Kiber o'zini himoya qilish - Cyber self-defense

Yilda kiberxavfsizlik, kiber o'zini himoya qilish ga tegishli o'zini himoya qilish qarshi kiberhujum.[1] Odatda, kompyuter foydalanuvchilari tomonidan kiberxavfsizlikning faol choralari ta'kidlangan bo'lsa-da, kiber o'zini o'zi himoya qilish ba'zan umuman tashkilotlarning o'zini o'zi himoya qilish uchun ishlatiladi,[2] korporativ tashkilotlar yoki butun kabi millatlar.[3][4][5] Kuzatuv o'zini himoya qilish[6][7][8] kiber o'zini himoya qilishning bir variantidir va asosan u bilan ustma-ust tushadi. Faol va passiv kiberxavfsizlik choralari yuqori darajadagi himoyachilar bilan ta'minlash kiberxavfsizlik, kirishni aniqlash, hodisa bilan ishlash va tuzatish imkoniyatlari. Turli tarmoqlar va tashkilotlar qonuniy ravishda ularga rioya qilishlari shart kiber xavfsizlik standartlari.

Fon

Tashkilotlar a penetratsion sinov ichki tizim orqali yoki tashkilot tizimlarini tekshirish uchun uchinchi tomon tashkilotini yollash. Kattaroq tashkilotlar "hujumchi-himoyachining ichki stsenariylarini"qizil jamoa "hujum va a "ko'k jamoa" himoya qilish. Himoyachilar, ya'ni tahdid ovchilari, tizim ma'murlari va dasturchilar, faol boshqarish axborot tizimlari, tuzatish zaifliklar, to'plang kiber tahdid razvedkasi va qattiqlashing ularning operatsion tizimlar, kod, ulangan qurilmalar va tarmoqlar. Moviy guruhlarga tashkilot tomonidan ishlaydigan barcha axborot va jismoniy xavfsizlik xodimlari kirishi mumkin.[9] Jismoniy xavfsizlik zaif tomonlari uchun sinovdan o'tkazilishi mumkin va barcha xodimlarning maqsadi bo'lishi mumkin ijtimoiy muhandislik hujumlari va Axborot xavfsizligini tekshirish. Raqamli va jismoniy tizimlar turli xil darajadagi bilimlar bilan tekshirilishi mumkin, bu tajovuzkorlar va xavfsizlik amaliyotlari va choralari bo'yicha tez-tez o'qitilgan xodimlar uchun real sharoitlarni simulyatsiya qilish uchun. Sifatida to'liq bilimlarni sinash stsenariylarida oq quti sinovlari, hujum qiluvchi tomon mijoz tizimlariga tegishli barcha mavjud ma'lumotlarni biladi. Yilda qora quti sinovlari, hujum qiluvchi tomonga mijoz tizimlari to'g'risida hech qanday ma'lumot berilmaydi. Kulrang quti sinovlari hujum qiluvchi tomonga cheklangan ma'lumotlarni taqdim etish.

Kiberxavfsizlik bo'yicha tadqiqotchi Jeffri Karr kiber o'zini himoya qilishni taqqoslaydi jang san'ati xavfini kamaytirish uchun kompyuter va tarmoq hujumi yuzasi qisqarishi mumkin ekspluatatsiya.[10]

Tadbirlar

Autentifikatsiya

  • Yoqish ko'p faktorli autentifikatsiya.[11]
  • Minimallashtirish autentifikatsiya birovni biladigan odamlar sonini cheklash orqali xavf autentifikatsiya qilishning uchta umumiy omili, masalan, "siz bo'lgan narsa, siz bilgan narsa yoki sizda mavjud bo'lgan narsa". Noyob ma'lumot, shaxsning ma'lumotlariga ruxsatsiz kirish huquqini qo'lga kiritishda tahdid qiluvchi aktyorga ma'lum darajada foydali bo'lishi bilan tavsiflanadi.
  • Birovni kamaytiring ijtimoiy tarmoqlar oyoq izi[12][13] xavf profilini kamaytirish uchun.
  • O'zingizning ijtimoiy media xavfsizligingiz va maxfiylik sozlamalarini muntazam tekshirib turing.[13]
  • Yaratmoq kuchli va noyob parollar har biriga foydalanuvchi qayd yozuvi[11][10] va parollarni tez-tez va har qanday xavfsizlik hodisasidan keyin o'zgartirish
  • A dan foydalaning parol menejeri parollarni jismoniy shaklda saqlashdan saqlanish. Bu katta dasturiy ta'minotni talab qiladi xavf profili parollarni boshqarish dasturidagi mumkin bo'lgan zaifliklar tufayli, lekin parol ro'yxati o'g'irlangan yoki yo'qolgan taqdirda buzilish xavfini kamaytiradi keyloggerlar mashinada edi.
  • Onlayn xabarlarda tasodifan qanday ma'lumotlarni oshkor qilishi mumkinligiga e'tibor bering.[13]
  • O'zingizning ijtimoiy media xavfsizligingiz va maxfiylik sozlamalarini muntazam tekshirib turing.[13]
  • Oldini olish uchun standart parollarni dasturlar va xizmatlarga o'zgartiring standart hisobga olish ma'lumotlarining zaifligi ekspluatatsiya texnikalar.
  • Paroldan to'g'ri foydalaning qo'pol kuch hujumi kabi oldini olish dasturlari Fail2ban yoki samarali ekvivalenti.
  • Hech qachon hech kimga login yoki parollarni hech kimga bermaslik kerak, agar kerak bo'lsa, ularni darhol o'zgartiring.[14]
  • Foydalanish xavfsizlik masalalari va ijtimoiy tarmoqdagi postlariga kirish imkoniga ega bo'lsa ham yoki ijtimoiy muhandislik bilan shug'ullansa ham, hech kim javob bera olmaydigan javoblar.[14]

Jamiyatga qarshi muhandislik choralari

Dasturiy ta'minotning oldini olish choralari

Tarmoq va axborot xavfsizligi choralari

Buzilishlar va hodisalar to'g'risida xabar berish

"Hacking"

Huquqiy nazariyotchilar va siyosat ishlab chiqaruvchilar tobora ko'proq xususiy sektorga "xakerlik hujumi" (shuningdek, buzilishlar deb ham nomlanadi) orqali faol choralar ko'rish huquqini berishni o'ylaydilar.[20][21] Faol hujum choralaridan farqli o'laroq, passiv mudofaa choralari xavfini kamaytiradi kiberjangi, huquqiy, siyosiy va iqtisodiy falokat.

Debat va tadqiqotlarning zamonaviy mavzusi - "kiberhujum yoki uning tahdidi qachon o'zini himoya qilish huquqini keltirib chiqaradi?"[22]

2017 yil mart oyida, Tom Graves yaxshilaydigan Faol kiber mudofaa to'g'risidagi qonunni (ACDC) taklif qildi Kompyuter firibgarligi va suiste'mol qilish to'g'risidagi qonun (CFAA) jismoniy shaxslarga va xususiy sektorga hozirda CFAA doirasida cheklangan ba'zi vositalardan tajovuzkorlarni aniqlash va ularni buzish orqali hujumlarning oldini olish uchun foydalanishga ruxsat berish.[20][23][24] Bu "tovuq yoki tuxum" muammosini keltirib chiqaradi, unda har kimga kimdirni buzishga ruxsat berilsa, hamma hammani buzib yuboradi va faqat eng malakali va manbalar qoladi.
Bred Maryman ogohlantiradi kutilmagan oqibatlar, uning fikriga ko'ra, "biz ularni buzib tashlandi deb o'ylaydigan har qanday odamning hujjatsiz va kuzatilmagan kiber harakatlarini qonunchilik bilan qabul qilishimiz va qabul qilishimiz kerak degan tushunchani tushunib bo'lmaydigan narsa".[24]

Shuningdek qarang

Adabiyotlar

  1. ^ Whitehouse, Sheldon; Mikulski, Barbara; Snow, Olympia. "Kiber o'zini himoya qilish AQSh xavfsizligiga yordam berishi mumkin - CNN.com". CNN. Olingan 13 aprel 2017.
  2. ^ Kichik, Sidney J. Fridberg. "Adm. Zukunft yangi qirg'oq xavfsizlik xizmatining kiber strategiyasini taqdim etadi". Himoyani buzish. Olingan 13 aprel 2017.
  3. ^ "Qatar tech" Hamas "ga tunnellarda va raketalarda yordam beradi: Ekspert". The Times of Israel. Olingan 13 aprel 2017.
  4. ^ Rella, Kristof. "Neutrales Österreich setzt auf" Cyber ​​"-Selbstverteidigung - Wiener Zeitung Online" (nemis tilida). Wiener Zeitung Online. Olingan 13 aprel 2017.
  5. ^ "Kiberhujumlar o'zini o'zi himoya qilish qoidalarini keltirib chiqarishi mumkin, deydi AQSh rasmiysi".. Vashington Post. Olingan 13 aprel 2017.
  6. ^ Greenberg, Ivan (2012 yil 31-may). Amerikadagi kuzatuv: FBIning tanqidiy tahlili, 1920 yil va hozirgi kunga qadar. Leksington kitoblari. ISBN  9780739172483. Olingan 13 aprel 2017.
  7. ^ Zikkardi, Jovanni (2012 yil 29 sentyabr). Raqamli asrda qarshilik, ozodlik texnologiyasi va inson huquqlari. Springer Science & Business Media. ISBN  9789400752757. Olingan 13 aprel 2017.
  8. ^ "EFF o'z-o'zini himoya qilishni qayta boshladi". Elektron chegara fondi. 23 oktyabr 2014 yil. Olingan 13 aprel 2017.
  9. ^ Miessler, Daniel. "Qizil, ko'k va binafsha rangli jamoalar o'rtasidagi farq". Olingan 7 may 2019.
  10. ^ a b v d e "Geek bo'lmaganlar uchun kiber o'zini himoya qilish". jeffreycarr.blogspot.de. Olingan 13 aprel 2017.
  11. ^ a b v d e f g Tornton, Maykl (2017 yil 16-fevral). "Siz boshqa antivirus dasturiga bog'liq bo'lolmaysiz". Slate. Olingan 13 aprel 2017.
  12. ^ a b Xavfsizlik devori, The. "Kiber o'zini himoya qilish: hujum yuzingizni kamaytiring". Forbes. Olingan 13 aprel 2017.
  13. ^ a b v d e Conn, Richard. "Kiberxavfsizlik bo'yicha mutaxassis Internetda xavfsiz qolish uchun ko'rsatmalar beradi". Olingan 13 aprel 2017.
  14. ^ a b v Mur, Aleksis; Edvards, Laurie (2014). Kiber o'zini himoya qilish: Internetdagi yirtqichlar, shaxsni o'g'irlash va kiberhujumlardan saqlanish uchun mutaxassislarning maslahati.. Rowman va Littlefield. ISBN  9781493015429.
  15. ^ Seay, Gari. "Kiberxavfsizlik uchun o'zini himoya qilishning 4 kaliti". Olingan 13 aprel 2017.
  16. ^ Barret, Brayan. "Chaqnoq. O'lish kerak". Simli. Olingan 13 aprel 2017.
  17. ^ Whittaker, Zack. "13 ta zaiflik bormi? Adobe Flash | ZDNet-ni o'chirib qo'yishingiz yoki o'chirishingiz kerak". ZDNet. Olingan 13 aprel 2017.
  18. ^ Stoner, Doniyor. "Hackerlar IOT mahsulotlarini yaxshi ko'rishadi: ularni qanday qilib chetlab o'tish kerak". Xavfsizlik bo'yicha detektiv. Olingan 2018-11-22.
  19. ^ Tiwari, Mohit (2017 yil aprel). "INTRUSION DETECTION TIZIMI". Xalqaro Texnik tadqiqotlar va ilovalar jurnali 5 (2): 2320-8163. Olingan 22 aprel 2019.
  20. ^ a b Chesney, Robert (2013 yil 29-may). "Xalqaro huquq va xususiy aktyorning faol kiber mudofaasi choralari". Qonunbuzarlik. Olingan 13 aprel 2017.
  21. ^ Braun, Megan L. (6-sentyabr, 2018-yil). "Hackback-ga ruxsat berish kiberxavfsizlik uchun g'arbiy g'arbga aylanadi". Law.com. Olingan 7 sentyabr 2018.
  22. ^ Waxman, Metyu C. (2013 yil 19 mart). "Kiberhujumlarga qarshi o'zini himoya qilish kuchi: huquqiy, strategik va siyosiy o'lchovlar". SSRN  2235838. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  23. ^ Xokins, Garret. "Rep Tom Graves kiber o'zini himoya qilish to'g'risidagi qonun loyihasini taklif qildi". www.thedallasnewera.com. Olingan 13 aprel 2017.
  24. ^ a b "'O'zini himoya qilish to'g'risidagi qonun loyihasi jabrlanganlarni orqaga qaytarishga imkon beradi ". Olingan 13 aprel 2017.

Tashqi havolalar