Найти тему

Как обеспечить безопасность вашей системы

Когда речь заходит о киберзащите, многие считают, что решение можно найти в брандмауэрах.

Будучи все же полезным инструментом против неискушенных злоумышленников, брандмауэры стали менее эффективны в сдерживании даже посредственных хакеров.

Хотя брандмаэры применяются с обновлениями безопасности, и основаны на гражданских и коммерческих технологиях (например, Windows и Linux) и также могут быть обмануты различными программными средствами, свободно доступными любому злоумышленнику.

https://pixabay.com/ru/illustrations/информационная-безопасность-защита-3400657/
https://pixabay.com/ru/illustrations/информационная-безопасность-защита-3400657/

Другая проблема проявляется в том, что пользователи могут начать чувствовать себя не уязвимыми за своими брандмауэрами и не предпринимать никаких дальнейших шагов для защиты своих данных или предотвращения вторжений. Но, как мы знаем из истории, даже самые большие стены не могут защитить нас от всех захватчиков.

Как же защититься?

Будущее безопасности заключается не в построении больших и высоких стен, а в защите данных и соединений на уровне отдельного компьютера. Многие современные структуры управления военной связью основаны на статических, иерархических конструкциях, которым обычно не хватает гибкости из-за централизации. Чтобы обойти это, некоторые разрабатывают самоорганизующиеся мультиагентные системы swarm (SOMAS). 

Эта система использует формальную структуру Марковского процесса принятия решений (MDP) как основу. Автоматические агенты безопасности патрулируют сеть, как белые кровяные тельца, но что интересно, они запрограммированы таким образом, чтобы быть самосинхронизирующимися. Децентрализованная система обнаружения вторжений, которая использует две группы агентов для обнаружения и устранения вторжений, зависит от самоорганизации агентов для совместной работы без централизованного контроля.

Хотя кажется, что это все из области фантастики, используя технологию похожую на IBM Watson, который настроен был на опасность, эти агенты будут обучены моделированию и фактически научатся методом проб и ошибок реагировать на различные ситуации.

Вместо традиционного программирования, агенты способны принимать полусознательные решения, основанные на реальной ситуации, извлекая уроки из собственного опыта. Поскольку эти программы могут быть обучены тысячи раз в симуляциях за то же самое время, которое требуется для обучения одного человеческого агента, автоматизированные рои обеспечивают более эффективную вторую линию обороны, чем их человеческие коллеги. В настоящее время проект кибернетического корабля Военно-Морского Флота экспериментирует с внедрением этого типа оборонительной системы через свои сети.

Еще один вопрос - это аутентификация пользователей.

 Аутентификация в киберпространстве - это

процесс проверки личности пользователя перед предоставлением доступа к определенному компьютеру, сети или интернет-службам и ресурсам. 

Хотя пароль пользователя является формой аутентификации, которая остается основным средством идентификации пользователя, он является заведомо слабой формой аутентификации и может быть скомпрометирован в любой момент процесса аутентификации. 

Уже одни пароли больше не обеспечивают адекватную аутентификацию для многих типов информации, особенно перед лицом новых снифферов, регистраторов нажатия клавиш и лучших алгоритмов взлома в сочетании с более быстрым оборудованием. И можно было бы рекомендовать использование нескольких этапов для доступа к сети.

 Преимущества многоэтапной аутентификации заключаются в том, что хакерам (или инсайдерам) приходится взламывать, то есть получать несанкционированный доступ к защищенным системам, не одно, а множество устройств аутентификации. У каждого из них есть свои сильные и слабые стороны. 

Есть ещё один вариант- изучить возможность использования преимуществ нападающего против него.  Поскольку почти весь кибершпионаж подпадает под протоколы программ CNE и CNA1, должны быть установлены программы безопасности, которые фактически лгут злоумышленнику. При обнаружении вторжения, система должна автоматически разместить ложную информацию в пораженной сети, прежде чем злоумышленники смогут отреагировать. 

Если они попадаются на эту приманку и меняют подход, правительство может проследить происхождение атаки, изучая, где эта ложная информация используется, продается или изучается в реальном мире. 

Для того, чтобы этот метод был эффективным, должны сначала стимулировать компании сообщать о деталях вторжений и снизить штрафы, с которыми они могут столкнуться за халатность.

https://pixabay.com/ru/photos/компьютер-бизнес-gdpr-3233754/
https://pixabay.com/ru/photos/компьютер-бизнес-gdpr-3233754/

И наконец, последний способ.

Есть возможность отключения от текущей сети и перехода в частное интернет-пространство, напоминающее установку в 1983 году. 

В интернете быстро заканчиваются IP-адреса, и программа DARPA использует переход на IPv6 как возможность отключения от гражданского интернета. В настоящее время они спонсируют конкурс среди программистов и подрядчиков для представления предложений по системе военного сетевого протокола, который будет действовать в качестве отдельного интернета с небольшим или полным отсутствием связи с гражданской стороной. 

Хотя это и радикальное предприятие, многие исследовательские проводятся в этой области. Поскольку DARPA работает над отключением от остальной части интернета, существует также возможность к сокращению числа существующих сетей. Каждое правительственное учреждение и подразделение Вооруженных сил оперирует бесчисленными индивидуальными сетями, что приводит к значительной избыточности. 

При сокращении числа сетей будет меньше уязвимых соединений и пересечений между самими сетями, а также между военным аппаратом и гражданским интернетом. Многие в оборонном сообществе работают над интеграцией сетей с аналогичными функциональными возможностями и обеспечивают более широкий зонтичный доступ.

Хотя кибершпионаж продолжает оставаться серьезной угрозой, он может быть смягчен путем внедрения новых технологий безопасности. Но процесс не останавливается на этом. По мере развития и становления киберпространства, сейчас закладывается уникальная возможность для мира и процветания на кибергранице.

 Идет ли речь о новых технологиях мониторинга в сочетании с международными нормами, взаимным пониманием и сотрудничеством.