November 2015 Download this article as a PDFAbstract

В этой статье мы стремимся выявить важные проблемы предупреждения безопасности в киберпространстве и определить ключевые вопросы, в которых Наций следует ответить играть ведущую роль в обеспечении киберпространства. Важное утверждение, что задача обеспечения киберпространстве выходит за рамки возможностей любого одной сущности и требует радикальных перемен в нашем подходе в том, как: i) исследования, ii) кибербезопасности исследователи получают образование, iii) новые оборонять системы разработаны и развернуты iv) эффективные оборонительные контрмеры. Наш ответ опирается на обширный исходный материал и наш личный опыт как профессионалы кибербезопасности, содействия созданию ВЕНЕРЫ кибербезопасности корпорации, не для некоммерческая корпорация, которая стремится сделать Канаду мировым лидером в кибербезопасности. Мы рассматриваем вызов должен быть глобальным и трансдисциплинарных в природе и эту статью, чтобы иметь отношение мире для старших руководителей директивных органов, менеджеров, преподавателей, стратегов, футуристов, ученых, технологов и других заинтересованных сторон в формировании онлайн мир будущего.

Введение

Взрывной рост Интернета радикально изменило способ мы взаимодействуем как общество. Она лежит в основе всех аспектов нашей критической инфраструктуры, позволяет глобальной торговли и предоставляет нам беспрецедентную почти в реальном времени доступ к информации. Он также сделал нас информацию иждивенцем в нашей профессиональной и личной жизни. С появлением Интернета вещей (IoT) сейчас мы живем в цифровую эпоху, которая быстро перешла общества от государства наиболее обозначаемые термином «всегда подключен» к новой реальности «все связано».

Непреднамеренным следствием этого соединения является, что она ввела новые уязвимости, состязательность угрозы и вызовы нашего общества. Сетевые границы становятся размыт и пористой. В самом деле общая «атак» современных сетей растет экспоненциально. Cisco считает, что 15 миллиардов устройств будут подключаться к Интернету в этом году увеличение до 50 миллиардов устройств к 2020 году (Маколей соавт, 2015). Каждое новое устройство представляет новое подключение в сеть и еще потенциально пригодный запись вектор для противника. Возможно наиболее тревожным является, что исследования показали, что примерно 70% этих устройств содержат серьезные уязвимости (HP, 2014). Здесь асимметричный характер кибербезопасности приходит в центре внимания, а именно фактор работы для злоумышленника является «стоимость» Поиск новых атак в то время как защитник несет совокупную стоимость всех известных атак. Положите более откровенно, защитник должен остановить все векторы входа в сеть, в то время как злоумышленник должен только найти одну сторону (Геер, 2015).

Хотя мы можем утверждать, что IoT представляет революцию подключения, промышленный Интернет вещей (IIoT) – использование технологии IoT в обрабатывающей промышленности – представляет устойчивое развитие структурированного подключения. Стремясь снизить эксплуатационные расходы и увеличить промышленной автоматизации, очень «система систем», которые составляют нашу критической инфраструктуры (например, smart grid, обработка воды, транспорт, финансовые услуги) все отходит от общения через air gapped анклавов, чтобы использовать подключения, из информационных технологий (ИТ) сетей. Оперативная технология (OT) и ИТ-сети и, как следствие, системы и архитектуры во всем мире подвергаются риску, потому что они задают для случайного использования. В самом деле последние высокий профиль кибер атак против кибер физических сетей все подчеркнуть тот факт, что цифровые нападения мост из виртуального мира, чтобы вызвать основной ущерб в физическом мире:

  1. Компьютерный червь Stuxnet был разработан для заражения и реплицировать с помощью операционных систем Windows для того, чтобы переписать программное обеспечение Siemens шаг 7. Он направлен иранской ядерной программы и после установки, Stuxnet, позволило как наблюдение за деятельность по обогащению и саботажа, вызывая центрифуг, чтобы выйти из-под контроля (Лангер, 2011).
  2. Самовоспроизводящихся вирус под названием «Shamoon» действовали в три отдельных этапа для нападения на "Сауди Арамко", национальной нефтяной и газовой компании в Саудовской Аравии. Первый этап был использован заражающий системы для того, чтобы украсть данные. На втором этапе вирус пытался заразить подключенных систем внутри локальной сети для того, чтобы поддерживать сохранение в целевой сети. И наконец в последнем этапе вирус попытался скрыть свои «tracks» с использованием деструктивных методов, которые включают перезаписи используемых файлов и системы основной загрузочной записи (Бронка, 2013).
  3. В 2008 году злоумышленники используют программное обеспечение, работает на камеры наблюдения вдоль трубопровода Баку – Тбилиси – Джейхан (BTC) сырой нефти в Азербайджане, Грузии и Турции. Использование позволило им получить доступ к программному обеспечению, обеспечение оперативного контроля трубопровода, поэтому они могут увеличить давление трубопровода без поднятия тревоги, в конечном итоге вызывает взрыв, который завершает работу конвейера (Робертсон, 2014).
  4. В Германии Федеральное управление по информационной безопасности (BSI) сообщил огромный ущерб неназванных сталелитейный завод в Германии. Мельница пострадали вторжение через вредоносные программы, присылаемые по электронной почте, что запрещен несанкционированный доступ к критическим растительных компонентов. Актер угрозы показали знания промышленных систем управления и вызвало каскадных сбоев системы, которые привели к массовым взрывом (Зеттер, 2015).

Однако есть также много примеров историй успеха в стремлении обеспечить киберпространстве:

  1. Тобар операция была международных совместных усилий правоохранительных органов для противодействия Gameover Зевс ботнет используется киберпреступниками для совершения мошенничества банк и распространять вредоносные программы, называют CryptoLocker вымогателей (Дауда, 2014). CryptoLocker был троянский конь программа, которая будет шифровать файлы на жестком диске и выведет сообщение о том, что выкуп или оплаты должны быть сделаны для того, чтобы расшифровать их. После того, как бот-сети командования и управления инфраструктурой было принято вниз, ключи дешифрования были восстановлены и предоставлены в распоряжение жертв бесплатно.
  2. Австралийский сигналов управления выпустила список Топ 35 стратегий смягчения последствий против целенаправленных вторжений. Те организации, которые следуют стратегии смягчения последствий показали значительное улучшение с точки зрения снижения количества успешных вторжений (Stilgherrian, 2015).
  3. Уровень 3 сообщения и Cisco объединились, чтобы закрыть крупные вредоносные сети, которая ориентирована примерно 90 000 систем с Энглер использовать комплект вредоносных программ. Серверы командования и управления были определены и завершение работы, тем самым лишая операторов ботнетов $30 до $60 млн в год в уголовном доходов от банка мошенничества и вымогателей (Avery, 2015).

Тем не менее, безопасность киберпространства является проблема где есть больше вопросов, чем ответов. Как подразумевается открытие цитаты это вызов, который невероятно интеллектуально требовательных. Согласно Геер (2015) основной причиной является, что «нет никакой реальной способности выполнять контролируемые эксперименты, но неконтролируемые природные эксперименты, все вокруг нас все время, даже несмотря на то, что качество данных от этих естественных экспериментов постоянно привходящих вопрос». Эти «неконтролируемые природные эксперименты» являются ссылки на реальные воздействия на все онлайн взаимосвязанных глобального общества человека и машин.

Поскольку эта статья покажет, угрозы окружающей среде широко распространена с проблемами. Однако с этими вызовами приходит возможность. В целью достижения кибербезопасность, есть возможность глубоко повышения производительности и творчества (Bailetti и др., 2014; Nagger, 2015). Эта перспектива подчеркивает кибербезопасность как важных enabler глобально подключенного будущего общества, которое функционирует на другом уровне и темпами, чем современного мира.

В рамках этой широкой области наша перспектива подчеркивает возможности Канады и аналогичным образом позиционируется странам процветать в будущем, если они могут получить лидирующие позиции в обеспечении киберпространства. В этом журнале Bailetti и соавторами (2013 год) предложил не для некоммерческая корпорация, – что стала корпорация кибербезопасности Венера – как инновационный двигатель чтобы сделать Канаду мировым лидером в кибербезопасности. В целом уровне системы цель этих усилий заключается в преобразовании инноваций в следующие результаты: i) новых знаний рабочих мест; II) рассматриваются пробелы в кибербезопасности R&D и оперативных ограничений; III) новых высококвалифицированных людей, работающих в области кибербезопасности; и iv) устойчивый доход для оператора инновационного двигателя (Bailetti соавт, 2013). Результирующие усилия для запуска и работы корпорации кибербезопасности Венера также сообщил наш взгляд на природу проблемы и пути решения проблемы в Канаде, но остается много вопросов, и много открытых проблем. В частности через наш вклад в создание корпорации кибербезопасности ВЕНЕРЫ, мы узнали, что:

1. промышленность руководство отсутствует. Стратегия безопасности Cyber Канады (правительство Канады, 2010) имеет заявленной целью «защиты критической инфраструктуры». Это просто невозможно без непосредственного участия важнейших инфраструктурных отраслей. К сожалению хотя эти отрасли должны решать вопросы кибербезопасности, учитывая, что потенциальное негативное воздействие на их нижней строке огромная, они до сих пор не нашли способ монетизации этих усилий, которые рассматриваются только как расходы в отличие от инвестиционных возможностей, рынок дифференциатором или просто об исключении из риска инвестиций для защиты своего бренда.

2. критическая масса отсутствует во всех секторах. Поскольку кибербезопасность является системной проблемой, она может эффективно решаться только на основе согласованных усилий, которые включают цепочки поставок этой же критической инфраструктуры отрасли. Это «слабое звено в цепочке» проблема и отдельных поставщиков, не желают инвестировать, если они явно вынуждены обязательные стандарты, которые не существуют. Компаундирование вопрос, государственный сектор не способствует эффективно надлежащий уровень участия всех секторов в единой и скоординированной основе.

3. киберпространство является обеспечение общества обеспокоенность тем, что не имеет легко или очевидные решения. Как здоровье кибербезопасность нельзя рассмотреть и урегулировать раз и навсегда. В отличие от домена здоровья однако общество имеет просто еще не достигли уровня сознания, где он решает создать политики, необходимой для создания глобального ответа, который имеет возможность потенциально соответствовать глобальный риск.

Существуют другие юрисдикции, которые решить некоторые из этих проблем или по крайней мере более продвинутыми, чем Канада. Например Соединенные Штаты Америки удалось использовать свои обширные исследования и развития потенциала, в том числе сеть национальных лабораторий, не для прибыли и высокого класса научно-исследовательских программ, чтобы лучше решать широту и глубину проблемы. Соединенное Королевство только что объявил Национальный кибербезопасности план, который предусматривает создание национального центра кибер «экономической безопасности, национальной безопасности и возможность, которая приходит к стране, которая обеспечивает безопасность» (Осборн, 2015), которая опирается на их более зрелых программ исследований и инноваций.

На основе этих уроков, эта статья предлагает определить ключевые вопросы, которые можно ответить, путем создания интеллектуальных и промышленного потенциала на скоординированной основе и путем лучшего использования существующих талант безопасности киберпространства для большего процветания всех. Мы представляем наш анализ в канадском контексте, хотя большая часть обсуждения могут применяться к другим странам.

Во-первых мы предоставляем необходимую справочную информацию о проблемах окружающей среды угрозы. Далее мы опишем основные движущие силы для обеспечения безопасности киберпространства. И наконец мы определить ключевые вопросы, которые образуют основу повестки дня для научных исследований и практики. И наконец мы предлагаем выводы.

Справочная информация: Проблемы в среде угрозы

Ведение ногу с постоянно меняющейся пейзаж кибер угрозы является непростой задачей. Это вкупе с тем, что системы безопасности ИТ и архитектуры, везде, быть поручено выполнять в пути, они никогда не были предназначены для работы. В частности Интернет является сложной глобально распределенной системы, которая первоначально была разработана для максимальной связи с очень мало думают о безопасности. Геер (2015 год) подчеркивается, что «безопасность киберпространства означает, отвечая на живых противников», в то время как Wechsler (2015) утверждает, что киберпространство является в первую очередь о всеобъемлющей распознавания для обнаружения вторжений киберпространства, которые состязательность в природе. Ключевым моментом является, что перед лицом сложных угроз, состязательность, мир просто не знает, как обеспечить киберпространства.

С этим контекстом в виду мы определить семь наблюдений, основанных на практических знаниях как угрозы, так и состояние искусства cyber обороны контрмеры, накопленный в ходе нашей профессиональной деятельности и вклад в создание корпорации кибербезопасности ВЕНЕРЫ:

  1. Шансов справиться с возникающими сети обороны позы сосредоточиться на понимании взаимодействия/корреляции поведения как внутренней и внешней сети: моделирование Интернет на краю сети предприятия нет шансов справиться с возникающими безопасности подход. Последние кибер угрозы показали, что даже состояние искусства безопасности продукты не являются достаточно, чтобы блокировать попытки проникновения от сложных угроз субъектов, упомянутых разговорноо-народн как передовые постоянные угрозы (APT). Хорошо финансируемые преступные предприятия и государства со скромными бюджетами можно приобрести, настроить и автоматизировать вредоносных программ обнаружения тестов состоят из последних ant антивирусное программное обеспечение, продукты личной безопасности (ГАЭС), брандмауэры, и др. Чтобы решить задачу, мы должны ожидать, что противник имеет копию коммерческих продуктов, которые мы используем для защиты наших сетей для тестирования своих собственных внутренних вредоносных программ и соответствующим образом адаптировать нашу оборонительную тактику.
  2. Методы обнаружения должны иметь необходимые верности для включения non человека in--loop автоматизированные средства защиты. Нынешние подходы обнаружения вторжений являются недостатки, потому что они сосредоточены на входящий сетевой трафик, ищет злоумышленное поведение. Проблема с этим подходом, что объем, скорость и разнообразие Интернет-трафика увеличивается экспоненциально-Текущая стратегия борьбы обречены на провал. Соедините это с тем, что новые вторжения могут использовать публично неизвестные уязвимости (то есть, эксплойтов нулевого дня) и таким образом не наблюдаемый объект приори шаблон. Чтобы использовать временные преимущества, которыми пользуются защитник сети (например, наблюдение за тонкие изменения в сети с использованием сети/узла базовые показатели с течением времени) необходимы дополнительные усилия для разработки методов для наблюдения ненормальное боковых сетей движений и командования и управления (C & C) шаблонов в сети.
  3. Пейзаж угрозы опередила нашу количественную оценку угрозы-сложные подвиги становятся демократичными, в то время как сложные угрозы субъекты заинтересованы в низкой стоимости информации и расчета ресурсов. Мы должны устранить отрицательные причинно-следственной связи между ложных срабатываний и ложных негативов (то есть точность обнаружения должна улучшить до точки, где сложные автоматизированные оборонительные действия являются нормой). Создание «происшествии» или требующих аналитик для расследования предполагаемого вторжения сродни «любования проблемы». Хотя первоначальные зараженной системы могут быть выявлены и исправлены, другие системы внутри сети, могут теперь также быть скомпрометированы (например, боковые состязательность движения в сети, чтобы установить сохраняемость). «Время действий» должны быть сведены к минимуму путем выявления и устранения (в тех случаях, когда это возможно) человека в цикле решения/узкие места/преобразования. Конечна рабочей силы; ускорение аналитического рабочего процесса должен быть заемных средств с помощью систем/процессов, масштабируемой и повторяемым.
  4. Государство искусства сети обороны поза должна заимствовать у злоумышленника playbook и вызвать «Странная машина» парадигма, например, гетерогенной развертывания коммерческих продуктов или нестандартных развертываний для включения нестандартных и таким образом «best of breed» обнаружения подход. Традиционные угрозы оценки риска (TRAs) нарушена. Стандартные методологии TRA обычно недооценивают угрозу и хотя процесс служит для указания определенной степени должной осмотрительности было принято для оценки уровня безопасности сети, она может составлять к форме «безопасности театра». Недавние нападения громких показали нам, что: i) сложные противники заинтересованы в «низкой стоимости информации»; II) сложные использовать инструменты/рамки широко обнародован без каких-либо или низкой стоимости, тем самым устранив требование высокого технического мастерства как барьер для въезда; и iii) аутсорсинг исследований уязвимости означает, что нулевого дня подвиги commoditized и доступны для продажи.
  5. Конвергенция сетей и OT воздействию критических компонентов широкого спектра кибер угроз, которые традиционно не контролируются ИТ-персонала и существующих кибербезопасности технологий. С расширение подключения к Интернету и появлением промышленного Интернета физические системы все чаще мишенью для кибер атак. Критической инфраструктуры, которая лежит в основе нашего общества, таких, как электрические и водоснабжения, производители и операторы нефти и газа используют промышленные системы управления (ICSs) для поддержки этих промышленных процессов. Возможно, наиболее распространенных ICS является SCADA (например, контролирующего контроля и сбора данных). ICS/SCADA системы являются частью сетей ОП состоит из электромагнитных систем (например, физические системы), которые были разработаны для работы в среде, главным образом отдельно от обычных сетей (например, киберпространство). Они сходились / OT сети в настоящее время подключены к Интернету (прямо или косвенно через корпоративные сети), тем самым увеличивая их воздействие на широкий спектр кибер угроз. Это вкупе с тем, что OT сети не традиционно отслеживает ИТ безопасности сотрудников и существующих кибербезопасности технологий. В результате слияния кибер физических сетей было сделано в специальной манере с очень мало мысли о присущих уязвимостей, безопасной сети топологии и механизмов защиты государством искусства.
  6. Доступ к высококвалифицированным персоналом (HQP) является ограниченным и значительным профессиональной подготовки и опыта требуется для преобразования новых рекрутов в кибербезопасности профессионалов. В самом деле, потребность в опытных, хорошо подготовленных кибербезопасности исследователей и специалистов опередила поставки: за последние пять лет спрос на специалистов кибербезопасности вырос примерно в 3,5 раза быстрее, чем спрос на другие его позиции (сжигание стекла, 2015). Можно утверждать, что этот разрыв навыки могут решаться с помощью трансдисциплинарного подхода к найму по ориентации лиц с высокой степенью технической способности и «обучаемость» по сравнению с требованием для фона стволовых. Однако такой подход не устранило бы время задержки, вызванные значительный объем профессиональной подготовки и практического опыта, необходимых для преобразования нового набора в кибербезопасности профессионала.
  7. Глубокое отсутствие общих значимых наборов данных ограничивает повторяемость и воспроизводимость экспериментальных результатов для новых кибербезопасности инструментов и методов. Кибербезопасность исследователи часто отводится с помощью наборов данных, полученных из лаборатории или синтетически готовых наборов данных, которые уклонить экспериментальные результаты в результате отсутствия естественных ненормальных сети поведения или crud, который регулярно рассматривается в реальных сетях (Пэксон, 1999). И наоборот некоторые исследователи имеют преимущество, имеющих доступ к большой «реальном мире» сети для тестирования, но из-за конфиденциальности и правовые проблемы не могут совместно использовать данные с более широким сообществом. Баланс должен быть установлен между конфиденциальности и отсутствие доступных курированные наборов данных.

Ключевыми факторами для обеспечения киберпространстве

При оценке необходимости досрочной разведки, о ' Коннелл (2015 год) свидетельствует о том, что «анализ будет углубить понимание того, что является движущей вопрос, с тем чтобы лучше decision-maker и более целенаправленно подготовиться к нему». При оценке характера проблемы обеспечения киберпространстве, мы определили три основные движущие силы:

  1. Сложность проблемы пространства
  2. Ускоренными темпами изменения
  3. Конечный внутренний потенциал

Драйвер ключа 1: Сложность проблемы пространства

Первым ключевым фактором для обеспечения безопасности киберпространства является сложность проблемы домена (Геер, 2015; Wechsler, 2015), который свидетельствует характер проблем в среде угрозы, как описано в предыдущем разделе. Геер (2015) отмечает возможность введения необратимых и непреднамеренные эффекты, которые постоянно несовместимы с основополагающими ценностями при реагировании на живых противников. Для размещения такого рода проблем, дуба и коллеги (2014) представил слабые трансдисциплинарных рамки, которые явным образом учитывает значение уровня (теологии, этики и философии) наряду с нормативным (намерением, на основе риск принятия решений), потенциал (технические дисциплины) и эмпирические (реального времени проявления явлений) уровней при рассмотрении характера «кибербезопасность онлайн мир будущего».

Драйвер ключа 2: Ускоренными темпами изменения

Вторым ключевым фактором является экспоненциально рост научно -технического прогресса. С помощью ретроспективного анализа, городских (2015) обеспечивает убедительное описание закона ускорения возвращения – неофициальный закон, что авансы становятся все больше и больше и происходит более быстро. Городские (2015) непосредственно передает, как быстро изменится в будущем: «В целом, из-за закона ускорения возвращения, [Рэй] Курцвейл считает, что 21-го века достигнет 1000 раз прогресс ХХ века.» Предполагая, что слабые трансдисциплинарных рамки полезно, когда представления и анализа предметной области, мы утверждаем, что важно представить увеличение скорости изменения рамок. Уровень значения может измениться более медленно, чем емкость или эмпирических уровнях, но глубокое понимание обеспечения киберпространстве может означать более глубокое понимание взаимодействия различных уровней рамок, учитывая, что изменение происходит быстрее на разных уровнях.

Драйвер ключа 3: Конечный внутренний потенциал

Третий ключевой драйвер является признанием, что любые индивидуальные, организационные, национальном или даже глобальной инициативы будет ограниченные ресурсы, чтобы сделать киберпространство безопасным, ли ресурсы являются люди, деньги, инфраструктуры и так далее. С точки зрения трансдисциплинарных фреймворк, представленный компанией дуба и коллеги (2014) Этот драйвер прежде всего проявляется на емкости и эмпирических уровнях, но явно бы проявления на значение и нормативных уровнях тоже. Общество нуждается в более высоких уровнях модели для предоставления руководящих принципов, а не постоянно отстают и реагируя на технологические инновации. В целом, есть также важное взаимодействие с Вторым ключевым драйвером, потому что одна из характеристик ускоренных темпов перемен является потенциально экспоненциальная способность делать больше с меньшими затратами или для выполнения предыдущих или новые задачи, в совершенно новые пути в ответ на ограниченные ресурсы.

Направления и основные вопросы

По нашему мнению хотя каждый водитель различны, эти три водителя вместе представляют основной силы диска Организации, национальной или глобальной стратегии, которая намеревается решить задачу сделать киберпространство безопаснее. В отличие от текущего состояния дел, которое состоит из многих программ научных исследований и практики отключенных кибербезопасности, мы выступаем за подход, который обеспечивает единый ответ на этих основных сил.

Для Канады мы считаем, что следует уделять внимание на трех приоритетных областях, одного водителя, для обеспечения безопасности киберпространства в манере, что преимущество Канады. Для каждой из приоритетных областей мы также определить нерешенные вопросы, которые, если ответили, может позволить такая страна, как Канада заработать глобальное лидерство в обеспечении киберпространства. Хотя безопасность киберпространства является проблема где больше вопросов, чем ответов, эта статья представляет «большие вопросы», которые должны быть рассмотрены в первую очередь.

1. Сосредоточьтесь на создании глубокого понимания обеспечения безопасности киберпространства путем привлечения правого мозга на правой проблемы в нужное время. Эта приоритетная область, необходимо использовать Канады существующие кадры высококвалифицированных экспертов, важные отношения и уникальное общество, которое является привлекательным для внешних специалистов. Однако есть в настоящее время отсутствие последовательного долгосрочного видения, (которая предполагает эволюцию предметной области) и отсутствие внутренних специалистов для привлечения внешних экспертов (из-за масштабности и сложности домена или невозможность создания местных специалистов своевременно). Таким образом наши ключевые «большие вопросы» в этой области являются:

  • Что такое соответствующие знания и рамки обучения для решения проблемы обеспечения киберпространстве?
  • Что лучше всего сделать систематические прорывы?
  • Как использовать свой ограниченный человеческий капитал и также повысить производительность этого ограниченного ресурса Канада лучшие?

2. фокус на «серфинг волна перемен», понимая, какие изменения должны произойти и постоянно адаптироваться к безопасности киберпространства. В настоящее время Канада не признается в качестве глобального центра инноваций, не рассматривается в авангарде науки и техники. Из-за плохого стратегического положения существует опасность, которую Канада будет перегружен силу ускоряющихся глобальных перемен. Однако возможность ездить волна перемен для получения конкурентных преимуществ, Канады относительно сложные, но мелкие общества означает, имеет структурные макияж для поддержки ловкости-есть реальная возможность, что Канада имеет хватку понять, какие изменения должны произойти и принять изменения. Подразумевается, что Канада станет более процветающим путем использования конкретных научно -технических достижений своевременно. Таким образом наши ключевые «большие вопросы» в этой области являются:

  • Что это лучший способ понять, какие изменения должны произойти?
  • Что это лучший способ идти в ногу?
  • Что является лучшим способом адаптироваться к переменам, должно произойти?

3. Сосредоточьтесь на ведущих глобальных инициативах, которые имеют важное значение для укрепления канадского опыта и потенциала для обеспечения киберпространстве. По нашему мнению, Канада является в настоящее время слишком ограничивается жесткими управления процессами, организационные границы и бюджетов для координации государственных, частных, научных и неправительственных секторов. Однако Канада имеет мирового класса практические кибер опыт, который мог бы развиваться, чтобы привести глобальных инициатив, которые имеют важное значение для обеспечения безопасности киберпространства в пользу Канады. Если Канада может привести или использовать внешние инициативы во время увеличения ее внутреннего опыта и возможностей, он может сделать большее влияние в рамках глобально взаимосвязанном мире будущего и эффективно решать задачу обеспечения киберпространстве брезгует. Таким образом наши ключевые «большие вопросы» в этой области являются:

  • Что лучше всего косвенно масштабировать ограниченные ресурсы Канады?
  • Что лучше всего непосредственно расширить или расширения ограниченных возможностей Канады?
  • Что является лучшим способом для Канады завоевать авторитет и влияние в глобальном масштабе?

Задача обеспечения киберпространстве может быть бесконечным, и это конечно daunting. Однако мы считаем, что прогресс может быть достигнут с помощью подхода, что функции устойчивой бдительности и адаптации инструментов, которые так же важны как тактические исправления, которые в настоящее время доминируют в домене. Наше намерение здесь заключается в том, для этих приоритетных областей и вопросов, чтобы стать отправной точкой в разработке повестки дня для научных исследований и практики безопасности киберпространства.

Через наше участие с корпорацией кибербезопасности ВЕНЕРЫ мы принимаем некоторые первые шаги в этом направлении. Как инициатива на основе экосистемы, Венера должна Дата была создана сеть основных знаний, которые будут постепенно расти, чтобы решать междисциплинарный характер проблемы, по мере углубления понимания. С этой целью делается фундамент для создания литейного открытым исходным кодом для развертывания-искусство возможности для обеспечения безопасности киберпространства. Взаимодействие механизмы создаются с поставщиками критической инфраструктуры для решения трудных проблем кибербезопасности. И наконец, первоначальные партнерские отношения создаются или создаются с важными организациями исследований и инноваций в Соединенных Штатах и Великобритании сотрудничать с правом мозги в нужное время на правом проблем.

Заключение

Безопасность, надежность и стабильность нашего доступа к электронной информации и услуг являются Кистоун требования для суверенных стран. Без этой гарантии Наций не могут эффективно вести бизнес, поставлять товары и услуги и обеспечить бесперебойную работу в мировом рынке. Важное утверждение, что задача обеспечения киберпространстве выходит за рамки возможностей любого одной сущности и требует радикальных перемен в нашем подходе в том, как: i) исследования, ii) кибербезопасности исследователи получают образование, iii) новые оборонять системы разработаны и развернуты iv) эффективные оборонительные контрмеры.

Соответственно, в этой статье Общие и на основе уроков, извлеченных из попыток установить не для некоммерческая корпорация как инновационный двигатель чтобы сделать Канаду мировым лидером в кибербезопасности: Венера кибербезопасности Corporation. Мы узнали, что не хватает руководство отрасли, критической массы не хватает во всех секторах, и обеспечение безопасности киберпространства общества обеспокоенность тем, что не имеет легко или очевидные решения. С этим контекстом в виду мы определили набор из семи наблюдений, основанных на практических знаниях угрозы и контрмеры государства искусства кибер защиты. Мы определили, в суть проблемы, есть три ключевых факторов: сложность проблемы пространства, ускоренные темпы изменений и конечного внутреннего потенциала. Затем для формируют основу повестки дня для научных исследований и практики безопасного киберпространство были определены три основные области и связанные вопросы.

В Канаде наш взгляд является, что статус-кво представляется чрезмерно островного канадского общества, которое пытается самостоятельно «решить» задачу обеспечения киберпространстве самостоятельно. Однако есть возможность для Канады играть ведущую роль в обеспечении киберпространства путем привлечения внешних экспертов и с использованием трансдисциплинарной, экосистемный подход. Играя ведущую роль в обеспечении киберпространстве, мы считаем, что Канада будет выгоду от привлечения инвестиций, создания высокой стоимости рабочих мест, обеспечения экономического роста, поощрение компаний к созданию и расти, укрепления производственно-сбытовых цепочек, развития промышленного потенциала, стимулировании инновационной деятельности и содействия успеху в экспортных рынках, как киберпространство лучше обеспечено в интересах общества в целом. Путем создания интеллектуальных и промышленного потенциала скоординированным образом, будет лучше использовать существующие таланты и новые таланты будут расти в манере, которая позволяет Канаде завоевать лидирующие позиции в обеспечении безопасности киберпространства. Помимо канадского контекста существует потребность в глобальных взносов для решения ключевых вопросов, выявленных здесь, чтобы мы могли лучше безопасную и форму онлайн мир будущего.

 



Ссылки

Эвери, г. к 2015 году. Уровень 3, Cisco принять крупные сети киберпреступности. Денвер Бизнес журнал, 6 октября 2015 года. Доступ к 1 ноября,
2015:http://www.bizjournals.com/denver/blog/boosters_bits/2015/10/level-3-cis...

Bailetti, т., Craigen д., Хадсон, д., Левек, р., Маккин, S. & Уолш, D'A. 2013. Разработка инновационного двигателя для Канады мировым лидером в кибербезопасности. Обзор управления инновационной технологии, 3(8):
5 – 14.http://timreview.ca/article/711

Bailleti, т., Левек, р. & Уолш, D'A. 2014. Онлайн мир будущего: Безопасной, продуктивной и творческой. Обзор управления инновационной технологии, 4(10):
5 – 12.http://timreview.ca/article/834

Бронка, C. & Тинк Рингасе. Е. 2013 Г. Кибер-атак на "Сауди Арамко". Выживание: Глобальная политика и стратегия, 55(2): 81 – 96.

Зажигательное стекло. к 2015 году. Работа рынка: Кибербезопасность рабочих мест, 2015. Бостон, Массачусетс: Сжигание стекла технологии.

Дауда, u. 2014. DecryptCryptoLocker – история успеха. Исполнительный FireEye перспектива, 4 сентября 2014 года. Доступ к 1 ноября,
2015:https://www.fireeye.com/blog/executive-perspective/2014/09/decryptcrypto...

Дуба, н., Rütten б., Scheidl, д, Soble, P. & Уолш, D'A. 2014. Безопасность в онлайновом мире будущего. Обзор управления инновационной технологии, 4(11):
41 – 48.http://timreview.ca/article/849

Геер, д к 2015 году. Шесть ключевых областей инвестиций для науки кибер-безопасности. Футурист, 49(1): 10 – 15.

Правительство Канады. 2010. Стратегия безопасности Cyber Канады: Для сильной и более процветающей Канады. Оттава: Правительство Канады.

HP. 2014. Интернет вещей состояния союза исследования. Пало-Альто, Калифорния: "Хьюлетт Пакард".

Лангер, р. 2011. Stuxnet: Рассекая кибервойна оружия. Безопасности IEEE & конфиденциальности, 9 (3):
49-51.http://dx.doi.org/10.1109/MSP.2011.67

Маколей, Дж., Buckalew г. л & Чун, 2015. Интернет вещей в сфере логистики. Тройсдорф, Германия: DHL тенденция исследований и консалтинговых услуг Cisco.

Наггар, р. 2015. Творчество холст: Бизнес-модель для знания и идеи управления. Обзор управления инновационной технологии, 5(7):
50-58.http://timreview.ca/article/914

Д. о ' Коннелл, K. & Klubes, 2015. Ожидание: Приоритетом национальной безопасности Топ США на 2015 год. Вашингтон, округ Колумбия: Инновационные аналитика.

Осборн, г. к 2015 году. Канцлера речи GCHQ на кибер-безопасности. Казначейство Ее Величества, штаб-квартиры правительства коммуникаций, 17 ноября 2015 года. Доступ к 18 ноября,
2015:https://www.gov.uk/government/speeches/chancellors-speech-to-gchq-on-cyb...

Пэксон, против 1999. Bro: Система обнаружения сетевых злоумышленников в режиме реального времени. Компьютерные сети, 31(23-24):
2435-2463.http://dx.doi.org/10.1016/S1389-1286 (99) 00112-7

Робертсон, Дж. & Райли, м. 2014. Таинственный взрыв трубопровода ' 08 Турция открыла новый кибервойны. Bloomberg Бизнес, 10 декабря 2014 года. Доступ к 1 ноября,
2015:http://www.bloomberg.com/news/articles/2014-12-10/mysterious-08-turkey-p...

Stilgherrian. к 2015 году. Cyber обороны Австралии «Довольно обыкновенный» перед ASD в верхней 4. ZDNet, 2 июня 2015 года. Доступ к 1 ноября,
2015:http://www.zdnet.com/article/australias-cyber-defence-pretty-ordinary-be...

Городские, т. к 2015 году. AI революция: Дорога к Сверхразума. Подождите, но почему, 22 января 2015 года. Доступны с 1 ноября
2015:http://waitbutwhy.com/2015/01/artificial-intelligence-revolution-1.php

Wechsler, х. к 2015 году. Киберпространство безопасность с помощью состязательность обучения и конформных прогнозирования. Интеллектуальные информационные управления, 7(4):
195 – 222.http://dx.doi.org/10.4236/iim.2015.74016

Зеттер, K. к 2015 году. CyberAttack имеет вызвало подтвердил физический ущерб для второй раз когда-либо. Проводные журнал, 8 января 2015 года. Доступны с 1 ноября
2015:http://www.wired.com/2015/01/german-steel-mill-hack-destruction/

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.