Только представление: Пользователи обычно видят ресурсы в режиме только для чтения, а не могут взаимодействовать с ними напрямую
  • Ручное вмешательство: Многие операции требуют ручной проверки и одобрения на границе безопасности
  • Ограниченная функциональность: Сложные приложения часто требуют переработки для работы в рамках ограничений CDS для доступа
  • Увеличение задержки: Процессы проверки и фильтрации добавляют накладные расходы на любое взаимодействие
  • Специализированное обучение: Пользователям требуется специальное обучение по работе с интерфейсами CDS для доступа

Как отмечает Mercury Systems, эти решения “используют специализированные интегрированные программно-аппаратные системы для фильтрации и очистки данных перед их передачей между доменами, часто применяя строгие системы контроля доступа и техники преобразования данных”.

Это компромисс между значительной безопасностью и удобством/функциональностью, поэтому эти решения обычно используются в средах высокого уровня безопасности, таких как правительственные сети, оборонные системы и критическая инфраструктура, где защита данных важнее операционной эффективности.

Источники

  1. Глоссарий NIST - Решение для междоменного доступа
  2. Основы решений для междоменного доступа - Cyber.gov.au
  3. Что такое решение для междоменного доступа? - Owl Cyber Defense
  4. Руководство по решениям для междоменного доступа - OPSWAT
  5. Решения для междоменного доступа - Waterfall Security
  6. Что такое решение для междоменного доступа? - AWS
  7. Что такое решения для междоменного доступа? - SASA Software
  8. Что такое решение для междоменного доступа? - Oakdoor
  9. Почему решения для междоменного доступа критически важны для безопасности данных - Mercury Systems

Заключение

Решения для междоменного доступа являются исключительно ограничивающими контроллерами потоков информации, которые обеспечивают строгое разделение между доменами безопасности, предоставляя при этом ограниченные возможности доступа. На основе результатов исследований:

  1. Поддержка протоколов: CDS для доступа не ограничены только HTTP, но поддерживают различные зашифрованные протоколы через завершение и реконструкцию, а не через простое пропускание.

  2. Ограничения на скрипты и формы: Традиционные скрипты и формы действительно ограничены, поскольку они по своей природе включают передачу данных, нарушая основной принцип CDS для доступа. Пользователи обычно сталкиваются с интерфейсами только для представления, а не с интерактивными приложениями.

  3. Правила доступа к доменам: Доступ к доменам более высокого уровня безопасности из доменов более низкого уровня обычно не разрешается, что соответствует установленным принципам безопасности и иерархической структуре доменов.

Экстремальная ограничительность CDS для доступа представляет собой сознательный компромисс в области безопасности, при котором защита данных имеет приоритет над операционным удобством. Эти решения необходимы для сред высокого уровня безопасности, но для их эффективного применения требуют тщательного планирования, специализированной реализации и обучения пользователей. Организации, рассматривающие внедрение CDS для доступа, должны ожидать значительных изменений в рабочих процессах и архитектуре приложений для соответствия строгим требованиям отсутствия передачи данных.

Авторы
Проверено модерацией
Модерация