Политика по снижению кибер-риска

В этой главе рассказывается о различных политиках, разработанных для минимизации кибер-риска. Только с четко определенными политиками можно снизить угрозы, создаваемые в киберпространстве.

Продвижение исследований и разработок в области кибербезопасности

Из-за постоянно растущей зависимости от Интернета самая большая проблема, с которой мы сталкиваемся сегодня, - это защита информации от злоумышленников. Поэтому важно содействовать исследованиям и разработкам в области кибербезопасности, чтобы мы могли найти надежные решения для снижения киберрисков.

Исследование кибербезопасности

Исследование кибербезопасности - это область, которая занимается подготовкой решений для борьбы с киберпреступниками. В связи с увеличением количества интернет-атак, постоянными постоянными угрозами и фишингом, в будущем требуется много исследований и технологических разработок.

Исследование кибербезопасности - индийская перспектива

В последние годы в Индии наблюдается огромный рост кибер-технологий. Следовательно, это требует инвестиций в исследования и разработки в области кибербезопасности. Индия также видела много успешных результатов исследований, которые были преобразованы в бизнес благодаря появлению местных компаний кибербезопасности.

Разведка угроз

В Индии уже ведется исследовательская работа по смягчению киберугроз. Существует механизм проактивного реагирования для борьбы с киберугрозами. Исследования и разработки уже ведутся в различных исследовательских организациях в Индии для борьбы с угрозами в киберпространстве.

Брандмауэр следующего поколения

Кроме того, ведется работа над опытом, основанным на использовании нескольких идентификаторов, таким как брандмауэр следующего поколения, который предоставляет интеллектуальные средства безопасности предприятиям и позволяет им применять наиболее подходящие меры безопасности по периметру сети.

Защищенный протокол и алгоритмы

Исследование протоколов и алгоритмов является важной фазой для консолидации кибербезопасности на техническом уровне. Он определяет правила обмена информацией и ее обработки в киберпространстве. В Индии исследования на уровне протоколов и алгоритмов включают в себя:

  • Протоколы безопасной маршрутизации
  • Эффективные протоколы аутентификации
  • Расширенный протокол маршрутизации для беспроводных сетей
  • Безопасный протокол управления передачей
  • Алгоритм моделирования атак и т. Д.

Методы аутентификации

Методы аутентификации, такие как управление ключами, двухфакторная аутентификация и автоматическое управление ключами, обеспечивают возможность шифрования и дешифрования без централизованной системы управления ключами и защиты файлов. Постоянно проводятся исследования для усиления этих методов аутентификации.

BYOD, облачная и мобильная безопасность

С появлением различных типов мобильных устройств возросло количество исследований, связанных с безопасностью и конфиденциальностью на мобильных устройствах. Тестирование безопасности мобильных устройств, Cloud Security и минимизация рисков BYOD (Bring Your Own Device) - вот некоторые из областей, в которых проводится много исследований.

Кибер Криминалистика

Cyber Forensics - это применение методов анализа для сбора и восстановления данных из системы или цифровых носителей. Некоторые из конкретных областей, в которых проводятся исследования в Индии:

  • Дисковая криминалистика
  • Сетевая криминалистика
  • Криминалистика мобильных устройств
  • Криминалистика памяти
  • Мультимедийная криминалистика
  • Интернет-криминалистика

Снижение рисков цепочки поставок

Формально риск цепочки поставок можно определить как -

Любой риск того, что противник может повредить, написать ему какую-либо вредоносную функцию, нарушить конструкцию, установку, процедуру или обслуживание элемента или системы снабжения, так что вся функция может быть ухудшена.

Проблемы с цепочкой поставок

Цепочка поставок является глобальной проблемой, и существует требование выяснить взаимозависимости между клиентами и поставщиками. В сегодняшнем сценарии важно знать - каковы проблемы ПКРМ? и как решить проблемы?

Эффективный подход SCRM (управление рисками цепочки поставок) требует сильного государственно-частного партнерства. Правительство должно иметь сильные власти для решения вопросов цепочки поставок. Даже частный сектор может играть ключевую роль в ряде областей.

Мы не можем предоставить универсальное решение для управления рисками цепочки поставок. В зависимости от продукта и сектора затраты на снижение рисков будут весить по-разному. Следует поощрять государственно-частные партнерства для устранения рисков, связанных с управлением цепочками поставок.

Снижение рисков через развитие человеческих ресурсов

Политики кибербезопасности организации могут быть эффективными при условии, что все ее сотрудники понимают их ценность и демонстрируют твердую приверженность их реализации. Директора по персоналу могут играть ключевую роль в обеспечении безопасности организаций в киберпространстве, применяя следующие несколько пунктов.

Взяв на себя ответственность за риск безопасности, создаваемый сотрудниками

Поскольку большинство сотрудников не воспринимают фактор риска всерьез, хакерам легко ориентироваться на организации. В этом отношении HR играет ключевую роль в обучении сотрудников тому, как их отношение и поведение влияют на безопасность организации.

Обеспечение практических и этических мер безопасности

Политика компании должна согласовываться с тем, как сотрудники думают и ведут себя. Например, сохранение паролей в системах является угрозой, однако постоянный мониторинг может предотвратить это. Команда HR лучше всего может посоветовать, могут ли политики работать и подходят ли они.

Выявление сотрудников, которые могут представлять особый риск

Также бывает, что киберпреступники пользуются помощью инсайдеров в компании, чтобы взломать их сеть. Поэтому важно определить сотрудников, которые могут представлять определенный риск и иметь для них строгие кадровые политики.

Создание осведомленности о кибербезопасности

Кибербезопасность в Индии все еще находится в стадии эволюции. Это лучшее время для информирования о проблемах, связанных с кибербезопасностью. Было бы легко создать осведомленность на низовом уровне, например, в школах, где пользователи могут быть осведомлены о том, как работает Интернет и каковы его потенциальные угрозы.

Каждое интернет-кафе, домашние / персональные компьютеры и офисные компьютеры должны быть защищены через брандмауэры. Пользователи должны быть проинструктированы через своих поставщиков услуг или шлюзов не нарушать несанкционированные сети. Угрозы должны быть описаны жирным шрифтом, а воздействия должны быть выделены.

Предметы по осведомленности о кибербезопасности должны быть введены в школах и колледжах, чтобы сделать его непрерывным процессом.

Правительство должно разработать строгие законы для обеспечения кибербезопасности и создания достаточной осведомленности путем трансляции того же с помощью рекламы на телевидении / радио / в Интернете.

Обмен информацией

Соединенные Штаты Америки предложили закон под названием « Акт об обмене информацией о кибербезопасности» 2014 года (CISA), направленный на повышение уровня кибербезопасности в стране за счет более широкого обмена информацией об угрозах кибербезопасности. Такие законы требуются в каждой стране для обмена информацией об угрозах среди граждан.

Нарушениям в области кибербезопасности нужен механизм обязательной отчетности

Недавнее вредоносное ПО под названием Uroburos / Snake является примером растущего кибершпионажа и кибервойн. Кража конфиденциальной информации является новой тенденцией. Однако, к сожалению, телекоммуникационные компании / интернет-провайдеры (ISP) не делятся информацией, касающейся кибератак на их сети. В результате надежная стратегия кибербезопасности для противодействия кибератакам не может быть сформулирована.

Эту проблему можно решить путем разработки хорошего закона о кибербезопасности, который может установить регуляторный режим для обязательных уведомлений о нарушениях кибербезопасности со стороны телекоммуникационных компаний / интернет-провайдеров.

Инфраструктуры, такие как автоматизированные электрические сети, тепловые электростанции, спутники и т. Д., Уязвимы для различных форм кибератак, и, следовательно, программа уведомления о нарушениях будет предупреждать агентства о необходимости работы с ними.

Внедрение концепции кибербезопасности

Несмотря на то, что компании тратят на инициативы в области кибербезопасности, утечки данных продолжают происходить. Согласно The Wall Street Journal, «глобальные расходы на кибербезопасность в критически важных инфраструктурных отраслях, как ожидается, достигнут в 2013 году 46 миллиардов долларов, что на 10% больше, чем годом ранее, по данным Allied Business Intelligence Inc.» Это требует эффективного внедрения системы кибербезопасности.

Компоненты системы кибербезопасности

Структура состоит из трех основных компонентов -

  • Ядро,
  • Уровни реализации и
  • Рамочные профили.
Структура кибербезопасности

Базовое ядро

Ядро платформы представляет собой набор действий в области кибербезопасности и соответствующих ссылок, имеющих пять одновременных и постоянных функций - определение, защита, обнаружение, ответ и восстановление. Ядро фреймворка имеет методы для обеспечения следующего:

  • Разработайте и внедрите процедуры для защиты наиболее важной интеллектуальной собственности и активов.
  • Иметь ресурсы для выявления любых нарушений кибербезопасности.
  • Восстановление от нарушения, если и когда оно происходит.

Уровни реализации

Уровни реализации структуры определяют уровень сложности и согласованности, которые организация использует при применении своих методов кибербезопасности. Он имеет следующие четыре уровня.

Уровни реализации Уровни

Уровень 1 (Частичный) - На этом уровне профили управления кибер-рисками организации не определены. Существует частичное понимание риска кибербезопасности организации на уровне организации. Общеорганизационная методология управления риском кибербезопасности не была признана.

Уровень 2 (Информация о риске) - На этом уровне организации устанавливают политику управления кибер-рисками, которая непосредственно утверждается высшим руководством. Высшее руководство прилагает усилия для установления целей управления рисками, связанными с кибербезопасностью, и осуществляет их.

Уровень 3 (повторяемый) - на этом уровне организация работает с официальными мерами кибербезопасности, которые регулярно обновляются в зависимости от требований. Организация признает своих зависимостей и партнеров. Он также получает от них информацию, которая помогает принимать управленческие решения на основе рисков.

Уровень 4 (адаптивный) - на этом уровне организация адаптирует свою практику кибербезопасности «в режиме реального времени», основанную на предыдущих и текущих действиях в области кибербезопасности. Благодаря процессу непрерывного развития в сочетании передовых технологий кибербезопасности, совместной работы с партнерами в режиме реального времени и постоянного мониторинга действий в их системах, методы кибербезопасности организации могут быстро реагировать на сложные угрозы.

Рамочный профиль

Framework Framework - это инструмент, который предоставляет организациям платформу для хранения информации об их программе кибербезопасности. Профиль позволяет организациям четко выражать цели своей программы кибербезопасности.

С чего начать с внедрения фреймворка?

Старшее руководство, включая директоров, должно сначала ознакомиться с Основой. После этого директора должны обсудить с руководством подробные сведения об уровнях реализации организации.

Обучение менеджеров и персонала основам поможет каждому понять его важность. Это важный шаг на пути к успешному осуществлению активной программы кибербезопасности. Информация о существующих реализациях Framework может помочь организациям с их собственными подходами.