സൈബർനെറ്റിക് സുരക്ഷയുടെ പ്രശ്നത്തിൻ്റെ പ്രസക്തിയുടെ കാരണങ്ങൾ. സൈബർ സുരക്ഷാ ഭീഷണികൾ: മുമ്പത്തേക്കാൾ വലുതും അപകടകരവുമാണ്. സുരക്ഷാ ആവശ്യകതകൾ

ഡിജിറ്റൽ ആക്രമണങ്ങളിൽ നിന്ന് നെറ്റ്‌വർക്കുകൾ, പ്രോഗ്രാമുകൾ, ഡാറ്റ എന്നിവയുടെ സമഗ്രത സംരക്ഷിക്കാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ള ഒരു കൂട്ടം രീതികൾ, സാങ്കേതികവിദ്യകൾ, പ്രക്രിയകൾ എന്നിവയെയാണ് സൈബർ സുരക്ഷ എന്ന ആശയം സൂചിപ്പിക്കുന്നത്. രഹസ്യസ്വഭാവമുള്ള വിവരങ്ങളിലേക്ക് അനധികൃതമായി പ്രവേശനം നേടുക, പകർത്തുക, മാറ്റുക അല്ലെങ്കിൽ നശിപ്പിക്കുക എന്നിവയാണ് സൈബർ ആക്രമണങ്ങളുടെ ലക്ഷ്യം. ഉപയോക്താക്കളിൽ നിന്ന് പണം തട്ടിയെടുക്കുന്നതിനോ കമ്പനിയിലെ ജോലി പ്രക്രിയകളെ തടസ്സപ്പെടുത്തുന്നതിനോ അവർക്ക് കഴിയും.

സൈബർ സുരക്ഷയെ കമ്പ്യൂട്ടർ സുരക്ഷ അല്ലെങ്കിൽ വിവര സാങ്കേതിക സുരക്ഷ എന്നും വിളിക്കാം.


സൈബർ സുരക്ഷ പ്രധാനമായിരിക്കുന്നത് എന്തുകൊണ്ട്?

ആധുനിക ലോകത്ത്, ഓരോ ഓർഗനൈസേഷനും, അത് സർക്കാർ ഏജൻസികളോ, സാമ്പത്തികമോ, വാണിജ്യമോ, മെഡിക്കൽമോ, മറ്റുള്ളവയോ ആകട്ടെ, ആളുകളുടെ, ഉപയോക്താക്കളുടെ, ക്ലയൻ്റുകളുടെ, ജീവനക്കാരുടെ വലിയ അളവിലുള്ള വ്യക്തിഗത ഡാറ്റ ശേഖരിക്കുകയും പ്രോസസ്സ് ചെയ്യുകയും സംഭരിക്കുകയും ചെയ്യുന്നു. അടിസ്ഥാനപരമായി, ഈ വിവരങ്ങളെല്ലാം രഹസ്യസ്വഭാവമുള്ളതും അതിൻ്റെ ചോർച്ച, നഷ്ടം അല്ലെങ്കിൽ മോഷണം എന്നിവ വ്യക്തിക്ക് മൊത്തത്തിലും സ്ഥാപനത്തിനും പ്രതികൂലമായ പ്രത്യാഘാതങ്ങൾ ഉണ്ടാക്കും.

പ്രത്യേകിച്ചും, നഗരത്തിൻ്റെയും രാജ്യത്തിൻ്റെയും സമൂഹത്തിൻ്റെയും അടിസ്ഥാന സൗകര്യങ്ങൾ ഒരുക്കുന്ന സംഘടനകൾ സൈബർ ആക്രമണത്തിന് വിധേയമായേക്കാം. ഇവ ഉൾപ്പെടുന്നു: വൈദ്യുതി വിതരണം, ജലവിതരണം, ചൂട് വിതരണം, ഗതാഗത ഘടനകൾ മുതലായവ. ഒരു പരിധിവരെ, ഓരോ സിസ്റ്റവും ഒരു കമ്പ്യൂട്ടറുമായി സംവദിക്കുന്നു, സമൂഹത്തിൻ്റെ പൂർണ്ണമായ പ്രവർത്തനത്തിനും ജീവിതത്തിനും ഇവയുടെയും മറ്റ് ഓർഗനൈസേഷനുകളുടെയും സുരക്ഷ വളരെ പ്രധാനമാണ്.


സൈബർ സുരക്ഷ പ്രശ്നങ്ങളും വെല്ലുവിളികളും

ആളുകളേക്കാൾ കൂടുതൽ സാങ്കേതിക ഉപകരണങ്ങൾ (കമ്പ്യൂട്ടറുകൾ, സ്മാർട്ട്‌ഫോണുകൾ, ടാബ്‌ലെറ്റുകൾ എന്നിവയും മറ്റുള്ളവയും) ഉണ്ട്, അതിനാൽ, വിവരസാങ്കേതികവിദ്യകൾ സംരക്ഷിക്കുന്നതിനുള്ള ഫലപ്രദമായ നടപടികൾ ഉറപ്പാക്കേണ്ടത് ഇന്ന് അത്യന്താപേക്ഷിതവും പ്രധാനമാണ്.

മറ്റേതൊരു സുരക്ഷയും പോലെ സൈബർ സുരക്ഷയ്ക്കും മുഴുവൻ വിവര സംവിധാനത്തിൻ്റെയും ഏകോപിത പ്രവർത്തനങ്ങൾ ആവശ്യമാണ്. സൈബർ സുരക്ഷയിൽ ഉൾപ്പെടുന്ന പ്രശ്നങ്ങളും പ്രശ്നങ്ങളും:

  • (ഡാറ്റയുടെ സമഗ്രത, ലഭ്യത, രഹസ്യസ്വഭാവം എന്നിവ സംരക്ഷിക്കൽ);
  • പ്രോഗ്രാമുകളുടെയും ആപ്ലിക്കേഷനുകളുടെയും സുരക്ഷ;
  • നുഴഞ്ഞുകയറ്റ പരിശോധന;
  • നെറ്റ്വർക്ക് സുരക്ഷ;
  • ഓർഗനൈസേഷൻ റിസ്ക് മാനേജ്മെൻ്റ്;
  • മൊബൈൽ സുരക്ഷ;
  • (തിരിച്ചറിയൽ, പ്രാമാണീകരണം, അംഗീകാരം മുതലായവ);
  • ദുരിത മോചനം;
  • ഉപയോക്താക്കൾ, ജീവനക്കാർ, ജീവനക്കാർ എന്നിവരുടെ പരിശീലനം.

എന്നിരുന്നാലും, പ്രധാന പ്രശ്നം സമയം കടന്നുപോകുന്നു എന്നതാണ്. സൈബർ ആക്രമണങ്ങളുടെ സാങ്കേതികവിദ്യ, സ്വഭാവം, തത്വങ്ങൾ എന്നിവ മാറുകയും മെച്ചപ്പെടുകയും ചെയ്യുന്നു. ഇക്കാര്യത്തിൽ, പരമ്പരാഗത സമീപനം, ഇതിനകം അറിയപ്പെടുന്ന ഭീഷണികളിൽ നിന്ന് ഏറ്റവും പ്രധാനപ്പെട്ട ഉറവിടങ്ങളെ സംരക്ഷിക്കുന്നതിൽ ഊന്നൽ നൽകുന്നു, അതേസമയം പ്രാധാന്യം കുറഞ്ഞ ഘടകങ്ങൾ ഒഴിവാക്കുന്നത് ഫലപ്രദമല്ല, മാത്രമല്ല, പൊതുവെ വലിയ സുരക്ഷാ അപകടസാധ്യതകളും വഹിക്കുന്നു. അതനുസരിച്ച്, ഒരു നിർദ്ദിഷ്ട വിവര സിസ്റ്റത്തിൻ്റെ അപകടസാധ്യതകളെക്കുറിച്ച് ഒരു സാങ്കേതിക പ്രമാണം എഴുതുന്നത് ഫലപ്രദമല്ല, അതിനാൽ, സുരക്ഷയുടെ നിലവാരം നിയന്ത്രിക്കുന്നതിനും മെച്ചപ്പെടുത്തുന്നതിനും, സൈബർ സുരക്ഷാ സംവിധാനത്തിൻ്റെ നിരന്തരമായ നിരീക്ഷണം, വിശകലനം, അപ്ഡേറ്റുകൾ എന്നിവ ആവശ്യമാണ്.

ഫോർബ്‌സിൻ്റെ കണക്കനുസരിച്ച്, ആഗോള സൈബർ സുരക്ഷാ വിപണി 2015ൽ 75 ബില്യൺ ഡോളറിലെത്തി. 2016, 2017, ഈ വർഷം 2018 എന്നിവയിൽ അത് ആക്കം കൂട്ടുന്നത് തുടരുന്നു, 2020-ൽ 170 ബില്യൺ ഡോളറിലധികം എത്തുമെന്ന് പ്രതീക്ഷിക്കുന്നു. ഈ വേഗമേറിയതും വേഗത്തിലുള്ളതുമായ വിപണി വളർച്ചയെ നയിക്കുന്നത് എക്കാലത്തെയും മാറിക്കൊണ്ടിരിക്കുന്ന സുരക്ഷാ ആവശ്യകതകൾ ഉൾപ്പെടെ നിരവധി സാങ്കേതിക കണ്ടുപിടുത്തങ്ങളും ട്രെൻഡുകളും ആണ്.


പ്രധാന സൈബർ സുരക്ഷാ ഭീഷണികൾ (സൈബർ ഭീഷണികൾ)

സിസ്റ്റത്തിൻ്റെ ഒരു പ്രത്യേക വശത്ത് സാധ്യമായ അപകടസാധ്യതയെക്കുറിച്ചുള്ള നമ്മുടെ ധാരണയേക്കാൾ വേഗത്തിൽ സുരക്ഷാ ഭീഷണികൾ വികസിക്കുന്നു. മുമ്പ് ഒരു അപകടവും ഉണ്ടാക്കാത്തത് ഇന്ന് വളരെ ഗുരുതരവും നിർണായകവുമായ ഒരു പ്രശ്നമായി മാറിയേക്കാം. എന്നിരുന്നാലും, അറിയപ്പെടുന്ന നിരവധി ഭീഷണികളുണ്ട്, അവ സംഭവിക്കുന്നത് തടയാൻ നിങ്ങൾ അറിഞ്ഞിരിക്കുകയും ഉചിതമായ സംരക്ഷണ നടപടികൾ കൈക്കൊള്ളുകയും വേണം.

സൈബർ ഭീഷണികൾക്ക് വിവിധ രൂപങ്ങൾ എടുക്കാം, പ്രധാനം:

  • ക്ഷുദ്രവെയർ (രഹസ്യമായ വിവരങ്ങളിലേക്ക് അനധികൃത ആക്സസ് നേടുന്നതിനോ കമ്പ്യൂട്ടറിനോ ഡാറ്റക്കോ കേടുവരുത്തുന്നതിനോ വേണ്ടി രൂപകൽപ്പന ചെയ്ത ഒരു തരം സോഫ്റ്റ്വെയർ);
  • (രഹസ്യമായ വിവരങ്ങൾ നേടുന്നതിന് അല്ലെങ്കിൽ ഒരു വിവര സാങ്കേതിക സംവിധാനത്തിലേക്ക് അനധികൃത പ്രവേശനം നേടുന്നതിന് ഒരു വ്യക്തിയെ കബളിപ്പിക്കാൻ ആക്രമണകാരികൾക്ക് ഉപയോഗിക്കാവുന്ന രീതികൾ);
  • (അടിസ്ഥാനപരമായി വ്യാജ ഇമെയിലുകൾ അയച്ച് ഉപയോക്താവിനെ കബളിപ്പിക്കുന്നത് ഉൾപ്പെടുന്ന ഏറ്റവും ജനപ്രിയമായ സൈബർ ആക്രമണ വിദ്യകളിൽ ഒന്നാണിത്).
  • ransomware വൈറസുകൾ (അത്തരം സോഫ്‌റ്റ്‌വെയറിൻ്റെ പ്രധാന ദൌത്യം പണം തട്ടിയെടുക്കുക എന്നതാണ്, ഇത് മോചനദ്രവ്യം നൽകുന്നതുവരെ ഡാറ്റയിലേക്കോ കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലേക്കോ മൊത്തത്തിലുള്ള ആക്‌സസ്സ് എൻക്രിപ്റ്റ് ചെയ്യുകയും ബ്ലോക്ക് ചെയ്യുകയും ചെയ്യുന്നു. മോചനദ്രവ്യം അടയ്ക്കുന്ന സാഹചര്യത്തിൽ, 100 ഇല്ല. ഡാറ്റയും സിസ്റ്റവും അതിൻ്റെ യഥാർത്ഥ അവസ്ഥയിലേക്ക് പുനഃസ്ഥാപിക്കുമെന്ന് % ഉറപ്പ്);

" എന്നതിൽ നിന്നുള്ള ഹ്രസ്വ വീഡിയോ സിസ്കോ റഷ്യ & സിഐഎസ്"അവ എങ്ങനെ നടപ്പിലാക്കുന്നു, പ്രവർത്തിക്കുന്നു എന്നതിനെക്കുറിച്ച് ransomware:

അടുത്തിടെ, ഓട്ടോമേറ്റഡ് ആക്രമണങ്ങൾ ജനപ്രീതി നേടുന്നു. അവ വിലയിൽ കുറവാണ്, പക്ഷേ ഫലപ്രദവും സങ്കീർണ്ണവുമല്ല. തൽഫലമായി, ഒരു സൈബർ സുരക്ഷാ തന്ത്രത്തിന് അഡാപ്റ്റബിലിറ്റി ആവശ്യമാണ്, പ്രത്യേകിച്ച് ഗവൺമെൻ്റിലും കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളിലും ബാഹ്യ സ്വാധീനം വിഘാതമായേക്കാം.

പ്രത്യേകിച്ചും, ഏതൊരു സംസ്ഥാനത്തെയും മുഴുവൻ ജനങ്ങളുടെയും സംസ്ഥാന, രഹസ്യ, സൈനിക, രാഷ്ട്രീയ അല്ലെങ്കിൽ അടിസ്ഥാന സൗകര്യ സ്വത്തുക്കൾ എന്നിവ ലക്ഷ്യമാക്കിയുള്ള സൈബർ ഭീഷണികളുടെ ഒരു തരം ഉണ്ട്. അത്തരം ഭീഷണികളിൽ ഇവ ഉൾപ്പെടുന്നു:

  • സൈബർ ഭീകരത (പ്രത്യയശാസ്ത്രപരവും രാഷ്ട്രീയവുമായ പ്രചാരണത്തിനായി തീവ്രവാദ സംഘടനകൾ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിലോ അടിസ്ഥാന സൗകര്യങ്ങളിലോ ആക്രമണം നടത്തുന്നു);
  • സൈബർ ചാരവൃത്തി (ഈ ഡാറ്റ അവലോകനം ചെയ്യുന്നതിനുള്ള മുൻകൂർ അനുമതിയില്ലാതെ രഹസ്യ അവസ്ഥ, തന്ത്രപരമായ, രാഷ്ട്രീയ, സാമ്പത്തിക, സൈനിക വിവരങ്ങൾ നേടുന്നതിന് ഹാക്കിംഗിലൂടെയും ക്ഷുദ്രവെയറിലൂടെയും നടത്തുന്ന വിവരസാങ്കേതികവിദ്യയുടെ ഒരു തരം ആക്രമണം);
  • സൈബർവാർ (സംസ്ഥാനത്തിൻ്റെ കീഴിൽ പ്രവർത്തിക്കുന്ന ഉയർന്ന യോഗ്യതയുള്ള സ്പെഷ്യലിസ്റ്റുകൾ (ഹാക്കർമാർ) നടത്തുന്ന വലിയ തോതിലുള്ള അന്താരാഷ്ട്ര ആക്രമണം. രഹസ്യ ഡാറ്റയിൽ വിട്ടുവീഴ്ച ചെയ്യുക, കേടുവരുത്തുക എന്ന ലക്ഷ്യത്തോടെ മറ്റൊരു രാജ്യത്തിൻ്റെ തന്ത്രപ്രധാനമായ വിവര സംവിധാനങ്ങളിലേക്ക് നുഴഞ്ഞുകയറ്റം നടത്തുന്നു. ഇൻഫ്രാസ്ട്രക്ചർ, ആശയവിനിമയം തടസ്സപ്പെടുത്തൽ മുതലായവ).


സൈബർ സുരക്ഷാ കരിയർ

നിലവിൽ, കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിലും മൊബൈൽ ഉപകരണങ്ങളിലുമുള്ള വിവരങ്ങൾ പരിരക്ഷിക്കുന്ന പ്രശ്നം മുമ്പത്തേക്കാൾ പ്രസക്തമാണ്. സ്കൂളുകളിലെ കമ്പ്യൂട്ടർ സയൻസ് പാഠങ്ങളിൽ കുട്ടികൾക്കും (ടെസ്റ്റുകൾ നടത്തുന്നു, ക്ലാസ് സമയം) സർവ്വകലാശാലകളിലെ വിദ്യാർത്ഥികൾക്കും ജോലിസ്ഥലത്തെ പഴയ തലമുറയ്ക്കും സൈബർ സുരക്ഷ എന്ന വിഷയം ഇതിനകം തന്നെ അതിൻ്റെ സ്ഥാനം കണ്ടെത്തി.

ഒരു സർവകലാശാലയിലോ ടെക്‌നിക്കൽ സ്‌കൂളിലോ കോളേജിലോ പ്രവേശിക്കാൻ ആഗ്രഹിക്കുന്ന അപേക്ഷകരിൽ നിന്നും അവരുടെ ജീവിതത്തെ വിവര സുരക്ഷയുമായി ബന്ധിപ്പിക്കാൻ ആഗ്രഹിക്കുന്നവരിൽ നിന്നും സൈബർ സുരക്ഷയിൽ ബിരുദം നേടിയ ഒരു സർവകലാശാലയിൽ നിന്ന് ബിരുദം നേടിയ വിദ്യാർത്ഥികളിൽ നിന്നുമാണ് ഏറ്റവും കൂടുതൽ ചോദ്യങ്ങൾ വരുന്നത്.

സൈബർ സുരക്ഷാ മേഖലയിലെ സ്പെഷ്യലിസ്റ്റുകൾക്ക്, ഒരു ഉന്നത വിദ്യാഭ്യാസ സ്ഥാപനത്തിൽ നിന്ന് ബിരുദം നേടിയ ശേഷം, ജോലി നേടാനുള്ള അവസരമുണ്ട്:

  • സർക്കാർ ഏജൻസികൾ, ബാങ്കിംഗ്, വാണിജ്യ സംഘടനകളുടെ സുരക്ഷാ വകുപ്പ്;
  • നിയമ നിർവ്വഹണ ഏജൻസികൾ;
  • ഐടി കമ്പനികൾ;
  • വിവര സുരക്ഷയ്ക്കായി ഘടകങ്ങളുടെയും കമ്പ്യൂട്ടറുകളുടെയും നിർമ്മാണത്തിലും വിൽപ്പനയിലും ഏർപ്പെട്ടിരിക്കുന്ന കമ്പനികളിൽ;
  • നഗര അടിസ്ഥാന സൗകര്യങ്ങളുടെ സംരക്ഷണം സംഘടിപ്പിക്കുന്നതിനുള്ള സേവനങ്ങൾ.

വിവര സാങ്കേതിക സുരക്ഷാ മേഖലയിലെ സ്പെഷ്യലിസ്റ്റുകൾക്ക് വഹിക്കാൻ കഴിയുന്ന സ്ഥാനങ്ങൾ:

  • സുരക്ഷാ സിസ്റ്റം സോഫ്റ്റ്വെയർ എഞ്ചിനീയർ;
  • ക്രിപ്റ്റോഗ്രഫി, സ്റ്റെഗാനോഗ്രഫി മേഖലയിലെ സ്പെഷ്യലിസ്റ്റ്;
  • ഒരു സ്ഥാപനത്തിൽ സുരക്ഷാ സംവിധാനങ്ങൾ വികസിപ്പിക്കുന്നതിനുള്ള കൺസൾട്ടൻ്റ്;
  • സാങ്കേതിക സുരക്ഷാ സംവിധാനങ്ങൾ ഗവേഷണ എഞ്ചിനീയർ;
  • കമ്പ്യൂട്ടർ സുരക്ഷാ വിദഗ്ധൻ (ടെസ്റ്റർ);
  • സംയോജിത സംരക്ഷണ സംവിധാനങ്ങളുടെ എഞ്ചിനീയർ-ഡിസൈനർ;
  • സുരക്ഷാ സേവനത്തിൻ്റെ പ്രവർത്തനങ്ങൾ സംഘടിപ്പിക്കുന്നതിലും കൈകാര്യം ചെയ്യുന്നതിലും സ്പെഷ്യലിസ്റ്റ്;
  • ബാങ്കിംഗ് സുരക്ഷയിൽ സ്പെഷ്യലിസ്റ്റ്.

സൈബർ സുരക്ഷയിൽ ഒരു ബിരുദധാരിക്ക് ഉണ്ടായിരിക്കാവുന്ന കഴിവുകളും കഴിവുകളും:

  • കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിലെ വിവര സുരക്ഷയ്ക്ക് നിലവിലുള്ളതും സാധ്യതയുള്ളതുമായ ഭീഷണികൾ തിരിച്ചറിയൽ;
  • സിസ്റ്റം സംരക്ഷണ നിരീക്ഷണവും ലംഘന വിശകലനവും;
  • നിലവിലുള്ള സംരക്ഷണ സംവിധാനങ്ങളുടെയും നടപടികളുടെയും ഫലപ്രാപ്തി വിലയിരുത്തുക;
  • പുതിയ സൈബർ സുരക്ഷാ സംവിധാനങ്ങൾ സംഘടിപ്പിക്കുകയും വികസിപ്പിക്കുകയും ചെയ്യുക;
  • സംരക്ഷണ ഉപകരണങ്ങളുടെ പരിപാലനം, നിരീക്ഷണം, ഡയഗ്നോസ്റ്റിക്സ് എന്നിവ നടത്തുക;
  • സുരക്ഷാ സംവിധാനത്തിലെ അനധികൃത ആക്‌സസ്, ബാഹ്യ സ്വാധീനം എന്നിവയിൽ നിന്ന് പരിരക്ഷിക്കാൻ സോഫ്റ്റ്‌വെയർ ഉപയോഗിക്കുക.

ഒരു സൈബർ സെക്യൂരിറ്റി സ്പെഷ്യലിസ്റ്റിൻ്റെ ശമ്പളം 300 ഡോളറോ 100,000 ഡോളറോ ആകാം - ഇതെല്ലാം പരിശീലന നിലവാരം, കഴിവുകൾ, അറിവ്, ജോലി ഉത്തരവാദിത്തങ്ങൾ എന്നിവയെ ആശ്രയിച്ചിരിക്കുന്നു.


സൈബർ സുരക്ഷയെക്കുറിച്ചുള്ള പുസ്തകങ്ങൾ

വിവരസാങ്കേതിക സുരക്ഷ എന്ന വിഷയം പ്രസക്തമാണോ, രസകരമാണോ, ആവശ്യമാണോ? തുടർന്ന് ഇത് കൂടുതൽ വിശദമായി മനസ്സിലാക്കുന്നത് മൂല്യവത്താണ്, അതിനാൽ സൈബർ സുരക്ഷയെക്കുറിച്ചുള്ള നിരവധി പുസ്തകങ്ങൾ ഞങ്ങൾ നിങ്ങളുടെ ശ്രദ്ധയിൽപ്പെടുത്തുന്നു. നിർഭാഗ്യവശാൽ, അല്ലെങ്കിൽ ഭാഗ്യവശാൽ, വിവർത്തനം ചെയ്ത പുസ്തകങ്ങൾ ഇതിനകം വളരെ കാലഹരണപ്പെട്ടതിനാൽ പുസ്തകങ്ങൾ ഇംഗ്ലീഷിലാണ്.

  1. പ്രാക്ടിക്കൽ റിവേഴ്സ് എഞ്ചിനീയറിംഗ്: x86, x64, ARM, വിൻഡോസ് കേർണൽ, റിവേഴ്സിംഗ് ടൂളുകൾ, ഒബ്ഫസ്ക്കേഷൻ (2014);
  2. നെറ്റ്‌വർക്ക് സെക്യൂരിറ്റി മോണിറ്ററിംഗിൻ്റെ പ്രാക്ടീസ്: സംഭവം കണ്ടെത്തലും പ്രതികരണവും മനസ്സിലാക്കുന്നു (2013);
  3. ജെറമി സ്വിൻഫെൻ ഗ്രീൻ. സൈബർ സെക്യൂരിറ്റി: നോൺ-ടെക്‌നിക്കൽ മാനേജർമാർക്കുള്ള ഒരു ആമുഖം (2015);
  4. ജെയ്ൻ ലെക്ലെയർ, ഗ്രിഗറി കീലി. നമ്മുടെ ഡിജിറ്റൽ ജീവിതങ്ങളിലെ സൈബർ സുരക്ഷ (2015);
  5. ഹാക്കിംഗ്: ദ ആർട്ട് ഓഫ് എക്‌സ്‌പ്ലോയിറ്റേഷൻ, എറിക്‌സണിൻ്റെ രണ്ടാം പതിപ്പ് (2008);
  6. ഹെൻറി ഡാൽസീൽ. യുഎസ് സൈബർ സെക്യൂരിറ്റി കരിയറുകളുടെ ആമുഖം (2015);
  7. മിറിയം ഡൺ കാവൽറ്റി. സ്വിറ്റ്സർലൻഡിലെ സൈബർ സുരക്ഷ (2014);
  8. കമ്പ്യൂട്ടർ വൈറസ് ഗവേഷണവും പ്രതിരോധവും കല (2005);
  9. റിവേഴ്‌സിംഗ്: സീക്രട്ട്‌സ് ഓഫ് റിവേഴ്‌സ് എഞ്ചിനീയറിംഗ് (2005);
  10. ജെയിംസ് ഗ്രഹാം. സൈബർ സെക്യൂരിറ്റി എസൻഷ്യൽസ് (2010);
  11. ത്രെറ്റ് മോഡലിംഗ്: സെക്യൂരിറ്റിക്ക് വേണ്ടിയുള്ള ഡിസൈനിംഗ് (2014);
  12. ആൻഡ്രോയിഡ് ഹാക്കേഴ്സ് ഹാൻഡ്ബുക്ക് (2014);
  13. iOS ഹാക്കേഴ്സ് ഹാൻഡ്ബുക്ക് (2012);

റിലീസ് വർഷം കൊണ്ട് നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, പുസ്തകങ്ങൾ വളരെക്കാലം മുമ്പ് പ്രസിദ്ധീകരിച്ചു. രണ്ട് വർഷം പോലും സൈബർ സുരക്ഷയ്ക്ക് വളരെ നീണ്ട കാലയളവാണ്. എന്നിരുന്നാലും, അവയിൽ ഇപ്പോഴും പ്രസക്തവും വരും പതിറ്റാണ്ടുകളോളം നിലനിൽക്കുന്നതുമായ വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു. ചില കാര്യങ്ങളുടെ ഉത്ഭവത്തെക്കുറിച്ചുള്ള പൊതുവായ വികാസത്തിനും ധാരണയ്ക്കും ഉപയോഗപ്രദമാകുന്ന വിവരങ്ങളുണ്ട്.


സൈബർ സുരക്ഷയെക്കുറിച്ചുള്ള സിനിമകളും ടിവി പരമ്പരകളും

സുരക്ഷ എന്ന വിഷയത്തിനായി സമർപ്പിച്ചിരിക്കുന്ന സിനിമകൾ കാണുന്നതിലൂടെ നിങ്ങളുടെ ഒഴിവുസമയങ്ങൾ നിങ്ങൾക്ക് ശോഭനമാക്കാം:

  1. മിസ്റ്റർ റോബോട്ട് (2015)
  2. ഞാൻ ആരാണ് (2014)
  3. ദി മാട്രിക്സ് (1999)
  4. സൈബർ (2015)
  5. ദി ഗേൾ വിത്ത് ദി ഡ്രാഗൺ ടാറ്റൂ (2011)
  6. ഗോസ്റ്റ് ഇൻ ദ ഷെൽ (1995)
  7. ശാന്തരായ ആളുകൾ (1992)
  8. ഹാക്കർമാർ (1995)

ഓരോ വർഷവും സൈബർ സുരക്ഷ എന്ന വിഷയം ആധുനിക ലോകത്ത് കൂടുതൽ പ്രസക്തവും ആവശ്യവുമായി മാറുന്നു. ബിസിനസ്സ് ഉടമകൾ ഫലപ്രദമായ ഒന്ന് സൃഷ്ടിക്കേണ്ടതുണ്ട്. നിങ്ങൾക്ക് വ്യക്തിപരമായി - എന്താണ് സംഭവിക്കുന്നതെന്ന് അറിയാൻ, അതായത്. വിവര സുരക്ഷാ മേഖലയിൽ നിരീക്ഷിക്കുക, കൂടാതെ വെർച്വൽ ലോകം, യഥാർത്ഥ ലോകത്തെ പോലെ, ചെറിയ കാര്യങ്ങളിൽ ശ്രദ്ധ ആവശ്യമാണെന്ന് മറക്കരുത്, ചിലപ്പോൾ പൂർണ്ണമായും നിസ്സാരമെന്ന് തോന്നുന്നവ പോലും.

സൈബർ സുരക്ഷാ സാങ്കേതികവിദ്യകൾ: എന്തൊക്കെ പരിഹാരങ്ങളാണ് വാഗ്ദ്ധാനം ചെയ്യുന്നത്, ഇപ്പോൾ സ്വയം പൂർണമായി പരിരക്ഷിക്കാൻ കഴിയുമോ?

വിപണി അവലോകനവും വിദഗ്ധ അഭിപ്രായങ്ങളും

എന്നിവരുമായി ബന്ധപ്പെട്ടു

സഹപാഠികൾ

ഡിജിറ്റൽ സമ്പദ്‌വ്യവസ്ഥയുടെയും കമ്പ്യൂട്ടർ സംവിധാനങ്ങളുടെയും വികാസത്തോടെ, ആഗോള വിവര സുരക്ഷാ വിപണി അതിവേഗം വളരുകയാണ്. ഗാർട്ട്‌നർ അനലിസ്റ്റുകൾ പറയുന്നതനുസരിച്ച്, 2017-നെ അപേക്ഷിച്ച് 2018-ൽ ഐടി സുരക്ഷാ ഉൽപ്പന്നങ്ങളുടെ ആഗോള വിൽപ്പന 8% വർദ്ധിച്ച് 96.3 ബില്യൺ ഡോളറിലെത്തും.

അതേസമയം, യോഗ്യതയുള്ള സ്പെഷ്യലിസ്റ്റുകളുടെ അഭാവവും വിവര സുരക്ഷാ ഭീഷണികളുടെ സങ്കീർണ്ണ സ്വഭാവവും ഈ മേഖലയിലെ ഔട്ട്സോഴ്സിംഗിലേക്ക് മാറാൻ കമ്പനികളെ പ്രേരിപ്പിക്കുന്നു. അതിനാൽ, 2018 ൽ, ഗാർട്ട്നർ കണക്കുകൾ പ്രകാരം, ഡാറ്റാ പരിരക്ഷണ മേഖലയിലെ ഔട്ട്സോഴ്സിംഗ് സേവനങ്ങൾക്കുള്ള ചെലവ് 11% വർധിച്ച് 18.5 ബില്യൺ ഡോളറിലെത്തണം.

2019 ഓടെ വിവര സുരക്ഷാ മേഖലയിലെ ഉദ്യോഗസ്ഥരുടെ കുറവ് 2 ദശലക്ഷം ഒഴിവുകളായി ഉയരുമെന്ന് ISACA സ്പെഷ്യലിസ്റ്റുകൾ വിശ്വസിക്കുന്നു. ഫ്രോസ്റ്റ് & സള്ളിവൻ വിശകലന വിദഗ്ധർ സമാനമായ നിഗമനങ്ങളിൽ എത്തിച്ചേരുന്നു, ഏകദേശം 62% എച്ച്ആർ മാനേജർമാർ ഇതിനകം തന്നെ വിവര സുരക്ഷാ വിദഗ്ധരുടെ കുറവ് റിപ്പോർട്ട് ചെയ്യുന്നു.

സൈബർ ആക്രമണങ്ങൾ, വൻകിട കമ്പനികൾ അല്ലെങ്കിൽ വ്യക്തിഗത രാജ്യങ്ങൾ എന്നിവയെ ചുറ്റിപ്പറ്റിയുള്ള അഴിമതികൾ, വിവര സുരക്ഷ നിയന്ത്രിക്കുന്നതിനുള്ള നിയമങ്ങൾ മാറ്റൽ എന്നിവ മൂലമുള്ള ഡാറ്റ ചോർച്ചയുമായി ബന്ധപ്പെട്ട ഉയർന്ന വാർത്തകൾ വഴി ഡാറ്റാ പ്രൊട്ടക്ഷൻ ടൂളുകൾക്കുള്ള ചെലവ് വർദ്ധിപ്പിക്കാൻ ആഗോള ബിസിനസുകൾ നിർബന്ധിതരാകുന്നു. എന്നാൽ ഡാറ്റ വിപണിയിലെ ഭീഷണികൾ എന്തായിരിക്കാം?

സുരക്ഷാ നടപടികൾ പരിഹരിക്കേണ്ട ചുമതലകളെ ആശ്രയിച്ച് വിദഗ്ധർ മൂന്ന് തരത്തിലുള്ള വിവര സുരക്ഷാ ഭീഷണികളെ വേർതിരിക്കുന്നു: ഇവ ലഭ്യതയ്ക്കുള്ള ഭീഷണികൾ, സമഗ്രതയ്ക്കുള്ള ഭീഷണികൾ, രഹസ്യാത്മകതയ്ക്കുള്ള ഭീഷണികൾ എന്നിവയാണ്. ലഭ്യത ഭീഷണികളിൽ മനഃപൂർവമല്ലാത്ത പിശകുകളും ഉപയോക്തൃ പരാജയങ്ങളും അതുപോലെ തന്നെ സിസ്റ്റങ്ങളും അവയെ പിന്തുണയ്ക്കുന്ന അടിസ്ഥാന സൗകര്യങ്ങളും ഉൾപ്പെടുന്നു. സമഗ്രത ഭീഷണികളിൽ ആക്രമണകാരികളുടെ പ്രവർത്തനങ്ങളുമായി ബന്ധപ്പെട്ട അപകടസാധ്യതകൾ, വ്യാജരേഖകൾ ഉണ്ടാക്കൽ, വിവരങ്ങൾ മോഷ്ടിക്കൽ എന്നിവ ഉൾപ്പെടുന്നു. കോർപ്പറേറ്റ് ഡാറ്റയോ വ്യക്തികളെക്കുറിച്ചുള്ള വിവരങ്ങളോ ആകട്ടെ, രഹസ്യാത്മക വിവരങ്ങളുടെ വിശ്വസനീയമല്ലാത്ത സംരക്ഷണം സൃഷ്ടിക്കുന്ന അപകടങ്ങൾ സ്വകാര്യതാ ഭീഷണികളിൽ ഉൾപ്പെടുന്നു.

കോർപ്പറേറ്റ്, വ്യക്തിഗത ഡാറ്റ

ഇന്ന്, കോർപ്പറേറ്റ് വിവര സുരക്ഷയ്ക്കുള്ള ഏറ്റവും സാധാരണമായ ഭീഷണികൾ "ഒരു സേവനമെന്ന നിലയിൽ കുറ്റകൃത്യം", ഇൻ്റർനെറ്റ് ഓഫ് തിംഗ്സുമായി ബന്ധപ്പെട്ട അപകടസാധ്യതകൾ, വിതരണക്കാരുള്ള കമ്പനികളുടെ ജോലി എന്നിവയാണ്. നോൺ-പ്രൊഫഷണൽ ഹാക്കർമാർ "ഒരു സേവനമെന്ന നിലയിൽ കുറ്റകൃത്യം" മോഡൽ ഉപയോഗിക്കുന്നത് കൂടുതൽ വ്യാപകമാവുകയാണ്.

പ്രായപൂർത്തിയായ ഹാക്കർ കമ്മ്യൂണിറ്റികളിൽ നിന്ന് ഡാർക്ക്‌നെറ്റ് വിപണിയിലേക്ക് കുറഞ്ഞ നിരക്കിലുള്ള ക്രിമിനൽ സേവന പാക്കേജുകൾ കടന്നുകയറുന്നത് കാരണം സൈബർ കുറ്റകൃത്യങ്ങൾ ഇപ്പോൾ മിക്കവാറും എല്ലാ പുതിയ ഹാക്കർമാർക്കും ആക്‌സസ് ചെയ്യാവുന്നതാണ്. ഇത് ലോകത്തിലെ സൈബർ ആക്രമണങ്ങളുടെ എണ്ണം ഗണ്യമായി വർദ്ധിപ്പിക്കുകയും കോർപ്പറേറ്റുകൾക്ക് പുതിയ ഭീഷണികൾ സൃഷ്ടിക്കുകയും ചെയ്യുന്നു.

വിവിധ കമ്പനികളിലെ ഇൻ്റർനെറ്റ് ഓഫ് തിംഗ്‌സിൻ്റെ ഉപയോഗവും അപകടസാധ്യതകൾ ഉൾക്കൊള്ളുന്നു. IoT ഉപകരണങ്ങൾക്ക് ഇന്ന് ദുർബലമായ സുരക്ഷയുണ്ട്, ഇത് ആക്രമണത്തിനുള്ള അധിക അവസരങ്ങൾ തുറക്കുന്നു. Kaspersky Lab അനുസരിച്ച്, 2017 ൽ ഇൻ്റർനെറ്റ് ഓഫ് തിംഗ്സ് ഉപകരണങ്ങളെ ആക്രമിക്കുന്ന ക്ഷുദ്ര പ്രോഗ്രാമുകളുടെ എണ്ണം ഇരട്ടിയിലധികമായി. കൂടാതെ, ഇൻ്റർനെറ്റ് ഓഫ് തിംഗ്‌സ് ഉപയോഗിക്കുന്ന കമ്പനികൾക്ക് സ്‌മാർട്ട് ഉപകരണങ്ങൾ ശേഖരിക്കുന്ന ഏത് ഡാറ്റയാണ് ബാഹ്യ ഓർഗനൈസേഷനുകളിലേക്ക് കൈമാറുന്നതെന്ന് എപ്പോഴും ട്രാക്ക് ചെയ്യാൻ കഴിയില്ല.

വിതരണ ശൃംഖലകൾ കമ്പനികൾ തങ്ങളുടെ വിതരണക്കാരുമായി പങ്കിടുന്ന വിലപ്പെട്ടതും രഹസ്യാത്മകവുമായ വിവരങ്ങളുടെ നിയന്ത്രണം നഷ്ടപ്പെടുമെന്ന് ഭീഷണിപ്പെടുത്തുന്നു. അത്തരം സംഘടനകൾ മൂന്ന് തരത്തിലുള്ള ഭീഷണികളും അഭിമുഖീകരിക്കുന്നു: രഹസ്യാത്മകത, സമഗ്രത, വിവരങ്ങളുടെ ലഭ്യത എന്നിവയുടെ ലംഘനത്തിൻ്റെ അപകടസാധ്യതകൾ.

ഹാക്കർമാരുടെ ഇരയാകാൻ ആർക്കും കഴിയും

അതേസമയം, നമ്മിൽ ഓരോരുത്തരും ദൈനംദിന ജീവിതത്തിൽ വിവര സുരക്ഷാ ഭീഷണികൾ നേരിടുന്നു. വ്യക്തികളെ സംബന്ധിച്ചിടത്തോളം, ക്ഷുദ്രവെയർ (വൈറസുകൾ, വേമുകൾ, ട്രോജനുകൾ, ransomware), ഫിഷിംഗ് (ഉപയോക്തൃ ലോഗിനുകളിലേക്കും പാസ്‌വേഡുകളിലേക്കും പ്രവേശനം നേടുന്നു), ഐഡൻ്റിറ്റി മോഷണം (സമ്പുഷ്ടീകരണത്തിനായി മറ്റുള്ളവരുടെ സ്വകാര്യ ഡാറ്റ ഉപയോഗിക്കുന്നത്) എന്നിവയാൽ കാര്യമായ അപകടസാധ്യതകൾ ഉണ്ടാകുന്നു. ഈ സാഹചര്യത്തിൽ, ആക്രമണകാരികളുടെ ലക്ഷ്യം സോഷ്യൽ നെറ്റ്‌വർക്കുകളിലെയും ആപ്ലിക്കേഷനുകളിലെയും അക്കൗണ്ടുകൾ, പാസ്‌പോർട്ട് ഡാറ്റ, ഉപയോക്താക്കളുടെ ക്രെഡിറ്റ് കാർഡ് ഡാറ്റ എന്നിവയാണ്.

വലിയ കമ്പനികളുടെ ക്ലയൻ്റുകളുടെ വ്യക്തിഗത ഡാറ്റ മൂന്നാം കക്ഷികൾക്ക് വിൽക്കുന്ന പ്രശ്നവും ഇപ്പോൾ പ്രത്യേകിച്ചും പ്രസക്തമാണ്. 2018 മാർച്ചിൽ പൊട്ടിപ്പുറപ്പെട്ട കൺസൾട്ടിംഗ് കമ്പനിയായ കേംബ്രിഡ്ജ് അനലിറ്റിക്കയും സോഷ്യൽ നെറ്റ്‌വർക്കായ ഫേസ്ബുക്കും ഉൾപ്പെട്ട അഴിമതിയാണ് വലിയ തോതിലുള്ള വ്യക്തിഗത ഡാറ്റയുടെ നിയമവിരുദ്ധമായ ഉപയോഗത്തിൻ്റെ ഏറ്റവും ഉയർന്ന പ്രൊഫൈൽ കേസുകളിൽ ഒന്ന്. മാധ്യമപ്രവർത്തകരുടെ അഭിപ്രായത്തിൽ, ലോകത്തെ വിവിധ രാജ്യങ്ങളിലെ തിരഞ്ഞെടുപ്പുകളെ സ്വാധീനിക്കാൻ ഒരു ബ്രിട്ടീഷ് കമ്പനി ഏകദേശം 50 ദശലക്ഷം ഫേസ്ബുക്ക് ഉപയോക്താക്കളുടെ ഡാറ്റ ഉപയോഗിച്ചു.

വാഗ്ദാനമായ ഡാറ്റ സംരക്ഷണ സാങ്കേതികവിദ്യകൾ

ക്രിപ്റ്റോഗ്രഫി

സെക്യൂരിറ്റി സ്പെഷ്യലിസ്റ്റുകൾ ഇന്ന് വിവരങ്ങളുടെ ക്രിപ്റ്റോഗ്രാഫിക് എൻക്രിപ്ഷനിൽ പ്രത്യേക ശ്രദ്ധ ചെലുത്തുന്നു. ക്രിപ്‌റ്റോഗ്രാഫിക് എൻക്രിപ്ഷൻ രീതികളായി തിരിച്ചിരിക്കുന്നു സമമിതിഒപ്പം അസമമായ. ആദ്യ സന്ദർഭത്തിൽ, ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യാനും ഡീക്രിപ്റ്റ് ചെയ്യാനും ഒരേ കീ ഉപയോഗിക്കുന്നു. രണ്ടാമത്തെ സാഹചര്യത്തിൽ, രണ്ട് വ്യത്യസ്ത കീകൾ ഉപയോഗിക്കുന്നു: ഒന്ന് എൻക്രിപ്ഷനും മറ്റൊന്ന് ഡീക്രിപ്ഷനും. അതേ സമയം, ഒരു പരിഹാരം അല്ലെങ്കിൽ മറ്റൊന്ന് തിരഞ്ഞെടുക്കുന്നത് സ്പെഷ്യലിസ്റ്റ് സ്വയം സജ്ജമാക്കുന്ന ലക്ഷ്യങ്ങളെ ആശ്രയിച്ചിരിക്കുന്നു.

ക്രിപ്‌റ്റോഗ്രഫി ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്‌ത ഡാറ്റ അതിൽ തന്നെ സംരക്ഷിക്കപ്പെട്ടിരിക്കുന്നു, കൂടാതെ എൻക്രിപ്റ്റ് ചെയ്‌ത വിവരങ്ങളിലേക്കുള്ള ആക്‌സസ് മറ്റേതെങ്കിലും സാങ്കേതികവിദ്യയാൽ പരിമിതപ്പെടുത്തിയേക്കില്ല.

എല്ലാ വികസിത രാജ്യങ്ങൾക്കും ഇന്ന് ശക്തമായ ക്രിപ്‌റ്റോഗ്രാഫിക് സംരക്ഷണ ഉപകരണങ്ങൾ വാങ്ങാൻ കഴിയില്ല. റഷ്യ ഉൾപ്പെടെയുള്ള ചില സംസ്ഥാനങ്ങൾക്ക് മാത്രമേ ഇതിനാവശ്യമായ അറിവും ഉപകരണങ്ങളും ഉള്ളൂ.

ഡാറ്റ സംരക്ഷണത്തിൻ്റെ ക്രിപ്റ്റോഗ്രാഫിക് രീതികളുടെ ഒരു ഉദാഹരണം ഒരു ഡിജിറ്റൽ (ഇലക്ട്രോണിക്) ഒപ്പാണ്. അതിൻ്റെ വികസനത്തിൽ അൽഗോരിതങ്ങൾ ഉപയോഗിക്കാം ഹാഷ് ഫംഗ്ഷനുകൾ- മുകളിൽ ചർച്ച ചെയ്ത മറ്റ് രണ്ടെണ്ണം കൂടാതെ ഇത് മൂന്നാമത്തെ തരം ക്രിപ്റ്റോ അൽഗോരിതമാണ്. ഒരു ഡിജിറ്റൽ സിഗ്നേച്ചർ ഇലക്ട്രോണിക് ഡോക്യുമെൻ്റുകൾ ആധികാരികമാക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു കൂടാതെ ഒരു പരമ്പരാഗത കൈയ്യക്ഷര ഒപ്പിൻ്റെ എല്ലാ പ്രധാന ഗുണങ്ങളും ഉണ്ട്.

ഇന്ന്, എല്ലാവരും ഇലക്ട്രോണിക് സിഗ്നേച്ചർ ഉപയോഗിക്കുന്നില്ല ( അതിനാൽ, ഉദാഹരണത്തിന്, ഒരു വ്യക്തിഗത ഐഡൻ്റിഫയർ ഒരു മൊബൈൽ ഫോൺ നമ്പർ ആക്കുന്നതിനുള്ള സാധ്യത ചർച്ചചെയ്യുന്നു - ഇത് കൂടുതൽ ആക്സസ് ചെയ്യാവുന്ന ഓപ്ഷനായിരിക്കുമെന്ന് പ്രതീക്ഷിക്കുന്നു. - ഏകദേശം. റൂസ്ബേസ്), എന്നിരുന്നാലും, വ്യക്തികൾക്കും കമ്പനികൾക്കുമിടയിൽ നിരവധി താൽപ്പര്യക്കാർ ഇതിനകം തന്നെ അതിൻ്റെ ഗുണങ്ങളെ അഭിനന്ദിച്ചിട്ടുണ്ട്. കൂടാതെ, സാമ്പത്തിക പ്രസ്താവനകൾ സമർപ്പിക്കുക, സംഭരണത്തിൽ പങ്കെടുക്കുക, നിയമപരമായി പ്രാധാന്യമുള്ള ഡോക്യുമെൻ്റ് ഫ്ലോ നിലനിർത്തുക, കോടതികളിൽ ആർബിട്രേഷൻ ക്ലെയിമുകൾ ഫയൽ ചെയ്യുക എന്നിങ്ങനെ റഷ്യയിൽ ചില പ്രവർത്തനങ്ങൾ നടത്തുമ്പോൾ ഒരു ഇലക്ട്രോണിക് ഡിജിറ്റൽ സിഗ്നേച്ചർ നിർബന്ധിത ഘടകമാണ്.

ക്വാണ്ടം ക്രിപ്റ്റോഗ്രഫി

ക്രിപ്‌റ്റോഗ്രഫിയെ ഇന്നത്തെ ഏറ്റവും വാഗ്ദാനമായ ഡാറ്റാ പ്രൊട്ടക്ഷൻ ടെക്‌നോളജികളിൽ ഒന്നായി വിശകലന വിദഗ്ധർ വിളിക്കുന്നു. ഈ സാങ്കേതികവിദ്യ ഹാക്കിംഗിൽ നിന്ന് എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയുടെ ഏതാണ്ട് സമ്പൂർണ്ണ സംരക്ഷണം അനുവദിക്കുന്നു.

ഒരു ക്വാണ്ടം നെറ്റ്‌വർക്കിൻ്റെ പ്രവർത്തനം ക്വാണ്ടം കീ വിതരണത്തിൻ്റെ തത്വത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ഒരു ക്വാണ്ടം അവസ്ഥയിലേക്ക് കൊണ്ടുവരുന്ന ഫോട്ടോണുകൾ വഴി കീ ജനറേറ്റ് ചെയ്യുകയും കൈമാറ്റം ചെയ്യുകയും ചെയ്യുന്നു. നിങ്ങൾക്ക് അത്തരമൊരു കീ പകർത്താൻ കഴിയില്ല. ഹാക്ക് ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ, വിവരങ്ങൾ കൈമാറുന്ന ഫോട്ടോണുകൾ, ഭൗതികശാസ്ത്ര നിയമങ്ങൾ അനുസരിച്ച്, അവയുടെ അവസ്ഥ മാറ്റുന്നു, കൈമാറ്റം ചെയ്ത ഡാറ്റയിൽ പിശകുകൾ അവതരിപ്പിക്കുന്നു. ഈ സാഹചര്യത്തിൽ, നിങ്ങൾക്ക് ഒരു പുതിയ കീ തിരഞ്ഞെടുത്ത് അയയ്ക്കാൻ മാത്രമേ കഴിയൂ - ട്രാൻസ്മിഷൻ സമയത്ത് പിശകുകളുടെ സ്വീകാര്യമായ ലെവൽ എത്തുന്നതുവരെ.

ക്വാണ്ടം ക്രിപ്‌റ്റോഗ്രഫി ഇതുവരെ പ്രായോഗികമായി ഉപയോഗിച്ചിട്ടില്ല, പക്ഷേ സാങ്കേതികവിദ്യ ഇതിനകം തന്നെ ഇതിന് അടുത്താണ്. IBM, GAP-Optique, Mitsubishi, Toshiba, Los Alamos നാഷണൽ ലബോറട്ടറി, കാലിഫോർണിയ ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് ടെക്നോളജി, കൂടാതെ ബ്രിട്ടീഷ് പ്രതിരോധ മന്ത്രാലയത്തിൻ്റെ പിന്തുണയുള്ള QinetiQ ഹോൾഡിംഗ് എന്നിവയും ഇന്ന് ഈ മേഖലയിൽ സജീവമായ ഗവേഷണം നടത്തുന്നു.

ബ്ലോക്ക്ചെയിൻ

ഇൻഫർമേഷൻ സെക്യൂരിറ്റി ടെക്നോളജികളുടെ വികസനവും അതിൻ്റെ കഴിവുകളുമായി അടുത്ത ബന്ധമുള്ളതാണ്. രജിസ്റ്ററിലേക്ക് ക്രിപ്‌റ്റോകറൻസി ഇടപാട് ഡാറ്റ മാത്രമല്ല, വിവിധ മെറ്റാഡാറ്റയും നൽകാൻ കഴിയുമെന്ന് ഗവേഷകർ മനസ്സിലാക്കിയപ്പോൾ, ബ്ലോക്ക്ചെയിൻ വിവര സുരക്ഷാ മേഖലയിലേക്ക് സജീവമായി വികസിക്കാൻ തുടങ്ങി. ഈ സാങ്കേതികവിദ്യയ്ക്ക് സുരക്ഷ മാത്രമല്ല, ഡാറ്റയുടെ മാറ്റമില്ലാത്തതും ആധികാരികതയും ഉറപ്പുനൽകാൻ കഴിയും, കൂടാതെ തിരിച്ചറിയൽ സംവിധാനങ്ങളെ വഞ്ചിക്കുന്നത് മിക്കവാറും അസാധ്യമാക്കുന്നു.

ഇന്ന്, വിദഗ്ധർ ബ്ലോക്ക്ചെയിനിനെ ഏറ്റവും സുരക്ഷിതവും സുതാര്യവും മാറ്റമില്ലാത്തതുമായ വിവര സംഭരണ ​​സംവിധാനങ്ങളിലൊന്നായി വിളിക്കുന്നു.

ക്രെഡിറ്റ് കാർഡ് പരിശോധനയ്ക്കായി വിതരണം ചെയ്ത രജിസ്ട്രി സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്നതിനുള്ള സാധ്യതകൾ മാസ്റ്റർകാർഡിൽ ഇതിനകം പഠിച്ചുവരികയാണ്. POS ടെർമിനലുകളിലേക്ക് പുതിയ സൊല്യൂഷൻ സംയോജിപ്പിക്കുന്നത് ഇടപാടുകളെ വിശ്വസനീയമായി സംരക്ഷിക്കുമെന്നും ഉപയോക്താക്കൾ പേയ്‌മെൻ്റ് കാർഡുകൾ കൈവശം വയ്ക്കേണ്ടതിൻ്റെ ആവശ്യകത ഇല്ലാതാക്കുമെന്നും പേയ്‌മെൻ്റ് കമ്പനി പറയുന്നു.

ടോക്കണൈസേഷൻ

പേയ്‌മെൻ്റ് ഡാറ്റ പരിരക്ഷിക്കുന്നതിനുള്ള ഏറ്റവും വിശ്വസനീയമായ മാർഗ്ഗം ടോക്കണൈസേഷൻ സാങ്കേതികവിദ്യയാണ്. യഥാർത്ഥ രഹസ്യാത്മക ഡാറ്റയെ മറ്റ് മൂല്യങ്ങൾ അല്ലെങ്കിൽ ടോക്കണുകൾ ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നതിലാണ് ഇതിൻ്റെ സാരാംശം. തൽഫലമായി, ട്രേഡിംഗ് കമ്പനികൾക്ക് ഉപയോക്തൃ പേയ്‌മെൻ്റ് ഡാറ്റ സംഭരിക്കേണ്ട ആവശ്യമില്ല, കൂടാതെ കമ്പനി ഉപഭോക്തൃ കാർഡുകളെക്കുറിച്ചുള്ള വിവരങ്ങളിലേക്ക് ആക്‌സസ് നേടുന്ന ആക്രമണകാരികൾക്ക് അത് ഒരു തരത്തിലും ഉപയോഗിക്കാൻ കഴിയില്ല.

ടോക്കണൈസേഷൻ പ്രത്യേകിച്ചും സജീവമായി ഉപയോഗിക്കുന്നു. ഇപ്പോൾ, സാങ്കേതികവിദ്യയെ പേയ്‌മെൻ്റ് സംവിധാനങ്ങൾ പിന്തുണയ്ക്കുന്നു, എന്നിരുന്നാലും, കോൺടാക്റ്റ്‌ലെസ് പേയ്‌മെൻ്റുകളുടെയും സാമ്പത്തിക സാങ്കേതികവിദ്യകളുടെയും വികാസത്തോടെ, ടോക്കണൈസേഷൻ്റെ ഉപയോഗം സമീപഭാവിയിൽ മുഴുവൻ വ്യാപാര വിപണിയിലേക്കും വ്യാപിച്ചേക്കാം.

ചലിക്കുന്ന ടാർഗെറ്റ് പ്രൊട്ടക്ഷൻ ടെക്നോളജി

ചലിക്കുന്ന ടാർഗെറ്റ് സാങ്കേതികവിദ്യ ഭാവിയിൽ സൈബർ സുരക്ഷയിൽ കാര്യമായ സംഭാവന നൽകുകയും ചെയ്യും. നിലവിൽ, ഈ സാങ്കേതികവിദ്യ പരീക്ഷിക്കുക മാത്രമാണ് ചെയ്യുന്നത്, പ്രായോഗികമായി ഇത് വ്യാപകമായി ഉപയോഗിക്കപ്പെടുന്നില്ല.

2016-ൽ പെൻസിൽവാനിയ സർവകലാശാലയിലെ ശാസ്ത്രജ്ഞരാണ് പുതിയ സംരക്ഷണ സംവിധാനം ആദ്യമായി അവതരിപ്പിച്ചത്. ചലിക്കുന്ന ടാർഗെറ്റ് പ്രൊട്ടക്ഷൻ ടെക്നോളജിയുടെ സഹായത്തോടെ, ഡാറ്റ സംരക്ഷണത്തിൻ്റെ പ്രധാന പ്രശ്നങ്ങളിലൊന്ന് പരിഹരിക്കാൻ ഡവലപ്പർമാർ ഉദ്ദേശിക്കുന്നു - എൻക്രിപ്ഷനിൽ ഉപയോഗിക്കുന്ന കോഡിലേക്കുള്ള ആക്സസ് സൈബർ ആക്രമണങ്ങളുടെ രചയിതാക്കൾക്ക് നഷ്ടപ്പെടുത്താൻ. ഇന്ന് എൻക്രിപ്ഷൻ എന്ന വസ്തുത മാത്രം പോരാ എന്നാണ് വിദഗ്ധർ പറയുന്നത്. ഡാറ്റ പരിരക്ഷിക്കുന്നതിന്, നിങ്ങൾ തുടർച്ചയായി സിസ്റ്റം മാറ്റേണ്ടതുണ്ട്, തുടർന്ന് ആക്രമണകാരിക്ക് അതിൻ്റെ അവസ്ഥയെക്കുറിച്ചുള്ള കാലികമായ വിവരങ്ങൾ നേടാൻ കഴിയില്ല, അത് അടുത്ത ഘട്ടത്തിൽ ഉപയോഗിക്കാൻ കഴിയും. തൽഫലമായി, ആക്രമണം ആസൂത്രണം ചെയ്യുന്നത് വളരെ ബുദ്ധിമുട്ടായിരിക്കും.

ബയോമെട്രിക് പ്രാമാണീകരണം

വിവര സുരക്ഷയുടെ വാഗ്ദാനമായ മേഖലകളിൽ, ഒരു വ്യക്തിയുടെ ഫിസിയോളജിക്കൽ പാരാമീറ്ററുകളും സ്വഭാവ സവിശേഷതകളും അവൻ്റെ സ്വഭാവ സവിശേഷതകളും അളക്കുന്നതിലൂടെ ഉപയോക്താക്കളെ പ്രാമാണീകരിക്കാൻ അനുവദിക്കുന്ന ബയോമെട്രിക് പ്രാമാണീകരണ സാങ്കേതികവിദ്യകളും വിദഗ്ധർ ഉൾക്കൊള്ളുന്നു.

വോയ്‌സ് ബയോമെട്രിക്‌സും ഫേഷ്യൽ റെക്കഗ്‌നിഷനുമാണ് ഈ വിഭാഗത്തിൽ അതിവേഗം വളരുന്ന സാങ്കേതിക വിദ്യകൾ. ഫോറൻസിക്‌സ്, സോഷ്യൽ കൺട്രോൾ എന്നീ മേഖലകളിൽ ഈ സൊല്യൂഷനുകൾ ഇതിനകം സജീവമായി ഉപയോഗിക്കുകയും ക്രമേണ സ്മാർട്ട്‌ഫോണുകളിൽ ഒരു സ്റ്റാൻഡേർഡ് ഫീച്ചറായി മാറുകയും ചെയ്യുന്നു. എന്നിരുന്നാലും, ബയോമെട്രിക്സിൻ്റെ ഭാവി ഹൃദയമിടിപ്പ്, ഇൻട്രാക്യുലർ പാത്രങ്ങളുടെ പാറ്റേൺ, ഇയർലോബുകളുടെ ആകൃതി എന്നിവയും അതിലേറെയും പോലെയുള്ള "ക്ലോസ്ഡ് ഡാറ്റ" ഉപയോഗത്തിലാണെന്ന് വിശകലന വിദഗ്ധർ വിശ്വസിക്കുന്നു. കൂടാതെ, ചർമ്മത്തിന് കീഴിൽ ഘടിപ്പിച്ച ചിപ്പുകൾ, ടാബ്‌ലെറ്റ് കമ്പ്യൂട്ടറുകൾ, ഡിഎൻഎ പരിശോധന, മനുഷ്യ ന്യൂറൽ കണക്ഷനുകളുടെ വിശകലനം എന്നിവ ബയോമെട്രിക് ഡാറ്റ സുരക്ഷിതമാക്കും.

ഒരു വശത്ത്, ബയോമെട്രിക് ഡാറ്റ പാസ്‌വേഡുകളേക്കാൾ വിശ്വസനീയമാണ്, എന്നാൽ മറുവശത്ത്, അവ വ്യാജമാക്കാൻ കഴിയില്ല എന്നതിൻ്റെ ഉറപ്പ് എവിടെയാണ്?

നിർമ്മിത ബുദ്ധി

വിവര സുരക്ഷാ വിദഗ്ധർക്ക് ആർട്ടിഫിഷ്യൽ ഇൻ്റലിജൻസ് പുതിയ അവസരങ്ങൾ തുറക്കുന്നു. Gmail ഇമെയിൽ സേവനത്തിലെ കോർപ്പറേറ്റ് ഡാറ്റ പരിരക്ഷിക്കാൻ മെഷീൻ ലേണിംഗ് സാങ്കേതികവിദ്യകൾ ഇതിനകം സഹായിക്കുന്നു. 2017 ജൂണിൽ, സംശയാസ്പദമായ ലിങ്കുകൾ ക്ലിക്കുചെയ്യുമ്പോൾ തൽക്ഷണം അലേർട്ടുകൾ അയയ്‌ക്കുന്ന, ഓഫ്-ഡൊമെയ്ൻ സ്വീകർത്താക്കൾക്ക് സ്‌പാം അറിയിപ്പുകൾ അയയ്‌ക്കുന്ന, പുതിയ ഭീഷണികൾക്കെതിരെ ബിൽറ്റ്-ഇൻ പരിരക്ഷ നൽകുന്ന ബിസിനസുകൾക്കായി Google ഒരു പുതിയ മെഷീൻ ലേണിംഗ് അധിഷ്‌ഠിത ഫിഷിംഗ് കണ്ടെത്തൽ സംവിധാനം അവതരിപ്പിച്ചു.

Kaspersky Lab അതിൻ്റെ പ്രവർത്തനത്തിൽ ഡാറ്റ സംരക്ഷണത്തിനായി ആർട്ടിഫിഷ്യൽ ഇൻ്റലിജൻസ് സജീവമായി ഉപയോഗിക്കുന്നു. അനോമലി ഡിറ്റക്ഷനുള്ള മെഷീൻ ലേണിംഗ് സാങ്കേതികവിദ്യ,
ഓറഞ്ച് ബിസിനസ് സർവീസസും ഐഡിസിയും ചേർന്ന് നടത്തിയ പഠനമനുസരിച്ച്, റഷ്യയിലെ കോർപ്പറേറ്റ് സൈബർ സുരക്ഷാ സേവനങ്ങളുടെ വിപണി 2021-ൽ 6 ബില്യൺ റുബിളിലേക്ക് (ഏകദേശം 103 ദശലക്ഷം ഡോളർ) അടുക്കും. സൈബർ സുരക്ഷാ കൺസൾട്ടിംഗ് വിഭാഗം വിപണിയിൽ അതിവേഗം വികസിക്കും. 2017 ൽ റഷ്യയിൽ അതിൻ്റെ അളവ് ഏകദേശം 30.9 മില്യൺ ഡോളറായിരുന്നു, 2021 ൽ ഇത് 37.8 മില്യൺ ഡോളറിലെത്തും. വിദഗ്ധരുടെ അഭിപ്രായത്തിൽ, തൊഴിൽ വിപണിയിലെ സ്പെഷ്യലിസ്റ്റുകളുടെ കുറവാണ് വിവര സുരക്ഷാ മേഖലയുടെ വളർച്ചയുടെ പ്രധാന കാരണം. തൽഫലമായി, കമ്പനികൾ ബാഹ്യ കരാറുകാരെ ആകർഷിക്കാൻ നിർബന്ധിതരാകുന്നു, ഇത് വിപണി വികസനത്തെ ഉത്തേജിപ്പിക്കുന്നു.

വിവരങ്ങളുടെ രഹസ്യസ്വഭാവം, ലഭ്യത, സമഗ്രത, ആധികാരികത എന്നിവ ഉറപ്പാക്കുന്നതായിട്ടാണ് ഡാറ്റാ സംരക്ഷണം മനസ്സിലാക്കേണ്ടതെന്ന് മരിയ വൊറോനോവ വ്യക്തമാക്കുന്നു. അതേ സമയം, ഒരു സാങ്കേതികവിദ്യയ്ക്കും ഈ പ്രവർത്തനങ്ങളെല്ലാം ഒരേസമയം നിർവഹിക്കാൻ കഴിയില്ല. അതിനാൽ, ഈ തത്ത്വങ്ങൾ ഓരോന്നും പാലിക്കുന്നതിന് ഉചിതമായ പരിഹാരങ്ങൾ ഉപയോഗിക്കേണ്ടതുണ്ട്.
“നമ്മുടെ നഗരങ്ങളുടെയും വീടുകളുടെയും അവിഭാജ്യ ഘടകമായി സ്മാർട്ട് ഉപകരണങ്ങൾ മാറുന്നതോടെ, പുതിയ തരത്തിലുള്ള സൈബർ ആക്രമണങ്ങളുടെ അപകടസാധ്യത ഞങ്ങൾ നേരിടുന്നു. സമീപഭാവിയിൽ, റെസിഡൻഷ്യൽ കെട്ടിടങ്ങൾ പതിനായിരക്കണക്കിന് അല്ലെങ്കിൽ നൂറുകണക്കിന് ഉപകരണങ്ങളുള്ള സങ്കീർണ്ണമായ നെറ്റ്വർക്കുകളായിരിക്കും. സൈബർ കുറ്റവാളികൾക്ക് ഞങ്ങളുടെ തെർമോസ്റ്റാറ്റുകളുടെ താപനില ക്രമീകരിക്കാനും സുരക്ഷാ ക്യാമറകളും ബേബി മോണിറ്ററുകളും ഉപയോഗിച്ച് ഞങ്ങളുടെ സ്വകാര്യതയിലേക്ക് കടന്നുകയറാനും സ്‌മാർട്ട് സ്പീക്കർ ഉപയോഗിച്ച് ഞങ്ങളുടെ ചെലവിൽ സാധനങ്ങൾ വാങ്ങാൻ ഓർഡർ നൽകാനും ബോട്ട്‌നെറ്റിലേക്ക് സ്മാർട്ട് ടിവി ചേർക്കാനും സ്‌മാർട്ട് ചൂഷണം ചെയ്‌ത് ഹോം കവർച്ച നടത്താനും കഴിയും. കേടുപാടുകൾ ഞങ്ങൾ പുറത്തേക്ക് പോകുമ്പോൾ, സ്മാർട്ട് ട്രാഫിക് ലൈറ്റുകളും ഓട്ടോണമസ് കാറുകളും ഉൾപ്പെടെയുള്ള ഇൻ്റർനെറ്റ് ഓഫ് തിംഗ്സ് നമ്മെ വീണ്ടും വലയം ചെയ്യും. നമ്മളെയും നമ്മുടെ വീടുകളെയും കുടുംബങ്ങളെയും സുരക്ഷിതമായി നിലനിർത്താൻ നമുക്ക് ചുറ്റുമുള്ള IoT ആവാസവ്യവസ്ഥ ഹാക്കിംഗിൽ നിന്ന് സുരക്ഷിതമായിരിക്കണം എന്നത് വ്യക്തമാണ്.
ക്വാണ്ടം ക്രിപ്‌റ്റോഗ്രഫി സാങ്കേതികവിദ്യകൾ ഭാവിയിൽ അതിവേഗം വികസിക്കുന്നത് തുടരുമെന്ന് ലൂയിസ് കോറോൺസ് പറയുന്നു. ഈ പ്രത്യേക ദിശ ഡാറ്റാ കൈമാറ്റം പരിരക്ഷിക്കുന്നതിനുള്ള രീതികൾ ഗണ്യമായി മെച്ചപ്പെടുത്തുമെന്ന് സ്പെഷ്യലിസ്റ്റിന് ഉറപ്പുണ്ട്. എന്നിരുന്നാലും, ലൂയിസ് കോറോൺസിൻ്റെ അഭിപ്രായത്തിൽ, ഈ സംഭവവികാസങ്ങൾ നടപ്പിലാക്കാൻ കുറഞ്ഞത് 10-20 വർഷമെങ്കിലും എടുത്തേക്കാം.

കൂടാതെ, അവാസ്റ്റിൽ നിന്നുള്ള വിദഗ്ധർ ബ്ലോക്ക്ചെയിൻ സാങ്കേതികവിദ്യകളുടെ ഉപയോഗത്തിന് മികച്ച ഭാവി പ്രവചിക്കുന്നു. ഡിജിറ്റൽ ഐഡൻ്റിറ്റി, വോട്ടിംഗ് തുടങ്ങിയ വിവര സുരക്ഷാ മേഖലകളിൽ ഡിസ്ട്രിബ്യൂട്ടഡ് ലെഡ്ജർ ടെക്നോളജി ഇതിനകം തന്നെ നടപ്പിലാക്കി വരുന്നു. അതേസമയം, ലൂയിസ് കോറോൺസിൻ്റെ അഭിപ്രായത്തിൽ, പ്രാരംഭ പരിശോധന, ഈ സാങ്കേതികവിദ്യ ഉദ്ദേശിച്ച സ്ഥലത്ത് കൃത്യമായി നടക്കും - ക്രിപ്‌റ്റോ എക്‌സ്‌ചേഞ്ചറുകളിലും ഡിജിറ്റൽ വാലറ്റുകളിലും ക്രിപ്‌റ്റോകറൻസികളുമായുള്ള പ്രവർത്തന സമയത്ത്.

സുരക്ഷാ സംവിധാനങ്ങളുടെ ആക്രമണങ്ങളും ലംഘനങ്ങളും മുൻകൂട്ടി കണ്ടെത്തുന്നതിന് രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന പരിഹാരങ്ങളിൽ ഇൻഫോ വാച്ച് സ്പെഷ്യലിസ്റ്റുകൾ വിവര സുരക്ഷാ വ്യവസായത്തിൻ്റെ ഭാവി കാണുന്നു. അതേസമയം, ഭാവിയിൽ സാധ്യമായ ഭീഷണികൾ കൃത്യമായി പ്രവചിക്കാൻ കമ്പനികളെ സഹായിക്കാൻ ബിഗ് ഡാറ്റാ അനാലിസിസും മെഷീൻ ലേണിംഗ് ടെക്നോളജികളും ഉണ്ടാകും.

സൈബർ സുരക്ഷ ഡിജിറ്റൽ സബ്‌സ്റ്റേഷൻ വിശ്വാസ്യത

സൈബർ സുരക്ഷാ പ്രശ്നത്തിൻ്റെ പ്രധാന സാരം, സൈറ്റിൻ്റെ അടഞ്ഞ സ്വഭാവം ഒറ്റപ്പെടലിനെ മറികടക്കാൻ കഴിയുന്ന ഒരു സൈബർ ആക്രമണത്തിന് ഇനി ഒരു തടസ്സമല്ല എന്നതാണ്, കൂടാതെ ഐഇസി 61850 നടപ്പിലാക്കുന്നതോടെ എപിയുടെ ഉയർന്ന തലത്തിലുള്ള എല്ലാ ഡാറ്റയും, പ്രത്യേക നടപടികൾ ഒഴികെ. എടുക്കപ്പെടുന്നു, മറ്റ് ആവശ്യങ്ങൾക്ക് ആക്സസ് ചെയ്യാൻ കഴിയും. നിലവിൽ, IEC 61850 ഒരു ഇഥർനെറ്റ് ഇൻഫ്രാസ്ട്രക്ചറിലൂടെ മികച്ച രീതിയിൽ നടപ്പിലാക്കുന്നു, ഇത് കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുമായുള്ള കണക്ഷൻ കാരണം, സിസ്റ്റത്തെ ഒറ്റപ്പെടുത്തൽ ആനുകൂല്യങ്ങൾ കവർന്നെടുക്കുന്നു. കൂടാതെ, GOOSE വഴിയുള്ള പിയർ-ടു-പിയർ ആശയവിനിമയങ്ങൾ ഇവൻ്റ് റീപ്ലേ, കൃത്രിമത്വം എന്നിവയുമായി ബന്ധപ്പെട്ട അപകടസാധ്യതകൾക്ക് വിധേയമാണ്, കൂടാതെ ഒന്നിലധികം ക്ലയൻ്റുകളെ പിന്തുണയ്ക്കുന്ന ക്ലയൻ്റ്-സെർവർ ആശയവിനിമയങ്ങൾ ഒരു അനധികൃത ക്ലയൻ്റ് അവതരിപ്പിക്കപ്പെടാനുള്ള സാധ്യത വർദ്ധിപ്പിക്കുന്നു.

സുരക്ഷാ ആവശ്യകതകൾ

സുരക്ഷാ ആവശ്യകതകൾ ഉറപ്പാക്കുന്നതിനും അതിൻ്റെ നില വിലയിരുത്തുന്നതിനും, ISA 01/01/99-ൽ ക്രോഡീകരിച്ചിരിക്കുന്ന ഏഴ് അടിസ്ഥാന ആവശ്യകതകൾ ഉപയോഗിക്കാൻ സൂചിപ്പിച്ച വർക്കിംഗ് ഗ്രൂപ്പ് നിർദ്ദേശിക്കുന്നു:

ഒരു ഉപകരണത്തിലേക്കോ വിവരങ്ങളിലേക്കോ ഉള്ള അനധികൃത ആക്‌സസ്സിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിനുള്ള ആക്‌സസ് കൺട്രോൾ (എസി ആക്‌സസ് കൺട്രോൾ);

വിവരങ്ങളുടെ അനധികൃത കൃത്രിമത്വത്തിൽ നിന്നോ ഉപയോഗത്തിൽ നിന്നോ പരിരക്ഷിക്കുന്നതിന് UC ഉപയോഗം നിയന്ത്രണം;

അനധികൃത മാറ്റങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന് ഡാറ്റ സമഗ്രത (DI ഡാറ്റ ഇൻ്റഗ്രിറ്റി);

DC ഡാറ്റ രഹസ്യസ്വഭാവം ചോർച്ചയിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന്;

അനധികൃത സ്രോതസ്സുകളിലെ വിവരങ്ങളുടെ പ്രസിദ്ധീകരണത്തിനെതിരെ പരിരക്ഷിക്കുന്നതിന് ഡാറ്റാ ഫ്ലോ നിയന്ത്രിക്കൽ (RDF പരിമിതപ്പെടുത്തൽ ഡാറ്റ ഫ്ലോ);

ഒരു ഇവൻ്റിനോടുള്ള സമയോചിതമായ പ്രതികരണം (ഇവൻ്റിനുള്ള TRE ടൈംലി റെസ്‌പോൺസ്), സുരക്ഷയുമായി ബന്ധപ്പെട്ട ഇവൻ്റുകൾ നിരീക്ഷിക്കുകയും ലോഗിംഗ് ചെയ്യുകയും നിർണായകമായ ജോലികളിലും ഗുരുതരമായ സുരക്ഷാ സാഹചര്യങ്ങളിലും അനന്തരഫലങ്ങൾ ഇല്ലാതാക്കാൻ സമയബന്ധിതമായ നടപടികൾ കൈക്കൊള്ളുകയും ചെയ്യുക;

നെറ്റ്‌വർക്ക് റിസോഴ്‌സ് ലഭ്യത (NRA നെറ്റ്‌വർക്ക് റിസോഴ്‌സ് അവൈലബിലിറ്റി) സേവന ആക്രമണങ്ങളുടെ നിഷേധത്തിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന്.

ഈ ആവശ്യകതകൾ പരമ്പരാഗത കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിൽ ചുമത്തിയതിൽ നിന്ന് വ്യത്യസ്തമല്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്, എന്നിരുന്നാലും, സൗകര്യത്തിൻ്റെ ഒറ്റപ്പെടലും സുരക്ഷയുടെ അനുബന്ധ മിഥ്യാധാരണയും കാരണം, ഇത് വരെ അത്തരം നെറ്റ്‌വർക്കുകളിൽ അവ പലപ്പോഴും പ്രയോഗിച്ചിട്ടില്ല.

സ്റ്റാൻഡേർഡ് അനാലിസിസ്

CIGRE റിസർച്ച് കമ്മിറ്റി ഓൺ റിലേ പ്രൊട്ടക്ഷൻ്റെ വർക്കിംഗ് ഗ്രൂപ്പ് നടത്തിയ നിലവിലുള്ളതും വികസിച്ചുകൊണ്ടിരിക്കുന്നതുമായ മാനദണ്ഡങ്ങളുടെ വിശകലനം, അവലോകനം ചെയ്ത രേഖകളൊന്നും ഏഴ് ആവശ്യകതകളും നിറവേറ്റുന്നില്ലെന്ന് കാണിച്ചു. എന്നിരുന്നാലും, നിർദ്ദേശിച്ച ചില പരിഹാരങ്ങൾ പരസ്പരവിരുദ്ധവും ആശയക്കുഴപ്പത്തിലേക്ക് നയിക്കുന്നതുമാണ്. അതേ സമയം, ശരിയായ പരിഹാരങ്ങൾക്കായി നോക്കേണ്ടത് ആവശ്യമാണ്, കാരണം ഈ ആവശ്യകതകൾ റിലേ എഞ്ചിനീയർമാർക്കുള്ള പ്രാരംഭ ഗൈഡായി മാറണം, കാരണം അവ:

ഇഷ്‌ടാനുസൃത സവിശേഷതകളിൽ സൈബർ സുരക്ഷാ ആവശ്യകതകൾ നിർവ്വചിക്കുക;

IEC 61850 പ്രയോഗിക്കുമ്പോൾ നിലവിലുള്ള സൈബർ സുരക്ഷാ നടപടികൾ മെച്ചപ്പെടുത്തുക;

IEC 61850 ഉപയോഗിച്ച് നിലവിലുള്ള സിസ്റ്റങ്ങളിൽ ഉപയോഗിക്കുന്ന സൈബർ സുരക്ഷാ സംവിധാനങ്ങൾ മെച്ചപ്പെടുത്തുന്നു.

നിലവിലുള്ള എല്ലാ മാനദണ്ഡങ്ങളിലും, ആദ്യത്തെ മൂന്ന് ആവശ്യകതകൾക്കുള്ള (ആക്സസ് നിയന്ത്രണം, ഡാറ്റാ സമഗ്രത, രഹസ്യാത്മകത) സുരക്ഷാ നടപടികളുടെ കാര്യത്തിൽ മികച്ച പരിഹാരങ്ങൾ IEC 62351 സ്റ്റാൻഡേർഡ് വാഗ്ദാനം ചെയ്യുന്നു. IEC 61850 നടപ്പിലാക്കുമ്പോൾ ഈ സ്റ്റാൻഡേർഡ് അവരെ വ്യക്തമായി ശുപാർശ ചെയ്യുന്നു. എന്നിരുന്നാലും, ഇവൻ്റുകളോടുള്ള സമയോചിതമായ പ്രതികരണം പോലുള്ള മറ്റ് ആവശ്യങ്ങൾക്ക്, സാധാരണ പരിഹാരങ്ങളൊന്നുമില്ല. പൊതുവേ, IEC 60870-5, IEC 60870-6, IEC 61850 പ്രോട്ടോക്കോളുകൾ ഉൾപ്പെടെ, TCP/IP സ്റ്റാക്ക് അടിസ്ഥാനമാക്കിയുള്ള പ്രോട്ടോക്കോൾ പ്രൊഫൈലുകളുടെ സുരക്ഷാ പ്രശ്‌നങ്ങൾ നിയന്ത്രിക്കുന്ന മാനദണ്ഡങ്ങളുടെ ഒരു ശ്രേണിയാണ് IEC 62351. ചിത്രം 1 IEC 61850-ൻ്റെ മാപ്പിംഗ് വെളിപ്പെടുത്തുന്നു. സ്റ്റാൻഡേർഡ് IEC 62351-ലേക്ക് സ്റ്റാൻഡേർഡ്.

ചിത്രം 1 IEC 62351 നിലവാരത്തിൻ്റെ ഘടന

ISA-99, NERC CIP എന്നിവ പോലുള്ള മറ്റ് മാനദണ്ഡങ്ങൾ അടിസ്ഥാന ആവശ്യകതകളുടെ വിശാലമായ ഒരു മേഖല ഉൾക്കൊള്ളുന്നു, എന്നാൽ എന്ത് ചെയ്യണം, എങ്ങനെ ചെയ്യണം എന്നതിനെക്കുറിച്ചുള്ള നിർദ്ദിഷ്ട നിർദ്ദേശങ്ങളേക്കാൾ ശുപാർശകൾ നൽകുന്നു. സബ്‌സ്റ്റേഷനുകൾക്കുള്ളിൽ IEC 61850 സന്ദേശങ്ങൾ കൈമാറുന്നതിനുള്ള സുരക്ഷാ ആവശ്യകതകൾ IEC 62351, ISA-99 സാങ്കേതിക ആവശ്യകതകൾ മാത്രമാണ് നൽകുന്നതെന്ന് CIGRE പഠന സമിതി B5 വർക്കിംഗ് ഗ്രൂപ്പ് നിഗമനം ചെയ്തു. ISA 99 ൻ്റെ സാങ്കേതിക ആവശ്യകതകൾ ഇപ്പോഴും വികസനത്തിൻ്റെ പ്രാരംഭ ഘട്ടത്തിലാണെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്.

സൈബർ സുരക്ഷാ പ്രശ്നങ്ങൾ, പ്രത്യേകിച്ച് സംരംഭങ്ങൾ, ബാങ്കുകൾ, സർക്കാർ ഏജൻസികൾ എന്നിവയുടെ കമ്പ്യൂട്ടറുകളിൽ അടുത്തിടെ നടന്ന വലിയ തോതിലുള്ള ആക്രമണങ്ങളുടെ വെളിച്ചത്തിൽ, വളരെ പ്രസക്തമായിരിക്കുന്നു. നമ്മുടെ രാജ്യത്ത്, സാമ്പത്തിക, ബാങ്കിംഗ് മേഖല ഉൾപ്പെടെ സമ്പദ്‌വ്യവസ്ഥയുടെ വിവിധ മേഖലകളിലെ വിവര സുരക്ഷ (ഐഎസ്) പ്രശ്‌നങ്ങളിൽ അടുത്തിടെ പ്രത്യേക ശ്രദ്ധ ചെലുത്തിയിട്ടുണ്ട്.

വിവര സുരക്ഷ എന്നത് വിവിധ നടപടികളുടെയും പ്രവർത്തനങ്ങളുടെയും ഒരു സമുച്ചയം ഉൾക്കൊള്ളുന്നു. ഇത് ഒന്നാമതായി, ബിസിനസ്സ് പ്രക്രിയകളുടെ വിവിധ വിഷയങ്ങളുടെ പ്രവർത്തനങ്ങളുടെ നിയന്ത്രണമാണ് - സാധാരണ കമ്പനി ജീവനക്കാർ, പ്രത്യേക ഉപയോക്താക്കൾ, ഐടി ഔട്ട്സോഴ്സർമാർ, കരാറുകാർ. കൂടാതെ, ഇത് കമ്പനിക്കുള്ളിലെ ആക്സസ് അവകാശങ്ങളുടെ വ്യക്തമായ നിർവചനം, ഡാറ്റ ബാക്കപ്പിൻ്റെ ഉപയോഗം, അതുപോലെ തന്നെ ജീവനക്കാർക്ക് ലളിതവും മനസ്സിലാക്കാവുന്നതും ആശയവിനിമയം നടത്തുന്നതുമായ സുരക്ഷാ നയത്തിൻ്റെ സാന്നിധ്യം. നിലവിലെ യാഥാർത്ഥ്യങ്ങളിൽ, മതിയായ സുരക്ഷയും ബിസിനസ്സ് ലക്ഷ്യങ്ങളുടെ പൂർത്തീകരണവും ഉറപ്പാക്കാൻ സംരക്ഷണം വഴക്കമുള്ളതായിരിക്കണം.

ബാങ്ക് ഓഫ് റഷ്യ വിശ്വസിക്കുന്നത്, പൊതുവേ, നമ്മുടെ രാജ്യത്തെ സൈബർ പ്രതിരോധത്തിൻ്റെ നിലവാരം ഉചിതമായ തലത്തിലാണ്. വിജയകരമായ സൈബർ ആക്രമണങ്ങളുടെ എണ്ണത്തിൽ കുറവും അതനുസരിച്ച് അവയിൽ നിന്നുള്ള നാശനഷ്ടങ്ങളും റെഗുലേറ്റർ പ്രതീക്ഷിക്കുന്നു. 2017-ൻ്റെ ആദ്യ പകുതിയിലെ ഫലങ്ങളെ അടിസ്ഥാനമാക്കി, വിജയകരമായ ആക്രമണങ്ങളുടെ എണ്ണം വ്യക്തികൾക്കായി കഴിഞ്ഞ വർഷത്തെ ലെവലിൻ്റെ 30% ഉം നിയമപരമായ സ്ഥാപനങ്ങൾക്ക് 25% ഉം ആയിരുന്നു. ഉദാഹരണത്തിന്, WannaCry, NotPetya എൻക്രിപ്ഷൻ വൈറസുകളുടെ ആക്രമണം പ്രായോഗികമായി റഷ്യൻ സാമ്പത്തിക വ്യവസ്ഥയെ ബാധിച്ചില്ല. ഇൻഫർമേഷൻ ഇൻഫ്രാസ്ട്രക്ചറിൻ്റെ അണുബാധയുടെ ഒറ്റപ്പെട്ട കേസുകൾ ഉണ്ടായിരുന്നു, പക്ഷേ ഇത് നെഗറ്റീവ് പ്രത്യാഘാതങ്ങൾക്ക് കാരണമായില്ല - സാമ്പത്തിക, ക്രെഡിറ്റ് ഓർഗനൈസേഷനുകൾ അവരുടെ ജോലി തുടർന്നു, കൂടാതെ അവരുടെ ക്ലയൻ്റുകൾക്ക് സാമ്പത്തിക നഷ്ടങ്ങളൊന്നും ഉണ്ടായിട്ടില്ല.

യാഥാർത്ഥ്യമാകാൻ സാധ്യതയുള്ള സാങ്കൽപ്പിക സാഹചര്യങ്ങൾ

ലോയിഡ്‌സ് ഓഫ് ലണ്ടനും സൈൻസും ചേർന്ന് നടത്തിയ ഒരു സംയുക്ത പഠനത്തിൽ അടങ്ങിയിരിക്കുന്ന വിവരങ്ങൾ അനുസരിച്ച്, വലിയ തോതിലുള്ള സൈബർ ആക്രമണത്തിൽ നിന്നുള്ള സാമ്പത്തിക നഷ്ടം ആഗോള സമ്പദ്‌വ്യവസ്ഥയ്ക്ക് 15.6 മുതൽ 121 ബില്യൺ ഡോളർ വരെ നഷ്ടമാകും. ഏറ്റവും അശുഭാപ്തിവിശ്വാസപരമായ സാഹചര്യം ഞങ്ങൾ പരിഗണിക്കുകയാണെങ്കിൽ, സൈബർ ആക്രമണങ്ങളിൽ നിന്നുള്ള നഷ്ടം കത്രീന ചുഴലിക്കാറ്റിൽ നിന്നുള്ള സാമ്പത്തിക നാശത്തെ കവിയുന്നു, ഇത് യുണൈറ്റഡ് സ്റ്റേറ്റ്സിൻ്റെ ചരിത്രത്തിലെ ഏറ്റവും വിനാശകരമായി മാറി. അതിൽ നിന്നുള്ള നഷ്ടം 108 ബില്യൺ ഡോളറാണ്.

ആഗോള സൈബർ ആക്രമണത്തിൻ്റെ വികസനത്തിന് രണ്ട് സാധ്യതയുള്ള സാഹചര്യങ്ങൾ റിപ്പോർട്ട് തിരിച്ചറിയുന്നു: ക്ലൗഡ് സ്റ്റോറേജ് ദാതാക്കളെ ഹാക്ക് ചെയ്യുക അല്ലെങ്കിൽ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ സാധ്യമായ കേടുപാടുകൾ ചൂഷണം ചെയ്യുക.
ആദ്യ സാഹചര്യത്തിൽ, ഹാക്കർമാർ "ഹൈപ്പർവൈസർ" പരിഷ്ക്കരിക്കുന്നു, ക്ലൗഡ് സ്റ്റോറേജ് മാനേജ്മെൻ്റ് സിസ്റ്റം, സംഭരിച്ചിരിക്കുന്ന എല്ലാ ഫയലുകളും ഉപയോക്താവിന് നഷ്ടപ്പെടും. ലോകത്തിലെ 45% ഉപകരണങ്ങളിലും ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൻ്റെ എല്ലാ പതിപ്പുകളുടെയും കേടുപാടുകൾ സംബന്ധിച്ച റിപ്പോർട്ട് അടങ്ങിയ ഒരു ബാഗ് സൈബർ അനലിസ്റ്റ് ട്രെയിനിൽ അബദ്ധവശാൽ മറക്കുന്ന ഒരു സാങ്കൽപ്പിക കേസ് രണ്ടാമത്തെ ഓപ്ഷൻ പരിഗണിക്കുന്നു. ഈ റിപ്പോർട്ട് പിന്നീട് അജ്ഞാത ക്രിമിനൽ ഗ്രൂപ്പുകൾക്ക് ഡാർക്ക് വെബിൽ വിൽക്കുന്നു.

ക്ലൗഡ് സേവനങ്ങളുടെ ലഭ്യതക്കുറവിൻ്റെ കാലയളവിനെയും ആക്രമിക്കപ്പെട്ട സംഘടനകളെയും ആശ്രയിച്ച് ആദ്യ സാഹചര്യത്തിൽ ഏറ്റവും കുറഞ്ഞ നാശനഷ്ടം 4.6 മുതൽ 53.1 ബില്യൺ ഡോളർ വരെയാണ്. ഈ തുക, ഒരു നിശ്ചിത, ഏറ്റവും നെഗറ്റീവ് സാഹചര്യത്തിൽ, 121.4 ബില്യൺ ഡോളറായി വർദ്ധിക്കുമെന്ന് വിദഗ്ധർ പറയുന്നു. രണ്ടാമത്തെ സാഹചര്യത്തിൽ, നഷ്ടം $9.7 മുതൽ $28.7 ബില്യൺ വരെയാണ്.

സുരക്ഷ പ്രക്രിയകളായി നിർമ്മിക്കണം

ആധുനിക സൈബർ ഭീഷണികളെ ചെറുക്കുക എന്ന വിഷയം നിരവധി കോൺഫറൻസുകളിലും സെമിനാറുകളിലും റൗണ്ട് ടേബിളുകളിലും ഉന്നയിക്കപ്പെടുന്നു. അങ്ങനെ, അടുത്തിടെ, സെൻ്റ് പീറ്റേഴ്‌സ്ബർഗിൽ 2017 ജൂലൈ 12 മുതൽ 14 വരെ നടന്ന XXVI ഇൻ്റർനാഷണൽ ഫിനാൻഷ്യൽ കോൺഗ്രസിൻ്റെ (IFC-2017) ചട്ടക്കൂടിനുള്ളിൽ, “വിവര സുരക്ഷ. ആധുനിക വെല്ലുവിളികളും പിന്തുണാ രീതികളും."

ഈ സെഷനിൽ പങ്കെടുത്തവർ സാമ്പത്തിക, ബാങ്കിംഗ് മേഖലയിലെ വിവര സുരക്ഷ, ആധുനിക സൈബർ ഭീഷണികളെ നേരിടാനുള്ള വഴികൾ, കമ്പനി ജീവനക്കാരുടെയും സർക്കാർ ഉദ്യോഗസ്ഥരുടെയും പൊതുവായ സൈബർ സാക്ഷരത വർദ്ധിപ്പിക്കേണ്ടതിൻ്റെ ആവശ്യകത ഉൾപ്പെടെയുള്ള വ്യക്തിഗത ആവശ്യകതകൾ എന്നിവ ചർച്ച ചെയ്തു.

2016 ൽ റഷ്യയിലെ ഇൻഫോ വാച്ച് അനലിറ്റിക്കൽ സെൻ്റർ നടത്തിയ പഠനത്തിൻ്റെ ഫലങ്ങൾ അനുസരിച്ച്, വിവരങ്ങളുടെ എണ്ണത്തിൽ 80% വർധനയുണ്ടായതായി ചർച്ച മോഡറേറ്റ് ചെയ്ത ഇൻഫോ വാച്ച് ഗ്രൂപ്പ് ഓഫ് കമ്പനീസ് (ജിസി) പ്രസിഡൻ്റ് നതാലിയ കാസ്പെർസ്കായ തൻ്റെ പ്രാരംഭ പരാമർശത്തിൽ അനുസ്മരിച്ചു. 2015 നെ അപേക്ഷിച്ച് ചോർച്ച രേഖപ്പെടുത്തി. അതേസമയം, പത്തിൽ ഒമ്പതിലും വ്യക്തിഗത വിവരങ്ങളും (പിഡി) പണമടയ്ക്കൽ വിവരങ്ങളും ചോർന്നു.

സെഷനിൽ, വിടിബി ബാങ്ക് ബോർഡിൻ്റെ ഡെപ്യൂട്ടി ചെയർമാൻ ഓൾഗ ഡെർഗുനോവ ഡിജിറ്റൽ തെളിവുകളുമായി പ്രവർത്തിക്കാനുള്ള റഷ്യൻ നീതിന്യായ വ്യവസ്ഥയുടെ തയ്യാറെടുപ്പില്ലായ്മയിലേക്ക് ശ്രദ്ധ ആകർഷിച്ചു. സൈബർ കുറ്റകൃത്യങ്ങളുടെ ഡിജിറ്റൽ തെളിവുകൾ മധ്യസ്ഥതയിലോ ക്രിമിനൽ നടപടികളിലോ വാദങ്ങളായി പരിഗണിക്കാൻ ജുഡീഷ്യൽ സംവിധാനം അടിസ്ഥാനപരമായി തയ്യാറല്ലെന്ന് അവർ അഭിപ്രായപ്പെട്ടു.
സൈബർ കുറ്റവാളികൾക്കെതിരെ കൂടുതൽ കർശനമായ നടപടികൾ സ്വീകരിക്കാൻ അനുവദിക്കുന്ന ഒരു നിയമനിർമ്മാണ ചട്ടക്കൂട് ആവശ്യമാണെന്ന് ചർച്ചയിൽ സംസാരിച്ച റഷ്യയിലെ സ്ബെർബാങ്ക് ബോർഡ് ഡെപ്യൂട്ടി ചെയർമാൻ സ്റ്റാനിസ്ലാവ് കുസ്നെറ്റ്സോവ് അഭിപ്രായപ്പെട്ടു, സൈബർ സുരക്ഷാ ആവാസവ്യവസ്ഥയും സൈബർ ഭീഷണികൾ. “സൈബർ സുരക്ഷ ഉറപ്പാക്കുന്നതിലെ വിജയത്തിൻ്റെ 80% പ്രക്രിയകൾ എത്ര നന്നായി ചിട്ടപ്പെടുത്തിയിരിക്കുന്നു എന്നതിനെ ആശ്രയിച്ചിരിക്കുന്നു, കൂടാതെ 20% സാങ്കേതികവിദ്യയെ മാത്രം ആശ്രയിച്ചിരിക്കുന്നു,” വിദഗ്ധൻ പറഞ്ഞു.

ഗ്ലോബെക്സ് ബാങ്കിലെ ഇൻഫർമേഷൻ സെക്യൂരിറ്റി ഡിപ്പാർട്ട്‌മെൻ്റ് മേധാവി വലേരി എസ്റ്റെഖിൻ അവസാന പോയിൻ്റിനോട് യോജിക്കുന്നു. സുരക്ഷ ആദ്യം പ്രക്രിയകളിൽ ഉൾച്ചേർക്കണമെന്ന് അദ്ദേഹം വിശ്വസിക്കുന്നു, അതിനുശേഷം മാത്രമേ സാങ്കേതികവിദ്യകളും ഉപകരണങ്ങളും വിവര സുരക്ഷാ ടീമും ഫലപ്രദമായി പ്രവർത്തിക്കാൻ തുടങ്ങുകയുള്ളൂ.

ഡെൽറ്റക്രെഡിറ്റ് മോർട്ട്ഗേജ് ബാങ്കിലെ ഇൻഫർമേഷൻ സെക്യൂരിറ്റി ഡിപ്പാർട്ട്‌മെൻ്റ് മേധാവി വെസെസ്ലാവ് സോലെനിക്കും സൈബർ സുരക്ഷ ശരിയായ ഘടനാപരമായ പ്രക്രിയകളെ ആശ്രയിച്ചിരിക്കുന്നുവെന്ന് വിശ്വസിക്കുന്നു. “വിപണിയിലെ മിക്ക കളിക്കാരും ഒരേ അല്ലെങ്കിൽ സമാനമായ സുരക്ഷാ സാങ്കേതികവിദ്യകൾ ഉപയോഗിക്കുന്നു, എന്നാൽ അതേ സാങ്കേതികവിദ്യകൾ ഉപയോഗിച്ച് പോലും, ഒരു കമ്പനിക്ക് സൈബർ ആക്രമണം ഉണ്ടായേക്കാം, മറ്റൊന്ന് അങ്ങനെ ചെയ്യില്ല. ക്രമീകരണങ്ങൾ ശരിയായി ഉണ്ടാക്കിയ, സോഫ്റ്റ്‌വെയർ അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്ത, കൃത്യസമയത്ത് ആക്രമണം കണ്ടെത്തി അതിനോട് പ്രതികരിച്ച കമ്പനിക്ക് ബുദ്ധിമുട്ടുണ്ടാകില്ല, ഇത് ഒരു പ്രവർത്തന ഘടകമാണ്, ”വിദഗ്‌ദ്ധ കുറിപ്പുകൾ പറയുന്നു. എന്നിരുന്നാലും, വിഭവങ്ങൾ ലഭ്യമാണെങ്കിൽ മാത്രമേ മുകളിൽ പറഞ്ഞവയെല്ലാം ശരിയാണെന്ന് Vseslav Solenik ഒരു റിസർവേഷൻ നടത്തുന്നു. കമ്പനിയുടെ വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിന് കാര്യമായ ഫണ്ടിംഗ് അല്ലെങ്കിൽ മറ്റ് സാമ്പത്തികേതര വിഭവങ്ങളുടെ അഭാവമുണ്ടെങ്കിൽ, ശരിയായ സാങ്കേതിക ഉപകരണങ്ങളില്ലാതെ പ്രക്രിയകൾ വളരെ ബുദ്ധിമുട്ടുള്ളതും അധ്വാനം ആവശ്യമുള്ളതുമാണ്, അതിനാൽ അത് ഫലപ്രദമല്ല.

RosEvroBank-ലെ നോൺ-ഫിനാൻഷ്യൽ റിസ്‌ക്‌സ് ആൻഡ് ഫിനാൻഷ്യൽ മോണിറ്ററിംഗ് ഡിപ്പാർട്ട്‌മെൻ്റ് ഡയറക്ടർ മറീന ബർഡോനോവ, സൈബർ സുരക്ഷയുടെ പ്രധാന ഘടകമാണ് നന്നായി പ്രവർത്തിക്കുന്ന പ്രക്രിയകൾ എന്ന് വിശ്വസിക്കുന്നു. “സിസ്റ്റം തുടക്കത്തിൽ ശരിയായി കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ടെങ്കിൽ, എല്ലാ പങ്കാളികൾക്കും ഓപ്പറേറ്റിംഗ് അൽഗോരിതം വ്യക്തമാണ്, തുടർന്ന് പരിരക്ഷയുടെ അളവ് വളരെ ഉയർന്നതായിരിക്കും. തീർച്ചയായും, പുതിയ സാങ്കേതിക പരിഹാരങ്ങളും പ്രവർത്തനക്ഷമതയുടെ തോത് വർദ്ധിപ്പിക്കുന്നതിന് ഗണ്യമായി സഹായിക്കുന്നു, എന്നാൽ ഇത് നല്ല കൈകളിലായിരിക്കണം," സ്പെഷ്യലിസ്റ്റ് മുന്നറിയിപ്പ് നൽകുന്നു.

മനുഷ്യ ഘടകം

"സുരക്ഷിത കൈകൾ" അല്ലെങ്കിൽ, മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, യോഗ്യരായ ഉദ്യോഗസ്ഥരുടെ പ്രശ്നമാണ് ഇപ്പോഴും ഏറ്റവും ശക്തമായത്. കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി ഇതിന് പ്രത്യേക പ്രസക്തിയുണ്ട്, കാരണം ഇന്ന് ഐടി ഇൻഫ്രാസ്ട്രക്ചറിലെ ഏറ്റവും ദുർബലമായ കണ്ണിയായി ആളുകൾ തുടരുന്നു.

“ഒരു ബാങ്കിൻ്റെ വിവര സുരക്ഷയിലെ ഏറ്റവും ദുർബലമായ ലിങ്ക് കമ്പനി ജീവനക്കാരനാണ്,” വലേരി എസ്റ്റെഖിൻ (ഗ്ലോബെക്സ് ബാങ്ക്) പറയുന്നു. "ചിലപ്പോൾ അശ്രദ്ധ, ചിലപ്പോൾ അശ്രദ്ധ, ചിലപ്പോൾ വഞ്ചന, ചിലപ്പോൾ ജോലിയിൽ വിരസത, ചിലപ്പോൾ സ്വാർത്ഥത," പ്രശ്നങ്ങൾ ഉണ്ടാകാൻ സാധ്യതയുള്ള വഴികൾ വിദഗ്ധൻ പട്ടികപ്പെടുത്തുന്നു. ഈ കേസുകളിലെല്ലാം, അനന്തരഫലങ്ങൾ ജീവനക്കാരന് മാത്രമല്ല, അവൻ ജോലി ചെയ്യുന്ന സ്ഥാപനത്തിനും വളരെ വിനാശകരമായിരിക്കും.

മറീന ബർഡോനോവ (റോസ് എവ്റോബാങ്ക്) പ്രധാന അപകട ഘടകവും മനുഷ്യനാണെന്ന് കണക്കാക്കുന്നു. "ജീവനക്കാർ സുരക്ഷാ നിയമങ്ങൾ പാലിക്കുന്നില്ലെങ്കിൽ, അവരെ സംരക്ഷിക്കാൻ സാങ്കേതികവിദ്യയ്ക്ക് കഴിയില്ല," അവൾ തൻ്റെ കാഴ്ചപ്പാട് വിശദീകരിക്കുന്നു. സോഷ്യൽ എഞ്ചിനീയറിംഗ് ഉപയോഗിക്കുമ്പോൾ, ആക്രമണകാരികൾക്ക് ഒരു ഓർഗനൈസേഷൻ്റെ ജീവനക്കാരനെ ആക്രമണം ലളിതമാക്കുന്ന ചില പ്രവർത്തനങ്ങൾ നടത്താൻ നിർബന്ധിക്കാമെന്ന് Vseslav Solenik (DeltaCredit Bank) ചൂണ്ടിക്കാട്ടുന്നു. “പലപ്പോഴും, ഒരു അക്കൗണ്ടിനായി ഒരു പാസ്‌വേഡ് കണ്ടെത്തുന്നതിന്, ഒരു ആക്രമണകാരി അത് ഹാക്ക് ചെയ്യേണ്ടതില്ല - പാസ്‌വേഡിനെക്കുറിച്ചുള്ള എല്ലാ വിവരങ്ങളും സോഷ്യൽ നെറ്റ്‌വർക്ക് പ്രൊഫൈലുകളിലോ ഡെസ്‌ക്‌ടോപ്പിന് അടുത്തോ ആണ്. നേതൃസ്ഥാനത്തുള്ള ജീവനക്കാർ പോലും ആക്രമണകാരികളാൽ പ്രകോപിതരായ കൃത്രിമങ്ങൾ നടത്തുന്നു, സാധാരണ സ്ഥാനങ്ങളിലെ ജീവനക്കാരെ ഒഴിവാക്കുക. വിവര സുരക്ഷാ നയങ്ങളും ആവശ്യകതകളും പാലിക്കാൻ ജീവനക്കാരുടെ വിമുഖതയായി ഒരു പ്രത്യേക വരി ഉദ്ധരിക്കാം, കാരണം ഇത് അവരുടെ ജോലിയെ സങ്കീർണ്ണമാക്കിയേക്കാം. തൽഫലമായി, ഇത്തരത്തിൽ ഉണ്ടാകുന്ന അപകടസാധ്യതകളെ അവർ അവഗണിക്കുന്നു," വിദഗ്ദ്ധൻ ഊന്നിപ്പറയുന്നു.

Vseslav Solenik പറയുന്നതനുസരിച്ച്, മനുഷ്യ ഘടകത്തിൻ്റെ ആഘാതം കുറയ്ക്കുന്നതിന്, വിവര സുരക്ഷാ മേഖലയിൽ ജീവനക്കാരുടെ അവബോധം നിരന്തരം വർദ്ധിപ്പിക്കേണ്ടത് ആവശ്യമാണ്, അതുപോലെ തന്നെ ഈ മേഖലയിലെ നയങ്ങളും ആവശ്യകതകളും പാലിക്കുന്നത് നിയന്ത്രിക്കുന്നതിനും നിരീക്ഷിക്കുന്നതിനുമുള്ള ഒരു സംവിധാനം നടപ്പിലാക്കുക. വിവര സുരക്ഷ.

വിവര സുരക്ഷയുടെ ഭീഷണി കുറയ്ക്കുന്നതിനുള്ള പ്രധാന വഴികളിൽ, വിവര സുരക്ഷാ പ്രശ്‌നങ്ങളെക്കുറിച്ച് ജീവനക്കാരുടെ അവബോധം വർദ്ധിപ്പിക്കുന്നതിനും ടെസ്റ്റുകൾ നടത്തുന്നതിനും ബിസിനസ്സ് ഗെയിമുകൾക്കും സൈബർ വ്യായാമങ്ങൾക്കും വലേരി എസ്റ്റെഖിൻ പേരുകൾ നൽകുന്നു. മാനുഷിക ഘടകത്തോടൊപ്പം, കമ്പനിയുടെ വിവര സുരക്ഷയ്ക്ക് ഗുരുതരമായ ഭീഷണിയാണ്, വലേരി എസ്റ്റെഖിൻ്റെ അഭിപ്രായത്തിൽ, നിർമ്മാതാവ് പിന്തുണയ്ക്കാത്ത കാലഹരണപ്പെട്ട ഉപകരണങ്ങളും സോഫ്റ്റ്വെയറും, കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് നിരീക്ഷിക്കുന്നതിനുള്ള പരിഹാരങ്ങളുടെ അഭാവം, ജീവനക്കാർ, ഐടി ഔട്ട്‌സോഴ്‌സർമാർ, കൂടാതെ ഡാറ്റാബേസ് ചോർച്ച. സോഫ്റ്റ്വെയർ ഡെവലപ്പർമാർ.

കുറച്ചുകാണിച്ച അപകടസാധ്യതകൾ

മാനുഷിക ഘടകം സൃഷ്ടിക്കുന്ന അപകടസാധ്യതകളുടെ പ്രശ്നവുമായി ബന്ധപ്പെട്ട്, 2017 ജൂലൈയിൽ പ്രസിദ്ധീകരിച്ച ആൻ്റിവൈറസ് കമ്പനിയായ ESET നടത്തിയ ഒരു പഠനം ഓർമ്മിക്കുന്നത് രസകരമാണ്. അഞ്ച് കമ്പനികളിൽ നാലെണ്ണം മനുഷ്യ ഘടകങ്ങളുമായി ബന്ധപ്പെട്ട വിവര സുരക്ഷാ അപകടങ്ങളെ കുറച്ചുകാണുന്നു. റഷ്യയിൽ നിന്നും സിഐഎസിൽ നിന്നുമുള്ള ഇൻ്റർനെറ്റ് ഉപയോക്താക്കളുടെ സർവേയ്ക്ക് ശേഷം ESET ജീവനക്കാർ ഈ നിഗമനത്തിലെത്തി.
“നിങ്ങൾക്ക് ജോലിസ്ഥലത്ത് വിവര സുരക്ഷാ പരിശീലനം ലഭിച്ചിട്ടുണ്ടോ?” എന്ന ചോദ്യത്തിനുള്ള ഉത്തരം തിരഞ്ഞെടുക്കാൻ പ്രതികരിക്കുന്നവരോട് ആവശ്യപ്പെട്ടു. നമ്മുടെ കാലത്തെ അത്ഭുതപ്പെടുത്തുന്ന ഒരു വസ്തുത, പക്ഷേ ഫലം ഇപ്രകാരമായിരുന്നു: നെഗറ്റീവ് ഉത്തരം വലിയ മാർജിനിൽ മുന്നിലാണ്. പ്രതികരിച്ചവരിൽ 69% പേർക്കും അവരുടെ കമ്പനികളിൽ സൈബർ സുരക്ഷാ പരിശീലനം ലഭിച്ചിട്ടില്ല. സർവേയിൽ പങ്കെടുത്തവരിൽ 15% പേരും തങ്ങളുടെ തൊഴിലുടമകൾ ഏറ്റവും കുറഞ്ഞ വിവരങ്ങൾ മാത്രമായി പരിമിതപ്പെടുത്തിയതായി റിപ്പോർട്ട് ചെയ്തു. "പ്രശ്നങ്ങൾ ഉണ്ടായാൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടർ പുനരാരംഭിക്കുക" എന്നതിനപ്പുറം പരിശീലനം നടന്നില്ല; സൈബർ സുരക്ഷാ നിയമങ്ങൾ അഭിസംബോധന ചെയ്തില്ല.

പ്രതികരിച്ചവരിൽ 16% പേർ മാത്രമാണ് വിവര സുരക്ഷയെക്കുറിച്ചും നിലവിലെ ഭീഷണികളെക്കുറിച്ചും വിശദമായ കഥയുമായി ഉയർന്ന നിലവാരമുള്ള പരിശീലനത്തിന് വിധേയരായത്.

താരതമ്യപ്പെടുത്തുമ്പോൾ, യുണൈറ്റഡ് സ്റ്റേറ്റ്സിലെ സമാനമായ ഒരു സർവേയിൽ പങ്കെടുത്തവരിൽ 60%-ത്തിലധികം പേരും തങ്ങളുടെ തൊഴിലുടമകൾ സൈബർ സുരക്ഷാ പരിശീലനം നൽകിയതായി റിപ്പോർട്ട് ചെയ്തു.

ESET സർവേയിൽ പങ്കെടുക്കുന്നവരോട് കമ്പ്യൂട്ടർ സുരക്ഷയുടെ വശങ്ങൾ ലിസ്റ്റ് ചെയ്യാൻ ആവശ്യപ്പെട്ടു, അവർക്ക് സംരക്ഷണം ഉറപ്പാക്കാൻ ആവശ്യമായ വിവരങ്ങൾ ഇല്ല. തങ്ങളുടെ അറിവിൽ വിടവുകൾ ഉണ്ടെന്ന് പ്രതികരിച്ചവർ സത്യസന്ധമായി സമ്മതിച്ചു.

പങ്കെടുക്കുന്നവരിൽ 70% പേരും വയർലെസ് നെറ്റ്‌വർക്ക് സുരക്ഷ, പ്രത്യേകിച്ച് Wi-Fi-നുള്ള ഭീഷണികൾ എന്ന വിഷയത്തിൽ വേണ്ടത്ര പരിചിതമല്ലെന്ന് റിപ്പോർട്ട് ചെയ്തു.

ക്ഷുദ്രവെയറിൻ്റെ മറ്റ് വിഭാഗങ്ങൾ - ബാങ്കിംഗ് ട്രോജനുകൾ, മൊബൈൽ ഉപകരണങ്ങൾക്കുള്ള ക്ഷുദ്രവെയർ - 56% വോട്ടുകൾ ലഭിച്ചു. സർവേയിൽ പങ്കെടുത്തവരിൽ 57% പേർ പാസ്‌വേഡ് സുരക്ഷയെക്കുറിച്ചും 51% - ഇൻ്റർനെറ്റ് തട്ടിപ്പുകാരുടെ (ഫിഷിംഗ്, സ്പാം) “ക്ലാസിക്” ഉപകരണങ്ങളിൽ നിന്നുള്ള സംരക്ഷണത്തെക്കുറിച്ചും കൂടുതലറിയാൻ ആഗ്രഹിക്കുന്നു.

“കമ്പനികളിലെ വിവര സുരക്ഷാ ലംഘനങ്ങളിൽ ഭൂരിഭാഗവും പേഴ്സണൽ പിശകുകളുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു,” സർവേ ഫലങ്ങളെക്കുറിച്ച് ESET കൺസൾട്ടിംഗ് മേധാവി വിറ്റാലി സെംസ്കിഖ് അഭിപ്രായപ്പെട്ടു. - ഓർഗനൈസേഷനുകൾക്ക് നേരെയുള്ള ടാർഗെറ്റഡ് ആക്രമണങ്ങൾ മാനുഷിക ഘടകം - സോഷ്യൽ എഞ്ചിനീയറിംഗ് - പഴയ സോഫ്റ്റ്‌വെയർ കേടുപാടുകൾ എന്നിവയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ജീവനക്കാരുടെ പരിശീലനവും ആന്തരിക സുരക്ഷാ ഭീഷണികൾ തിരിച്ചറിയുന്ന വിവിധ തരത്തിലുള്ള പരിശോധനകളും അപകടസാധ്യതകൾ കുറയ്ക്കുന്നതിനും ആക്രമണകാരികൾ ചെയ്യുന്നതിന് മുമ്പ് ഒരു കമ്പനിയിലെ ദുർബലമായ ലിങ്ക് കണ്ടെത്തുന്നതിനും സാധ്യമാക്കുന്നു.

ഐഎസ് ഉദ്യോഗസ്ഥരുടെ കുറവ്

മാറ്റത്തിൻ്റെ വേഗതയും പുതിയ സാങ്കേതികവിദ്യകളുടെ ആവിർഭാവവും ഉദ്യോഗസ്ഥരുടെ കുറവിന് കാരണമായിട്ടുണ്ടെന്നും ലോകമെമ്പാടുമുള്ള വിവര സുരക്ഷാ വിദഗ്ധർക്കിടയിൽ തൊഴിലില്ലായ്മ പൂജ്യമാണെന്നും വിദഗ്ദ്ധർ അഭിപ്രായപ്പെടുന്നു.
"വിവര സുരക്ഷ" എന്ന സെഷനിൽ റഷ്യൻ ഫെഡറേഷൻ്റെ സെൻട്രൽ ബാങ്കിൻ്റെ സെൻട്രൽ ബാങ്കിൻ്റെ സെക്യൂരിറ്റി ആൻഡ് ഇൻഫർമേഷൻ പ്രൊട്ടക്ഷൻ (GUBZI) മെയിൻ ഡയറക്ടറേറ്റിൻ്റെ ഡെപ്യൂട്ടി ഹെഡ്. IFC-2017 ൻ്റെ ചട്ടക്കൂടിനുള്ളിലെ ആധുനിക വെല്ലുവിളികളും പിന്തുണയുടെ രീതികളും സാമ്പത്തിക വ്യവസായത്തിൻ്റെ വിവര സുരക്ഷാ മേഖലയിലെ ഉദ്യോഗസ്ഥരുടെ കുറവിൻ്റെ പ്രശ്നം സ്ഥിരീകരിച്ചു. യോഗ്യരായ സ്പെഷ്യലിസ്റ്റുകൾ ആവശ്യമുള്ള ഡിസൈൻ (ആദ്യം വിവിധ തരത്തിലുള്ള ഭീഷണികളിൽ നിന്ന് സംരക്ഷിക്കപ്പെടുന്ന വിവര സംവിധാനങ്ങളുടെ വികസനം) വഴി സുരക്ഷാ തത്വം പ്രയോഗിക്കാതെ ഒരു ആധുനിക സാമ്പത്തിക വ്യവസ്ഥയുടെ പ്രവർത്തനം അസാധ്യമാണ്.
പേഴ്‌സണൽ പ്രശ്‌നത്തെക്കുറിച്ച് സംസാരിക്കുമ്പോൾ, ഐടിയുടെയും മറ്റ് വിഭാഗങ്ങളുടെയും കവലയിൽ പുതിയ തൊഴിലുകളുടെ ആവിർഭാവത്തിൻ്റെ ആവശ്യകതയും ആർടെം സിച്ചേവ് കുറിച്ചു. ഉദാഹരണത്തിന്, ഒരു സെക്യൂരിറ്റി സ്പെഷ്യലിസ്റ്റിൻ്റെയും അഭിഭാഷകൻ്റെയും പ്രൊഫഷനുകളുടെ സംയോജനം ആവശ്യമാണ്. സൈബർ കുറ്റവാളികൾക്കെതിരായ പോരാട്ടത്തിൽ അത്തരം സ്പെഷ്യലിസ്റ്റുകൾക്ക് നിയമ നിർവ്വഹണ ഏജൻസികളെ സഹായിക്കാനാകും.

സൈബർ സുരക്ഷ ഏറ്റവും ചലനാത്മകമായി വികസിച്ചുകൊണ്ടിരിക്കുന്ന വ്യവസായങ്ങളിലൊന്നാണ്, അതിനാൽ ഉദ്യോഗസ്ഥരുടെ ആവശ്യം വളരെ ഉയർന്നതാണ്, മറീന ബർഡോനോവ (റോസ്എവ്റോബാങ്ക്) ഊന്നിപ്പറയുന്നു. എന്നാൽ ഈ പ്രവണതയോട് പൂർണ്ണമായി പ്രതികരിക്കാൻ വിദ്യാഭ്യാസ വിപണിക്ക് കഴിഞ്ഞിട്ടില്ല; കൃത്യമായി ഈ പ്രശ്നവുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു. എന്നാൽ 3-5 വർഷത്തിനുള്ളിൽ ഉദ്യോഗസ്ഥരുടെ സ്ഥിതി കൂടുതൽ മെച്ചപ്പെടും, റോസ് എവ്റോബാങ്കിലെ ഒരു വിദഗ്ധൻ പറയുന്നു.
"ഏറ്റവും കഴിവുള്ള ആളുകൾ ഏറ്റവും വിജയകരമായ കമ്പനികളിൽ പ്രവർത്തിക്കാൻ ആഗ്രഹിക്കുന്നു," വലേരി എസ്റ്റെക്കിൻ (ഗ്ലോബെക്സ് ബാങ്ക്) പറയുന്നു. - സാധാരണയായി അനുഭവപരിചയവും ആവശ്യമായ യോഗ്യതയും ഉള്ള ശരിയായ ആളുകളെ കണ്ടെത്താൻ വളരെ സമയമെടുക്കും. വിമർശകരല്ല, ഫലങ്ങളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്ന ആളുകളെയാണ് ഞാൻ നിയമിക്കാൻ ആഗ്രഹിക്കുന്നത്. സ്പെഷ്യലിസ്റ്റുകളുടെ യോഗ്യതകൾ, അനുഭവം, കഴിവുകൾ എന്നിവയുടെ ആവശ്യകതകൾ നിർണ്ണയിക്കുന്നത് വിവരങ്ങൾ പരിരക്ഷിക്കാൻ ഉപയോഗിക്കുന്ന ഉപകരണങ്ങളുടെയും സോഫ്റ്റ്വെയറുകളുടെയും സങ്കീർണ്ണതയും വൈവിധ്യവുമാണ്. എല്ലാത്തിനുമുപരി, സുരക്ഷാ ഉപകരണങ്ങൾ നടപ്പിലാക്കുന്നതിൽ ഒരു ഇൻ്റഗ്രേറ്ററുടെയോ വെണ്ടറുടെയോ സഹായം ഉണ്ടായിരുന്നിട്ടും, പരിഹാരത്തിൻ്റെ കൂടുതൽ പ്രവർത്തനം കമ്പനിയുടെ വിവര സുരക്ഷാ ടീമിൻ്റെ ചുമലിലാണ്, സ്പെഷ്യലിസ്റ്റ് ഊന്നിപ്പറയുന്നു.

ഏറ്റവും അപകടകരമായ സൈബർ ആക്രമണങ്ങൾ

സിസ്‌കോയുടെ H1 2017 സുരക്ഷാ റിപ്പോർട്ട്, ഭീഷണികളുടെ ദ്രുതഗതിയിലുള്ള പരിണാമവും വളർച്ചയും, അതുപോലെ തന്നെ ബാക്കപ്പുകളും സുരക്ഷാ വലകളും നശിപ്പിക്കാൻ കഴിയുന്ന സേവന (DeOS) ആക്രമണങ്ങളുടെ നാശത്തിൻ്റെ വ്യാപനവും എടുത്തുകാണിക്കുന്നു. , ആക്രമണത്തിന് ശേഷം സിസ്റ്റങ്ങളും ഡാറ്റയും വീണ്ടെടുക്കുന്നതിന് സംഘടനകൾക്ക് ആവശ്യമാണ്. ഇൻ്റർനെറ്റ് ഓഫ് തിംഗ്‌സിൻ്റെ (IoT) ആവിർഭാവത്തോടെ, പ്രധാന വ്യവസായങ്ങളിലെ കൂടുതൽ കൂടുതൽ പ്രവർത്തനങ്ങൾ ഓൺലൈനിലേക്ക് നീങ്ങുന്നു, ഇത് ആക്രമണങ്ങളുടെ ചക്രവാളം വികസിപ്പിക്കുകയും അവയുടെ വ്യാപ്തി വർദ്ധിപ്പിക്കുകയും അനന്തരഫലങ്ങൾ വർദ്ധിപ്പിക്കുകയും ചെയ്യുന്നു.

അടുത്തിടെ നടന്ന WannaCry, NotPetya ആക്രമണങ്ങൾ ransomware പോലെ തോന്നിക്കുന്ന ക്ഷുദ്രവെയറിൻ്റെ വ്യാപനം തെളിയിക്കുന്നു, പക്ഷേ യഥാർത്ഥത്തിൽ വിവരസാങ്കേതിക മേഖലയിൽ കൂടുതൽ കാര്യമായ തടസ്സം സൃഷ്ടിക്കും. ഇത് സിസ്‌കോ വിളിക്കുന്ന സേവന തടസ്സ ആക്രമണങ്ങളുടെ ആവിർഭാവത്തെ സൂചിപ്പിക്കുന്നു, അത് അത്യന്തം അപകടകരമാണ്, കാരണം അവ വിജയിച്ചാൽ, ബാധിച്ച ബിസിനസ്സിന് ഫലപ്രദമായി വീണ്ടെടുക്കാൻ കഴിയില്ല.

എന്നിരുന്നാലും, വിവര സുരക്ഷാ മേഖലയിൽ വളരെ അപകടകരമായ മറ്റ് പ്രതിഭാസങ്ങളുണ്ട്. അതിനാൽ, ഡെൽറ്റക്രെഡിറ്റിൽ നിന്നുള്ള വെസെസ്ലാവ് സോലെനിക് "നിശബ്ദമായ" ആക്രമണങ്ങളെ കണക്കാക്കുന്നു, അത് വളരെക്കാലം കണ്ടെത്താനാകാത്തതാണ്, ഏറ്റവും അപകടകരമായത്. ആക്രമണങ്ങളുടെ ഉദ്ദേശ്യം വ്യത്യസ്തമായിരിക്കാം - ഡാറ്റ മോഷണം, സാമ്പത്തിക മോഷണം, പങ്കാളികളുടെ നുഴഞ്ഞുകയറ്റം, വിഭവങ്ങളുടെ ചൂഷണം അല്ലെങ്കിൽ ഈ ഉദ്ദേശ്യങ്ങളെല്ലാം ഒരേസമയം. സ്പെഷ്യലിസ്റ്റ് പറയുന്നതനുസരിച്ച്, ആക്രമണകാരികൾ വർഷങ്ങളായി ഒരു ബാങ്കിംഗ് ഓർഗനൈസേഷൻ്റെ ഇൻഫ്രാസ്ട്രക്ചർ ഉപയോഗിക്കുമ്പോൾ മുൻകൂട്ടികൾ ഇതിനകം രേഖപ്പെടുത്തിയിട്ടുണ്ട്, കൂടാതെ കമ്പനികൾക്ക് വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിന് ഉത്തരവാദികളായ ജീവനക്കാർക്ക് അതിനെക്കുറിച്ച് പോലും അറിയില്ലായിരുന്നു - സ്വാഭാവികമായും, കേടുപാടുകൾ സംഭവിക്കുന്ന നിമിഷം വരെ ബിസിനസ്സ് യഥാർത്ഥവും വ്യക്തവുമായി.

വിവര സുരക്ഷാ വ്യവസായത്തിൽ അനുഭവപരിചയമുള്ള പ്രൊഫഷണലുകൾ സംഘടിപ്പിക്കുന്ന ആക്രമണങ്ങളാണ് ഏറ്റവും അപകടകരമായ ആക്രമണമെന്ന് മറീന ബർഡോനോവ (റോസ് എവ്റോബാങ്ക്) വിശ്വസിക്കുന്നു. ഉദാഹരണത്തിന്, വലിയ സ്വാധീന ഗ്രൂപ്പുകളുടെ താൽപ്പര്യങ്ങൾക്കായി ഞങ്ങൾ ചില തരത്തിലുള്ള ആസൂത്രിത ആക്രമണങ്ങളെക്കുറിച്ചാണ് സംസാരിക്കുന്നതെങ്കിൽ. "ഈ സാഹചര്യത്തിൽ, അപകടത്തിൻ്റെ അളവ് വളരെ ഉയർന്നതാണ്," വിദഗ്ദ്ധൻ ഊന്നിപ്പറയുന്നു.

“ഏത് അടിയന്തര സാഹചര്യവും സുരക്ഷാ ഉദ്യോഗസ്ഥരുടെയും രഹസ്യ പോലീസ് ഉദ്യോഗസ്ഥരുടെയും പ്രൊഫഷണൽ അനുയോജ്യതയുടെ ഒരു പരീക്ഷണമാണ്,” വലേരി എസ്റ്റെഖിൻ (ഗ്ലോബെക്സ് ബാങ്ക്) പറയുന്നു. - WannaCry, NotPetya തുടങ്ങിയവരുടെ ആക്രമണങ്ങളുമായുള്ള സമീപകാല സംഭവങ്ങൾ ഇത് വ്യക്തമായി കാണിക്കുന്നു. ഇടത്തരം, ചെറുകിട കമ്പനികൾക്കുള്ള ഏറ്റവും ഫലപ്രദമായ ആക്രമണങ്ങൾ, സോഫ്റ്റ്‌വെയർ കേടുപാടുകളിലൂടെയുള്ള നുഴഞ്ഞുകയറ്റ ശ്രമങ്ങൾ, വിശ്വാസത്തിൻ്റെ വഞ്ചന അല്ലെങ്കിൽ ദുരുപയോഗം, ഫിഷിംഗ് ഇമെയിലുകളിലൂടെയുള്ള ക്ഷുദ്രവെയർ അണുബാധ, ഉദ്യോഗസ്ഥരെ ലക്ഷ്യം വച്ചുള്ള ആക്രമണങ്ങൾ എന്നിങ്ങനെ തികച്ചും പ്രാകൃതവും നടപ്പിലാക്കാൻ എളുപ്പമുള്ളതുമായ തരത്തിലുള്ള ആക്രമണങ്ങളാണ്. ആവശ്യമായ ആക്‌സസ് ലെവലിനൊപ്പം."

അടിസ്ഥാന വിവര സുരക്ഷാ തത്വങ്ങൾ പ്രയോഗിച്ചുകൊണ്ട് ഈ ആക്രമണങ്ങളിൽ ഭൂരിഭാഗവും തടയാൻ കഴിയും. പ്രധാന തത്ത്വങ്ങളിൽ, Globex ബാങ്ക് വിദഗ്‌ധർ ഇനിപ്പറയുന്നവ പേരുനൽകുന്നു: ഇമെയിലിലെ സ്പാം ഫിൽട്ടറുകൾ ഉപയോഗിക്കുന്നത്, കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് സെഗ്മെൻ്റിംഗ്, ഇൻസ്റ്റാൾ ചെയ്ത പ്രോഗ്രാമുകൾക്കുള്ള സർട്ടിഫിക്കറ്റുകളുടെ സാന്നിധ്യം പരിശോധിക്കൽ, സംശയാസ്പദമായ URL-കൾ ഫിൽട്ടർ ചെയ്യൽ, ഓപ്പറേറ്റിംഗ് സോഫ്‌റ്റ്‌വെയറിനായുള്ള പാച്ചുകളും സുരക്ഷാ അപ്‌ഡേറ്റുകളും ഉപയോഗിക്കുന്നു, റണ്ണിംഗ് പ്രക്രിയകൾ നിരീക്ഷിക്കൽ കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിൽ, ജീവനക്കാരുടെ അവബോധം വർദ്ധിപ്പിക്കുന്നു. ഇതോടൊപ്പം, ആൻ്റി-വൈറസ് സൊല്യൂഷനുകൾ ഉപയോഗിച്ച് സ്കാൻ ചെയ്യേണ്ടത് പ്രധാനമാണ് (ആൻ്റി-വൈറസ് ഡാറ്റാബേസുകൾ അപ്ഡേറ്റ് ചെയ്യുക), ആൻ്റി വൈറസ് സൊല്യൂഷനുകളിൽ പെരുമാറ്റ വിശകലനം ക്രമീകരിക്കുക, ഫയർവാൾ, ഫയർവാളുകൾ ഉപയോഗിക്കുക. തീർച്ചയായും, കമ്പനി ജീവനക്കാർ സ്ഥിരീകരിക്കാത്ത ഉറവിടങ്ങളിൽ നിന്ന് വരുന്ന ഇമെയിലുകളിൽ ലിങ്കുകൾ തുറക്കരുത്. അവസാനമായി, കമ്പ്യൂട്ടർ കുറ്റകൃത്യ പ്രതികരണ കേന്ദ്രങ്ങളുടെ ചട്ടക്കൂടിനുള്ളിൽ വിവര ഇടപെടലിൽ പങ്കെടുക്കുന്നവർ തമ്മിലുള്ള സംഭവങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങളുടെ കൈമാറ്റം സംഘടിപ്പിക്കേണ്ടത് ആവശ്യമാണ്.

ഏറ്റവും നിലവിലെ ഭീഷണികൾ

ബാങ്കുകളുടെ വിവര സുരക്ഷ അടുത്തിടെ ടാർഗെറ്റുചെയ്‌ത ആക്രമണങ്ങളുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു: ക്ഷുദ്രവെയർ അടങ്ങിയ ഇമെയിൽ സന്ദേശങ്ങൾ ജീവനക്കാരുടെ വിലാസങ്ങളിലേക്ക് അയയ്‌ക്കുന്നു, VTB 24 ബാങ്കിൻ്റെ പ്രസ് സർവീസ് സ്ഥിതിഗതിയെ കുറിച്ച് അഭിപ്രായപ്പെട്ടു. DDoS ആക്രമണങ്ങളുമായി ബന്ധപ്പെട്ട ഭീഷണികളും റിമോട്ട് കൺട്രോൾ സിസ്റ്റങ്ങളുടെ ക്ലയൻ്റുകൾക്ക് നേരെയുള്ള ആക്രമണങ്ങളും നിലനിൽക്കുന്നു. പ്രസക്തമായ ബാങ്കിംഗ് സേവനങ്ങൾ (RBS).

ആധുനിക പരിരക്ഷണ സംവിധാനങ്ങളും ഫലപ്രദമായ പ്രതികരണ നടപടിക്രമങ്ങളും അവതരിപ്പിക്കുന്നതിലൂടെയും വിവര സുരക്ഷാ ആവശ്യകതകൾ പാലിക്കുന്നതിലൂടെയും വിവര സുരക്ഷാ മേഖലയിൽ വ്യക്തിഗത അവബോധം വർദ്ധിപ്പിക്കുന്നതിലൂടെയും അത്തരം അപകടസാധ്യതകൾ കുറയ്ക്കാൻ കഴിയും. "മൊബൈൽ ആപ്ലിക്കേഷനുകൾ വികസിപ്പിക്കുമ്പോൾ, സുരക്ഷാ തകരാറുകളും ഭീഷണികളും ഞങ്ങൾ വിശകലനം ചെയ്യുകയും തടയുകയും ചെയ്യുന്നു," ബാങ്കിൻ്റെ പ്രസ് സേവനം ഊന്നിപ്പറയുന്നു. - ബാഹ്യ സ്പെഷ്യലൈസ്ഡ് കമ്പനികളുടെ പങ്കാളിത്തത്തോടെ ആപ്ലിക്കേഷൻ കേടുപാടുകൾ പതിവായി പരിശോധിക്കുന്നു. ഞങ്ങളുടെ അഭിപ്രായത്തിൽ, വിപണിയിൽ വിശ്വസനീയമായ പ്രശസ്തിയും പരിചയവുമുള്ള ഒരു ബാഹ്യ കോൺട്രാക്ടർക്ക് സുരക്ഷിതമായ വികസനത്തിൻ്റെ കാര്യത്തിൽ കഴിവ് ഉൾപ്പെടെ, ഒരു പ്രയോറിക്ക് കൂടുതൽ കഴിവുണ്ട്. വിടിബി 24, വിദൂര ബാങ്കിംഗ് സേവനങ്ങളിലെ (ആർബിഎസ്) ഇടപാടുകാരുടെ അസാധാരണമായ പെരുമാറ്റം കണ്ടെത്തുകയും വഞ്ചനാപരമായ ഇടപാടുകൾ തടയുകയും ചെയ്യുന്ന ഒരു ആൻ്റി-ഫ്രാഡ് സംവിധാനവും നടപ്പിലാക്കിയിട്ടുണ്ട്. VTB 24 ആപ്ലിക്കേഷനുകളിൽ, എല്ലാ റിമോട്ട് ബാങ്കിംഗ് സിസ്റ്റങ്ങളിലും മൾട്ടി-ഫാക്ടർ ഓതൻ്റിക്കേഷൻ പ്രവർത്തിക്കുന്നു. "VTB 24 മൊബൈൽ ആപ്ലിക്കേഷനിൽ ഒരു ഹാക്കിംഗ് കേസ് പോലും രേഖപ്പെടുത്തിയിട്ടില്ല."

ബയോമെട്രിക് തിരിച്ചറിയൽ

അടുത്തിടെ, വലിയ ബാങ്കുകൾ ബയോമെട്രിക് ഐഡൻ്റിഫിക്കേഷൻ ടൂളുകളുടെ ഉപയോഗത്തിൽ പൈലറ്റ് പ്രോജക്ടുകൾ ആരംഭിച്ചു. തീർച്ചയായും, ഈ മേഖലയിൽ ഇപ്പോഴും നിരവധി ചോദ്യങ്ങളുണ്ട്. ഉദാഹരണത്തിന്, ഏത് തരത്തിലുള്ള ബയോമെട്രിക്സാണ് പ്രായോഗികമായി ഏറ്റവും ഫലപ്രദവും പ്രായോഗികവും, സാങ്കേതിക വീക്ഷണകോണിൽ നിന്ന് ബയോമെട്രിക്സ് നടപ്പിലാക്കുന്നതിനെ എങ്ങനെ സമീപിക്കാം, അതുപോലെ തന്നെ ബയോമെട്രിക് ഉപയോഗിച്ച് ക്ലയൻ്റുകളെ തിരിച്ചറിയുന്ന പ്രക്രിയയ്ക്ക് നിയമപരവും രീതിശാസ്ത്രപരവുമായ പിന്തുണയുടെ വീക്ഷണകോണിൽ നിന്നും ഡാറ്റ? എല്ലാത്തിനുമുപരി, ബയോമെട്രിക് സാങ്കേതികവിദ്യകൾ ഉപയോഗിക്കുന്നതിനുള്ള സാധ്യതകൾ ഇപ്പോഴും നിലവിലുള്ള നിയമനിർമ്മാണത്തിലെ വിടവുകൾ, ഉയർന്ന ചെലവുകൾ, അപൂർണ്ണമായ പരിഹാരങ്ങൾ എന്നിവ തടസ്സപ്പെടുത്തുന്നു. എന്നിരുന്നാലും, ഇതിനെല്ലാം പുറമേ, വലിയ സാമ്പത്തിക, ക്രെഡിറ്റ് സ്ഥാപനങ്ങൾ ഇതിനകം തന്നെ ബയോമെട്രിക് സാങ്കേതികവിദ്യകൾ ഉപയോഗിച്ച് വിവര സുരക്ഷ ഉറപ്പാക്കാനും ബാഹ്യവും ആന്തരികവുമായ തട്ടിപ്പുകളെ ചെറുക്കാനും ഉപയോഗിക്കുന്നു. ഉദാഹരണത്തിന്, ബയോമെട്രിക് സാങ്കേതികവിദ്യകൾ ഉപയോഗിക്കുന്നതിനുള്ള സാധ്യതയിൽ VTB 24 ബാങ്ക് താൽപ്പര്യപ്പെടുന്നു, സംഘടനയുടെ പ്രസ് സേവനം അഭിപ്രായപ്പെട്ടു. “ബയോമെട്രിക്‌സിൻ്റെ പ്രയോജനം ഉപഭോക്താവിൻ്റെ സൗകര്യമാണ്. പാസ്‌വേഡുകൾ നഷ്‌ടപ്പെടുകയോ മോഷ്‌ടിക്കപ്പെടുകയോ ചെയ്യാം, ബയോമെട്രിക് ഡാറ്റ അദ്വിതീയമാണ്, അതിനാൽ ഈ രീതിയുടെ വിശ്വാസ്യതയെക്കുറിച്ച് നമുക്ക് സംസാരിക്കാം,” VTB 24 വിദഗ്ധർ പറയുന്നു.

2017 ൻ്റെ തുടക്കത്തിൽ, കോൺടാക്റ്റ് സെൻ്ററുമായി ബന്ധപ്പെടുമ്പോൾ ക്ലയൻ്റുകളുടെ വോയ്‌സ് ഐഡൻ്റിഫിക്കേഷനെക്കുറിച്ചുള്ള ഒരു പൈലറ്റ് പ്രോജക്റ്റ് VTB 24 പൂർത്തിയാക്കി, ഇത് ക്ലയൻ്റിന് സൗകര്യപ്രദവും ബാങ്കിന് വിശ്വസനീയവുമായ ഒരു ഇടപാട് സ്ഥിരീകരണ പ്രക്രിയ സൃഷ്ടിക്കുന്നത് സാധ്യമാക്കുന്നു. സാമ്പത്തിക, ക്രെഡിറ്റ് ഓർഗനൈസേഷൻ അനുസരിച്ച് ഇത് ഓഡിറ്റ് ചെയ്ത ഇടപാടുകളുടെ അളവ് ഗണ്യമായി വർദ്ധിപ്പിക്കുകയും ക്ലയൻ്റുകളുടെയും ബാങ്കിൻ്റെയും അപകടസാധ്യതകൾ കുറയ്ക്കുകയും ചെയ്യും.
പേപ്പർ രഹിത സേവനങ്ങളുള്ള ഒരു പുതിയ തരം ഓഫീസിലെ രൂപഭാവത്തെ അടിസ്ഥാനമാക്കി ക്ലയൻ്റുകളുടെ ബയോമെട്രിക് പ്രാമാണീകരണത്തിനുള്ള ഒരു പ്രോജക്റ്റും VTB 24 ആരംഭിച്ചു. അത്തരം ശാഖകൾ സന്ദർശിക്കുമ്പോൾ, ക്ലയൻ്റുകൾ പ്രമാണങ്ങളുടെ ഇലക്ട്രോണിക് പതിപ്പുകളിൽ മാത്രം ഒപ്പിടുന്നു. അതേ സമയം, ഒരു പാസ്പോർട്ട് ഉപയോഗിച്ച് പരമ്പരാഗത ഐഡൻ്റിഫിക്കേഷനു പുറമേ, ബാങ്ക് ഒരു ടാബ്ലെറ്റിൽ പ്രാമാണീകരണം വാഗ്ദാനം ചെയ്യുന്നു, ഇത് ഈ പ്രത്യേക വ്യക്തി ഒരു നിശ്ചിത ദിവസത്തിലും സമയത്തും രേഖകളിൽ ഒപ്പിട്ടതായി സ്ഥിരീകരിക്കുന്നു.

VTB ബാങ്കിൻ്റെയും VTB 24-ൻ്റെയും റീട്ടെയിൽ ബിസിനസിൽ, മൊബൈൽ ബാങ്കിംഗിൽ വിരലടയാളം ഉപയോഗിക്കുന്നതിനുള്ള ഒരു സേവനം ഇതിനകം അവതരിപ്പിച്ചിട്ടുണ്ട്, കൂടാതെ VTB ബാങ്കിൻ്റെ റീട്ടെയിൽ ബിസിനസിലും - ഇടപാടുകൾ സ്ഥിരീകരിക്കുന്നതിനും.
സാമ്പത്തിക സാങ്കേതിക വിദ്യകൾ വികസിക്കുകയും ബാങ്കിംഗ് ബിസിനസിൽ ഉൾപ്പെടുത്തുകയും ചെയ്യുമ്പോൾ, വിവര സുരക്ഷ മേഖലയിലെ അപകടസാധ്യതകളും പ്രത്യേക വകുപ്പുകളുടെയും വകുപ്പുകളുടെയും ആവശ്യകതകളും വർദ്ധിക്കുമെന്ന് വ്യക്തമാണ്. നടന്ന് പോകുന്നവർ റോഡ് കീഴടക്കുമെന്ന് ബാങ്കിംഗ് വിദഗ്ധർ ഉറപ്പുനൽകുന്നു. മറുവശത്ത്, അവരുടെ പൊതുവായ നിലപാട് ഇതാണ്: നമ്മൾ സംസാരിക്കുന്നത് സങ്കീർണ്ണമായ, മൾട്ടി-ഘടക പ്രശ്നത്തെക്കുറിച്ചായതിനാൽ, അത് പരിഹരിക്കാൻ ഒരു സംയോജിത സമീപനം ആവശ്യമാണ്. ബാങ്കുകൾക്ക് വിശ്വസനീയമായ "കോട്ട മതിൽ" നൽകുന്നതിൽ, വിവര സുരക്ഷാ അപകടസാധ്യതകൾ എന്നെന്നേക്കുമായി ഇല്ലാതാക്കാൻ കഴിയുന്ന ഒരൊറ്റ പരിഹാരമോ പ്രവർത്തനമോ ഉണ്ടാകില്ല.

വിവരശേഖരണം, സംസ്കരണം, പരിവർത്തനം, സംഭരിക്കൽ, വിതരണം എന്നിവയ്ക്കുള്ള രീതികൾ വിവര സാങ്കേതിക വിദ്യകൾ ഉൾക്കൊള്ളുന്നു. വളരെ നീണ്ട കാലയളവിൽ, ഈ സാങ്കേതികവിദ്യകൾ ഒരു ഭാഷയിലും "പേപ്പർ" ആൽഫാന്യൂമെറിക് അടിസ്ഥാനത്തിലും വികസിപ്പിച്ചെടുത്തു. നിലവിൽ, മനുഷ്യരാശിയുടെ വിവരങ്ങളും ബിസിനസ്സ് പ്രവർത്തനങ്ങളും സൈബർസ്പേസ് മേഖലയിലേക്ക് മാറുന്നു. ഈ ഇടം ലോക സമൂഹത്തിൻ്റെ യാഥാർത്ഥ്യമായി മാറുകയും വിവര സാങ്കേതിക വിദ്യകളുടെ "പേപ്പർലെസ്, ഇലക്ട്രോണിക്" വികസനത്തിലേക്കുള്ള പരിവർത്തനം നിർണ്ണയിക്കുകയും ചെയ്യുന്നു. ഇലക്ട്രോണിക് വിവര കൈമാറ്റം പേപ്പർ കൈമാറ്റത്തേക്കാൾ വിലകുറഞ്ഞതും വേഗതയേറിയതും വിശ്വസനീയവുമാണ്. ഉദാഹരണത്തിന്, പരമ്പരാഗത തപാൽ വഴി കാലിഫോർണിയയിൽ നിന്ന് ന്യൂയോർക്കിലേക്ക് ഒരു കത്ത് എത്തിക്കുന്നതിനുള്ള ചെലവ് 29 യുഎസ് സെൻ്റാണ് (ഡെലിവറി സമയം 2-3 ദിവസം), ഫാക്സിനുള്ള ഫീസ് $1.86, ടെലക്സിന് - $4.56. അവസാനമായി, ഇ-മെയിൽ വഴി ഒരു ഡോക്യുമെൻ്റ് ഡെലിവർ ചെയ്യുന്നതിനുള്ള ചെലവ് പൂജ്യമായി മാറുന്നു (വേൾഡ് വൈഡ് വെബിലേക്കുള്ള ആക്‌സസ്സിനുള്ള താരിഫുകളുടെ ദ്രുതഗതിയിലുള്ള കുറവും അത്തരം ആശയവിനിമയ ചാനലുകളുടെ ശേഷിയിലെ വർദ്ധനവും), കൈമാറ്റ സമയം നിമിഷങ്ങൾക്കുള്ളിൽ കണക്കാക്കുന്നു. . ഇപ്പോൾ, വിവര "പേപ്പർലെസ്" വിപ്ലവം എല്ലായിടത്തും നടക്കുന്നു. സൈബർസ്പേസിലേക്കുള്ള പ്രവേശനത്തിന് നന്ദി, വിവര കൈമാറ്റത്തിൻ്റെ വളർച്ച ഒരു എക്‌സ്‌പോണൻഷ്യൽ നിയമമനുസരിച്ചാണ് സംഭവിക്കുന്നത്.

ലോകമെമ്പാടും സംഭവിക്കുന്ന വിവര പ്രക്രിയകൾ, വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള ഏറ്റവും പ്രധാനപ്പെട്ട ദൗത്യമായ, ഫലപ്രദമായ പ്രോസസ്സിംഗ്, വിവര കൈമാറ്റം എന്നിവയുടെ ചുമതലകൾക്കൊപ്പം മുന്നോട്ട് കൊണ്ടുവരുന്നു. സംസ്ഥാനത്തിൻ്റെ വികസനത്തിന് അതിൻ്റെ വിവര വിഭവങ്ങളുടെ പ്രത്യേക പ്രാധാന്യം, വിപണി സാഹചര്യങ്ങളിൽ വിവരങ്ങളുടെ വർദ്ധിച്ചുവരുന്ന വില, ഉയർന്ന ദുർബലത, അനധികൃത ഉപയോഗത്തിൻ്റെ ഫലമായി പലപ്പോഴും കാര്യമായ നാശനഷ്ടങ്ങൾ എന്നിവ ഇത് വിശദീകരിക്കുന്നു.

ലോകത്തിലെ ആധുനികവും സാങ്കേതികമായി വികസിതവുമായ പല രാജ്യങ്ങൾക്കും, വിവര കൈമാറ്റത്തിലും സംസ്കരണ സംവിധാനങ്ങളിലും സുരക്ഷാ ലംഘനങ്ങൾ വലിയ നഷ്ടം വരുത്തുന്നു. ബാങ്കിംഗ്, ട്രേഡിംഗ് സ്ഥാപനങ്ങൾക്ക് സേവനം നൽകുന്ന ടെലികമ്മ്യൂണിക്കേഷൻ സംവിധാനങ്ങൾക്ക് പ്രത്യേകിച്ച് കാര്യമായ നഷ്ടം സംഭവിക്കുന്നു. ഉദാഹരണത്തിന്, യുണൈറ്റഡ് സ്റ്റേറ്റ്സിൽ, ഈ സിസ്റ്റങ്ങളുടെ അനധികൃത നുഴഞ്ഞുകയറ്റത്തിൽ നിന്നുള്ള നഷ്ടവും തുടർന്നുള്ള വിവര ചോർച്ചയും ദശലക്ഷക്കണക്കിന് ഡോളറായി കണക്കാക്കപ്പെടുന്നു.

ഇലക്ട്രോണിക് കുറ്റകൃത്യങ്ങളിൽ നിന്ന് സമൂഹത്തിനുണ്ടാകുന്ന അപകടത്തിൻ്റെ അളവ് സ്വീകാര്യവും ഉചിതവുമാണെന്ന് കരുതുന്ന സംരക്ഷണ നടപടികളുടെ ചെലവ് കണക്കാക്കാം. യുഎസ് ഇലക്ട്രോണിക് ഡോക്യുമെൻ്റ് സെക്യൂരിറ്റി വിദഗ്ധർ കണക്കാക്കുന്നത് ബാങ്കിംഗ് അല്ലെങ്കിൽ മറ്റ് ധനകാര്യ സ്ഥാപനങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള മൊത്തം ചെലവ് ഏകദേശം $510,000 മാത്രമായിരിക്കും. എന്നിരുന്നാലും, 80,000 ഉപഭോക്താക്കൾക്ക് സേവനം നൽകുന്ന ഒരു വലിയ ധനകാര്യ സ്ഥാപനത്തിൻ്റെ വിശ്വസനീയമായ സുരക്ഷാ സംവിധാനത്തിന് കുറഞ്ഞത് $15 മില്യൺ ചിലവാകും, ഇതിൽ ഹാർഡ്‌വെയറിൻ്റെയും സോഫ്‌റ്റ്‌വെയറിൻ്റെയും വില മാത്രം ഉൾപ്പെടുന്നു (കമ്പനിയുടെ സ്വന്തം സെക്യൂരിറ്റി ജീവനക്കാരുടെ വേതനം ഒഴികെ) .

വിവരങ്ങളുടെ അനധികൃത രസീതിൻ്റെ അനന്തരഫലങ്ങൾ നിരുപദ്രവകരമായ വികൃതികൾ മുതൽ വലിയ തോതിലുള്ള സാമ്പത്തിക നഷ്ടങ്ങളും കമ്പനി പാപ്പരത്തങ്ങളും വരെ നീളുന്നു.

ഡാറ്റയിലേക്കുള്ള അനധികൃത പ്രവേശനത്തിൻ്റെ അപകടസാധ്യതയുള്ള ഏറ്റവും ദുർബലമായ വസ്തുക്കൾ ഓട്ടോമേറ്റഡ് ഫണ്ട് ട്രാൻസ്ഫർ സിസ്റ്റങ്ങളാണ്. അടുത്തിടെ, കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിലെ സോഫ്റ്റ്‌വെയർ മോഷണക്കേസുകളും കുത്തനെ വർദ്ധിച്ചു. ഈ മോഷണങ്ങൾ പകർച്ചവ്യാധിയായി മാറിയിരിക്കുന്നു: വ്യാപകമായ വിതരണമുള്ള ഒരു പ്രോഗ്രാമിൻ്റെ ഓരോ നിയമ പകർപ്പിനും, നിയമവിരുദ്ധമായി ലഭിച്ച നിരവധി (എണ്ണം കുറച്ച് മുതൽ നൂറുകണക്കിന് വരെ വ്യത്യാസപ്പെടാം) പകർപ്പുകൾ ഉണ്ട്.

പ്രധാന വിവര കൈമാറ്റം വിവര സാങ്കേതികവിദ്യയെ അടിസ്ഥാനമാക്കിയുള്ളതിനാൽ, കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിലെ സുരക്ഷ ഒരു പ്രധാന വ്യവസ്ഥയായി മാറുന്നു. ഈ സുരക്ഷയുടെ ലംഘനത്തെ കമ്പ്യൂട്ടർ കുറ്റകൃത്യം എന്ന് വിളിക്കുന്നു.

നെറ്റ്വർക്കിലെ ഭീഷണികൾ നിഷ്ക്രിയവും സജീവവുമായി തിരിച്ചിരിക്കുന്നു. നിഷ്ക്രിയ ഭീഷണികളിൽ വിവരങ്ങൾ ചോർത്തൽ (വായന), ട്രാഫിക് വിശകലനം (ഉപയോക്താക്കളെ തിരിച്ചറിയൽ, വിവര കൈമാറ്റത്തിൻ്റെ തീവ്രത നിർണ്ണയിക്കൽ) എന്നിവ ഉൾപ്പെടുന്നു. സജീവ ഭീഷണികളിൽ ഡാറ്റ പരിഷ്ക്കരണം, തെറ്റായ ഡാറ്റ സൃഷ്ടിക്കൽ, വൈറസുകളുടെയും സോഫ്റ്റ്വെയർ ബുക്ക്മാർക്കുകളുടെയും ആമുഖം, നെറ്റ്വർക്ക് ഉറവിടങ്ങളിലേക്കുള്ള ആക്സസ് തടയൽ എന്നിവ ഉൾപ്പെടുന്നു.