Simrad ES70
• La probabilidad de que cualquier conexión remota pueda hacer cualquiera de lo
expuesto anteriormente.
• El daño hecho si una conexión remota tiene éxito al hacerlo.
Puesto que Kongsberg Maritime no dispone de información relativa a la instalación de un
sistema completo en un barco, no podemos estimar el nivel de amenaza ni la seguridad
de la red necesaria. Los sistemas ofrecidos por Kongsberg Maritime se contemplan como
sistemas independientes aunque puedan estar conectados a una red para los interfaces
de sensores y/o la distribución de los datos. Por esta razón, no se instalan aplicaciones
de seguridad en ninguno de los ordenadores para protegerlos contra virus, malware o el
acceso involuntario de usuarios externos.
Asegurar el sistema ES70 en sí mismo no tiene ningún sentido si no existe una política
que asegure todos los ordenadores de la red, incluyendo el acceso físico de usuarios de
confianza y con la formación adecuada. Esta siempre debe ser una tarea a implementar
por el usuario final. El sistema ES70 ha sido verificado para trabajar bajo configuraciones
de seguridad bastante estrictas, de manera que debería ser posible implementar un buen
régimen de seguridad.
Si desea conectar el sistema ES70 a la red del barco, debe implementar los mismos
mecanismos de seguridad del ordenador del ES70 al resto de la red. En el estándar
provisional de Det Norske Veritas (DNV) - Integrated Software Dependent System
(DNV-OS-D203) – ésta se describe como una tarea propia de la persona responsable de la
red a cargo del comportamiento general del sistema de re. A continuación encontramos
algunos elementos clave:
• La misma protección antivirus en todos los ordenadores, incluyendo rutinas para
actualizar esta protección.
• Las mismas configuraciones de "firewall"en todos los ordenadores.
• Acceso físico controlado a los ordenadores de la red.
• Operadores de confianza.
• Mecanismos de acceso mediante identificación
• Mantener la misma política para conectar equipos periféricos a los ordenadores
(dispositivos USB, discos duros, etc.)
• En la instalación de programas en cualquier ordenador en la red, verificar que todos
los programas son auténticos.
• Definir qué programas se pueden ejecutar en cada ordenador.
• Mecanismos de registro de los logs de la actividad del ordenador y supervisión de
dichos logs.
Cómo definir e implementar estas normas depende de cada usuario final de la
configuración del sistema, que, una vez más, debe ser el resultado de las políticas y
niveles de amenaza que el usuario final haya definido en la completa instalación. Para
algunos productos, la red consiste solo en unidades procesadoras o estaciones de trabajo,
transceptores y algunos sensores. En otros barcos se pueden instalar ordenadores mayores
para incluir numerosos productos y sistemas de datos. Como el DNV-OS-D203 sugiere,
debe haber una persona responsable de la seguridad del sistema, grande o pequeño.
18
347237/C