July 2013 Download this article as a PDFAbstract

В этой статье рассматриваются проблемы кибербезопасности и, в конечном счете, обеспечение стабильной и устойчивой ИТ-инфраструктуры для Канады и, в более широком смысле, мир. Мы описываем контекст нынешних проблем кибербезопасности путем синтеза основным источником материала, важность которого сообщил нашим реальным опытом. Кроме того мы представляем перечень руководящих принципов единого подхода, с набором практических исследований тем, которые связаны с известными оперативными ограничениями. Области используются для привода разработки единой и соответствующих научных исследований и опытно-конструкторские разработки программы, тем самым приближая нас к стабильной и упругой cyberinfrastructure. Когда кибербезопасности рассматривается как по своей сути междисциплинарная проблема общественной озабоченности, мы ожидаем, что принципиально новые перспективы исследования будет подготовлен в ответ на требования защиты домена для информационно технологической инфраструктуры. Чисто технические решения проблем кибербезопасности будет недостаточным, поскольку человеческие факторы являются неотъемлемым аспектом проблемы.

Эта статья будет заинтересованность менеджеров и предпринимателей. Руководство группы могут оценить новые технические разработки и релизы продуктов, чтобы укрепить свои текущие решения по безопасности, в то время как предприниматели могут использовать новые возможности для коммерциализации новых технологий для решения проблемы высокой отдачей кибербезопасности...

Введение

Бурный рост, сложность, принятие и динамизм киберпространства, которые развивали социальное взаимодействие и расширить нашу способность продуктивно использовать нашу окружающую среду также ввели новые состязательность угрозы и вызовы для учреждений и отдельных лиц, которые составляют наше общество. Постоянные угрозы для нашей критической инфраструктуры привели к существенной утрате конкурентного преимущества и deleteriously влияние наш образ жизни. Киберзапугивание, киберпреступность, кибертерроризм и состязательность государством мероприятия являются примерами злонравного атрибутов киберпространства. Смягчение этих злонамеренных атрибутов требует гибкой, правовой и этически совместимых, междисциплинарных и научно обоснованных исследований и развития исследовательской программы кибербезопасности.

Общая задача исследования кибербезопасности находится в особенно сложной области, находясь на пересечении поведенческих наук, формальных наук и естественных наук. Состязательность значительный компонент киберпространства привело к представлению, что наука кибербезопасности это наука, которая должна поддерживать рассуждения о противников, основные компоненты, исследования операций, кибернетики и теории игр. В соответствии с этой точки зрения «природа» подходы, которые опираться на аналогии, вытекающие из иммунологических и биологических систем. Другие области, которые могли бы информировать науку кибербезопасности включают криптографии, формальные рассуждения, машинного обучения и композиции. Наш основной арендатор является по своей сути междисциплинарная задача кибербезопасности и требует скоординированных внимания новых перспектив для общественности хорошо.

В ответ Канады стратегии кибербезопасности (2010) мы опубликовали отчет в мае 2013 года для связи безопасности учреждения Канады (КСЭД). Наш доклад (Craigen соавт, 2013), на которых основана эта статья, описал, что требуется для создания безопасной, стабильной и устойчивой ИТ-инфраструктуры. Проинформировал национальные и международные стратегии, планы действий и задачники, мы представили исследовательский контекст для изучения проблемы кибербезопасности. Кроме того мы разработали комплекс руководящих принципов для обеспечения кибербезопасности исследований программа адреса желаемых улучшений, результатов и руководство, говорится в стратегии кибербезопасности Канады. Ограничены по контексту и удовлетворяющие принципам, мы затем описал конкретные исследования области. Хотя мы конкретно реагировать на стратегии кибербезопасности Канады, это мы считаем, что контекст, руководящие принципы и направления имеют глобальные последствия.

Решение по своей сути междисциплинарной проблемы кибербезопасности и в конечном итоге создание безопасной, стабильной и устойчивой ИТ-инфраструктуры для Канады и, возможно, мир должен также иметь непосредственный интерес для руководителей и предпринимателей. Являясь потребителем или производителем укрепления кибербезопасности потенциала представляет новые бизнес-возможности и требования государства искусство управления методы для обеспечения разнообразных экосистем координируется таким образом, чтобы постепенно рассматриваются оперативные ограничения и строит богатства для коллективного блага.

Помимо научных исследований и опытно-конструкторские разработки мы считаем, что контекст, принципы и направления исследований, представленные в этой статье также являются полезной отправной точкой для оценки и меняющихся режимов управления, которые будут необходимы для решения проблемы. Мы также считаем, что материал является полезным ориентиром для выявления новых деловых возможностей, которые возникают как новые междисциплинарные перспективы, связанные с кибербезопасности лучше понять.

Основная часть этой статьи состоит из трех взаимодополняющих секций. В первом разделе приводится резюме соответствующей работы и описание исследования контекста для кибербезопасности для того, чтобы область домена проблемы. Во втором разделе излагается свод руководящих принципов, которые информируют характер и виды конкретных исследовательских инициатив, которые следует. В третьем разделе определены области особое внимание для научных исследований и опытно-конструкторские разработки, которые связаны с оперативными ограничениями. Обратите внимание, что основные компоненты этой статьи (например, три взаимодополняющих секции) по существу отражает текущее контекстное состояние в течение которого девять основных направлений являются производными и представлены. Руководящие принципы предоставляют предложения о том, как прогресс в области продуктивной и ориентированной на действия. И наконец заключение кратко излагаются важные ключевые соображения, идя вперед при рассмотрении междисциплинарных кибербезопасности проблемы в целом.

Учитывая динамические атрибуты киберпространства, мы принимаем перспективы, что области должны обновляться как обстоятельства. Посредством обмена области мы надеемся создать продолжающуюся дискуссию о том, как достичь конечного состояния безопасной, стабильной и устойчивой ИТ-инфраструктуры.

Контексте Cybersecurity Rпоисковик

В этом разделе мы предоставляем сжатой и выборочной литературы Обзор материала, мы использовали, чтобы задать контекст для создания надлежащих и соответствующих исследований программа, которая решает проблемы, которые являются: i), характерные для кибербезопасности или ii) совместно с другими доменами, но имеющих особое значение для домена кибербезопасности. По нашему мнению на который указывает ссылка материал обеспечивает хорошо продуманный и полезным описание домена кибербезопасности.

Недавние работы Маллиган и Шнайдер (2001) представляет мнение, что кибербезопасность следует рассматривать в качестве общественного блага. Использование общественного здравоохранения в качестве примера, сформулировано понятие «общественного кибербезопасности». Это важно контекстуально, потому что подразумевает новую политику и новые институты. Исследуя переход от общественного здравоохранения к общественной кибербезопасности, Маллиган и Шнайдер также предоставляют наглядные примеры, которые являются полезными для оценки характера кибербезопасности домена как просветленного с этой новой точки зрения.

С научной точки зрения, материал также основан в отношении новых исследований, направленных на Гранд задачу создания «наука безопасности (cyber)» (например, доверие; Макмороу, 2010; Наука о безопасности семинара, 2008; Министерство внутренней безопасности США, 2009). Документы, представленные Деннинг (1976) и Харрисон и коллеги (1976) являются ранние примеры исследований, которые будут продвигать науку кибербезопасности. Путем обсуждения классов атак, политики и обороны Шнайдер (2012) ссылается на важность основываясь на имеющихся знаний, особенно формальных методов, отказоустойчивость и экспериментальной информатики, но Шнайдер также признает важность криптографии, теории информации и теории игр. Интересно, что на основе безопасности («не плохо») и живучесть («некоторые хорошая вещь случается»), Шнайдер (2012) и Макмороу (2010) предложить новые методы, чтобы выразить и проверки требований политики безопасности как часть новой науки кибербезопасности.

С упором на технические меры для блокирования кибератаки США Департамент внутренней безопасности (DHS) отчет (2011) принимает иммунную систему человека как метафора мотивировать необходимость автоматизированных коллективных действий среди распределенных систем для защиты отдельных компьютеров и сетей. ОНЗ докладе определяются автоматизации, совместимость и проверку подлинности как строительные блоки, которые лежат в основе пяти уровня фокуса и конвергенции модель зрелости для сетевых сред. ДМСО также описывает атрибуты и желаемого конечного состояния здоровой кибер экосистемы (включая участников в рамках экосистемы).

Существует также явно сильную связь между исследованиями кибербезопасности и текущих расследований, касающихся безопасности аналитики и измерения (Cybenko и Ландвер, 2012; Yee, 2012). Как заявил Джордж Cybenko, основатель редактор IEEE безопасности и конфиденциальности и его первый преемник Карл э. Ландвер, «соответственно, мы не найдем соответствующей науки для понимания меняющейся пейзаж кибербезопасности в логике формальных систем или новые методы разработки программного обеспечения; Это новые подзона теории игр, которая исследует динамику в ситуациях, состязательность и уклоны конкурирующих человеческих агентов, которые управляют те динамика». На основе теории игр, частично observable решение марковские процессы и другие методы, Карин и коллеги (2007) описывают вычислительный подход к оценке рисков количественного кибербезопасности интеллектуальной собственности в сложных системах – мы считаем, что эта методология может быть дополнены/обобщена также решения защиты критической инфраструктуры.

И наконец, с точки зрения «Снижение системного риска кибербезопасности», Sommer и Браун (2011) показывают, что исследования ответы должны принять междисциплинарного подхода, который сочетает в себе «жесткий компьутерные науки» с необходимостью понимать социальные науки размеры, потому что «информационная безопасность системы достигаются только слияние технологий и способов, в которых люди и Организации на самом деле пытаются развернуть их». Кроме того, Дэйв МакМэхон и Рафал Рохожински (Белл Канада и группа Secdev: «Темное пространство доклад», Декабрь 2012) заявляют, что «текущие подходы к кибербезопасности, плохо подходит для выявления и прогнозирования угроз, которые во все большей степени полагаются на гибридные социально технических векторов.» Пример гибридных социально технический вектор фишинг-атаки – они имеют технический компонент, но использовать социологические/психологические средства, чтобы побудить пользователя для вызова вредоносных программ. Макмэхон и Рохожински далее предположить, что, «Путем выявления и понимания угрозы как угрозы сами, а не только технологии как угрозы, мы можем понять и нейтрализовать другие угрозы до их создания».

В этом разделе мы предоставили контекст для нашего создания надлежащих и соответствующих кибербезопасности исследовательской программы. Далее сообщил контекст, свод руководящих принципов представляется в ответ на вызов кибербезопасности в продуктивным образом ориентированных на действия.

Принципы Cybersecurity Rпоисковик

В этом разделе содержит 13 руководящих принципов исследования кибербезопасности. Каким был этот определенный набор принципов определяется? Во-первых IT-безопасности наилучшей практики, принятых нашей Организацией, КСЭД, использовались в качестве базовых для проверки этих принципов, как они были определены. Во-вторых каждый принцип связан хотя бы один ключевой источник впервые цитируется в контексте описания исследований. Эти источники производятся признанными отраслевыми статистиками и представить более подробные пояснительные материалы. И наконец принципы были оценили коллективно, как краткий, но всеобъемлющий свод принципов, которые закреплены в тщательной оценке нашего собственного опыта, базовые рекомендации, контекст и постоянного взаимодействия с заинтересованными сторонами кибербезопасности. Принципы также обеспечивают отправной точкой для обсуждения о нескольких размерностью предметной области и ее междисциплинарный характер.

Ниже приводятся руководящие принципы, которые мы определили:

  1. Координировать исследовательскую деятельность для систематического прогресса в деле достижения атрибутов и желаемого конечного состояния здорового cyberecosystem (в том числе участников в рамках системы) (DHS, 2011).
  2. Участие социальных научно-исследовательские лаборатории для понимания социальных наук аспектов кибербезопасности, тем самым увеличивать «жесткий», компьютерные науки исследования (Mulligan и Шнайдер, 2001; Sommer и Браун, 2011).
  3. Фокус исследования перспективных научных подходов, которые всесторонне и тщательно лежат в основе политики безопасности (Шнайдер, 2012; Макмороу, 2010).
  4. Фокус исследования на перспективных научных подходов, всесторонне и тщательно лежат в основе количественных кибербезопасности риска оценки сложных систем (особенно критической инфраструктуры) (Cybenko и Ландвер, 2012; Карин и др., 2007).
  5. Фокус исследования перспективных научных подходов к автоматизации коллективных действий среди распределенных систем для защиты отдельных компьютеров и сетей (DHS, 2011).
  6. Сосредоточиться на исследованиях, которая включает противников в модели и анализ киберпространства (Макмороу, 2010).
  7. Участие исследовательские лаборатории для изучения пробелов в исследованиях, связанных с кибербезопасности и исключения из него риска научных подходов и новых технологических решений (Шнайдер, 2012; Макмороу, 2010; Наука о безопасности семинара, 2008; DHS, 2009).
  8. Плечо и влияние связанных с кибербезопасности зрелости модели и стандартов при расследовании сложных проблем (DHS, 2011).
  9. Опираться на имеющиеся знания, которая имеет отношение к кибербезопасности (Макмороу, 2010; Наука о безопасности семинара, 2008; DHS, 2009).
  10. Плечо исследования, который решает проблемы «больших данных», а также предметно ориентированные задачи (США по вопросам науки и техники, 2012; ПРЕДСКАЗАТЬ).
  11. Кредитное плечо исследования, который решает вопрос: «Что делает ученый данных?» (IBM InfoSphere)
  12. Leverage existing knowledge regarding ways of working, as discussed in our full report (Craigen et al., 2013).
  13. Тщательно рассмотреть множество соображений (например, те, которые касаются этики), которые влияют и находятся под влиянием кибербезопасности (Менло отчет, 2011).

В этом разделе мы кратко набор 13 руководящих принципов исследования кибербезопасности. В следующем разделе мы представляем фокус области исследований кибербезопасности, которые ограничены по контексту, описанным в предыдущем разделе и удовлетворяют принципам, изложенным выше.

Фокус AReas из Cybersecurity Rпоисковик

Следующие подразделы описывают девять направлений для исследований кибербезопасности. Для определения этих приоритетных областей, авторы оценили ключевые программы исследований описания, относящиеся к кибербезопасности, которые мы использовали в качестве основы для проверки каждой области фокуса. Далее исходя из нашего собственного опыта и опыта, мы обеспечили, что каждое направление соответствует к оперативным ограничениям. И наконец области были оценены организационным заинтересованными сторонами как краткий, но всеобъемлющий набор приоритетных областей, которые закреплены в тщательной оценке нашего собственного опыта и постоянного взаимодействия с заинтересованными сторонами кибербезопасности. Более подробная информация и более полный список задач и тем исследований, можно найти в нашем полном докладе КСЕД (Craigen соавт, 2013). Подразделы, которые следуют за мы вкратце опишем каждый из этих девяти приоритетных областей как ориентированных заявления, вместе с краткое объяснение и пример задачи.

1. Улучшение управления и качества подписей

Подпись – квинтэссенция предварительно настроенных вредоносного шаблона. Подписи широко используются, например, чтобы кратко определить киберугроз и таким образом выявлять и определять деятельность известных вредоносных сетей и хостов (например, вирусов). Проблемы включают установление приоритетов и арбитража созданных событий из компьютерных сетевых операций, сокращение ложных и создания автоматизированной подписи на основе совокупности данных. Решение задач улучшит обнаружения, качества, эффективности, сложности, точности и своевременности на основе сигнатур методов.

2. активизировать усилия по выявлению аномалий и поддержки обнаружения новых угроз

Выявление аномалий относится к деятельности, которая не соответствует ожидаемым поведением или использования шаблонов. Например, с точки зрения кибербезопасности, аномального трафика в сети можно предположить что вторглись в систему и конфиденциальных данных в настоящее время exfiltrated. Проблемы включают методы вторжений на основе спецификаций, данных для поддержки обнаружения аномалий гипотезы и обнаружение мимика атак. В ответ на вызовы будут направлены новые области, где можно изучить обнаружения аномалий и обнаружения (например, протокол семантика, применяется математика, статистика, машинного обучения), спаренных с новых методов, чтобы свести к минимуму после обнаружения анализа требований, т. д., тем самым существенно повышая это поле.

3. сократить время для действий с помощью потоковой передачи и событиями аналитика

Потоковая передача analytics ссылается на встроенный анализ данных (например, пакеты протокола Интернет, акциями, валютой, мониторинг состояния) для быстро и разумно реагировать на возникающие ситуации, потенциально практически в режиме реального времени. Существует целый спектр алгоритмов, начиная от около реального времени алгоритмов поддержки почти мгновенного реагирования на ситуации, состязательность, посредством долгосрочных алгоритмов, которые требуют почти как судебно-медицинской экспертизы, перспектива. Определение этой алгоритмической таксономии является задачей исследования в своем собственном праве. Пример задачи включают автоматические, управляемые машины подписи обнаружение и вблизи реального времени корреляции событий.

4. Обеспечение динамической защиты на границе сети и за ее пределами

Край сети это место, где начинается обработка и применение политики Организации. Эта сложная проблема сосредоточена на разработке методов динамической защиты, которые могут быстро воспрещения сетевых атак, используя как сети, так и возможностей на основе хоста. «Конечная цель» для динамичной обороны может, на самом деле, быть два раза: i) для уменьшения степени ущерба, приписываемых обнаруженного компромисса путем адаптации сети или узла среды своевременно активно сопротивляться или отталкивают продолжающиеся нападения и ii) для обеспечения важных услуг для клиентов даже когда сети или хосты находятся под атакой.

5. Исследуйте безопасные на базе облачных систем, включая виртуализацию

Облачные вычисления является поставка вычислительных ресурсов по сети. Облачные вычисления приносит проблемы, касающиеся масштаба, безопасности и конфиденциальности. Проблемы возникают из оценки, архитектуры и дизайна таких систем. Кроме того существуют особую обеспокоенность по поводу распространения вредоносных программ виртуальных экземпляров и в основной базовый образ. Виртуализация является ключевой технологией основы облачных вычислений. Соответственно программное обеспечение как услуга (SaaS), инфраструктура как служба (IaaS) и платформа как услуга (PaaS) представляют как привлекательные экономии средств в дополнение к потенциальной проблемы безопасности (например, разделение виртуальных машин, безопасного программирования интерфейсов, проверки подлинности, безопасного аудита, а также мульти латентности и гипервизора уязвимости приложений).

6. изучение безопасных поставок

Коммерческие продукты готовые (COTS) являются те продукты, которые являются коммерчески доступными, в аренду, лицензированы или продаются и не требуют конкретного обслуживания/изменения. Продукты COTS, как правило, различаются по качеству, но также развиваться быстрее и более эффективно в ответ на более широких рыночных сил. Проблемы касаются оценки, архитектуры и дизайна, определение требований к безопасности и спецификации таких систем. Существует значительный вызов для масштабирования системы оценки и разработки для смягчения угроз, вытекающих из конкретных продуктов. Цепочки поставок вызывает особую озабоченность с продуктов COTS.

7. изучение практических показателей уровня предприятия

Метрики уровня предприятия позволяют нам отвечать на вопросы, которые являются основополагающими для инвестиций и развертывания решений, таких, как: «Насколько безопасна Моя организация?» и «Как моя осанка безопасности улучшилось через последний набор обновлений?» Чтобы правильно управлять нашими системами, требуются научно обоснованных показателей и мер. Любая основа «наука кибербезопасности» потребует семьи обоснованных мер и показателей. В настоящее время не универсально согласованных методологий для решения основных вопросов как для количественной оценки безопасности системы.

8. Исследуйте безопасной мобильности (в том числе беспроводные)

Мобильные устройства тенденции к ubiquity, и сильное желание использовать возможности, имеющиеся у себя дома на рабочем месте, как и в «принести ваше собственное устройство». Мобильность ставит уникальные вопросы с точки зрения оценки риска угрозы и добавляет потенциальных атак из-за использования беспроводных и других механизмов беспроводной связи. Проблемы, касающиеся оценки, архитектуры и дизайна, определение требований к безопасности и спецификации таких систем вновь возникают, хотя и в ином контексте.

9. непрерывно используйте исследования, связанные с наукой кибербезопасности

Здесь наука рассматривается как знание, что правильные прогнозы или надежные результаты. Успешное продвижение на этом разрыв обеспечит значительные научно обоснованные основы для наших методов кибербезопасности, включая более глубокое понимание междисциплинарного характера кибербезопасности. Хотя вложенные области, которые прочно заземлены в математике (например, формальные методы и криптография), большая часть кибербезопасности основывается на предварительной научной аргументации. Никол и коллеги (2012) были определены пять жестких проблем, касающихся науки кибербезопасности: i) масштабируемость и компонуемости; II) политика регулируемой безопасной совместной работы; III) безопасность метрики driven оценки, проектирования, разработки и развертывания; IV) эластичные архитектуры; и v) понимание и учет человеческого поведения.

Эти девять приоритетных областей были проинформированы нашим конкретным опытом, но и других международных исследовательских программ. Первые четыре направления касаются обнаружения, анализа, отслеживания и смягчения киберугроз; последующих четырех приоритетных областей относятся средства для создания надежных систем. Последняя область фокусировки эффективно лежит в основе предыдущих восьми, утверждая, для науки кибербезопасности. Мы считаем, что вместе, эти девять областей являются обоснованными и полезной отправной точкой для создания зрелой и объединенной исследовательской программы, которая эффективно решает общую задачу кибербезопасности.

Заключение

Вот и в нашем полном докладе КСЕД (Craigen соавт, 2013) мы описали основные компоненты программы исследований кибербезопасности для обеспечения безопасности Канады информационно технологической инфраструктуры. Другие соответствующие соображения, которые выходят за рамки этой статьи включают правовые и этические проблемы, необходимых навыков, методов оценки прогресса в области науки и передачи технологии в области кибербезопасности.

Создание кибербезопасности исследовательской программы общественной предлагает преимущества для предпринимателей и руководителей существующих организаций, как больших, так и малых. Предприниматели могут использовать информацию по идентификации и устранению пробелов и разрушительные возможности для создания богатства. Менеджеры существующих организаций смогут искать способы, чтобы уменьшить риск и ответить на множество вопросов о том, как сократить расходы, увеличить доходы и позволяют их организациям делать то, что они не могут сделать сегодня.

Движение вперед, что соответствующий путь, учитывая, что кибербезопасность должны быть достигнуты для общественности хорошо и что сама проблема выходит за рамки какой-либо одной организации? Учитывая основные соображения, которые только что упомянул и междисциплинарный характер кибербезопасности, мы надеемся создать институт не для прибыли, чтобы объединить кибербезопасности предприятия заинтересованных сторон и полностью интегрировать национальные программы исследований и коммерциализации. Контекст исследования, принципов и приоритетных областей, описанных в этой статье будет основой комбинированных исследований и коммерциализации программы Института. И с помощью Института инновационных компаний будет запущен для обеспечения кибербезопасности решений, которые касаются доменных информационно технологической инфраструктуры защиты требований, которые были определены участниками кибербезопасности, которые являются частью экосистемы. Областях будет функционировать как социальное предприятие искусство, обеспечить, чтобы постепенно урегулированы приоритетные потребности для общественного блага.

В этой статье мы представили коллекцию кибербезопасности исследовательских направлений. Хотя эти направления хорошо информированы от наших собственных знаний, опыта, исследования и взаимодействие с заинтересованными сторонами кибербезопасности, их следует рассматривать как отправной точкой для исследования единой кибербезопасности и опытно-конструкторские разработки программы. С учетом сложных аспектов кибербезопасности исследований – из-за его в пересечении поведенческих наук, естественных наук и формальные науки – это невозможно для какой-либо одной организации, независимо от того, насколько хорошо информированы, в полной мере осознать проблемы и потенциальные возможности. Мы надеемся, что, путем публикации этой статьи и полный текст доклада, последует обсуждение в рамках правительства, научных кругов и промышленности, ведущие к развивающийся набор приоритетных областей кибербезопасности, где открытия приведет значимого прогресса на пути к стабильной и устойчивой ИТ-инфраструктуры.

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
1 голосов были поданы с средний балл 4 звезды

Ключевые слова: Канада, cyberdefence, cyberinfrastructure, кибербезопасности, предпринимательство, экспериментальная программа, информационно технологической инфраструктуры, управления, исследования

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.