В этой главе вы познакомитесь с различными политиками, разработанными для минимизации кибер-риска. Только с четко определенными политиками можно снизить угрозы, создаваемые в киберпространстве.
Продвижение исследований и разработок в области кибербезопасности
Из-за постоянно растущей зависимости от Интернета самой большой проблемой, с которой мы сталкиваемся сегодня, является защита информации от злоумышленников. Поэтому важно содействовать исследованиям и разработкам в области кибербезопасности, чтобы мы могли найти надежные решения для снижения киберрисков.
Исследование кибербезопасности
Исследование кибербезопасности — это область, которая занимается подготовкой решений для борьбы с киберпреступниками. С ростом количества интернет-атак, постоянных постоянных угроз и фишинга, в будущем требуется много исследований и технологических разработок.
Исследование кибербезопасности — Индийская перспектива
В последние годы в Индии наблюдается огромный рост кибер-технологий. Следовательно, это требует инвестиций в исследования и разработки в области кибербезопасности. В Индии также появилось много успешных результатов исследований, которые были преобразованы в бизнес благодаря появлению местных компаний по кибербезопасности.
Анализ угроз
В Индии уже ведется исследовательская работа по смягчению киберугроз. Существует механизм проактивного реагирования для борьбы с киберугрозами. Исследования и разработки уже ведутся в различных исследовательских организациях в Индии для борьбы с угрозами в киберпространстве.
Брандмауэр следующего поколения
Кроме того, ведется работа над опытом, основанным на использовании нескольких идентификаторов, таким как брандмауэр следующего поколения, который предлагает предприятиям интеллектуальные средства защиты и позволяет им применять наиболее подходящие меры безопасности по периметру сети.
Защищенный протокол и алгоритмы
Исследование протоколов и алгоритмов является важным этапом для консолидации кибербезопасности на техническом уровне. Он определяет правила обмена информацией и ее обработки в киберпространстве. В Индии исследования на уровне протоколов и алгоритмов включают в себя:
- Протоколы безопасной маршрутизации
- Эффективные протоколы аутентификации
- Расширенный протокол маршрутизации для беспроводных сетей
- Безопасный протокол управления передачей
- Алгоритм моделирования атак и т. Д.
Методы аутентификации
Методы аутентификации, такие как управление ключами, двухфакторная аутентификация и автоматическое управление ключами, обеспечивают возможность шифрования и дешифрования без централизованной системы управления ключами и защиты файлов. Постоянно проводятся исследования для усиления этих методов аутентификации.
BYOD, облачная и мобильная безопасность
С появлением различных типов мобильных устройств возросло количество исследований, связанных с безопасностью и конфиденциальностью на мобильных устройствах. Тестирование безопасности мобильных устройств, Cloud Security и снижение рисков BYOD (Bring Your Own Device) — вот некоторые из областей, в которых проводится много исследований.
Кибер Криминалистика
Cyber Forensics — это применение методов анализа для сбора и восстановления данных из системы или цифровых носителей данных. Некоторые из конкретных областей, в которых проводятся исследования в Индии:
- Дисковая криминалистика
- Сетевая криминалистика
- Криминалистика мобильных устройств
- Криминалистика памяти
- Мультимедийная криминалистика
- Интернет-криминалистика
Снижение рисков цепочки поставок
Формально риск цепочки поставок можно определить как —
Любой риск того, что оппонент может повредить, написать ему какую-либо вредоносную функцию, нарушить конструкцию, установку, процедуру или обслуживание предмета снабжения или системы, так что вся функция может быть ухудшена.
Любой риск того, что оппонент может повредить, написать ему какую-либо вредоносную функцию, нарушить конструкцию, установку, процедуру или обслуживание предмета снабжения или системы, так что вся функция может быть ухудшена.
Проблемы с цепочкой поставок
Цепочка поставок — это глобальная проблема, и существует потребность выяснить взаимозависимости между клиентами и поставщиками. В сегодняшнем сценарии важно знать — каковы проблемы ПКРМ? и как решить проблемы?
Эффективный подход SCRM (управление рисками цепочки поставок) требует сильного государственно-частного партнерства. Правительство должно иметь сильные власти для решения вопросов цепочки поставок. Даже частный сектор может играть ключевую роль в ряде областей.
Мы не можем предоставить универсальное решение для управления рисками цепочки поставок. В зависимости от продукта и сектора затраты на снижение рисков будут весить по-разному. Следует поощрять государственно-частные партнерства для устранения рисков, связанных с управлением цепочками поставок.
Снижение рисков через развитие человеческих ресурсов
Политики кибербезопасности организации могут быть эффективными при условии, что все ее сотрудники понимают их ценность и демонстрируют твердую приверженность их реализации. Директора по персоналу могут играть ключевую роль в обеспечении безопасности организаций в киберпространстве, применяя следующие несколько пунктов.
Взяв на себя ответственность за риск безопасности, создаваемый сотрудниками
Поскольку большинство сотрудников не воспринимают фактор риска всерьез, хакерам легко ориентироваться на организации. В этом отношении HR играет ключевую роль в обучении сотрудников тому, как их отношение и поведение влияют на безопасность организации.
Обеспечение практических и этических мер безопасности
Политика компании должна быть согласована с тем, как сотрудники думают и ведут себя. Например, сохранение паролей в системах представляет собой угрозу, однако постоянный мониторинг может предотвратить это. Команда HR лучше всего может посоветовать, могут ли политики работать и являются ли они подходящими.
Выявление сотрудников, которые могут представлять особый риск
Также бывает, что киберпреступники пользуются помощью инсайдеров в компании, чтобы взломать их сеть. Поэтому важно определить сотрудников, которые могут представлять определенный риск и иметь для них строгие кадровые политики.
Создание осведомленности о кибербезопасности
Кибербезопасность в Индии все еще находится в стадии эволюции. Это лучшее время для информирования о проблемах, связанных с кибербезопасностью. Было бы легко создать осведомленность на низовом уровне, например, в школах, где пользователи могут быть осведомлены о том, как работает Интернет и каковы его потенциальные угрозы.
Каждое интернет-кафе, домашние / персональные компьютеры и офисные компьютеры должны быть защищены через брандмауэры. Пользователи должны быть проинструктированы через своих поставщиков услуг или шлюзов не нарушать несанкционированные сети. Угрозы должны быть описаны жирным шрифтом, а воздействия должны быть выделены.
Предметы по осведомленности о кибербезопасности должны быть введены в школах и колледжах, чтобы сделать его непрерывным процессом.
Правительство должно разработать строгие законы для обеспечения кибербезопасности и создания достаточной осведомленности путем трансляции их через телевизионную / радио / интернет-рекламу.
Распространение информации
Соединенные Штаты Америки предложили закон под названием « Закон об обмене информацией о кибербезопасности» 2014 года (CISA), направленный на повышение уровня кибербезопасности в стране за счет более широкого обмена информацией об угрозах кибербезопасности. Такие законы необходимы в каждой стране для обмена информацией об угрозах среди граждан.
Нарушениям в области кибербезопасности нужен механизм обязательной отчетности
Недавнее вредоносное ПО под названием Uroburos / Snake является примером растущего кибершпионажа и кибервойн. Кража конфиденциальной информации является новой тенденцией. Однако, к сожалению, телекоммуникационные компании / интернет-провайдеры (ISP) не делятся информацией, касающейся кибератак на их сети. В результате надежная стратегия кибербезопасности для противодействия кибератакам не может быть сформулирована.
Эта проблема может быть решена путем разработки хорошего закона о кибербезопасности, который может установить регуляторный режим для обязательных уведомлений о нарушениях кибербезопасности со стороны телекоммуникационных компаний / интернет-провайдеров.
Инфраструктуры, такие как автоматизированные электрические сети, тепловые электростанции, спутники и т. Д., Уязвимы для различных форм кибератак, и, следовательно, программа уведомления о нарушениях предупреждает агентства о необходимости работы с ними.
Внедрение концепции кибербезопасности
Несмотря на то, что компании тратят на инициативы в области кибербезопасности, утечки данных продолжают происходить. Согласно The Wall Street Journal, «в 2013 году глобальные расходы на кибербезопасность в критически важных инфраструктурных отраслях, как ожидается, достигнут 46 миллиардов долларов, что на 10% больше, чем годом ранее, согласно данным Allied Business Intelligence Inc.» Это требует эффективного внедрения системы кибербезопасности.
Компоненты структуры кибербезопасности
Структура состоит из трех основных компонентов —
- Ядро,
- Уровни реализации и
- Рамочные профили.
Базовое ядро
Базовое ядро платформы представляет собой набор действий в области кибербезопасности и соответствующих ссылок, имеющих пять одновременных и постоянных функций — определение, защита, обнаружение, ответ и восстановление. Ядро фреймворка имеет методы для обеспечения следующего:
- Разработайте и внедрите процедуры для защиты наиболее важной интеллектуальной собственности и активов.
- Иметь ресурсы для выявления любых нарушений кибербезопасности.
- Восстановление от нарушения, если и когда оно происходит.
Уровни реализации
Уровни реализации структуры определяют уровень сложности и согласованности, которые организация использует в применении своих методов кибербезопасности. Он имеет следующие четыре уровня.
Уровень 1 (Частичный) — На этом уровне профили управления кибер-рисками организации не определены. Существует частичное понимание риска кибербезопасности организации на уровне организации. Общеорганизационная методология управления риском кибербезопасности не была признана.
Уровень 2 (Информация о риске) — На этом уровне организации устанавливают политику управления кибер-рисками, которая непосредственно утверждается высшим руководством. Высшее руководство прилагает усилия для установления целей управления рисками, связанными с кибербезопасностью, и осуществляет их.
Уровень 3 (повторяемый) — на этом уровне организация работает с официальными мерами кибербезопасности, которые регулярно обновляются в соответствии с требованиями. Организация признает своих зависимостей и партнеров. Он также получает от них информацию, которая помогает принимать управленческие решения на основе рисков.
Уровень 4 (адаптивный) — на этом уровне организация адаптирует свою практику кибербезопасности «в режиме реального времени», основанную на предыдущих и текущих действиях в области кибербезопасности. Благодаря процессу непрерывного развития в сочетании передовых технологий кибербезопасности, совместной работы с партнерами в режиме реального времени и постоянного мониторинга действий в их системах, методы кибербезопасности организации могут быстро реагировать на сложные угрозы.
Рамочный профиль
Framework Framework — это инструмент, который предоставляет организациям платформу для хранения информации об их программе кибербезопасности. Профиль позволяет организациям четко выражать цели своей программы кибербезопасности.
С чего начать с реализации фреймворка?
Старшее руководство, включая директоров, должно сначала ознакомиться с Основой. После этого директора должны обсудить с руководством подробные сведения об уровнях реализации организации.
Обучение менеджеров и персонала основам поможет каждому понять его важность. Это важный шаг на пути к успешной реализации активной программы кибербезопасности. Информация о существующих реализациях Framework может помочь организациям с их собственными подходами.