Март 2014 скачать эту статью как PDF

Обзор

Серия лекций Тим размещается программа управления инновационной технологии (TIM) в Карлтонском университете в Оттаве, Канада. Лекции служить форумом для содействия передаче знаний между университетских исследований по технологии компании руководителей и предпринимателей, а также научных исследований и развития персонала. Читателям предлагается делиться соответствующие идеи или обеспечить обратную связь на презентации или Тим серии лекций, включая рекомендации о будущих ораторов.

Первая лекция Тим 2014 представил Квонг Арнольд, управляющий директор Extratelligence, чьи лекции описал аспекты его организации исследований в web инфекций и ограждения в течение 15-летнего периода. Мероприятие было проведено в Карлтонском университете на 27 февраля 2014.

Резюме

Квонг начал лекцию, описывая ключевые концепции, лежащие в основе исследований в Extratelligence, который рассматривает возникающие угрозы в отношении компьютеров, сетей и инфраструктуры новых методов и атак, используя аналогию биологических инфекций и общественного здравоохранения для использования в качестве источника методологического лечения и математические модели для компьютерных агентов, которые вызывают разрушение или повреждение. С течением времени исследования изучил стратегии, протоколы и фьючерсы с текущих контрмер, проведение технических специалистов и поведение погружения Интернет-среде, в котором мы сейчас живем.

Угрозы, цели, векторы угроз, инфекционные агенты и инфекций

В жаргоне исследования процесс глядя на Интернет проблемы, обычно называют «вирусы», «вредоносные программы», «Троянов» и как считает, исполнителей, целей, векторы угроз, инфекционные агенты и инфекций.

Основные уроки, извлеченные из исследования являются:

  1. Инфекции должны рассматриваться как долгосрочная проблема общественного здравоохранения.
  2. Инфекции будут продолжаться.
  3. Существует нет «чудодейственным» методы лечения зараженных программного и аппаратного обеспечения.
  4. Нет даже методы, которые позволят существенно сократить уязвимости.
  5. «Хорошее поведение» недостаточно защитить вас от инфекций.
  6. Инфекции будет распространяться с удивительной скоростью на Интернете.
  7. Нет «волшебный иммунитета» от инфекций – даже «отключен» системы может быть нарушена.
  8. Ущерб от инфекций, не может полностью содержаться путем предварительного планирования или методов.

Конфиденциальность данных

В случае конфиденциальности данных исследования разработал номенклатуру нарушения конфиденциальности данных, что означает, что данные под доступом, управления или других, нежелательных предприятий или людей. Эта номенклатура имеет минимум два аспекта: i) умышленное (то есть, оно далось вверх сознательно) и ii) непреднамеренные (то есть, оно далось вверх неосознанно или без какого-либо просят). Кроме того, нарушение может быть «активным», то есть передается из источника или «пассивный», смысл были получены данные с или без ведома владельца.

Основные уроки, извлеченные о конфиденциальности данных являются:

  1. Немного паранойи это хорошая вещь.
  2. Вы живете ваша жизнь приведет к «просочиться» – и зарабатывать деньги для кого-то данные.
  3. Удобство часто козыри конфиденциальности в реальной жизни.
  4. Люди будут делать деньги, собирая и монетизировать вашу частную жизнь.
  5. Вы не должны быть мишенью для собранных данных.
  6. Гости «безопасные» в Интернете не является защитным.
  7. Будучи «off сети» не означает, что у вас есть контроль над информацией о вас.

Однако лица могут снизить риск путем постоянной бдительности и не «oversharing» их данные. В тех случаях, когда это возможно, лица должны создать использование «виртуальные персонажи», а не раскрывать свои собственные данные. Аналогичным образом они также должны избегать использования компьютеров других людей (например, для имен входа Google). Кроме того лица могут принять следующие технические меры:

1. Firewalls: установить и поддерживать брандмауэры.

2. анти-спам и антивирусные решения: установить их и держать их на сегодняшний день.

3. веб- браузеры

  • Использовать https (SSL/TLS) (EFF HTTPS везде дополнения).
  • Набор «Не отслеживать» во всем мире.
  • Закройте ваш браузер сразу же после использования (например, IE/Safari/Firefox/Опера/Webkit/хром/Дельфин).
  • Не разрешать сторонних печенье (Ghostery, лучше конфиденциальности), сценарии отслеживания местоположения, «активный» или «XSS».
  • Не сохранять пароли или использовать автоматизированные формы заполнения.
  • Очистите кэш, куки и истории часто (то есть, чаще, чем ежедневно).
  • Используйте анонимайзер программное обеспечение (например, TOR, Privoxy).

4.Отправить по электронной почте

  • Подписаться на «только текст» сообщения, когда это возможно.
  • Использование нескольких учетных записей (например, специализировано к персоне) и одноразовые счета для переходных интересов.
  • Рассмотрим ли вам действительно нужно использовать вашу истинную личность для данного взаимодействия или будет ли виртуальная персона достаточно.

5. Разное

  • Доверие организациям и частным лицам, но не по умолчанию.
  • Нерегулярно и часто меняйте свои пароли.
  • Используйте Интернет кафе редко.
  • Не устанавливайте Java.

Безопасность данных

В экземпляре данных безопасности (то есть, возможность управления данных и связанных с ними знаний) рассмотрим следующие свойства и примеры, относящиеся к лицензии номера:

  1. Exвовании: У них есть номер лицензии? Сколько?
  2. Доступ: Можете ли вы предоставить номер лицензии? Вы можете создать один?
  3. Расположение: Вы можете найти номер лицензии?
  4. Содержание: Что такое номер лицензии?
  5. Целостность: Номер лицензии является то же самое?
  6. Статус: Является ли текущий номер лицензии?
  7. Манипуляции: Вы можете изменить номер лицензии?
  8. Формат: Можно Вы получаете незашифрованные лицензии?

Основные уроки, извлеченные о безопасности данных являются:

  1. Вектор основной угрозой является лицо, сами.
  2. Безопасность данных не могут быть уверены полностью в то время как данные полезны и используется.
  3. К данным в движении, данные в состоянии покоя и данные в процессе могут возникнуть угрозы.
  4. Соединения предоставляют больше угроз- и более полезных данных данные, больше соединений.
  5. Если на общем сервере для других доступ, они вероятно будет доступ.
  6. Если на общедоступных облаках, общественности (и правительство) может прочитать его.
  7. Шифрование-это только что вы делаете- и его процессов. Большинство организаций имеют очень слабо организованные элементы управления шифрованием.
  8. Отвечая на суд может быть затруднено, в зависимости от того, кто знает достаточно, чтобы понять вопросы.
  9. Юридический процесс, движущей силой технического процесса всегда очень дорого.
  10. Новые инфекции нельзя угадать заранее. Недостатки в коде не могут быть очевидны даже после осмотра.
  11. Новые инфекции маршруты могут быть непознаваемое, когда будут созданы системы и протоколы. Кто бы мог догадаться, что flip камера может быть инфекционные?
  12. Новые инфекции ущерб трудно найти. Большинство систем не выдерживают достаточно целостности информации для выявления повреждений.

Прогнозы

Квонг закончился презентацию с прогнозами на будущее от Extratelligence:

  1. В Европейском союзе в ближайшие 18 месяцев будет кражи карты $30 миллионов «чип и PIN» (то есть, аналогичные цели в Северной Америке.)
  2. Там будет теоретической крипто аналитически нападение на безопасность транспортного уровня (TSL) 1,2 до конца 2014 года.
  3. Будет в реальном времени (non man-in--middle) трещины на TSL 1.2 до конца 2015 года использование коммерчески доступных аппаратных с ключом размером менее 256 бит.
  4. Расширенный стандарт шифрования (AES) 256 будет треснут с помощью коммерчески доступного оборудования до конца 2016 года после нового «Сноуден в стиле» утечки.
  5. Будут предприняты усилия по пересмотру и укреплению центра сертификации (ЦС) обработка, которая не будет принято до 2017 года.
  6. Распределенный отказ в обслуживании (DDoS) атака будет превышать 1 ТБ/сек к середине 2016.
  7. Два основных электронной почты маркетологов (например, спамеры) будет пойман и черный список к середине 2016. Спам уровни будет сбрасывать 50% на Интернете в течение трех недель, а затем вернуться к их прежнего уровня.
  8. Основные infectiДалее будет выйти, затрагивающие системы с более чем 1 миллиона веб-сайтов до 2016 года.

Извлеченные уроки

В ходе обсуждений, которые последовали за каждую часть презентации аудитории члены разделяют уроки они из презентации и вводят свои собственные знания и опыт в разговор.

Зрители определили следующие ключевые вынос из презентации:

  1. Нынешние подходы являются слишком дорогостоящими и не работают. Нам нужен новый способ мышления.
  2. Существует параллель между Интернетом и человека биологические системы: вы можете оправиться от некоторых инфекций, но другие будут убивать вас.
  3. Наше желание для удобства преодолевает наше нежелание отказаться от наших данных. Таким образом в большинстве случаев люди дают вверх по конфиденциальности и безопасности потому, что они выбирают; они взвешивают риски и выгоды от их экономических и эмоциональных интересов.
  4. Другие делают значение из ваших данных, поэтому должно быть значение для вас.
  5. Единственной крупнейшей угрозой нашей безопасности является отсутствие образования о характере нынешних угроз и уровень риска, с которым мы сталкиваемся.
  6. Нам нужно поднять общий уровень осведомленности. И для каждого из нас начинается дома – Признавая уязвимость наших домашних компьютеров, например.
  7. Будучи «вне сети» не достаточно, – вы по-прежнему уязвимы, поскольку другие данные о вас.

Последующие шаги

И наконец зрители просили определить практические меры, которые могут быть приняты на местном уровне для решения проблемы языка. Зрители определили следующие шаги:

  1. Искать аналогии из других доменов; применить инструменты и рамки из этих доменов в области кибербезопасности.
  2. Разработка междисциплинарного курса в Карлтонском университете. (Этот шаг уже ведется в рамках деятельности корпорации кибербезопасности ВЕНЕРЫ: [Bailetti соавт, 2013] и запланировано на лето 2014)
  3. Подключение успешных местных предпринимателей с перспективных предпринимателей в области кибербезопасности. Включать презентации каждого участников будущего видения безопасного Интернета.
  4. Характеризуют существующие бизнес-модели для кибербезопасности и выявления возможностей для новых бизнес-моделей.
  5. Использовать местные бассейны экспертизы безопасности (например, данных аналитики в Оттаве)
Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.