Zaufanie w Cyberspace : Wnioski

  1. Niedawno odkrytą cyberbroń można łatwo opisać jako jedno z najbardziej złożonych zagrożeń IT, jakie kiedykolwiek odkryto. Są duże i niesamowicie wyrafinowane. W dużym stopniu redefiniują pojęcie bezpieczeństwa informacji.
  2. Biorąc pod uwagę istnienie pewnego rodzaju czarnego rynku broni cybernetycznej, bardzo wyrafinowane złośliwe oprogramowanie w rękach terrorystów i przestępców zmienia scenariusz bezpieczeństwa informacji i paradygmat bezpieczeństwa informacji.
  3. Gdy rząd kraju rozwiniętego zdecydował, na przykład, o zbombardowaniu instalacji jądrowych należących do kraju rozwijającego się lub obszaru szkolenia terrorystów, kraj rozwijający się może nie być w stanie zareagować przy użyciu konwencjonalnych sił zbrojnych i / lub broni konwencjonalnej. Może zareagować rozwijaniem zdolności do cyberwojny, niszcząc na przykład ważną część międzynarodowego systemu finansowego, w którym kraj ma bardzo niewielki udział. Istnieją dowody na to, że ten rodzaj cyberbroni można łatwo przenieść z obszaru rządowego do grup przestępczych i terrorystycznych.
  4. Wykorzystanie robaków / trojanów typu „Flame-like” i / lub „Stuxnet-like”, w kontekście brudnej konkurencji między dużymi korporacjami, może się rozpocząć (jeśli jeszcze tego nie zrobiono).
  5. Wojna cybernetyczna jest postrzegana przez technologów jako problem technologiczny, polityczny przez polityków i problem zysków przez biznesmenów. Ta zbieżność obaw jest prawdopodobnie spowodowana przeważającą naturą technologii w naszym codziennym życiu. Ponadto zbieżność obaw implikuje multidyscyplinarne podejście, którego potrzebujemy w kontekście nowego paradygmatu bezpieczeństwa informacji.
  6. Najbardziej skuteczną ochroną przed atakami podobnymi do cyberwojny jest zabezpieczenie informacji i sieci. Ważną inwestycję w bezpieczeństwo należy zastosować do wszystkich systemów, w tym tych „niekrytycznych”, ponieważ każdy podatny na ataki system może zostać wykorzystany do przeprowadzenia ataków. Środki mające na celu złagodzenie potencjalnych szkód spowodowanych atakiem przypominającym cyberwojnę obejmują kompleksowe planowanie odtwarzania po awarii, które obejmuje przepisy dotyczące rozszerzonych zniszczeń.
  7. Na poziomie państw narodowych, jednostek cyberobrony i powiązanych z nimi agencji, najbardziej inteligentne i wysoko wykwalifikowane zasoby ludzkie muszą opracować plany i zdolności do osiągnięcia „dominacji w cyberprzestrzeni”, aby utrzymać państwo narodowe w stanie bezpiecznego środowisko dla instytucji rządowych, korporacji i wszelkiego rodzaju organizacji.
  8. W perspektywie krótkoterminowej program obrony musi obejmować wprowadzenie pewnego rodzaju „triady obronnej”: (a) zdolność zatrzymywania wyrafinowanego złośliwego oprogramowania w Internecie na poziomie szkieletu dostawcy usług internetowych; b) ustalanie priorytetów i wzmacnianie kontroli sieci elektrycznej; oraz c) zwiększenie bezpieczeństwa sieci obszarów obronnych, w tym wsparcie informatyczne w procesie podejmowania decyzji na najwyższym szczeblu.
  9. Należy ustalić, że specyfikacje systemów informacyjnych muszą mieć nową równowagę między specyfikacjami funkcjonalnymi i niefunkcjonalnymi. Obecnie i w rzeczywistości specyfikacje funkcjonalne mają pierwszeństwo przed specyfikacjami niefunkcjonalnymi. Budżet projektu i inne zasoby muszą zostać przydzielone, aby uzyskać cele związane z takimi pojęciami, jak poufność, integralność, dostępność i autentyczność w kontekście niefunkcjonalnych specyfikacji. W nowym paradygmacie bezpieczeństwa informacji bezpieczeństwo musi być kluczową kwestią w koncepcyjnym projektowaniu, opracowywaniu, wdrażaniu, użytkowaniu i utrzymaniu systemu informatycznego.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *