Новые подходы и технологии в области кибербезопасности
Предмет
Тип работы
Факультет
Преподаватель
Эссе «Новые подходы и технологии в области кибербезопасности»
Введение
Федеральные специалисты в области информационных технологий продолжают сталкиваться с постоянно усложняющимся ландшафтом развивающихся технологий, ограниченными ресурсами, президентскими директивами, влияющими на приоритеты, и растущими киберугрозами. Например, "инициатива по исследованиям и разработкам в области Больших Данных", выдвинутая администрацией Обамы в марте 2012 года, поручила правительственным учреждениям определить пути совершенствования интеллектуального анализа данных из сложных и огромных центров обработки данных. Выводы и модели, полученные на основе таких данных, могут быть использованы для решения сложных социальных и экономических проблем.
В процессе формирования приоритетов для включения директивы администрации в отношении облачных вычислений ИТ-специалисты в настоящее время поддерживают связь с расширением мобильности как с целью, так и со стратегией предоставления услуг. Проблема киберугроз возникает одновременно с созданием цифрового контента. В стремлении создать кибернетические отношения между правительством и гражданами кибербезопасность становится более важной, чем когда-либо. По мере того как все больше людей и компаний мигрируют в киберпространство, они становятся более подверженными киберугрозам, чем когда-либо. Из этого следует, что кибербезопасность является универсальной проблемой, требующей комплексного подхода как со стороны государственного, так и частного секторов.
Сфера кибербезопасности будет по-прежнему оставаться динамичной мишенью, поскольку киберугрозы продолжают развиваться по мере того, как хакеры развиваются и используют новые и сложные технологии для проникновения в системы. Государственные учреждения и частные организации стремятся укрепить свою обороноспособность, приобретая и внедряя новые подходы и технологии. Помимо внедрения новых или возникающих технологий кибербезопасности, эти организации повышают свою безопасность с помощью образовательных и учебных программ по кибербезопасности. В данной статье выявляются и оцениваются подходы и технологии кибербезопасности. В нем также обсуждаются усилия правительства по стимулированию развития этих новых технологий.
Подходы и технологии кибербезопасности
Неадекватная кибербезопасность представляет опасность для современного глобализованного мира. Сложные компьютерные сети, соединенные между собой через национальные и региональные границы, стали мишенью террористических групп, киберпреступников и иностранных государств как способ хищения данных и интеллектуальной собственности. Правительства и частный бизнес сталкиваются с этими угрозами. Киберугрозы стали важнейшей проблемой для нашего современного технологического образа жизни. Хакеры, похоже, находятся на аутсорсинге у правительств. Более того, правительства используют опытных хакеров для шпионажа и прямых атак на своих противников. В Соединенных Штатах президент Барак Обама усилил обязательства своей администрации по борьбе с киберугрозами из различных источников (геополитическая информационная служба, 2013).
Различные федеральные агентства и частные структуры продемонстрировали лидерство в этом вопросе с многочисленными усилиями, предпринятыми в киберпространстве, несмотря на то, что его проблемы занимают центральное место в национальной повестке дня. Например, при Министерстве внутренней безопасности существует подкомитет по кибербезопасности, защите инфраструктуры и технологиям. В апреле 2012 года в рамках этого подкомитета состоялись слушания, посвященные иранской киберугрозе США (Cilluffo, 2012). В 2013 году также была проведена серия слушаний, касающихся киберугроз со стороны России и Китая. Такие вызовы и исходящие из них остаются крайне важными для изучения и реагирования, поскольку на карту поставлены инфраструктура и интеллектуальная собственность США и их граждан.
Для США реальная угроза, похоже, исходит от кибершпионажа из Китая. Растут опасения, что Китай и другие страны могут использовать свои кибервойны для подрыва критически важной инфраструктуры США. В начале 2013 года Bloomberg News, The Wall Street Journal, The New York Times и другие популярные американские СМИ обвинили Китай в совершении серии кибератак против них. Об этих нападениях стало известно после того, как эти СМИ опубликовали информацию о богатстве членов китайского Политбюро (Wortzel, 2013). В 2012 году хакеры заявили, что украли более 12 миллионов записей с устройств Apple. В том же году во всем мире произошел сбой компьютеров на пяти фондовых биржах. Они были в Мадриде, Токио, Нью-Йорке, Лондоне и Швеции (геополитическая информационная служба, 2013). В 2011 году были взломаны базы данных МВФ (Международного Валютного Фонда). Другие компании, которые сообщили о вторжении, включают Dropbox и Citigroup.
В недавнем прошлом заголовки новостей отмечали возросшую активность в кибер-вторжениях, атаках и эксплойтах со стороны различных субъектов. В Соединенных Штатах наиболее чувствительные инфраструктуры и секторы, от финансов до обороны и энергетики, часто становятся мишенями. Как сообщает Министерство внутренней безопасности США, противники США занимаются деятельностью от атаки на компьютерные сети (CNA) до эксплуатации компьютерных сетей (CNE). Кроме того, иностранные субъекты и государства, такие как Китай, все больше интегрируют возможности CNA и CNE в свое военное планирование и доктрину фронта боевых действий. Эти тенденции позволили иностранным военным продвигать свои оружейные платформы и системы, а также сбивать с толку другие.
Согласно результатам исследования эффективности новых технологий сетевой безопасности, проведенного Институтом Ponemon, ключевой причиной инвестирования в новые подходы и технологии кибербезопасности является изменение ландшафта угроз и кибератак (институт Ponemon, 2013). Другие факторы, которые стимулируют внедрение новых подходов и технологий в области кибербезопасности, включают хищение интеллектуальной собственности, включая промышленные процессы, результаты НИОКР и бизнес-стратегии. Другой основной целью хакеров является конфиденциальная информация или аутентификационные данные, которые могут быть использованы для проникновения в корпоративные системы и сети. В этом исследовании рецензируемые источники, книги и интернет-ресурсы используются для изучения новых подходов и технологий кибербезопасности. Новые подходы и технологии в области кибербезопасности, рассмотренные в данной статье, включают национальные структуры, модели, системы предотвращения вторжений (IPS) и брандмауэры следующего поколения.
Структура NIST для улучшения кибербезопасности критической инфраструктуры
В ответ на исполнительный указ (EO) 13636, изданный президентом в феврале 2013 года, Национальный институт стандартов и технологий выпустил национальную рамочную программу повышения кибербезопасности критической инфраструктуры для обеспечения гибких, повторяющихся приоритетов и экономически эффективного подхода к управлению киберугрозами в различных секторах (NIST, 2014; The White House, 2013). EO, совершенствуя критическую инфраструктуру, поручила NIST сотрудничать с соответствующими заинтересованными сторонами для разработки структуры, основанной на существующих руководящих принципах, стандартах и практике предотвращения или уменьшения киберугроз критической национальной инфраструктуре.
Добровольная программа DHS Critical Infrastructure Cyber Community C
Правительство и граждане США полагаются на критическую инфраструктуру для обеспечения водоснабжения, энергетики, финансовых услуг, транспорта, авиации, обороны и других возможностей, которые поддерживают торговлю и благосостояние людей. Развитие технологий также позволило этим инфраструктурным возможностям эффективно функционировать и развиваться. Однако с ростом зависимости от киберсистем возросли и угрозы, и уязвимости. Министерство внутренней безопасности США " критическая инфраструктура Киберсообщества C3 Добровольная программа " помогает организациям предоставлять операторам и владельцам критической инфраструктуры обновленные ресурсы или информацию, которые поддерживают их инициативы по принятию необходимых рамок кибербезопасности и устранению их киберугроз (Министерство внутренней безопасности США, 2015).
Подходы и технологии кибербезопасности, разработанные и внедренные для развития интеллектуальных коммунальных сетей
В настоящее время разрабатываются технологии с интегрированными функциями кибербезопасности, и некоторые сценарии развертываются в национальных коммунальных сетях. Например, Национальная электросеть проходит цифровизацию и превращается в интеллектуальную сеть. Согласно отчету Smart Grid System за 2014 год, опубликованному в августе 2014 года, правительство и заинтересованные стороны энергетической отрасли совместно разрабатывали инструменты, процедуры и ресурсы, имеющие важное значение для создания комплексных практик кибербезопасности в критически важных инфраструктурных коммунальных службах (the U. S. Department of Energy, 2014). Как частные, так и государственные инвестиции направляются на модернизацию энергосистемы Соединенных Штатов с использованием передовых цифровых технологий для повышения безопасности, надежности и эффективности.
Согласно отчету, Министерство энергетики США (2014) отметило, что оно финансировало исследования, которые привели к прогрессу в разработке совместимых и безопасных сетевых конструкций, которые были интегрированы в ряд продуктов, таких как передача данных Ethernet для электрических подстанций. Министерство энергетики США также утверждало, что технология Синхрофазора эффективно передает данные со скоростью в 100 раз большей, чем устаревшие технологии, благодаря эффективным фазорным измерительным блокам в сети передачи электроэнергии. Существует также новая технология, используемая для обнаружения кибербезопасности и физического закаливания в полевых устройствах. Защищенные шлюзы обмена информацией - это новый протокол, обеспечивающий защиту данных, передаваемых по синхрофазотронным сетям в системах передачи электроэнергии. В рамках этих же усилий Университет Иллинойса разработал инструмент политики сетевого доступа для отображения коммуникационных путей систем управления коммунальными предприятиями. Впоследствии они проводят аудит соответствия требованиям и оценку уязвимости в течение нескольких минут, а не дней.
Был достигнут определенный прогресс, и в феврале 2014 года Министерство энергетики США выпустило обновленную версию модели зрелости потенциала кибербезопасности электроэнергетического подсектора. Новая версия использует самооценку, чтобы помочь операторам электросетей оценить свои возможности в области кибербезопасности и отдать приоритет действиям, которые нуждаются в срочном улучшении. К февралю 2014 года более 104 коммунальных служб, обслуживающих 69 миллионов американцев, загрузили этот инструментарий. По данным США. Министерство энергетики, программа Cybersecurity Capability Maturity Model (C2M2) предназначена для оказания помощи различным организациям в оценке и совершенствовании их структур кибербезопасности. В этой модели особое внимание уделяется управлению и внедрению методов кибербезопасности, связанных с инфраструктурой операционных технологий (от) и информационных технологий (ИТ) и условиями, в которых они функционируют.
Защита Движущейся Цели
В современной кибернетической среде ИТ-системы рассчитаны на работу в умеренно статичной конфигурации. Например, имена, адреса, сети, программные стеки и ряд конфигурационных переменных остаются сравнительно статичными в течение довольно продолжительных периодов времени. Статический подход был обычным подходом к проектированию ИТ-систем для прямолинейности в эпоху, когда кибер-вторжения не были серьезной проблемой. Технология Moving Target Defense (MTD) является одной из новых технологий кибербезопасности, используемых в Соединенных Штатах. Логика технологии заключается в создании динамического набора параметров безопасности системы или приложения. Это создает сложные сценарии для злоумышленников. Впоследствии хакерам приходится тратить гораздо больше ресурсов и времени на выявление и использование любой уязвимости. Министерство внутренней безопасности США определяет MTD как концепцию управления обменом информацией между различными системами для повышения неопределенности и сложности для злоумышленников. С этой целью технология сокращает окно возможностей для эксплуатации злоумышленников и увеличивает затраты на их зондирование и атаку.
Цифровые Отпечатки
Madden, Fox, Smith и Vitak (2007) определяют цифровые следы как следы, которые конечный пользователь оставляет на цифровых платформах. Цифровые следы широко классифицируются на активные и пассивные следы. Согласно Madden et al. (2007), активные цифровые следы-это следы, созданные, когда информация о личности человека преднамеренно высвобождается с целью обмена ею. С другой стороны, пассивные следы-это те, которые создаются, когда информация собирается об активности или онлайн-транзакции без активации владельца. Цифровой след также может быть определен как свидетельство или запись транзакций предприятия в цифровой среде. Цифровая среда - это виртуальное пространство, созданное между двумя или более компьютерами.
Осведомленность
Поскольку все больше и больше пользователей компьютеров являются авторами и пост-цифровым контентом на онлайн-платформах, они также осознают, что оставляют следы своей личной информации в интернете. Согласно интернет-опросу Pew, проведенному в 2007 году, примерно 47 процентов пользователей интернета в то время искали свою личную информацию, что было увеличением по сравнению с 22 процентами в аналогичном опросе в 2002 году (Madden et al., 2007). В том же контексте было обнаружено, что большинство пользователей интернета не уверены в точных атрибутах своей личной информации, которая находится в интернете.
Однако примерно 30% пользователей Интернета знают, что в интернете доступны следующие атрибуты информации: их имена, домашние адреса, адреса электронной почты, работодатели и номера домашних телефонов. По мере роста числа веб-сайтов становится все труднее определить, защищен ли цифровой след или личная идентичность (Google, 2012). Независимо от того, осознает это кто-то или нет, конфиденциальность в интернете часто ставится под угрозу в тот момент, когда человек публикует контент, написанный им самим. В этот конкретный момент было бы трудно оценить, будут ли эти должности иметь негативные последствия в будущем. Учитывая, что все онлайн-сообщения являются практически постоянными, опубликованный контент можно копировать, искать, извлекать и ретранслировать.
Управление Цифровыми Следами
Люди могут быть просвещены о том, как управлять своими цифровыми следами с помощью нескольких мер. Это включает в себя сохранение личной информации в тайне. Люди могут использовать прозвище, а не настоящее имя. Кроме того, пользователи интернета должны хранить свои пароли в секрете. Ни в коем случае не следует делиться паролем для личных профилей. Кроме того, люди должны воздерживаться от предоставления личных данных, таких как номера телефонов, имена и адреса. Кроме того, пользователи должны уважать профили других пользователей (Google, 2012). В этом контексте разрешение следует запрашивать до того, как будут сделаны сообщения или комментарии. Самое главное, люди должны избегать размещения вещей, которые они не хотят, чтобы другие получили доступ. Независимо от характера взаимодействия в интернете, человек, скорее всего, будет иметь цифровой след.
Поэтому люди должны создавать и поддерживать хороший профиль, чтобы гарантировать, что другие зрители производят правильное впечатление о них. Люди предупреждены, чтобы пересмотреть людей, с которыми они общаются в интернете. Это связано с тем, что люди, использующие социальные медиа-платформы, такие как Twitter и Facebook, могут публиковать комментарии, которые не отражают ценности и мысли их последователей. Однако сообщения и комментарии, которые они делают, оказывают влияние на имидж или репутацию их последователей. Несмотря на то, что человек может не знать о неуместных комментариях, сделанных друзьями или людьми, с которыми он связывается на социальных платформах, его онлайн-сеть всегда видна общественности.
Использование и злоупотребление цифровыми следами в сфере кибербезопасности
Учитывая, что цифровой след-это запись взаимодействия объекта с цифровой средой, оставленные данные и информация могут быть извлечены и использованы многими способами. Поскольку частные лица и компании используют онлайн-ресурсы, такие как GPS-устройства, Мобильные телефоны и социальные платформы, они оставляют много данных. Например, когда клиент отправляет запрос по электронной почте в компанию, это письмо направляется через интернет-провайдеров (ISP) и хранится на серверах компании. Эти простые электронные письма составляют цифровой след отправителя. Поскольку бизнес собирает много и много информации о своих клиентах, они могут преобразовать этот набор данных в значимую информацию. Другими словами, цифровые следы имеют множество преимуществ.
Большие данные предоставляют как возможности, так и вызов для бизнеса. В 2012 году объем данных составлял около 2,5 экзабайт в день, и это число удваивалось каждые 40 месяцев (McAfee & Brynjolfsson, 2012). По прогнозам, к 2020 году объем генерируемых и тиражируемых данных превысит 90 Зетта-байт. НИОКР, моделирование, средства, оборудование, мобильные устройства и социальное взаимодействие составляют это (Farrel, 2014). На момент написания этой статьи 90% глобальных данных было сгенерировано за последние два года (SAP, 2014).
Бизнес использует цифровые следы и большие данные для бизнес-аналитики. То есть наборы данных, собранные в интернете, могут быть объединены для создания профилей, которые добываются для шаблонов, которые могут быть использованы для маркетинговых технологий, таких как интеллектуальный анализ данных и бизнес-аналитика, что позволяет маркетологам и рекламодателям идентифицировать и нацеливать конкретных людей в интернете. Это выгодно, потому что их цифровые следы всегда дают правильный профиль рынка. Кроме того, цифровые следы могут быть использованы для создания позитивного присутствия в интернете, которое демонстрирует навыки, интересы и опыт организации. Кроме того, большинство интернет-сайтов позволяют людям управлять своей публичной информацией. Публичный профиль человека на веб-сайте, таком как Linkedin, может расширить круг его контактов в профессиональной сети.
Следовательно, человек может получить доступ к работодателям, в то время как предприятия или работодатели могут получить доступ к сотрудникам, чьи цифровые следы доступны. Некоторые сегменты занятости, такие как связи с общественностью, СМИ и маркетинг, ожидают и всегда поощряют людей иметь цифровые следы. На самом деле, занятость может быть основана на онлайн-творчестве человека (Open University, 2014). Персональные данные регулярно собираются организациями, стремящимися продать свои продукты или услуги. Аналогичным образом, цифровое присутствие и транзакции могут контролироваться такими организациями, как правительство или агентства по трудоустройству, добывающие информацию о человеке.
Выступая перед Wired, Аластер Петерсон, соучредитель Digital Shadows, утверждает, что большинство социальных технологий, которые в основном позитивны, могут иметь угрожающие негативные аспекты для организаций, которые предпочитают не управлять своими цифровыми следами (Collins, 2013). Пользователи интернета ежегодно оставляют в сети триллионы гигабайт данных. Удивительно, но можно иметь цифровой след нерожденных детей или предприятий в рамках этого предложения, даже прежде чем они сделают реальные шаги. Например, ультразвуковые изображения плода могут оказаться в социальных сетях, таких как Facebook. В нынешнюю информационную эпоху у компаний больше нет отказоустойчивой системы защиты данных (McCarthy, 2012).
Распространение портативных устройств привело к увеличению цифрового присутствия, а также следов личных данных. Если цифровой след компании сознательно выставляется на всеобщее обозрение, это может нанести ущерб как репутации, так и более широкому корпоративному имиджу. Информация, которая может быть конфиденциальной для общественного достояния, включает в себя данные клиентов, сведения о заседаниях совета директоров, слияниях и поглощениях. В этом же контексте компания должна заботиться о безопасности своих внутренних систем и информационных активов. С развитием интернет-технологий и распространением мобильных устройств киберпреступники также приспосабливают свои инструменты и методы для синхронизации с этими событиями.
Это означает, что вторжения стали более изощренными в том смысле, что информационные активы могут быть украдены или использованы незаметно. Продвинутые летучие угрозы (AVTs) и продвинутые постоянные угрозы (APTs) попали в заголовки новостей в недавнем прошлом (Lentini, 2013). Это связано с их изощренностью и влиянием на бизнес и государственные системы. Преступники, которые используют этот тип атаки, стирают свои цифровые следы, чтобы избежать слежки. Для этого нужны обширные ресурсы и навыки. Также документально подтверждено, что некоторые из этих нападений спонсируются государством (Mandiant, 2013; Lentini, 2013).
Кибератаки стали более изощренными. В этом же направлении разведывательная фаза этих вторжений стала наиболее критической. Это влечет за собой создание картины внутренней работы объекта с помощью цифровых отпечатков. Злоумышленники собирают информацию об оборудовании, программном обеспечении, паролях и именах пользователей. Энгебретсон (Engebretson, 2013) отмечает, что эти биты информации часто собираются из цифровых следов. Банки и финансовые учреждения уязвимы к такого рода атакам (Lentini, 2013). Компании могут управлять своими цифровыми следами, обучая своих сотрудников контролировать или управлять своими цифровыми тенями (Collins, 2013). Кроме того, компании могут отключить социальные медиа-платформы в своей интрасети. Однако это сложно, потому что сотрудники по-прежнему будут получать доступ к этим платформам через свои портативные устройства.
Научные исследования и разработки (R&D)
Исследования и разработки в области сетевых и информационных технологий (NITRD) - это один из кибернетических подходов, при котором правительство Соединенных Штатов использует федеральные фонды для финансирования прорывов или инноваций в продвижении технологий кибербезопасности. Программа NITRD фокусируется на нескольких областях исследований, включая Big Data (BD), кибербезопасность и обеспечение информации (CSIA), а также высоконадежное программное обеспечение и системы (HCSS) (NITRD, 2015). По сути, программа NITRD предоставляет платформу, на которой правительственные учреждения сотрудничают для координации своих усилий в области исследований и разработок в области информационных технологий. Программа NITRD действует в рамках Комитета по технологиям Национального совета по науке и технике (NSTC). Согласно NITRD (2015), CSIA координирует события, предназначенные для предотвращения, обнаружения, реагирования и восстановления после вторжений, угрожающих целостности, доступности и конфиденциальности компьютерных или сетевых систем.
Частные организации и управляемые агентства используют информационную форму IT R&D для укрепления теории киберсистем и безопасности предприятий. Акты и законы, принятые на основе результатов исследований, проведенных в рамках этой программы, обеспечивают стандарт и рамки, которых придерживаются правительственные учреждения для защиты национальной критической инфраструктуры. Программа NITRD может позволить правительственным учреждениям улучшить свои подходы к кибербезопасности или меры по превращению своих сетей или систем в движущуюся цель в киберпространстве. С этой целью они могут создать надежную киберпространственную среду, и когда происходят бедствия или чрезвычайные ситуации, агентства могут легко идентифицировать и смягчать киберугрозы. Новые интеллектуальные технологии также могут позволить агентствам иметь более эффективный контроль над своим киберпространством и поддерживать устойчивую инфраструктуру.
Исследования и разработки, вероятно, будут наиболее выгодным подходом к кибербезопасности. Например, Агентство перспективных оборонных исследовательских проектов (DARPA) предотвращает стратегические атаки на критическую инфраструктуру США. Агентство использует различных исполнителей и продвигает подходы к совершенствованию технологий и методов кибербезопасности с помощью обширных исследований и разработок, которые помогают решить существующие практические проблемы. Например, программа MEMEX решает задачи разработки программного обеспечения и поиска в интернете. Главная цель MEMEX-улучшить извлечение информации, доступность и обмен ею.
Варианты политики
Цель предложений по политике кибербезопасности, представленных в настоящем документе, заключается в улучшении существующего сотрудничества между правительством и частным сектором для защиты критически важных сетей и интеллектуальной собственности. Есть шаги, которые Соединенные Штаты должны предпринять для решения или борьбы с возможностями Китая и обеспечения безопасности критически важных инфраструктур США и ИС. Последующие предложения относятся к юридическим, военным и дипломатическим аспектам данного вопроса. Кроме того, они подлежат дальнейшему обсуждению.
Одним из предложений является создание независимого органа для преследования киберпреступников, а также оказания сдерживающего воздействия на других субъектов. Новое законодательство будет востребовано и общепризнано, поскольку этот вопрос носит глобальный характер. Кроме того, Китай и США должны рассмотреть вопрос о принятии законов, запрещающих юридическим или физическим лицам действовать в этих странах, если будет доказано, что они причастны к кибератакам. Поскольку грань между CNA и CNE тонка, должны быть последствия для преступников, которые участвуют в постоянном и изощренном CNE. Это должно применяться независимо от действующих лиц. США также должны рассмотреть вопрос о предоставлении квалифицированным хакерам иммунитета и финансирования, если они согласятся работать рука об руку с усилиями правительства по борьбе с иностранными хакерами. Такой подход может привести к уменьшению ответных мер за кибератаки на американские организации.
Дипломатически Соединенные Штаты могут пойти по нескольким путям. Правительство должно поднять вопрос о кибератаках как в частном порядке, так и публично. Это позволит и дальше донести до Пекина серьезность вопроса и возможные шаги, которые США предпримут в случае дальнейших атак. В этой же линии сидящая администрация должна сопоставлять свои слова с действиями. Кроме того, правительство может также ограничить деятельность компаний, принадлежащих Китаю, и других частных компаний, которые извлекли выгоду из кражи IP-адресов в Соединенных Штатах. На основе взаимного доверия и взаимного уважения Китай заявил, что готов к конструктивному сотрудничеству и диалогу по киберугрозам с международным сообществом, включая США, с целью поддержания безопасности, мира и прозрачности интернета. Китай признает, что киберугрозы и интернет-безопасность являются глобальными проблемами, и поэтому готов сотрудничать с другими правительствами в этом отношении.
Правительству следует также рассмотреть вопрос о сотрудничестве с союзниками в целях поощрения ответственности в киберпространстве. Например, страны могут заключить соглашение о преференциальной торговле (ДПТ), которое заставит их соблюдать ряд строгих правил, касающихся безопасности киберпространства. Для американских стратегов безопасность должна сосредоточиться на своих передовых возможностях C4ISR, потому что они также представляют собой уязвимости. Другой реформой, которая укрепила бы отношения США и Китая в этом отношении, были бы совместные усилия по усилению защиты их внутренних прав интеллектуальной собственности и содействию их укреплению. Такой подход помог бы правительствам двух стран стимулировать научные исследования и инновации, тем самым делая конкурентоспособными экономику Китая и США.
Роль федерального правительства в поддержке и развитии новых технологий кибербезопасности
Признавая серьезность киберугроз, федеральное правительство поддерживает и поддерживает новые технологии кибербезопасности с помощью различных платформ, включая правительственные агентства кибербезопасности, исследовательские институты и государственно-частное партнерство (ГЧП). Например, в целях поддержки электронной торговли и электронного правительства Национальный институт стандартов и технологий (NIST) в феврале 2012 года учредил Национальный центр передового опыта в области кибербезопасности. Следует отметить, что усилия правительства по поддержке новых технологий обеспечения безопасности могут принести как положительные, так и отрицательные результаты.
Преимущества государственной поддержки в поддержке и развитии новых технологий кибербезопасности
Комплексный подход федерального правительства к кибербезопасности предполагает содействие государственно-частному партнерству (ГЧП) для ускорения усилий по кибербезопасности критической инфраструктуры. Правительство также финансирует исследования и разработки передовых технологий кибербезопасности для обеспечения устойчивости киберсистемы. Федеральное правительство также поддерживает различные усилия, направленные на разработку стандартов кибербезопасности в качестве ориентира для защиты организаций от известных угроз и уязвимостей.
Через Министерство внутренней безопасности (DHS) правительство содействует обмену соответствующей и действенной информацией об угрозах. Правительство также продвигает стратегии управления рисками: оно улучшает процесс принятия решений в отношении киберугроз. Кроме того, правительство поддерживает отраслевое управление инцидентами и реагирование на них. Например, DHS тесно сотрудничает с управлением по поставке электроэнергии и энергетической надежности (OE) и другими правительственными учреждениями на постоянной основе, чтобы снизить риск перебоев в подаче электроэнергии из-за кибератак (Department of Energy, 2015).
Кибербезопасность критической инфраструктуры является национальным приоритетом, о чем свидетельствуют указы президента и национальная система кибербезопасности. Такие правительственные подходы направлены на повышение устойчивости национальной критической инфраструктуры. Поскольку физическая безопасность и кибербезопасность все больше взаимосвязаны, DHS продолжает сотрудничать с сообществом критической инфраструктуры (владельцами и операторами) для укрепления существующей системы кибербезопасности для защиты критической инфраструктуры кибербезопасности (U. S. Department of Homeland Security, 2015).
Учитывая эти подходы, очевидно, что участие правительства является полезным. Управляя инцидентами, правительство облегчает разработку и доступность инструментов сетевой защиты для улучшения обнаружения и предотвращения вторжений. Государственные инструменты также позволяют заинтересованным сторонам улучшить возможности восстановления, рекультивации и восстановления. Еще одно преимущество государственной поддержки заключается в том, что меры безопасности или достижения в этой области носят устойчивый характер. Благодаря ГЧП создается и поддерживается критический обмен информацией.
ГЧП - это соглашение о партнерстве между правительствами и частным сектором для финансирования эксплуатации или строительства дорогостоящих основных фондов, таких как центры обработки данных, туннели, электросети, дороги и мосты (МВФ, 2009; Чжан, 2005; Всемирный банк, 2014). Государственно-частные партнерства могут иметь различные названия или формы, включая схемы создания-эксплуатации-передачи (BOT), частные финансовые инициативы (PFI) и схемы создания-собственной-эксплуатации-передачи (IMF, 2009).
Как отмечалось на Конференции европейских директоров автомобильных дорог (2009), некоторые преимущества ГЧП включают в себя развитие клиентоориентированного сервиса, интеграцию опыта частного сектора, оптимизацию проектных циклов и капитала, а также развитие новых бизнес-возможностей. Например, Министерство энергетики сотрудничает с организациями частного сектора в разработке интеллектуальных сетей (the U. S. Department of Energy, 2014). Такие проекты нуждаются не только в финансировании со стороны частного сектора, но и в комплексном подходе к обеспечению того, чтобы все заинтересованные стороны были вовлечены в процесс минимизации уязвимости.
Государственная поддержка также способствует формированию культуры безопасности в киберпространстве. Благодаря обширным образовательным, учебным и коммуникационным программам лучшие практики, касающиеся кибербезопасности, поощряются к тому, чтобы они были спонтанными и ожидаемыми среди всех заинтересованных сторон. Как отмечалось выше, федеральное правительство оценивает и контролирует киберугрозы. По этой причине он финансирует разработку инструментов для оказания помощи частному сектору в оценке их положения в области кибербезопасности, с тем чтобы они могли ускорить свою способность смягчать потенциальные киберугрозы и риски. В этом же контексте правительство разрабатывает и реализует современные защитные меры, направленные на снижение киберугроз.
Благодаря обширным исследованиям, проектированию, разработке, экспериментированию и тестированию выявляются уязвимости киберсистем и устанавливаются варианты смягчения последствий, ведущие к укреплению систем управления (Министерство энергетики, 2015). Например, OE разработала и внедрила программу кибербезопасности для систем доставки энергии (CEDS), чтобы помочь владельцам электрических и газовых активов в энергетическом секторе разработать кибер-решение для доставки энергии посредством комплексного планирования и целенаправленных усилий в области НИОКР.
Программа CEDS подчеркивает партнерство между правительством, университетами, промышленностью, национальными лабораториями и потребителями для продвижения исследований и разработок в области кибербезопасности, адаптированных к уникальным требованиям к производительности, дизайну и операционной среде систем доставки энергии. Цель программы состоит в том, чтобы уменьшить риск перебоев в электроснабжении из-за кибер-инцидентов, а также пережить организованную кибератаку без потери критических функциональных возможностей. По данным Министерства энергетики (2015), КЭД привели к повышению безопасности систем доставки энергии по всей стране.
Недостатки государственной поддержки в поддержке и развитии новых технологий кибербезопасности
Несмотря на многочисленные преимущества, ГЧП сопряжено с более высокими трансакционными или финансовыми издержками. Кроме того, контрактная структура является сложной (CEDR, 2009; Van Marrewijk, Clegg, Pitsis, & Veenswijk, 2008). Из-за сложности механизмов распределения прибыли и риска активов, которые могут быть задокументированы в контрактах ГЧП, экономический владелец основного средства обычно неясен, и возникает много вопросов. Например, трудно выделить, является ли ГЧП частной корпорацией, как в случае НПО, или общегосударственным подразделением. Определение ГЧП как государственной единицы или частной компании определяется характером долговых ценных бумаг, выпускаемых ГЧП.
Помимо правовых механизмов, характер отношений может быть проанализирован с использованием стандартов бухгалтерского учета. Успешное ГЧП также требует эффективной структуры, адаптированной к условиям проекта. Потенциальные проблемы также могут быть решены с помощью точной и эффективной структуры распределения рисков. Кроме того, правовая и договорная база должна быть стабильной. Кроме того, процесс торгов должен быть прозрачным.
Кроме того, государственный орган должен установить четкие цели с разумными ожиданиями для частной стороны. Государственные структуры принципиально отличаются от коммерческих структур несколькими способами: процессами получения доходов, бюджетными обязательствами, организационными целями и склонностью к долголетию. Следовательно, это различие требует отдельных финансовых и бухгалтерских стандартов для предоставления информации, отвечающей потребностям заинтересованных сторон в оценке подотчетности партнерства и принятии социальных, политических и экономических решений (Mattli, 2005; Всемирный Банк, 2014).
Рекомендации и выводы
Большие данные, облачные вычисления и мобильность создают многочисленные проблемы как для частных, так и для государственных организаций. Однако они также полезны во многих отношениях. Облачные вычисления обещают гибкость, экономию затрат и масштабируемость без необходимости капитального ремонта устаревших систем. С другой стороны, мобильность привлекательна из-за ее перспектив изменить то, как государственные служащие или деловые люди управляют своей деятельностью; мобильность может сделать государственные рабочие места привлекательными для частных лиц. Большие данные воспринимаются как подстановочный знак, но имеют потенциал для стимулирования предпринимательского мышления в правительственных учреждениях, поскольку как частные, так и государственные организации рассматривают возможность построения новых моделей производительности на основе информации, полученной из необработанных данных.
Для новых трансформационных технологий, таких как большие данные и мобильность, всеобъемлющая кибербезопасность должна быть фундаментальной. В различных исследованиях и опросах большинство участников сходятся во мнении, что комплексный подход к кибербезопасности при внедрении трансформационных технологий, таких как решения для больших данных, облачные вычисления и инициативы в области мобильности, принес бы пользу их организациям и способствовал бы экономичному и доступному подходу к хранению и обмену информацией. Такой комплексный подход будет включать координацию и оптимизацию безопасности во всех сегментах реализации, включая сетевые серверы или компьютеры, приложения и виртуализацию. Безопасность будет реализована на каждом уровне и вокруг всей архитектуры.
Одним из наиболее распространенных видов деятельности в интернете является обмен информацией с друзьями. Это включает в себя размещение фотографий, видео, текстов и комментирование сообщений других людей. Центральное место в этой деятельности занимает появление и развитие социальных медиа-платформ, таких как Twitter, Facebook, Google+ и MySpace. Каждый бит информации, размещенной в интернете, вносит свой вклад в персональный цифровой след. Когда информация передается друзьям или коллегам в интернете, она, скорее всего, будет просмотрена другими участниками. Кроме того, общая информация, безусловно, будет оставаться в сети дольше. Поэтому люди должны быть ответственны и осторожны в отношении цен на данные, которые они размещают в интернете. Цифровым следом можно управлять, сохраняя личную информацию в тайне или ограничивая вещи, размещенные в интернете. В современной цифровой среде субъектам рекомендуется добавлять больше битов информации о своей личности и местоположении.
Кроме того, при совершении онлайн-транзакций персональные данные собираются и хранятся в течение многих лет организациями, заинтересованными в маркетинге продуктов для пользователей интернета. Кроме того, работодатели, учебные заведения и правительство также используют цифровые отпечатки для профилирования людей. Правительство и его органы безопасности могут использовать цифровые отпечатки для идентификации, отслеживания и обнаружения киберпреступников и преступной деятельности в интернете. Цифровые следы будут продолжать расти; поэтому частные лица и предприятия должны управлять своими цифровыми следами, чтобы предотвратить потерю информационных активов, а также репутационный ущерб.
Защита киберпространства Соединенных Штатов-это всеобъемлющее усилие, предпринимаемое всеми сторонами из частного и государственного секторов. При участии местных, государственных и национальных правительств, а также частного сектора киберпространство может быть эффективно защищено. Цифровая криминалистика может быть использована для установления виновных, но этого недостаточно. По этой причине для мгновенного подхода к кибербезопасности необходимы подходы в реальном времени, такие как судебно-медицинский анализ в реальном времени. Поскольку цифровые следы записывают личную информацию и образцы, крайне важно установить, куда ведут нас следы. Интеллектуальные сети являются ключевыми активами национальной кибербезопасности, поскольку они являются неотъемлемой частью критической инфраструктуры. Технологии удаленного агента также могут обеспечить детальный контроль критических сетей. Наконец, НИОКР имеют решающее значение для совершенствования всего подхода к киберсистемам и сетям Соединенных Штатов.