Güvenli Veri Stritating, Depolama, Mimari Tasarım ve Karar Verme, Karar Verme ve Karar Verme ve Karar Verme ve Karar Verme ve Karar Verme ve Karar Verme ve Karar Verme ve karar verme ve karar verme ve karar verme ve karar verme ve karar verme ve karar verme ve karar verme ve karar verme. Ana teknolojide, bulut platformu, işletme üretme ve operasyonda işletmeleri güvence altına alma sürecinde işletmeye yardımcı olmak için iş güvenliğinin iş güvenliğine yardımcı olmak için tespit edilmektedir. Aynı zamanda, şirket yeni bir hükümet gözetim yöntemleri dönemi kurdu ve hükümet ve bilgelik ve kolluk kuvvetleri ile ilgili yönetim departmanları için büyük bir veri bulut platformu oluşturdu. Buna ek olarak, şirket kentsel güvenlik operasyonları beynini yarattı - sivil güvenlik operasyonu ve temiz bilgelik teknolojisi ve temizlik teknolojisi ve teknolojisi. Dijital dönüşüm yoluyla şirketin güvenliğini güçlendiriyor;İdarenin etkisi ve projenin çeşitliliği, şirket, şirket, zhongguancun teknoloji yazılımının entegrasyonu. Teknoloji Yazılımı Bilgisayar Dijital Çeviri Topluluğu, Dijital Güvenlik Savunuculuğunun Dijital Güvenlik İdaresi Dijital Güvenlik Yönetimi Yüksek Kalite ve İdari Potansiyelini Gösterir Dijital Dijital Dijital Onur Güvenlik Savunuculuğu. Önemli referans. Kurumsal üretim güvenliği ve topluluk bulut platue ve topluluk bulut plattim ve topluluk bulut plate topluluğu. Şirket, Çin'in kentleşme güvenliği ve güvenliğinin geliştirilmesine hazır.

⒈ Kamu işl

etmeleri karşılaştırmalı analizi nasıl güçlendirmeli ve dijital dönüşümün temellerini koymaya odaklanmalıdır? Birincisi temel dijital teknoloji oluşturmaktır. Zhongda Consulting, 5G, bulut bilişim, blockchain, yapay zeka, dijital ikizler ve beidou iletişimi gibi yeni nesil bilgi teknolojilerinin, şirkete yanıt veren bir "platform veri aracısı" ve "ticari aracılık platformu" nun inşasını keşfetmek için kullanılması gerektiğini tahmin ediyor. Şirketlerin geliştirilmesi için özellikler ve ihtiyaçlar. İkincisi, sistematik bir yönetim sistemi oluşturmaktır. Sanayileşme ve Sanayileşme Yönetim Sisteminin (GB / T23000 Serisi) entegrasyonu için standardı uygulayın, dijital dönüşüm için kapalı bir döngü yönetim mekanizmasının oluşturulmasını hızlandırın ve 'sanayileşme ve sanayileşme ve sanayileşme ve sanayileşmenin yönetimi ve yönetimi entegrasyonunu kullanın Eğitim sistemi ve dijital dönüşümün stratejik yapısının iyileştirilmesi. Üçüncüsü bir veri yönetişim sistemi oluşturmaktır. Grubun veri yönetişim sisteminin inşasını hızlandırın, veri yönetişim yönetimi departmanını netleştirin, veri standardizasyonunu, meta verileri ve veri yönetimini kontrol edin ve veri yönetişimi kapasitelerinin olgunluğunu düzenli olarak değerlendirin. Üretim siteleri, servis süreçleri vb. Hakkında dinamik veri koleksiyonunu güçlendirin. Ve tüm iş zincirini kapsayan verilerin toplanması, iletilmesi ve toplanması sistemi oluşturun. Dördüncüsü, güvenlik koruma seviyesini iyileştirin. Bir durum farkındalık platformu oluşturun ve platformların, sistemlerin, verilerin vb. Yönetimini güçlendirin. Doğal güvenliği artırmak için ekipman, kurulum, araç, araç, bilgi sistemleri ve güvenilir ve güvenilir hizmet platformlarını kullanın. Blockchain bir piramit makinesi mi? Blockchain ve bir piramit şeması mı?

Blockchains genellikle "istismar" piramit hedef hilesi için yasadışı eylemler nedir? Buna ek olarak, "Anlama Yok", "Fonksiyon" teknolojisi nedir? Bu yılın başında, artan denetim çabasıyla, geliştirme blockchain'e yeni fırsatlar getiren spekülasyon atmosferinin para birimini soğutuyor. Uygulama Blockchain Ticari "Blockchain Ticari" Uygulamasının "Şimdi Uygulanması nedir?" Outlook "yeni haftalık bir muhabir bu konuda son zamanlarda soruşturma yaptı. Personel başladı "Bao'an Bölgesi'nde yaşayan Kick, Shenzhen aldatılabileceklerini fark ettim ..

Tang Haiyan, sınıf arkadaşlarının tanıtımı altında "Puyin Coin" adlı sanal bir para satın almak için 80.000 yuan yatırım yaptıktan sonra. "Bir sonraki bölüm, Tibet Çayı ile teminat olarak en gelişmiş blockchain teknolojisi ve" Dikkatlice anlamıyorum. Yüksek yatırım getirisinde çok fazla blockchain ve sanal para birimleri Tang Haiyan beklentilerle dolu. Muhabirler ve ilçe bildirdim ve "Puyin Coins" yayınladım ve sanal para biriminde düzenli olarak 1 ila 10'a ayrıldım, bu da 70.000'de 80.000 Puyin 80.000'e kadar yatırılan "Puyin Paraları" değerinin değeri, 80.000 yuan yatırıldı, 800.000 yuan değerinde bir "Puyin paraları" satın almaya eşdeğerdi ve büyük kar elde edebilirsiniz bir ticaret platformunda satarak.

Ticaret platformunun kurallarına göre, geç satın alımlarda "Puyin Coins" hemen olabilir ve "dönem" in yapılmasından üç ay sonra platformda dondurulmalıdır. Bununla birlikte, üç ay sonra, Tang Haiyan sadece iki katına çıkana kadar beklemedi, aynı zamanda platformda dondurulmuş 80.000 yuan işlemlerde kullanılmamalıdır.

"Diğer yatırımcılar bu grubun sorusunu araştırmaya başladı, ancak şirket personeli aslında bu yatırımcıları tekmeledi ve ben yanlış bir şey hissettim" dedi.

Tang Haiyan'ın sezgisini de kanıtlıyor. Mart 2018'in sonunda, Shenzhen Polisi hileli ile büyük bir bağış toplama sahtekarlığı kazası harcıyorMilyon Yuan Milyon 307. Bu durumda, Shenzhen Puyin Blockchain Group Co., Ltd. Tibet Çay "Modelinde" Halka Açık Mevduat Modeli "Tibet Çayında Sanal Para Yayını Dahil Etti. Sanal ticaret platformu "jubi.com" farklıdır

. Aslında, işlem fiyatındaki değişiklik, şirketin sahne arkası operasyonlarını gerçekleştirmek için yatırımcıların yatırım fonlarını kullanması ve bir zamanlar "Puyin madeni para" fiyatını 0,5 yuan'dan 10 yuan'a yükseltmesidir ve yatırımcıların biraz tatlılık tadmasına izin verir . Çok sayıda yatırımcı piyasaya girdiğinde, toplum, fiyat trendini "Puyin paralarını" kötü bir şekilde manipüle etmekten sonuçta yatırımcıların etkisiz yatırımcılarının elindeki "Puyin paraları" olarak para kazanmaya devam etti.

2018 ile birlikte, standart bir blok zinciri altında sahtekarlık ve piramit planları yeni suç yöntemlerinde yaygın "eğitim" dir. Nisan 2018'de, "Batı Kalkınma", "Ulusal Yoksulluk" ve "e-ticaret" konuğu altında Piramit Machinemur grubunda ele geçirilen Jinan Polisi'nde, ondan fazla müdür ve dondurulmuş davayı yakaladı. Davaya 100 neden ve 300 milyondan fazla para ele geçirildi. E-Ticaret Şirketi Önemli bilgiler geliştiren, sahte doğru diskler, internette ve "madeni para depolamak" ve "tomurcuklar" olarak adlandırılacak çeşitli sanal para birimleri tasarlanmıştır. Yakın zamanda eklenen MLM personeline para birimi, sanal para birimini 100'den fazla takdir etmek için her biri birkaç fiyatı veriyor. Yuan, hatta yüzlerce, katılmak için gerçeği bilmeyen ve son olarak yukarıdakilerin "amortisman" ın döngü dalgalanmalarında "kesilir" Nihayetinde yasadışı çıkarların aramasının sonuna ulaşmada.

Xi'an, yerel polis, blockchain'deki tabelada büyük bir çevrimiçi piramit durumunu başarıyla kırdı. Polise göre, şüpheli Zheng dokuz çevrimiçi platform yöneticisi, Zhang ve 51 ve diğerleri düzenlemek için yüksek bir maaş teklif etti. 28 Mart 2018 ile, 3 yuan madeni para fiyatına göre. "Tüketim Dönemi" çevrimiçi platformu, satılan ve takdir oranı olarak sanal "da tang paraları" nda manipüle edildi;

Üyeleri emmek ve geliştirme ve alt hat durumunun ikinci üyesini kurmak için dışarıda evde birlikte. 28 sınıf ajansı sorumluydu. Dava 31 eyalet cihazlarının, şehirlerin ve otonom bölgelerin 86 milyon yuan'a ulaşması durumunda para ile ilgili olarak sadece 18 gün.

"Tencent 2017" Piramitler Salvo'nun Beyaz Kağıt Bilinci "Tencent Laboratuar Mahkemelerinden Serbest Bırakılır ve son zamanlarda, çeşitli denizaşırı paralar, finansman aralıkları ve hızlı finansman projelerindeki işaretler, birbiri ardına ortaya çıkmaktadır. yayınlanan yasa, sahte proje, sınır ötesi para yıkama, sahtekarlık ve piramit gibi birçok riski gizlemek. Sonbaharda, uçtuktan veya temasını kaybettikten sonra, yatırımcıların genellikle şikayet etmeleri ve kaybetmesi zor olan bir yolları yoktur. iyileşmek. Örneğin, Baichuan sikkeleri, Mark sikkeleri, beta paraları, koyu madeni paralar, vb.

önce, Blockchar, geçen yılın sonu olarak sanal para birimine eşit değildir. Bir dizi dijital para borsası, yüksek riskli yatırımlarda sıradan insanlardan daha fazla kaçtı.

Birçok enerji sınıfı, ünlü ünlüler ve harika isimler, ihraççılar, dijital borsalar vb. İle ilgi şirketleri oluşturdu ve "Hava Madeni Para, Çin Bankası Halk Bankası Dokuz Dokuz Departmanında Kamuoyu İnançını Yaratmak İçin ICO "Film bağış toplama, finansal sahtekarlık, piramit cihazları ve diğer yasadışı faaliyetler" Birçoğu, Refah ve Blockchain uygulamalarının gelişmelerinin ve son beş yılda piyasa uygulamasının geliştirilmesinin hakları ve çıkarları üzerine inşa edilecek bu dergiyi duyurdu. özkaynak mekanizmaları olmayan blockchain uygulamalarının internet erişimi ve piyasa ekonomisi olmayan bilgisayarlar gibi olduğunu kanıtladı para birimi olmadan. Uygulama senaryoları ve geliştirme hızı büyük ölçüde azaldı. İkisi ve net bir olumsuz etkiye sahip bir zincirde gelişebilecek denklem. Pekin İnternet Finans Endüstrisi Derneği genel sekreteri Guo Dagang'a güvenmelidir. Blockchain genellikle üç işlev görür: önce, Veri depolama, iyi inanılacağınız zaman çok fazla olabilir ve veriler çok güvenilir ve güvenilirdir ve bilgiler çok güvenilir ve güvenilirdir ve bilgiler çok güvenilir ve güvenilirdir ve bilgiler çok doğru izleme Ofisler 3. Blockchar'a gömülü ağrı sözleşmesi, sözleşmelere göre otomatik olarak yürütülebilir, böylece iş verimliliğini artırır ve temerrüt riskini azaltır. Genellikle enerjiye ve blockchain'e finans, lojistik, ticaret vb.

Aslında, blockchain her şeye gücü yeten ve hediyeleri çok fazla sınırlama. Genellikle, teorik olarak ulaşmak için düğümlerin% 51'inden daha fazla kontrol etmesi gereken Blockchain'de kurcalama veya sahte gibi kriptografik özelliklerine göre inanılmaktadır. Blockchain'de oldukça düğümler olduklarında, bu inanç, kamuya geniş bir şekilde katılımı olan mekanizmanın kurcalanması zor olacaktır.

Bununla birlikte, gerçekte, dijital para borsalarına sıklıkla saldırıya uğramış ve hatta çalınır. 20 Haziran 2018'de GüneyKore'nin Bithumb Borsası, resmi web sitesinde borsanın hacklendiğini ve 35 milyar kazandığını ve yaklaşık 32 milyon dolarlık kripto para biriminin çalındığını belirten bir duyuru yayınladı.

Çin'in ilk nesil "bilgisayar korsanları" gibi Ji Xinhua, blockchain ve yaka saldırılar ve bilgilerle yüzleşmeye devam ediyor. Bazı enerji içeriden gelenler, bir zamanlar bilgi işlemin ne kadar bilgi işlemin blockchain üzerinde düz bir etki olacağı anlaşıldığından çok endişeleniyor. Üçüncü olarak, blockchain'in popülaritesi tamamen doğru değildir. Veriler, 2018'in başında 2017'nin sonundan itibaren, ICO projelerine en çok odaklanan 300'den fazla öz-medya şirketinin ortaya çıktığını ve bu da önemli bir anormal olduğunu gösteriyor.

Genişletilmiş Bilgi:

24, 2018, Çin'de Komisyon Devletine ismini ve "blockchain" adını önlemesini hatırlatmak için risk uyarısı.

Orijinal metin aşağıdaki gibidir:

P> P> Adında Yasadışı Bağış Toplamını Önlemek İçin Risk Uyarısı "" "Çin Bankacılığı ve Sigorta Komisyonu Düzenleyici, Merkezi Bilgi Ofisi, Devlet Güvenliği Bakanlığı Çin Halk Bankası ve Devlet Yönetimi için Devlet Yönetimi Hatırlanan ve Devlet Yönetim Piyasası Hatırlatmaya ve Kim> P> P> Geç bazı suçlular ve "Finansal İnovasyon" ve "Blockchain" standardı altında "sanal" para birimi "ve" sanal mallar olarak adlandırılır. "Dijital mallar" ve diğer araçlar kamuoyunda emilir. Bu tür eylemler gerçekten blockchain teknolojisine dayanmaktadır, ancak yasadışı bağış toplama, koni planları ve sahtekarlığa yönelik blockchain kavramlarına kadar gerçek hiper olarak. Çapraz dönem gelişimi açıktır. İnternet ve sohbet araçlarına güvenmek için özel işlemler olmak ve para kabul etmek ve ödemek için çevrimiçi ödeme kullanmak, turuncu geniş ve yayılmış risk hızlıdır. Bazı suçlular ve web siteleri yapmak için denizaşırı sunucular kiralamak ve aslında yerli sakinlerde faaliyetler yürüttü ve uzaktan ve yasadışı faaliyetler uyguladı.

Bazı özelleştirmeler, Sohbet Aracı Grubunda Yatırım Kotaları Yüksek Kalite Yurtdışı Blockchain Projeleri elde edildiğini iddia ediyor ve size yatırım yapabilir, bu da bir sahtekarlık eylemi olabilir. Bu yasadışı faaliyetlerin çoğu yurtdışında akıyor ve düzenlemek ve izlemek çok zor.

2. Çok fazla aldatıcı, test ve gizleme var. Hype'a sıcak kavramları kullanmak, "üst düzey" bir teoriler inşa etti ve bazıları ünlü bizi "Airdrop" Şeker "i sadece cazibede değil, yükselişte değil, yükselişin değerinde tanıtmak için kullanıyor son derece cazip olan "ve" ve düşük korkular ve düşük korkular koşuyor "düşmez. Sanal para fiyatı trendlerini perde arkasındaki, kar ve girinti eşiği belirlemek, kâr ve girinti eşiğini belirlemek, bazı suçlular da IO isimleri altında işaretler çıkarırlar veya alt sınırını sanal para biriminde sanal para sınırını kullanırlar. Çok gizli ve karıştırıcı olan ekonominin standardı. "Statik Gelir" (spekülasyon para biriminin takdir edilmesinden kâr) ve "dinamik gelir" (gelirden kâr "kullanın (bağış toplama fonlarını, piramit planlarını sürekli olarak genişletmek için çevrimdışı kalkınmanın kârı çevrimdışı kalkınma kârı, sahtekarlık veya diğer yasadışı faaliyetler.

Bu tür bir eylem "finansal inovasyonu" hile ve kendi başına bir Ponzi hesabı "borçlu" ve uzun zamandır geri dönüyor. Lütfen blok zincirine rasyonel olarak bakın ve fantastik vaatlere rastgele inanmayın, heykel doğru Monetariorum kavramları ve yatırım kavramları ve rapor ve raporAktif olarak yakalar ve bildirimi rapor edebilir, etkinlikler etkinliklerini bildirebilir, aktif olarak etkinlikler yapabilir ve rapor edebilir ve aktif olarak etkinlikleri rapor edebilir ve rapor edebilirsiniz, aktif olarak aktif olarak ve itibarını rapor edebilir, aktif ve itibar ve yasa ve cezai faaliyetler ve suç faaliyetleri ve Bildirimi bildirin ve aktif olarak değil, rapor ve bildirim disklere aittir.

Referans Kaynak: Xinhuanet - Blockchain Piramit Machinemur sahtekarlığı için itici bir güç haline gelir

Referans Court, Beş Bakanlık ve Komisyon Sorunları Metusiospermae: Finansal Sahtekarlık BlockCain adında

Bilişsel teknolojiden otomatik siber güvenlik yanıtına kadar: Kuruluşlar, işletim sürecinin güvenliği, işletme imajı ve önemli bilgiler üzerinde önemli bir etkisi olabilecek siber güvenlik saldırılarıyla karşı karşıya olmalıdır. Bir güvenlik mekanizması oluşturmak, saldırganların yararlanabileceği zayıf yönleri azaltabilir. Bu nedenle, kuruluş bu güvenlik olaylarını ele almak ve hatta CSIRTS adlı bir kaza müdahale ekibi oluşturmak için planlar veya süreçler oluşturmalıdır. Çeşitli saldırı türleri ve büyük ölçekli verilerin büyümesi nedeniyle, siber güvenlik olaylarını ele almak için yeni güvenlik yönetimi stratejisine uyum sağlamanız gerekir. Bu anlamda, siber güvenliğe bilişsel güvenlik olarak tanımlanan büyük veri, yapay zeka ve veri analizinin uygulanması yürütülebilir alternatifler önermektedir, ancak siber güvenlik uzmanları veya teknoloji ve teknik olmayan teknoloji için uygun bir eğitim olup olmadığını düşünmektedir. Kullanılan teknoloji çözümü verimlilikten yoksundur. İnsan teknolojisi ve teknik çözümler arasında yakın bir etkileşim oluşturmak, güvenlik olaylarının işlenmesini geliştiren eksiksiz ve verimli bir tespit ve otomasyon süreci tasarlayabilir. Bu çalışma bilişsel güvenlik teknolojisi çözümleri ile siber güvenlik uzmanları arasındaki ilişkiyi analiz etmektedir. Durumun tanınmasını sağlamak ve karar vermek için otomatik bir kaza yanıt çerçevesi önerilmektedir. 1. Bilgisayar güvenliği, tanıtım finansal hizmetleri, tıbbi hizmetler, kamu hizmetleri ve su, su, elektrik ve iletişim gibi çeşitli alanlarda teknoloji genişlemesi nedeniyle toplumun temel unsuru haline gelmiştir. MIT'e göre, güvenlik ekibinin riski esas olarak Nesnelerin İnterneti (IoT) cihazlarına, blok zincirlerine ve önemli altyapıya saldırılar. Saldırı yapmak için teknoloji. Bu durum, iyi hazırlanmış bir kuruluş ve uluslararası düzeyde yeni bir zorluk olan bir güvenlik uzmanıdır ve bazı kuruluşlar bir bilgisayar düşünme müdahale grubu (CSIR) aracılığıyla tanımlanmıştır. . CSIRT, siber güvenlik, hukuk, psikoloji ve veri analistleri gibi alanlarda uzmanlardan oluşur. CSIRT, siber güvenlik olaylarında hızlı ve etkili bir şekilde yanıt verir ve belirleme öncesi prosedürlere ve politikalara bağlı olarak siber saldırı riskini azaltır. CSIRT'lerdeki güvenlik analistlerinin, saldırı alarmlarına neden olabilecek örüntü veya istisnayı belirlemek için büyük miktarda veri işlemesi gerekir. İi) Algılama işlemini daha hızlı ve daha verimli bir şekilde gerçekleştirin. CSIRTS üyeleri, büyük veri, makine öğrenimi ve veri bilimi gibi teknik çözümlere dayanan yeni stratejiler arıyor [3]. Veri analizi yönteminin [4] araştırma sürecini hızlandırmak için Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) gibi uluslararası araçlar DSRP'yi başlatmıştır (Veri Bilimi Araştırma Programı). Siber güvenlik alanında, bilgi güvenliği sürecinde bilişsel bilimin uygulanması, bilişsel güvenlik kavramına neden olur, tahmin ve örnek analizini sağlar ve güvenlik saldırılarının olası bir etkisi sağlar. CSIRTS'in başarısının bir diğer önemli unsuru da ekip çalışması ve diğer ortamlara uyarlanabilirliktir. 21. yüzyılda, güvenlik uzmanlarının ekip çalışması, eleştirel düşünme ve iletişim gibi teknolojilere ihtiyacı var. Eylül 2015'te Bilgisayar Derneği (ACM), IEEE Bilgisayar Derneği (IEEECS) GüvenliğiUzmanlar için önemli olan ve ekip çalışması, iletişim, durum farkındalığı ve çeşitli operasyonlar kullanmaya odaklanan teknik olmayan teknolojiye değer olan yumuşak teknoloji için bir siber güvenlik müfredat rehberi önerdik. Örgüt kültürü [8]. Kuruluşta siber güvenlik tanınması sağlama yeteneği, sürekli ve yaklaşan saldırılarla veya tehditlerle yüzleşmek için olumlu bir strateji belirlemenizi sağlar. Durum tanıma üç bilişsel süreçte gerçekleşir: biliş, anlayış ve projeksiyon. Bilişsel süreç insan davranışının doğasında vardır ve stres, yorgunluk, dikkat dağıtıcı, fiziksel veya çevresel koşullar gibi diğer faktörlerden etkilenir. Çalışmanın performansını ve bu faktörlerin etkilerini analiz etmek bazı araştırmacılarla ilgilenmektedir. Örneğin, Robert Karasek bilgisayar insanlarını inceleyen bir talep kontrol modeli önermiştir [9]. Bu alanda, güvenlik uzmanları, teknik geçmişi olmayanlar için bilgiyi net ve tutarlı bir şekilde yaymak için teknik olmayan becerilere sahip olmalıdır. Kuruluşta ağ güvenliği durumunda, savunma stratejisi risk yönetimine dayanır ve Şekil 2'de gösterildiği gibi ağ güvenliği risk yönetimi yaşam döngüsüne ayrılmıştır. Siber güvenlik riski yönetimi sırasında aşağıdaki personele ihtiyacınız var: • Sistem ve bilgi güvenliği sorumluluğu; • Hukuk ekibi. Bu, siber güvenlik uzmanları için çok önemli bir teknolojidir, çünkü çeşitli alanlardan uzmanların birlikte çalıştığı bir ortamda işbirliği teknolojisi geliştirme ihtiyacını vurgulamaktadır. Newstrom, 21. yüzyıl organizasyonunun ve şirketinin esnek olabileceğini, hızlı bir şekilde değişmeye adapte olabileceğini ve yatay ilişkilerin daha etkili olduğunu belirtti. Görevler ve roller daha açık bir şekilde tanımlanır, çevre daha dinamiktir ve ekibin yaratımı uygulanabilir. Molin, karmaşıklığın ve çok alan çalışmasının 21. yüzyılın bir parçası olduğuna ve gelecekteki eğitimin insanlar ve insanlık arasındaki çeşitli ilişkilere odaklanması gerektiğine inanmaktadır. 21. yüzyıl eğitiminde bahsedilen bir diğer önemli taraf Morin, günlük yaşamdaki diğer etkinliklerde öğrencilerin belirsizliğine hazırlanmaktır. Teknoloji takviye teknolojisine odaklanan eğitimin, Morin öğrencilerinin insan doğasından bahsetmenin ilk yönü ile ilgili olarak önemli olabileceğini vurgulamak önemli olabilir. Mumford teknolojiyi dört kategoriye ayırıyor. Genel olarak, siber güvenlik alanlarındaki üniversiteler esas olarak biliş, iş ve stratejik teknolojileri geliştirmeye odaklanmaktadır, ancak az sayıda teknik teknoloji küçüktür. Mumford tarafından önerilen sınıflandırmaya göre, ekip çalışması, işbirliği, iletişim ve ağ oluşturma kişilerarası teknoloji kategorilerine dahildir. Gelecekteki siber güvenlik uzmanları üniversitede okuyor. Bu nedenle, mühendislik eğitimi, teknik olmayan teknolojinin gelişimini teşvik etmelidir. Kylonen, 21. yüzyılda ihtiyaç duyulan becerileri öneriyor. İyi bir Siber Güvenlik Çalışanı Çerçevesi [26] aşağıdaki teknik olmayan yönlerle ilgili bir dizi bilgi, beceri ve yetenek belirler: • Planlama grubuna katılın ve grubun ve çalışma grubunun çalışmalarını ayarlayın. Kooperatif becerileri ve stratejileri uygulayabilirsiniz. Morin tarafından bilgisayar bilimi alanında önerilen ikinci husus, yani belirsizlik, [27] ve [28] gibi bazı yazarlar, yazılım geliştirme sürecinin belirsizliğinin insan katılımı, eşzamanlılık ve sorunlarla ilişkili olabileceğini belirtti. İlgili. Yazılım ortamındaÜrün geliştirme ile kullanıcılar tarafından ortaya çıkan ilk gereksinimlerdeki değişiklikler arasında belirsizlik meydana gelebilir. Siber güvenlikteki belirsizlik, siber saldırıların zamanı, türü ve hedefi gibi diğer yönlerle ilişkilendirilebilir. Takım çalışması da belirsizlik yaratır. [30] 'da yazar, belirsizliğin ekibin yapısına ve üyeler arasındaki etkileşime bağlı olduğunu savunmaktadır. Şekil 3'te görebileceğiniz gibi, siber güvenlik alanında bilgisayar bilimi alanında uzmanlaşan öğrenciler için 21. yüzyılın eğitim geçmişinin dört ana yönü vardır. 4. Olay müdahalesi otomasyonu teklifimize göre siber güvenliğe otomatik yanıt, durum farkındalığını oluşturmak ve örgütsel güvenliğin olumlu ve olumsuz yönlerini anlamak için doğru kararı vermenin önemine dayanmaktadır. Teklifimiz, güvenlik olaylarının güvenlik analistinin bilişsel sürecinin önemine dayalı olarak olaylar ve anormal davranışlar arasında olduğu belirlenmesi gereken işbirliği yaklaşımını kullanarak öz -farkındalık ve karar verme yaratır. . Bir saldırı uyarabilirsiniz. Önerilerimizde dikkate alınan bir taraf bilişsel süreci güçlendirmektir. 2017 RSA Konferansı'nda IBM [31] olayı araştırması durumunda analistin bilişsel görevleri ve Tablo III siber güvenlik ve bilişsel süreçler arasındaki bağlantıyı önerdi. Güvenlik olayına otomatik olarak yanıt veren süreç için, Şekil 4'te gösterildiği gibi bir hiyerarşi mimarisi öneriyoruz. Önerilerimiz, diğer kaynaklardan (örneğin, sensörler, günlükler veya güvenlik blogları) elde edilen verileri anlayan analiz katmanını vurgulamaktadır. Buna ek olarak, bu katmandaki güvenlik analistlerinin deneyimi ve etkili iletişimi en temeldir, çünkü olayları olay olarak tahmin etmek ve sınıflandırmak ve saldırıların etkilerini azaltmak için en uygun kararları belirlerler. Özellikle, bu katmanda, durum tanınmasını sağlayabilecek iki alt bileşen öneriyoruz. i) Otomatik öğrenme ve ii) ekip çalışması. Bu iki alt bileşen, analistler tarafından etkileşim ve fikir alışverişi yoluyla oluşturulan bilgilere dayanan denetleyici öğrenme algoritmalarını eğitmek için etiketler oluşturmak için doğrudan iletişim yöntemlerini paylaşır. Öte yandan, beklenmedik öğrenme algoritmaları, bilinmeyen kalıpları veya istisnaları tespit edebilir ve güvenlik analistlerine ortak güvenlik saldırıları olup olmadığını belirlemelerini hatırlatabilir. Veri yönetimi sürecine dayanan çerçeve, farklı düzeyde bütünlük ve kalite sağlar. Ayrıntılı olarak, aşağıdaki Şekil 4'te önerilen çerçeveleri oluşturan katmanları açıklayacağız. A) Ağ Toplama Katmanı: Ağ Güvenlik Durumları oluşturmak için kullanılacak bilgi kaynaklarını içerir. Kaynak aşağıdaki gibidir. • Ağ simülasyon platformu; B) Altyapı katmanı: Altyapı katmanı aşağıdaki bileşenleri içerir. • Veri toplama sunucusu ve veri toplama işlemi, diğer kaynakların bilgileri üzerinde gerçekleştirilir. Yük dengeleme ve yüksek kullanılabilirlik için en az üç sunucuyu düşünün. • Dizin sunucusu, bu sunucu bir veri dizinleme işlemi gerçekleştirir, özellikleri buna göre tanımlar, verileri buna dayalı olarak hata ayıklar ve işler ve görsel katman hakkında bilgi üretir. Yük dengeleme ve yüksek kullanılabilirlik işlemleri için en az iki sunucuyu düşünün. • İşlem Yönetimi Büyük Veri ÇözümüAnalistler tarafından gerçekleştirilebilecek etkileşimli bilgi sorgusu sağlamak için sunucuları ve veri görselleştirmesini görmek için işleme kaynaklarını ve veri görselleştirmesini görmek için ayarlayın. • Güvenlik saldırılarıyla ilgili algılama modellerini tanımlayan istila algılama sunucuları, sunucunun güvenlik sensörüne erişmesine izin verebilir. • Anormal bir model algılandığında, uyarı yönetimi analisti bilgilendiren uyarı yönetimi sunucusu, güvenlik olayı algılanmadan önce yükseltmenin kontrol edilmesine izin veren bir olay yönetim sistemi içerir. c) Dizin katmanı: Arama sözlüğünü tanımlamak için kullanılır. d) Durum tanıma katmanı: Bu katman temel teklifimizdir. Bu katmanın amacı, makine öğrenme algoritmasını oluşturan iki bölümü dikkate alan standart güvenlik durumunun bir bileşimini kurmaktır. İkinci bölüm, CSIRT güvenlik analistlerinin işbirliğine dayanan ekip çalışması oluşturuyor. Ekip tarafından oluşturulan bilgiye dayanarak, doğruluğu artırmak için öğrenme algoritmalarını eğitebilirsiniz. e) Sınıflandırma Katmanı: Olay yönetimi süreci, güvenlik analistleri, CSIRS veya diğer katılımcılar için oluşturulan uyarıları tanımlar. Model durumuna göre, sınıflandırmayı alarm düzeyinde tanımlamak akıllıca olacaktır. f) Otomatik Yanıt Katmanı: Bir güvenlik kazası yönetim planı oluşturmak gerekir, bu nedenle otomatik olarak verilebilecek yanıt önlemlerini tanımlayın. 5. Tartışma psikolojisi çalışmalarında mesleki başarılar, bireysel ve çevresel değişkenleri dikkate alarak iş performansını iyileştirme temasıdır. Bu çalışmada analiz ettiğimiz değişken, siber güvenlikte düşünen uzmanların bilişsel teknolojisidir. Yönetim işlevi ile ilgili bilişsel süreç ne kadar yüksek olursa, saldırının etkisini azaltmak için hızlı yanıt gereksinimlerinin ne kadar yüksek olursa, güvenlik analisti tarafından çözülen çalışmanın performansının iyileştirildiğine inanıyoruz. Olay verilerinin analizini genişletmek için bilişsel esnekliği artırmak önemlidir. İi) Siber saldırılarla karşılaşırken daha fazla olasılığı görselleştirebilir ve karar vermeyi iyileştirmek için inhibitörler geliştirebilirsiniz. Doğruluk ve etki. Öte yandan, çalışma belleği deneyimin depolanmasında ve bu bilgileri kullanmada önemli bir rol oynamaktadır, bu nedenle bu bilişsel süreç, kuruluşun karşılaştığı riskler ve tehditler hakkında farkındalık geliştirmeye yardımcı olur. Başka bir büyük değişken, etkinlik yönetimi uzmanlarının çalışmalarında stres yönetimi ile ilgili olarak işgücü talebini dengeleyebilecek bir strateji geliştirir. Durum tabanlı ağ güvenlik yönetimi modelleri, yürütme işlevinin tanıma, anlayış ve projeksiyon süreçlerini entegre ederek iş performansını iyileştirip geliştirmediğini analiz ederek karar verme sürecini iyileştirebilir. Teknik olmayan teknoloji, çeşitli şekillerde önemli bir rol oynamaktadır, çünkü siber güvenlik ekibi yeterli iletişim ve ortak bilgi olmadan güvenlik saldırılarıyla uğraşmak için gerekli verimliliği elde edemez. Örneğin, olaylarla veya sorunlarla karşılaşırken, karmaşıklıkla ilgilenmek güvenlik analistleri tarafından çıkarılmalıdır, ancak karmaşıklık yaratma ve ekip olarak çalışan psikolojik bir model yaratma yeteneği. Bu anlayış karmaşık olabilir, bu nedenle paylaşılan psikolojik rehberlik yönetimi gibi öneriler çok önemli olabilir. Başka bir gerçek, diğer alanlardaki çeşitli alanlar ve uzmanlardaki çalışmaların birbirine katılması gerektiğidir, ancak çiftlerin sınırlı bilgisi, farklı teknik kelime ve heterojen çalışma yöntemleri nedeniyleEtkileşimle ilgili bir sorun var. Son olarak, faaliyetin sonucu veya diğer ekip üyeleriyle etkileşim hakkındaki belirsizlikle ilgilenmek. Önerilen büyük veri modeli, ağ güvenliği bilgi üretiminde (ağ güvenliği tanıma) dikkate alınması gereken çeşitli bileşenlerle ilgilenir. Sadece büyük veri mimarisinin uygulanması, büyük ölçekli veri işleme sorununu çözmek için yeterli değildir. Durumun tanınmasını bir güvenlik analistinin ele alabileceği bilgilerden ayarlamak için, Şekil 5'te gösterildiği gibi dört modülden oluşan bir çerçeve öneriyoruz: kaynak, bilişsel süreç, işbirliği güvenlik çalışması ve yumuşak teknoloji. Ekip çalışması dört modülü destekler. [23] 'de yazar, ekibin amacının üyelerin birlikte çalışma şeklini analiz etmek, zayıflıkları tanımlamak ve yeni işbirliği biçimleri geliştirmek olduğunu belirtiyor. Bunu yapmak için öğrenme süreci işe odaklanmalıdır. Newstrom Ekipmanı yapılandırma modeline göre, siber güvenlik alanında aşağıdaki önerileri yaptık; • Sürekliliğin iyileştirilmesi. 4. Çalışma becerileri ve toplumun sonuçları ve gelecekteki değişiklikler dinamik ve karmaşık bir ortam yaratmış ve büyük miktarda veri üretmiştir. Bu gerçek, tehditleri veya güvenlik saldırılarını belirleyebilecek kalıpları veya istisnaları belirlemek için verileri işlemesi gereken güvenlik analistlerine yeni görevler sunar. Bilişsel güvenlik, kısa sürede büyük miktarda veriyi işlemenizi sağlar ve güvenli çalışmanın etkisini geliştirir. Siber güvenlik alanında, büyük veriler, reaksiyon güvenlik stratejilerine odaklanan eylemleri ve anormal tespitleri izlemek için kullanılır, ancak tehdit arama veya siber bölme gibi önleme öncesi stratejileri analiz ederek diğer güvenlik faaliyetlerini geliştirebilir. Olay yönetimi için siber güvenlik görevleri, saldırı senaryosunun genliğini belirlemek için olaylar için veri tanımlamasını içerir. Tehditler ve saldırılar hakkındaki verilerde deneyim geliştirmek siber güvenlik durumlarının algısını artırabilir. Siber güvenlik durumları algısı oluşturmak için bilişsel ve duygusal beceriler gereklidir. İş belleği, bilişsel esneklik ve baskılama kontrolü ile ilişkili gelişmiş bilişsel süreç, karar verme ve olay yönetiminde dışsallaştırılmış davranışlara katılır. Bir güvenlik analistinin sürekli iyileştirilmesi aşağıdaki iki teknoloji aracılığıyla elde edilebilir: 1) Proses Kontrolü. Süreç kontrolü ekip üyeleri için önemli bir teknolojidir. Bunun nedeni, üyelerin üyelerin inşaat yapmalarına, anlamalarına ve yanıt vermelerine yardımcı olacağıdır. 2) Geri bildirim kullanmak, ekibe dayalı kararı destekleyecek verilere sahip olabilir. Bununla birlikte, iş ve akademik alanların güvenlik alanında büyük veri uygulaması ve makine öğrenimi için başka öneriler de vardır, ancak yaygın olarak uygulanmamıştır. Gelecekteki çalışmaların genellikle bütçe, insan kaynakları deneyiminin ve teknik desteğin yetersiz olabileceği bu durumun nedenini analiz ettiğini düşünüyoruz. Ayrıca, odak grubu aracılığıyla yapılan incelemeler bu çalışmayı tamamlamak için önemli bir katkı olabilir.