Chapitre gratuit de la cybersécurité: les enjeux d’aujourd’hui, une voie pour demain, par Daniel Reis


Qu'est-ce qui vous a fait écrire ce livre?

En écrivant ce livre, j'ai voulu répondre à une question fondamentale. Que signifie la sécurité d'une organisation? Et comment peuvent-ils déterminer qu'ils ont atteint cet objectif? En plus de vingt-cinq ans en haute technologie et seize en sécurité, j'ai observé qu'il était presque impossible de déterminer l'efficacité ou les lacunes potentielles dans une mise en œuvre de la sécurité. Pousser continuellement cela est une croissance constante de nouveaux produits de sécurité ainsi que des méthodes pour mettre en œuvre et maintenir un énorme mélange de produits de sécurité et d'autres produits. Ce livre est destiné à lancer une large discussion sur la sécurité et à établir une base de référence des problèmes et des moyens potentiels pour se rapprocher le plus possible d'un environnement sécurisé global pour l'informatique sécurisée aujourd'hui et à l'avenir..

Quelles nouvelles connaissances avez-vous acquises en écrivant le livre?

Sur la base de mon expérience et de mes recherches pour ce livre, il est devenu encore plus clair à quel point beaucoup de gens travaillent dur pour sécuriser les informations. Le problème est que, sur la base de la trajectoire actuelle des menaces sophistiquées et de la complexité de la sécurité, l'exposition aux données augmente, et non l'inverse. Les recherches que j'ai faites ont été stupéfiantes quant au nombre d'entreprises de produits de sécurité dans le monde, et avec les produits et leurs variations de mise en œuvre et d'utilisation, il n'est pas étonnant que les organisations aient du mal. Il est devenu clair que le moment était venu de repenser la sécurité dans son ensemble.

Chapitre gratuit de la cybersécurité: les enjeux d'aujourd'hui, une voie pour demain, par Daniel Reis

Daniel Reis

Voici le premier chapitre du livre. Pour acquérir le livre complet, veuillez visiter www.cybrcomm.com.

Chapitre 1- L'informatique à l'ère de tout

La nouvelle frontière de l'informatique - de la voiture connectée aux appareils de santé et de remise en forme et des réfrigérateurs intelligents aux robots d'usine intelligents - a été prédite à plusieurs reprises sous différentes formes. Cette conglomération d'appareils et de flux d'informations est appelée «Internet des objets» (IoT). En 1999, Neil Gross, professeur de sociologie à l’Université de la Colombie-Britannique et chercheur invité à l’Institute for Public Knowledge de l’Université de New York, a déclaré: «Au cours du prochain siècle, la planète Terre revêtra une peau électronique. Il utilisera Internet comme un échafaudage pour soutenir et transmettre ses sensations. »

Alors maintenant, il existe des montres avec des capteurs pour surveiller l'état physique d'un individu et envoyer le contenu via Bluetooth ou une autre méthodologie de diffusion étroite à un appareil récepteur. Une fois reçues, la compilation et l'analyse peuvent être effectuées sur les données, peut-être avec l'intention d'alerter le personnel médical d'une condition potentielle, ou d'une urgence réelle, ou simplement pour enregistrer et analyser l'activité physique. Les informations recueillies à partir de cet appareil peuvent également être corrélées avec d'autres informations provenant d'autres appareils, affichées sur de grands écrans pour permettre au spectateur de mieux les voir et les analyser et de rechercher des indices dans le mélange de données. Un appareil peut être local en ce sens qu'il se connecte uniquement au sein de la famille d'appareils du propriétaire, ou il peut avoir des connexions globales et être en mesure de télécharger ou de télécharger du contenu vers des systèmes distants au sein de la chose amorphe appelée «le cloud» (plus à ce sujet). plus tard).

Une question qui doit être posée par la société, mais qui est déjà en train de redéfinir notre monde et notre vision, est de savoir si les personnes et les sociétés souhaitent créer ou augmenter la réalité, et si oui, quels sont les avantages de le faire. De toute évidence, tous les médias sociaux et d'autres éléments du raz de marée électronique en cours ont déjà modifié la réalité, changeant la façon dont nous interagissons, tant à l'intérieur qu'à l'extérieur. Les nouvelles attentes de nos interactions avec les visions personnelles, sociétales et du monde font déjà partie du cadre de vie des gens aujourd'hui, que cela nous plaise ou que nous le comprenions. Dans le domaine de la sécurité, tous ces nouveaux appareils et leurs interfaces représentent une multitude de nouveaux points d'accès et portes
des lieux sur lesquels la sécurité n'a aucun contrôle. Le fait est que nous devons mieux capturer le flux d'informations au sein de ces systèmes pour mieux comprendre leur influence sur chacun des domaines respectifs que la sécurité est censée protéger..

Indépendamment du battage médiatique actuel quant à l'origine de «l'Internet des objets» (IoT), il est effectivement arrivé bien avant que quiconque l'appelle sous ce nom ou ait même envisagé ce que signifiait la connexion d'appareils ou «choses» omniprésents. Ce qui pouvait être appelé une «chose» dans les années 60 ou 70 pour un profane de l'époque était un appareil qui pouvait accomplir une tâche utile pour un expert. Par exemple, troff1, qui est un ancien système logiciel de traitement de documents développé par ATT pour UNIX, était un langage d'entrée programmable (traitement de documents = un traitement de texte) qui avait la capacité d'avoir des zones désignées sur un écran pour des éléments, tels que des polices , l'espacement, les paragraphes, les marges et les notes de bas de page, ce que nous tenons pour acquis depuis des décennies. Cela se fait par les applications de traitement de texte ou de publication d'aujourd'hui que tout le monde utilise. Une connexion qui pourrait être établie sur un ancien système de traitement pourrait être un périphérique d'entrée, tel qu'un lecteur de carte perforée (une chose), pour le chargement dans un programme informatique ou un type de périphérique de sortie, tel qu'une imprimante (une autre chose) , géré par troff pour produire une sortie imprimée sur une imprimante de cette époque. Cela signifiait que les appareils devaient avoir un certain type de lien physique (ou moyen de communication entre les appareils) vers un autre type d'appareil informatique que nous considérons tous comme acquis aujourd'hui.

Le télégraphe, qui existe depuis plus d'un siècle, connectait des dispositifs omniprésents (IoT) à un réseau de communication physique, en utilisant des modèles d'impulsions électriques ou un code convenus comme moyen de communiquer des informations. Au moment du télégraphe, les créateurs, lecteurs et traducteurs des impulsions étaient humains. Tant qu'un message ou une certaine forme d'information peut être transmis et lu entre deux ou plusieurs appareils ou parties, vous avez essentiellement un réseau avec des «choses» attachées, aussi grossières soient-elles par rapport aux systèmes modernes. Si vous pensez à une ville de toute taille à l’époque du télégraphe et à une personne qui vient pour envoyer ou recevoir un message, le dispositif par lequel ce message est apparu ne ressemblait certainement à aucune autre «chose» avec laquelle cette personne était peut-être familière. . Donc, bien qu'il n'ait pas été inventé en tant qu'IoT à l'époque, c'était sûrement une «connexion des choses» (CoT) qui permettait une communication rapide et efficace par rapport à son époque dans l'histoire.

Le scénario IoT permet aujourd'hui la mobilité complète des informations, qu'il s'agisse de contenu banal ou de haute valeur. Cela signifie également que quelle que soit la valeur du contenu, il vit indéfiniment partout et nulle part. De plus, un propriétaire de contenu peut même ne plus avoir de connaissances ni de contrôle réel sur la destination du contenu ou sur qui peut y avoir accès. Et selon toute vraisemblance, le contenu survivra au créateur réel. C'est une autre avenue qui continue d'exacerber le risque pour les informations et leurs propriétaires, que ce soit à un niveau personnel ou pour une organisation. Tout contenu de zone existe est un environnement potentiel qui présente toujours un certain risque d'exposition. Par exemple, les environnements qui utilisent des appareils industriels SCADA (contrôle de supervision et acquisition de données) 2 qui communiquent au sein d'une usine, ainsi qu'avec les systèmes commerciaux de leur entreprise, pourraient avoir des informations relatives à chaque appareil stockées partout. Les appareils SCADA peuvent contenir des informations relatives aux résultats de production, aux paramètres opérationnels de production ou à d'autres systèmes, et aux domaines susceptibles d'avoir un impact sur la qualité du produit, qui peuvent tous être la cible d'un concurrent ou d'un acteur étatique. Les systèmes informatiques de l'usine peuvent surveiller et comparer les spécifications pendant l'exécution des produits tout en compilant des informations et en fournissant des rapports à d'autres systèmes de production ou à un système de gestion pour la compilation et l'examen des données.

Toutes les activités de tout système de production peuvent se dérouler dans une seule usine ou inclure plusieurs installations situées n'importe où dans le monde afin de calculer, surveiller et gérer d'importants aspects de la production, des matériaux, des stocks et d'autres activités. L'échange d'informations entre les systèmes d'usine permet aux opérateurs de mieux maintenir les appareils en fonctionnement conformément aux directives opérationnelles pour la production de marchandises ainsi que de maintenir l'inventaire et les fournitures aux niveaux requis par l'organisation, que ce soit pour le contrôle juste à temps ou d'autres types de contrôle des stocks de fabrication. Et, très probablement, les systèmes de production, des systèmes d'usine aux serveurs de contrôle, peuvent contenir une propriété intellectuelle spécifique, par exemple concernant un produit ou un processus de produit qui devrait être protégé. Ils peuvent également contenir des informations sur les capacités de production, potentiellement les coûts de production, ainsi que d'autres types d'informations qu'une organisation voudra généralement garder privées..

La connexion des connexions pour l'IoET

Les interconnexions d'appareils modernes se reproduisent constamment, se produisant lorsque quelque chose est envoyé et / ou reçu entre les systèmes, établissant des connexions intermittentes pendant de courtes durées sur la base des spécifications de communication globales entre divers appareils et systèmes. Pendant le transfert, les appareils ne sont pas vraiment connectés mais effectuent essentiellement des transferts contrôlés d'informations entre plusieurs appareils. Je contraste cela avec une connexion qui est soit une liaison physique directe, soit un chemin dédié à travers un réseau pour garantir le flux de trafic et la vitesse du processus de communication entre plusieurs appareils. Il est possible de garantir que le streaming d'informations fonctionne à un débit minimal spécifié en verrouillant logiquement une partie d'un réseau entre les appareils afin qu'aucun autre appareil ne puisse affecter le débit de cette activité de communication. Il s'agit d'une capacité très utile utilisée aujourd'hui pour prendre en charge des domaines tels que le streaming vidéo et d'autres technologies à forte demande de bande passante..

Les réseaux actuels transmettent et traitent des informations en utilisant différentes unités de données. Pour nos besoins ici, je vais utiliser le terme paquets pour désigner toute communication entre les appareils. Un point important ici est que, quelle que soit la communication, elle se produit si rapidement et efficacement que les utilisateurs ne perçoivent pas beaucoup de retard. Toute transmission d'informations passe entre les parties communicantes et par de nombreux intermédiaires si rapidement que, pour les utilisateurs, elle apparaît en temps réel comme sur un lien dédié. La communication d'un système émetteur n'a pas besoin d'informations directes depuis l'emplacement physique ou réseau d'un système récepteur, car les appareils intermédiaires peuvent contenir toutes les informations requises, en utilisant une sélection infinie de chemins pour fournir la communication requise. Les communications qui ont lieu aujourd'hui peuvent être de personne à personne (via un certain type de système de visualisation), de personne à appareil, d'appareil à personne et d'appareil à appareil.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

4 + 4 =

map