साइबर सुरक्षा उत्तरदाताओं के लिए ट्रैफिक लाइट प्रोटोकॉल को प्लेटोब्लॉकचैन डेटा इंटेलिजेंस में सुधार मिलता है। लंबवत खोज। ऐ.

साइबर सुरक्षा उत्तरदाताओं के लिए ट्रैफिक लाइट प्रोटोकॉल में सुधार हुआ

शब्द "प्रोटोकॉल" आईटी में हर जगह उगता है, आमतौर पर विवरण का वर्णन करता है कि अनुरोधकर्ता और उत्तरदाता के बीच डेटा का आदान-प्रदान कैसे किया जाए।

इस प्रकार हमारे पास HTTP है, संक्षिप्त के लिए हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल, जो बताता है कि वेबसर्वर के साथ संचार कैसे किया जाता है; एसएमटीपी, या सरल डाक स्थानांतरण प्रोटोकॉल, जो ईमेल भेजने और प्राप्त करने को नियंत्रित करता है; और बीजीपी, बॉर्डर गेटवे प्रोटोकॉल, जिसके माध्यम से आईएसपी एक दूसरे को बताते हैं कि वे किन इंटरनेट गंतव्यों तक डेटा पहुंचाने में मदद कर सकते हैं, और कितनी जल्दी।

लेकिन एक महत्वपूर्ण प्रोटोकॉल भी है जो आईटी में मनुष्यों की मदद करता है, जिसमें शोधकर्ता, उत्तरदाता, sysadmins, प्रबंधक और उपयोगकर्ता शामिल हैं, ताकि वे साइबर सुरक्षा खतरों के बारे में जानकारी को कैसे संभाल सकें।

उस प्रोटोकॉल के रूप में जाना जाता है TLP, के लिए संक्षिप्त ट्रैफिक लाइट प्रोटोकॉल, साइबर सुरक्षा जानकारी को लेबल करने का एक बहुत ही सरल तरीका के रूप में तैयार किया गया है ताकि प्राप्तकर्ता आसानी से यह पता लगा सके कि यह कितना संवेदनशील है, और इसे कितनी व्यापक रूप से साझा किया जा सकता है, बिना किसी बुरी चीज को खराब किए।

दिलचस्प बात यह है कि हर कोई इस विचार की सदस्यता नहीं लेता है कि साइबर सुरक्षा की जानकारी के प्रसार को कभी भी प्रतिबंधित किया जाना चाहिए, यहां तक ​​​​कि स्वेच्छा से भी।

तथाकथित के उत्साही पूरा खुलासा इस बात पर जोर देते हैं कि जितना संभव हो, यथासंभव व्यापक रूप से, जितनी जल्दी हो सके, प्रकाशित करना, वास्तव में कमजोरियों, शोषण, साइबर हमलों और इसी तरह की अन्य चीजों से निपटने का सबसे अच्छा तरीका है।

पूर्ण-प्रकटीकरण अधिवक्ता स्वतंत्र रूप से स्वीकार करेंगे कि यह कभी-कभी साइबर अपराधियों के हाथों में खेलता है, किसी के भी तैयार होने से पहले, तुरंत हमले शुरू करने के लिए उन्हें आवश्यक जानकारी (और ज्ञान देना जो उनके पास पहले नहीं था) की स्पष्ट रूप से पहचान करके।

पूर्ण प्रकटीकरण हर जगह sysadmins को जो कुछ भी कर रहा है उसे रोकने के लिए मजबूर करके साइबर सुरक्षा को बाधित कर सकता है और उनका ध्यान तुरंत किसी ऐसी चीज़ की ओर मोड़ सकता है जो अन्यथा सुरक्षित रूप से थोड़ी देर बाद ध्यान देने के लिए निर्धारित किया जा सकता था, यदि केवल छतों से चिल्लाया नहीं गया था।

सरल, आसान और निष्पक्ष

फिर भी, पूर्ण प्रकटीकरण के समर्थक आपको बताएंगे कि केवल एक ही समय में सभी को बताने से आसान, आसान या निष्पक्ष कुछ भी नहीं हो सकता है।

आखिरकार, यदि आप कुछ लोगों को बताते हैं, लेकिन दूसरों को नहीं, ताकि वे तुलनात्मक गोपनीयता में संभावित बचाव तैयार करना शुरू कर सकें और इसलिए शायद साइबर अपराधियों से आगे निकल सकें, तो आप वास्तव में दुनिया के लिए चीजों को बदतर बना सकते हैं।

अगर इनर सर्कल के लोगों में से कोई भी एक बदमाश निकला, या अनजाने में अपनी प्रतिक्रिया के तरीके से रहस्य को दूर कर देता है, या योजनाओं के द्वारा अचानक कार्रवाई करने का फैसला करता है, तो बदमाश बहुत अच्छी तरह से हो सकते हैं रिवर्स इंजीनियर वैसे भी अपने लिए गुप्त जानकारी…

... और फिर हर कोई जो आंतरिक घेरे का हिस्सा नहीं है, भेड़ियों के हवाले कर दिया जाएगा।

वैसे भी, कौन तय करता है कि कौन से व्यक्ति या संगठन आंतरिक सर्कल में भर्ती हो जाते हैं (या "ओल्ड बॉयज़ क्लब", यदि आप इसके बारे में अपमानजनक होना चाहते हैं)?

इसके अतिरिक्त, पूर्ण प्रकटीकरण सिद्धांत सुनिश्चित करता है कि कंपनियां कालीन के नीचे व्यापक मुद्दों से दूर नहीं हो सकती हैं और उनके बारे में कुछ नहीं कर सकती हैं।

कुख्यात के शब्दों में (और समस्याग्रस्त, लेकिन यह एक और दिन के लिए एक तर्क है) 1992 हैकर फिल्म स्नीकर्स: "कोई और रहस्य नहीं, मार्टी।"

जिम्मेदार प्रकटीकरण

हालाँकि, पूर्ण प्रकटीकरण, साइबर सुरक्षा प्रतिक्रिया आमतौर पर इन दिनों कैसे की जाती है, यह नहीं है।

वास्तव में, कुछ प्रकार के साइबर-खतरे से संबंधित डेटा को केवल नैतिक या कानूनी रूप से साझा नहीं किया जा सकता है, यदि ऐसा करने से किसी की गोपनीयता को नुकसान पहुंच सकता है, या प्राप्तकर्ताओं को डेटा सुरक्षा या डेटा कब्जे के नियमों के उल्लंघन में खुद को डाल सकता है।

इसके बजाय, साइबर सुरक्षा उद्योग बड़े पैमाने पर साइबर सुरक्षा सूचना की रिपोर्टिंग के लिए एक प्रकार के मध्य मैदान पर बस गया है, जिसे अनौपचारिक रूप से जाना जाता है जिम्मेदार प्रकटीकरण.

यह प्रक्रिया इस विचार के इर्द-गिर्द आधारित है कि साइबर सुरक्षा की समस्याओं को तुरंत पूरी दुनिया में बताए बिना उन्हें ठीक करने का सबसे सुरक्षित और निष्पक्ष तरीका उन लोगों को देना है जिन्होंने समस्याओं को ठीक करने के लिए "पहले dibs" बनाया है।

उदाहरण के लिए, यदि आपको रिमोट एक्सेस उत्पाद में एक छेद मिलता है जिससे सुरक्षा बाईपास हो सकता है, या यदि आपको सर्वर में कोई बग मिलता है जो रिमोट कोड निष्पादन का कारण बन सकता है, तो आप उत्पाद के विक्रेता को निजी तौर पर इसकी रिपोर्ट करते हैं (या टीम जो इसकी देखभाल करती है, यदि यह खुला स्रोत है)।

फिर आप उनके साथ गोपनीयता की अवधि से सहमत होते हैं, जो आमतौर पर कुछ दिनों से लेकर कुछ महीनों तक कहीं भी रहती है, जिसके दौरान वे इसे गुप्त रूप से सुलझा सकते हैं, यदि वे चाहें, और उनके सुधार तैयार होने के बाद ही खूनी विवरण का खुलासा कर सकते हैं।

लेकिन यदि सहमत अवधि बिना किसी परिणाम के समाप्त हो जाती है, तो आप पूर्ण प्रकटीकरण मोड पर स्विच करते हैं और वैसे भी सभी को विवरण प्रकट करते हैं, इस प्रकार यह सुनिश्चित करते हैं कि समस्या को केवल कालीन के नीचे नहीं डाला जा सकता है और अनिश्चित काल तक अनदेखा किया जा सकता है।

नियंत्रित साझाकरण

बेशक, जिम्मेदार प्रकटीकरण का मतलब यह नहीं है कि प्रारंभिक रिपोर्ट प्राप्त करने वाला संगठन जानकारी को अपने पास रखने के लिए मजबूर है

एक निजी रिपोर्ट के शुरुआती प्राप्तकर्ता यह तय कर सकते हैं कि वे चाहते हैं या समाचार को वैसे भी साझा करने की आवश्यकता है, शायद एक सीमित फैशन में।

उदाहरण के लिए, यदि आपके पास एक महत्वपूर्ण पैच है जिसके लिए आपके संगठन के कई हिस्सों को सहयोग करने की आवश्यकता होगी, तो आपके पास जानकारी को आंतरिक रूप से साझा करने के अलावा कोई विकल्प नहीं होगा।

और यदि आपके पास एक पैच आ रहा है जो आप जानते हैं कि हाल ही में खोजे गए सुरक्षा छेद को ठीक कर देगा, लेकिन केवल अगर आपके ग्राहक इसे रोल आउट करने से पहले कुछ कॉन्फ़िगरेशन परिवर्तन करते हैं, तो हो सकता है कि आप उन्हें एक प्रारंभिक चेतावनी देना चाहें ताकि वे तैयार हो सकें।

साथ ही, हो सकता है कि आप उनसे अच्छी तरह से कहना चाहें कि बाकी दुनिया को इस मुद्दे के बारे में अभी तक न बताएं।

या हो सकता है कि आप चल रहे साइबर हमले की जांच कर रहे हों, और जांच के सामने आने पर आप अलग-अलग दर्शकों के लिए अलग-अलग मात्रा में विवरण प्रकट करना चाहें।

आपके पास सामान्य सलाह हो सकती है जिसे सुरक्षित और उपयोगी रूप से अभी पूरी दुनिया के साथ साझा किया जा सकता है।

आपके पास विशिष्ट डेटा हो सकता है (जैसे आईपी ब्लॉकलिस्ट या समझौता के अन्य संकेतक) जिसे आप केवल एक कंपनी के साथ साझा करना चाहते हैं, क्योंकि जानकारी अपरिहार्य रूप से उन्हें पीड़ित के रूप में प्रकट करती है।

और आप जो कुछ भी जानते हैं, जैसे ही आप इसे जानते हैं, व्यक्तिगत कानून प्रवर्तन जांचकर्ताओं को प्रकट करना चाहते हैं, जिन पर आप अपराधियों के बाद जाने के लिए भरोसा करते हैं।

जानकारी को कैसे लेबल करें?

साइबर सुरक्षा जानकारी के इन विभिन्न स्तरों को स्पष्ट रूप से कैसे लेबल करें?

कानून प्रवर्तन, सुरक्षा सेवाओं, सेनाओं और आधिकारिक अंतरराष्ट्रीय निकायों के पास आमतौर पर अपने स्वयं के शब्दजाल होते हैं, जिन्हें के रूप में जाना जाता है सुरक्षात्मक अंकन, इस प्रकार की चीज़ों के लिए, ऐसे लेबल के साथ जिन्हें हम सभी जासूसी फ़िल्मों से जानते हैं, जैसे SECRET, TOP SECRET, FOR YOUR EYES ONLY, NO FOREIGN NATIONALS, और इतने पर.

लेकिन दुनिया के अलग-अलग हिस्सों में अलग-अलग लेबल का मतलब अलग-अलग होता है, इसलिए इस तरह की सुरक्षात्मक मार्किंग कई अलग-अलग भाषाओं, क्षेत्रों और साइबर सुरक्षा संस्कृतियों में सार्वजनिक उपयोग के लिए अच्छी तरह से अनुवाद नहीं करती है।

(कभी-कभी ये लेबल भाषाई रूप से चुनौतीपूर्ण हो सकते हैं। उदाहरण के लिए, संयुक्त राष्ट्र द्वारा निर्मित एक गोपनीय दस्तावेज को लेबल किया जाना चाहिए UN - CLASSIFIED? या इसे गलत समझा जाएगा UNCLASSIFIED और व्यापक रूप से साझा करें?)

एक लेबलिंग प्रणाली के बारे में क्या है जो सरल शब्दों और एक स्पष्ट वैश्विक रूपक का उपयोग करती है?

यहीं से द ट्रैफिक लाइट प्रोटोकॉल अंदर आता है

रूपक, जैसा कि आपने अनुमान लगाया होगा, विनम्र यातायात संकेत है, जो दुनिया के लगभग हर देश में एक ही रंग का, एक ही अर्थ के साथ उपयोग करता है।

RED का अर्थ है रुकना, और रुकने के सिवा कुछ नहीं; एम्बर का मतलब है रुकना जब तक कि ऐसा करना अपने आप में खतरनाक न हो; और GREEN का अर्थ है कि आपको जाने की अनुमति है, यह मानते हुए कि ऐसा करना सुरक्षित है।

आधुनिक ट्रैफिक सिग्नल, जो गरमागरम लैंप से अवांछित रंग बैंड को हटाने के लिए फिल्टर के बजाय विशिष्ट प्रकाश आवृत्तियों का उत्पादन करने के लिए एलईडी का उपयोग करते हैं, इतने उज्ज्वल और सटीक रूप से लक्षित होते हैं कि कुछ क्षेत्राधिकार अब तथाकथित रंग अंधापन के लिए संभावित ड्राइवरों का परीक्षण करने की जहमत नहीं उठाते, क्योंकि उत्सर्जित तीन आवृत्ति बैंड इतने संकीर्ण हैं कि मिश्रण करना लगभग असंभव है, और उनके अर्थ इतने अच्छी तरह से स्थापित हैं।

यहां तक ​​​​कि अगर आप ऐसे देश में रहते हैं जहां ट्रैफिक लाइट में अतिरिक्त "इन-बीच" सिग्नल होते हैं, जैसे कि हरा + एम्बर एक साथ, लाल + एम्बर एक साथ, या एक रंग अपने आप लगातार चमकता है, तो दुनिया में हर कोई ट्रैफिक लाइट रूपकों को समझता है। केवल उन तीन मुख्य रंगों के आधार पर।

वास्तव में, भले ही आप एम्बर के बजाय मध्यम प्रकाश को पीला कॉल करने के आदी हैं, जैसा कि कुछ देश करते हैं, यह स्पष्ट है कि एम्बर क्या संदर्भित करता है, यदि केवल इसलिए कि यह बीच में है जो लाल या हरा नहीं है।

टीएलपी संस्करण 2.0

RSI ट्रैफिक लाइट प्रोटोकॉल पहली बार 1999 में पेश किया गया था, और के सिद्धांत का पालन करके इसे सरल और सीधा रखें (KISS), साइबर सुरक्षा रिपोर्ट के लिए एक उपयोगी लेबलिंग सिस्टम बन गया है।

अंततः, टीएलपी को चार स्तरों की आवश्यकता थी, तीन नहीं, इसलिए रंग सफेद जोड़ा गया था जिसका अर्थ है "आप इसे किसी के साथ साझा कर सकते हैं", और डिज़ाइनरों को टेक्स्ट स्ट्रिंग्स के रूप में बहुत विशिष्ट रूप से परिभाषित किया गया था TLP:RED (सभी राजधानियाँ, कोई स्थान नहीं), TLP:AMBER, TLP:GREEN और TLP:WHITE.

रिक्त स्थान को लेबल से बाहर रखकर और उन्हें ऊपरी मामले में मजबूर करके, वे ईमेल विषय पंक्तियों में स्पष्ट रूप से खड़े होते हैं, सॉर्ट करते और खोजते समय उपयोग में आसान होते हैं, और गलती से लाइनों के बीच विभाजित नहीं होंगे।

खैर, 20 से अधिक वर्षों की सेवा के बाद, टीएलपी में एक मामूली अपडेट आया है, ताकि अगस्त 2022 से, हमारे पास है ट्रैफिक लाइट प्रोटोकॉल 2.0.

सबसे पहले, सफेद रंग को साफ से बदल दिया गया है।

व्हाइट में न केवल नस्लीय और जातीय ओवरटोन होते हैं, जो सामान्य शालीनता से बचने के लिए हमें आमंत्रित करता है, बल्कि एक साथ मिश्रित अन्य सभी रंगों का भी भ्रमित रूप से प्रतिनिधित्व करता है, जैसे कि इसका मतलब एक ही समय में जाना और रोकना हो सकता है।

तो CLEAR न केवल एक ऐसा शब्द है जो आज समाज में अधिक आराम से फिट बैठता है, बल्कि एक ऐसा भी है जो अपने इच्छित उद्देश्य के अनुरूप अधिक स्पष्ट रूप से (अहम) है।

और पाँचवाँ मार्कर जोड़ा गया है, अर्थात् TLP:AMBER+STRICT.

स्तरों की व्याख्या इस प्रकार की जाती है:

TLP:RED "केवल व्यक्तिगत प्राप्तकर्ताओं की आंखों और कानों के लिए।" इसकी व्याख्या करना बहुत आसान है: यदि आप एक TLP:RED साइबर सुरक्षा दस्तावेज़ प्राप्त करते हैं, तो आप उस पर कार्रवाई कर सकते हैं, लेकिन आपको इसे किसी और को अग्रेषित नहीं करना चाहिए। इस प्रकार आपको यह जानने की कोशिश करने की कोई आवश्यकता नहीं है कि क्या आपको किसी मित्र, सहकर्मी या साथी शोधकर्ताओं को यह बताना चाहिए। यह स्तर उन सूचनाओं के लिए आरक्षित है जो कारण बन सकती हैं "निजता, प्रतिष्ठा, या शामिल संगठनों के संचालन के लिए महत्वपूर्ण जोखिम।"
TLP:AMBER+STRICT आप इस जानकारी को साझा कर सकते हैं, लेकिन केवल अपने संगठन के अन्य लोगों के साथ। तो आप प्रोग्रामिंग टीमों, या आईटी विभाग के साथ इस पर चर्चा कर सकते हैं। लेकिन आपको इसे "घर में" रखना होगा। विशेष रूप से, आपको इसे अपने ग्राहकों, व्यावसायिक भागीदारों या आपूर्तिकर्ताओं को अग्रेषित नहीं करना चाहिए। दुर्भाग्य से, टीएलपी दस्तावेज यह परिभाषित करने की कोशिश नहीं करता है कि ठेकेदार या सेवा प्रदाता आंतरिक है या बाहरी। हमारा सुझाव है कि आप इस वाक्यांश का प्रयोग करें "संगठन में साझाकरण प्रतिबंधित करें केवल" जितना संभव हो उतना सख्ती से, जैसा कि इस सुरक्षा स्तर के नाम से पता चलता है, लेकिन हमें संदेह है कि कुछ कंपनियां इस नियम की अधिक उदार व्याख्या के साथ समाप्त होंगी।
TLP:AMBER टीएलपी की तरह: एम्बर + सख्त, लेकिन आप ग्राहकों के साथ जानकारी साझा कर सकते हैं (टीएलपी दस्तावेज़ वास्तव में शब्द का उपयोग करता है ग्राहकों) यदि आवश्यक है।
TLP:GREEN आप इस जानकारी को अपने समुदाय में साझा कर सकते हैं। टीएलपी यह आप पर निर्भर करता है कि आप किन लोगों से आपके समुदाय का गठन करते हैं, इसके बारे में उचित होना, केवल यह ध्यान में रखते हुए "जब 'समुदाय' परिभाषित नहीं है, साइबर सुरक्षा/रक्षा समुदाय मान लें।" व्यवहार में, आप यह भी मान सकते हैं कि TLP:GREEN के रूप में प्रकाशित कोई भी चीज़ सार्वजनिक ज्ञान के रूप में समाप्त हो जाएगी, लेकिन यह आप पर है कि आप स्वयं इसे कैसे साझा करते हैं, इसके बारे में सोचें।
TLP:CLEAR बहुत सरलता से, आप इस जानकारी को अपने पसंद के किसी भी व्यक्ति के साथ साझा करने के लिए स्पष्ट हैं। जैसा कि टीएलपी इसे रखता है: "प्राप्तकर्ता इसे इस तक फैला सकते हैं विश्व; प्रकटीकरण की कोई सीमा नहीं है।" यह लेबल विशेष रूप से तब उपयोगी होता है जब आप किसी विश्वसनीय पक्ष के साथ दो या अधिक दस्तावेज़ साझा कर रहे हों, और कम से कम एक दस्तावेज़ को प्रतिबंधित साझाकरण के लिए चिह्नित किया गया हो। टीएलपी डालना: उस सामग्री पर साफ़ करें जिसे वे साझा कर सकते हैं, और शायद आप चाहते हैं कि वे जागरूकता बढ़ाने के लिए साझा करें, यह आपका ध्यान बहुतायत से स्पष्ट करता है, अगर आप सजा को क्षमा करेंगे।

बस स्पष्ट होने के लिए (क्षमा करें!), हम नहीं डालते TLP:CLEAR हमारे द्वारा प्रकाशित प्रत्येक नग्न सुरक्षा लेख पर, यह देखते हुए कि यह वेबसाइट पहले से ही सार्वजनिक रूप से सुलभ है, लेकिन हम आपको इसे मानने के लिए आमंत्रित करते हैं।


समय टिकट:

से अधिक नग्न सुरक्षा