Основы и принципы активной киберзащиты сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Основы и принципы активной киберзащиты

Дороти Э. Деннинг в своем эссе «Основы и принципы активной киберзащиты» раскрывает широкий взгляд на активную киберзащиту, взятый из концепции активной воздушной и противоракетной обороны. Он отдает множество киберзащиты, многие из которых развернуты всесторонне и считаются в настоящее время угрожающей средой.

Сообщество по компьютерной безопасности имеет больной смысл для концепции активной киберзащиты. Гэри МакГроу, технический директор Citadel, назвал это «безответственным», «рецептом катастрофы», и добавил: «Последнее, что нам нужно в компьютерной безопасности, – это кучка марафонов и линчевателей». Хотя его замечания основаны на концепции активной защиты, основанной на «взломе» или «нападении на злоумышленника». Если на карту поставлена ​​безопасность невинных людей, то это должно быть остановлено. Это эссе подняло много правовых и этических вопросов, которые автор рассмотрел концепции активной и пассивной противовоздушной и противовоздушной обороны, описал структуру для дифференциации разнообразия киберзащиты и, наконец, предложили юридические и этические основные принципы ведения активной киберзащиты. / р>

Активная и пассивная противовоздушная и противоракетная оборона была определена военной доктриной США и определила ее как «Активная противовоздушная и противоракетная оборона» (AMD). Дороти Э. Деннинг привела в пример систему противовоздушной и противоракетной обороны, в которой используется усовершенствованная антенна. Ракета-перехватчик и высокопроизводительная радиолокационная система для обнаружения и сбивания вражеских самолетов и тактических баллистических ракет.

Он предположил, что активную и пассивную противовоздушную оборону можно применить к кибер-области, заменив термин «воздух и ракета» термином «кибер», что можно понимать как активную кибер-защиту. Активная киберзащита – это прямые действия, предпринимаемые против конкретных угроз, тогда как пассивная киберзащита включает криптографию и стеганографию. Структура активной киберзащиты характеризовалась четырьмя признаками, такими как объем эффектов, степень сотрудничества, типы эффектов и степень автоматизации. Дороти также сделала акцент на этических и правовых принципах активной киберзащиты. Он посоветовал, чтобы активная киберзащита была развернута с этической и юридической точек зрения. Было предложено шесть различных принципов, направленных на содействие этому Органу, иммунитет третьих сторон, соразмерность необходимости, участие человека и гражданские свободы.

Университет Уэйк Форест также поделился в своей исследовательской работе под названием «Защита от киберзащиты на основе Move-Ant», что обычная киберзащита, такая как брандмауэры и система обнаружения вторжений, была статичной, что дает злоумышленникам возможность реализовывать, но перемещает защиту цели, как Ant Based Киберзащита оказывается устойчивой защитой, которая удаляет защитника. Выявлено, что киберзащита на основе муравьев не является новой концепцией, а применяется в кибербезопасности. Это сложная система со многими входами и источниками изменчивости, в которую входят сержанты, часовые и сенсоры – программные агенты, в настоящее время реализованные в виде новой среды мобильных агентов, написанной на Python. Также было высказано предположение о том, что на основе муравьев основывается иерархия агентов сотрудников по киберзащите между руководителем и защищаемым ресурсом. Приведение защиты в движение ABCD обеспечивает возможность перемещения цели, при которой защита перемещается от машины к машине, и ее очень трудно подорвать.

Корпорация MITRE передала информацию об отказе и обмане в киберзащите. По сути, это атакующие методы, которые развивают кибер-системы и обеспечивают лучшую непрерывную защиту. Он используется с классическими методами отрицания и обмана, чтобы понять специфику атак противника. Это также позволяет организации создавать активную и основанную на угрозах киберзащиту. В исследовательской работе рассказывается о двухмерных структурах для применения методов D & D, которые кажутся сложными, поскольку матрица методов D & D не способна обеспечить надлежащую реализацию. Авторы должны были сделать это более ясным и компактным. В настоящее время широко признано, что традиционные подходы к киберзащите были неадекватными. За последнее десятилетие были развернуты пограничные контроллеры и фильтры, такие как межсетевые экраны и средства защиты, антивирусные сканеры и технологии обнаружения и предотвращения вторжений. Однако сложные противники, использующие эксплойты нулевого дня, все еще могут войти. Они могут установить постоянное присутствие. Мы должны предполагать, что противник нарушит пограничный контроль и установит точки опоры в сети защитника, поэтому нам необходимо изучить и привлечь противника к участку защитника, чтобы повлиять на любые будущие шаги. В этой новой парадигме ключевым компонентом является киберотрицание и обман (кибер D & D).

Цель D & D состоит в том, чтобы заставить другого вести себя так, чтобы обманщик получил преимущество, создавая причинно-следственную связь между психологическим состоянием и физическим поведением. Отрицание активно мешает цели воспринимать информацию и стимулы; обман вводит в заблуждение информацию и побуждает активно создавать и укреплять восприятие, познание и убеждения цели. Оба метода генерируют ошибочную уверенность в сознании цели относительно того, что является и не является реальным, делая цель ошибочно уверенной и готовой к действию. По мере развития методов атаки противников, кибер-системы защитников также должны развиваться, чтобы обеспечить лучшую непрерывную защиту. Инжиниринг кибер-систем для лучшего выявления и противодействия тактике противодействия D & D и активного применения D & D против продвинутых постоянных угроз заставит злоумышленников двигаться медленнее, тратить больше ресурсов и рисковать. При этом защитники могут избежать или, по крайней мере, лучше бороться с кибер-деградацией.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.