Проактивная киберзащита

редактировать

Проактивная киберзащита означает действовать с опережением, чтобы противостоять атаке с участием компьютеров и сетей. Он представляет собой термоклин между чисто наступательными и оборонительными действиями; пресечение и прерывание атаки или подготовка угрозы к атаке, упреждающе или в порядке самозащиты. Задача упреждающих упреждающих операций заключается в проведении агрессивных действий по пресечению и подрыву противников, используя: Психологические операции, управляемое распространение информации, точное нацеливание, операции информационной войны и использование компьютерных сетей и другое активное снижение угроз. меры. Стратегия проактивной защиты предназначена для улучшения сбора информации за счет стимулирования реакции агентов угрозы, обеспечения возможностей нанесения ударов и улучшения оперативной подготовки реального или виртуального боевого пространства. Мера для обнаружения или получения информации о кибератаке или надвигающейся кибероперации, или для определения источника операции, которая включает запуск упреждающей, превентивной или кибероперации против источника. Упреждающие операции киберзащиты упреждающе поражают противника

Возможности наступления включают манипулирование сетями и системами или их нарушение с целью ограничения или устранения оперативных возможностей противника. Эта возможность может потребоваться для гарантии свободы действий в киберпространстве. Кибератаки могут быть запущены для отражения атаки (активная защита) или для поддержки оперативных действий. Различие между активной киберзащитой и наступательными кибероперациями (OCO) заключается в том, что для выполнения последних требуются законодательные исключения или прерогатива исполнительной власти. Следовательно, наступательные киберпотенциалы могут быть разработаны в сотрудничестве с промышленностью или при содействии частного сектора, но операциями руководят национальные государства. Есть некоторые исключения, особенно в случаях самообороны или при наличии судебной власти (гражданские ордера) или при оказании помощи правоохранительным органам.

CyberISR (разведывательное наблюдение и разведка) фокусирует мощную линзу на Всеобщий Интернет. Эта возможность обеспечивает стратегическое прослушивание, улучшенное ситуационное понимание, точность и уверенность в выполнении задач за счет четкой осведомленности как о динамике противника, так и о своей поверхности атаки, что способствует упреждающему снижению угроз, ускоренной поддержке принятия решений на основе фактов, контекстуализации, нацеливанию, возможность установить защиту от.

Охота на киберугроз - это процесс упреждающего и итеративного поиска в сетях для обнаружения и изоляции сложных угроз, которые обходят существующие решения безопасности.

Наступательные, проактивные кибер-действия и активная киберзащита способствуют упреждающему снижению угроз, а также информируют о защите, обнаружении и реагировании на инциденты, учитывая его способность поражать противника на расстоянии и во времени.

Активная защита:

  • Обладает большей эффективностью, чем реактивные системы.
  • Значительно снижает объем и серьезность атак, что на порядок снижает количество предупреждений, инцидентов и затрат. Таким образом, эта экономия передается на службу кибербезопасности.
  • Обеспечивает раннее предупреждение и индикаторы для моделирования сигнатур нулевого дня для механизмов реагирования на инциденты и перечисляет сети атак с помощью аналитики киберугроз.
  • Не подвержено проблемам масштабируемости. вокруг производительности и стоимости, как реактивных систем.
  • Уникально имеет возможность формировать оспариваемое пространство.

Содержание

  • 1 Cyber ​​защита
  • 2 История
  • 3 Происхождение
  • 4 Текущий статус
  • 5 Уязвимости акций
    • 5.1 Упреждающие превентивные операции
  • 6 См. Также
  • 7 Ссылки
  • 8 Источники

Киберзащита

В стратегическом плане киберзащита относится к операциям, которые проводится в киберпространстве в поддержку целей миссии. Чтобы понять практическую разницу между кибербезопасностью и киберзащитой, нужно признать, что киберзащита требует перехода от сетевой гарантии (безопасность) к обеспечению миссии, где киберзащита полностью интегрирована в операционное планирование совместных функций. Киберзащита фокусируется на обнаружении, обнаружении, ориентации и взаимодействии с противником, чтобы обеспечить успех миссии и перехитрить этого противника. Этот переход от безопасности к обороне требует особого внимания к разведке и разведке, а также интеграции деятельности персонала, включая разведку, операции, связь и планирование. Оборонительные кибероперации относятся к действиям в глобальной информационной инфраструктуре или через нее, чтобы помочь защитить электронную информацию и информационные инфраструктуры учреждений в целях обеспечения выполнения миссии. Обычно не предполагает прямого взаимодействия с противником.

На различие между киберзащитой, активной киберзащитой, проактивной киберзащитой и наступательными кибероперациями повлияли доктрина, прагматика технологий или ремесла, а также юридические пороги.

Активные кибероперации относятся к действиям в глобальной информационной инфраструктуре или через нее по ухудшению, нарушению, влиянию, реагированию или вмешательству в возможности, намерения или действия иностранного лица, государства, организации или террористической группы, поскольку они относятся к международным делам, обороне или безопасности. Активная киберзащита решительно противостоит противнику и включает в себя охоту и противодействие преследованию.

История

В пятом веке до нашей эры Сунь Цзы выступал за предвидение (прогнозный анализ) как часть выигрышной стратегии. Он предупредил, что планировщики должны иметь точное представление об активной угрозе, а не «оставаться в неведении о состоянии врага». Нить проактивной защиты проходит через все его учения.

Психиатр Виктор Франкл, вероятно, был первым, кто использовал термин проактивный в своей книге 1946 года Человек в поисках смысла, чтобы отличить акт принятия ответственности за свои собственные обстоятельства. а не приписывать свое состояние внешним факторам.

Позже, в 1982 году, Министерство обороны США (DoD) использовало понятие «проактивный» как противоположное понятию «реагировать» в оценке риска. В рамках управления рисками «проактивный» означает проявление инициативы путем действий, а не реагирование на события угрозы. И наоборот, «реактивные» меры реагируют на стимул или прошлые события, а не на предсказание события. Военная наука тогда и сейчас рассматривает оборону как научное искусство предотвращения нападения. Более того, доктрина утверждает, что если партия атакует врага, который собирается атаковать, это можно назвать активной защитой. Оборона также является эвфемизмом для обозначения войны, но не несет в себе негативный оттенок наступательной войны. Использование таким образом расширило термин, включив в него большинство военных вопросов, включая наступление, которое неявно называется активной обороной. С политической точки зрения концепция национальной самообороны для противодействия агрессивной войне относится к оборонительной войне, включающей упреждающие наступательные удары, и является одним из возможных критериев в «Теории справедливой войны». Проактивная защита вышла за рамки теории. Это было реализовано в театрах военных действий.

В 1989 году Стивен Кови Семь навыков высокоэффективных людей, опубликованный Free Press, трансформировал смысл «действовать до того, как ситуация станет источником противостояние или кризис ". С тех пор «проактивный» противопоставлен словам «реактивный» или «пассивный».

Происхождение

Кибер происходит от «кибернетика », слова, первоначально придуманного группой ученых во главе с Норбертом Винером и ставшего популярным благодаря Книга Винера 1948 года «Кибернетика или управление и коммуникация у животных и машин». Киберпространство обычно относится к обширной и растущей логической области, состоящей из общедоступных и частных сетей; независимо управляемые сети, соединенные между собой через lingua franca Интернета, Интернет-протокол (IP). Определение киберпространства было расширено, чтобы включить все сетевое пространство, которое в какой-то момент каким-то путем может иметь доступ к общедоступному Интернету. Согласно этому определению, киберпространство становится практически каждым сетевым устройством в мире, которое не лишено полностью сетевого интерфейса. Между сетями больше нет воздушного зазора.

Истоки киберзащиты, несомненно, произошли от первоначальной цели Интернета, которая заключалась в укреплении военных сетей от угрозы ядерного удара. Позже киберзащита стала популярной благодаря принципам информационной войны и информационных операций.

Быстрая эволюция доктрины ведения информационных войн в 1990-е годы охватила упреждающую стратегию упреждающей киберзащиты.

Текущий статус

Информационная война - это возникающая реальность, возникающая в результате процесса самоорганизации, которого никогда раньше не было. Проблема в том, что мы говорим об этом, используя термины с хорошо известными коннотациями. И трудно говорить о чем-то совершенно новом, используя слова, которые несут с собой конкретное понимание и ожидания. В ранний период автомобилестроения возникла похожая ситуация. Когда-то его называли «безлошадным экипажем», так как только так можно было определить его сущностные качества. Автомобиль - больше, чем повозка без лошади. Это дилемма, с которой мы сталкиваемся, когда обсуждаем информационную войну. Опасность заключается в том, что употребление знакомых слов искажает и маскирует истинный масштаб революции, которая должна произойти, если мы хотим сохранить военный потенциал в новом физическом, социальном и когнитивном пространстве ».

— в Информационная война, 1994.

Национальная стратегия защиты киберпространства была опубликована в феврале 2003 года, чтобы обозначить начальные рамки как для организации, так и для определения приоритетов усилий по защите киберпространства. В ней подчеркивалась необходимость государственно-частного партнерства. Проактивные потоки включают призыв сдерживать вредоносную деятельность и предотвращать кибератаки на критически важные инфраструктуры Америки.

Понятие «проактивная защита» имеет богатую историю. Шумиха вокруг «проактивной киберзащиты» достигла своего апогея примерно в 1994 году.. Этот период был отмечен интенсивными дискуссиями "ажиотажа" под эгидой информационной войны. Большая часть нынешней доктрины, относящейся к проактивной киберзащите, была полностью разработана к 1995 году. Затем они были выведены из строя и к 2005 году полностью перешли в строй, в том числе и враждебных государств. Между тем, общественные дискуссии уменьшились до недавнего возрождения проактивной киберзащиты в 2004–2008 годах. Сейчас большинство дискуссий о проактивной защите в литературе гораздо менее «проактивны», чем предыдущие дискуссии в 1994 году или существующие оперативные программы. Термин «проактивный» часто используется для ажиотажа в маркетинге продуктов или программ безопасности, во многом так же, как и прилагательные «экстремальный» или «качественный».

Цикл шумихи достиг своего пика в 1994 году. Современная проактивная стратегия киберзащиты была задумана в контексте предшествующей обширной дискуссии, существующей доктрины и реальных программ проактивной киберзащиты, которые развивались во всем мире за последнее десятилетие. Доктор Роберт Джон Гариг, вычислительный эпистемолог и основоположник информационной войны в Канаде, опубликовал «Информационная война, разработка концептуальной основы». Это был знаковый документ 1994 года, ставший источником проактивной теории киберзащиты в Канаде.

Члены-основатели межведомственного комитета по информационной войне (Канада, 1994), доктор Роберт Гариг и Дэйв МакМахон писали: «Стратегическое прослушивание, основная разведка и проактивная защита обеспечивают время и точность. И наоборот, неожиданная реакция неэффективна, требует больших затрат и оставляет мало вариантов. Стратегическое сдерживание требует надежного наступательного, проактивного оборонного и информационного миротворческого потенциала, с помощью которого можно проецировать силу и влияние на глобальном уровне через киберпространство для защиты нации. Точно так же сдерживание и дипломатия требуются в правильной дозировке, чтобы предотвратить целенаправленное вмешательство иностранных государств в критически важные национальные кибер-инфраструктуры, влияющие на демократический процесс.

Уязвимые места акций

Разведывательные агентства, такие как АНБ, подвергались критике за скупку и накопление уязвимостей нулевого дня, чтобы держать их в секрете и в основном развивать наступательные возможности вместо защитных мер и помощи в исправлении уязвимостей.

Эта критика была широко повторена и признана после атаки вымогателя WannaCry в мае 2017 года.

Упреждающие превентивные операции

Эффективная киберзащита идеально предотвращает инцидент. Любой другой подход просто реактивный. FedCIRC, NIPC, NSIRC, Министерство обороны и отраслевые компоненты понимают, что лучшим [действием] является упреждающий и упреждающий подход ».

— Салли Макдональд, помощник комиссара Управления обеспечения информации и критической инфраструктуры Защиты, Федеральной службы по технологиям и Администрации общих служб ; в предоставлении свидетельских показаний о Национальном центре защиты инфраструктуры (NIPC) и или FedCIRC; перед Подкомитетом по террористическим технологиям и Правительственным информационным комитетом Судебная власть и Сенат США 25 июля 2001 г.

Идея группы упреждающих превентивных операций (P2OG) появилась из отчета Совета по оборонным наукам ( DSB), брифинг 2002 г. Об этом брифинге сообщил Дэн Дюпон в «Внутри Пентагона» 26 сентября 2002 г., а также обсудил его Уильям М. Аркин в Los Angeles Times 27 октября 2002 г. Los Angeles Times впоследствии процитировала US Sec ретривер обороны Дональд Рамсфелд раскрывает создание «Группы упреждающих и упреждающих операций». Сообщается, что миссия P2OG заключается в проведении агрессивных, упреждающих, превентивных операций для пресечения и пресечения угрозы с использованием: психологических операций, управляемого распространения информации, точного нацеливания, операций информационной войны и SIGINT... Стратегия проактивной защиты предназначена для улучшения сбора информации за счет стимулирования реакции агентов угрозы, обеспечения возможностей нанесения ударов и повышения оперативной подготовки реального или виртуального боевого пространства. P2OG рекомендовано состоять из «сотни» узкоспециализированных людей с уникальными техническими и интеллектуальными навыками, такими как информационные операции, PSYOPS, сетевая атака, тайная деятельность, SIGINT, HUMINT, SOF, влиять на военные действия / операции по обману и отчитываться перед Советом национальной безопасности с годовым бюджетом в 100 миллионов долларов ". Группа будет находиться под надзором заместителя советника Белого дома по национальной безопасности и будет выполнять миссии, координируемые министром обороны или директором ЦРУ. «Это предложение является последним признаком новой напористости министерства обороны в вопросах разведки и указанием на то, что передовая реформа разведки находится не в Конгрессе, а за закрытыми дверями в Пентагоне». - Стивен Афтергуд из Федерации американских ученых. DoD доктринально инициирует «упреждающую» атаку на основе доказательств того, что атака врага неизбежна. По мнению Министерства обороны, упреждающие меры - это действия, предпринимаемые непосредственно против превентивной стадии атаки противника.

См. Также

Источники

Источники

  • «Проактивный целостный подход к стратегической киберзащите»., Брэдли Дж. Вуд, О. Сами Сайджари, Виктория Ставридоу, доктор философии, SRI International
  • «Исследование APT0 по анализу пространства даркнета для прогнозирования активности киберугроз» (PDF). Организация по обеспечению безопасности связи, Bell Canada и Secdev Cyber ​​Corp. 31 марта 2011 г.
  • «APT1 раскрывает одно из китайских подразделений кибершпионажа» (PDF). Mandiant. 2004.
  • Аркилла; Ронфельдт. «Кибервойна приближается, корпорация RAND». Журнал сравнительной стратегии. 12.
  • «Борьба с роботизированными сетями и их контроллерами: PSTP08-0107eSec (PSTP)». Bell Canada. 6 мая 2010 г.
  • «Лучшие практики защиты компьютерных сетей: обнаружение инцидентов и реагирование».
  • Бьюзи IV, адмирал Джеймс Б., USN (в отставке) (октябрь 1994 г.). «Расчет информационной войны требует защитных действий, комментарии президентов, сигнал». Официальная публикация AFCEA: 15.
  • Campen, Alan D., ed. (Октябрь 1992 г.). «Первая информационная война». AFCEA International Press. Фэрфакс, штат Вирджиния.
  • «Проблемы межправительственного и многоуровневого управления IoE, 2017». Clairvoyance Cyber ​​Corp.
  • "Cyber ​​Forechecking". Журнал Frontline. Clairvoyance Cyber ​​Corp. 2017.
  • «Информационная война 2.0, Cyber ​​2017». Clairvoyance Cyber ​​Corp.
  • «Борьба с роботизированными сетями и их контроллерами: PSTP08-0107eSec, 06 мая 2010 г. (PSTP)».
  • «ACritical Infrastructure: понимание ее составных частей, уязвимостей, операционных рисков и взаимозависимостей». Тайсон Маколей (автор) BN-13: 978-1420068351
  • «План управления оборонительной информационной войной (DIW)». л.2. Агентство оборонных информационных систем. 15 августа 1994 г. 4 раздела и приложения.
  • Управление по обновлению доктрины армии: обзор доктрины информационных операций, сентябрь 2005 г.
  • Future Security Environment 2025 (FSE) Верховный главнокомандующий ОВС НАТО Начальник отдела трансформации Подотдел стратегического анализа / разведки
  • Гариг, лейтенант (N) Р. (10 июля 1995 г.). «Информационная война: разработка концептуальной основы». Проект версии 2.0 для обсуждения, SITS / ADM (DIS).
  • Гариг, Роберт. «Информационная война канадских вооруженных сил - разработка концептуальной основы 1994».
  • Гариг, Роберт; Маки, Эндрю (16 апреля 1999 г.). «От провинциальных действий к национальной безопасности: национальная программа защиты информации для обеспечения безопасности правительства в киберпространстве, конференция ИТ-директоров, Белая книга по защите и обеспечению достоверности информации».
  • Гариг, Роберт (1992). «О стратегии, решениях и развитии информационных систем». DSIS DND Правительство Канады.
  • Гариг, Роберт. «Информационная война: разработка концептуальной основы. Документ для обсуждения».
  • Гариг, Роберт (1995). «Информационная война - теория и концепции, Оттава: Офис помощника заместителя министра - Служба информации обороны, DND, отчет правительства Канады».
  • Гариг, Роберт (1992). «О стратегии, решениях и развитии информационных систем. Технический документ. DSIS DND Правительство Канады».
  • Государственная бухгалтерская служба. Оценка технологий: кибербезопасность для защиты критически важной инфраструктуры. Май 2004 г. (http://www.gao.gov/new.items/d04321.pdf )
  • Гариг, доктор Роберт (1993). «Информационная война, разработка концептуальной основы».
  • Маколей, Tyson - Критическая инфраструктура: понимание ее составных частей, взаимозависимостей, уязвимостей и операционных рисков, 700 страниц публикации Auherbach, июнь 2008 г.
  • Маколей, Тайсон - Конвергентные IP-сети безопасности: новые требования к безопасности и гарантии информационных и коммуникационных технологий, 300 страниц, публикация Auherbach, июнь 2006 г.
  • McMahon, Dave, Rohozinski, Rafal - Combating Robot Networks and их контроллеры, Bell Canada and the Secdev Group, 750 страниц, август 2004 г.
  • McMahon, Dave, Rohozinski, Rafal - Dark Space Report, Bell Canada and the Secdev Group 600 страниц, декабрь 2012 г.
  • МакМахон, Дэйв, - Канадская национальная стратегия активной защиты, Bell Canada, 800 страниц, август 2004 г.
  • МакМахон, Дэйв (2014). «Думайте масштабно о Secdev» (PDF). Cyber ​​Corp.
  • МакМахон, Дэвид, Cyber ​​Threat: Interne t Безопасность для дома и бизнеса, твердый переплет - 1 октября 2000 г.
  • Национальный координационный центр безопасности инфраструктуры Брифинг NISCC 08/2005 Выпущено 16 июня 2005 г., Целевые атаки троянских программ по электронной почте, Titan Rain
  • Совместная киберзащита НАТО Центр передового опыта
  • Передовой центр совместной киберзащиты НАТО, Таллиннское руководство по международному праву, применимому к кибервойне, 2013 г.
  • «Лучшие практики защиты компьютерных сетей: обнаружение инцидентов и реагирование». НАТО.
  • Сетецентрическая война: развитие и использование информационного превосходства, Дэвид С. Альбертс, Джон Дж. Гарстка, Фредерик П. Штейн, Программа совместных исследований Министерства обороны США C4ISR, февраль 2000 г.
  • Сети и сетевые войны: будущее террора, преступности и воинственности, Отредактировано: Джоном Аркиллой, Дэвидом Ронфельдтом, RAND Corporation, 1999
  • Оманд, сэр Дэвид, Джейми Бартлетт и Карл Миллер, «Введение в социальную разведку (SOCMINT)», опубликовано: 28 Сентябрь 2012 г.
  • Проактивная киберзащита и идеальный шторм. www.cyberthreat.ca Дэвид МакМахон 19 апреля 2008 г.
  • «Сеть GhostNet была крупномасштабной операцией кибершпионажа, обнаруженной в марте 2009 г.» (PDF). Secdev.
  • Secdev, «Тени в облаке». Сложная экосистема кибершпионажа, систематически нацеленная на компьютерные системы Индии, офисов Далай-ламы, Организации Объединенных Наций и ряда других стран и взламывающая их. http://www.nartv.org/mirror/shadows-in-the-cloud.pdf
  • https://ccdcoe.org/cyber-definitions.html
  • Управление внутренней безопасности ; Национальная стратегия защиты киберпространства, февраль 2003 г.
  • Управление обеспечения информации и защиты критически важной инфраструктуры Управление общих служб Федеральной технологической службы в подкомитете по террористическим технологиям и правительственной информации Комитет по судебной власти и сенату США 25 июля 2001 г.
  • Швартау, Винн. «Информационная война - Хаос на электронной супермагистрали», Thunder's Mouth Press, Нью-Йорк, 1994
  • Science Application International Corporation (SAIC), «Соображения по планированию оборонительной информационной войны - обеспечение информации -», 16 декабря 1993 г., 61 стр.
  • Тайпале, штат Калифорния Исполнительный директор Центра перспективных исследований NYLS, Бантл (29–30 марта 2006 г.). «В поисках симметрии в войне четвертого поколения: информационные операции в войне идей». Симпозиум INSCT.
  • Подкомитет по возникающим угрозам и возможностям, Комитет по вооруженным силам Слушания Сената США по вопросам кибербезопасности и защиты критической инфраструктуры, Мартин К. Фага, исполнительный вице-президент, MITER Corporation, 1 марта, 2000
  • Тоффлер, Элвин и Хайди Тоффлер. Война и антивоенная. Нью-Йорк: Уорнер Букс, 1995. 370 стр. (U102.T641 1995)
  • Что работает при реализации национальной стратегии США по защите киберпространства. Примеры успеха в войне с киберпреступностью и кибершпионажем, Консенсус SANS, версия документа 1.0, 10 декабря 2007 г.
Последняя правка сделана 2021-06-02 07:16:06
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте