Учебники

Политика по снижению кибер-риска

В этой главе вы познакомитесь с различными политиками, разработанными для минимизации кибер-риска. Только с четко определенными политиками можно снизить угрозы, создаваемые в киберпространстве.

Продвижение исследований и разработок в области кибербезопасности

Из-за постоянно растущей зависимости от Интернета самой большой проблемой, с которой мы сталкиваемся сегодня, является защита информации от злоумышленников. Поэтому важно содействовать исследованиям и разработкам в области кибербезопасности, чтобы мы могли найти надежные решения для снижения киберрисков.

Исследование кибербезопасности

Исследование кибербезопасности — это область, которая занимается подготовкой решений для борьбы с киберпреступниками. С ростом количества интернет-атак, постоянных постоянных угроз и фишинга, в будущем требуется много исследований и технологических разработок.

Исследование кибербезопасности — Индийская перспектива

В последние годы в Индии наблюдается огромный рост кибер-технологий. Следовательно, это требует инвестиций в исследования и разработки в области кибербезопасности. В Индии также появилось много успешных результатов исследований, которые были преобразованы в бизнес благодаря появлению местных компаний по кибербезопасности.

Анализ угроз

В Индии уже ведется исследовательская работа по смягчению киберугроз. Существует механизм проактивного реагирования для борьбы с киберугрозами. Исследования и разработки уже ведутся в различных исследовательских организациях в Индии для борьбы с угрозами в киберпространстве.

Брандмауэр следующего поколения

Кроме того, ведется работа над опытом, основанным на использовании нескольких идентификаторов, таким как брандмауэр следующего поколения, который предлагает предприятиям интеллектуальные средства защиты и позволяет им применять наиболее подходящие меры безопасности по периметру сети.

Защищенный протокол и алгоритмы

Исследование протоколов и алгоритмов является важным этапом для консолидации кибербезопасности на техническом уровне. Он определяет правила обмена информацией и ее обработки в киберпространстве. В Индии исследования на уровне протоколов и алгоритмов включают в себя:

  • Протоколы безопасной маршрутизации
  • Эффективные протоколы аутентификации
  • Расширенный протокол маршрутизации для беспроводных сетей
  • Безопасный протокол управления передачей
  • Алгоритм моделирования атак и т. Д.

Методы аутентификации

Методы аутентификации, такие как управление ключами, двухфакторная аутентификация и автоматическое управление ключами, обеспечивают возможность шифрования и дешифрования без централизованной системы управления ключами и защиты файлов. Постоянно проводятся исследования для усиления этих методов аутентификации.

BYOD, облачная и мобильная безопасность

С появлением различных типов мобильных устройств возросло количество исследований, связанных с безопасностью и конфиденциальностью на мобильных устройствах. Тестирование безопасности мобильных устройств, Cloud Security и снижение рисков BYOD (Bring Your Own Device) — вот некоторые из областей, в которых проводится много исследований.

Кибер Криминалистика

Cyber ​​Forensics — это применение методов анализа для сбора и восстановления данных из системы или цифровых носителей данных. Некоторые из конкретных областей, в которых проводятся исследования в Индии:

  • Дисковая криминалистика
  • Сетевая криминалистика
  • Криминалистика мобильных устройств
  • Криминалистика памяти
  • Мультимедийная криминалистика
  • Интернет-криминалистика

Снижение рисков цепочки поставок

Формально риск цепочки поставок можно определить как —

Любой риск того, что оппонент может повредить, написать ему какую-либо вредоносную функцию, нарушить конструкцию, установку, процедуру или обслуживание предмета снабжения или системы, так что вся функция может быть ухудшена.

Любой риск того, что оппонент может повредить, написать ему какую-либо вредоносную функцию, нарушить конструкцию, установку, процедуру или обслуживание предмета снабжения или системы, так что вся функция может быть ухудшена.

Проблемы с цепочкой поставок

Цепочка поставок — это глобальная проблема, и существует потребность выяснить взаимозависимости между клиентами и поставщиками. В сегодняшнем сценарии важно знать — каковы проблемы ПКРМ? и как решить проблемы?

Эффективный подход SCRM (управление рисками цепочки поставок) требует сильного государственно-частного партнерства. Правительство должно иметь сильные власти для решения вопросов цепочки поставок. Даже частный сектор может играть ключевую роль в ряде областей.

Мы не можем предоставить универсальное решение для управления рисками цепочки поставок. В зависимости от продукта и сектора затраты на снижение рисков будут весить по-разному. Следует поощрять государственно-частные партнерства для устранения рисков, связанных с управлением цепочками поставок.

Снижение рисков через развитие человеческих ресурсов

Политики кибербезопасности организации могут быть эффективными при условии, что все ее сотрудники понимают их ценность и демонстрируют твердую приверженность их реализации. Директора по персоналу могут играть ключевую роль в обеспечении безопасности организаций в киберпространстве, применяя следующие несколько пунктов.

Взяв на себя ответственность за риск безопасности, создаваемый сотрудниками

Поскольку большинство сотрудников не воспринимают фактор риска всерьез, хакерам легко ориентироваться на организации. В этом отношении HR играет ключевую роль в обучении сотрудников тому, как их отношение и поведение влияют на безопасность организации.

Обеспечение практических и этических мер безопасности

Политика компании должна быть согласована с тем, как сотрудники думают и ведут себя. Например, сохранение паролей в системах представляет собой угрозу, однако постоянный мониторинг может предотвратить это. Команда HR лучше всего может посоветовать, могут ли политики работать и являются ли они подходящими.

Выявление сотрудников, которые могут представлять особый риск

Также бывает, что киберпреступники пользуются помощью инсайдеров в компании, чтобы взломать их сеть. Поэтому важно определить сотрудников, которые могут представлять определенный риск и иметь для них строгие кадровые политики.

Создание осведомленности о кибербезопасности

Кибербезопасность в Индии все еще находится в стадии эволюции. Это лучшее время для информирования о проблемах, связанных с кибербезопасностью. Было бы легко создать осведомленность на низовом уровне, например, в школах, где пользователи могут быть осведомлены о том, как работает Интернет и каковы его потенциальные угрозы.

Каждое интернет-кафе, домашние / персональные компьютеры и офисные компьютеры должны быть защищены через брандмауэры. Пользователи должны быть проинструктированы через своих поставщиков услуг или шлюзов не нарушать несанкционированные сети. Угрозы должны быть описаны жирным шрифтом, а воздействия должны быть выделены.

Предметы по осведомленности о кибербезопасности должны быть введены в школах и колледжах, чтобы сделать его непрерывным процессом.

Правительство должно разработать строгие законы для обеспечения кибербезопасности и создания достаточной осведомленности путем трансляции их через телевизионную / радио / интернет-рекламу.

Распространение информации

Соединенные Штаты Америки предложили закон под названием « Закон об обмене информацией о кибербезопасности» 2014 года (CISA), направленный на повышение уровня кибербезопасности в стране за счет более широкого обмена информацией об угрозах кибербезопасности. Такие законы необходимы в каждой стране для обмена информацией об угрозах среди граждан.

Нарушениям в области кибербезопасности нужен механизм обязательной отчетности

Недавнее вредоносное ПО под названием Uroburos / Snake является примером растущего кибершпионажа и кибервойн. Кража конфиденциальной информации является новой тенденцией. Однако, к сожалению, телекоммуникационные компании / интернет-провайдеры (ISP) не делятся информацией, касающейся кибератак на их сети. В результате надежная стратегия кибербезопасности для противодействия кибератакам не может быть сформулирована.

Эта проблема может быть решена путем разработки хорошего закона о кибербезопасности, который может установить регуляторный режим для обязательных уведомлений о нарушениях кибербезопасности со стороны телекоммуникационных компаний / интернет-провайдеров.

Инфраструктуры, такие как автоматизированные электрические сети, тепловые электростанции, спутники и т. Д., Уязвимы для различных форм кибератак, и, следовательно, программа уведомления о нарушениях предупреждает агентства о необходимости работы с ними.

Внедрение концепции кибербезопасности

Несмотря на то, что компании тратят на инициативы в области кибербезопасности, утечки данных продолжают происходить. Согласно The Wall Street Journal, «в 2013 году глобальные расходы на кибербезопасность в критически важных инфраструктурных отраслях, как ожидается, достигнут 46 миллиардов долларов, что на 10% больше, чем годом ранее, согласно данным Allied Business Intelligence Inc.» Это требует эффективного внедрения системы кибербезопасности.

Компоненты структуры кибербезопасности

Структура состоит из трех основных компонентов —

  • Ядро,
  • Уровни реализации и
  • Рамочные профили.

Структура кибербезопасности

Базовое ядро

Базовое ядро ​​платформы представляет собой набор действий в области кибербезопасности и соответствующих ссылок, имеющих пять одновременных и постоянных функций — определение, защита, обнаружение, ответ и восстановление. Ядро фреймворка имеет методы для обеспечения следующего:

  • Разработайте и внедрите процедуры для защиты наиболее важной интеллектуальной собственности и активов.
  • Иметь ресурсы для выявления любых нарушений кибербезопасности.
  • Восстановление от нарушения, если и когда оно происходит.

Уровни реализации

Уровни реализации структуры определяют уровень сложности и согласованности, которые организация использует в применении своих методов кибербезопасности. Он имеет следующие четыре уровня.

Уровни реализации Уровни

Уровень 1 (Частичный) — На этом уровне профили управления кибер-рисками организации не определены. Существует частичное понимание риска кибербезопасности организации на уровне организации. Общеорганизационная методология управления риском кибербезопасности не была признана.

Уровень 2 (Информация о риске) — На этом уровне организации устанавливают политику управления кибер-рисками, которая непосредственно утверждается высшим руководством. Высшее руководство прилагает усилия для установления целей управления рисками, связанными с кибербезопасностью, и осуществляет их.

Уровень 3 (повторяемый) — на этом уровне организация работает с официальными мерами кибербезопасности, которые регулярно обновляются в соответствии с требованиями. Организация признает своих зависимостей и партнеров. Он также получает от них информацию, которая помогает принимать управленческие решения на основе рисков.

Уровень 4 (адаптивный) — на этом уровне организация адаптирует свою практику кибербезопасности «в режиме реального времени», основанную на предыдущих и текущих действиях в области кибербезопасности. Благодаря процессу непрерывного развития в сочетании передовых технологий кибербезопасности, совместной работы с партнерами в режиме реального времени и постоянного мониторинга действий в их системах, методы кибербезопасности организации могут быстро реагировать на сложные угрозы.

Рамочный профиль

Framework Framework — это инструмент, который предоставляет организациям платформу для хранения информации об их программе кибербезопасности. Профиль позволяет организациям четко выражать цели своей программы кибербезопасности.

С чего начать с реализации фреймворка?

Старшее руководство, включая директоров, должно сначала ознакомиться с Основой. После этого директора должны обсудить с руководством подробные сведения об уровнях реализации организации.

Обучение менеджеров и персонала основам поможет каждому понять его важность. Это важный шаг на пути к успешной реализации активной программы кибербезопасности. Информация о существующих реализациях Framework может помочь организациям с их собственными подходами.