Технологии и Политика кибербезопасности

Подробнее

Размер

36.53K

Добавлен

21.01.2021

Скачиваний

13

Добавил

Максим
5+
Текстовая версия:

Эссе «Технологии и Политика кибербезопасности»

За последнее десятилетие наблюдается значительный рост угроз информации, исходящих от киберпреступников.  Эволюция технологий-самый большой вклад в это глобальное затруднение. В ответ на эту проблему правительство Соединенных Штатов и другие глобальные организации сделали большие инвестиции в исследования кибербезопасности, чтобы решить эту ситуацию.  В данной статье рассматривается эффективность криминалистики реального времени как новой технологии кибербезопасности. Его эффективность будет отмечена наряду с образом его работы. Документ также стремится установить его осуществимость по сравнению с другими технологиями кибербезопасности. Кроме того, будет обсуждаться роль правительства Соединенных Штатов и некоторых частных секторов.

Введение

Постоянный технический прогресс и эволюция Интернета способствовали росту глобальной киберпреступности. Каждый день киберпреступность усиливается по мере того, как злоумышленники придумывают новые способы проникновения в сети и получения доступа к несанкционированной информации. Это побудило государственный и частный секторы на международном, национальном и местном уровнях увеличить финансирование и поддержку специалистов для продвижения исследований, касающихся новых технологий кибербезопасности. Очевидно, что конфиденциальность информации быстро нарушается, и существует необходимость вмешательства с помощью соответствующих технологий киберпреступности.

Если не будут приняты надлежащие меры, большинство сетей будет скомпрометировано, и смягчить последствия кибератак будет трудно (Post, 2009). Следовательно, существует потребность в инвестициях в новые угрозы кибербезопасности для разработки эффективных технологий обеспечения безопасности в целях предотвращения и смягчения последствий кибератак. Эта статья направлена на установление достоверности криминалистического анализа в реальном времени для предотвращения возникающих угроз кибербезопасности.

Упоминая судебный анализ в реальном времени, можно воспринимать его как судебную науку. В этой мере безопасности нет ни ДНК, ни биометрического анализа. Скорее всего, существует полное использование интеллектуальных систем для отслеживания потока данных внутри нарушенной системы. Можно задаться вопросом, как это работает или насколько эффективно в области кибербезопасности. Разумно отметить, что как только хакер получает доступ к системе и собирает нужную информацию, он, скорее всего, удалит файлы журналов или любые доказательства того, что система была взломана в первую очередь. Когда это произойдет, шансы поймать преступника будут меньше, и это может вообще не произойти. Тем не менее, с криминалистикой в реальном времени это намного проще. Исследования этого метода безопасности начались несколько лет назад, но продвинулись в последние три года (Kramer, Star, & Wentz, 2009). Это связано с развитием программных технологий и интеллектуальных систем безопасности,

Общий Обзор

Наиболее распространенным классом криминалистики реального времени является сетевая криминалистика. В этой области разрабатывается много исследований, поскольку большинство киберпреступлений касаются сетей. Первоначально хакеры использовали отдельные сети, которые они фактически создавали с помощью своего оборудования. Например, они могли бы использовать мобильный телефон, связывающий целевую систему через Bluetooth. Тем не менее, с развитием интернета, большинство хакеров перешли на эту сетевую платформу. Кроме того, технологические достижения облегчили взлом, так как настройка беспроводных сетей-это простая вещь. Сетевая криминалистика занимается мониторингом трафика компьютерной сети с целью обнаружения вторжений, сбора юридической информации или обеспечения безопасности (Reddy & Reddy, 2014). Сетевая криминалистика, в отличие от других форм цифровой криминалистики, более динамична и изменчива. В случае потери сетевого трафика во время передачи данных сетевая криминалистика в режиме реального времени облегчает отслеживание потерянной информации. Точно так же, когда имеется несанкционированный доступ к данным, последние вносят свой вклад в процесс расследования.

Применение этой формы технологии может быть использовано в различных сценариях. Например, мониторинг сети на предмет аномалий в трафике и выявление вторжений. Как уже говорилось ранее, злоумышленники кибербезопасности умело нацеливаются на информацию. Получив необходимую информацию, они стирают любые следы взлома. Это затрудняет обнаружение любой формы нарушения системы (Sammons, 2012). Тем не менее, сетевая криминалистика не нацелена на то, чтобы столкнуться с проблемой после того, как она произойдет. Другими словами, он обеспечивает обнаружение киберпреступлений еще до того, как они произойдут. Интеллектуальные системы могут быть запрограммированы таким образом, что они принимают только информацию, передаваемую через определенный трафик. Если доступ к определенной информации предоставляется только определенным пользователям сети, система выдает предупреждение при обнаружении иностранного пользователя. Это помогает регулировать несанкционированный доступ к информации и любые формы взлома системы.

Кроме того, сетевая криминалистика позволила легально оценивать киберпреступные угрозы. Согласно Baase (2012), когда файлы передаются в сети, интеллектуальные системы могут быть установлены для проверки передаваемых данных. Проводится тщательный анализ полученных данных и полученная информация заносится в определенный журнал. Модели генерируются в зависимости от того, как система передает информацию и получает к ней доступ. Как только обнаруживается аномалия, системные администраторы получают предупреждение. Затем принимаются меры, и угроза нейтрализуется. Это стало возможным благодаря различным методам подхода, которые включают в себя атаку грубой силой или более интеллектуальный метод прослушивания. Независимо от используемого метода, результат, скорее всего, будет похожим. Разница заключается во времени, необходимом для завершения процесса. В зависимости от срочности проведения судебной экспертизы сети или желаемых результатов оценка процесса инициализации имеет важное значение.

С другой стороны, компьютерная криминалистика в основном занимается оценкой компьютерного оборудования для определения любой формы киберпреступности. Согласно Браману (Braman, 2006), после любой формы кибератаки, связанной с доступом к информации с твердотельного диска или жесткого диска, доказательства обычно сохраняются на диске даже после удаления информации. Сетевые данные непредсказуемы и более изменчивы. В случае, если не удается достичь успеха в оценке любой формы нарушения системы, этот метод может быть использован. Она включает в себя использование сложного алгоритма для генерации стертых файлов журнала с диска. Этот аспект криминалистики в реальном времени отличает ее от обычных методов восстановления данных. В отличие от методов, используемых при восстановлении данных, аппаратное обеспечение не изменяется. Большая часть работы выполняется программным обеспечением и разумно запрограммированными системами. Следовательно, включение в систему моделей, полученных в результате предыдущих исследований, может помочь предотвратить будущие преступления.

Как Это Работает

Судебно-медицинский анализ в реальном времени использует метод обработки данных в реальном времени. Что такое обработка данных в реальном времени? Это метод обработки, при котором информация обрабатывается и приобретается из сети, а непосредственная обратная связь дается после определенной операции. Это выгодный метод обработки, так как операции могут выполняться из любого географического положения только в том случае, если пользователь находится в аналогичной сети. Это позволяет агентам работать удаленно и более эффективно. Поскольку данные обрабатываются через одну сеть, система работает относительно быстрее. Данные разбиваются на разделы во время анализа, что облегчает интеллектуальным системам доступ к информации и ее обработку разумным способом. Поскольку данные обрабатываются и немедленно получают обратную связь от системных администраторов, легко обнаружить любую форму аномалии, возникающей в результате несанкционированного доступа к информации.

В дополнение к методу обработки, судебно-медицинский анализ в реальном времени подразумевает использование уникальной формы компьютерного оборудования. Согласно Lillard (2010), системы используют мощное аппаратное обеспечение, а также современное программное обеспечение из-за характера выполняемой ими работы. В отличие от других систем безопасности, которые обрабатывают только необходимую информацию и выдают предупреждение в случае любой аномалии в последовательности обработки, этот метод безопасности оценивает методы обработки и генерирует алгоритмы из полученных данных. Как только информация генерируется, она хранится в системе для легкого и прямого поиска. Как правило, хранимая информация используется в цикле обработки для обнаружения любой формы угрозы безопасности. Проще говоря, эту систему можно описать как динамическую. Это дает ему преимущество над обычными системами, использующими статические методы обработки. Используемое оборудование включает в себя центральные точечные компьютеры и мощные сетевые системы обеспечения.

Как уже говорилось ранее, анализ в реальном времени с помощью криминалистических систем используется для обнаружения киберпреступлений до и после их совершения. Как такое возможно? Ziini утверждает, что системы используют свою способность изучать паттерны в сети для определения системного вторжения (Ziini & Klotz, 2009). Согласно недавнему исследованию, судебно-медицинский анализ в реальном времени достиг 60-процентного успеха в предвосхищении вторжений из заранее сгенерированной информации. Тем не менее, этот аспект невыгоден для системы. Предположим, что хакер выполняет свои операции способом, который система уже распознаетистеме трудно распознать это как вторжение. Это привело к оптимизации программного обеспечения, которое использовалось в таких системах в течение последних трех лет. Трудно спрогнозировать степень успеха усовершенствованных систем. Однако можно быть уверенным, что эти системы достигнут огромного успеха по сравнению с другими системами. Это может быть достигнуто только при условии надлежащих инвестиций в кибербезопасность, в частности в криминалистику реального времени.

Если вторжение уже произошло, у систем есть интеллект, чтобы отслеживать события в сети. Конечно, сетевая информация очень динамична и непредсказуема. Тот факт, что большая часть информации, передаваемой по сети, находится в зашифрованном виде, затрудняет ее интерпретацию. Тем не менее, судебно-медицинские системы реального времени созданы для решения этой проблемы. Независимо от сложности формата, в который передается информация внутри сети, система обладает способностью расшифровывать информацию. Однако этот процесс делает систему относительно медленной в предотвращении киберпреступлений. Следует отметить, что, хотя это упражнение отнимает много времени, прогресс в технологии может сделать его более эффективным во времени. Текущие исследования направлены на установление приемлемого способа оптимизации скорости обработки информации внутри систем. Если эти исследования приведут к успеху, то этот метод определенно приобретет популярность в будущем (Reddy & Reddy, 2014).

Применение и внедрение системы

Применение этой системы эффективно при быстрой классификации вредоносной деятельности (Reddy & Reddy, 2014). В сети не все процессы разрешены внутри трафика. В случае несанкционированного доступа к материалам в сети, он классифицируется как вредоносная деятельность. Ручные системы могут проделать не менее большую работу в определении вредного материала в сети. Тем не менее, они относительно медленнее, что делает их менее эффективными. С другой стороны, благодаря внедрению криминалистической деятельности в режиме реального времени этот процесс происходит относительно быстрее. Это может помочь организациям мгновенно предотвратить вредоносные атаки. Следовательно, нейтрализация таких угроз повышает успешность фирмы. Согласно Post (2009), организации, внедрившие этот метод обеспечения безопасности, имеют больше шансов на успех, чем те, кто использует ручные системы. Возможно, организации должны применять этот метод для достижения большего успеха в корпоративных операциях и операциях по обеспечению безопасности.

Многим организациям трудно контролировать свои транспортные системы. В большинстве случаев используемые системы стоят дорого и практически не дают ожидаемых результатов. Более рационально внедрять осуществимые и более эффективные системы. Криминалистические системы реального времени очень полезны для достижения огромного успеха, необходимого для анализа сетевого трафика. Система не только отслеживает сетевой трафик, но и анализирует информацию, полученную в процессе работы. Это делает систему более эффективной по сравнению с обычными системами мониторинга. При его применении информация, полученная в результате анализа сетевой информации, может быть использована в случае потенциальной киберпреступной деятельности. Оценивая целесообразность этой системы, мы можем определить, что она более экономична и эффективна, чем обычные мониторы сетевого трафика. Исходя из принципа целесообразности и эффективности, организации должны внедрять криминалистику в реальном времени в качестве своих систем анализа сетевого трафика.

Киберпреступность постоянно растет. Необходимо нейтрализовать угрозы, создаваемые деятельностью в области киберкультуры. Следовательно, судебно-аналитические системы реального времени могут использоваться в дополнение к другим системам кибербезопасности. Основная цель систем кибербезопасности-нейтрализация угроз информации, исходящих от киберпреступников. В результате внедрение этой системы в качестве дополнительной системы безопасности усиливает оборонительную стратегию организации. Это позволяет фирме обнаружить любую аномалию в системе до того, как угрозы кибербезопасности действительно произойдут. Главный вопрос заключается в том, как организации собираются внедрять эту систему параллельно с другими системами. Этот процесс не так сложен, как может показаться. Информация, собранная другими механизмами технологии кибербезопасности, может быть включена в информационную систему. Благодаря всестороннему анализу предоставленной информации организация может гораздо легче предотвращать подобные угрозы. Следовательно, внедрение криминалистики реального времени наряду с другими системами одинаково эффективно.

В дополнение к другим формам технологий кибербезопасности, криминалистика в реальном времени может быть эффективно использована сама по себе. Недавние исследования показали, что криминалистика в реальном времени может привести к успеху, если она будет внедрена в качестве основного метода кибербезопасности в организации. Следовательно, для организаций крайне важно применять этот метод в качестве основной меры безопасности. Во-первых, это более осуществимо, чем большинство альтернативных мер безопасности. Для организаций, которые ценят минимальные затраты для достижения максимальной эффективности, внедрение этого метода является ресурсной альтернативой. Этот метод не только эффективен при обнаружении киберпреступных действий после их совершения, но и определяет вторжение в систему до атаки (Kramer, Star, & Wentz, 2009). Следовательно, реализация этого метода безопасности очень эффективна. Организациям следует рассмотреть вопрос о включении этого механизма обеспечения для получения максимальной отдачи от своих инвестиций. Критически рассуждая, более рационально реализовать систему, которая обслуживает более одной угрозы безопасности. Криминалистика в реальном времени-самая влиятельная альтернатива.

Криминалистика в реальном времени является важным инструментом для организации, разрабатывающей стратегический план обеспечения безопасности. Как указывалось ранее, конфиденциальность информации имеет важное значение для успеха организации в корпоративной деятельности. Однако киберпреступная деятельность представляет собой неминуемую угрозу успеху организации путем взлома информационных систем. Тем не менее, поскольку судебно-медицинская система в режиме реального времени собирает необходимую информацию и генерирует шаблоны, необходимые для анализа, организация находится в более выгодном положении для обучения на основе слабых мест своей собственной системы безопасности. Зная недостатки системы и угрозы кибербезопасности, которым она подвергается, организации легче разработать влиятельный план безопасности, основанный на ее слабостях. Если это произойдет, то созданный план безопасности будет более эффективным и способным нейтрализовать большинство угроз безопасности, которым подвергается организация. Следовательно, мы можем утверждать, что судебно-медицинский анализ в реальном времени является важным инструментом разработки эффективных планов обеспечения безопасности.

С другой стороны, информация, полученная от криминалистов в режиме реального времени, может быть использована для укрепления систем безопасности. Большинство хакеров используют грубую силу атаки, чтобы получить доступ к сети или информации в конкретной платформе. Судебно-аналитические системы постоянно отслеживают сетевые потоки внутри организации. Возможно, уязвимые места этой системы выделены в системе криминалистического анализа в реальном времени. Это очень выгодно для организации, так как она может использовать последнюю в своих интересах (Sammons, 2012). Как только в системе обнаруживается слабое место, специалисты организации берут на себя ответственность за исправление ошибок в системе с целью повышения производительности системы. Используя эту инициативу, организация будет подвергаться меньшему риску столкнуться с киберпреступными угрозами. Кроме того, фирма будет в лучшем положении, чтобы держаться подальше от любой формы будущей вредной информации.

Реальное применение криминалистики в реальном времени

Банковское дело

Криминалистика в реальном времени - это новый метод кибербезопасности, который уже давно не используется. Он все еще обсуждается, хотя и используется в некоторых корпоративных областях. Банковская отрасль эффективно использует эту систему. По данным Reddy and Reddy (2014), банки являются наиболее целевыми сферами киберпреступной деятельности. В результате инкорпорация этих систем является своего рода защитным механизмом для финансовых институтов. В большинстве случаев база данных системы мониторинга в реальном времени находится в другом географическом положении от банка. В случае, если банк имеет много филиалов, которые находятся в непосредственной близости друг от друга, системы подключаются к центральному процессинговому терминалу. Это повышает безопасность информации, хранящейся в центральной интеллектуальной системе. Файлы журналов хранятся в Центральном терминале и могут быть доступны судебно-медицинским агентам в режиме реального времени, когда возникает такая необходимость.

Как только обнаруживается аномалия в банковском учреждении, агенты предупреждаются и немедленно генерируется отчет о собранной информации. Затем интеллектуальная система пытается сгенерировать информацию об узле, получившем доступ к несанкционированной информации. Как только эта информация будет успешно собрана, виновник может быть легко идентифицирован. В крайних случаях, когда система нарушена, системные аналитики должны пересмотреть информацию, собранную системой, и попытаться найти полезную информацию, которая может быть использована для обнаружения злоумышленника. Во многих случаях процесс расследования не заходит так далеко из-за эффективности интеллектуальных систем, используемых в банковских учреждениях для выявления киберпреступной деятельности. Наконец, криминалистическая деятельность в режиме реального времени может проводиться с использованием банковского оборудования в том случае, если незаконный доступ к базе данных осуществлялся внутри организации, а не через внешнюю сеть.

Системы Информационной Безопасности

Информационные базы данных постоянно сталкиваются с угрозой киберпреступной деятельности. Когда это происходит, на карту ставится очень много информации. Хакеры в основном занимаются такой деятельностью, чтобы подорвать доверие к системам информационной безопасности и удержать людей от инвестиций в организации. В результате системы информационной безопасности недавно начали внедрять эту систему для повышения своей безопасности. Очевидно, что эта система более надежна, чем другие системы безопасности, и с большей вероятностью приведет к большему успеху. Эти системы предназначены для мониторинга доступа к данным в сети и обеспечения проверки всех пользователей, получающих доступ к этой информации. Благодаря этой системе наблюдается значительное снижение случаев несанкционированного доступа к информации или нарушений безопасности в системе информационной безопасности (Baase, 2012). С помощью этой системы легче установить достоверность судебной экспертизы в реальном времени как меры киберпреступной безопасности. Несмотря на то, что это новая тенденция в области безопасности, она продемонстрировала невероятные результаты в секторе безопасности и, по прогнозам, добьется большего успеха в будущем.

Сеть Социальных Сетей

Конфиденциальность в социальных сетях в последнее время стала актуальной проблемой. С быстрым развитием интернета многие люди решили присоединиться к платформам социальных сетей в качестве способа обмена информацией и быть связанными с актуальными проблемами в мире. Однако эти платформы способствовали киберпреступной деятельности. Хакеры изобрели искусные способы вымогать информацию у невежественных пользователей социальных сетей и использовать ее против них. Например, в 2012 году около 200 000 человек запросили информацию о кредитных картах с платформ социальных сетей (Reddy & Reddy, 2014). Во многих случаях, как только такая информация поступает от пользователей социальных сетей, они в конечном итоге лишаются финансов на своих банковских счетах. Тем не менее, некоторые платформы социальных сетей включили криминалистические системы реального времени для отслеживания генезиса таких киберпреступлений. Благодаря этой мере безопасности платформы социальных сетей находятся в лучшем положении для определения подобных угроз кибербезопасности и противодействия им до их совершения.

Банки Данных

Большинству людей удобно хранить ценную информацию в банке данных. С другой стороны, киберпреступники находят удобным нелегальный доступ к информации, хранящейся в банке данных (Braman, 2006). Большинство людей убеждены, что в таких организациях хранится только важная информация. Следовательно, информация этих учреждений подвергается большей угрозе с точки зрения киберпреступности. Однако эта проблема постепенно решается с внедрением криминалистического анализа в реальном времени. Ранее усиление брандмауэра было наиболее подходящей мерой безопасности, которую предпринимали организации. Это дало впечатляющие результаты, хотя и не полностью устранило угрозу. Однако судебно-медицинская экспертиза в реальном времени находится в лучшем положении для защиты банковских объектов данных от этой угрозы. Меры безопасности, принимаемые системами безопасности, превосходят те, которые первоначально применялись на объектах.

Облачное Хранилище

Поставщики облачных услуг сталкиваются с теми же угрозами кибербезопасности, что и банки данных. Это привело к тому, что поставщики услуг облачных хранилищ разработали некоторые меры безопасности для обеспечения конфиденциальности информации, хранящейся в облаке. Однако с помощью атак грубой силы или специальных программ взлома хакеры и взломщики придумали искусные способы покончить с подобными мерами безопасности (Sammons, 2012). Тем не менее криминалистика в реальном времени медленно нейтрализует эти угрозы. В отличие от других мер безопасности, криминалистика в реальном времени гарантирует поставщикам услуг, что у них есть влиятельные инструменты для противодействия таким угрозам. Используя этот метод, поставщики облачных услуг смогут лучше нейтрализовать угрозы, исходящие от кибератак. Благодаря исследовательской деятельности механизмы безопасности, используемые в этом методе, облегчат облачным и другим поставщикам услуг борьбу с киберпреступниками.

Преимущества государственной поддержки

Кто финансирует проекты и исследования в области кибербезопасности? Скорее, почему вообще существует финансирование? Стоит отметить, что гиперкритические угрозы представляют для конфиденциальности информации прежде, чем прийти к правильному ответу на поставленный вопрос. В Соединенных Штатах бюджет на разработку и исследования является строго засекреченным. Группой, ответственной за финансирование учений, является Агентство национальной безопасности, обычно называемое АНБ (Kramer, Star, & Wentz, 2009). В процессе финансирования приоритеты группы должны соответствовать приоритетам исследований и разработок в области сетевых и информационных технологий, которые в народе называют НИТРД. Однако у АНБ есть дополнительные приоритеты, и оно не должно полностью соответствовать своим целям и задачам NITRD. Благодаря финансовому и академическому финансированию заинтересованные стороны могут участвовать в ресурсных исследованиях после предоставления необходимых средств. Успеху проекта придается первостепенное значение. Это означает, что АНБ делает все, чтобы проекты были успешными.

Кроме того, Министерство внутренней безопасности играет важную роль в обеспечении надлежащего финансирования проектов в области кибербезопасности. Как уже упоминалось ранее, конфиденциальность информации является главным приоритетом на протяжении всего проекта. Национальная безопасность несет ответственность за поддержание внутренней безопасности в Соединенных Штатах, включая предотвращение киберпреступной деятельности. Национальный научный фонд также занимается повышением информационной безопасности (Zinni & Klotz, 2009). Эти группы активно инвестируют в предотвращение киберпреступной деятельности, поскольку они формируют Генезис большинства преступлений в Соединенных Штатах и других частях мира. Это объясняет, почему центральное правительство и частный сектор делают много инвестиций, чтобы наконец покончить с проблемами кибербезопасности. Что произойдет, если в этом вопросе вообще не будет финансирования? Последствия будут пагубными. На самом деле, последствия настолько очевидны, что вовлеченные секторы не могут рисковать, играя на этом вопросе.

Кроме того, АНБ использует помощь соглашений о совместных исследованиях и разработках для укрепления отношений в области развития. Таким образом, АНБ гораздо легче собрать необходимые средства без каких-либо неудобств. Криминалистика в реальном времени-это инновационная область кибербезопасности, и для ее успешного применения требуется много исследований. Действия АНБ и других заинтересованных групп ставят организацию в более выгодное положение для реализации ее целей. Финансируя и оказывая необходимую материалистическую поддержку, правительство взращивает век свободы от угроз кибербезопасности. Возможно, если бы угрозы информации не существовало, то процент преступлений в Соединенных Штатах упал бы на 40 процентов. Лиллард (Lillard, 2010) утверждает, что большинство серьезных преступлений в Соединенных Штатах и других частях мира являются результатом утечки информации. Прилагая усилия к расширению исследований в области криминалистики в реальном времени, мир находится в более выгодном положении для устранения угроз кибербезопасности.

В связи с растущей важностью кибербезопасности финансирование перешло от элементарных форм технологии. В настоящее время правительство и другие заинтересованные стороны предоставляют финансовые средства для подготовки кадров, разработки методологий и проведения широкомасштабных разведывательных исследований. Это объясняет, почему существует много новых тенденций в области кибербезопасности. С учетом современных тенденций в развитии технологической разведки, используемой для ликвидации большинства видов киберпреступной деятельности, можно легко предсказать конец этой проблемы при сохранении тех же темпов. Однако это предположение трудно проверить из-за постоянно растущего интеллекта хакеров благодаря развитию технологий. Тем не менее участие правительства Соединенных Штатов было весьма полезным в продвижении исследований в области криминалистики в реальном времени и других форм мер кибербезопасности.

Недостатки государственной поддержки

На самом деле правительство Соединенных Штатов сделало огромные инвестиции в развитие киберпреступной безопасности. В ходе этого процесса она не смогла решить другие вопросы безопасности, требующие фактического расследования. Интеллектуальная кража не обязательно должна происходить в сети. Как и другие виды краж со взломом, она может быть проведена открыто, но расследована неправильно. Например, если банковская система подвергается атаке и транзакции совершаются без согласия администратора, наиболее вероятным действием будет исследование системы и лог-файлов в банковском учреждении (GTISC & GTRI, 2013). В этом процессе может быть потрачено много времени и энергии впустую. В некоторых случаях преступник может даже не быть найден. Это делает все расследование неудачным и не заслуживающим никакой похвалы. Правительство должно попробовать другие альтернативные методы, такие как повышение осведомленности с точки зрения важности прозрачности. Кроме того, он может предложить дополнительные стимулы тем, кто сообщает о любой форме киберпреступной деятельности вокруг них.

Кроме того, правительство может вместо этого наложить большие штрафы на киберпреступную деятельность, чтобы удержать хакеров, участвующих в вредоносной деятельности. Как утверждают многие, профилактика лучше лечения. В этом случае предотвращение угроз кибербезопасности может быть эффективным, если общее число киберпреступлений в мире сократится. Если правительство сделает равные инвестиции в этот сектор, то число киберпреступлений сократится еще больше по сравнению с текущей статистикой (Post, 2009). Поскольку правительство делает крупные инвестиции в этот сектор, важно делать такие же инвестиции и в другие формы технологий кибербезопасности. Возможно, криминалистика в реальном времени не может полностью нейтрализовать угрозы кибербезопасности. Однако если будут проведены дальнейшие исследования по другим альтернативам, то будет больше шансов уменьшить угрозы, создаваемые конфиденциальностью информации.

Моя Позиция

Действительно, судебно-медицинский анализ в реальном времени - это эффективная технология кибербезопасности, которая, вероятно, революционизирует восприятие людьми киберпреступной деятельности. Его сервисное обслуживание является образцовым и весьма перспективным. С его внедрением для организаций, сталкивающихся с угрозами кибербезопасности, будет больше шансов решить эту проблему. В отличие от других мер безопасности, эта система имеет лучшее обоснование и более эффективный подход к устранению угроз, создаваемых для информации. Вне всякого сомнения, я поддерживаю финансирование этого проекта и любые дальнейшие исследования, направленные на повышение его эффективности. Я предлагаю правительству сделать эту систему более доступной для общественности и поддерживаю кампанию по ее внедрению. Крайне важно, чтобы организации, являющиеся объектами киберпреступной деятельности, получили доступ к этой инновационной технологии. Реализация всего потенциала этой инновационной меры кибербезопасности может произойти только в том случае, если правительство и другие заинтересованные стороны будут работать над тем, чтобы сделать ее успешной.

Примеры Применения В Реальном Мире

Многие фирмы используют облачные вычисления, так как предлагаемые услуги являются экономически эффективными и удобными для пользователей. Поскольку использование облачных вычислений возросло с 2012 года, вполне вероятно, что будет больше нарушений безопасности, которые могут представлять угрозу даже для судебно-медицинского анализа. Следовательно, существует необходимость внедрения более совершенных методов кибербезопасности для устранения таких угроз. Облачная безопасность будет наиболее эффективно повышена, если будут внедрены передовые криминалистические системы. Акцент больше не может быть сделан на защите систем. Скорее, следует обеспечить лучшую защиту информации, поскольку она в большей степени ориентирована на людей. В настоящее время наблюдается появление новых платформ для обмена информацией. Революция смартфонов привела к еще большей сложности в области кибербезопасности (Braman, 2006). Крайне необходима эффективная система, способная противостоять этим угрозам. Лучшим решением является внедрение криминалистического анализа в реальном времени.

Эффективность этих систем не может поддерживаться без участия государства. Национальное правительство должно обеспечить, чтобы меры кибербезопасности осуществлялись с учетом потребностей простых граждан, а не только центрального правительства. Он также должен поддерживать обучение пользователей, чтобы граждане лучше понимали тип защищающей их системы безопасности. Повышение осведомленности общественности-это наилучший способ обеспечить, чтобы общественность внесла полный вклад в успех этого проекта. Это может быть достигнуто только в том случае, если правительство гарантирует, что общественность полностью осведомлена о том, что происходит. Невежество в значительной степени способствует росту угроз кибербезопасности. Меры, принимаемые правительством для повышения осведомленности общественности, являются одним из способов искоренения невежества и укрепления знаний. В результате мы все должны внести свой вклад в повышение успешности этого проекта.

Вывод

Киберпреступность оказывает огромное влияние на мир во многих аспектах. Угрозы конфиденциальности информации активно распространяются, и существует необходимость разработки сложных подходов к решению обсуждаемого вопроса. Многие учреждения, государственные или частные, сталкиваются с той же угрозой. Короче говоря, мы все разделяем общую цель-искоренение киберпреступности во всем мире. Нет никакого определенного способа гарантировать, что это произойдет как можно скорее. Однако мы можем быть уверены в том, что если будет достигнуто единство между государственным и частным секторами и сформированы эффективные альянсы, то у нас будет больше шансов решить эту проблему. Судебная экспертиза в реальном времени - это лишь одна из многих новых технологий, способных совершить революцию в области киберпреступности. Следовательно, весь земной шар должен совместно работать над усилением развития исследований в области новых технологий кибербезопасности, которые будут противодействовать распространению киберпреступной деятельности.