Інтерв’ю з автором останніх досягнень в галузі кібербезпеки – Безкоштовна глава включена


Що тебе змусило писати Останні досягнення в галузі кібербезпеки?

Я хотів вивести критичні проблеми кібербезпеки та захисту критичної інфраструктури на перший план, а також піддати дослідницьким спільнотам ІКТ та кібербезпеки сучасні проблеми, політику та практику. Крім того, я хотів надати багатий опис досвіду та практик провідних національних держав ІКТ у питаннях кібербезпеки та захисту критичної інфраструктури.

Які нові знання ви здобули під час написання книги?

Одним із головних висновків, що виникли після дослідження питань, порушених у цій книзі, було те, що ми повинні зібратися разом: окремі особи, держави, громадські організації та міжнародні організації, щоб захистити надлишки інновацій у галузі ІКТ. Діти, сім’ї, критична інфраструктура, цифрова демократія та свобода слова – лише деякі з них, про які йде мова. Найближчим часом слід вирішити питання транскордонних кібератак, правових проблем, атрибуції транскордонної кіберзлочинності та питань віднесення технічних злочинів.

Версія розпалу Останні досягнення в галузі кібербезпеки доступний для придбання на Amazon.

Нижче – глава дванадцята Останні досягнення в галузі кібербезпеки Ельсадіг Саїд

Досвід США

Поточний Національний план та майбутні напрямки

Сполучені Штати є провідною країною у світі з питань інформаційної безпеки та захисту критичної інфраструктури. Хоча існує великий розрив у розвитку інформаційно-комунікаційних технологій між США та іншими країнами, у США є постійне его до того, щоб очолити світ у цій галузі. Таким чином, щороку значна кількість коштів витрачається на дослідження, розробки та інновації в цій галузі.

У 2010 році та як частина американського Закону про відновлення та реінвестування уряд США оголосив Національний план широкосмугового зв’язку [157]. Цільові цілі цього плану в цьому плані:

1. Щонайменше 100 мільйонів американських будинків повинні мати доступний доступ до фактичної швидкості завантаження не менше 100 мегабіт в секунду та фактичної швидкості завантаження не менше 50 мегабіт в секунду.

2. Сполучені Штати повинні лідирувати у світі в галузі мобільних інновацій із найшвидшими та найширшими бездротовими мережами будь-якої країни

3. Кожен американець повинен мати доступний доступ до надійної широкосмугової послуги, а також засоби та навички передплатити, якщо вони захочуть

4. Кожна американська спільнота повинна мати доступний принаймні 1 гігабіт на секунду широкосмугової послуги до якорних установ, таких як школи, лікарні та урядові будівлі

5. Щоб забезпечити безпеку американського народу, кожен перший реагуючий повинен мати доступ до загальнодержавної, бездротової, сумісної широкосмугової мережі громадської безпеки.

6. Щоб гарантувати, що Америка лідирує в економії чистої енергії, кожен американець повинен мати можливість використовувати широкосмугову мережу для відстеження та управління споживанням енергії в режимі реального часу.

Федеральна комісія з питань зв’язку США (FCC) здійснює контроль за виконанням цього плану шляхом пошуку статистичних даних та показників. На рисунку 12.1 показана головна веб-сторінка Національного плану широкосмугового зв’язку (Джерело: www.Broadband.gov)
Інтерв'ю з автором останніх досягнень в галузі кібербезпеки - Безкоштовна глава включена
Малюнок 12.1: основна веб-сторінка Національного плану широкосмугового зв’язку США (Джерело: www.Broadband.gov)

Критичні сектори

У США Міністерство внутрішньої безпеки згідно з Директивою щодо президентської політики 21 (PPD-21) визначає критичні інфраструктури як “інфраструктура надає найважливіші послуги, що лежать в основі американського суспільства. Необхідні активні та скоординовані зусилля для зміцнення та підтримки безпечної, функціонуючої та стійкої критичної інфраструктури – включаючи активи, мережі та системи – які є життєво важливими для довіри населення та безпеки, процвітання та добробуту нації. на основі цього визначення наступні сектори ідентифікуються як критичні для держави інфраструктури [158].

• сектор інформаційних технологій
• Телекомунікаційний сектор
• Хімічний сектор
• Сектор комерційних господарств
• Сектор дамб
• Комерційні ядерні реактори “Матеріали” та сектор відходів
• Державні установи
• сектор транспортних систем
• сектори аварійної служби
• Сектор поштових та транспортних послуг
• Сільське господарство та харчовий сектор
• сектори громадського здоров’я та охорони здоров’я
• Енергетичні сектори
• Банківський та фінансовий сектори
• Сектор промислової бази оборони
• Критичні виробничі сектори

Минулі та нинішні ініціативи та політика

У США люди визнають важливість захисту критичної інформаційної інфраструктури з 1990 року. У США будь-яка атака може мати великий вплив на економіку та національну безпеку країни та світу. Зважаючи на частку цієї чутливості, федеральний уряд ввів низку ініціатив та вжив низку профілактичних заходів для захисту критичної інфраструктури інформатики та комунікацій. Ці ініціативи та заходи були узагальнені наступним чином:

• Створення Президентської комісії з питань захисту критичної інфраструктури (PCCIP) у 1997 році (включаючи членів уряду та приватного сектору) [159].
• Директиви 62 та 63 Президента 1998 р. Щодо захисту критичної інфраструктури [160].
• Національний план інформації [161] Захист систем, 2000
• Виконавчі накази національної безпеки [162] та створення департаменту внутрішньої безпеки у 2003 році
• Директива Президента України про внутрішню безпеку / HSPD-7 2003 [163] про присвоєння відповідальності за захист критичної інфраструктури відомству національної безпеки
• Національна стратегія забезпечення національної безпеки 2002 р., Яка включає наступні моменти:
• Національна стратегія безпеки кіберпростору [164]
• Підвищити національний опір проти кібератак
• Зменшіть втрати, скоротивши час простою (коли є атака)
• Національна стратегія фізичного захисту критичної інфраструктури та основних активів [165].
• Національна стратегія обміну інформацією ця стратегія визначає протокол обміну інформацією між різними державними секторами. Ця стратегія оновилася в 2012 році після проблеми Wikileaks [166].
• Департамент оборонної стратегії роботи в кіберпросторі: ця стратегія оголошена в 2011 році, щоб виконати наступне [167]:
• Використання засобів захисту для захисту інформації
• Пошук нових інструментів для захисту інформації
• Співпраця та обмін знаннями
• Налагодження відносин на основі інформаційних цінних паперів
• Підтримка інновацій
• Національна стратегія боротьби з транснаціональною [168] організованою злочинністю: подолання конвергентних загроз національній безпеці: ця стратегія оголошена в 2011 році
• Міжнародна стратегія кіберпростору: процвітання ، безпека ، та відкритість у мережевому світі: ця стратегія оголошена у 2011 році [169, 170].
• Національна стратегія довірених ідентичностей у кіберпросторі: ця стратегія розроблена в 2011 році для посилення інформаційної безпеки та захисту критичної інфраструктури [171]
• Захист американських споживачів & Конфіденційність сімей: метою цієї ініціативи з кібербезпеки є захист американських компаній, споживачів та інфраструктури від кіберзагроз, захищаючи конфіденційність та громадянські свободи [172].
• Виконавчий наказ про сприяння обміну інформацією про кібербезпеку приватного сектору 2015 року: метою цього виконавчого розпорядження є створення рамки для розширеного обміну інформацією, розробленої для того, щоб допомогти компаніям спільно працювати та працювати з федеральним урядом, щоб швидко визначити та захистити від кіберзагроз.

Організаційний та інституційний огляд

На початку ери інформаційної безпеки та захисту критичної інфраструктури уряд США покладає відповідальність за захист критичної інфраструктури на державні органи міністерства торгівлі, відомі як Управління забезпечення критичної інфраструктури (CIAO). Цей відомство тісно співпрацювало з Федеральним бюро розслідувань (ФБР) для розслідування кіберзлочинів та управління реакцією на інциденти в кібербезпеці. З розвитком інформаційно-комунікаційного сектору та збільшенням кількості кібератак уряд створив Департамент внутрішньої безпеки (DHS) для захисту критичної інфраструктури за допомогою наступної організації:

1. Національне управління охорони інфраструктури (OIP): тут надаються наступні послуги:

• Керівництво роботою / планом захисту критичної інфраструктури
• Оцініть плани управління ризиками
• Контролювати обмін інформацією між різними секторами
• Зберіть дані та зробіть необхідний аналіз щодо ризику
• Встановити міжнародні відносини для захисту інформації та захисту критичної інфраструктури.

2. Управління з питань кібербезпеки та комунікацій (CS)&C): цей офіс координує між різними питаннями управління ризиками та кібер-атаками. Основні об’єктивні моменти: [173]:

• Телекомунікаційна мережа повинна забезпечувати її послугу постійно та за будь-яких умов.
• Національний сектор інформаційної безпеки повинен працювати, щоб усі приватні та державні сектори захистили критичну інфраструктуру
• Управління з питань надзвичайних комунікацій (ОЕК): цей офіс працює над розробкою системи зв’язку в надзвичайних ситуаціях, щоб забезпечити узгодження державного замовлення в надзвичайний час.

3. Державний департамент США: Державний департамент тісно співпрацює з Міністерством оборони та іноземним альянсом для підтримки всіх ініціатив, пов’язаних з інформаційною безпекою для зменшення ризику та вразливості..

4. Фокус Конгресу: робота в складі Комітету з питань безпеки на батьківщині для підтримки таких напрямків:

• Зв’язок та захист критичної інформації
• Підтримуйте дослідницькі ініціативи, пов’язані з інформаційною безпекою та управлінням ризиками.
• переконання, що вся система зв’язку та інформації може працювати в аварійний час;
• Підтримка національної розвідки, обміну інформацією та управління ризиками

5. Управління з питань підзвітності уряду (GAO): Цей відомство формує періодичні звіти про інциденти кібербезпеки та стан країни, яка має змагатися з кіберзлочинністю..

6. Група оборонного співтовариства: це робота над розробкою стратегічної стратегії кібербезпеки для систем визначення та промислової оборони.

7. Розділ “Комп’ютерна злочинність” та “Інтелектуальна власність”: Цей розділ працює в рамках департаменту юстиції, щоб сформулювати закони та законодавство, що стосується комп’ютерної злочинності та інтелектуальної власності.

8. Інформаційна програма захищеної критичної інфраструктури (PCIIP): мета цієї програми – активізувати обмін інформацією між приватними секторами

9. Центри обміну та аналізу інформації (ISAC): (рисунок 12.2, http://www.isaccouncil.org/memberisacs.html): про ці центри обміну інформацією, взаємопов’язані промислові групи, такі як Microsoft, Intel, CA, Symantec, CSC , IBM, Oracle, eBay, EWA-IIT ، Harris ، Hewlett Packard, BAE Systems, IT та VeriSign, In. формують координаційний центр обміну інформацією для обміну інформацією про ризик.

Інтерв'ю з автором останніх досягнень в галузі кібербезпеки - Безкоштовна глава включена

Малюнок 12.2: веб-сайт центрів обміну інформацією (Джерело: http://www.isaccouncil.org/memberisacs.html)

10. Офіс InfraGard: цей офіс координує приватний сектор та ФБР з питань досліджень та розробок, пов’язаних із інформаційною безпекою та захистом критичної інфраструктури [174].

11. Офіс Національного альянсу з кібербезпеки (NCSA): мета цього офісу полягає в тому, щоб зібрати промислову групу та сектори в групі обміну інформацією, щоб вони могли обмінюватися цінними загальними практиками інформаційної безпеки та критичної інфраструктури та ефективними методами поводження з надзвичайними ситуаціями. На малюнку 12.3 наведена основна веб-сторінка цих груп (www.staysafeonline.org)

Інтерв'ю з автором останніх досягнень в галузі кібербезпеки - Безкоштовна глава включена

Рисунок 12. 3: Національний альянс кібербезпеки (NCSA) (www.staysafeonline.org)

Раннє попередження та громадська пропаганда

У Сполучених Штатах наступні організації відповідають за технічну підтримку та підвищення рівня обізнаності населення щодо питань кібербезпеки:

1. Координаційний центр CERT, Карнегі Меллон (http://www.cert.org/): цей Центр підтримується федеральним урядом для розвитку досліджень та інновацій та координації зусиль команд CERT)

2. Команда реагування на надзвичайні ситуації у сфері комп’ютерів США (US-CERT): створена в Університеті Гара Меллона для запобігання кіберзлочинності та надання розширеної технічної підтримки та реагування на надзвичайні ситуації;

Інтерв'ю з автором останніх досягнень в галузі кібербезпеки - Безкоштовна глава включена

Малюнок 12.4: Головна веб-сторінка Команди реагування на надзвичайні ситуації в комп’ютері США (Джерело: www.us-cert.gov)

3. Федеральне бюро розслідувань (ФБР): ФБР відповідає за роль Закону розслідувати кіберзлочини:

4. OnGuardOnline.gov (www.onguardonline.gov) цей веб-сайт підтримується дослідницькими центрами та великими компаніями для підвищення обізнаності населення щодо захисту приватних даних.

5. Команда реагування на надзвичайні ситуації в кіберпроменевих системах управління (ICS-CERT) (http://ics-cert.us-cert.gov/): цей центр надає розширену технічну підтримку в галузі кібербезпеки промислових систем.

Інтерв'ю з автором останніх досягнень в галузі кібербезпеки - Безкоштовна глава включена

Малюнок 12.5: основна веб-сторінка OnGuardOnline (Джерело: www.onguardonline.gov/)

Інтерв'ю з автором останніх досягнень в галузі кібербезпеки - Безкоштовна глава включена

Малюнок 12.6: основна веб-сторінка Кібергрупи реагування на надзвичайні ситуації в галузі промислового управління (ICS-CERT) (Джерело: http://ics-cert.us-cert.gov/)

6. Центр кіберзлочинності оборони (DC3): на малюнку 12.7 показана основна веб-сторінка (http://www.dtic.mil). Цей центр має три лабораторії:

• Лабораторія оборонної комп’ютерної криміналістики (DCFL): ця лабораторна відповідальність включає розслідування кіберзлочинів та дослідження та розробки.
• Академія навчання кіберрозслідувань оборони (DCITA): ця академія забезпечує підвищення кваліфікації з усіх аспектів кібербезпеки
• Інститут кіберзлочинності в обороні (DCCI): відповідальний за проведення сучасних досліджень та підтримку інновацій.

Інтерв'ю з автором останніх досягнень в галузі кібербезпеки - Безкоштовна глава включена

Малюнок 12.7: основна веб-сторінка Центру кіберзлочинності оборони (DC3) (Джерело: www.dtic.mil)

Захист дітей в Інтернеті (КС)

Сполучені Штати усвідомлюють і визнають важливість захисту дітей у кіберпросторі з перших днів. Таким чином, уряд може прийняти закони з цього приводу:

• Закон про захист конфіденційності дітей в Інтернеті (1998): цей акт зобов’язує веб-сайти зберігати дані про конфіденційність дітей. [175].
• Закон про захист Інтернету для дітей (2000 р.): Цей закон зобов’язує школи та публічні бібліотеки застосовувати технічні засоби безпеки для управління дитячою навігацією в Інтернеті [176]
• Захист дітей у 21 столітті (2007): цей акт є доповненням до Закону про захист дитини 2000 року, який надає право навчальним закладам надавати право контролювати дітей у кіберпросторі [177, 178]

Також є багато організацій, які надають цінний матеріал в Інтернеті для підвищення обізнаності громадськості щодо ризику в Інтернеті в кіберпросторі; однією з таких важливих організацій є Національний центр зниклих та експлуатованих дітей (http://www.missingkids.com/home) малюнок12.8, головна веб-сторінка.

Інтерв'ю з автором останніх досягнень в галузі кібербезпеки - Безкоштовна глава включена

Малюнок 12.8 головна веб-сторінка центру Національного центру зниклих та експлуатованих дітей (Джерело: http://www.missingkids.com)

Закони та законодавство

Враховуючи великий вплив революції інформаційно-комунікаційних технологій на повсякденне життя людей, з раннього віку цієї великої революції уряд США усвідомлює і розуміє важливість регулювання цього сектора. Сьогодні у США найважливіші закони, пов’язані з інформаційним та комунікаційним секторами, можна узагальнити так:

• Закон про Федеральний консультативний комітет (FACA) 1972 р. [179]. Цей Закон визначає та регулює обмін інформацією між урядовими секторами.
• Закон про комп’ютерні шахрайства та зловживання (CFAA) 1986 року:
• акт зловживання комп’ютером 1986 року та модифікований відповідно у 1994 та 2007 роках, щоб пристосувати нові кіберзлочини [180].
• Виконавчий наказ 13010 про встановлення захисту критичної інфраструктури [181].
• Закон SA PATRIOT 2001 року: цей закон уповноважує ФБР розслідувати кіберзлочинність, за потреби отримувати приватну інформацію. Хоча існує багато проблем, пов’язаних із цим Законом, президент Обама поновив цей закон у 2011 році на 4 роки [182] [183].
• Виконавчий наказ 13228; EO 13228, 2001 р. Про створення департаменту Ради національної безпеки та Ради національної безпеки [184].
• Виконавчий наказ 13231 від 16 жовтня 2001 р. Щодо захисту критичної інфраструктури на основі інформаційної системи [185].
• Закон про внутрішню безпеку 2002 року: цей закон надає право Вітчизняній безпеці отримати доступ до великої кількості приватних даних:
• Закон про свободу інформації (FOIA): Цей закон виключає публікацію операторів критичної інфраструктури [186].
• Закон про страхування від терористичного ризику 2002 року (змінений та оновлений відповідно у 2005 та 2007 роках) цим Законом, який визначає суму грошей, може бути повернута страховою компанією назад користувачеві у випадку нападу [187]
• Закон про захист і безпеку дитини Адама Уолша 2007 року [188].

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map